- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机四级过关检测试卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题85分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)下列磁盘调度算法中,平均寻道时间较短但容易引起饥饿现象的算法是
A.扫描算法SCAN
B.最短寻道时间优先算法SSTF
C.循环查看算法C-LOOK
D.循环查看算法C-LOOK
正确答案:B
2、(单选题)用户程序需要关闭中断响应,他必须首先
A.发起访管中断
B.调用系统函数自我阻塞
C.保护现场
D.获取中断状态
正确答案:A
3、(单选题)数据库镜像有很多有点,但不包括
A.提供完整或接近完整的数据允余,提高数据可靠性
B.主数据库系统发生故障时,可快速启用数据库镜像提供服务
C.降低数据库存储系统的建设成本
D.提高主数据库系统在升级期间的可用性
正确答案:C
4、(单选题)以下有关软件维护类型的说法中,错误的是
A.改正性维护是为了改正在特定的使用条件下暴露出来的一些潜在程序错误或设计缺陷所进行的维护
B.适应性维护是在软件使用过程中数据环境发生变化或处理环境发生变化时,修改软件以适应这种变化所进行的维护
C.Lienta和Swanson将维护分为3类:改正性维护、适应性维护和完善性维护
D.预防性维护为把明天的方法学用于昨天的系统以满足今天的需要”
正确答案:C
5、(单选题)在TELNET中引入NVT的主要目的之一是
A.加强TCP协议的可靠性
B.屏蔽系统之间键盘输入的差异
C.加强UDP协议的可靠性
正确答案:B
6、(单选题)网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A.蜜罐技术
B.入侵检测技术
C.防火墙技术
D.恶意代码扫描技术
正确答案:A
7、(单选题)关于NFS系统的描述中,错误的是
A.Windows可支持NFS
B.由微软公司开发
C.Linux支持NFS
D.用于访问远程文件系统
正确答案:B
8、(单选题)需方为得到一个软件系统或软件产品所进行的一系列活动,这属于
A.供应过程
B.获取过程
C.开发过程
D.管理过程
正确答案:B
9、(单选题)通常测试人员判定一个运行结果中存在缺陷的准则是()。
A.开发人员承认这个运行结果中存在缺陷
B.测试人员可以从中找出缺陷的证据
C.这个运行结果与测试案例中的预期结果不一致
D.这个运行结果与测试人员预期的不一致
正确答案:C
10、(单选题)下列关于部分函数依赖的叙述中,哪一条是正确的?
A.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖
B.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖
C.若X→Y,且存在X的真子集X
D.若X-→Y,且对于X的任何真子集X
正确答案:C
11、(单选题)人们使用Telnet的主要目的通常是
A.下载和上传大文件
B.与远程主机共享带宽资源
C.使本地主机成为远程主机的仿真终端
D.提高本地计算机的传输性能
正确答案:C
12、(单选题)下列说法中,错误的是()。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
正确答案:B
13、(单选题)数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
A.保密性
B.隐蔽性
C.可见性
D.完整性
正确答案:C
14、(单选题)设备按信息交换单位实行分类,可分为
A.系统设备和用户设备
B.系统设备和块设备
C.块设备和字符设备
D.存储设备和控制设备
正确答案:C
15、(单选题)有一个虚拟页式存储管理系统,分配给某个进程3个页框(假设开始时页框为空)。某进程执行时的页面访问序列是:0,6,0,1,5,1,5,4,1,2,5,2,4,5,2,3,5,3。若采用页面置换算法(OPT),缺页次数为
A.10
B.7
C.9
D.8
正确答案:B
16、(单选题)关于文件共享的描述中,正确的是
文档评论(0)