安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc

上传人:fatcommittee260 文档编号:1350538 上传时间:2019-11-01 格式:DOC 页数:12 大小:65.50KB
下载 相关 举报
安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc_第1页
第1页 / 共12页
安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc_第2页
第2页 / 共12页
安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc_第3页
第3页 / 共12页
安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc_第4页
第4页 / 共12页
安徽省农村信用社公开招聘考试(计算机类)模拟题8及答案解析.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、安徽省农村信用社公开招聘考试(计算机类)模拟题 8 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:75.00)1.如果子网掩码是 255.255.192.0,那么下面的主机地址_必须通过路由器才能和 129.23.144.16 通信。(分数:2.50)A.129.23.191.21B.129.23.127.222C.129.23.130.33D.129.23.148.1272.用二维表结构表示实体以及实体类型间联系的数据模型称为_。(分数:2.50)A.网状模型B.层次模型C.关系模型D.面向对象模型3.下列对于关系的叙述中,_的叙述是不正确的。(分

2、数:2.50)A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型4.实体完整性要求主属性不能取空值,这通常是通过_。(分数:2.50)A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证5.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 INSERT、DELETE UPDATE 实现的功能有_。(分数:2.50)A.数据查询B.数据操纵C.数据定义D.数据控制6.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。(

3、分数:2.50)A.流行性感冒病毒B.特殊小程序C.特殊微生物D.源程序7.如果一棵二叉树结点的先根遍历序列是 A、B、C,后根遍历序列是 C、B、A,则该二叉树结点的中根遍历序列_。(分数:2.50)A.必为 A、B、CB.必为 A、C、BC.必为 B、C、AD.不能确定8.树形结构的特点是:一个结点可以有_。(分数:2.50)A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继9.下面叙述正确的是_。(分数:2.50)A.二叉树是特殊的树B.二叉树等价于度为 2 的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分10.设栈 S 和队列 Q 的初始状态为空,元素 e1,e2,e

4、3,e4,e5 和 e6 依次通过栈 S,1 个元素出栈后即进队列 Q,若 6 个元素出队的序列是 e2,e4,e3,e6,e5,e1,则栈 S 的容量至少应该是_。(分数:2.50)A.6B.4C.3D.211.算法指的是_。(分数:2.50)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列12.在信息安全中,信息内容不会被篡改或破坏是指其_。(分数:2.50)A.机密性B.完整性C.可用性D.可控性13.信息化按照涉及的范围可以分为区域信息化、领域信息化和_。(分数:2.50)A.企业信息化B.行业信息化C.城市信息化D.社区信息化14.信息安全管理体系是指_。(

5、分数:2.50)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标并实现这些目标的体系15.在 IE 的“程序”选项卡中选中“检查 IE 是否为默认浏览器”复选框,则_。(分数:2.50)A.IE 每次启动时都检查 IE 是否为默认浏览器B.只有在别的浏览器设置为默认浏览器才检查C.IE 不会询问是否还原为默认浏览器D.以上都不对16.数据模型是_。(分数:2.50)A.文件的集合B.记录的集合C.数据的集合D.记录及联系的集合17.在数据字典中,对外部实体的定义包括外部实体名称、编号、简述及_。(分数:2.50)A.有关数据

6、流的输入和输出B.有关外部实体的处理C.有关外部实体的存储D.有关信息的说明18.计算机最主要的工作特点是_。(分数:2.50)A.存储程序与自动控制B.高速度与高精度C.可靠性与可用性D.有记忆能力19.下面列出的条目中,属于数据库系统的组成成员的是_。 操作系统 数据库管理系统 用户 数据库管理员 数据库(分数:2.50)A.、和B.、和C.、和D.都是20.数据模型的 3 要素是_。(分数:2.50)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件21.从 E-R 模型向关系模型转换,一个 m:n 的联系转换成一个关系模

7、式时,该关系模式的键是_。(分数:2.50)A.m 端实体的键B.n 端实体的键C.m 端实体键与 n 端实体键组合D.重新选取其他属性22.用_命令可以建立唯一索引。(分数:2.50)A.CREATE TABLEB.CREATE CLUSTERC.CREATE INDEXD.CREATE UNIQUE INDEX23.应用数据库的主要目的是_。(分数:2.50)A.解决数据保密问题B.解决数据完整性问题C.解决数据共享问题D.解决数据量大的问题24.下列有关数据库的描述,正确的是_。(分数:2.50)A.数据处理是将信息转化为数据的过程B.数据的物理独立性是指当数据的逻辑结构改变时,数据的存

