计算机四级考试题目下载6节
计算机四级考试题目下载6节 第1节
以下哪一项不属于兼容性测试关注的范畴
A.操作系统是否能运行于不同的硬件平台
B.杀毒软件在清除病毒时是否会影响办公软件的正常工作
C.Web应用软件是VE为每个漏洞和暴露确定了唯一的名称和解决方法
B.在选择入侵检测产品时,CVE可以作为评判的参考标准
C.通过CVE兼容数据库可以找到漏洞的修补信息
D.用户可以根据CVE字典建立自己的风险评估体系
正确答案:A
下面关于函数依赖的叙述中,不正确的是——。
A.若X→Y,X→Z,则X→YZ
B.若X→Y,WY→Z,则XW→Z
C.若X→Y,则XZ→YZ
D.若XY→Z,则X→Z,Y→Z
正确答案:D解析:函数依赖公理:设有关系模式R(u,F),u为属性全集,F是R的一组函数依赖,X、Y、z是u的子集。1)自反律若x包含Y,则有X→Y2)增广律若X—Y,则有XZ→YZ3)传递律若X—Y,Y→z,则有x→Z推论l若x→Y,x→z,则有x→YZ推论2若x→Y且z是Y的子集,则有x→z推论3若x→Y,YZ→w,则有XZ→w由推论1可知,A项正确。由推论3可知,B项正确。由增广律,C项正确。若XY→z,则x→z,Y也→Z。所以D项不正确。
______是密码学研究的主要内容。
正确答案:A解析:密码学包括密码编码学和密码分析学。密码体制的设计是密码学研究的主要内容,故选A。
系统测试的策略有:功能测试,性能测试,可靠性测试,负载测试,易用性测试,强度测试,安全测试,配置测试,安装测试,卸载测试,文挡测试,故障恢复测试,界面测试,容量测试,兼容性测试,分布测试,()
本题答案:可用性测试
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
正确答案:A解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。
格式化磁盘的方法有那些?()
,从快捷菜单中选择“格式化”命令
“文件”项,再选“格式化”命令
“开始”按钮,选择“格式化”命令
,选择“格式化”命令
“我的电脑
参考答案:AB
计算机四级考试题目下载6节 第4节
DBMS的完整性控制应具有哪些功能?——一
①定义和存储完整性功能
②检查完整性功能
③控制完整性功能
A.①②
B.②③
C.①③
D.全部
正确答案:D解析:DBMS的完整性控制应具有下列功能:①定义和存储完整性功能;②检查完整性功能;③控制完整性功能。
数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?
A.建立、授权、修改
B.建立、排序、授权、删除
C.建立、插入、授权
D.查询、插入、修改、删除
正确答案:D
计算机网络拓扑通过网中节点与通信线路之间的几何关系表示网络中实体间的______。
A.联机关系
B.层次关系
C.结构关系
D.主次关系
正确答案:C解析:计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示网络结构的,故选C)。
PHOTOSHOP EPS格式不能保存Alpha通道,()格式可以保留Alpha通道。
CS
参考答案:B
下列关于Windows 2022系统下WWW服务器配置的描述中,错误的是______。
A) 设置默认文档后使用浏览器访问网站时能够自动打开网页
B) 网站选项可设置网站的标识,并可启用日志记录
C) 目录安全选项可选择配置身份验证和访问控制、IP地址和域名限制、安全通信
D) 性能选项可设置影响带宽使用的属性及客户端Web连接的数量和超时时间
A.
B.
C.
D.
正确答案:D
不同的DBMS和操作系统的存储配置参数通常包括______。
①数据库配置参数 ②磁盘块使用参数
③内存缓冲区参数 ④时间片大小
⑤装填因子 ⑥锁的数目
A) ①②③④⑥
B) ①③④⑤⑥
计算机四级考试题目下载6节 来自淘豆网m.daumloan.com转载请标明出处.