2022~2023计算机四级考试题库及答案参考66

上传人:住在山****ck 文档编号:81022741 上传时间:2022-04-26 格式:DOCX 页数:18 大小:24.03KB
收藏 版权申诉 举报 下载
2022~2023计算机四级考试题库及答案参考66_第1页
第1页 / 共18页
2022~2023计算机四级考试题库及答案参考66_第2页
第2页 / 共18页
2022~2023计算机四级考试题库及答案参考66_第3页
第3页 / 共18页
资源描述:

《2022~2023计算机四级考试题库及答案参考66》由会员分享,可在线阅读,更多相关《2022~2023计算机四级考试题库及答案参考66(18页珍藏版)》请在装配图网上搜索。

1、20222023计算机四级考试题库及答案1. 下列关于分布式数据库中数据分片的叙述中,哪一条是错误的?A.水平分片将关系中的元组划分为若干不相交的子集B.垂直分片将关系以列为单位 垂直地 进行分割C.垂直分片中,每一个垂直分片不必都要包含该关系的主码D.完备性原则是指必须把全局关系的所有数据映射到片段中,决不允许有属于全局关系的数据却不属于它的任何一一个片段正确答案: C 2. 测试人员在测试过程中发现一处问题, 如果问题影响不大, 而自己又可以修改, 应 立即将此问题正确修改,以加快、提高开发的进程。正确答案:错误3. 数据库概念设计的任务之一是标识和定义实体集。关于如何标识和定义实体集有下

2、列说法: I.被标识的实体集应能被一个属性集描述 II.只有一个同类实例的对象集一般情况下也有必要标识成一个实体集 III. 实体集中的每个实例应能够被唯一标识和区分 N.定义实体集时通常用一个有意义的名词命名 V. 实体集中的每个属性应该用一个有意义的动词命名 以上说法正确的是 A.仅 I、 III 和 NB.仅 II 、IV 和 VC.仅 I、IV 和 VD.仅 I、 III 和 V正确答案: A 4. 当多个进程并发执行且需要相互通信时, 下列哪一种方法最适合传送大量的信息?A.共享内存B.信号量C.消息传递D.管道正确答案: A 5. GB/T 11457-2006 软件工程术语定义中

3、 程序的英文单词是A. programB.procedureC.processD.protect正确答案: A 6. 以下有关集成测试的说法中,正确的是哪3项A.一次性集成方式是一种非增量式集成策略B.自顶向下的增量式集成方式需要桩模块C.自底向上的增量式集成方式是从程序模块结构的最底层的模块开始集成和测试D.自底向,上的增量式集成方式需要桩模块E.三明治式的增量式集成方式既不需要桩模块,也不需要驱动模块正确答案: ABC 7. 根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是A.需求分析B.概念设计C.逻辑设计D.物理设计正确答案: C 8. 移动用户有些属性信息需要受到保护,

4、这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息正确答案: D 9. 设关系 R,S和T分别如下图所示, T是R和S的下列哪一种操作的结果?A.T = R SB.T = R S R.B = S.BC.T = R S CD.T=R X S正确答案: B 10. 下列不属于易用性测试的是A.易安装性测试B.兼容性测试C.用户界面测试D.功能易用性测试正确答案: B 11. 在关系数据库中,NULL 是一个特殊值,在很多数据操作中都需要对NULL 进行特殊处理。关于NULL, 下列说法正确的

5、是A.判断元组的某一列是否为 NULL 一般使用 “=NULL”B.NULL 在数据库中表示尚不确定的值C.在 SQL Server 2000 中执行 “SELECT NULL+5” 将会出现异常D.NULL只适用于字符和数值类型正确答案: C 12. 以下有关可行性研究的叙述中,属于技术可行性研究范畴的是哪3项A.分析在给定的约束条件下设计和实现系统的风险,考察技术解决方案的实用性B.考察技术资源的可用性C.考察待开发系统的系统架构是否符合使用单位的现状和用户的技术水平D.分析当前技术的进步是否支持系统开发的各项活动E.分析技术方案的细节是否侵犯了市场上已有软件产品的知识产权正确答案: AB

6、D 13. 数据库应用系统是面向数据管理和数据处理的软件系统。下列有关数据库应用系统开发及其生命周期说法中,错误的是A.数据库应用系统安全性需求分析中,需考虑系统应达到的安全控制级别。按照可信 计算机系统评测标准,安全性不高的系统其安全控制级别一般应定为 C 级B.数据库应用系统性能分析一般使用每 TPS 代价值来衡量系统性价比C.在数据库应用系统生命周期模型中,规划与分析阶段应生成项目计划书、可行性分 析报告和需求说明文档D.数据库应用系统可行性分析需要从技术、经济、操作等方面评估和判断该项目是否可行,是否能够达到预期目标正确答案: C 14. 下列关于数据字典的叙述中,哪一条是错误的?A.