8、储结构不变C.关系中的每一列称为元组,一个元组就是一个字段D.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为本关系的外关键字25.在有 n 个结点的二叉链表中,值为非空的链域的个数为_。(分数:2.50)A.n-1B.2n-1C.n+1D.2n+126.下列说法中不正确的是_。(分数:2.50)A.图的遍历过程中每一顶点仅被访问一次B.遍历图的基本方法有深度优先搜索和广度优先搜索两种C.图的深度优先搜索的方法不适用于有向图D.图的深度优先搜索是一个递归过程27.线性表采用链接存储时,其地址_。(分数:2.50)A.必须是连续的B.部分地址必须是连续的C.一定

9、是不连续的D.连续与否均可以28.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i 个输出元素是_。(分数:2.50)A.不确定B.n-iC.n-i-1D.n-i+129.下列叙述中正确的是_。(分数:2.50)A.计算机病毒一般只隐藏在计算机内存中B.计算机病毒一般只隐藏在磁盘中C.计算机病毒一般只隐藏在计算机网络中D.计算机病毒可以隐藏在所有存储介质中30.HTML 的标准名称是_。(分数:2.50)A.主页制作语言B.超文本标记语言C.Internet 编程语言D.WWW 编程语言二、多项选择题(总题数:5,分数:12.50)31.以下数据结构中,属于数据逻辑结

10、构的有_。(分数:2.50)A.线性结构B.树形结构C.顺序结构D.链型结构32.软件的安全性应从哪几个方面去测试?_(分数:2.50)A.用户认证机制:如数据证书、智能卡、双重认证、安全电子交易协议B.加密机制C.安全防护策略:如安全日志、入侵检测、隔离防护、漏洞扫描D.数据备份与恢复手段:存储设备、存储优化、存储保护、存储管理33._组成了 PPDR 模型的完整的、动态的安全循环。(分数:2.50)A.防护B.防卫C.检测D.响应34.计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里_。(分数:2.50)A.信息数据的机密性B.完整性C.可使用性D.不可破坏性35.防火墙技术

11、的不足之处有_。(分数:2.50)A.防火墙不能防范不经由防火墙的攻击B.防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件C.防火墙不能防止数据驱动式攻击D.另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈三、判断题(总题数:5,分数:12.50)36.在软件项目管理中可以使用各种图形工具来辅助决策,Gantt 图表现各个活动的顺序和它们之间的因果关系。 (分数:2.50)A.正确B.错误37.C/S 是浏览器/服务器架构。 (分数:2.50)A.正确B.错误38.Linux 中,从 root 用户切换到普通用户命令

12、是 do userl。 (分数:2.50)A.正确B.错误39.在面向对象方法中,类之间共享属性和操作的机制称为方法。 (分数:2.50)A.正确B.错误40.将 E-R 图转换到关系模式时,实体与联系都可以表示成关系。 (分数:2.50)A.正确B.错误安徽省农村信用社公开招聘考试(计算机类)模拟题 8 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:75.00)1.如果子网掩码是 255.255.192.0,那么下面的主机地址_必须通过路由器才能和 129.23.144.16 通信。(分数:2.50)A.129.23.191.21B.129.23.1

13、27.222 C.129.23.130.33D.129.23.148.127解析:解析 如果子网掩码是 255.255.192.0,表示地址的前 18 位是网络号,后 14 位是主机号,那么129.23.144.16 所在网段的主机地址范围是 129.23.128.0 至 129.23.191.255,不在这个范围内的地址必须通过路由器才能与本网段通信。2.用二维表结构表示实体以及实体类型间联系的数据模型称为_。(分数:2.50)A.网状模型B.层次模型C.关系模型 D.面向对象模型解析:解析 层次模型用树型(层次)结构表示实体类型以及实体间的联系;网状模型是用网状结构来表示;关系模型用二维表

14、形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。3.下列对于关系的叙述中,_的叙述是不正确的。(分数:2.50)A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系 D.每一个关系只有一种记录类型解析:解析 一个关系对应一个二维表,但一个二维表不一定都能成为一个关系,如复式表格(数据项下还有子项)就不是一个关系,只有符合一定要求的二维表才是关系。4.实体完整性要求主属性不能取空值,这通常是通过_。(分数:2.50)A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证 D.关系系统自动保证解析:解析 在关系中,主键值不允许为

