2024-2025学年度计算机四级常考点试卷及完整答案详解(易错题)_第1页
2024-2025学年度计算机四级常考点试卷及完整答案详解(易错题)_第2页
2024-2025学年度计算机四级常考点试卷及完整答案详解(易错题)_第3页
2024-2025学年度计算机四级常考点试卷及完整答案详解(易错题)_第4页
2024-2025学年度计算机四级常考点试卷及完整答案详解(易错题)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机四级常考点试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题85分)一、单选题(20小题,每小题3分,共计60分)1、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

2、(单选题)下列磁盘调度算法中,平均寻道时间较短但容易引起饥饿现象的算法是A.扫描算法SCANB.最短寻道时间优先算法SSTFC.循环查看算法C-LOOKD.循环查看算法C-LOOK正确答案:B3、(单选题)为了防止某个数据库系统发生故障,设有下列措施:

I.配备UPS保证服务器供电稳定

II.采用双硬盘镜像,以防止单个硬盘出现介质损坏而造成数据丢失

III.定期给操作系统打补丁,以免操作系统被攻击后重启

IV.改善密码管理机制,提高各类密码的安全性,以免发生数据失窃

V.加强事务流程测试和验证,以免发生并发事务死锁

以上措施中,用于防止数据库系统出现系统故障(软故障)的是

A.仅I、II和III

B.仅III、IV和V

C.仅I和III

D.仅IV和V

正确答案:C

4、(单选题)下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的?

A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任

B.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任

C.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任

D.保证事务的持久性是DBMS的事務管理器中并发控制部件的责任

正确答案:C

5、(单选题)为了解决复杂的问题,常采用分而治之的策略,将大而复杂的问题分解为许多容易解决的小问题来解决。在软件体系结构设计中体现为

A.抽象

B.模块化

C.信息隐蔽

D.层次化

正确答案:B

6、(单选题)下列属于QESAT/C的优点的是

A.及早地发现程序中隐藏的错误

B.快捷有效地理解程序结构

C.以上全部

D.帮助分析和测试程序

正确答案:C

7、(单选题)移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。

A.终端设备信息

B.用户通话信息

C.用户位置信息

D.公众运营商信息

正确答案:D

8、(单选题)考虑一个关系表和建立在该表上的一个索引,如果该表中的数据记录的排序顺序与该索引的索引项的排序顺序一致,则该索引为

A.聚集索引

B.非聚集索引

C.稠密索引

D.辅索引

正确答案:A

9、(单选题)在需求获取阶段建立起来的用以描述功能需求的主要模型是

A.用例模型

B.事件响应模型

C.业务流程模型

D.业务对象模型

正确答案:A

10、(单选题)下列关于数据模型的叙述中,哪一条是错误的?

A.模型是现实世界特征的抽象和模拟

B.数据模型用来描述、组织和处理现实世界中的数据

C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征

D.数据模型是数据库的核心和基础

正确答案:C

11、(单选题)外部设备按数据传输的方式可分为多种类型,通常键盘是哪一种类型的设备?

A.块设备

B.字符设备

C.虚拟设备

D.独占设备

正确答案:B

12、(单选题)下列关于知识发现与数据挖掘的叙述中,哪一条是错误的?

A.知识发现的过程可以概括为三部分:数据准备、数据挖掘、及结果的解释和评估

B.数据挖掘阶段首先要确定挖掘的任务或目的,如数据分类、聚类、关联规则发现或序列模式发现等。确定了挖掘任务后,就要决定使用什么样的挖掘算法

C.数据挖掘的质量与挖掘方法有关,而与数据本身无关

D.数据挖掘的结果可能会发现一些新的信息类型:关联规则、序列模式、分类树等

正确答案:C

13、(单选题)主机A运行Windows7操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址202.113.224.51,掩码为255.255.255.240。它们分别连接在两台不同的集线器上,这两台集线器通过UTP电缆相互连接。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A.A和B处于不同的集线器上

B.A和B处于不同的VLAN中

C.A和B处于不同的子网中

D.A和B使用了不同的操作系统

正确答案:C

14、(单选题)关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?

