2022~2023计算机四级考试题库及答案解析第34期_第1页
2022~2023计算机四级考试题库及答案解析第34期_第2页
2022~2023计算机四级考试题库及答案解析第34期_第3页
2022~2023计算机四级考试题库及答案解析第34期_第4页
2022~2023计算机四级考试题库及答案解析第34期_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023计算机四级考试题库及答案1.关于人工测试方法,说法正确的是

A.走查以小组为单位进行,是一系列规程和错误检查技术的集合

B.同行评审的文档是一种过渡性的文档,不是公开的正式文档

C.评审是一项很浪费时间的活动,会减缓项目的进度

D.桌上检查的文档是一个最终可交付的文档

正确答案:

A

2.下列哪一个不是数据库管理系统的主要成分?

A.设备管理器

B.存储管理器

C.查询处理器

D.事务管理器

正确答案:

A

3.编写测试计划的目的是

A.使测试工作顺利进行

B.使项目参与人员沟通更舒畅

C.使测试工作更加系统化

D.软件工程以及软件过程的需要

E.软件过程规范化的要求

F.控制软件质量

正确答案:

ABC

4.以下的说法中,属于白盒测试方法的是

A.根据规格说明描述,列出所有可能的输入数据和对应的输出数据

B.采用控制流图来表达被测程序模型,揭示程序中的控制结构

C.通过合理地选择一组穿过程序的路径,以达到某种测试度量

D.单元测试一般采用白盒测试方法,辅以黑盒测试方法

E.集成测试主要采用黑盒测试方法,辅以白盒测试方法

正确答案:

BC

5.考虑一个关系表和建立在该表上的一个索引,如果该表中的数据记录的排序顺序与该索引的索引项的排序顺序一致,则该索引为

A.聚集索引

B.非聚集索引

C.稠密索引

D.辅索引

正确答案:

A

6.由于关系模式设计不当所引起的删除异常指的是

A.两个事务并发地对同一关系进行删除而造成数据库不一致

B.由于关系中元组的删除而造成有用的信息无法作为一个元组在数据库中存在

C.未经授权的用户对关系进行了删除

D.删除操作因为违反完整性约束条件而遭到拒绝

正确答案:

B

7.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

正确答案:

D

8.下列选项中,不属于面向构件提供者的构件测试目标是

A.检查为特定项目而创建的新构件的质量

B.检查在特定平台和操作环境中构件的复用、打包和部署

C.尽可能多地揭示构件错误

D.验证构件的功能、接口、行为和性能

正确答案:

A

9.下列关于缺陷产生原因的叙述中,不属于技术问题的是

A.文档错误,内容不正确或拼写错误

B.系统结构不合理

C.语法错误

D.接口传递不匹配,导致模块集成出现问题

正确答案:

B

10.下列关于早期数据库和数据模型的叙述中,哪一条是错误的?

A.早期数据库系统主要基于层次模型、网状模型等范型

B.早期模型的一个主要问题是数据记录的概念表示与其在磁盘上的物理位置混淆不清

C.基于早期模型的数据库系统都提供图形化的用户界面

D.仅提供编程语言,使得新的查询和处理代价高、费事

正确答案:

C

11.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

正确答案:

A

12.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计

正确答案:

C

13.关于密钥管理的描述中,正确的是

A.密钥不需要认证

B.KDC保存用户秘密密钥

C.KDC是独立的可信实体

D.会话密钥通常固定

E.CA就是KDC

正确答案:

BC

14.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。

A.仅知密文攻击

B.已知明文攻击

C.选择密文攻击

D.选择明文攻击

正确答案:

C

15.对于Web应用软件系统测试技术,下列不属于功能测试的是()

A.表单测试

B.并发测试

C..Cookie测试

D.链接测试

正确答案:

B

16.进程出现饥饿现象是指

A.计算机系统发生了重大故障

B.有多个互相等待的进程同时存有

C.进程的优先级较低而长时间得不到调度

D..进程因竞争资源而无休止地等待对方释放已占有的资源

正确答案:

C

17.SQLServer2000数据库用户的来源

A.可以是所以SQLServer的登陆用户

B.只能是Windows身份验证的登陆用户

C.可以是其他数据库中的用户

D.只能是SQLServer身份验证的登陆用户

正确答案:

C

18.在一个请求调页的虚拟存储管理系统中,页面的大小为1024B。某进程在运行过程中要访问的虚拟地址分别为2050、4121、89、1056、2100、144、4097、156、1121、2200、3996、288、2200、567、5109,系统给该进程分配3个页框。若采用LRU页面置换算法,该进程的缺页率为多少?