15、空,也不允许重复,因此,通过定义主键可以保证主属性不能取空值。5.SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句 INSERT、DELETE UPDATE 实现的功能有_。(分数:2.50)A.数据查询B.数据操纵 C.数据定义D.数据控制解析:解析 SQL 语言数据定义功能包括定义表、定义视图和定义索引;数据操纵功能包括检索查询和插入、删除、更新等修改功能,即 SELECT、INSERT、DELETE 和 UPDATE4 个语句;数据控制功能主要是安全控制等操作。6.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。(

16、分数:2.50)A.流行性感冒病毒B.特殊小程序 C.特殊微生物D.源程序解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。7.如果一棵二叉树结点的先根遍历序列是 A、B、C,后根遍历序列是 C、B、A,则该二叉树结点的中根遍历序列_。(分数:2.50)A.必为 A、B、CB.必为 A、C、BC.必为 B、C、AD.不能确定 解析:解析 通常根据先根遍历序列和后根遍历序列不能确定一棵树。如下两图先根遍历序列是、,后根遍历序列是、,而中根遍历序列分别为和。 8.树形结构的特点是:一个结点可以有_。(分数:2.50)A.多

17、个直接前驱B.多个直接后继 C.多个前驱D.一个后继解析:解析 树形结构的特点是一个结点可以有多个直接后继,是一种常用的非线性结构。9.下面叙述正确的是_。(分数:2.50)A.二叉树是特殊的树B.二叉树等价于度为 2 的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分 解析:解析 二叉树是一类与树不同的数据结构。两者的区别在于:二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,分为左子树和右子树。10.设栈 S 和队列 Q 的初始状态为空,元素 e1,e2,e3,e4,e5 和 e6 依次通过栈 S,1 个元素出栈后即进队列 Q,若 6 个元素出队的序列是 e2,e4,e

18、3,e6,e5,e1,则栈 S 的容量至少应该是_。(分数:2.50)A.6B.4C.3 D.2解析:解析 根据栈的性质(LIFO)得,e2 出栈前,栈中存有 e1 和 e2 两个元素,e4 出栈前,栈中存有e1、e3 和 e4 3 个元素,e4 和 e3 出栈以后,e5 和 e6 入栈,栈中同样存在 e1、e5 和 e6 3 个元素,然后3 个元素依次出栈。所以栈的容量至少应该为 3。11.算法指的是_。(分数:2.50)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列 解析:解析 算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息

19、。它既不是计算机程序,也不是某种算术运算。12.在信息安全中,信息内容不会被篡改或破坏是指其_。(分数:2.50)A.机密性B.完整性 C.可用性D.可控性解析:解析 完整性是指能够保证被处理的数据是完整的、未被篡改的。13.信息化按照涉及的范围可以分为区域信息化、领域信息化和_。(分数:2.50)A.企业信息化B.行业信息化 C.城市信息化D.社区信息化解析:解析 信息化按照涉及的范围可以分为区域信息化、领域信息化和行业信息化。14.信息安全管理体系是指_。(分数:2.50)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标

20、并实现这些目标的体系 解析:解析 信息安全管理体系(Information Security Management System)是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系,它由建立信息安全的方针、原则、目标、方法、过程、核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为根据来开展。本题正确的选项为 D。15.在 IE 的“程序”选项卡中选中“检查 IE 是否为默认浏览器”复选框,则_。(分数:2.50)A.IE 每次启动时都检查 IE 是否为默认浏览器 B.只有在别的浏览器设置为默认浏览器才检查C.IE 不会询问是否还原为

21、默认浏览器D.以上都不对解析:解析 在 IE 的“程序”选项卡中选中“检查 IE 是否为默认浏览器”复选框,则 IE 每次启动时都检查 IE 是否为默认浏览器。16.数据模型是_。(分数:2.50)A.文件的集合B.记录的集合C.数据的集合D.记录及联系的集合 解析:解析 数据模型是对客观事物及其联系的描述,是记录及其联系的集合,应具有描述数据和数据联系两方面的功能。17.在数据字典中,对外部实体的定义包括外部实体名称、编号、简述及_。(分数:2.50)A.有关数据流的输入和输出 B.有关外部实体的处理C.有关外部实体的存储D.有关信息的说明解析:解析 在数据字典中,对外部实体的定义包括外部实

