2022~2023计算机四级考试题库及答案参考49

上传人:住在山****ck 文档编号:81092915 上传时间:2022-04-26 格式:DOCX 页数:18 大小:23.37KB
收藏 版权申诉 举报 下载
2022~2023计算机四级考试题库及答案参考49_第1页
第1页 / 共18页
2022~2023计算机四级考试题库及答案参考49_第2页
第2页 / 共18页
2022~2023计算机四级考试题库及答案参考49_第3页
第3页 / 共18页
资源描述:

《2022~2023计算机四级考试题库及答案参考49》由会员分享,可在线阅读,更多相关《2022~2023计算机四级考试题库及答案参考49(18页珍藏版)》请在装配图网上搜索。

1、20222023计算机四级考试题库及答案1. 以下选项中,不属于项目集成管理的过程是A.项目计划制定B.项目团队建设C.项目计划执行D.整体变更控制正确答案: B 2. 文件存储空间的管理方法有哪些?A.空闲块表B.空闲块链表C.位示图D.成组链接法正确答案: ABCD 3. 软件使用质量包括:可用性、安全性、满意度以及A.可靠性B.易安装性C.生产率D.易操作性正确答案: C 4. 在 SQL Server 2000 中,要对数据库GoodsDB 进行一次差异备份,将其备份到设备 Backup 1 上(该设备已建立好),并要求该次备份操作清除Backupl 中己有的备份内容。下列能实现该备份

2、要求的语句是A.BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITH NOINB.BACKUP DATABASE GoodsDB TO Backupl WITH DIFFERENTIAL,NOINITC.BACKUP DATABASE GoodsDB TO Backupl DIFFERENTIAL,WITHINITD.BACKUP DATABA 息 E GoodsDB TO Backupl WITH DIFFERENTIAL,INIT正确答案: D 5. 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过

3、程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合正确答案: C 6. 关于的描述中,正确的是A.腾讯是制定者之一B.工作于网络层C.基于XMLD.只被微软支持正确答案: C 7. 当多个进程并发执行且需要相互通信时, 下列哪一种方法最适合传送大量的信息?A.共享内存B.信号量C.消息传递D.管道正确答案: A 8. 需求分析阶段仅考虑软件的逻辑视图,考虑的要点包括A.在不考虑软件实现的情况下描述软件B.从用户使用角度描述软件C.软件描述应涉及业务功能、业务信息

4、和系统(或实体)行为D.软件的实现与部罗方案E.软件的开发环境正确答案: ABC 9. 以下哪个子特性属于软件质量特性中易用性 的范畴A.吸引性B.易安装性C.美观性D.易恢复性正确答案: B 10. 单元测试通常应该先进行 “人工走查 ” ,再以白盒法为主, 辅以黑盒法进行动态测试。正确答案:正确11. 下列关于测试方法的叙述中不正确的是()A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试B.功能测试属于黑盒测试C.对功能的测试通常是要考虑程序的内部结构的D.结构测试属于白盒测试正确答案: C 12. 以下有关软件维护类型的说法中,错误的是A.改正性维护是为了改正在特定的使用条件下暴露出

5、来的一些潜在程序错误或设计缺陷所进行的维护B.适应性维护是在软件使用过程中数据环境发生变化或处理环境发生变化时, 修改软件以适应这种变化所 进行的维护C.Lienta 和Swanson 将维护分为 3类:改正性维护、适应性维护和完善性维护D.预防性维护为把明天的方法学用于昨天的系统以满足今天的需要”正确答案: C 13. 在极限测试过程中,贯穿始终的是A.单元测试和集成测试B.单元测试和系统测试C.集成测试和系统测试D.单元测试和验收测试正确答案: D 14. 关于计费管理的描述中,错误的是A.统计资源利用率B.计算用户网络费用C.唯一目的是收费D.进行效益核算正确答案: C 15. 2016

6、年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日正确答案: B 16. 关于总线型以太网的描述中,错误的是A.核心连接设备是集线器B.采用顺序型访问控制方法C.可支持全双工通信模式D.只使用点 -点信道传输数据E.传输介质可使用双绞线正确答案: BCD 17. 以下有关类复用的说法中,错误的是A.可以从现成类中简单地选择合乎需要的类来实现所需的新类B.可以把一个类分成几个类,以使新的类容

