2024计算机四级高分题库附完整答案详解【精选题】.docxVIP

2024计算机四级高分题库附完整答案详解【精选题】.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级高分题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)程序局部性原理分为空间局部性和时间局部性,空间局部性是指

A.程序代码的顺序性

B.程序中存在大量的循环

C.程序采用了模块化结构

D.物理地址重叠映射到了逻辑地址

正确答案:A

2、(单选题)下列关于SQL语言支持用户在基本表上建立索引的叙述中,哪一条是错误的

A.索引可以建立在表的一个列或多个列上

B.索引一经建立就不能删除

C.在一个基本表上最多只能建立一个聚簇索引

D.系统在存取数据时会自动选择合适的索弓|作为存取路径

正确答案:B

3、(单选题)软件使用质量包括:可用性、安全性、满意度以及

A.可靠性

B.易安装性

C.生产率

D.易操作性

正确答案:C

4、(单选题)假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有12项,前10项给出文件前10块的磁盘地址,第11项给出一级索引表的地址,第12项给出二级索引表的地址。一级和二级索引表的大小均为一个磁盘块,可存放100个磁盘地址。在找到主索引表之后,要访问文件的第1000块,还需要启动多少次磁盘?

A.2

B.3

C.4

D.5

正确答案:A

5、(单选题)结构化设计方法在软件开发中用于

A.程序设计

B.概要设计

C.算法设计

D.详细设计

正确答案:B

6、(单选题)恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

正确答案:A

7、(单选题)主机A的地址为202.113.25.55,掩码为255.255.255.0。如果主机B希望向主机A所在的网络发送直接广播,那么它应该使用的直接广播地址为

A.202.113.25.255

B.202.113.0.0

C.255.255.255.55

D.255.255.255.255

正确答案:A

8、(单选题)下列关于生产者消费者的叙述中,哪一个是正确的?

A.生产者往缓冲区放产品前要先使用P操作确保缓冲区有空闲槽

B.生产者往缓冲区放产品前要先使用V操作确保缓冲区有空闲槽

C.消费者从缓冲区取产品前要先用P操作确保缓冲区互斥使用

D.生产者往缓冲区放产品前要先用P操作确保缓冲区互斥使用

正确答案:A

9、(单选题)下列说法中,错误的是()。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

正确答案:B

10、(单选题)以下的叙述中,属于面向对象的系统设计中问题域部分设计的是

A.用已有的类

B.提供访问控制

C.用户分类

D.标识持久性对象

正确答案:C

11、(单选题)对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。

A.安全检查

B.安全教育和安全培训

C.安全责任追究

D.安全制度约束

正确答案:B

12、(单选题)下面的逻辑测试覆盖中,测试覆盖最弱的是

A.条件覆盖

B.条件组合覆盖

C.语句覆盖

D.判定/条件覆盖

正确答案:C

13、(单选题)在需求获取阶段建立起来的用以描述功能需求的主要模型是

A.用例模型

B.事件响应模型

C.业务流程模型

D.业务对象模型

正确答案:A

14、(单选题)软件质量保证过程包括4方面的活动,它们是

A.制定质量方针、确定质量目标、制定质量计划、实施过程

B.制定质量计划、过程实施、产品质量保证、过程质量保证

C.过程实施,产品质量保证,过程质量保证、质量保证体系的质量保证

D.制定质量计划、产品质量保证,过程质量保证、质量保证体系的质量保证

正确答案:A

15、(单选题)死锁是数据库系统中可能出现的一种状态。下列有关死锁的说法错误的是

A.当事务由于无法获

文档评论(0)

132****2217 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档