2022计算机四级考试(全能考点剖析)名师点拨卷含答案附答案68

上传人:住在****他 文档编号:92497181 上传时间:2022-05-18 格式:DOCX 页数:7 大小:13.39KB
返回 下载 相关 举报
2022计算机四级考试(全能考点剖析)名师点拨卷含答案附答案68_第1页
第1页 / 共7页
2022计算机四级考试(全能考点剖析)名师点拨卷含答案附答案68_第2页
第2页 / 共7页
2022计算机四级考试(全能考点剖析)名师点拨卷含答案附答案68_第3页
第3页 / 共7页
点击查看更多>>
资源描述
2022计算机四级考试(全能考点剖析)名师点拨卷含答案附答案1. 设有供应商关系 S和零件关系 P。它们的主码分别是 供应商号 和零件号 ,而且,零件关系 P的属性 颜色只能取值为(红,白,兰)。供应商关系 S: 供应商号供应商名所在城市 B01 S10 T20Z01红星 宇宙 黎明 立新北京上海 天津 重庆零件关系 P: 件号颜色供应商号 010 201312红 兰 白B01 T20S10向关系P插入新行如下,哪一个操作能正确执行?A.(201,白,S10 )B.(301, 红,T11 )C.(301,白,T11)D.(301,白,Z01)正确答案: C 2. 在面向对象系统中使用的消息中应包含的信息有A.发送对象名B.接收对象名C.操作名D.参数表正确答案: BCD 3. 下列哪一条不是数据库管理系统必须提供的基本功能?A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制正确答案: B 4. 下列说法中,错误的是()。A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送正确答案: B 5. 以下有关程序调试的说法中,正确的是A.在出现缺陷的地方,附近很可能还有别的缺陷B.修改缺陷的一个常见失误是只修改了这个缺陷的征兆或这个缺陷的表现,而没有修改缺陷的本身C.修正一个缺陷时必须确保不会引入新的缺陷D.可以通过直接改变目标代码来修改缺陷E.修改缺陷也是程序设计的一种形式正确答案: ABE 6. 关于文件共享的描述中,正确的是A.完全不能和其他平台共享B.支持域的概念C.必须使用D.CIFS不支持Unicode文件名正确答案: B 7. 在虚拟页式存储管理系统中, LRU算法是指A.首先置换最早进入内存的页面B.首先置换近期最长时间以来没被访问的页面C.近期被访问次数最少的页面先被淘汰D.以后再也不用的页面先被淘汰正确答案: B 8. 下列关于数据库管理系统的叙述中,哪一条是错误的?A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.仅提供编程语言,使得新的查询和处理代价高、费事正确答案: A 9. 银行家算法是应对死锁的一种算法,其实现的是A.死锁鸵鸟算法B.死锁检测与恢复算法C.死锁避免算法D.死锁预防算法正确答案: C 10. 类之间的层次关系属于A.多态B.组合C.继承D.关联正确答案: C 11. 在下列存储管理方案中,能支持多道程序设计的是A.可变分区存储管理B.页式存储管理C.单一分区存储管理D.固定分区存储管理E.段页式存储管理正确答案: ABDE 12. 下列关于关系的形式定义的叙述中,哪一条是错误的?A.用值域的概念来定义关系:关系是属性值域笛卡尔积的一个子集B.用集合论的观点定义关系:关系是度为 K的元组的一个有限集合C.每一个关系仅仅有一种关系模式D.关系模型的数据结构表示为二维表,所以任意的一个二维表都能表示一个关系正确答案: D 13. 有一种域名解析方式要求域名服务器系统一次性完成全部名字-地址变换,这种解析方式称为A.一次性解析B.反复解析C.递归解析D.服务器解析正确答案: C 14. 假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有 12 项,前 10 项给出文件前 10 块的磁盘地址,第 11 项给出一级索引表的地址,第 12 项给出二级索引表的地址。一级和二级索引表的大小均为一个磁盘块,可存放100 个磁盘地址。在找到主索引表之后,要访问文件的第 1000块,还需要启动多少次磁盘 ?A.2B.3C.4D.5正确答案: A 15. 等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于我国信息安全等级保护内容描述不正确的是()。