7、数据库中的数据通常可分为用户数据和系统数据两部分B.用户数据和系统数据统称数据C.数据字典包括对数据库的描述信息、 数据库的存储管理信息、 数据库的控制信息、 用户管理信息和系统 事务管理信息等D.数据字典也称为系统目录正确答案: B 15. 若是软件企业内部测试团队开展的软件测试,最适合采用来组织测试A.H 模型B.V 模型C.W模型D.X模型正确答案: A 16. 下列条目中哪些是常用的逻辑数据模型?A.文件结构模型B.层次模型C.网状模型D.关系模型E.面向对象模型正确答案: BCDE 17. 网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。A.蜜罐技术

8、B.入侵检测技术C.防火墙技术D.恶意代码扫描技术正确答案: A 18. 假设在 UNIX操作系统环境下执行以下程序:main()printf(Hello Worldn);fork();printf(Hello Worldn);若程序正常运行,子进程创建成功,那么,屏幕上得到输出的有A.1 个 Hello WorldB.2 个 Hello WorldC.3 个 Hello WorldD.4个 Hello World正确答案: C 19. 下列关于关系模型的叙述中,哪些是正确的?A.关系模型把数据库表示为关系的集合B. 关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世

9、界的实体以及实体间的各种联系均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.关系操作的方式为一-次一 个记录(record-at-a-time) 的方式正确答案: ACD 20. 关于 5算法的描述中,正确的是A.由制定B.参数都固定C.属于对称加密算D.分组和密钥长度都可变正确答案: C 21. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。A.安全检查B.安全教育和安全培训C.安全责任追究D.安全制度约束正确答案: B 22. 关于文件共享的描述中,正确的是A.完全不能和其他平台共享B.支持域的概念C.必须使用D.CIFS不支持Unicode文件

10、名正确答案: B 23. 下列关于数据库查询处理的叙述中,哪些是正确的?A.查询处理器中最重要的模块是查询编译器和查询执行引擎B.查询处理中,首先需要对 SQL语句进行分析,形成语法分析树C.查询处理的代价可以通过该查询对各种资源的使用情况进行度量D.为了简化起见,可以简单地用磁盘块 I/O次数来度量查询执行的代价E.每一种基本的关系代数运算都有多种不同的实现算法正确答案: ABCDE 24. 下列关于 Web应用软件的系统安全检测与防护说法不正确的是A.对系统安全漏洞的检测同样也属于测试的范畴B.Web应用软件的安全性仅与 Web应用软件本身的开发相关C.系统安全检测与防护应当作一个系统工程

11、来完成, 仅仅经过入侵检测和漏 洞扫描是不够的,在这其中最重要的应该是建立完善的安全策略D.访问安全是指控制外界对主机的访问,从而减少甚至避免非法的访问和使用正确答案: B 25. 下面有关测试设计的叙述,说法不正确的是A.测试用例的设计是一项技术性强、智力密集型的活动B.在测试用例设计时,只设计覆盖正常流程和操作的测试用例即可C.在开展测试用例设计前,必须将测试需求进行详细展开D.在一般的测试组织内,测试用例的评审可能不是正式的评审会正确答案: B 26. 下列关于 SQL对视图的支持的叙述中,哪一条是正确的?A.视图与基本表不同,它是虚表B. 对视图的查询就是对视图所基于的基本表在视图创建

12、时刻的数据的查询C.所有的视图都是不可更新的D.不可以基于视图再定义新的视图正确答案: A 27. 下列物理存储介质中,哪一个是易失性存储器?A.快闪存储器B.主存储器C.磁盘存储器D.磁盘存储器正确答案: B 28. 下列哪些不是 SQL预定义数据类型?A.整数类型B.字符串类型C.构造数据类型D.对象类型E.布尔型正确答案: CD 29. ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.最小特权原则正确答案: A 30. 下列关于关系模型的数据结构的叙述中,哪一条是错误的?A.属性是指关系二维表中的列,其个数称为关系的度B

