2022~2023计算机四级考试题库及答案解析第116期_第1页
2022~2023计算机四级考试题库及答案解析第116期_第2页
2022~2023计算机四级考试题库及答案解析第116期_第3页
2022~2023计算机四级考试题库及答案解析第116期_第4页
2022~2023计算机四级考试题库及答案解析第116期_第5页
已阅读5页,还剩28页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023计算机四级考试题库及答案1.采用动态地址映射方式向内存装入程序时,其地址转换工作是在什么时间完成的?

A.装入程序时刻

B.选中程序时刻

C.每一条指令执行时刻

D.在内存中移动作业时刻

正确答案:

C

2.主机A的地址为5,掩码为。如果主机B希望向主机A所在的网络发送直接广播,那么它应该使用的直接广播地址为

A.202.113.25.255

B.202.113.0.0

C.255.255.255.55

D.55

正确答案:

A

3.选出属于黑盒测试方法的选项

A.测试用例覆盖

B.输入覆盖

C.输出覆盖

D.分支覆盖

E.语句覆盖

F.条件覆盖

正确答案:

ABC

4.以下有关程序调试的说法中,正确的是

A.在出现缺陷的地方,附近很可能还有别的缺陷

B.修改缺陷的一个常见失误是只修改了这个缺陷的征兆或这个缺陷的表现,而没有修改缺陷的本身

C.修正一个缺陷时必须确保不会引入新的缺陷

D.可以通过直接改变目标代码来修改缺陷

E.修改缺陷也是程序设计的一种形式

正确答案:

ABE

5.在软件测试中,白盒测试方法是通过分析程序的()来设计测试用例的。

A.应用范围

B.功能

C.内部逻辑

D.输入数据

正确答案:

C

6.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

A.应用软件

B.纯文本

C.网页

D.在线

正确答案:

B

7.按不同人员的工作内容来分类软件过程,支持过程包括

A.维护过程、演化过程

B.质量保证过程、配置管理过程

C.基础设施过程

D.剪裁过程

正确答案:

B

8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A.强化员工的信息安全意识,规范组织信息安全行为

B.对组织内关键信息资产的安全态势进行动态监测

C.促使管理层坚持贯彻信息安全保障体系

D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

正确答案:

B

9.按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

正确答案:

D

10.虚拟存储空间的大小受到下列哪一因素的限制?

A.栈空间大小

B.物理内存大小

C.计算机地址位宽

D.数据量的实际大小

正确答案:

C

11.程序局部性原理分为空间局部性和时间局部性,空间局部性是指

A.程序代码的顺序性

B.程序中存在大量的循环

C.程序采用了模块化结构

D.物理地址重叠映射到了逻辑地址

正确答案:

A

12.以下不属于软件维护中程序修改步骤的是

A.分析和理解程序

B.评估修改范围

C.修改后测试

D.修改程序

正确答案:

C

13.在采用页式存储管理方案的系统中,为了提高内存利用率并减少内碎片,页面的划分

A.与页表数量相关,可以找到平衡点

B.与页表数量无关,页面尺寸越大越好

C.与页表数量无关,页面尺寸越小越好

D.与页表数量相关,可根据物理内存大小划分

正确答案:

A

14.若是软件企业内部测试团队开展的软件测试,最适合采用来组织测试

A.H模型

B.V模型

C.W模型

D.X模型

正确答案:

A

15.下列关于关系模型的数据结构的叙述中,哪一条是错误的?

A.属性是指关系二维表中的列,其个数称为关系的度

B.在二维表中的行定义是对关系的描述,称为关系模式

C.关系中包含在主码中的属性称为主属性

D.在一个关系的若干个候选码中指定一个用来唯一标识该关系的元组,则称这个被指定的候选码为该关系的主码

正确答案:

C

16.下列测试类型中,不是针对软件产品的质量特性的是

A.性能测试

B.安全性测试

C.回归测试

D.易用性测试

正确答案:

C

17.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

正确答案:

B

18.在I/O设备管理中,引入缓冲技术的主要原因是

A.使外部设备可以并发运行

B.匹配不同外部设备的传输速度

C.避免使用外部设备时引起死锁

D.实现虚拟设备

正确答案:

B

19.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

正确答案:

D

20.以下关于数字证书的叙述中,错误的是()。

A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

正确答案:

C

21.设有某转储策略,用该策略对数据库中的某一数据文件f进行转储时,会将其跟上一次的转储文件采用一定机制进行比较,若发现f被修改或f为新文件时才转储该文件,则这种转储策略是

A.完全转储

B.增量转储

C.差量转储

D.增量加差量转储

正确答案:

B

22.实现虚拟页式存储管理的硬件基础是

A.缺页中断机制

B.配置快表

C.设置环保护位

D.建立内核、用户态标志位

正确答案:

A

23.设关系R和S的元数分别是r和s,且R有n个元组,S有m个元组。执行关系R和S的笛卡儿积,记为T=R×S,则

A.T的元数是r+s,且有n+m个元组

B.T的元数是r+s,且有n×m个元组

C.T的元数是r×s,且有n+m个元组

D.T的元数是rxs,且有nxm个元组

正确答案:

B

24.在SQLServer2000中,若希望用户user1具有数据库服务器上的全部权限,则应将user1加入到下列哪个角色

A.db_owner

B.public

C.sysadmin

D.db_datawriter

正确答案:

C

25.在VB6.0中使用Adodc数据控件可以很方便地实现对数据库数据的插入、删除和修改操作。现假设用Adodc1数据控件删除其结果集当前行对应的数据库数据,下列实现方案中正确的是

A.执行Adodc1.Delete方法

B.执行Adodcl.ReCOrdset.Delete方法

C.先执行Adodcl.Delete方法,然后再执行Adodcl.Update方法

D.先执行Adodc1.Recordset.Delete方法,然后再执行Adodc1.Recordset.Update方法

正确答案:

B

26.软件生存周期模型有多种,下列选项中,不是软件生存周期模型的是

A.功能模型

B.增量模型

C.螺旋模型

D.瀑布模型

正确答案:

A

27.关于电子邮件服务的描述中,错误的是

A.电子邮件应用程序通常具有接收和管理邮件功能

B.电子邮件应用程序通常使用3发送邮件

C.电子邮件由邮件头和邮件体两部分组成

D.利用电子邮件传送多媒体信息需要进行编码.

正确答案:

B

28.下列关于逻辑覆盖的叙述,说法错误的是

A.条件覆盖的检错能力较判定覆盖强,但有时达不到判定覆盖的要求

B.判定覆盖包含了语句覆盖,但它可能会使一些条件得不到测试

C.凡满足条件组合覆盖标准的测试用例,也必然满足其他所有覆盖种类的覆盖标准

D.判定/条件覆盖包含了判定覆盖和条件覆盖的要求,实际上不定达到覆盖的标准

正确答案:

C

29.在计算机系统中,形成死锁的必要条件是

A.资源互斥使用

B.部分分配资源

C.已分配资源不可剥夺

D.资源申请形成环路

正确答案:

ABCD

30.关于宽带城域网的描述中,正确的是

A.覆盖地理范围可达几千公里的网络

B.通常由用户自己组建与管理的网络

C.互联多种网络的城市综合业务网络

D.无需考虑接入网技术的地区性网络

正确答案:

C

31.在SQLServer2000中,Userl是销售数据库中的用户,并只被授予了销售明细表数据的删除权限,则Userl用户在该数据库中能够执行的操作是

A.删除销售明细表中的全部数据

B.删除销售明细表中的指定数据

C.查询销售明细表中的全部数据

D.以上操作都可以

正确答案:

D

32.从用户角度看,建立文件系统的主要目标是

A.实现文件的按名存取

B.管理设备文件

C.高文件读写速度

D.共享系统文件

正确答案:

A

33.软件维护过程模型包括

A.快速变更模型

B.Boehm模型

C.面向复用的Basili模

D.马蹄铁模型

E.McCall模型

正确答案:

ABC

34.下列关于数据字典的叙述中,哪一条是错误的?

