- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机四级复习提分资料
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题85分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
正确答案:B
2、(单选题)GB/T11457-2006《软件工程术语》定义中程序的英文单词是
A.program
B.procedure
C.process
D.protect
正确答案:A
3、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
正确答案:A
4、(单选题)下列软件属性中,软件产品首要满足的应该是
A.功能需求
B.性能需求
C.可扩展性和灵活性
D.容错、纠错能力
正确答案:A
5、(单选题)关于DES算法的描述中,正确的是
A.由IETF制定
B.和RSA算法类似
C.分组长度为64位
D.属于流密码
正确答案:C
6、(单选题)当多个事务并发执行时,数据库管理系统应保证一个事务的执行结果不受其他事务的干扰,事务并发执行的结果与这些事务串行执行的结果一样,这一特性被称为事务的
A.原子性
B.一致性
C.持久性
D.隔离性
正确答案:B
7、(单选题)有一种域名解析方式要求域名服务器系统一次性完成全部名字-地址变换,这种解析方式称为
A.一次性解析
B.反复解析
C.递归解析
D.服务器解析
正确答案:C
8、(单选题)以下叙述中,不属于项目风险三个主要观点的是
A.风险与人们有目的的活动有关
B.风险与将来的活动和事件有关
C.风险损失与组织承受力有关
D.风险与变化有关
正确答案:C
9、(单选题)关于测试的策划,说法不正确的是
A.测试设计的任务是执行测试用例,需要时也可以将测试用例设计与执行并行开展
B.若系统对质量要求很高,则需要开展多次的回归测试验证
C.在实际软件项目中,一个测试团队可能大都是骨干人员
D.测试团队的规模与被测系统规模、测试方资料调度情况有关
正确答案:C
10、(单选题)于配置管理的描述中,错误的是
A.是短期行为
B.可初始化被管对象
C.可更改系统配置
D.可获取系统重要变化信息
正确答案:A
11、(单选题)人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
A.流量分析
B.后门
C.拒绝服务攻击
D.特洛伊木马
正确答案:A
12、(单选题)在Pthread线程包的使用中,当用户需要结束一个线程时,可以使用的线程库函数是
A.pthread_create()
B.pthread_exit()
C.pthread_yield()
D.pthread_join()
正确答案:B
13、(单选题)按不同人员的工作内容来分类软件过程,支持过程包括
A.维护过程、演化过程
B.质量保证过程、配置管理过程
C.基础设施过程
D.剪裁过程
正确答案:B
14、(单选题)计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
正确答案:A
15、(单选题)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
A.最小化原则
B.安全隔离原原则
C.纵深防御原则
D.分权制衡原则
正确答案:A
16、(单选题)在UML模型中,用于表达一系列的对象、对象之间的联系以及对象间发送和接收消息的图是
A.协作图
B.状态图
C.顺序图
D.部署图
正确答案:A
17、(单选题)软
文档评论(0)