13、.在二维表中的行定义是对关系的描述,称为关系模式C.关系中包含在主码中的属性称为主属性D.在一个关系的若干个候选码中指定一 个用来唯一 标识该关系的元组,则称这个被指定的候选码为该关系的主码正确答案: C 31. 下列哪一条不是数据模型的组成要素?A.数据安全B.数据结构C.数据操作D.数据约束正确答案: A 32. 在进行结构化设计的过程中,要根据数据流图的处理特性,分别进行A.事件流映射B.变换流映射C.事务流映射D.时间流映射E.转换流映射正确答案: BC 33. 关于Web服务的描述中,错误的是A.Web站点中存储的通常是结构化文档B.Web服务器必须具有编辑页面的功能C.Web浏览器

14、应能解析文档D.Web站点应实现HTTP协议.正确答案: B 34. IEEE802.3z标准支持的最大传输速率是A.40GbpsB.10GbpsC.1GbpsD.100Mbps正确答案: C 35. 下列关于一元的专门关系操作的叙述中,哪一条是错误的?A.对关系 R的选择操作是从关系 R中选择满足给定条件的元组组成新的关系B.选择操作是从行的角度进行的操作,对关系 R的选择操作的结果关系的列数不会少于关系C.投影操作是从列的角度进行的操作,对关系 R的投影操作的结果关系的行数不会少于关系D.投影操作是从列的角度进行的操作,对关系R的投影操作的结果关系的行数不会少于关系R的行数正确答案: C

15、36. 系统中有 2 个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是A.同步关系B.互斥关系C.调度关系D.父子进程关系正确答案: A 37. 关于网络安全等级的描述中,正确的是A.都由ISO制定B.中国采用橘皮书为标准C.B1安全性高于 C2D.C1提供安全域机制正确答案: C 38. 下列关于关系模式 R的规范化程度的叙述中,哪一条是错误的A.若R2NF,则必然 R1NFB.若R3NF,则必然 R2NFC.若RBCNF ,则必然 R4NFD.若RI BCNF, 则必然R4NF正确答案: C 39. 以下有关程序实现的描述中,错误的是A.程序实现阶段也称为软件实现阶段

16、,是软件产品由概念到实体的过程B.程序实现的依据是软件需求规格说明,它给出程序的实现逻辑和处理规则C.程序实现将详细设计的结果翻译成用某种编程语言编写的并且最终可以运行的程序代码D.程序实现的工作制品是源程序、目标程序和用户指南正确答案: B 40. 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访间的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点正确答案: A 41. 下述不属于数据库维护工作的是A.使用数据定义语言建立多个表、构建数据库总体框架B.根据

17、备份计划周期性的备份数据库C.检测数据库的空间使用情况D.调整数据库参数,进行性能优化正确答案: A 42. 从静态的角度看,下列选项中哪一个是进程必须拥有而程序所没有的?A.进程控制块B.代码正文C.常量数据D.全局变量正确答案: A 43. 在分布式数据库的数据分配策略中,若全局数据存在多个副本,且在每个物理场地都保存一个完整的数据副本,则该策略属于A.集中式策略B.分割式策略C.全复制式策略D.混合式策略正确答案: C 44. 下列哪些措施能够恢复或解除死锁?A.撤销已陷入死锁的进程B.强制剥夺其他进程的资源并分配给死锁进程C.按顺序分配资源D.一次性分配全部资源E.采用鸵鸟算法正确答案

18、: AB 45. 下列关于测试策略说法不正确的是A.测试策略活动可以和测试设计活动并行开展B.测试设计活动也可以和测试执行活动并行开展C.在测试的最后阶段里,测试总结和测试执行通常并行开展D.在实际测试过程中,不得不将一些测试活动并行开展, 主要是因为时间原因正确答案: C 46. 在下列叙述中,正确的是()。A.软件测试的目标是保证交付的软件产品不包含缺陷B.软件测试有利于降低软件产品发布后的维护费用C.测试包是指一个测试脚本,它由一组顺序执行的测试用例组成D.在V模型中,集成测试用例的设计对应于软件需求分析活动正确答案: B 47. VB6.0 中, ADO 数据控件用于连接数据源的属性是

