2022~2023计算机四级考试题库及答案第869期

上传人:桔**** 文档编号:431655186 上传时间:2023-10-10 格式:DOCX 页数:9 大小:16.49KB
返回 下载 相关 举报
2022~2023计算机四级考试题库及答案第869期_第1页
第1页 / 共9页
2022~2023计算机四级考试题库及答案第869期_第2页
第2页 / 共9页
2022~2023计算机四级考试题库及答案第869期_第3页
第3页 / 共9页
2022~2023计算机四级考试题库及答案第869期_第4页
第4页 / 共9页
2022~2023计算机四级考试题库及答案第869期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机四级考试题库及答案第869期》由会员分享,可在线阅读,更多相关《2022~2023计算机四级考试题库及答案第869期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机四级考试题库及答案1. 网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门正确答案: C 2. 为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为A.本地域名服务器的名字B.域名服务器树根节点的名字C.域名服务器树根节点的 IP地址D.本地域名服务器的 IP地址E.本地域名服务器父节点的 IP地址正确答案: CDE 3. BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理

2、体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息正确答案: B 4. 从联机事务处理( OLTP )环境中抽取数据、建立新的数据分析环境的最初出发点是A.对企业信息系统中的数据进行整理B.解决企业信息系统中的数据孤岛问题C.解决企业基本业务应用和数据分析应用之间的性能冲突问题D.解决企业信息系统心中的蜘蛛网问题正确答案: C 5. 程序实现的过程为A.程序编码、程

3、序检查、单元测试、程序调试B.程序编码、程序调试、单元测试、程序检查C.设计审查、程序编码、程序检查、单元测试、程序调试D.设计审查、程序编码、程序调试、单元测试正确答案: A 6. 在I/O设备管理中,引入缓冲技术的主要原因是A.使外部设备可以并发运行B.匹配不同外部设备的传输速度C.避免使用外部设备时引起死锁D.实现虚拟设备正确答案: B 7. 在分布式数据库系统中,一般不适合作为衡量查询代价依据的是A.CPU 代价B.I/O 代价C.存储代价D.通信代价正确答案: C 8. 设有关系模式:教师表(教师号,教师名,所在系,工资),现需建立一个统计每个系全体教师工资总额的视图,正确的语句是A

4、.CREATE VIEW SalaryView (系名,工资总额) AS SELECT 所在系, COUNT( 工资 ) FROM 教师表 GROUP BY 所在系B.CREATE VIEW SalaryView (系名,工资总额) AS SELECT 所在系, SUM( 工资 ) FROM 教师表 GROUP BY 所在系C.CREATE VIEW SalaryView ASD.CREATE VIEW SalaryView AS SELECT 所在系, SUM( 工资 ) FROM 教师表 GROUP BY 所在系正确答案: B 9. 关于SIMPLE的描述中,正确的是A.由由ISO制定B.

5、可扩展为XMPPC.未被3GPP采纳D.是SIP的扩展正确答案: D 10. 用户在浏览器中安装自己的数字证书,其主要目的是A.保护自己的计算机B.验证站点的真实性C.避免他人假冒自己D.表明浏览器软件的合法性正确答案: C 11. 通常测试人员判定一个运行结果中存在缺陷的准则是()。A.开发人员承认这个运行结果中存在缺陷B.测试人员可以从中找出缺陷的证据C.这个运行结果与测试案例中的预期结果不一致D.这个运行结果与测试人员预期的不一致正确答案: C 12. 在TCP/IP参考模型中,与 OSI参考模型的网络层对应的是A.汇聚层B.传输层C.互联层D.应用层正确答案: C 13. 关于即时通信

6、协议的描述中,正确的是A.SIMPLE基于SIP框架B.不同系统的通信协议都兼容C.JABBER基于 SMTPD.XMPP基于MSN正确答案: A 14. 当软件需求很明确时,适用的软件生存周期模型是A.演化模型B.演化模型C.增量模型D.螺旋模型正确答案: B 15. 下列关于测试方法,说法正确的是()。A.白盒测试不同于黑盒测试之处是它可以减少测试用例数量B.覆盖所有独立路径就能够覆盖所有分支C.满足分支覆盖就满足条件覆盖和语句覆盖D.在单元测试中不使用黑盒测试技术正确答案: B 16. 在采用 首次适应算法 的可变分区内存管理方案中, 内存大小为 1024MB,其中操作系统占用 128M