A.73%

B.67%

C.60%

D.80%

正确答案:

A

19.下列哪一条不是数据库管理系统必须提供的基本功能?

A.数据定义

B.可移植性保证

C.数据操纵

D.安全性保护和完整性控制

正确答案:

B

20.《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自助保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

正确答案:

C

21.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

正确答案:

B

22.以下属于系统软件的是

A.文字处理软件

B.专家系统软件

C.编译器软件

D.实时控制软件

正确答案:

C

23.Linux操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态?

A.运行状态

B.安全状态

C.僵死状态

D.睡眠状态

正确答案:

B

24.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性

B.可用性

C.完整性

D.可认证性

正确答案:

B

25.等价类划分和边界值分析是常用的两种黑盒测试方法,采用这两种方法,可以大幅度减少测试用例的数量,然而,它们的局限性是()。

A.在设计测试用例时不能将这两种方法结合在一起同时使用

B.不同输入变量之间可能存在约束关系,它们不能处理这类约束关系

C.不能用于大型信息系统的测试用例的设计

D.不能用于单元测试和集成测试

正确答案:

B

26.关于Web服务的描述中,正确的是

A.Web页面通常符合HTTP标准

B.页面到页面的链接信息由URL维持

C.Web服务器应该实现HTML传输协议

D.Web客户端程序被称为Web浏览器

E.Web服务器被称为Web站点

正确答案:

BDE

27.在采用页式存储管理方案的系统中,为了提高内存利用率并减少内碎片,页面的划分

A.与页表数量相关,可以找到平衡点

B.与页表数量无关,页面尺寸越大越好

C.与页表数量无关,页面尺寸越小越好

D.与页表数量相关,可根据物理内存大小划分

正确答案:

A

28.关于Adhoc网络的描述中,错误的是

A.Adhoc是自组织的网络

B.Adhoc是有基站的网络

C.Adhoc是对等式的网络

D.Adhoc是一种无线网络

正确答案:

B

29.下列关于数据字典的叙述中,哪一条是错误的?

A.数据库中的数据通常可分为用户数据和系统数据两部分

B.用户数据和系统数据统称数据

C.数据字典包括对数据库的描述信息、数据库的存储管理信息、数据库的控制信息、用户管理信息和系统事务管理信息等

D.数据字典也称为系统目录

正确答案:

B

30.关于5算法的描述中,正确的是

A.由制定

B.参数都固定

C.属于对称加密算

D.分组和密钥长度都可变

正确答案:

C

31.在极限测试过程中,贯穿始终的是

A.单元测试和集成测试

B.单元测试和系统测试

C.集成测试和系统测试

D.单元测试和验收测试

正确答案:

D

32.文件存储空间的管理方法有哪些?

A.空闲块表

B.空闲块链表

C.位示图

D.成组链接法

正确答案:

ABCD

33.下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的?

A.主站点技术是一种识别数据项副本的并发控制方法

B.主站点技术中所有的识别副本都保留在同一站点上

C.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取

D.主站点技术的好处是它是集中式方案的简单扩展因此不太复杂

正确答案:

C

34.死锁是数据库系统中可能出现的一种状态。下列有关死锁的说法错误的是

A.当事务由于无法获得对需要访问的数据项的控制权而处于等待状态时,称数据库中产生了死锁

B.死锁是由于系统中各事务间存在冲突操作且冲突操作的并发执行顺序不当而产生的

C.死锁预防可以使用一次加锁和顺序加锁两种方法,其中一次加锁法可能会降低系统的并发程度

D.解除死锁通常采用的方法是选择一个或儿个造成死锁的事务,撤销这些事务并释放其持有的锁

正确答案:

A

35.下列关于概念层模型的叙述中,哪一条是错误的?

