2024年计算机四级考前冲刺测试卷学生专用附答案详解.docxVIP

2024年计算机四级考前冲刺测试卷学生专用附答案详解.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机四级考前冲刺测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题85分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)存储过程是存储在数据库中的代码,具有很多有点。下列陈述中不属于存储过程有点的是

A.可通过预编译机制提高数据操作的性能

B.可方便的按用户视图表达数据

C.可减少客户端和服务器端的网络流量

D.可实现一定的安全控制

正确答案:B

2、(单选题)下列软件属性中,软件产品首要满足的应该是

A.功能需求

B.性能需求

C.可扩展性和灵活性

D.容错、纠错能力

正确答案:A

3、(单选题)一部电梯在下降过程中要向它下方各楼层发送消息轮询是否有乘客在同方向招呼电梯,这种消息属于

A.发送对象请求接收对象提供服务

B.发送对象激活接收对象

C.发送对象询问接收对象

D.发送对象仅传送信息给接收对象

正确答案:C

4、(单选题)需方为得到一个软件系统或软件产品所进行的一系列活动,这属于

A.供应过程

B.获取过程

C.开发过程

D.管理过程

正确答案:B

5、(单选题)通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

正确答案:A

6、(单选题)程序调试中,进行出错原因假设的根据是

A.缺陷原因已肯定

B.缺陷原因不能肯定

C.可直接修复缺陷

D.进行回归测试

正确答案:B

7、(单选题)面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:A

8、(单选题)从联机事务处理(OLTP)环境中抽取数据、建立新的数据分析环境的最初出发点是

A.对企业信息系统中的数据进行整理

B.解决企业信息系统中的数据孤岛问题

C.解决企业基本业务应用和数据分析应用之间的性能冲突问题

D.解决企业信息系统心中的蜘蛛网问题

正确答案:C

9、(单选题)以下几种模块间耦合的类型中,耦合性最强的是

A.标记耦合

B.控制耦合

C.公共耦合

D.数据耦合

正确答案:C

10、(单选题)程序实现的过程为

A.程序编码、程序检查、单元测试、程序调试

B.程序编码、程序调试、单元测试、程序检查

C.设计审查、程序编码、程序检查、单元测试、程序调试

D.设计审查、程序编码、程序调试、单元测试

正确答案:A

11、(单选题)人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

正确答案:A

12、(单选题)以下叙述中,属于UML行为事物的是

A.状态

B.协作

C.交互

D.用例

正确答案:C

13、(单选题)在概念数据模型中,联系用于描述现实世界中事物之间的关联关系。一阿d关于联系的说法错误的是

A.联系可用于描述一个实体集内记录之间的关联关系

B.联系可用于描述两个实体集属性之间的关联关系

C.ER模型通过1:1、1:n和m:n三种联系描述现实世界中各类事物之间的关联关系

D.最终的IDEFIX模型中只能出现1:1和1:n两种类型的联系

正确答案:A

14、(单选题)以下问题说法错误的是()

A.软件产品的质量越高,发布后维护成本就越低

B.在软件测试中一般只需要运行预先设计的所有测试用例

C.通常应该在需求阶段设计系统测试用例,以此作为需求检查的辅助手段

D.发现和修复产品中的软件缺陷越早,开发费用就会越低

正确答案:B

15、(单选题)下列关于软件测试自动化,说法正确的是

A.无法依靠人工完成的测试活动均可以通过测试自动化完成

B.输出结果不明确的测试不适合自动化

C.是否采用测试自动化与所开发的应用软件项目的性质无关

D.与手工测试相比,采用自动化测试可以明显提高测试质量

正确答案:B

16、(单选题)在软件生存周期中占据时间最长的是

A.运行和维护阶段

B.软件开发阶段

C.需求分析阶段

D.软件设计阶段

正确答案:A

17、(单选题)根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其

文档评论(0)

180****6743 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档