2024-2025学年计算机四级预测复习附答案详解(突破训练).docxVIP

2024-2025学年计算机四级预测复习附答案详解(突破训练).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级预测复习

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)在分布式数据库系统中,一般不适合作为衡量查询代价依据的是

A.CPU代价

B.I/O代价

C.存储代价

D.通信代价

正确答案:C

2、(单选题)关于误码率的描述中,正确的是

A.对误码率要求的改变不会影响系统的造价

B.误码率是二进制数据在通信系统中传错的概率

C.误码率是衡量非正常状态下传输可靠性的参数

D.普通电话线的误码率通常低于光纤

正确答案:B

3、(单选题)下列哪个不属于软件缺陷产生的原因

A.需求解释有错误B设计说明有误C软件代码有误D操作系统有误

B.设计说明有误

C.软件代码有误

D.操作系统有误

正确答案:D

4、(单选题)以下的叙述中,不属于需求分析的基本原则的是

A.理解和描述问题的信息域

B.描述软件将要实现的功能

C.描述软件的质量

D.描述软件的行为

正确答案:C

5、(单选题)下列关于用户定义完整性约束的叙述中,哪一条是错误的?

A.用户定义完整性约束主要是对属性的取值进行限制

B.域完整性约束是用户定义完整性约束的重要组成部分

C.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系

D.取值范围可分为静态定义和动态定义两种

正确答案:C

6、(单选题)数据库镜像有很多有点,但不包括

A.提供完整或接近完整的数据允余,提高数据可靠性

B.主数据库系统发生故障时,可快速启用数据库镜像提供服务

C.降低数据库存储系统的建设成本

D.提高主数据库系统在升级期间的可用性

正确答案:C

7、(单选题)如果一用户希望使用FTP下载一幅图像,那么他应该使用的文件传输方式为

A.二进制方式

B.文本方式

C.被动方式

D.主动方式

正确答案:A

8、(单选题)2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:B

9、(单选题)以下关于数字证书的叙述中,错误的是()。

A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

正确答案:C

10、(单选题)在程序设计过程中,要为程序调试做好准备,主要体现在()。

A.采用模块化、结构化的设计方法设计程序

B.根据程序调试的需要,选择并安排适当的中间结果输出必要的断点

C.以上全部

D.编写程序时要为调试提供足够的灵活性

正确答案:C

11、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

正确答案:A

12、(单选题)下列各种方法中,哪一种方法与改善磁盘读写速度无关?

A.磁臂调度算法

B.旋转调度算法

C.优化设备分配方案

D.加磁盘缓存

正确答案:C

13、(单选题)2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:B

14、(单选题)在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

正确答案:D

15、(单选题)数据模型定义子数据库中数据的组织、描述、存储和操作规范,可以分为概念模型、数据结构模型和物理模型三大类。概

文档评论(0)

188****7981 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档