版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机四级模拟题库考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题85分)一、单选题(20小题,每小题3分,共计60分)1、(单选题)关于IM系统的描述中,正确的是
A.腾讯最早推出IM服务
B.都支持MSNP协议
C.RFC2778规定了IM主要功能
D.文件传输都使用P2P模式
正确答案:C
2、(单选题)下列关于SQL语言中的CREATETABLE语句的叙述中,哪一条是错误的?
A.SQL语言使用CREATETABLE语句创建基本表和视图
B.在CREATETABLE语句中必须给出所创建的表中的每一个列的列名
C.在CREATETABLE语句中必须给出所创建的表中的每一个列的列名
D.在CREATETABLE语句中必须给出所创建的表中的每一一个列的列名.
正确答案:A
3、(单选题)由于关系模式设计不当所引起的删除异常指的是
A.两个事务并发地对同一关系进行删除而造成数据库不一致
B.由于关系中元组的删除而造成有用的信息无法作为一个元组在数据库中存在
C.未经授权的用户对关系进行了删除
D.删除操作因为违反完整性约束条件而遭到拒绝
正确答案:B
4、(单选题)下列软件属性中,软件产品首要满足的应该是
A.功能需求
B.性能需求
C.可扩展性和灵活性
D.容错、纠错能力
正确答案:A
5、(单选题)()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
正确答案:A
6、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
正确答案:C
7、(单选题)下列关于关系模式R的规范化程度的叙述中,哪一条是错误的
A.若R∈2NF,则必然R∈1NF
B.若R∈3NF,则必然R∈2NF
C.若R∈BCNF,则必然R∈4NF
D.若R∈IBCNF,则必然R∈4NF
正确答案:C
8、(单选题)下列通常不属于易用性测试的范围的内容是
A.安装与卸载测试
B.系统故障频率
C.联机文档中断开的链接
D.中文版与英文版的一-致
正确答案:B
9、(单选题)若用户编程需要打印输出,他可使用下列操作系统提供的哪一种系统调用
A.write()
B.printf()
C.output()
D.list()
正确答案:A
10、(单选题)采取措施降低一个风险事件发生的概率,或使它产生的后果达到一个可接受水平。这种风险控制策略属于
A.风险接受
B.风险退避
C.风险缓解
D.风险分担
正确答案:C
11、(单选题)关于CSMA/CD的描述中,错误的是
A.它是一种介质访问控制方法
B.冲突发生后需要立即重发
C.用于共享介质方式的以太网
D.发送数据前需要侦听总线
正确答案:B
12、(单选题)SQL语言十分简洁,完成数据定义、数据操纵、数据控制的核心功能只用了9个动词。下列动词中哪一个是用于数据控制的?
A.CREATE
B.REVOKE
C.ALTER
D.INSERT
正确答案:B
13、(单选题)按照密码系统对明文的处理方法,密码系统可以分为()。
A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统
正确答案:D
14、(单选题)密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
正确答案:A
15、(单选题)从联机事务处理(OLTP)环境中抽取数据、建立新的数据分析环境的最初出发点是
A.对企业信息系统中的数据进行整理
B.解决企业信息系统中的数据孤岛问题
C.解决企业基本业务应用和数据分析应用之间的性能冲突问题
D.解决企业信息系统心中的蜘蛛网问题
正确答案:C
16、(单选题)计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
正确答案:A
17、(单选题)下列磁盘调度算法中,平均寻道时间较短但容易引起饥饿现象的算法是A.扫描算法SCANB.最短寻道时间优先算法SSTFC.循环查看算法C-LOOKD.循环查看算法C-LOOK正确答案:B18、(单选题)下列哪一种结构属于文件的逻辑结构?
A.无结构(流式结构)
B.索引结构
C.链接结构
D.连续结构
正确答案:A
19、(单选题)虚拟存储空间的大小受到下列哪一因素的限制?
A.栈空间大小
B.物理内存大小
C.计算机地址位宽
D.数据量的实际大小
正确答案:C
20、(单选题)以下有关类复用的说法中,错误的是
A.可以从现成类中简单地选择合乎需要的类来实现所需的新类
B.可以把一个类分成几个类,以使新的类容易实现,或者它们已经存在
C.在实现新类时可以在定义属性时使用其他类的实例
D.利用模板机制建立一般特殊的关系,通过演变方式进行特殊化处理来实现新类
正确答案:C
二、多选题(5小题,每小题5分,共计25分)1、(多选题)关于Blowfish算法的描述中,正确的是
A.由Rivest设计
B.基于DES算法
C.密钥长度可变
D.属于对称密码
E.加密强度最高
正确答案:CD
2、(多选题)下图为一简单的互联网示意图,在路由器1路由表中对应目的网络192.168.4.0的下一跳步IP地址可能取值为
A.192.168.3.1
B.192.168.2.2
C.192.168.3.3
D.192.168.4.1
E.192.168.2.1
正确答案:ABC
3、(多选题)以下的说法中,属于项目范围管理的是
A.清晰定义项目的各项工
B.明确各项工作的衔接关系和历时
C.清楚定义工作责任划分
D.确定项目范围变更的控制机制
正确答案:ACD
4、(多选题)下列关于基于封锁的并发控制的叙述中,哪些是正确的?
A.给数据项加锁的方式只有两种:共享锁和排他锁
B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写Q
C.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读Q
D.共享锁与共享锁相容
E.排他锁与排他锁相容
正确答案:BD
5、(多选题)下列条目中哪些是常用的逻辑数据模型?
A.文件结构模型
B.层次模型
C.网状模型
D.关系模型
E.面向对象模型
正确答案:BCDE
第Ⅱ卷(非选择题15分)三、填空题(1小题,每小题3分,共计3分)1、(填空题)测试用例由_________和预期的_________两部分组成。
正确答案:输入数据、输出数据
四、判断题(1小题,每小题2分,共计2分)1、(判断题)测试人员在测试过程中发现一处问题,如果问题影响不大,而自己又可以修改,应立即将此问题正确修改,以加快、提高开发的进程。
正确答案:
错误
5、简答题(1小题,每小题10分,共计10分)1、(问答题)什么是嵌入式系统?其特点有些什么
正确答案:嵌入式系统是“以应用为中心、以计算机技术为基础、软件硬件可裁剪、功能、可靠性、成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论