- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机四级通关考试题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题85分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)电子邮件应用程序实现SMTP的主要目的是
A.创建邮件
B.管理邮件
C.发送邮件
D.接收邮件
正确答案:C
2、(单选题)某文件系统的磁盘块大小为212B,磁盘容量为239B。当文件系统进行格式化以后,可用的存储块数量是
A.226
B.227
C.228
D.229
正确答案:B
3、(单选题)1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir
正确答案:A
4、(单选题)下列关于SQL中用GRANT语句进行权限授予的叙述中,哪一条是错误的?
A.GRANT语句的语义是:把对指定操作对象的指定操作权限授予指定的用户或角色
B.对不同类型的操作对象有不同的操作权限
C.一个GRANT语句一次只能把指定权限授予一个指定的用户或角色
D.WITHGRANTOPTION子句的含义是,获得某种权限的用户还可以把这种权限再授予其他用户
正确答案:C
5、(单选题)关于TCP协议的描述中,错误的是
A.TCP是一种网络层协议
B.TCP支持面向连接的服务
C.TCP提供流量控制功能
D.TCP支持字节流传输服务
正确答案:A
6、(单选题)下列关于索引结构的叙述中,哪一条是正确的?
A.一个文件上只能建立一个索引
B.有两种基本的索引类型:顺序索引和散列索引
C.B+树是外存储器中一种重要的散列索引结构
D.顺序索弓|和散列索弓|都能有效地支持点查询和范围查询
正确答案:B
7、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
正确答案:A
8、(单选题)在软件测试中,白盒测试方法是通过分析程序的()来设计测试用例的。
A.应用范围
B.功能
C.内部逻辑
D.输入数据
正确答案:C
9、(单选题)SHAI算法的消息摘要长度是()位
A.128
B.160
C.256
D.512
正确答案:B
10、(单选题)ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性
正确答案:B
11、(单选题)在数据库三级模式结构中,对数据库中全部的数据逻辑结构和特征进行描述的是
A.外模式
B.模式
C.子模式
D.内模式
正确答案:B
12、(单选题)以下几种模块内聚类型中,内聚性最低的是
A.逻辑内聚
B.通信内聚
C.功能内聚
D.过程内聚
正确答案:A
13、(单选题)在分布式数据库的数据分配策略中,若全局数据存在多个副本,且在每个物理场地都保存一个完整的数据副本,则该策略属于
A.集中式策略
B.分割式策略
C.全复制式策略
D.混合式策略
正确答案:C
14、(单选题)在VB6.0中使用Adodc数据控件可以很方便地实现对数据库数据的插入、删除和修改操作。现假设用Adodc1数据控件删除其结果集当前行对应的数据库数据,下列实现方案中正确的是
A.执行Adodc1.Delete方法
B.执行Adodcl.ReCOrdset.Delete方法
C.先执行Adodcl.Delete方法,然后再执行Adodcl.Update方法
D.先执行Adodc1.Recordset.Delete方法,然后再执行Adodc1.Recordset.Update方法
正确答案:B
15、(单选题)从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
正确答案:D
16、(单选题)关于电子邮件服务的描述中,错误的是
A.电子邮件应用程序通常具有接收和管理邮件功能
B.电子邮件应用程序通常使用3发送邮件
C.电
文档评论(0)