
计算机四级
-太极桩功
2023年2月16日发(作者:流体仿真软件)2022~2023计算机四级考试题库及答案
1.软件验收测试的合格通过准则是
A.软件需求分析说明书中定义的所有功能已全部实现,性能指标全部达到要求。
B.所有测试项没有残余一级、二级和三级错误。
C.立项审批表、需求分析文档、设计文档和编码实现一致。
D.验收测试工件齐全。
正确答案:
ABCD
2.下列进程运行时所发生的典型事件中,哪一个不会导致进程终止?
A.设备忙
B.被0除
C.对只读内存执行写操作
D.堆栈溢出
正确答案:
A
3.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,
应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、
相互监督,共同保证信息系统安全的是()。
A.最小化原则
B.安全隔离原原则
C.纵深防御原则
D.分权制衡原则
正确答案:
A
4.软件质量管理是软件项目管理的重要方面,与它一起构成项目成功的关键因素包括
A.绩效
B.评审
C.成本
D.时间
正确答案:
ACD
5.若是软件企业内部测试团队开展的软件测试,最适合采用来组织测试
A.H模型
B.V模型
C.W模型
D.X模型
正确答案:
A
6.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖
掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:
A
7.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于
计算机取证的描述中,错误的是()。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
正确答案:
A
8.在计算机网络分类中,覆盖范围最大的网络类型是
A.个人区域网
B.高速局域网
C.广域主干网
D.宽带城域网
正确答案:
C
9.以下关于认证技术的描述中,错误的是()。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分
正确答案:
C
10.每个进程在得到处理机运行前,必须首先进行下列哪一种操作?
A.全部装入内存
B.链接动态库
C.部分装入内存
D.调入交换区
正确答案:
C
11.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息
M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()
(KApri(M‘))
(KApub(M‘))
(KBpri(M‘))
(KApri(M‘))
正确答案:
C
12.以下有关软件测试的说法中,错误的是
A.软件测试是一个过程,它的目的是评价系统或构件的某些方面,看它是否满足规定的需求
B.软件测试的目的是评估项目的特性,是看期望的结果和实际的结果之间有无差别
C.软件测试应在软件生存周期需求、分析与设计、程序编码等各个阶段防止问题的发生
D.软件测试的任务是发现软件开发过程中的问题并及时加以改正
正确答案:
C
13.关于以太网地址的描述中,正确的是
A.前4个字节由网卡生产商分配
B.兼容128位的6地址
C.采用48位的地址
D..无需保证以太网地址唯一性
正确答案:
C
14.基本加工是底层数据流图中的加工。以下有关基本加工逻辑说明描述的说法中错误的是
A.对数据流图的每一个基本加工,必须有一个加工逻辑说明
B.加工逻辑说明必须描述基本加工如何把输入数据变换为输出数据的加工规则
C.加工逻辑说明必须描述加工的主体和加工的客体
D.加工逻辑说明必须描述加工的主体和加工的主体
正确答案:
C
15.设有关系模式R(A,B,C,D),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A}。现将
关系模式R分解为两个关系模式R1(A,C),R2(A,B,D),那么这个分解
A.不具有无损连接性,不保持函数依赖
B.具有无损连接性,不保持函数依赖
C.不具有无损连接性,保持函数依赖
D.具有无损连接性且保持函数依赖
正确答案:
B
16.下列关于数据库模式、型和值的叙述中,哪些是正确的?
A.模式是数据库中全体数据的逻辑结构和特征的描述,它仅涉及"型"的描述,不涉及具体的"值"
B.型是指对某一类数据的结构和属性的描述,值是型的一个具体赋值
C.数据库的型是稳定的,而数据库的值是随时间不断变化的
D.数据库的型亦称为数据库的外延
正确答案:
ABC
17.电子邮件应用程序实现SMTP的主要目的是
A.创建邮件
B.管理邮件
C.发送邮件
D.接收邮件
正确答案:
C
18.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
正确答案:
B
19.下列关于SQL语言支持用户在基本表上建立索引的叙述中,哪一条是错误的
A.索引可以建立在表的一个列或多个列上
B.索引一经建立就不能删除
C.在一个基本表上最多只能建立一个聚簇索引
D.系统在存取数据时会自动选择合适的索弓|作为存取路径
正确答案:
B
20.某虚拟页式存储管理系统采用二级页表进行地址转换,若不考虑高速缓存和快表,则进程每执行一
条指令至少需要访问几次内存?
