2024-2025学年度计算机四级通关考试题库必考题附答案详解.docxVIP

2024-2025学年度计算机四级通关考试题库必考题附答案详解.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级通关考试题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:C

2、(单选题)以下选项中,不属于生物识别方法的是()。

A.掌纹识别

B.个人标记号识别

C.人脸识别

D.指纹识别

正确答案:B

3、(单选题)设某大型商场的数据仓库需要采取一定的数据抽取策略从商场业务数据库系统中采集数据。设数据仓库环境中有客户名单、商品销售细节和商品每日销售汇总数据,并有应用系统需要分析每周客户增长趋势和每日商品销售趋势。下列数据抽取或更新策略一般情况下最为合理的是

A.每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销售细节计算销售汇总数据

B.每天做一次客户名单快照,根据客户名单的变化修改数据仓库中的最终客户名单。销售细节每天晚上采用增量方式进行抽取,然后根据新增的销售数据更新商品每日销售汇总数据

C.每周在发现客户名单中的信息有变化时,对客户名单做一次快照。对销售细节数据采用增量方式,每天抽取一次新的销售数据,然后根据新增的销售数据更新商品每日销售汇总数据

D.每周做--次客户名单快照,每天做-次销售细节快照,然后根据商品销售细节计算销售汇总数据

正确答案:C

4、(单选题)从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务?

A.需求分析

B.概念结构设计

C.逻辑结构设计

D.物理结构设计

正确答案:C

5、(单选题)关于DES算法的描述中,正确的是

A.由IETF制定

B.和RSA算法类似

C.分组长度为64位

D.属于流密码

正确答案:C

6、(单选题)组成操作系统的主要部分是存储管理、设备管理、文件管理和

A.进程线程管理

B.用户管理

C.死锁管理

D.网络管理

正确答案:A

7、(单选题)数据库镜像有很多有点,但不包括

A.提供完整或接近完整的数据允余,提高数据可靠性

B.主数据库系统发生故障时,可快速启用数据库镜像提供服务

C.降低数据库存储系统的建设成本

D.提高主数据库系统在升级期间的可用性

正确答案:C

8、(单选题)人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

正确答案:A

9、(单选题)关于的描述中,正确的是

A.腾讯是制定者之一

B.工作于网络层

C.基于XML

D.只被微软支持

正确答案:C

10、(单选题)当软件需求很明确时,适用的软件生存周期模型是

A.演化模型

B.演化模型

C.增量模型

D.螺旋模型

正确答案:B

11、(单选题)面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:A

12、(单选题)关于Adhoc网络的描述中,错误的是

A.Adhoc是自组织的网络

B.Adhoc是有基站的网络

C.Adhoc是对等式的网络

D.Adhoc是一种无线网络

正确答案:B

13、(单选题)人们使用Telnet的主要目的通常是

A.下载和上传大文件

B.与远程主机共享带宽资源

C.使本地主机成为远程主机的仿真终端

D.提高本地计算机的传输性能

正确答案:C

14、(单选题)当用户使用外部设备时,其控制设备的命令传递途径依次为

A.用户应用层→设备独立层→设备驱动层→设备硬件

B.用户应用层→设备分配层→设备驱动层→设备硬件

C.用户应用层→设备驱动层→寄存器控制层→设备硬件

D.用户应用层→设备分配层→寄存器控制层→设备硬件

正确答案:A

15、(单选题)下列关于逻辑覆盖的叙述中,说法错误的是

A.对于多分支的判定,判定覆盖要使每一个判定表达式获得每一种可能的值来测试

B.语句覆盖是比较弱的覆盖标准

C.语

文档评论(0)

166****0312 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档