22、体的名称、编号、简述及有关数据流的输入和输出。18.计算机最主要的工作特点是_。(分数:2.50)A.存储程序与自动控制 B.高速度与高精度C.可靠性与可用性D.有记忆能力解析:解析 1946 年,著名美籍匈牙利数学家冯诺依曼提出并论证了计算机体系结构的基本思想,其中最核心的内容可总结为“存储程序”和“自动控制”。因此,计算机最主要的工作特点是存储程序与自动控制。19.下面列出的条目中,属于数据库系统的组成成员的是_。 操作系统 数据库管理系统 用户 数据库管理员 数据库(分数:2.50)A.、和B.、和C.、和D.都是 解析:解析 数据库系统一般由数据库、操作系统、数据库管理系统(及其工具)

23、、应用系统、数据库管理员和用户构成。20.数据模型的 3 要素是_。(分数:2.50)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件 解析:解析 数据模型由数据结构、数据操作和数据完整性约束 3 个要素组成。数据结构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、

24、有效和相容。21.从 E-R 模型向关系模型转换,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是_。(分数:2.50)A.m 端实体的键B.n 端实体的键C.m 端实体键与 n 端实体键组合 D.重新选取其他属性解析:解析 m:n 的联系的含义是对 m 端的实体每一个元组在 n 端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为 m 端实体键与 n 端实体键组合。22.用_命令可以建立唯一索引。(分数:2.50)A.CREATE TABLEB.CREATE CLUSTERC.CREATE INDEXD

25、.CREATE UNIQUE INDEX 解析:解析 建立唯一索引用 CREATE UNIQUE INDEX 命令,UNIQUE 表示基本表中的索引值不允许重复,若省略则表示索引值在表中允许重复。23.应用数据库的主要目的是_。(分数:2.50)A.解决数据保密问题B.解决数据完整性问题C.解决数据共享问题 D.解决数据量大的问题解析:解析 数据库技术是在文件系统的基础上发展起来的。文件系统的最大缺点是数据冗余,数据不能共享。另外,数据管理规模的扩大,数据量急剧增加,导致了数据库技术的出现。由此可见,应用数据库的主要目的是解决数据共享问题。24.下列有关数据库的描述,正确的是_。(分数:2.5

26、0)A.数据处理是将信息转化为数据的过程B.数据的物理独立性是指当数据的逻辑结构改变时,数据的存储结构不变C.关系中的每一列称为元组,一个元组就是一个字段D.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为本关系的外关键字 解析:解析 数据处理是指将数据转换成信息的过程;数据的物理独立性是指数据的物理结构的改变,不会影响数据库的逻辑结构;关系中的行称为元组,对应存储文件中的记录,关系中的列称为属性,对应存储文件中的字段。25.在有 n 个结点的二叉链表中,值为非空的链域的个数为_。(分数:2.50)A.n-1 B.2n-1C.n+1D.2n+1解析:解析 本题

27、考查的是二叉树的链式存储。由于在有 n 个结点的二叉链表中,值为空的链域的个数为 n+1 个,而总的链域为 2n(在二叉树中每个结点头 2 个链域)。所以,非空的链域的个数为 2n-(n+1)=n-1。26.下列说法中不正确的是_。(分数:2.50)A.图的遍历过程中每一顶点仅被访问一次B.遍历图的基本方法有深度优先搜索和广度优先搜索两种C.图的深度优先搜索的方法不适用于有向图 D.图的深度优先搜索是一个递归过程解析:解析 图的深度优先搜索的方法对于有向图和无向图都适用。27.线性表采用链接存储时,其地址_。(分数:2.50)A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与

28、否均可以 解析:解析 线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布在内存中任意位置。28.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i 个输出元素是_。(分数:2.50)A.不确定B.n-iC.n-i-1D.n-i+1 解析:解析 此时,输出序列一定是输入序列的逆序,故第 i 个输出元素为 n-i+1。29.下列叙述中正确的是_。(分数:2.50)A.计算机病毒一般只隐藏在计算机内存中B.计算机病毒一般只隐藏在磁盘中C.计算机病毒一般只隐藏在计算机网络中D.计算机病毒可以隐藏在所有存储介质中 解析

