2024年计算机四级能力检测试卷【夺分金卷】附答案详解.docxVIP

2024年计算机四级能力检测试卷【夺分金卷】附答案详解.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级能力检测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)软件规划阶段实际上指的是()。

A.需求获取和定义阶段

B.数据获取和定义阶段

C.测试用例设计规划阶段

D.产品实施规划

正确答案:A

2、(单选题)模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为

A.数据耦合

B.控制耦合

C.内容耦合

D.公共耦合

正确答案:C

3、(单选题)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A.最小化原则

B.安全隔离原原则

C.纵深防御原则

D.分权制衡原则

正确答案:A

4、(单选题)

在数据库应用系统实施、运行和维护过程中,设有下列活动:

I.在系统运行过程中,对数据库的空间增长情况进行监控

II.在系统运行过程中,对数据库系统各时段CPU和内存使用情况进行监控

III.在数据库系统实施时,运行DDL代码建立关系表

IV.建立关系表以后编写系统应用程序

V.定期进行数据备份

以上活动中,二般情况下属于DBA任务的是

A.仅I、II和V

B.仅I和II

C.仅I、II和III

D.仅皿,IV和V

正确答案:A

5、(单选题)巴科斯范式(BNF)属于

A.第一代语言

B.低级语言

C.元语言

D.高级语言

正确答案:C

6、(单选题)下列关于知识发现与数据挖掘的叙述中,哪一条是错误的?

A.知识发现的过程可以概括为三部分:数据准备、数据挖掘、及结果的解释和评估

B.数据挖掘阶段首先要确定挖掘的任务或目的,如数据分类、聚类、关联规则发现或序列模式发现等。确定了挖掘任务后,就要决定使用什么样的挖掘算法

C.数据挖掘的质量与挖掘方法有关,而与数据本身无关

D.数据挖掘的结果可能会发现一些新的信息类型:关联规则、序列模式、分类树等

正确答案:C

7、(单选题)软件生存周期模型有多种,下列选项中,不是软件生存周期模型的是

A.功能模型

B.增量模型

C.螺旋模型

D.瀑布模型

正确答案:A

8、(单选题)为预防内存换页时出现抖动(颠簸)现象,可以采用下列哪一种方式?

A.采用工作集算法

B.更换更快的处理机

C.增加交换空间

D.增加并发进程数量

正确答案:A

9、(单选题)关于Maze的描述中,正确的是

A.采用集中认证

B.使用心跳服务器

C.不支持目录服务

D.不支持多点下载

正确答案:B

10、(单选题)SQL语言十分简洁,完成数据定义、数据操纵、数据控制的核心功能只用了9个动词。下列动词中哪一个是用于数据控制的?

A.CREATE

B.REVOKE

C.ALTER

D.INSERT

正确答案:B

11、(单选题)电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

A.应用软件

B.纯文本

C.网页

D.在线

正确答案:B

12、(单选题)下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的?

A.分布式数据库系统具有不同透明度层次

B.系统的复杂性大幅增加,使得系统的可靠性降低

C.提高了系统的可用性

D.系统更加容易扩充

正确答案:B

13、(单选题)在TELNET中引入NVT的主要目的之一是

A.加强TCP协议的可靠性

B.屏蔽系统之间键盘输入的差异

C.加强UDP协议的可靠性

正确答案:B

14、(单选题)下列通常不属于易用性测试的范围的内容是

A.安装与卸载测试

B.系统故障频率

C.联机文档中断开的链接

D.中文版与英文版的一-致

正确答案:B

15、(单选题)()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击

B.拒绝服务攻击

C.重放攻击

D.欺骗攻击

正确答案:B

16、(单选题)电子邮件应用程序实现SMTP的主要目的是

A.创建邮件

B.管理邮件

C.发送邮件

D.接收邮件

正确答

文档评论(0)

132****7758 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档