A.数据库中的数据通常可分为用户数据和系统数据两部分

B.用户数据和系统数据统称数据

C.数据字典包括对数据库的描述信息、数据库的存储管理信息、数据库的控制信息、用户管理信息和系统事务管理信息等

D.数据字典也称为系统目录

正确答案:

B

35.在"模型-视图-控制器(MVC)"模式中,用来描述核心业务逻辑的是

A.视图

B.模型

C.控制器

D.数据库

正确答案:

B

36.某系统中事务T1从账户A转出资金到账户B中,在此事务执行过程中,另一事务T2要进行所有账户余额统计操作。在T1和T2事务成功提交后,数据库服务器突然掉电重启。为了保证T2事务统计结果及重启后A,B两账户余额正确,需利用到的事务性质分别是

A.一致性和隔离性

B.隔离性和持久性

C.原子性和一致性

D.原子性和持久性

正确答案:

C

37.万兆以太网支持的传输介质是

A.双绞线

B.光纤

C.同轴电缆

D.卫星信道

正确答案:

B

38.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是

A.汇聚层

B.传输层

C.互联层

D.应用层

正确答案:

C

39.在采用页式存储管理方案的系统中,逻辑地址用32位表示,内存分块大小为210。则用户程序最多可划分成多少页?

A.210

B.220

C.222

D.211

正确答案:

C

40.下列关于概念层模型的叙述中,哪一条是错误的?

A.概念层模型是现实世界到信息世界的语法抽象

B.概念层模型主要用于数据库设计中的概念设计

C.概念模型是从用户观点对数据和信息建模

D.概念模型独立于具体的逻辑模型

正确答案:

A

41.设有供应商关系S和零件关系P。它们的主码分别是"供应商号"和"零件号",而且,零件关系P的属性"颜色"只能取值为(红,白,兰)。供应商关系S:供应商号供应商名所在城市B01S10T20Z01红星宇宙黎明立新北京上海天津重庆零件关系P:件号颜色供应商号010201312红兰白B01T20S10向关系P插入新行如下,哪一个操作能正确执行?

A.(’201',’白’,'S10’)

B.('301’,’红’,'T11')

C.('301’,’白’,'T11')

D.(301',’白’,’Z01’)

正确答案:

C

42.在可变分区内存管理中,倾向于优先使用低地址空闲区的算法是

A.首次适应算法

B.下次适应算法

C.最佳适应算法

D.最坏适应算法

正确答案:

A

43.下列不属于与浏览器兼容性测试考虑的问题是

A.软件是否可以在不同的J2EE中运行

B.不同的浏览器是否可以提供合适的安全设置

C.符合最新HTML版本的页面能否在浏览器中正确显示

D.脚本和插件是否适用于不同的浏览器

正确答案:

A

44.SQLServer2000数据库用户的来源

A.可以是所以SQLServer的登陆用户

B.只能是Windows身份验证的登陆用户

C.可以是其他数据库中的用户

D.只能是SQLServer身份验证的登陆用户

正确答案:

C

45.下列关于测试策略说法不正确的是

A.测试策略活动可以和测试设计活动并行开展

B.测试设计活动也可以和测试执行活动并行开展

C.在测试的最后阶段里,测试总结和测试执行通常并行开展

D.在实际测试过程中,不得不将一些测试活动并行开展,主要是因为时间原因

正确答案:

C

46.软件测试自动化是指利用好的测试工具以自动运行测试用例。软件测试自动化的好处在于()。

A.比手工测试发现更多的软件缺陷

B.可以自动产生测试计划

C.可以在较少的时间内运行更多的测试用例

D.使输入值组合的覆盖率达到100%

正确答案:

C

47.在需求获取阶段建立起来的用以描述功能需求的主要模型是

A.用例模型

B.事件响应模型

C.业务流程模型

D.业务对象模型

正确答案:

A

48.关于DES算法的描述中,正确的是

A.由IETF制定

B.和RSA算法类似

C.分组长度为64位

D.属于流密码

正确答案:

C

49.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A.KBpub(KApri(M‘))

B.KBpub(KApub(M‘))

C.KApub(KBpri(M‘))

D.KBpri(KApri(M‘))

正确答案:

C

50.以下有关工作分解结构WBS的叙述中,错误的是

A.WBS包括了项目所有工作,使得计划和实施不存在遗漏

B.通过WBS,明确项目相关各方的工作接口,便于责任划分和落实,有利沟通

C.把项目分解为具体的工作任务,可将进度、成本、质量分解到可控制的各任务

D.WBS所涉及的工作或任务都是对要交付的产品分解的结果

正确答案:

A

51.考虑一个关系表和建立在该表上的一个索引,如果该表中的数据记录的排序顺序与该索引的索引项的排序顺序一致,则该索引为

A.聚集索引

B.非聚集索引

C.稠密索引

D.辅索引

正确答案:

A

52.基本加工是底层数据流图中的加工。以下有关基本加工逻辑说明描述的说法中错误的是

A.对数据流图的每一个基本加工,必须有一个加工逻辑说明

B.加工逻辑说明必须描述基本加工如何把输入数据变换为输出数据的加工规则

C.加工逻辑说明必须描述加工的主体和加工的客体

D.加工逻辑说明必须描述加工的主体和加工的主体

正确答案:

C

53.下列关于基于封锁的并发控制的叙述中,哪些是正确的?

A.给数据项加锁的方式只有两种:共享锁和排他锁

B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写Q

C.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读Q

D.共享锁与共享锁相容

E.排他锁与排他锁相容

正确答案:

BD

54.关于Web服务的描述中,正确的是

A.Web页面通常符合HTTP标准

B.页面到页面的链接信息由URL维持

C.Web服务器应该实现HTML传输协议

D.Web客户端程序被称为Web浏览器

E.Web服务器被称为Web站点

正确答案:

BDE

55.下列兼容性不属于软件兼容性的考虑范畴的是

A.与外设的兼容性

B.与不同类软件的兼容性

C.与浏览器的兼容性

D.与中间件的兼容性

正确答案:

A

56.关于人工测试方法,说法正确的是

A.走查以小组为单位进行,是一系列规程和错误检查技术的集合

B.同行评审的文档是一种过渡性的文档,不是公开的正式文档

C.评审是一项很浪费时间的活动,会减缓项目的进度

D.桌上检查的文档是一个最终可交付的文档

正确答案:

A

57.数据库镜像有很多有点,但不包括

A.提供完整或接近完整的数据允余,提高数据可靠性

B.主数据库系统发生故障时,可快速启用数据库镜像提供服务

C.降低数据库存储系统的建设成本

D.提高主数据库系统在升级期间的可用性

正确答案:

C

58.Linux操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态?

A.运行状态

B.安全状态

C.僵死状态

D.睡眠状态

正确答案:

B

59.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A.Elgamal

B.DES

C.MD5

D.RSA

正确答案:

B

60.对于信号量S,执行一次P(S)操作后,S的值

A.变为

B.不变

C.减1

D.减指定数值

正确答案:

C

61.下列哪一种结构属于文件的逻辑结构?

A.无结构(流式结构)

B.索引结构

C.链接结构

D.连续结构

正确答案:

A

62.下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

正确答案:

B

63.下列哪一种进程间通信方式不会在系统中产生多份相同的拷贝?

A.管道管道通信pipe

B.消息传递message

C.共享内存sharedmemory

D.套接字socket

正确答案:

C

64.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为

A.错误检测

B.故障排除

C.调试

D.测试

正确答案:

C

65.有一个虚拟页式存储管理系统,分配给某个进程3个页框(假设开始时页框为空)。某进程执行时的页面访问序列是:0,6,0,1,5,1,5,4,1,2,5,2,4,5,2,3,5,3。若采用页面置换算法(OPT),缺页次数为

A.10

B.7

C.9

D.8

正确答案:

B

66.在设计数据库应用系统时,需要对系统所需的存储空间进行规划。规划时需要考虑多种因素,请列出其中的4种

正确答案:

1、单条数据的长度;

10+8+8+8+4+4+8=50字节

2、每年、每天、每小时等数据所增长的大小;

163条(163*50=8150字节)

3、备份和冗余备份空间;

4、系统文件的大小;

5、占用内存空间的大小等等

67.关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?

A.清晰的单向依赖和单向调用性

B.较高的灵活性和可扩充性

C.提高了操作系统的可靠性

D.更适合于分布式系统

正确答案:

A

68.某虚拟页式存储管理系统采用二级页表进行地址转换,若不考虑高速缓存和快表,则进程每执行一条指令至少需要访问几次内存?

