2025-2026计算机四级考试题库及答案参考34 .pdfVIP

  • 3
  • 0
  • 约1.58万字
  • 约 18页
  • 2025-01-17 发布于中国
  • 举报

2025-2026计算机四级考试题库及答案参考34 .pdf

2025-2026计算机四级考试题库及答案

百川东到海,何时复西归?少壮不努力,老大徒伤悲。——汉乐府

1.4个进程共享9台打印机,若要系统不产生死锁,每个进程最多可以申请多少台打印机?

A.2台

B.3台

C.4台

D.无限制

正确答案:

B

2.软件规划阶段实际上指的是()。

A.需求获取和定义阶段

B.数据获取和定义阶段

C.测试用例设计规划阶段

D.产品实施规划

正确答案:

A

3.下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

正确答案:

B

4.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调

网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:

C

5.下列关于进程优先级的叙述中,哪些是正确的?

A.一般地,型进程的优先级高于型的进程优先级

B.一般地,系统进程的优先级应高于用户进程的优先级

C.若采用静态优先级,即使进程等待的时间增加,其优先级也不会改变

D.若采用动态优先级,进程每运行完一个时间片,必须降低其优先级

E.采用动态优先级,如果某进程长时间得不到运行,系统会额外提升它的优先级

正确答案:

BCE

6.下列说法中,错误的是()。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

正确答案:

操千曲尔后晓声,观千剑尔后识器。——刘勰

B

7.等价类划分和边界值分析是常用的两种黑盒测试方法,采用这两种方法,可以大幅度减少测试用例

的数量,然而,它们的局限性是()。

A.在设计测试用例时不能将这两种方法结合在一起同时使用

B.不同输入变量之间可能存在约束关系,它们不能处理这类约束关系

C.不能用于大型信息系统的测试用例的设计

D.不能用于单元测试和集成测试

正确答案:

B

8.磁盘读写是以块为单位的,通常磁盘的IO控制主要采用的是

A.DMA方式

B.程序访问方式

C.中断方式

D.SPOOLing方式

正确答案:

A

9.若一个单核处理机的系统中有多个进程存在,则这些进程是

A.并发运行的

B.并行运行的

C.封闭运行的

D.单道运行的

正确答案:

A

10.没有正确修复的缺陷,需要进一步修复的缺陷是

A.NewMoreInfo

B.Diferred-NextBuild

C.Reopen

D.Diferred-NextMainRelease

正确答案:

C

11.下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的?

A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任

B.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任

C.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任

D.保证事务的持久性是DBMS的事務管理器中并发控制部件的责任

正确答案:

C

12.如果想了解数据报从源主机到目的主机所经过路径上各个路由器的地址,那么可以使用数据报的

A.松散源路由选项

B.严格源路由选项

C.记录路由选项

D.重定向选项

正确答案:

子曰:“知者不惑,仁者不忧,勇者不惧。”——《论语》

C

13.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马

文档评论(0)

1亿VIP精品文档

相关文档