A.概念层模型是现实世界到信息世界的语法抽象

B.概念层模型主要用于数据库设计中的概念设计

C.概念模型是从用户观点对数据和信息建模

D.概念模型独立于具体的逻辑模型

正确答案:

A

36.在软件生存周期中占据时间最长的是

A.运行和维护阶段

B.软件开发阶段

C.需求分析阶段

D.软件设计阶段

正确答案:

A

37.下列测试类型中,不是针对软件产品的质量特性的是

A.性能测试

B.安全性测试

C.回归测试

D.易用性测试

正确答案:

C

38.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A.可用性

B.完整性

C.机密性

D.可控性

正确答案:

C

39.下述不属于数据库维护工作的是

A.使用数据定义语言建立多个表、构建数据库总体框架

B.根据备份计划周期性的备份数据库

C.检测数据库的空间使用情况

D.调整数据库参数,进行性能优化

正确答案:

A

40.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:

B

41.巴科斯范式(BNF)属于

A.第一代语言

B.低级语言

C.元语言

D.高级语言

正确答案:

C

42.构造嵌入式开发环境有哪几种形式?

正确答案:

1)系统定义与需求分析;

2)系统设计方案的初步确立;

3)初步设计方案性价比评估与方案评审论证;

4)完善初步方案、初步方案实施;

5)软硬件集成测试;

6)系统功能性能测试及可靠性测试。

43.设某系统中有商品销售表(商品号,商品类别,数量,单价,销售日期,销售时间),该表数据量大,在I作时间会被频繁插入销售数据。用户需要经常查询每天各类别商品的销售总量。为了提高查询效率,下列措施中最为有效且合理的是

A.在商品销售表上针对商品类别和销售日期属性建立索引

B.建立商品分类别日销售汇总表(商品类别,销售总量,日期),每产生一条新销售记录时实时更新该表,用户直接使用该表进行查询即可

C.在商品销售表的商品号和销售日期属性上建立索引

D.建立商品日销售汇总表(商品号,商品类别,销售总量,日期),每产生一条新销售记录时实时更新该表,用户直接使用该表进行查询即可

正确答案:

B

44.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是

A.汇聚层

B.传输层

C.互联层

D.应用层

正确答案:

C

45.在计算机系统中,形成死锁的必要条件是

A.资源互斥使用

B.部分分配资源

C.已分配资源不可剥夺

D.资源申请形成环路

正确答案:

ABCD

46.用管程解决进程间同步关系时,在管程内使用的对象是

A.一组信号量

B.共享数据结构

C.一组操作过程

D.全局条件变量

E.一组环境变量

正确答案:

BC

47.复用是指同一事物不做修改或稍加修改就可以多次重复使用。在软件设计中引入复用性的方法有

A.使设计尽可能通用(数据类型参数化,所有数据自包含)

B.提高构件的独立性和抽象性(高内聚、低耦合)

C.设计系统时要包含钩子(建立一些表格或链接,用以纳入新的功能)

D.提高抽象层次(软件体系结构风格和设计模式的使用,提高软件的灵活性)

E.尽可能使用标准的编程语言的文本

正确答案:

ABC

48.下列关于SQL对视图的支持的叙述中,哪一条是正确的?

A.视图与基本表不同,它是虚表

B.对视图的查询就是对视图所基于的基本表在视图创建时刻的数据的查询

C.所有的视图都是不可更新的

D.不可以基于视图再定义新的视图

正确答案:

A

49.系统测试计划不需要同行审批

正确答案:

错误

50.关于分布式非结构化P2P网络的描述中,正确的是

A.采用DHT表进行结构组织

B.利用洪泛方式进行搜索

C.不支持复杂查询

D.需要中心服务器维持

正确答案:

B

51.许多大中型企业出于多种原因建立了数据仓库,以下哪项不是建立数据仓库的合理理由?