19、A.RefreshB.RecordSourceC.ConnectionStringD.CommandType正确答案: C 48. 以下叙述中,属于 UML 行为事物的是A.状态B.协作C.交互D.用例正确答案: C 49. 下列哪一项不是打开文件时所做的工作?A.填写文件控制块中的文件读写方B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符正确答案: A 50. 以测试的形态分测试可以分为A.建构性测试B.系统测试C.专项测试D.单元测试E.组件测试F.集成测试正确答案: ABC 51. 下列关于对象 -关系数据库的叙述中,哪些是正确的?A.对象-

20、关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第一范C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B 1级标准正确答案: ACD 52. 以下关于结构化分析方法的叙述中,正确的是A.实体关系图主要用于功能建模B.状态迁移图主要用于行为建模C.数据流图主要用于结构建模D.用例图主要用于数据字典建模正确答案: B 53. 从联机事务处理( OLTP )环境中抽取数据、建立新的数据分析环境的最初出发点是A.对企业信息系统中的数据进行整理B.解决企业信息系统中的数据孤岛问题C.解决企业基本业务应用和数据分析

21、应用之间的性能冲突问题D.解决企业信息系统心中的蜘蛛网问题正确答案: C 54. 关于总线型以太网的描述中,错误的是A.核心连接设备是集线器B.采用顺序型访问控制方法C.可支持全双工通信模式D.只使用点 -点信道传输数据E.传输介质可使用双绞线正确答案: BCD 55. 关于QQ的描述中,正确的是A.是开源系统B.不需要DNS服务C.不需要DNS服务D.聊天信息加密传输正确答案: D 56. 设U为所有属性, X、Y、Z为属性集, Z = U - X - Y, 下列关于多值依赖的叙述中,哪些是正确?A.若XY,则XYB.若XY,则XYC.若XY,则XZD.若XY,且YY 则XYE.设XYWU,

22、若XY在R (W)上成立, 则XY在R (U)上成立正确答案: BC 57. 在选择调度算法时要考虑进程的到达时间、 等待时间和运行时间等因素。下列调度算法中,哪些调度算法与时间有关?A.先来先服务 FCFSB.短作业优先 SJFC.最高响应比优先 HRRFD.时间片轮转 RRE.高优先级优先 PF正确答案: ABCD 58. 以下不属于软件定义阶段主要任务的是A.制定软件计划B.软件需求获取C.软件分析建模D.项目可行性研究正确答案: C 59. 以下哪一项不属于 Web应用软件表示层测试关注的范畴是A.排版结构的测试B.客户端兼容性的测试C.数据完整性测试D.链接结构的测试正确答案: C

23、60. 主机A的地址为 202.113.25.55,掩码为 255.255.255.0。如果主机 B希望向主机A所在的网络发送直接广播,那么它应该使用的直接广播地址为A.202. 113.25. 255B. 202. 113.0.0C.255. 255. 255.55D.255.255.255.255正确答案: A 61. 以下的叙述中,不属于结构化设计中软件模块结构改进规则的是A.功能的完善B.消除重复功能C.增加模块间的耦合D.减少高扇出结构正确答案: C 62. 下列各种方法中, 哪一种既可以满足多道程序设计且设计上又最简单?A.可变分区B.交换技术C.单一连续区D.分页技术正确答案:

24、A 63. 关于以太网帧结构的描述中,错误的是A.帧前定界符可用于接收同步B.前导码表示网络层协议类型C.地址字段只能使用 MAC 地址D.数据部分最小长度为 46字节正确答案: B 64. 关于 NFS系统的描述中,错误的是A.Windows可支持 NFSB.由微软公司开发C.Linux支持NFSD.用于访问远程文件系统正确答案: B 65. 维护过程是维护方所从事的一系列活动。以下不属于维护过程活动的是A.制订维护活动的规程B.建立接受问题、记录问题、追踪问题的过程C.对用户的要求提供咨询和帮助D.实施配置管理过程正确答案: C 66. 电子邮件应用程序实现 SMTP的主要目的是A.创建邮