7、易实现,或者它们已经存在C.在实现新类时可以在定义属性时使用其他类的实例D.利用模板机制建立一般特殊的关系,通过演变方式进行特殊化处理来实现新类正确答案: C 18. 请分析下列程序。 int main()printf(This is in main program);if(fork()=0)printf(I am in child process);elseprintf(I am in parent process); 程序正确运行后结果是 A.This is in main program I am in child process I am in parent processB.This

8、 is in main program I am in child processC.This is in main program I am in parent processD.This is in main program I am in child process This is in main program I am正确答案: A 19. 下列关于访问保护、用户账户和数据库审计的叙述,哪些是正确的?A.当一个用户需要访问数据库时, DBA将会为该用户创建一个新的账户和口令B.可以建立一个只有两个字段的加密表来跟踪数据库用户的账户与口令C.系统日志记录了用户对数据库实施的每个操作的条

9、目D.数据库审计是数据进行结算审核、数据一致性审查E.用于数据库安全目的的数据库日志也称为审计跟踪正确答案: ABCE 20. 在采用 首次适应算法 的可变分区内存管理方案中, 内存大小为 1024MB,其中操作系统占用 128MB。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是在采用首次适应算法的可变分区内存管理方案中,内存大小为 1024MB,其中操作系统占用 128MB。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是A.104MBB.96MBC.64MBD.128MB正确答案: A 21. 关于故障管理的描述中,错误的是A.可检测故障B.可隔离

10、故障C.自动处理所有故障D.可处理故障正确答案: C 22. 关于 5算法的描述中,正确的是A.由制定B.参数都固定C.属于对称加密算D.分组和密钥长度都可变正确答案: C 23. ADO 对象模型用于简化通过ODBC, OLE DB 等接口访问数据库的编程工作。下列关于 ADO 的说法错误的是A.用 ADO 对象访问数据库时,仍需依赖 OLE DB, ODBC 等数据库访问接口B.ADO 是在 OLE DB, ODBC 等接口基础上设置的高一层接口C.ADO 对象模型提供的编程接口与数据提供者无关,提高了数据访问的透明性D.开发者只需通过使用ADO对象模型中的几个简单对象的方法和属性即可实现

11、对数据库的访问,因此,使用ADO对象模型可以提高数据访问效率正确答案: B 24. 什么是负载测试?什么是性能测试?正确答案: 负载测试是通过逐步增加系统负载, 测试系统性能的变化, 并最终确定在满足性能指标 的情况下, 系统所能承受的最大负载量的测试, 例如, 访问一个页面的响应时间规定不 超过 1 秒,负载测试就是测试在响应时间为 1 秒时,系统所能承受的最大并发访问用户 的数量。性能测试:指在一定的约束条件下(指定的软件、硬件、网络环境等) ,确定 系统所能承受的最大负载压力。 25. 以下有关可行性研究的叙述中,属于技术可行性研究范畴的是哪3项A.分析在给定的约束条件下设计和实现系统的

12、风险,考察技术解决方案的实用性B.考察技术资源的可用性C.考察待开发系统的系统架构是否符合使用单位的现状和用户的技术水平D.分析当前技术的进步是否支持系统开发的各项活动E.分析技术方案的细节是否侵犯了市场上已有软件产品的知识产权正确答案: ABD 26. 软件需求规格说明书不应包括A.软件输入输出的描述B.主要功能和性能的描述C.算法的描述D.软件质量属性的描述正确答案: C 27. 以下的叙述中,不属于需求分析的基本原则的是A.理解和描述问题的信息域B.描述软件将要实现的功能C.描述软件的质量D.描述软件的行为正确答案: C 28. Myers 在 1979年提出了一个重要观点,即软件测试的