A.充分利用企业信息系统生成的数据

B.把企业的各种应用系统集中在一起

C.解决企业基本业务应用和数据分析应用之间的性能冲突问题

D.以面向主题、集成的方式合理组织数据、实现跨专业视图

正确答案:

B

52.以下几种模块内聚类型中,内聚性最低的是

A.逻辑内聚

B.通信内聚

C.功能内聚

D.过程内聚

正确答案:

A

53.下图为一简单的互联网示意图,在路由器1路由表中对应目的网络的下一跳步IP地址可能取值为

A.

B.

C.

D.

E.

正确答案:

ABC

54.对于维护软件的人员来说,使用质量是()的结果

A.功能性

B.可靠性

C.可维护性

D.效率

正确答案:

C

55.下列关于关系代数表达式等价转换规则的叙述中,哪些是正确的?

A.集合的交运算满足交换律:E1∩E2=E2∩E1

B.集合的并运算满足交换律:E1∪E2=E2∪E

C.集合的差运算满足交换律:E1-E2=E2-E1

D.集合的除运算满足交换律:E1÷E2=E2÷E1

E.自然连接运算满足交换律:E1E2=E2E1

正确答案:

ABE

56.典型的瀑布模型的四个阶段是

A.分析

B.设计

C.编码

D.测试

E.需求调研

F.实施

正确答案:

ABCD

57.下列关于进程优先级的叙述中,哪些是正确的?

A.一般地,型进程的优先级高于型的进程优先级

B.一般地,系统进程的优先级应高于用户进程的优先级

C.若采用静态优先级,即使进程等待的时间增加,其优先级也不会改变

D.若采用动态优先级,进程每运行完一个时间片,必须降低其优先级

E.采用动态优先级,如果某进程长时间得不到运行,系统会额外提升它的优先级

正确答案:

BCE

58.软件规划阶段实际上指的是()。

A.需求获取和定义阶段

B.数据获取和定义阶段

C.测试用例设计规划阶段

D.产品实施规划

正确答案:

A

59.设有关系模式R(A,B,C,D),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A}。现将关系模式R分解为两个关系模式R1(A,C),R2(A,B,D),那么这个分解

A.不具有无损连接性,不保持函数依赖

B.具有无损连接性,不保持函数依赖

C.不具有无损连接性,保持函数依赖

D.具有无损连接性且保持函数依赖

正确答案:

B

60.下列关于一元的专门关系操作的叙述中,哪一条是错误的?

A.对关系R的选择操作是从关系R中选择满足给定条件的元组组成新的关系

B.选择操作是从行的角度进行的操作,对关系R的选择操作的结果关系的列数不会少于关系

C.投影操作是从列的角度进行的操作,对关系R的投影操作的结果关系的行数不会少于关系

D.投影操作是从列的角度进行的操作,对关系R的投影操作的结果关系的行数不会少于关系R的行数

正确答案:

C

61.下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的?

A.分布式数据库系统具有不同透明度层次

B.系统的复杂性大幅增加,使得系统的可靠性降低

C.提高了系统的可用性

D.系统更加容易扩充

正确答案:

B

62.以下的说法中,属于项目范围管理的是

A.清晰定义项目的各项工

B.明确各项工作的衔接关系和历时

C.清楚定义工作责任划分

D.确定项目范围变更的控制机制

正确答案:

ACD

63.项目控制信息的来源是各种管理报告。不属于这类管理报告的是

A.进度报告

B.项目信息周报

C.问题报告

D.项目执行状态报告

正确答案:

C

64.在计算机网络分类中,覆盖范围最大的网络类型是

A.个人区域网

B.高速局域网

C.广域主干网

D.宽带城域网

正确答案:

C

65.以下关于数字证书的叙述中,错误的是()。

A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

正确答案:

C

66.下列关于逻辑覆盖的叙述,说法错误的是

A.条件覆盖的检错能力较判定覆盖强,但有时达不到判定覆盖的要求

B.判定覆盖包含了语句覆盖,但它可能会使一些条件得不到测试

C.凡满足条件组合覆盖标准的测试用例,也必然满足其他所有覆盖种类的覆盖标准

D.判定/条件覆盖包含了判定覆盖和条件覆盖的要求,实际上不定达到覆盖的标准

正确答案:

C

67.对于信号量S,执行一次P(S)操作后,S的值

A.变为

B.不变

C.减1

D.减指定数值

正确答案:

C

68.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。

A.安全检查

B.安全教育和安全培训

C.安全责任追究

D.安全制度约束

正确答案:

B

69.关于802.11标准的描述中,正确的是

A.采用的是层次结构模型

B.物理层定义介质访问控制方法

C.传输层提供虚拟监听机制

D.仅支持争用服务访问方式

正确答案:

A

70.在可变分区内存管理中,倾向于优先使用低地址空闲区的算法是

A.首次适应算法

B.下次适应算法

C.最佳适应算法

D.最坏适应算法

正确答案:

A

71.下列哪些措施能够恢复或解除死锁?

A.撤销已陷入死锁的进程

B.强制剥夺其他进程的资源并分配给死锁进程

C.按顺序分配资源

D.一次性分配全部资源

E.采用鸵鸟算法

正确答案:

AB

72.以下不属于软件定义阶段主要任务的是

A.制定软件计划

B.软件需求获取

C.软件分析建模

D.项目可行性研究

正确答案:

C

73.软件工程方法的是

A.形式化方法

B.面向过程方法

C.面向对象方法

D.面向系统对象方法

E.面向过程对象方法

正确答案:

ABC

74.下列各项中,哪些是通道类型?

A.字节多路通道

B.数据选择通道

C.数组多路通道

正确答案:

ABC

75.按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

正确答案:

D

76.关于IEEE802.11网络结构的描述中,正确的是

A.端站是有无线网卡的用户结点

B.AC是WLAN与外部网络之间的网关

C.端站可通过AP接入WLAN

D.AAA服务器仅提供认证功能

E.仅支持基于Web的认证

正确答案:

ABC

77.有一种IP协议版本采用的地址长度为32位,它的版本为

A.IPv10

B.IPv6

C.IPv4

D.IPv6

正确答案:

C

78.在Internet使用的域名中,com通常表示

A.商业组织

B.教育机构

C.政府部门

D.军事部门

正确答案:

A

79.某文件系统的磁盘块大小为212B,磁盘容量为239B。当文件系统进行格式化以后,可用的存储块数量是

A.226

B.227

C.228

D.229

正确答案:

B

80.关于网络管理模型的描述中,错误的是

A.一般采用管理者-代理模型

B.代理程序运行于被管设备

C.都采用集中式管理

D.软件资源包括实现通信协议的软件

正确答案:

C

81.下列关于ER模型的叙述中,哪一条是错误的?

A.ER模型是实体联系模型的简称

B.可在ER模型中增加概括、聚集等语义描述来增强其描述能力

C.为了提高系统的性能,ER模型一般与具体的DBMS紧密关联

D.可在ER模型中增加概括、聚集等语义描述来增强其描述能力

正确答案:

C

82.()属于对称加密算法。

A.EIGantal

B.DES

C.MDS

D.RSA

正确答案:

B

83.程序调试中,进行出错原因假设的根据是

A.缺陷原因已肯定

B.缺陷原因不能肯定

C.可直接修复缺陷

D.进行回归测试

正确答案:

B

84.下列关于Web应用软件的系统安全检测与防护说法不正确的是

A.对系统安全漏洞的检测同样也属于测试的范畴

B.Web应用软件的安全性仅与Web应用软件本身的开发相关

C.系统安全检测与防护应当作一个系统工程来完成,仅仅经过入侵检测和漏洞扫描是不够的,在这其中最重要的应该是建立完善的安全策略

D.访问安全是指控制外界对主机的访问,从而减少甚至避免非法的访问和使用

正确答案:

B

85.在I/O设备管理中,引入缓冲技术的主要原因是

A.使外部设备可以并发运行

B.匹配不同外部设备的传输速度

C.避免使用外部设备时引起死锁

D.实现虚拟设备

正确答案:

B

86.关于Maze的描述中,正确的是

A.采用集中认证

B.使用心跳服务器

C.不支持目录服务

D.不支持多点下载

正确答案:

B

87.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

正确答案:

D

88.关于内置式合约测试(BICT),下列说法错误的是()。

A.增加了测试器构件和测试处理器构件,使被测构件具有自测试能力

B.该测试方法可用于动态、分布式系统

C.提出的模型驱动方法效率很高

D.该测试方法的提出扩展了基于构件的软件I程实践

正确答案:

C

89.下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的?