25、件B.管理邮件C.发送邮件D.接收邮件正确答案: C 67. 在 QESAT/C中,下列属于动态测试过程步骤的是A.设定待测试的配置、编译相关的源程序B.设定需插装的函数C.以上全部D.运行源程序、合并动态运行的结果正确答案: C 68. 下列选项中,不属于面向构件提供者的构件测试目标是A.检查为特定项目而创建的新构件的质量B.检查在特定平台和操作环境中构件的复用、打包和部署C.尽可能多地揭示构件错误D.验证构件的功能、接口、行为和性能正确答案: A 69. 在 SQL Server 2000 中,要对数据库GoodsDB 进行一次差异备份,将其备份到设备 Backup 1 上(该设备已建立好

26、),并要求该次备份操作清除Backupl 中己有的备份内容。下列能实现该备份要求的语句是A.BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITH NOINB.BACKUP DATABASE GoodsDB TO Backupl WITH DIFFERENTIAL,NOINITC.BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITHINITD.BACKUP DATABA 息 E GoodsDB TO Backupl WITH DIFFERENTIAL,INIT正确答案: D 70. 有线等效保

27、密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位正确答案: D 71. 以下选项中,不属于项目集成管理的过程是A.项目计划制定B.项目团队建设C.项目计划执行D.整体变更控制正确答案: B 72. 软件验收测试包括: _、_、_正确答案: 正式验收测试、alpha 测试、beta 测试 73. 假设某文件系统的物理结构采用类UNIX的二级索引结构。主索引表有 12 项,前 10 项给出文件前 10 块的磁盘地址,第 11 项给出一级索引表的地址,第 12 项给出二级索引表的

28、地址。一级和二级索引表的大小均为一个磁盘块,可存放100 个磁盘地址。在找到主索引表之后,要访问文件的第 1000块,还需要启动多少次磁盘 ?A.2B.3C.4D.5正确答案: A 74. SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()A.保密性B.可用性C.完整性D.可认证性正确答案: B 75. 等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于我国信息安全等级保护内容描述不正确的是()。A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品

29、实行按等级管理C.对信息系统中发生的信息安全事件按照等级进行响应和处置D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处正确答案: A 76. 下列关于信息的叙述中,哪一条是错误的?A.信息是数据的语义解释B.信息是数据的外延C.信息可以用物理符号表示D.信息是具有社会属性的资源正确答案: B 77. 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击正确答案: C 78. 在一个请求调页的虚拟

30、存储管理系统中,页面的大小为1024B。某进程在运行过程中要访问的虚拟地址分别为2050、4121、89、1056、2100、144、4097、156、1121、2200、3996、288、2200、567、5109,系统给该进程分配 3个页框。若采用 LRU页面置换算法,该进程的缺页率为多少?A.73%B.67%C.60%D.80%正确答案: A 79. 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则正确答案: D 80. 在操作系统的 I/O 管理中,缓冲池管

31、理中着重考虑的是A.选择缓冲区的大小B.决定缓冲区的数量C.实现进程访问缓冲区的同步D.限制访问缓冲区的进程数量正确答案: C 81. 关于CSMA/CD的描述中,错误的是A.它是一种介质访问控制方法B.冲突发生后需要立即重发C.用于共享介质方式的以太网D.发送数据前需要侦听总线正确答案: B 82. 程序调试中,进行出错原因假设的根据是A.缺陷原因已肯定B.缺陷原因不能肯定C.可直接修复缺陷D.进行回归测试正确答案: B 83. 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密

32、码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合正确答案: C 84. 下列关于关系模式的规范化问题的叙述中,哪些是正确的?A.关系模式需要满足一定的条件,不同程度的条件称作不同的范式B.第一范式需要满足的条件是元组的每个分量必须是不可分的数据项C.第二范式、第三范式和 Boyce-Codd 范式在函数依赖的范围内讨论D.在函数依赖的范畴内, Boyce-Codd 范式达到了最高的规范化程度E.第四范式的讨论范围不仅涉及函数依赖,还涉及多值依赖正确答案: ABCDE 85. A方有一对密钥(KApub,KApri),B方有一对密匙(K

33、Bpub,KBpri),A方给B方发送信息M,对信息M加密为:M=KBpub(KApri(M)。B方收到密文,正确的解决方案是()A.KBpub(KApri(M)B.KBpub(KApub(M)C.KApub(KBpri(M)D.KBpri(KApri(M)正确答案: C 86. 下列对于关系操作的叙述中,哪些是正确的?A.并、交、差、笛卡尔积是基于传统集合论的操作,它们都必须满足相容性条件B.两个关系如果满足相容性条件 ,则这两个关系具有相同的属性个数 ,并且每对相对应的属性都具有相同的 域C.RS = R-( R-S )D.设R和S分别为 r元和s元关系 ,则R和S的笛卡儿积 RS是一个