A.1
B.2
C.3
D.0
正确答案:
C
21.下列关于面向对象数据库的叙述中,哪一条是错误的?
表示对象数据管理组织
B.在ODMG中,语言绑定涉及三种编程语言:C++、Java和Smalltalk
C.对象定义语言不能独立于特定的编程语言而存在
D.超类继承子类的全部属性
正确答案:
C
22.下列关于动态SQL语句的叙述中,哪一条是错误的
A.动态SQL允许在SQL客户模块或嵌入式宿主程序的执行过程中执行动态生成的SQL语句
B.动态SQL语句是指在程序编译时尚未确定,其中有些部分需要在程序的执行过程中临时生成的SQL
语句
标准提供的动态SQL语句的执行方式只能是先准备后执行方式
标准弓|入动态SQL的原因是由于静态SQL语句不能提供足够的编程灵活性
正确答案:
C
23.在多级目录的文件系统中,用户对文件的首次访问通常都给出文件的路径名,之后对文件的访问
通常使用
A.文件描述符
B.索引节点
C.文件符号名
D.文件地址
正确答案:
A
24.如果一用户希望使用FTP下载一幅图像,那么他应该使用的文件传输方式为
A.二进制方式
B.文本方式
C.被动方式
D.主动方式
正确答案:
A
25.下列选项中,评审方法是按照正式化程度逐渐增强排列的是
A.临时评审、轮查、结对评审、走查、正式审查
B.临时评审、走查、结对评审、轮查、正式评审
C.临时评审、走查、小组评审、结对评审、正式评审
D.正式评审、小组评审、声、结对评审、临时评审
正确答案:
A
26.下列关于ER模型的叙述中,哪一条是错误的?
模型是实体联系模型的简称
B.可在ER模型中增加概括、聚集等语义描述来增强其描述能力
C.为了提高系统的性能,ER模型一般与具体的DBMS紧密关联
D.可在ER模型中增加概括、聚集等语义描述来增强其描述能力
正确答案:
C
27.数据库应用系统功能设计包括哪两个方面?每个方面主要由哪些设计步骤组成?
正确答案:
数据库应用系统功能设计包括数据库事务设计和应用程序设计。与数据库应用系统概念设计、逻辑
设计、物理设计相对应,应用程序(软件)设计分为总体设计,概要设计和详细设计,数据库事务设计则
由事务概要设计和事务详细设计组成
28.主机A的地址为202.113.25.55,掩码为255.255.255.0。如果主机B希望向主机A所在的网络
发送直接广播,那么它应该使用的直接广播地址为
A.202.113.25.255
B.202.113.0.0
C.255.255.255.55
D.255.255.255.255
正确答案:
A
29.用户程序在用户态下使用特权指令而引起的中断是
A.时钟中断
B.外部中断
C.访管中断
D.硬件故障中断
正确答案:
C
30.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为
A.错误检测
B.故障排除
C.调试
D.测试
正确答案:
C
31.下列各项中,哪些是通道类型?
A.字节多路通道
B.数据选择通道
C.数组多路通道
正确答案:
ABC
32.巴科斯范式(BNF)属于
A.第一代语言
B.低级语言
C.元语言
D.高级语言
正确答案:
C
33.黑盒测试是从()观点出发的测试,而白盒测试是从()观点出发的测试。
A.开发人员、管理人员
B.用户、管理人员
C.用户、开发人员
D.开发人员、用户
正确答案:
C
34.死锁定理的描述是
A.当且仅当当前状态的资源分配图是可完全化简的
B.当且仅当当前状态的状态转换图是不可完全化简的
C.当且仅当当前状态的资源分配图是不可完全化简的
D.当且仅当当前状态的状态转换图是可完全化简的
正确答案:
C
35.以下哪一项不属于Web应用软件表示层测试关注的范畴是
A.排版结构的测试
B.客户端兼容性的测试
C.数据完整性测试
D.链接结构的测试
正确答案:
C
36.下列软件属性中,软件产品首要满足的应该是
A.功能需求
B.性能需求
C.可扩展性和灵活性
D.容错、纠错能力
正确答案:
A
37.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大
突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A.国务院
B.国家网信部门
C.省级以上人民政府
D.网络服务提供商
正确答案:
A
38.关于计费管理的描述中,错误的是
A.统计资源利用率
B.计算用户网络费用
C.唯一目的是收费
D.进行效益核算
正确答案:
C
39.以下有关程序实现的描述中,错误的是
A.程序实现阶段也称为软件实现阶段,是软件产品由概念到实体的过程
B.程序实现的依据是软件需求规格说明,它给出程序的实现逻辑和处理规则
C.程序实现将详细设计的结果翻译成用某种编程语言编写的并且最终可以运行的程序代码
D.程序实现的工作制品是源程序、目标程序和用户指南
正确答案:
B
40.下列哪种模型不是传统的基于记录的逻辑模型?
