2024-2025学年度计算机四级测试卷【全优】附答案详解.docxVIP

2024-2025学年度计算机四级测试卷【全优】附答案详解.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)在VB6.0ADO对象模型中,RecordSet对象的AddNew方法的功能是

A.在对应的的数据库表中增加一条新记录

B.在记录集中增加一个新列

C.在内存中开辟存放一条新纪录的空间

D.增加一个新的记录集

正确答案:A

2、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:C

3、(单选题)下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的?

A.主站点技术是一种识别数据项副本的并发控制方法

B.主站点技术中所有的识别副本都保留在同一站点上

C.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取

D.主站点技术的好处是它是集中式方案的简单扩展因此不太复杂

正确答案:C

4、(单选题)以下不属于可行性研究范围的是

A.经济可行性

B.社会可行性

C.用户操作可行性

D.法律可行性

正确答案:C

5、(单选题)数据库应用系统是面向数据管理和数据处理的软件系统。下列有关数据库应用系统开发及其生命周期说法中,错误的是

A.数据库应用系统安全性需求分析中,需考虑系统应达到的安全控制级别。按照可信计算机系统评测标准,安全性不高的系统其安全控制级别一般应定为C级

B.数据库应用系统性能分析一般使用每TPS代价值来衡量系统性价比

C.在数据库应用系统生命周期模型中,规划与分析阶段应生成项目计划书、可行性分析报告和需求说明文档

D.数据库应用系统可行性分析需要从技术、经济、操作等方面评估和判断该项目是否可行,是否能够达到预期目标

正确答案:C

6、(单选题)下列测试方法中,不属于白盒测试技术的是

A.判定覆盖

B.语句覆盖

C.边界值分析

D.条件组合覆盖

正确答案:C

7、(单选题)1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

正确答案:A

8、(单选题)恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

正确答案:A

9、(单选题)如果一用户希望使用FTP下载一幅图像,那么他应该使用的文件传输方式为

A.二进制方式

B.文本方式

C.被动方式

D.主动方式

正确答案:A

10、(单选题)基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A.网络钓鱼

B.数学分析攻击

C.重放攻击

D.穷举攻击

正确答案:C

11、(单选题)下列关于数据库管理系统的叙述中,哪一条是错误的?

A.数据库管理系统是用户与操作系统之间的一个接口

B.数据库管理系统便于用户对数据库进行管理和维护

C.数据库管理系统能保证数据库中数据的安全性、完整性

D.仅提供编程语言,使得新的查询和处理代价高、费事

正确答案:A

12、(单选题)下列关于知识发现与数据挖掘的叙述中,哪一条是错误的?

A.知识发现的过程可以概括为三部分:数据准备、数据挖掘、及结果的解释和评估

B.数据挖掘阶段首先要确定挖掘的任务或目的,如数据分类、聚类、关联规则发现或序列模式发现等。确定了挖掘任务后,就要决定使用什么样的挖掘算法

C.数据挖掘的质量与挖掘方法有关,而与数据本身无关

D.数据挖掘的结果可能会发现一些新的信息类型:关联规则、序列模式、分类树等

正确答案:C

13、(单选题)用户程序在用户态下使用特权指令而引起的中断是

A.时钟中断

B.外部中断

C.访管中断

D.硬件故障中断

正确答案:C

14、(单选题)关于交换式局域

文档评论(0)

186****4282 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档