A.结构统一

B.面向记录

C.具有类层次和继承性

D.面向记录

正确答案:

C

90.下列关于管程的叙述中,哪一个是错误的?

A.管程本身保证了互斥

B.为解决进程间的同步关系,引入了条件变量

C.在条件变量上实施P、V操作

D.管程中不能同时有二个活跃进程

正确答案:

A

91.关于TCP协议的描述中,错误的是

A.TCP是一种网络层协议

B.TCP支持面向连接的服务

C.TCP提供流量控制功能

D.TCP支持字节流传输服务

正确答案:

A

92.下列关于进程调度的叙述中,哪些是正确的?

A.进程调度分为高级调度、中级调度和低级调度

B.任何进程必须通过调度才能运行

C.操作系统可以根据不同情景分类应用多种进程调度算法

D.交互式操作系统一般采用时间片轮转调度算法

正确答案:

BCD

93.目前嵌入式操作系统有哪些?

正确答案:

1)μC/OS-II嵌入式操作系统内核;

2)VxWorks嵌入式实时操作系统;

3)WinCE操作系统;

4)Linux操作系统;

5)Symbian操作系统

94.下列各种事件中,不属于I/O中断的事件是

A.数据传送完毕

B.设备出错

C.指令错

D.键盘输入

正确答案:

C

95.在QESAT/C中,下列属于动态测试过程步骤的是

A.设定待测试的配置、编译相关的源程序

B.设定需插装的函数

C.以上全部

D.运行源程序、合并动态运行的结果

正确答案:

C

96.数据库应用系统是面向数据管理和数据处理的软件系统。下列有关数据库应用系统开发及其生命周期说法中,错误的是

A.数据库应用系统安全性需求分析中,需考虑系统应达到的安全控制级别。按照可信计算机系统评测标准,安全性不高的系统其安全控制级别一般应定为C级

B.数据库应用系统性能分析一般使用每TPS代价值来衡量系统性价比

C.在数据库应用系统生命周期模型中,规划与分析阶段应生成项目计划书、可行性分析报告和需求说明文档

D.数据库应用系统可行性分析需要从技术、经济、操作等方面评估和判断该项目是否可行,是否能够达到预期目标

正确答案:

C

97.用户程序需要关闭中断响应,他必须首先

A.发起访管中断

B.调用系统函数自我阻塞

C.保护现场

D.获取中断状态

正确答案:

A

98.若有关系模式R(A,B,C),而没有数据依赖的相关信息。下列叙述中哪些是错误的?

A.AB→→C一定成立

B.AB→C一定成立

C.R的规范化程度无法判定

D.R的规范化程度肯定达到3NF

E.R的规范化程度肯定达到4NF

正确答案:

BDE

99.软件生存周期模型有多种,下列选项中,不是软件生存周期模型的是

A.功能模型

B.增量模型

C.螺旋模型

D.瀑布模型

正确答案:

A

100.下列关于访问保护、用户账户和数据库审计的叙述,哪些是正确的?

A.当一个用户需要访问数据库时,DBA将会为该用户创建一个新的账户和口令

B.可以建立一个只有两个字段的加密表来跟踪数据库用户的账户与口令

C.系统日志记录了用户对数据库实施的每个操作的条目

D.数据库审计是数据进行结算审核、数据一致性审查

E.用于数据库安全目的的数据库日志也称为审计跟踪

正确答案:

ABCE

101.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A.KBpub(KApri(M‘))

B.KBpub(KApub(M‘))

C.KApub(KBpri(M‘))

D.KBpri(KApri(M‘))

正确答案:

C

102.SHAI算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

正确答案:

B

103.在VB6.0ADO对象模型中,RecordSet对象的AddNew方法的功能是

A.在对应的的数据库表中增加一条新记录

B.在记录集中增加一个新列

C.在内存中开辟存放一条新纪录的空间

D.增加一个新的记录集

正确答案:

A

104.关于的描述中,正确的是

A.腾讯是制定者之一

B.工作于网络层

C.基于XML

D.只被微软支持

正确答案:

C

105.在计算机系统中,通常为匹配不同速度的外设,采用了缓冲技术,下列各种类型的缓冲区中,哪一种是错误的?

