2022~2023计算机四级考试题库及答案第815期

上传人:枫** 文档编号:445293398 上传时间:2022-12-08 格式:DOCX 页数:9 大小:15.86KB
返回 下载 相关 举报
2022~2023计算机四级考试题库及答案第815期_第1页
第1页 / 共9页
2022~2023计算机四级考试题库及答案第815期_第2页
第2页 / 共9页
2022~2023计算机四级考试题库及答案第815期_第3页
第3页 / 共9页
2022~2023计算机四级考试题库及答案第815期_第4页
第4页 / 共9页
2022~2023计算机四级考试题库及答案第815期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机四级考试题库及答案第815期》由会员分享,可在线阅读,更多相关《2022~2023计算机四级考试题库及答案第815期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机四级考试题库及答案1. 若用户编程需要打印输出,他可使用下列操作系统提供的哪一种系统调用A.write()B.printf()C.output()D.list()正确答案: A 2. 程序局部性原理分为空间局部性和时间局部性,空间局部性是指A.程序代码的顺序性B.程序中存在大量的循环C.程序采用了模块化结构D.物理地址重叠映射到了逻辑地址正确答案: A 3. 数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A.保密性B.隐蔽性C.可见性D.完整性正确答案: C

2、 4. 在Internet使用的域名中, com通常表示A.商业组织B.教育机构C.政府部门D.军事部门正确答案: A 5. 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击正确答案: B 6. 关系模型的数据完整性包含下列哪些内容?A.实体完整性B.参照完整性C.用户定义的完整性D.属性完整性正确答案: ABC 7. 在 SQL Server 2000 中, Userl 是销售数据库中的用户,并只被授予了销售明细表数据的删除权限,则Userl 用

3、户在该数据库中能够执行的操作是A.删除销售明细表中的全部数据B.删除销售明细表中的指定数据C.查询销售明细表中的全部数据D.以上操作都可以正确答案: D 8. 下述不属于数据库维护工作的是A.使用数据定义语言建立多个表、构建数据库总体框架B.根据备份计划周期性的备份数据库C.检测数据库的空间使用情况D.调整数据库参数,进行性能优化正确答案: A 9. 设关系 R和S的元数分别是 r和s,且R有n个元组, S有m个元组。执行关系 R和S的笛卡儿积,记为 T = RS,则A.T的元数是 r+s,且有 n+m个元组B.T的元数是 r+s,且有 nm个元组C.T的元数是 rs,且有 n+m 个元组D.

4、T的元数是rxs,且有nxm个元组正确答案: B 10. 下列关于测试方法,说法正确的是()。A.白盒测试不同于黑盒测试之处是它可以减少测试用例数量B.覆盖所有独立路径就能够覆盖所有分支C.满足分支覆盖就满足条件覆盖和语句覆盖D.在单元测试中不使用黑盒测试技术正确答案: B 11. 用管程解决进程间同步关系时,在管程内使用的对象是A.一组信号量B.共享数据结构C.一组操作过程D.全局条件变量E.一组环境变量正确答案: BC 12. 许多大中型企业出于多种原因建立了数据仓库,以下哪项不是建立数据仓库的合理理由?A.充分利用企业信息系统生成的数据B.把企业的各种应用系统集中在一起C.解决企业基本业

5、务应用和数据分析应用之间的性能冲突问题D.以面向主题、集成的方式合理组织数据、实现跨专业视图正确答案: B 13. 下列对于关系操作的叙述中,哪些是正确的?A.并、交、差、笛卡尔积是基于传统集合论的操作,它们都必须满足相容性条件B.两个关系如果满足相容性条件 ,则这两个关系具有相同的属性个数 ,并且每对相对应的属性都具有相同的 域C.RS = R-( R-S )D.设R和S分别为 r元和s元关系 ,则R和S的笛卡儿积 RS是一个 r+s元关系E.若关系 R有k1个元组,关系 S有k2个元组,则 R与S的笛卡尔积有 k1k2个元组正确答案: BDE 14. 假设在 UNIX操作系统环境下执行以下

6、程序:main()printf(Hello Worldn);fork();printf(Hello Worldn);若程序正常运行,子进程创建成功,那么,屏幕上得到输出的有A.1 个 Hello WorldB.2 个 Hello WorldC.3 个 Hello WorldD.4个 Hello World正确答案: C 15. 在计算机系统中,形成死锁的必要条件是A.资源互斥使用B.部分分配资源C.已分配资源不可剥夺D.资源申请形成环路正确答案: ABCD 16. 关于并行数据库结构,以下说法错误的是A.在共享内存结构的系统中,如果处理器数量过多,容易造成内存访问冲突B.在共享磁盘结构的系统中

7、,所有处理机都没有独立的主存储器,并且通过网络 共享磁盘C.在无共享结构的系统中,每个处理机拥有独立的主存储器和磁盘,不共享资源D.层次结构综合了共享内存、共享磁盘和无共享结构的特点正确答案: B 17. 关于密钥管理的描述中,正确的是A.密钥不需要认证B.KDC 保存用户秘密密钥C.KDC 是独立的可信实体D.会话密钥通常固定E.CA就是KDC正确答案: BC 18. 对基于检查点的恢复技术,下列说法中错误的是A.无论事务在检查点之前还是之后提交,都需执行 REDO 操作B.可以提高恢复效率C.可以定期建立,也可以按照某种规则建立检查点D.能最大限度的减少恢复数据库时根据日志记录所需执行的恢

