2024-2025学年度计算机四级高频难、易错点题及参考答案详解【夺分金卷】_第1页
2024-2025学年度计算机四级高频难、易错点题及参考答案详解【夺分金卷】_第2页
2024-2025学年度计算机四级高频难、易错点题及参考答案详解【夺分金卷】_第3页
2024-2025学年度计算机四级高频难、易错点题及参考答案详解【夺分金卷】_第4页
2024-2025学年度计算机四级高频难、易错点题及参考答案详解【夺分金卷】_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机四级高频难、易错点题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题85分)一、单选题(20小题,每小题3分,共计60分)1、(单选题)下列关于E-R图的叙述中,哪一条是错误的?

A.E-R图是一个图示化的概念模型

B.矩形表示实体型,矩形框内写明实体名

C.菱形表示联系,联系不是实体型,所以没有属性

D.椭圆表示属性,用无向边将其与相应实体连接起来

正确答案:C

2、(单选题)以下几种模块内聚类型中,内聚性最低的是

A.逻辑内聚

B.通信内聚

C.功能内聚

D.过程内聚

正确答案:A

3、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

正确答案:A

4、(单选题)采用动态地址映射方式向内存装入程序时,其地址转换工作是在什么时间完成的?

A.装入程序时刻

B.选中程序时刻

C.每一条指令执行时刻

D.在内存中移动作业时刻

正确答案:C

5、(单选题)用户程序需要关闭中断响应,他必须首先

A.发起访管中断

B.调用系统函数自我阻塞

C.保护现场

D.获取中断状态

正确答案:A

6、(单选题)下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:D

7、(单选题)于配置管理的描述中,错误的是

A.是短期行为

B.可初始化被管对象

C.可更改系统配置

D.可获取系统重要变化信息

正确答案:A

8、(单选题)结构化设计方法在软件开发中用于

A.程序设计

B.概要设计

C.算法设计

D.详细设计

正确答案:B

9、(单选题)2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:B

10、(单选题)下列关于索引结构的叙述中,哪一条是正确的?

A.一个文件上只能建立一个索引

B.有两种基本的索引类型:顺序索引和散列索引

C.B+树是外存储器中一种重要的散列索引结构

D.顺序索弓|和散列索弓|都能有效地支持点查询和范围查询

正确答案:B

11、(单选题)下列关于逻辑覆盖的叙述中,说法错误的是

A.对于多分支的判定,判定覆盖要使每一个判定表达式获得每一种可能的值来测试

B.语句覆盖是比较弱的覆盖标准

C.语句覆盖较判定覆盖严格,但该测试仍不充分

D.条件组合覆盖是比较强的覆盖标准

正确答案:C

12、(单选题)下列哪一种方法不能用于提升文件目录检索效率?

A.限制子目录个数

B.引入当前目录

C..采用相对路径文件名

D.将目录项分解

正确答案:A

13、(单选题)以下问题说法错误的是()

A.软件产品的质量越高,发布后维护成本就越低

B.在软件测试中一般只需要运行预先设计的所有测试用例

C.通常应该在需求阶段设计系统测试用例,以此作为需求检查的辅助手段

D.发现和修复产品中的软件缺陷越早,开发费用就会越低

正确答案:B

14、(单选题)关于交换式局域网的描述中,正确的是

A.核心设备是集线器

B.主要通过广播方式发送数据

C.支持多节点之间的并发连接

D.需要实现IP路由选择功能

正确答案:C

15、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:C

16、(单选题)在采用页式存储管理方案的系统中,为了提高内存利用率并减少内碎片,页面的划分

A.与页表数量相关,可以找到平衡点

B.与页表数量无关,页面尺寸越大越好

C.与页表数量无关,页面尺寸越小越好

D.与页表数量相关,可根据物理内存大小划分

正确答案:A

17、(单选题)以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

正确答案:C

18、(单选题)存储过程是存储在数据库中的代码,具有很多有点。下列陈述中不属于存储过程有点的是

A.可通过预编译机制提高数据操作的性能

B.可方便的按用户视图表达数据

C.可减少客户端和服务器端的网络流量

D.可实现一定的安全控制

正确答案:B

19、(单选题)S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

正确答案:C

20、(单选题)在极限测试过程中,贯穿始终的是

A.单元测试和集成测试

B.单元测试和系统测试

C.集成测试和系统测试

D.单元测试和验收测试

正确答案:D

二、多选题(5小题,每小题5分,共计25分)1、(多选题)下列哪些方法可用于文件的存取控制和保护?

A.存取控制矩阵

B.用户权限表

C.口令或密码

D.文件控制块

E.文件目录

正确答案:ABC

2、(多选题)下列哪些措施能够恢复或解除死锁?A.撤销已陷入死锁的进程B.强制剥夺其他进程的资源并分配给死锁进程C.按顺序分配资源D.一次性分配全部资源E.采用鸵鸟算法正确答案:AB3、(多选题)关于密钥管理的描述中,正确的是

A.密钥不需要认证

B.KDC保存用户秘密密钥

C.KDC是独立的可信实体

D.会话密钥通常固定

E.CA就是KDC

正确答案:BC

4、(多选题)下列各项中,哪些是通道类型?

A.字节多路通道

B.数据选择通道

C.数组多路通道

正确答案:ABC

5、(多选题)在选择调度算法时要考虑进程的到达时间、等待时间和运行时间等因素。下列调度算法中,哪些调度算法与时间有关?

A.先来先服务FCFS

B.短作业优先SJF

C.最高响应比优先HRRF

D.时间片轮转RR

E.高优先级优先PF

正确答案:ABCD

第Ⅱ卷(非选择题15分)三、填空题(1小题,每小题3分,共计3分)1、(填空题)软件测试主要分为:________、________、________、________、四类测试

正确答案:单元测试、集成测试、系统测试、回归测试

四、判断题(1小题,每小题2分,共计2分)1、(判断题)测试人员在测试过程中发现一处问题,如果问题影响不大,而自己又可以修改,应立即将此问题正确修改,以加快、提高开发的进程。

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论