13、目的是为了A.证明程序正确B.查找程序错误C.改正程序错误D.验证程序无错误正确答案: B 29. 在操作系统的 I/O 管理中,缓冲池管理中着重考虑的是A.选择缓冲区的大小B.决定缓冲区的数量C.实现进程访问缓冲区的同步D.限制访问缓冲区的进程数量正确答案: C 30. 按照GB/T 20157-2006 信息技术 软件维护,软件维护过程实施管理的活动有A.制订维护计划和规程B.建立修改请求问题报告规程C. 拟订维护评审规程D.实施配置管理正确答案: ABD 31. 某文件系统的磁盘块大小为 212B,磁盘容量为 239B。当文件系统进行格式化 以后,可用的存储块数量是A.2 26B.2 2

14、7C.2 28D.2 29正确答案: B 32. 软件质量模型中质量特性 可维护性 的子特性包括:易变更性、易测试性、易分析性、可维护性的依从性以及A.稳定性B.易替换性C.易安装性D.易恢复性正确答案: A 33. 在进行结构化设计的过程中,要根据数据流图的处理特性,分别进行A.事件流映射B.变换流映射C.事务流映射D.时间流映射E.转换流映射正确答案: BC 34. 下列关于生产者消费者的叙述中,哪一个是正确的?A.生产者往缓冲区放产品前要先使用 P操作确保缓冲区有空闲槽B.生产者往缓冲区放产品前要先使用 V操作确保缓冲区有空闲槽C.消费者从缓冲区取产品前要先用 P操作确保缓冲区互斥使用D

15、.生产者往缓冲区放产品前要先用 P操作确保缓冲区互斥使用正确答案: A 35. 软件验收测试的合格通过准则是A.软件需求分析说明书中定义的所有功能已全部实现, 性能指标全部达到要求。B. 所有测试项没有残余一级、二级和三级错误。C.立项审批表、需求分析文档、设计文档和编码实现一致。D.验收测试工件齐全。正确答案: ABCD 36. 在选择调度算法时要考虑进程的到达时间、 等待时间和运行时间等因素。下列调度算法中,哪些调度算法与时间有关?A.先来先服务 FCFSB.短作业优先 SJFC.最高响应比优先 HRRFD.时间片轮转 RRE.高优先级优先 PF正确答案: ABCD 37. 用户在编写程序

16、时,若要在屏幕上画出一个红色的圆,需要使用A.自然语言B.系统调用C.命令控制D.运行时系统正确答案: B 38. 关于 Maze的描述中,正确的是A.采用集中认证B.使用心跳服务器C.不支持目录服务D.不支持多点下载正确答案: B 39. 下列磁盘调度算法中, 平均寻道时间较短但容易引起饥饿现象的算法是A.扫描算法 SCANB.最短寻道时间优先算法 SSTFC.循环查看算法 C-LOOKD.循环查看算法 C-LOOK正确答案: B 40. SQL Server 2000 提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份备份的内容是A.上次差异备份之后修改的数据库全部内容B.上次

17、完全备份之后修改的数据库全部内容C.上次日志备份之后修改的数据库全部内容D.上次完全备份之后修改的数据库内容,但不包括日志等其他内容正确答案: B 41. 若有关系模式 R(A,B,C),而没有数据依赖的相关信息。下列叙述中哪一条是正确的?A.ABC一定成立B.ABC一定成立C.R的规范化程度肯定达到 3NF,但不一定达到 BCNFD.R的规范化程度肯定达到4NF正确答案: A 42. 以下关于结构化分析方法的叙述中,正确的是A.实体关系图主要用于功能建模B.状态迁移图主要用于行为建模C.数据流图主要用于结构建模D.用例图主要用于数据字典建模正确答案: B 43. 关于宽带城域网的描述中,正确

18、的是A.覆盖地理范围可达几千公里的网络B.通常由用户自己组建与管理的网络C.互联多种网络的城市综合业务网络D.无需考虑接入网技术的地区性网络正确答案: C 44. 下列关于概念层模型的叙述中,哪一条是错误的?A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型正确答案: A 45. 类之间的层次关系属于A.多态B.组合C.继承D.关联正确答案: C 46. 下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的?A.参照关系是从关系,被参照关系是主关系B.参照关系与被参照关