A.层次模型
B.网状模型
C.面向对象模型
D.关系模型
正确答案:
C
41.()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻
击方式。
A.暴力攻击
B.拒绝服务攻击
C.重放攻击
D.欺骗攻击
正确答案:
B
42.数据模型定义子数据库中数据的组织、描述、存储和操作规范,可以分为概念模型、数据结构模
型和物理模型三大类。概念模型的典型代表是
A.实体-联系模型
B.关系模型
C.面向对象模型
D.网状模型
正确答案:
A
43.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A.将要访间的Web站点按其可信度分配到浏览器的不同安全区域
B.利用SSL访问Web站点
C.在浏览器中安装数字证书
D.利用IP安全协议访问Web站点
正确答案:
A
44.关于总线型以太网的描述中,错误的是
A.核心连接设备是集线器
B.采用顺序型访问控制方法
C.可支持全双工通信模式
D.只使用点-点信道传输数据
E.传输介质可使用双绞线
正确答案:
BCD
6.0中的数据绑定控件必须
A.同时具有DataSource属性和DataField属性
B.同时具有ConnectionString属性和RecordSource属性
C.具有DataSource属性
D.具有ConnectionString属性
正确答案:
C
46.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须
为root用户设置口令,以下口令设置方法中,不正确的是()。
A.使用MySQL自带的命令mysqladmin设置root口令
B.使用setpassword设置口令
C.登录数据库,修改数据库mysql下user表的字段内容设置口令
D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令
正确答案:
D
47.虚拟存储空间的大小受到下列哪一因素的限制?
A.栈空间大小
B.物理内存大小
C.计算机地址位宽
D.数据量的实际大小
正确答案:
C
48.在计算机系统中,形成死锁的必要条件是
A.资源互斥使用
B.部分分配资源
C.已分配资源不可剥夺
D.资源申请形成环路
正确答案:
ABCD
49.
在数据库应用系统实施、运行和维护过程中,设有下列活动:
I.在系统运行过程中,对数据库的空间增长情况进行监控
II.在系统运行过程中,对数据库系统各时段CPU和内存使用情况进行监控
III.在数据库系统实施时,运行DDL代码建立关系表
IV.建立关系表以后编写系统应用程序
V.定期进行数据备份
以上活动中,二般情况下属于DBA任务的是
A.仅I、II和V
B.仅I和II
C.仅I、II和III
D.仅皿,IV和V
正确答案:
A
50.一部电梯在下降过程中要向它下方各楼层发送消息轮询是否有乘客在同方向招呼电梯,这种消息属
于
A.发送对象请求接收对象提供服务
B.发送对象激活接收对象
C.发送对象询问接收对象
D.发送对象仅传送信息给接收对象
正确答案:
C
51.设U为所有属性,X、Y、Z为属性集,Z=U-X-Y,下列关于多值依赖的叙述中,哪些是正
确?
A.若X→→Y,则X→Y
B.若X→Y,则X→→Y
C.若X→→Y,则X→→Z
D.若X→→Y,且Y"Y则X→→Y'
E.设XYWU,若X→→Y在R(W)上成立,则X→→Y在R(U)上成立
正确答案:
BC
52.用户程序需要关闭中断响应,他必须首先
A.发起访管中断
B.调用系统函数自我阻塞
C.保护现场
D.获取中断状态
正确答案:
A
/T11457-2006《软件工程术语》定义中"程序"的英文单词是
m
ure
s
t
正确答案:
A
54.下列兼容性不属于软件兼容性的考虑范畴的是
A.与外设的兼容性
B.与不同类软件的兼容性
C.与浏览器的兼容性
D.与中间件的兼容性
正确答案:
A
55.在银行的活期存折账户管理软件中,要求可以输入一个账户的每笔交易的金额。若规定存入的金额
的有效取值范围是1.00~99999999.99元。若考虑使用边界值分析设计关于这个金额的测试用例,
下列属于它的边界值的是
A.2,9999999
B.1.01,99999999.99
C.0.99,100000000.00
D.0.99,1000000.00
正确答案:
C
56.万兆以太网支持的传输介质是
A.双绞线
B.光纤
C.同轴电缆
D.卫星信道
正确答案:
B
57.1A.1
B.100
C.99
D.101
正确答案:
ABCD
58.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux
内核。其中,文件访问控制的安全服务位于()
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
内核
正确答案:
D
59.下列关于进程调度的叙述中,哪些是正确的?