A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息系统中发生的信息安全事件按照等级进行响应和处置D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处正确答案: A 16. 下列时刻中,哪些是进程可能创建的时机?A.用户登录时B.系统初始化时C. 运行进程通过系统调用创建新进程时D.初始化批处理作业时E.设备分配时正确答案: ABCD 17. 下列关于缺陷产生原因的叙述中,不属于技术问题的是A.文档错误,内容不正确或拼写错误B.系统结构不合理C.语法错误D.接口传递不匹配,导致模块集成出现问题正确答案: B 18. 下列关于软件缺陷状态的定义,不正确的是A.New测试中新报告的软件缺陷B.Open缺陷被确认并分配给相关开发工程师处理C.Fixed 测试工程师已完成修正,等待开发人员验证D.Closed 缺陷已被修复正确答案: C 19. 从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为A.错误检测B.故障排除C.调试D.测试正确答案: C 20. 巴科斯范式( BNF )属于A.第一代语言B.低级语言C.元语言D.高级语言正确答案: C 21. 为预防内存换页时出现抖动(颠簸)现象,可以采用下列哪一种方式?A.采用工作集算法B.更换更快的处理机C.增加交换空间D.增加并发进程数量正确答案: A 22. 某虚拟页式存储管理系统采用二级页表进行地址转换,若不考虑高速缓存和快表,则进程每执行一条指令至少需要访问几次内存?A.1B.2C.3D.0正确答案: C 23. 下列关于软件测试过程的几种抽象模型,说法正确的是A.H 模型指出软件测试具有独立性,只要某个测试达到准备就绪点,测试执 行活动就可以开展B.W模型强调在整个项目开发中需要经历的不同测试级别,指明测试的对象 是程序C.软件测试过程与软件开发过程不同的是,它不必遵循软件工程原理D.V模型强调测试的对象不仅仅是程序,需求、设计等同样需要测试正确答案: A 24. Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA正确答案: B 25. 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A.主体B.客体C.授权访问D.身份认证正确答案: A 26. 测试项目实践中,测试策划活动的目标是A.确定测试范围B.划分测试任务C.编写测试计划文档D.组织测试团队正确答案: C 27. 下列关于知识发现与数据挖掘的叙述中,哪一条是错误的?A.知识发现的过程可以概括为三部分:数据准备、数据挖掘、及结果的解释和评估B.数据挖掘阶段首先要确定挖掘的任务或目的,如数据分类、聚类、关联规则发现或序列模式发现等。确 定了挖掘任务后,就要决定使用什么样的挖掘算法C.数据挖掘的质量与挖掘方法有关,而与数据本身无关D.数据挖掘的结果可能会发现一 些新的信息类型:关联规则、序列模式、 分类树等正确答案: C 28. 一个多用户的应用系统通常有用户管理功能,允许增加新的用户。用户信息一般包括用户名,假设规定用户名必须是以字母开头的、不超过8 个字符的字母数字串,那么,下面哪组值均属于用户名的无效等价类A.1i1111111 ,Glenford Myers ,1238123B.Lin-Yie ,Lin-feng ,空值, linyifeiC.lin-yifei ,空值, Myers G,genfordD. lin-yifei, lin-fen, a111111, genford正确答案: A 29. 万兆以太网支持的传输介质是A.双绞线B.光纤C.同轴电缆D.卫星信道正确答案: B 30. 下列关于面向对象软件测试的说法中,不正确的是A.面向对象软件的白盒测试不能不加改变地照搬传统软件的白盒测试准则B.在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定 都进行测试C.假设类 B是类 A的子类,如果类 A已进行了充分的测试,在测试类 B时不 必测试任何类 B 继承类 A的成员方法D.对于一棵继承树上的多个类,处于叶子结点的类也需要测试正确答案: C
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!