29、:解析 计算机病毒是一种人为的特制程序,具有自我复制能力,通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。隐藏有计算机病毒的可执行程序和数据文件可以存储在所有存储介质中。选项 A、B、C 中的说法都是错误的,选项 D 中的说法是正确的。30.HTML 的标准名称是_。(分数:2.50)A.主页制作语言B.超文本标记语言 C.Internet 编程语言D.WWW 编程语言解析:解析 HTML 是 Hyperlink Markup Language 的缩写,即超文本标记语言。它是一种描述文档结构的语言。二、多项选择题(总题数:5,分数:12.5

30、0)31.以下数据结构中,属于数据逻辑结构的有_。(分数:2.50)A.线性结构 B.树形结构 C.顺序结构D.链型结构解析:解析 数据的逻辑结构可以看作是从很多具体问题抽象出来的一种模型。从逻辑结构角度来说,数据结构可分为四种类型,即集合结构、线性结构、树形结构、图形结构。故本题正确答案为 AB。32.软件的安全性应从哪几个方面去测试?_(分数:2.50)A.用户认证机制:如数据证书、智能卡、双重认证、安全电子交易协议 B.加密机制 C.安全防护策略:如安全日志、入侵检测、隔离防护、漏洞扫描 D.数据备份与恢复手段:存储设备、存储优化、存储保护、存储管理 解析:解析 软件的安全性测试与评估内

31、容包括:(1)用户认证机制。用户认证就是指软件系统用户在使用软件或系统时,必须提供用户身份说明,然后软件系统根据用户数据库资料,开放特定的权限给登录用户。要使服务器操作系统识别要登录系统的用户,最简单的口令认证是用户将他的用户名和口令传输给服务器,服务器就将该用户名和口令与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以访问系统资源。目前主要的用户认证机制有如下几种:数字证书、智能卡、双重认证。用户认证机制是保证数据安全的基础,因此有必要对用户认证机制进行全面的测试,评价认证机制的合理性。(2)加密机制。加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读

32、的不断代码,通常称为“密文”,使其只能在输入相关的密钥之后才能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取,阅读的目的,该过程的逆过程为解密,即将该编码信息还原为其原来数据的过程。(3)安全防护策略。安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描。(4)数据备份与恢复手段。备份与恢复通常会设计以下几个方面:存储设备:磁盘陈列、磁带机(磁带库)、光盘库、SAN 设备。存储优化:DAS、NAS、SAN。存储保护:磁盘阵列、双机容错、集群、备份与恢复。存储管理:数据库备份与恢复、文件与卷管理、复制、SAN 管理。(5)防病毒系统。33.

33、_组成了 PPDR 模型的完整的、动态的安全循环。(分数:2.50)A.防护 B.防卫C.检测 D.响应 解析:解析 PPDR(Policy Protection Detection Response)检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。由防护、检测、响应三部分组成。34.计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里_。(分数:2.50)A.信息数据的机密性 B.完整性 C.可使用性 D.不可破坏性解析:35.防火墙技术的不足之处有_。(分数:2.50)A.防火墙不能防范不经由防火墙的攻击 B.防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能

34、在每台主机上安装反病毒软件 C.防火墙不能防止数据驱动式攻击 D.另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈 解析:解析 防火墙的不足之处有如下几点:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)防火墙不能防范病毒,防火墙不能消除网络上的 PC 机的病毒。三、判断题(总题数:5,分数:12.50)36.在软件项目管理中可以使用各种图形工具来辅助决策,Gantt 图表现各个活动的顺序和它们之间的因果关系。 (分数:2.50)A.正确B.错误 解析:解析 Gantt 图表现了各个活动的起始时间,持续时间以及完成进度。37.C/S 是浏览器/服务器架构。 (分数:2.50)A.正确B.错误 解析:解析 C/S 结构:客户机和服务器结构。38.Linux 中,从 root 用户切换到普通用户命令是 do userl。 (分数:2.50)A.正确B.错误 解析:解析 命令是 su-userl。39.在面向对象方法中,类之间共享属性和操作的机制称为方法。 (分数:2.50)A.正确B.错误 解析:解析 在面向对象方法中,类之间共享属性和操作的机制称为继承而非方法,所以本题错误。40.将 E-R 图转换到关系模式时,实体与联系都可以表示成关系。 (分数:2.50)A.正确 B.错误解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1