8、复操作正确答案: A 19. 类之间的层次关系属于A.多态B.组合C.继承D.关联正确答案: C 20. 下列不属于与浏览器兼容性测试考虑的问题是A.软件是否可以在不同的 J2EE中运行B.不同的浏览器是否可以提供合适的安全设置C.符合最新 HTML版本的页面能否在浏览器中正确显示D.脚本和插件是否适用于不同的浏览器正确答案: A 21. 在模块测试的过程中,采用自底向上的测试比自顶向下的测试A.好B.差C.一样D.未知正确答案: A 22. 下列哪一条不是数据库管理系统必须提供的基本功能?A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制正确答案: B 23. 下列关于关系模

9、式 R的规范化程度的叙述中,哪一条是错误的A.若R2NF,则必然 R1NFB.若R3NF,则必然 R2NFC.若RBCNF ,则必然 R4NFD.若RI BCNF, 则必然R4NF正确答案: C 24. 下列关于测试方法的叙述中不正确的是()A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试B.功能测试属于黑盒测试C.对功能的测试通常是要考虑程序的内部结构的D.结构测试属于白盒测试正确答案: C 25. 设某大型商场的数据仓库需要采取一定的数据抽取策略从商场业务数据库系统中采集数据。 设数据仓库环境中有客户名单、商品销售细节和商品每日销售汇总数据,并有应用系统需要分析每周客户增长趋势和每日商

10、品销售趋势。下列数据抽取或更新策略一般情况下最为合理的是A.每天晚上针对业务系统中的客户名单和商品销售细节做一次快照,然后根据商品销 售细节计算销售汇总数据B.每天做一次客户名单快照,根据客户名单的变化修改数据仓库中的最终客户名单。 销售细节每天晚上采用增量方式进行抽取, 然后根据新增的销售数据更新商品每日销售汇总 数据C.每周在发现客户名单中的信息有变化时,对客户名单做一次快照。对销售细节数据 采用增量方式, 每天抽取一次新的销售数据, 然后根据新增的销售数据更新商品每日销售汇 总数据D.每周做- -次客户名单快照,每天做-次销售细节快照,然后根据商品销售细节计算销售汇总数据正确答案: C

11、26. 下列时刻中,哪些是进程可能创建的时机?A.用户登录时B.系统初始化时C. 运行进程通过系统调用创建新进程时D.初始化批处理作业时E.设备分配时正确答案: ABCD 27. 下列哪一种方法不能用于提升文件目录检索效率?A.限制子目录个数B.引入当前目录C.采用相对路径文件名D.将目录项分解正确答案: A 28. 对象的服务包括简单的服务和复杂的服务,其中复杂的服务又可分为A.计算服务B.释放对象服务C.监控服务D.对象初始化服务E.创建对象服务正确答案: AC 29. SQL Server 2000 提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份备份的内容是A.上次差异备

12、份之后修改的数据库全部内容B.上次完全备份之后修改的数据库全部内容C.上次日志备份之后修改的数据库全部内容D.上次完全备份之后修改的数据库内容,但不包括日志等其他内容正确答案: B 30. 下列哪些措施能够恢复或解除死锁?A.撤销已陷入死锁的进程B.强制剥夺其他进程的资源并分配给死锁进程C.按顺序分配资源D.一次性分配全部资源E.采用鸵鸟算法正确答案: AB 31. 下列关于数据库查询处理的叙述中,哪些是正确的?A.查询处理器中最重要的模块是查询编译器和查询执行引擎B.查询处理中,首先需要对 SQL语句进行分析,形成语法分析树C.查询处理的代价可以通过该查询对各种资源的使用情况进行度量D.为了

13、简化起见,可以简单地用磁盘块 I/O次数来度量查询执行的代价E.每一种基本的关系代数运算都有多种不同的实现算法正确答案: ABCDE 32. 死锁定理的描述是A.当且仅当当前状态的资源分配图是可完全化简的B.当且仅当当前状态的状态转换图是不可完全化简的C.当且仅当当前状态的资源分配图是不可完全化简的D.当且仅当当前状态的状态转换图是可完全化简的正确答案: C 33. 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.20

14、17年7月1日D.2017年10月1日正确答案: B 34. 关于 802.11标准的描述中,正确的是A.采用的是层次结构模型B.物理层定义介质访问控制方法C.传输层提供虚拟监听机制D.仅支持争用服务访问方式正确答案: A 35. 软件测试主要分为:_、 _、_、 _、四类测试正确答案: 单元测试、集成测试、系统测试、回归测试 36. 关于 SNMP的描述中,正确的是A.SNMP由ISO制定B.SNMPv1安全性差C.只支持 trap机制D.MIB 只能由网络管理员更新正确答案: B 37. 通常测试人员判定一个运行结果中存在缺陷的准则是()。A.开发人员承认这个运行结果中存在缺陷B.测试人员可以从中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号