2024-2025学年计算机四级模拟题库【实用】附答案详解.docxVIP

2024-2025学年计算机四级模拟题库【实用】附答案详解.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级模拟题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)IEEE802.11g标准使用的波段是

A.1.2GHz

B.2.4GHz

C.4.9GHz

D.5GHz

正确答案:B

2、(单选题)网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

正确答案:B

3、(单选题)在计算机网络分类中,覆盖范围最大的网络类型是

A.个人区域网

B.高速局域网

C.广域主干网

D.宽带城域网

正确答案:C

4、(单选题)用QESAT/C工具进行软件分析与测试时,以下说法错误的是

A.白盒测试又称为程序结构测试,它主要进行程序逻辑结构的覆盖测试

B.在进行测试之前,必须先建立以.prj为扩展名的测试项目

C.被测源文件可放在任意目录下

D.进行软件静态分析不必运行被测程序

正确答案:B

5、(单选题)以下有关类复用的说法中,错误的是

A.可以从现成类中简单地选择合乎需要的类来实现所需的新类

B.可以把一个类分成几个类,以使新的类容易实现,或者它们已经存在

C.在实现新类时可以在定义属性时使用其他类的实例

D.利用模板机制建立一般特殊的关系,通过演变方式进行特殊化处理来实现新类

正确答案:C

6、(单选题)以下几种模块间耦合的类型中,耦合性最强的是

A.标记耦合

B.控制耦合

C.公共耦合

D.数据耦合

正确答案:C

7、(单选题)人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

正确答案:A

8、(单选题)用户程序需要关闭中断响应,他必须首先

A.发起访管中断

B.调用系统函数自我阻塞

C.保护现场

D.获取中断状态

正确答案:A

9、(单选题)下列说法中,错误的是()。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

正确答案:B

10、(单选题)设有关系模式R(A,B,C,D),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A}。现将关系模式R分解为两个关系模式R1(A,C),R2(A,B,D),那么这个分解

A.不具有无损连接性,不保持函数依赖

B.具有无损连接性,不保持函数依赖

C.不具有无损连接性,保持函数依赖

D.具有无损连接性且保持函数依赖

正确答案:B

11、(单选题)下列关于用户定义完整性约束的叙述中,哪一条是错误的?

A.用户定义完整性约束主要是对属性的取值进行限制

B.域完整性约束是用户定义完整性约束的重要组成部分

C.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系

D.取值范围可分为静态定义和动态定义两种

正确答案:C

12、(单选题)安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

正确答案:D

13、(单选题)关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?

A.清晰的单向依赖和单向调用性

B.较高的灵活性和可扩充性

C.提高了操作系统的可靠性

D.更适合于分布式系统

正确答案:A

14、(单选题)在操作系统的I/O管理中,缓冲池管理中着重考虑的是

A.选择缓冲区的大小

B.决定缓冲区的数量

C.实现进程访问缓冲区的同步

D.限制访问缓冲区的进程数量

正确答案:C

15、(单选题)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A.最小化原则

B.安全隔离原原则

C.纵深防御原则

D.分权制衡原则

正确答案:A

16、(单选题)设有关系模式SC(Sno,Sname,Sex,Birthday,Cno,Cname,

文档评论(0)

150****2006 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档