A.单缓冲区

B.双缓冲区

C.高速缓存

D.缓冲池

正确答案:

C

106.利用VoIP可以实现的通信方式包括

A.PC-to-PC

B.PC-to-Phone

C.Phone-to-Phone

D.PC-to-Pad

E.Pad-to-Phone

正确答案:

ABCDE

107.以下有关项目进度管理的说法中错误的是

A.当参加同一软件项目的人数不止一人的时候,开发工作就会出现并行情形

B.项目的活动必须有一个清晰的起始点和清晰的结束点

C.项目成本估算的准确程度可能比进度安排的准确程度更重

D.进度管理的各个过程与其他项目管理领域的过程相互作用

正确答案:

C

108.在需求获取阶段建立起来的用以描述功能需求的主要模型是

A.用例模型

B.事件响应模型

C.业务流程模型

D.业务对象模型

正确答案:

A

109.下列关于基于封锁的并发控制的叙述中,哪些是正确的?

A.给数据项加锁的方式只有两种:共享锁和排他锁

B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写Q

C.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读Q

D.共享锁与共享锁相容

E.排他锁与排他锁相容

正确答案:

BD

110.下列关于部分函数依赖的叙述中,哪一条是正确的?

A.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖

B.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖

C.若X→Y,且存在X的真子集X

D.若X-→Y,且对于X的任何真子集X

正确答案:

C

111.下列条目中哪些是常用的逻辑数据模型?

A.文件结构模型

B.层次模型

C.网状模型

D.关系模型

E.面向对象模型

正确答案:

BCDE

112.下列关于软件性能测试的说法中,正确的是

A.性能测试的目的不是为了发现软件缺陷

B.压力测试与负载测试的目的都是为了探测软件在满足预定性能需求的情况下所能负担的最大压力

C.性能测试通常要对测试结果进行分析才能获得测试结论

D.在性能下降曲线上,最大建议用户数通常处于性能轻微下降区与性能急剧下降区的交界处

正确答案:

C

113.在多级目录的文件系统中,用户对文件的首次访问通常都给出文件的路径名,之后对文件的访问通常使用

A.文件描述符

B.索引节点

C.文件符号名

D.文件地址

正确答案:

A

114.下列对于关系操作的叙述中,哪些是正确的?

A.并、交、差、笛卡尔积是基于传统集合论的操作,它们都必须满足相容性条件

B.两个关系如果满足相容性条件,则这两个关系具有相同的属性个数,并且每对相对应的属性都具有相同的域

C.R∪S=R-(R-S)

D.设R和S分别为r元和s元关系,则R和S的笛卡儿积R×S是一个r+s元关系

E.若关系R有k1个元组,关系S有k2个元组,则R与S的笛卡尔积有k1×k2个元组

正确答案:

BDE

115.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

正确答案:

D

116.设有关系模式:教师表(教师号,教师名,所在系,工资),现需建立一个统计每个系全体教师工资总额的视图,正确的语句是

A.CREATEVIEWSalaryView(系名,工资总额)ASSELECT所在系,COUNT(工资)FROM教师表GROUPBY所在系

B.CREATEVIEWSalaryView(系名,工资总额)ASSELECT所在系,SUM(工资)FROM教师表GROUPBY所在系

C.CREATEVIEWSalaryViewAS

D.CREATEVIEWSalaryViewASSELECT所在系,SUM(工资)FROM教师表GROUPBY所在系

正确答案:

B

117.下列关于软件缺陷状态的定义,不正确的是

A.New——测试中新报告的软件缺陷

B.Open——缺陷被确认并分配给相关开发工程师处理

C.Fixed——测试工程师已完成修正,等待开发人员验证

D.Closed——缺陷已被修复

正确答案:

C

118.在虚拟页式存储管理中,某一时刻的利用率为50%,磁盘的繁忙率为3%。针对这一情况,采用下列哪一种操作是合理的?

