- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机四级考前冲刺测试卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题85分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)在面向对象软件的基干集成测试策略中,将基干中的模块形成基干子系统使用的集成方式是
A.大突击集成方式
B.自底向上集成方式
C.自顶向下集成方式
D.综合集成方式
正确答案:A
2、(单选题)下列关于测试方法的叙述中不正确的是()
A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试
B.功能测试属于黑盒测试
C.对功能的测试通常是要考虑程序的内部结构的
D.结构测试属于白盒测试
正确答案:C
3、(单选题)测试人员和开发人员交流的纽带是
A.软件设计报告
B.软件缺陷报告
C.测试说明文档
D.测试执行报告
正确答案:B
4、(单选题)如果一用户希望使用FTP下载一幅图像,那么他应该使用的文件传输方式为
A.二进制方式
B.文本方式
C.被动方式
D.主动方式
正确答案:A
5、(单选题)在软件测试中,白盒测试方法是通过分析程序的()来设计测试用例的。
A.应用范围
B.功能
C.内部逻辑
D.输入数据
正确答案:C
6、(单选题)如果想了解数据报从源主机到目的主机所经过路径上各个路由器的地址,那么可以使用数据报的
A.松散源路由选项
B.严格源路由选项
C.记录路由选项
D.重定向选项
正确答案:C
7、(单选题)以下几种模块间耦合的类型中,耦合性最强的是
A.标记耦合
B.控制耦合
C.公共耦合
D.数据耦合
正确答案:C
8、(单选题)按不同人员的工作内容来分类软件过程,支持过程包括
A.维护过程、演化过程
B.质量保证过程、配置管理过程
C.基础设施过程
D.剪裁过程
正确答案:B
9、(单选题)从静态的角度看,下列选项中哪一个是进程必须拥有而程序所没有的?
A.进程控制块
B.代码正文
C.常量数据
D.全局变量
正确答案:A
10、(单选题)以下不属于软件定义阶段主要任务的是
A.制定软件计划
B.软件需求获取
C.软件分析建模
D.项目可行性研究
正确答案:C
11、(单选题)下列关于树形目录优点的叙述中,哪一个是错误的?
A.简化了目录管理
B.通过引入当前目录,加快了目录的检索速度
C.解决了文件重名问题
D.便于实现文件共享
正确答案:A
12、(单选题)下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的?
A.参照关系是从关系,被参照关系是主关系
B.参照关系与被参照关系之间的联系是1:n联系
C.参照关系与被参照关系通过外码相联系
D.其主码在另一个关系中作为外码的关系称为被参照关系
正确答案:B
13、(单选题)在软件生存周期中占据时间最长的是
A.运行和维护阶段
B.软件开发阶段
C.需求分析阶段
D.软件设计阶段
正确答案:A
14、(单选题)解决死锁问题有多种方法,其中资源有序分配法属于
A.死锁避免
B.死锁预防
C.死锁解除
D.死锁检测
正确答案:B
15、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
正确答案:A
16、(单选题)()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
正确答案:A
17、(单选题)每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销售细节计算销售汇总数据某大型超市的数据库应用系统中,设有下列数据:
I.商品清单
II.DBMS中的数据字典
III.商品销售细节数据
IV.数据库结构说明文档
V.前端应用程序报表中数据项的定义及说明文档
VI.商品分类销售汇总数据
以上数据中,一般属于元数据的是
A.仅I、III和VI
B.仅II、V和VI
C.仅II、N和V
D.仅II、III和VI
正确答案:C
18、(单选题)在文件系统中,文件的逻辑块与存储介质上物理块存放顺序一致的物理结构是
A.顺序结构
B.链接结构
C.索引结构
D.B树结
您可能关注的文档
最近下载
- 工程施工项目目标控制——投资控制监理措施(可编辑完整版).doc VIP
- 最新《童年》导读与训练(含答案) .pdf
- 脚部穴位图片面图文 .pdf
- 教师说课技巧及常见问题.pdf VIP
- 2025老年人健康膳食指南(精华版).pptx
- 子宫内膜异位症诊治指南(第三版).pptx VIP
- 黑龙江省2024-2025学年八年级上学期期末调研考试语文试题(含答案).pdf
- Q_GDW 11612.43-2018 低压电力线高速载波通信互联互通技术规范 第4-3部分:应用层通信协议.docx VIP
- (高清版)C-H-Z 3004-2010 低空数字航空摄影测量外业规范.pdf VIP
- Q_GDW 11612.2-2018 低压电力线高速载波通信互联互通技术规范 第2部分:技术要求.docx VIP
文档评论(0)