19、系之间的联系是 1:n联系C.参照关系与被参照关系通过外码相联系D.其主码在另一个关系中作为外码的关系称为被参照关系正确答案: B 47. 设有某转储策略,用该策略对数据库中的某一数据文件f 进行转储时,会将其跟上一次的转储文件采用一定机制进行比较,若发现f 被修改或 f 为新文件时才转储该文件,则这种转储策略是A.完全转储B.增量转储C.差量转储D.增量加差量转储正确答案: B 48. 关于 IEEE 802.11网络结构的描述中,正确的是A. 端站是有无线网卡的用户结点B.AC是WLAN 与外部网络之间的网关C.端站可通过 AP接入WLAND. AAA 服务器仅提供认证功能E.仅支持基于

20、Web的认证正确答案: ABC 49. 防火墙用于将Internet和内部网络隔离_。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施正确答案: B 50. 以下关于TCP协议的描述,错误的是()。A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性D.TCP每发送一个报文段,就对这个报文段设置一次计时器正确答案: C 51. 死锁定理的描述是A.当且仅

21、当当前状态的资源分配图是可完全化简的B.当且仅当当前状态的状态转换图是不可完全化简的C.当且仅当当前状态的资源分配图是不可完全化简的D.当且仅当当前状态的状态转换图是可完全化简的正确答案: C 52. 下列关于 ER模型的叙述中,哪一条是错误的?A.ER模型是实体联系模型的简称B.可在ER模型中增加概括、聚集等语义描述来增强其描述能力C.为了提高系统的性能, ER模型一般与具体的 DBMS紧密关联D.可在ER模型中增加概括、聚集等语义描述来增强其描述能力正确答案: C 53. 关于误码率的描述中,正确的是A.对误码率要求的改变不会影响系统的造价B.误码率是二进制数据在通信系统中传错的概率C.误

22、码率是衡量非正常状态下传输可靠性的参数D.普通电话线的误码率通常低于光纤正确答案: B 54. 下列关于虚拟页式存储管理方案的叙述中,哪些是正确的?A.将内存等分成大小为 2的幂次方的内存块,称为页框B.系统将虚拟地址空间等分为若干页面,大小与页框相同C.虚拟页面在物理空间上不要求连续存放D.硬件机制实现逻辑地址到物理地址的动态转换E.所有页必须常驻内存正确答案: ABCD 55. 在 UML 模型中,用于表达一系列的对象、对象之间的联系以及对象间发送和接收消息的图是A.协作图B.状态图C.顺序图D.部署图正确答案: A 56. 关于 X.800的描述中,正确的是A.由IETF制定B.规定了安

23、全等级C.目的是利用安全机制阻止安全攻击D.将安全服务分为三类正确答案: C 57. 关于 IM 系统的描述中,正确的是A.腾讯最早推出 IM 服务B.都支持 MSNP协议C.RFC2778规定了 IM 主要功能D.文件传输都使用 P2P模式正确答案: C 58. 以下有关集成测试的说法中,正确的是哪3项A.一次性集成方式是一种非增量式集成策略B.自顶向下的增量式集成方式需要桩模块C.自底向上的增量式集成方式是从程序模块结构的最底层的模块开始集成和测试D.自底向,上的增量式集成方式需要桩模块E.三明治式的增量式集成方式既不需要桩模块,也不需要驱动模块正确答案: ABC 59. 关于 ICMP差

24、错报文的描述中,正确的是A.报文的目的地通常是前一站路由器B.不享受特别的优先权C.不享受特别的可靠性D.包含故障 IP数据报数据区的部分数据E.伴随抛弃出错 IP数据报产生正确答案: BCDE 60. 系统发生错误,进入一种不良状态(例如死锁),导致事务无法继续正常执行,但该事务可以在以后的某个时间重新执行。这样的故障属于A.事务故障B.系统故障C.磁盘故障D.介质故障正确答案: A 61. 一个多用户的应用系统通常有用户管理功能,允许增加新的用户。用户信息一般包括用户名,假设规定用户名必须是以字母开头的、不超过8 个字符的字母数字串,那么,下面哪组值均属于用户名的无效等价类A.1i1111