A.清晰的单向依赖和单向调用性

B.较高的灵活性和可扩充性

C.提高了操作系统的可靠性

D.更适合于分布式系统

正确答案:A

15、(单选题)设某大型商场的数据仓库需要采取一定的数据抽取策略从商场业务数据库系统中采集数据。设数据仓库环境中有客户名单、商品销售细节和商品每日销售汇总数据,并有应用系统需要分析每周客户增长趋势和每日商品销售趋势。下列数据抽取或更新策略一般情况下最为合理的是

A.每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销售细节计算销售汇总数据

B.每天做一次客户名单快照,根据客户名单的变化修改数据仓库中的最终客户名单。销售细节每天晚上采用增量方式进行抽取,然后根据新增的销售数据更新商品每日销售汇总数据

C.每周在发现客户名单中的信息有变化时,对客户名单做一次快照。对销售细节数据采用增量方式,每天抽取一次新的销售数据,然后根据新增的销售数据更新商品每日销售汇总数据

D.每周做--次客户名单快照,每天做-次销售细节快照,然后根据商品销售细节计算销售汇总数据

正确答案:C

16、(单选题)软件生存周期模型有多种,下列选项中,不是软件生存周期模型的是

A.功能模型

B.增量模型

C.螺旋模型

D.瀑布模型

正确答案:A

17、(单选题)恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

正确答案:A

18、(单选题)下列关于测试策略,说法错误的是

A.自底向上测试的优点是随着上移,驱动模块逐步减少,测试开销小一些

B.自顶向下测试的优点是较早的发现高层模块接口、控制等方面的问题

C.自顶向下测试的优点是使得低层模块的错误较早发现

D.自底向上测试的优点是比较容易设计测试用例

正确答案:C

19、(单选题)下列关于测试方法的叙述中不正确的是()

A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试

B.功能测试属于黑盒测试

C.对功能的测试通常是要考虑程序的内部结构的

D.结构测试属于白盒测试

正确答案:C

20、(单选题)进程调度所需的信息--进程优先级--是存放在下列哪一项中?

A.进程控制块

B.进程调度队列

C.源代码

D.编译生成的目标文件

正确答案:A

二、多选题(5小题,每小题5分,共计25分)1、(多选题)下列关于数据库模式、型和值的叙述中,哪些是正确的?

A.模式是数据库中全体数据的逻辑结构和特征的描述,它仅涉及"型"的描述,不涉及具体的"值"

B.型是指对某一类数据的结构和属性的描述,值是型的一个具体赋值

C.数据库的型是稳定的,而数据库的值是随时间不断变化的

D.数据库的型亦称为数据库的外延

正确答案:ABC

2、(多选题)配置管理过程的目的是建立和维护软件生存周期各个过程或项目的工作产品的完整性,使得它们对相关团队都是可用的。以下属于软件配置管理过程活动的是哪3项A.标识配置项B.建立和实施变更控制机制C.版本管理和发行D.版本管理正确答案:ABC3、(多选题)关于总线型以太网的描述中,错误的是A.核心连接设备是集线器B.采用顺序型访问控制方法C.可支持全双工通信模式D.只使用点-点信道传输数据E.传输介质可使用双绞线正确答案:BCD4、(多选题)在面向对象系统中使用的消息中应包含的信息有

A.发送对象名

B.接收对象名

C.操作名

D.参数表

正确答案:BCD

5、(多选题)下列关于故障类型和故障恢复的叙述中,哪些是正确的?

A.事务的逻辑错误是造成事务故障的唯一原因

B.发生系统故障时,主存储器内容丢失,而外存储器仍完好无损

C.发生磁盘故障时,可以利用其它磁盘上的数据备份或磁带上的备份来进行恢复

D.日志文件能够很好地支持事务故障的恢复和系统故障的恢复

E.必须先把日志记录写到外存的日志文件中,再把相应的数据库修改写到外存的数据库中

正确答案:BCDE

第Ⅱ卷(非选择题15分)三、填空题(1小题,每小题3分,共计3分)1、(填空题)测试用例由_________和预期的_________两部分组成。

正确答案:输入数据、输出数据

四、判断题(1小题,每小题2分,共计2分)1、(判断题)测试中应该对有效和无效、期望和不期望的输入都要测试。

正确答案:

正确

5、简答题(1小题,每小题10分,共计10分)1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论