2024-2025学年度计算机四级每日一练试卷及参考答案详解(培优B卷)_第1页
2024-2025学年度计算机四级每日一练试卷及参考答案详解(培优B卷)_第2页
2024-2025学年度计算机四级每日一练试卷及参考答案详解(培优B卷)_第3页
2024-2025学年度计算机四级每日一练试卷及参考答案详解(培优B卷)_第4页
2024-2025学年度计算机四级每日一练试卷及参考答案详解(培优B卷)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机四级每日一练试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题85分)一、单选题(20小题,每小题3分,共计60分)1、(单选题)关于以太网帧结构的描述中,错误的是

A.帧前定界符可用于接收同步

B.前导码表示网络层协议类型

C.地址字段只能使用MAC地址

D.数据部分最小长度为46字节

正确答案:B

2、(单选题)根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

正确答案:B

3、(单选题)访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A.主体B.客体C.授权访问D.身份认证正确答案:A4、(单选题)在进程同步中,不能对信号量进行操作的是

A.初始化信号量

B.V操作

C.加减操作

D.P操作

正确答案:C

5、(单选题)没有正确修复的缺陷,需要进一步修复的缺陷是

A.NewMoreInfo

B.Diferred-NextBuild

C.Reopen

D.Diferred-NextMainRelease

正确答案:C

6、(单选题)黑盒测试是从()观点出发的测试,而白盒测试是从()观点出发的测试。

A.开发人员、管理人员

B.用户、管理人员

C.用户、开发人员

D.开发人员、用户

正确答案:C

7、(单选题)下列关于进程的叙述中,正确的是

A.当进程从运行态转换到就绪态时,处理机的现场信息必须保存在进程控制块中

B.操作系统的重要概念是进程,不同的进程执行的代码也不同

C.进程存在的标志是进程控制块,用户可以从中读出与本进程相关的运行状态

D.当进程申请处理机而得不到满足时,它将进入阻塞态

正确答案:A

8、(单选题)下列属于QESAT/C的优点的是

A.及早地发现程序中隐藏的错误

B.快捷有效地理解程序结构

C.以上全部

D.帮助分析和测试程序

正确答案:C

9、(单选题)以下有关工作分解结构WBS的叙述中,错误的是

A.WBS包括了项目所有工作,使得计划和实施不存在遗漏

B.通过WBS,明确项目相关各方的工作接口,便于责任划分和落实,有利沟通

C.把项目分解为具体的工作任务,可将进度、成本、质量分解到可控制的各任务

D.WBS所涉及的工作或任务都是对要交付的产品分解的结果

正确答案:A

10、(单选题)等价类划分和边界值分析是常用的两种黑盒测试方法,采用这两种方法,可以大幅度减少测试用例的数量,然而,它们的局限性是()。

A.在设计测试用例时不能将这两种方法结合在一起同时使用

B.不同输入变量之间可能存在约束关系,它们不能处理这类约束关系

C.不能用于大型信息系统的测试用例的设计

D.不能用于单元测试和集成测试

正确答案:B

11、(单选题)关于即时通信协议的描述中,正确的是

A.SIMPLE基于SIP框架

B.不同系统的通信协议都兼容

C.JABBER基于SMTP

D.XMPP基于MSN

正确答案:A

12、(单选题)关于Maze的描述中,正确的是

A.采用集中认证

B.使用心跳服务器

C.不支持目录服务

D.不支持多点下载

正确答案:B

13、(单选题)以下不属于软件定义阶段主要任务的是

A.制定软件计划

B.软件需求获取

C.软件分析建模

D.项目可行性研究

正确答案:C

14、(单选题)在数据库物理设计阶段,建立索引的目的是为了提高数据的

A.更改效率

B.插入效率

C.查询效率

D.删除效率

正确答案:C

15、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

16、(单选题)软件工程活动的目标是使得软件产品能够达到工程目标要求,并最终

A.使用方便

B.质量卓越

C.满足需求

D.便于维护

正确答案:C

17、(单选题)当用户在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口?

A.命令行

B.系统调用

C.函数库

D.应用编程接口

正确答案:A

18、(单选题)数据库镜像有很多有点,但不包括

A.提供完整或接近完整的数据允余,提高数据可靠性

B.主数据库系统发生故障时,可快速启用数据库镜像提供服务

C.降低数据库存储系统的建设成本

D.提高主数据库系统在升级期间的可用性

正确答案:C

19、(单选题)关于802.11标准的描述中,正确的是

A.采用的是层次结构模型

B.物理层定义介质访问控制方法

C.传输层提供虚拟监听机制

D.仅支持争用服务访问方式

正确答案:A

20、(单选题)基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A.网络钓鱼

B.数学分析攻击

C.重放攻击

D.穷举攻击

正确答案:C

二、多选题(5小题,每小题5分,共计25分)1、(多选题)下列关于关系代数表达式等价转换规则的叙述中,哪些是正确的?

A.集合的交运算满足交换律:E1∩E2=E2∩E1

B.集合的并运算满足交换律:E1∪E2=E2∪E

C.集合的差运算满足交换律:E1-E2=E2-E1

D.集合的除运算满足交换律:E1÷E2=E2÷E1

E.自然连接运算满足交换律:E1E2=E2E1

正确答案:ABE

2、(多选题)以下的说法中,属于项目范围管理的是

A.清晰定义项目的各项工

B.明确各项工作的衔接关系和历时

C.清楚定义工作责任划分

D.确定项目范围变更的控制机制

正确答案:ACD

3、(多选题)下列各项中,哪些是通道类型?

A.字节多路通道

B.数据选择通道

C.数组多路通道

正确答案:ABC

4、(多选题)关于Blowfish算法的描述中,正确的是

A.由Rivest设计

B.基于DES算法

C.密钥长度可变

D.属于对称密码

E.加密强度最高

正确答案:CD

5、(多选题)下列关于参照完整性约束的叙述中,哪些是正确的?

A.参照完整性约束是一种关系模型完整性约束

B.在关系模型中实体及实体间的联系都是用关系来描述的于是就自然存在着关系与关

C.两个或两个以上的关系间可以存在参照关系

D.同一个关系的属性间不可能存在参照关系

E.参照关系中每个元组在外码属性上的取值只能等于所对应的被参照关系中某个元组的主码值

正确答案:ABC

第Ⅱ卷(非选择题15分)三、填空题(1小题,每小题3分,共计3分)1、(填空题)系统测试的策略有:_________,_________,可靠性测试,_________,易用性测试,强度测试,_________,配置测试,安装测试,卸载测试,文挡测试,故障恢复测试,界面测试,容量测试,兼容性测试,分布测试,可用性测试

正确答案:功能测试、性能测试、负载测试、安全测试

四、判断题(1小题,每小题2分,共计2分)1、(判断题)系统测试计划不需要同行审批

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)嵌入式系统的BooTLoader的功能是什么

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论