A.适当增加进程数量以提高系统效率

B.必须减少进程数量以提高系统效率

C.使用一个速度更快的处理机来提高处理机的利用率

D.使用一个速度更快的磁盘来提高处理机的利用率

正确答案:

A

119.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

正确答案:

B

120.使用文件系统时,通常要显式地进行()操作,这样做的目的是

A.文件控制块读入内存

B.将文件控制块写入磁盘或缓存

C.将文件内容读入内存

D.将文件内容写入磁盘或缓存

正确答案:

B

121.以下哪个子特性属于软件质量特性中"易用性"的范畴

A.吸引性

B.易安装性

C.美观性

D.易恢复性

正确答案:

B

122.关于QQ的描述中,正确的是

A.是开源系统

B.不需要DNS服务

C.不需要DNS服务

D.聊天信息加密传输

正确答案:

D

123.采用多道程序设计技术,能有效地提高系统的下列哪一个性能?

A.并发性

B.灵活性

C.可靠性

D.兼容性

正确答案:

A

124.关于SIMPLE的描述中,正确的是

A.由由ISO制定

B.可扩展为XMPP

C.未被3GPP采纳

D.是SIP的扩展

正确答案:

D

125.下列兼容性不属于软件兼容性的考虑范畴的是

A.与外设的兼容性

B.与不同类软件的兼容性

C.与浏览器的兼容性

D.与中间件的兼容性

正确答案:

A

126.在分布式数据库系统中,一般不适合作为衡量查询代价依据的是

A.CPU代价

B.I/O代价

C.存储代价

D.通信代价

正确答案:

C

127.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。

A.8字节

B.16字节

C.32字节

D.64字节

正确答案:

C

128.设有某转储策略,用该策略对数据库中的某一数据文件f进行转储时,会将其跟上一次的转储文件采用一定机制进行比较,若发现f被修改或f为新文件时才转储该文件,则这种转储策略是

A.完全转储

B.增量转储

C.差量转储

D.增量加差量转储

正确答案:

B

129.按照GB/T8566―2007"信息技术软件生存周期过程",属于基本过程的是

A.开发过程

B.管理过程

C.维护过程

D.文档编制过程

E.运行过程

正确答案:

ACE

130.什么是负载测试?什么是性能测试?

正确答案:

负载测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在满足性能指标的情况下,系统所能承受的最大负载量的测试,例如,访问一个页面的响应时间规定不超过1秒,负载测试就是测试在响应时间为1秒时,系统所能承受的最大并发访问用户的数量。性能测试:指在一定的约束条件下(指定的软件、硬件、网络环境等),确定系统所能承受的最大负载压力。

131.下列哪一项不是打开文件时所做的工作?

A.填写文件控制块中的文件读写方

B.检查文件名所对应的文件控制块是否已调入内存

C.检查操作的合法性

D.返回给用户一个文件描述符

正确答案:

A

132.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

A.C1

B.C2

C.B1

D.B2

正确答案:

C

133.电子邮件应用程序实现SMTP的主要目的是

A.创建邮件

B.管理邮件

C.发送邮件

D.接收邮件

正确答案:

C

134.解决死锁问题有多种方法,其中资源有序分配法属于

A.死锁避免

B.死锁预防

C.死锁解除

D.死锁检测

正确答案:

B

135.如果一个多边形类的实例由多个点类的实例作为其数据成员,对该多边形执行移动操作时需要调用点类的移动操作,这种依赖关系属于

A.包含依赖

B.实现依赖

C.调用依赖

D.细化依赖

正确答案:

ACD

136.当软件需求很明确时,适用的软件生存周期模型是

A.演化模型

B.演化模型

C.增量模型

D.螺旋模型

正确答案:

B

137.在UML模型中,用于表达一系列的对象、对象之间的联系以及对象间发送和接收消息的图是

A.协作图

B.状态图

C.顺序图

D.部署图

正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论