7、B。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是在采用首次适应算法的可变分区内存管理方案中,内存大小为 1024MB,其中操作系统占用 128MB。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是A.104MBB.96MBC.64MBD.128MB正确答案: A 17. 下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号正确答案: B 18. 下面有关测试设计的叙述,说法不正确的是A.测试用例的设计是一项技术性强、智力密集型的活动B.在测试用例设计时,只设计覆盖正常流程和操作的测试用例即可C.在开展测试用例设计前,必须

8、将测试需求进行详细展开D.在一般的测试组织内,测试用例的评审可能不是正式的评审会正确答案: B 19. 传统的集成测试策略一般分为两种:一是非渐增式集成策略,二是渐增式集成策略。二者的区别是()。A.在集成测试中发现问题时,前者比后者更容易进行问题定位B.后者比前者更适合大规模应用系统的集成测试C.前者需要开发驱动模块和桩模块D.而后者不需要 前者不需要所有模块就绪,而后者需要正确答案: B 20. Linux 操作系统中,进程有多种状态。下列状态中,哪一个不是Linux 支持的状态 ?A.运行状态B.安全状态C.僵死状态D.睡眠状态正确答案: B 21. 当一个新的进程创建完成后,该进程的进

9、程控制块将被插入到下列哪一个队列中?A.就绪队列B.运行队列C.阻塞队列D.挂起队列正确答案: A 22. 数据库系统处理死锁一般采用哪两类方法?简述每类方法的基本原理正确答案: 解决死锁一般采用死锁预防和死锁检测与恢复两类方法。死锁预防利用死锁预防协议, 通过破坏死锁产生的必要条件来避免系统进入死锁状态,防止死锁发生。死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁,当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。 23. 关于 Blowfish算法的描述中,正确的是A.由Rivest设计B.基于DES算法C.密钥长度可变D.属于对称密码E.加密强度最高正确答

10、案: CD 24. 以下有关软件维护类型的说法中,错误的是A.改正性维护是为了改正在特定的使用条件下暴露出来的一些潜在程序错误或设计缺陷所进行的维护B.适应性维护是在软件使用过程中数据环境发生变化或处理环境发生变化时, 修改软件以适应这种变化所 进行的维护C.Lienta 和Swanson 将维护分为 3类:改正性维护、适应性维护和完善性维护D.预防性维护为把明天的方法学用于昨天的系统以满足今天的需要”正确答案: C 25. 下列指令中,哪一种可以在用户态下执行?A.设置控制寄存器指令B.算术运算指令C.关中断指令D.切换栈指针指令正确答案: B 26. 由于关系模式设计不当所引起的删除异常指

11、的是A.两个事务并发地对同一关系进行删除而造成数据库不一致B.由于关系中元组的删除而造成有用的信息无法作为一个元组在数据库中存在C.未经授权的用户对关系进行了删除D.删除操作因为违反完整性约束条件而遭到拒绝正确答案: B 27. 嵌入式系统的 BooTLoader 的功能是什么正确答案: BootLoader 是系统加电后、操作系统内核或用户应用程序运行之前,首先必须运行的一段程序代码。通过这段程序,为最终调用操作系统内核、运行用户应用程序准备好正确的环境。 (对于嵌入式系统来说, 有的使用操作系统, 也有的不使用操作系统,但在系统启动时都必须运行BootLoader ,为系统运行准备好软硬件

12、环境。) 28. 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击正确答案: B 29. 测试人员和开发人员交流的纽带是A.软件设计报告B.软件缺陷报告C.测试说明文档D.测试执行报告正确答案: B 30. 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击正确答案:

13、C 31. 在 QESAT/C中,下列属于动态测试过程步骤的是A.设定待测试的配置、编译相关的源程序B.设定需插装的函数C.以上全部D.运行源程序、合并动态运行的结果正确答案: C 32. 计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证

14、据的技术正确答案: A 33. 下列通常不属于易用性测试的范围的内容是A.安装与卸载测试B.系统故障频率C.联机文档中断开的链接D.中文版与英文版的一-致正确答案: B 34. 关于总线型以太网的描述中,错误的是A.核心连接设备是集线器B.采用顺序型访问控制方法C.可支持全双工通信模式D.只使用点 -点信道传输数据E.传输介质可使用双绞线正确答案: BCD 35. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答案: A 36. 构造嵌入式开发环境有哪几种形式?正确答案: 1)系统定义与需求分析; 2)系统设计方案的初步确立; 3)初步设计方案性价比评估与方案评审论证;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号