2024-2025学年计算机四级考前冲刺练习(各地真题)附答案详解.docxVIP

2024-2025学年计算机四级考前冲刺练习(各地真题)附答案详解.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级考前冲刺练习

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

正确答案:C

2、(单选题)Linux系统的运行日志存储的目录是()。

A./var/log

B./usr/log

C./etc/log

D./tmp/log

正确答案:A

3、(单选题)下列关于用户定义完整性约束的叙述中,哪一条是错误的?

A.用户定义完整性约束主要是对属性的取值进行限制

B.域完整性约束是用户定义完整性约束的重要组成部分

C.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系

D.取值范围可分为静态定义和动态定义两种

正确答案:C

4、(单选题)对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

正确答案:B

5、(单选题)实现虚拟页式存储管理的硬件基础是

A.缺页中断机制

B.配置快表

C.设置环保护位

D.建立内核、用户态标志位

正确答案:A

6、(单选题)下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的?

A.参照关系是从关系,被参照关系是主关系

B.参照关系与被参照关系之间的联系是1:n联系

C.参照关系与被参照关系通过外码相联系

D.其主码在另一个关系中作为外码的关系称为被参照关系

正确答案:B

7、(单选题)当用户在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口?

A.命令行

B.系统调用

C.函数库

D.应用编程接口

正确答案:A

8、(单选题)设关系R,S和T分别如下图所示,T是R和S的下列哪一种操作的结果?

A.T=RS

B.T=RSR.B=S.B

C.T=RSCD.T=RXS

正确答案:B

9、(单选题)有学生选课关系SC(S#,C#,GRADE),其中S#为学号,C#为课程号,GRADE为成绩。要查找选修了C01号课程且成绩不低于90分的学生的学号,下列哪一个SQL语句正确表达了此查询请求?

A.SELECTS#FROMSCGROUPBYC#=CO1’HAVINGGRADE≥90;

B.SELECTS#FROMSCGROUPBYC#=C01’WITtHGRADE≥90;

C.SELECTS#FROMSCGROUPBYC#=C01’WITHGRADE≥90;

D.SELECTS#FROMSCHAVINGC#=’C01ANDGRADE≥90;

正确答案:C

10、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

正确答案:A

11、(单选题)关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?

A.清晰的单向依赖和单向调用性

B.较高的灵活性和可扩充性

C.提高了操作系统的可靠性

D.更适合于分布式系统

正确答案:A

12、(单选题)在操作系统的结构设计中,微内核结构表示的是

A.整体式结构

B.层次结构

C.客户机/服务器结构

D.分布式结构

正确答案:C

13、(单选题)从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为

A.错误检测

B.故障排除

C.调试

D.测试

正确答案:C

14、(单选题)在数据库应用系统设计过程中,属于物理设计范畴的是

A.数据流图设计

B.实体-联系图设计

C.索引设计

D.关系模式设计

正确答案:C

15、(单选题)下列关于嵌入式SQL的叙述中,哪一条是错误的

A.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一

B.嵌入式SQL可以利用

文档评论(0)

166****6209 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档