25、111 ,Glenford Myers ,1238123B.Lin-Yie ,Lin-feng ,空值, linyifeiC.lin-yifei ,空值, Myers G,genfordD. lin-yifei, lin-fen, a111111, genford正确答案: A 62. 在采用页式存储管理方案的系统中,逻辑地址用32 位表示,内存分块大小为 210。则用户程序最多可划分成多少页 ?A.210B.220C.222D.211正确答案: C 63. 下列通常不属于易用性测试的范围的内容是A.安装与卸载测试B.系统故障频率C.联机文档中断开的链接D.中文版与英文版的一-致正确答案: B

26、 64. 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则正确答案: D 65. 软件的组成包括计算机程序、相关的文档和执行给定任务的A.数据B.活动C.规程D.算法正确答案: C 66. 由于关系模式设计不当所引起的删除异常指的是A.两个事务并发地对同一关系进行删除而造成数据库不一致B.由于关系中元组的删除而造成有用的信息无法作为一个元组在数据库中存在C.未经授权的用户对关系进行了删除D.删除操作因为违反完整性约束条件而遭到拒绝正确答案: B 67. 下列哪一条不

27、是数据库管理系统必须提供的基本功能?A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制正确答案: B 68. 下列哪一条是由于关系模式设计不当所引起的问题?A.数据冗余B.数据被非法读取C.数据被非法修改D.发生死锁正确答案: A 69. 下列选项中,评审方法是按照正式化程度逐渐增强排列的是A.临时评审、轮查、结对评审、走查、正式审查B.临时评审、走查、结对评审、轮查、正式评审C.临时评审、走查、小组评审、结对评审、正式评审D.正式评审、小组评审、声、结对评审、临时评审正确答案: A 70. 有一个虚拟页式存储管理系统,分配给某个进程3 个页框 ( 假设开始时页框为空 )。某进

28、程执行时的页面访问序列是:0,6,0,1,5,1,5,4,1,2,5,2,4,5,2,3,5,3。若采用页面置换算法(OPT),缺页次数为A.10B.7C.9D.8正确答案: B 71. 以下有关程序调试原则的说法中,错误的是A.最有效的调试操作是用头脑分析与缺陷征兆有关的信息B.对一个不熟悉的程序进行调试时,不用工具的人往往比使用工具的人更容易成功C. 试探法常常是一种成功调试的手段D.如果程序调试员走进了死胡同,或者陷入了绝境,最好暂时把问题抛开,留到第二天 再去考虑正确答案: B 72. 关于QQ的描述中,正确的是A.是开源系统B.不需要DNS服务C.不需要DNS服务D.聊天信息加密传输

29、正确答案: D 73. 在采用 P、V操作对共享资源的使用进行保护时,对该共享资源读写的代码段称为A.临界区B.进入区C.退出区D.剩余区正确答案: A 74. 有一种 IP协议版本采用的地址长度为 32位,它的版本为A.IPv10B.IPv6C.IPv4D.IPv6正确答案: C 75. 关于密钥管理的描述中,正确的是A.密钥不需要认证B.KDC 保存用户秘密密钥C.KDC 是独立的可信实体D.会话密钥通常固定E.CA就是KDC正确答案: BC 76. 软件可靠性分析方法通常不依赖于概率统计的方法,下面属于软件可靠性分析方法的是( )。A.失效模式影响分析法 (FMEA法)B.故障树和事件树

30、分析法C.以上全部D.潜路分析法正确答案: C 77. 下列哪一项不是打开文件时所做的工作?A.填写文件控制块中的文件读写方B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符正确答案: A 78. 下列关于面向对象测试问题的说法中,不正确的是A.在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑调用各 个成员方法的输入参数,还需要考虑如何设计调用的序列B.构造抽象类的驱动程序会比构造其他类的驱动程序复杂C.类 B继承自类 A,如果对类 B 进行了严格的测试,就意味着不需再对类 A 进行测试D.在存在多态的情况下,为了达到较高的测试充分性,应对