34、r+s元关系E.若关系 R有k1个元组,关系 S有k2个元组,则 R与S的笛卡尔积有 k1k2个元组正确答案: BDE 87. 在数据库三级模式结构中,对数据库中全部的数据逻辑结构和特征进行描述的是A.外模式B.模式C.子模式D.内模式正确答案: B 88. 构造嵌入式开发环境有哪几种形式?正确答案: 1)系统定义与需求分析; 2)系统设计方案的初步确立; 3)初步设计方案性价比评估与方案评审论证; 4)完善初步方案、初步方案实施; 5)软硬件集成测试 ; 6)系统功能性能测试及可靠性测试。 89. 下列进程运行时所发生的典型事件中,哪一个不会导致进程终止?A.设备忙B.被0除C.对只读内存执

35、行写操作D.堆栈溢出正确答案: A 90. 利用 VoIP可以实现的通信方式包括A.PC - to - PCB.PC - to - PhoneC.Phone - to - PhoneD.PC - to - PadE.Pad - to - Phone正确答案: ABCDE 91. 外部设备按数据传输的方式可分为多种类型,通常键盘是哪一种类型的设备?A.块设备B.字符设备C.虚拟设备D.独占设备正确答案: B 92. 软件生存周期模型有多种,下列选项中,不是软件生存周期模型的是A.功能模型B.增量模型C.螺旋模型D.瀑布模型正确答案: A 93. 关于宽带城域网的描述中,正确的是A.覆盖地理范围可

36、达几千公里的网络B.通常由用户自己组建与管理的网络C.互联多种网络的城市综合业务网络D.无需考虑接入网技术的地区性网络正确答案: C 94. 在程序设计过程中,要为程序调试做好准备,主要体现在()。A.采用模块化、结构化的设计方法设计程序B.根据程序调试的需要,选择并安排适当的中间结果输出必要的断点C.以上全部D.编写程序时要为调试提供足够的灵活性正确答案: C 95. 下图为一简单的互联网示意图,在路由器1路由表中对应目的网络192.168.4.0的下一跳步 IP地址可能取值为A.192.168.3.1B.192.168.2.2C.192.168.3.3D.192.168.4.1E.192.

37、168.2.1正确答案: ABC 96. 关于 ICMP差错报文的描述中,正确的是A.报文的目的地通常是前一站路由器B.不享受特别的优先权C.不享受特别的可靠性D.包含故障 IP数据报数据区的部分数据E.伴随抛弃出错 IP数据报产生正确答案: BCDE 97. 下列关于 E-R图的叙述中,哪些是正确的?A.E-R图用于描述数据的逻辑模型B.E-R图提供了表示实体型、属性和联系的方法C.属性用菱形表示,并用无向边将其与相应的实体连接起来D.联系也可以有属性E.实体型用矩形表示,矩形框内写明实体名正确答案: BDE 98. 下述关于关系表的相关信息中,不属于元数据、不会存储在数据字典中的是A.属性

38、的名字和类型信息B.表上的授权信息C.表中的一个元组D.定义在表上的索引类型正确答案: C 99. 以下有关程序调试原则的说法中,错误的是A.最有效的调试操作是用头脑分析与缺陷征兆有关的信息B.对一个不熟悉的程序进行调试时,不用工具的人往往比使用工具的人更容易成功C. 试探法常常是一种成功调试的手段D.如果程序调试员走进了死胡同,或者陷入了绝境,最好暂时把问题抛开,留到第二天 再去考虑正确答案: B 100. 统一建模语言( UML )是一种常用于数据库应用系统设计和开发的可视化建模语言。关于 UML, 下列说法错误的是A.UML 中的视图是由一个或多个图组成的,一个图是系统模型中的某个侧面的展示B.用例图、顺序图和状态图都是 UML 的行为视图,用于描述系统的功能和活动C.类图和对象图都是 UML 的结构视图,用于描述系统在某个时间的静态结构D.在用例图中,与系统交互的人和其它实体都可以成为系统的角色正确答案: B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!