- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机四级考前冲刺练习题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题85分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
正确答案:D
2、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
正确答案:A
3、(单选题)下列物理存储介质中,哪一个是易失性存储器?
A.快闪存储器
B.主存储器
C.磁盘存储器
D.磁盘存储器
正确答案:B
4、(单选题)关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?
A.清晰的单向依赖和单向调用性
B.较高的灵活性和可扩充性
C.提高了操作系统的可靠性
D.更适合于分布式系统
正确答案:A
5、(单选题)下列关于生产者消费者的叙述中,哪一个是正确的?
A.生产者往缓冲区放产品前要先使用P操作确保缓冲区有空闲槽
B.生产者往缓冲区放产品前要先使用V操作确保缓冲区有空闲槽
C.消费者从缓冲区取产品前要先用P操作确保缓冲区互斥使用
D.生产者往缓冲区放产品前要先用P操作确保缓冲区互斥使用
正确答案:A
6、(单选题)实现虚拟页式存储管理的硬件基础是
A.缺页中断机制
B.配置快表
C.设置环保护位
D.建立内核、用户态标志位
正确答案:A
7、(单选题)下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的?
A.主站点技术是一种识别数据项副本的并发控制方法
B.主站点技术中所有的识别副本都保留在同一站点上
C.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取
D.主站点技术的好处是它是集中式方案的简单扩展因此不太复杂
正确答案:C
8、(单选题)在关系数据库中,NULL是一个特殊值,在很多数据操作中都需要对NULL进行特殊处理。关于NULL,下列说法正确的是
A.判断元组的某一列是否为NULL一般使用“=NULL”
B.NULL在数据库中表示尚不确定的值
C.在SQLServer2000中执行“SELECTNULL+5”将会出现异常
D.NULL只适用于字符和数值类型
正确答案:C
9、(单选题)关于人工测试方法,说法正确的是
A.走查以小组为单位进行,是一系列规程和错误检查技术的集合
B.同行评审的文档是一种过渡性的文档,不是公开的正式文档
C.评审是一项很浪费时间的活动,会减缓项目的进度
D.桌上检查的文档是一个最终可交付的文档
正确答案:A
10、(单选题)近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2
B.SM3
C.SM4
D.SM9
正确答案:D
11、(单选题)面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:A
12、(单选题)程序调试中,进行出错原因假设的根据是
A.缺陷原因已肯定
B.缺陷原因不能肯定
C.可直接修复缺陷
D.进行回归测试
正确答案:B
13、(单选题)若有关系模式R(A,B,C),而没有数据依赖的相关信息。下列叙述中哪一条是正确的?
A.AB→→C一定成立
B.AB→C一定成立
C.R的规范化程度肯定达到3NF,但不一定达到BCNF
D.R的规范化程度肯定达到4NF
正确答案:A
14、(单选题)在SQLServer2000中,若希望用户user1具有数据库服务器上的全部权限,则应将user1加入到下列哪个角色
A.db_owner
B.public
C.sysadmin
D.db_datawriter
正确答案:C
15、(单选题)关于算法的描述中,正确的是
A.由制定
B.属于公钥密码
C.也称为
D.分组和密钥长
文档评论(0)