31、所有可能的绑定都进行测试正确答案: C 79. 万兆以太网支持的传输介质是A.双绞线B.光纤C.同轴电缆D.卫星信道正确答案: B 80. 下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的?A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充正确答案: B 81. 数据库应用系统功能设计包括哪两个方面?每个方面主要由哪些设计步骤组成?正确答案: 数据库应用系统功能设计包括数据库事务设计和应用程序设计。与数据库应用系统概念设计、逻辑设计、物理设计相对应,应用程序(软件)设计分为总体设计,概要设计和详细设计,数据库事

32、务设计则由事务概要设计和事务详细设计组成 82. 1949年,()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir正确答案: A 83. 下列各种方法中, 哪一种既可以满足多道程序设计且设计上又最简单?A.可变分区B.交换技术C.单一连续区D.分页技术正确答案: A 84. 关于分布式非结构化 P2P网络的描述中,正确的是A.采用DHT 表进行结构组织B.利用洪泛方式进行搜索C.不支持复杂查询D.需要中心服务器维持正确答案: B 85. 测试人员在测试过程中发现一处问题, 如果问题影

33、响不大, 而自己又可以修改, 应 立即将此问题正确修改,以加快、提高开发的进程。正确答案:错误86. 从用户角度看,建立文件系统的主要目标是A.实现文件的按名存取B.管理设备文件C.高文件读写速度D.共享系统文件正确答案: A 87. 设关系 R,S和T分别如下图所示, T是R和S的下列哪一种操作的结果?A.T = R SB.T = R S R.B = S.BC.T = R S CD.T=R X S正确答案: B 88. 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.SM3C.SM4D.SM9正确答案: D

34、89. 以下的叙述中,不属于面向对象分析的主要活动的是A.识别系统的主要功能B.识别类或对象C.识别类的属性D.识别类的服务正确答案: A 90. 关于以太网地址的描述中,正确的是A.前4个字节由网卡生产商分配B.兼容128位的6地址C.采用48位的地址D.无需保证以太网地址唯一性正确答案: C 91. 下列关于动态 SQL语句的叙述中,哪一条是错误的A.动态SQL允许在 SQL客户模块或嵌入式宿主程序的执行过程中执行动态生成的 SQL语句B. 动态SQL语句是指在程序编译时尚未确定 , 其中有些部分需要在程序的执行过程中临时生成的 SQL语 句C.SQL标准提供的动态 SQL语句的执行方式只

35、能是先准备后执行方式D.SQL标准弓|入动态SQL的原因是由于静态SQL语句不能提供足够的编程灵活性正确答案: C 92. 某系统中事务T1 从账户 A 转出资金到账户B 中,在此事务执行过程中,另一事务 T2 要进行所有账户余额统计操作。在 T1 和 T2 事务成功提交后, 数据库服务器突然掉电重启。为了保证T2 事务统计结果及重启后A, B 两账户余额正确,需利用到的事务性质分别是A.一致性和隔离性B.隔离性和持久性C.原子性和一致性D.原子性和持久性正确答案: C 93. ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.

36、最小特权原则正确答案: A 94. 下列关于数据库模式、型和值的叙述中,哪些是正确的?A.模式是数据库中全体数据的逻辑结构和特征的描述,它仅涉及 型的描述,不涉及具体的 值B.型是指对某一类数据的结构和属性的描述 ,值是型的一个具体赋值C. 数据库的型是稳定的 ,而数据库的值是随时间不断变化的D. 数据库的型亦称为数据库的外延正确答案: ABC 95. 在采用页式存储管理方案的系统中, 为了提高内存利用率并减少内碎片,页面的划分A.与页表数量相关,可以找到平衡点B.与页表数量无关,页面尺寸越大越好C.与页表数量无关,页面尺寸越小越好D.与页表数量相关,可根据物理内存大小划分正确答案: A 96

37、. 在采用页式存储管理方案的系统中, 可采用下列哪些方法管理空闲物理内存?A.空闲块链表B.位示图C.索引表D.访问控制列表E.成组链接法正确答案: AB 97. 以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别正确答案: B 98. 实现虚拟页式存储管理的硬件基础是A.缺页中断机制B.配置快表C.设置环保护位D.建立内核、用户态标志位正确答案: A 99. 基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击正确答案: C 100. 典型的瀑布模型的四个阶段是A.分析B.设计C.编码D.测试E.需求调研F.实施正确答案: ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!