2024-2025学年度计算机四级检测卷及完整答案详解(全优)_第1页
2024-2025学年度计算机四级检测卷及完整答案详解(全优)_第2页
2024-2025学年度计算机四级检测卷及完整答案详解(全优)_第3页
2024-2025学年度计算机四级检测卷及完整答案详解(全优)_第4页
2024-2025学年度计算机四级检测卷及完整答案详解(全优)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机四级检测卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题85分)一、单选题(20小题,每小题3分,共计60分)1、(单选题)关于算法的描述中,正确的是A.由制定B.属于公钥密码C.也称为D.分组和密钥长度都可变正确答案:C2、(单选题)通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

正确答案:A

3、(单选题)IEEE802.11g标准使用的波段是

A.1.2GHz

B.2.4GHz

C.4.9GHz

D.5GHz

正确答案:B

4、(单选题)人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

正确答案:A

5、(单选题)进程调度所需的信息--进程优先级--是存放在下列哪一项中?

A.进程控制块

B.进程调度队列

C.源代码

D.编译生成的目标文件

正确答案:A

6、(单选题)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

正确答案:A

7、(单选题)使用文件系统时,通常要显式地进行()操作,这样做的目的是

A.文件控制块读入内存

B.将文件控制块写入磁盘或缓存

C.将文件内容读入内存

D.将文件内容写入磁盘或缓存

正确答案:B

8、(单选题)进程出现饥饿现象是指

A.计算机系统发生了重大故障

B.有多个互相等待的进程同时存有

C.进程的优先级较低而长时间得不到调度

D..进程因竞争资源而无休止地等待对方释放已占有的资源

正确答案:C

9、(单选题)S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

正确答案:C

10、(单选题)在软件生存周期中占据时间最长的是

A.运行和维护阶段

B.软件开发阶段

C.需求分析阶段

D.软件设计阶段

正确答案:A

11、(单选题)当用户使用外部设备时,其控制设备的命令传递途径依次为

A.用户应用层→设备独立层→设备驱动层→设备硬件

B.用户应用层→设备分配层→设备驱动层→设备硬件

C.用户应用层→设备驱动层→寄存器控制层→设备硬件

D.用户应用层→设备分配层→寄存器控制层→设备硬件

正确答案:A

12、(单选题)下述不属于数据库维护工作的是

A.使用数据定义语言建立多个表、构建数据库总体框架

B.根据备份计划周期性的备份数据库

C.检测数据库的空间使用情况

D.调整数据库参数,进行性能优化

正确答案:A

13、(单选题)关于交换式局域网的描述中,正确的是

A.核心设备是集线器

B.主要通过广播方式发送数据

C.支持多节点之间的并发连接

D.需要实现IP路由选择功能

正确答案:C

14、(单选题)下列关于SQL中用GRANT语句进行权限授予的叙述中,哪一条是错误的?

A.GRANT语句的语义是:把对指定操作对象的指定操作权限授予指定的用户或角色

B.对不同类型的操作对象有不同的操作权限

C.一个GRANT语句一次只能把指定权限授予一个指定的用户或角色

D.WITHGRANTOPTION子句的含义是,获得某种权限的用户还可以把这种权限再授予其他用户

正确答案:C

15、(单选题)从用户角度看,建立文件系统的主要目标是

A.实现文件的按名存取

B.管理设备文件

C.高文件读写速度

D.共享系统文件

正确答案:A

16、(单选题)数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A.保密性

B.隐蔽性

C.可见性

D.完整性

正确答案:C

17、(单选题)下列关于SQL对视图的支持的叙述中,哪一条是正确的?

A.视图与基本表不同,它是虚表

B.对视图的查询就是对视图所基于的基本表在视图创建时刻的数据的查询

C.所有的视图都是不可更新的

D.不可以基于视图再定义新的视图

正确答案:A

18、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

正确答案:A

19、(单选题)软件需求规格说明书不应包括

A.软件输入/输出的描述

B.主要功能和性能的描述

C.算法的描述

D.软件质量属性的描述

正确答案:C

20、(单选题)计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

A.C1

B.C2

C.B1

D.B2

正确答案:C

二、多选题(5小题,每小题5分,共计25分)1、(多选题)配置管理过程的目的是建立和维护软件生存周期各个过程或项目的工作产品的完整性,使得它们对相关团队都是可用的。以下属于软件配置管理过程活动的是哪3项A.标识配置项B.建立和实施变更控制机制C.版本管理和发行D.版本管理正确答案:ABC2、(多选题)按照GB/T8566―2007"信息技术软件生存周期过程",属于基本过程的是A.开发过程B.管理过程C.维护过程D.文档编制过程E.运行过程正确答案:ACE3、(多选题)下列关于关系模型的叙述中,哪些是正确的?

A.关系模型把数据库表示为关系的集合

B.关系操作通过关系语言实现,关系语言的特点是高度过程化

C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示

D.选择、投影、连接是关系模型中的常用操作

E.关系操作的方式为一-次一个记录(record-at-a-time)的方式

正确答案:ACD

4、(多选题)如果一个多边形类的实例由多个点类的实例作为其数据成员,对该多边形执行移动操作时需要调用点类的移动操作,这种依赖关系属于

A.包含依赖

B.实现依赖

C.调用依赖

D.细化依赖

正确答案:ACD

5、(多选题)文件存储空间的管理方法有哪些?

A.空闲块表

B.空闲块链表

C.位示图

D.成组链接法

正确答案:ABCD

第Ⅱ卷(非选择题15分)三、填空题(1小题,每小题3分,共计3分)1、(填空题)软件测试主要分为:________、________、________、________、四类测试

正确答案:单元测试、集成测试、系统测试、回归测试

四、判断题(1小题,每小题2分,共计2分)1、(判断题)测试只要做到语句覆盖和分支覆盖,就可以发现程序中的所有错误。

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)什么是嵌入式系统?其特点有些什么

正确答案:嵌入式系统是“以应用为中心、以计算机技术为基础、软件硬件可裁剪、功能、可靠性、成本、体积、功耗严格要求的专用计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论