A.1

B.2

C.3

D.0

正确答案:

C

69.下列关于知识发现与数据挖掘的叙述中,哪一条是错误的?

A.知识发现的过程可以概括为三部分:数据准备、数据挖掘、及结果的解释和评估

B.数据挖掘阶段首先要确定挖掘的任务或目的,如数据分类、聚类、关联规则发现或序列模式发现等。确定了挖掘任务后,就要决定使用什么样的挖掘算法

C.数据挖掘的质量与挖掘方法有关,而与数据本身无关

D.数据挖掘的结果可能会发现一些新的信息类型:关联规则、序列模式、分类树等

正确答案:

C

70.在SQLServer2000中,每个数据库都至少包含一个数据文件和一个日志文件,创数据库的主要工作是定义构成数据库的数据文件和日志文件的属性。给定下列属性:

I.初始大小

II.物理文件名

III.最大大小

IV.收缩方式

V.增长方式

以上属于数据库文件属性的是

A.仅I、11和III

B.仅II、N和V

C.全部都是

D.仅I、11、III和V

正确答案:

C

71.下列对于关系操作的叙述中,哪些是正确的?

A.并、交、差、笛卡尔积是基于传统集合论的操作,它们都必须满足相容性条件

B.两个关系如果满足相容性条件,则这两个关系具有相同的属性个数,并且每对相对应的属性都具有相同的域

C.R∪S=R-(R-S)

D.设R和S分别为r元和s元关系,则R和S的笛卡儿积R×S是一个r+s元关系

E.若关系R有k1个元组,关系S有k2个元组,则R与S的笛卡尔积有k1×k2个元组

正确答案:

BDE

72.以下属于系统软件的是

A.文字处理软件

B.专家系统软件

C.编译器软件

D.实时控制软件

正确答案:

C

73.若有关系模式R(A,B,C),而没有数据依赖的相关信息。下列叙述中哪些是错误的?

A.AB→→C一定成立

B.AB→C一定成立

C.R的规范化程度无法判定

D.R的规范化程度肯定达到3NF

E.R的规范化程度肯定达到4NF

正确答案:

BDE

74.下列关于E-R图的叙述中,哪些是正确的?

A.E-R图用于描述数据的逻辑模型

B.E-R图提供了表示实体型、属性和联系的方法

C.属性用菱形表示,并用无向边将其与相应的实体连接起来

D.联系也可以有属性

E.实体型用矩形表示,矩形框内写明实体名

正确答案:

BDE

75.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:

C

76.下面Web应用软件的测试策略中,不属于表示层的测试内容的是

A..链接结构的测试

B.浏览器兼容性的测试

C.排版结构的测试

D.服务器端程序的测试

正确答案:

D

77.以下叙述中,属于UML行为事物的是

A.状态

B.协作

C.交互

D.用例

正确答案:

C

78.下列关于数据库查询处理的叙述中,哪些是正确的?

A.查询处理器中最重要的模块是查询编译器和查询执行引擎

B.查询处理中,首先需要对SQL语句进行分析,形成语法分析树

C.查询处理的代价可以通过该查询对各种资源的使用情况进行度量

D.为了简化起见,可以简单地用磁盘块I/O次数来度量查询执行的代价

E.每一种基本的关系代数运算都有多种不同的实现算法

正确答案:

ABCDE

79.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:

B

80.关于即时通信协议的描述中,正确的是

A.SIMPLE基于SIP框架

B.不同系统的通信协议都兼容

C.JABBER基于SMTP

D.XMPP基于MSN

正确答案:

A

81.数据库在外存中是以文件形式组织的,组织文件记录方法的不同就形成了不同的文件结构。下列关于顺序文件结构及其存取效率的说法错误的是

A.顺序文件因其记录按照查找码值升序或降序排列,当按照查找码的值顺序读取记录时其效率很高

B.当按照一定的条件对顺序文件进行查询时,如果查询条件定义在查找码上,可以使用二分查找技术快速找到满足条件的记录

C.对顺序文件进行条件查询时,如果查询条件没有定义在查找码上,其查找效率一般也会比无序文件高

D.由于需要保持文件中记录的顺序,因此顺序文件的插入和删除操作比较复杂,耗费时间也较多

正确答案:

C

82.以下选项中,不属于生物识别方法的是()。

A.掌纹识别

B.个人标记号识别

C.人脸识别

D.指纹识别

正确答案:

B

83.关于并行数据库结构,以下说法错误的是

A.在共享内存结构的系统中,如果处理器数量过多,容易造成内存访问冲突

B.在共享磁盘结构的系统中,所有处理机都没有独立的主存储器,并且通过网络共享磁盘

C.在无共享结构的系统中,每个处理机拥有独立的主存储器和磁盘,不共享资源

D.层次结构综合了共享内存、共享磁盘和无共享结构的特点

正确答案:

B

84.系统中有2个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是

A.同步关系

B.互斥关系

C..调度关系

D.父子进程关系

正确答案:

A

85.以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

正确答案:

C

86.关于社交网络的描述中,正确的是

A.由人人网提出

B.又称为社会网络

C.最早由物理学家验证

D.基于四度分隔理论

正确答案:

B

87.以下选项中,不属于项目集成管理的过程是

A.项目计划制定

B.项目团队建设

C.项目计划执行

D.整体变更控制

正确答案:

B

88.为预防内存换页时出现抖动(颠簸)现象,可以采用下列哪一种方式?

A.采用工作集算法

B.更换更快的处理机

C.增加交换空间

D.增加并发进程数量

正确答案:

A

89.主机A运行Windows7操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址1,掩码为40。它们分别连接在两台不同的集线器上,这两台集线器通过UTP电缆相互连接。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A.A和B处于不同的集线器上

B.A和B处于不同的VLAN中

C.A和B处于不同的子网中

D.A和B使用了不同的操作系统

正确答案:

C

90.下列哪些措施能够恢复或解除死锁?

A.撤销已陷入死锁的进程

B.强制剥夺其他进程的资源并分配给死锁进程

C.按顺序分配资源

D.一次性分配全部资源

E.采用鸵鸟算法

正确答案:

AB

91.复用是指同一事物不做修改或稍加修改就可以多次重复使用。在软件设计中引入复用性的方法有

A.使设计尽可能通用(数据类型参数化,所有数据自包含)

B.提高构件的独立性和抽象性(高内聚、低耦合)

C.设计系统时要包含钩子(建立一些表格或链接,用以纳入新的功能)

D.提高抽象层次(软件体系结构风格和设计模式的使用,提高软件的灵活性)

E.尽可能使用标准的编程语言的文本

正确答案:

ABC

92.在采用页式存储管理方案的系统中,可采用下列哪些方法管理空闲物理内存?

A.空闲块链表

B.位示图

C.索引表

D.访问控制列表

E.成组链接法

正确答案:

AB

93.用户程序在用户态下使用特权指令而引起的中断是

A.时钟中断

B.外部中断

C.访管中断

D.硬件故障中断

正确答案:

C

94.在分布式数据库的数据分配策略中,若全局数据存在多个副本,且在每个物理场地都保存一个完整的数据副本,则该策略属于

A.集中式策略

B.分割式策略

C.全复制式策略

D.混合式策略

正确答案:

C

95.按照美国项目管理协会发布的PMBOK(项目管理知识体系),项目的核心知识包括

A.时间

B.成本

C.范围

D.费用

正确答案:

ABC

96.什么是负载测试?什么是性能测试?

正确答案:

负载测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在满足性能指标的情况下,系统所能承受的最大负载量的测试,例如,访问一个页面的响应时间规定不超过1秒,负载测试就是测试在响应时间为1秒时,系统所能承受的最大并发访问用户的数量。性能测试:指在一定的约束条件下(指定的软件、硬件、网络环境等),确定系统所能承受的最大负载压力。

97.在文件系统中,文件的逻辑块与存储介质上物理块存放顺序一致的物理结构是

A.顺序结构

B.链接结构

C.索引结构

D.B树结构

正确答案:

A

98.通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

正确答案:

A

99.《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自助保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

正确答案:

C

100.以下哪个子特性属于软件质量特性中"易用性"的范畴

A.吸引性

B.易安装性

C.美观性

D.易恢复性

正确答案:

B

101.在进行结构化设计的过程中,要根据数据流图的处理特性,分别进行

A.事件流映射

B.变换流映射

C.事务流映射

D.时间流映射

E.转换流映射

正确答案:

BC

102.IP数据报在各个网络间传递时有可能被分片。在IP数据报分片以后,负责重组的设备通常是

A.源主机

B.目的主机

C.中途路由器

D.中途交换机

正确答案:

B

103.以下不属于面向对象范畴的术语是

A.多态

B.函数调用

C.消息传递

D.聚合

正确答案:

C

104.每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销售细节计算销售汇总数据某大型超市的数据库应用系统中,设有下列数据:

I.商品清单

II.DBMS中的数据字典

III.商品销售细节数据

IV.数据库结构说明文档

V.前端应用程序报表中数据项的定义及说明文档

VI.商品分类销售汇总数据

以上数据中,一般属于元数据的是

A.仅I、III和VI

B.仅II、V和VI

C.仅II、N和V

D.仅II、III和VI

正确答案:

C

105.下列不属于易用性测试的是

A.易安装性测试

B.兼容性测试

C.用户界面测试

D.功能易用性测试

正确答案:

B

106.下列关于对象-关系数据库的叙述中,哪些是正确的?

A.对象-关系数据库以关系模型为基础

B.对象-关系数据库中的表都符合第一范

C.对象-关系数据库中的表都符合第一范式

D.对象-关系数据库提供继承机制

E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准

正确答案:

ACD

107.关于X.800的描述中,正确的是

A.由IETF制定

B.规定了安全等级

C.目的是利用安全机制阻止安全攻击

D.将安全服务分为三类

正确答案:

C

108.关于QQ的描述中,正确的是

A.是开源系统

B.不需要DNS服务

C.不需要DNS服务

D.聊天信息加密传输

正确答案:

D

109.下列进程运行时所发生的典型事件中,哪一个不会导致进程终止?

A.设备忙

B.被0除

C.对只读内存执行写操作

D.堆栈溢出

正确答案:

A

110.关于兼容性测试的内容陈述,下列说法错误的是

A.通常兼容性测试主要考虑硬件、软件和数据三个方面

B.硬件兼容性测试通常并不用把软件在各种不同的硬件环境下运行和测试

C.数据兼容性仅仅包括不同版本之间的数据兼容性

D.不同的硬件配置,可能影响软件的性能,因此需要有针对地进行硬件兼容性测试

正确答案:

C

111.关于ICMP差错报文的描述中,正确的是

A.报文的目的地通常是前一站路由器

B.不享受特别的优先权

C.不享受特别的可靠性

D.包含故障IP数据报数据区的部分数据

E.伴随抛弃出错IP数据报产生

正确答案:

BCDE

112.系统测试的策略有:_________,_________,可靠性测试,_________,易用性测试,强度测试,_________,配置测试,安装测试,卸载测试,文挡测试,故障恢复测试,界面测试,容量测试,兼容性测试,分布测试,可用性测试

正确答案:

功能测试、性能测试、负载测试、安全测试

113.利用VoIP可以实现的通信方式包括

A.PC-to-PC

B.PC-to-Phone

C.Phone-to-Phone

D.PC-to-Pad

E.Pad-to-Phone

正确答案:

ABCDE

114.测试中应该对有效和无效、期望和不期望的输入都要测试。

正确答案:

正确

115.在SQLServer2000中,要对数据库GoodsDB进行一次差异备份,将其备份到设备Backup1上(该设备已建立好),并要求该次备份操作清除Backupl中己有的备份内容。下列能实现该备份要求的语句是

A.BACKUPDATABASEGoodsDBTOBackuplDIFFERENTIAL,WITHNOIN

B.BACKUPDATABASEGoodsDBTOBackuplWITHDIFFERENTIAL,NOINIT

C.BACKUPDATABASEGoodsDBTOBackuplDIFFERENTIAL,WITHINIT

D.BACKUPDATABA息EGoodsDBTOBackuplWITHDIFFERENTIAL,INIT

正确答案:

D

116.在银行的活期存折账户管理软件中,要求可以输入一个账户的每笔交易的金额。若规定存入的金额的有效取值范围是1.00~99999999.99元。若考虑使用边界值分析设计关于这个金额的测试用例,下列属于它的边界值的是

A.2,9999999

B.1.01,99999999.99

C.0.99,100000000.00

D.0.99,1000000.00

正确答案:

C

117.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:

A

118.下列关于SQL对视图的支持的叙述中,哪一条是正确的?

A.视图与基本表不同,它是虚表

B.对视图的查询就是对视图所基于的基本表在视图创建时刻的数据的查询

C.所有的视图都是不可更新的

D.不可以基于视图再定义新的视图

正确答案:

A

119.传统集成测试的主要方法有两个,一个是(),另一个是()。

A.白盒测试方法、黑盒测试方法

B.渐增式测试方法、非渐增式测试方法

C.等价类划分方法、边界值分析方法

D.因果图方法、错误推测法.

正确答案:

B

120.项目控制信息的来源是各种管理报告。不属于这类管理报告的是

A.进度报告

B.项目信息周报

C.问题报告

D.项目执行状态报告

正确答案:

C

121.为提高集成测试的效果,软件的集成工作最好由()来承担。

A.该软件的设计人员

B.该软件的编程人员

C.不属于该软件开发组的软件设计人员

D.该软件开发组的负责人

正确答案:

C

122.进程并发执行时,若两个并发进程包含同一共享变量,则它们存在下列哪一种关系?

A.同步关系

B.父子关系

C.平等关系

D.主从关系

正确答案:

A

123.关于CSMA/CD的描述中,错误的是

A.它是一种介质访问控制方法

B.冲突发生后需要立即重发

C.用于共享介质方式的以太网

D.发送数据前需要侦听总线

正确答案:

B

124.软件性能测试的目标有

A.发现(和改正)软件性能缺陷

B.性能调优

C.以上全部

D.能力检验和规划

正确答案:

C

125.关于密钥管理的描述中,正确的是

A.密钥不需要认证

B.KDC保存用户秘密密钥

C.KDC是独立的可信实体

D.会话密钥通常固定

E.CA就是KDC

正确答案:

BC

126.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计

正确答案:

C

127.关于误码率的描述中,正确的是

A.对误码率要求的改变不会影响系统的造价

B.误码率是二进制数据在通信系统中传错的概率

C.误码率是衡量非正常状态下传输可靠性的参数

D.普通电话线的误码率通常低于光纤

正确答案:

B

128.设F是属性组U上的一组函数依赖,下列哪一条不属于Armstrong公理系统中的基本推理规则

A.若X→Y及X→Z为F所逻辑蕴含,则X→YZ为F所逻辑蕴含

B.若YXU,则X→Y

C.若X→Y为F所逻辑蕴含,且ZU,则XZ→YZ为F所逻辑蕴含

D.若X→Y及Y+Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含

正确答案:

A

129.在软件过程改进的IDEAL模型中,描述当前的过程状态和期望的状态,提出过程改进的建议。这些活动属于IDEAL模型的

A.启动阶段

B.诊断阶段

C.行动阶段

D.提高阶段

正确答案:

B

130.下列关于管程的叙述中,哪一个是错误的?

A.管程本身保证了互斥

B.为解决进程间的同步关系,引入了条件变量

C.在条件变量上实施P、V操作

D.管程中不能同时有二个活跃进程

正确答案:

A

131.软件质量管理是软件项目管理的重要方面,与它一起构成项目成功的关键因素包括

A.绩效

B.评审

C.成本

D.时间

正确答案:

ACD

132.为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为

A.本地域名服务器的名字

B.域名服务器树根节点的名字

C.域名服务器树根节点的IP地址

D.本地域名服务器的IP地址

E.本地域名服务器父节点的IP地址

正确答案:

CDE

133.下列关于数据库系统和文件系统的叙述中,哪一条是错误的?

A.数据库系统具有高度的数据独立性,而文件系统的数据独立性差

B.数据库系统的数据共享度高,是面向整个机构来组织数据的;而文件系统面向某个应用来组织数

C.数据库系统中的各项开销总是比文件系统的开销小

D.数据库系统中由数据库管理系统进行统一的数据管理和控制,而文件系统中由应用程序自己控制

正确答案:

C

134.用户程序需要关闭中断响应,他必须首先

A.发起访管中断

B.调用系统函数自我阻塞

C.保护现场

D.获取中断状态

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论