A.进程调度分为高级调度、中级调度和低级调度
B.任何进程必须通过调度才能运行
C.操作系统可以根据不同情景分类应用多种进程调度算法
D.交互式操作系统一般采用时间片轮转调度算法
正确答案:
BCD
60.测试人员和开发人员交流的纽带是
A.软件设计报告
B.软件缺陷报告
C.测试说明文档
D.测试执行报告
正确答案:
B
61.按照密码系统对明文的处理方法,密码系统可以分为()。
A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统
正确答案:
D
62.组成操作系统的主要部分是存储管理、设备管理、文件管理和
A.进程线程管理
B.用户管理
C.死锁管理
D.网络管理
正确答案:
A
63.在需求获取与定义阶段就开始建立,以后要不断细化和完善的文档是
A.用户手册
B.外部设计规格说明
C.内部设计规格说明
D.测试计划手册
正确答案:
A
64.下列关于E-R图的叙述中,哪一条是错误的?
A.E-R图是一个图示化的概念模型
B.矩形表示实体型,矩形框内写明实体名
C.菱形表示联系,联系不是实体型,所以没有属性
D.椭圆表示属性,用无向边将其与相应实体连接起来
正确答案:
C
65.下列关于SQL中用GRANT语句进行权限授予的叙述中,哪一条是错误的?
语句的语义是:把对指定操作对象的指定操作权限授予指定的用户或角色
B.对不同类型的操作对象有不同的操作权限
C.一个GRANT语句一次只能把指定权限授予一个指定的用户或角色
ANTOPTION子句的含义是,获得某种权限的用户还可以把这种权限再授予其他用户
正确答案:
C
66.软件工程方法的是
A.形式化方法
B.面向过程方法
C.面向对象方法
D.面向系统对象方法
E.面向过程对象方法
正确答案:
ABC
67.以下不属于软件维护中程序修改步骤的是
A.分析和理解程序
B.评估修改范围
C.修改后测试
D.修改程序
正确答案:
C
68.利用VoIP可以实现的通信方式包括
-to-PC
-to-Phone
-to-Phone
-to-Pad
-to-Phone
正确答案:
ABCDE
69.为了防止某个数据库系统发生故障,设有下列措施:
I.配备UPS保证服务器供电稳定
II.采用双硬盘镜像,以防止单个硬盘出现介质损坏而造成数据丢失
III.定期给操作系统打补丁,以免操作系统被攻击后重启
IV.改善密码管理机制,提高各类密码的安全性,以免发生数据失窃
V.加强事务流程测试和验证,以免发生并发事务死锁
以上措施中,用于防止数据库系统出现系统故障(软故障)的是
A.仅I、II和III
B.仅III、IV和V
C.仅I和III
D.仅IV和V
正确答案:
C
70.下列关于概念层模型的叙述中,哪一条是错误的?
A.概念层模型是现实世界到信息世界的语法抽象
B.概念层模型主要用于数据库设计中的概念设计
C.概念模型是从用户观点对数据和信息建模
D.概念模型独立于具体的逻辑模型
正确答案:
A
71.下列哪些术语是指某一种操作系统的类型?
A.批处理
B.交互式
C.实时
D.多用户
E.分布式
正确答案:
ABCE
72.下列关于部分函数依赖的叙述中,哪一条是正确的?
A.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖
B.若X→Y,且存在属性集Z,Z∩Y≠φ,X→Z,则称Y对X部分函数依赖
C.若X→Y,且存在X的真子集X
D.若X-→Y,且对于X的任何真子集X
正确答案:
C
73.关于Blowfish算法的描述中,正确的是
A.由Rivest设计
B.基于DES算法
C.密钥长度可变
D.属于对称密码
E.加密强度最高
正确答案:
CD
74.软件需求规格说明书不应包括
A.软件输入/输出的描述
B.主要功能和性能的描述
C.算法的描述
D.软件质量属性的描述
正确答案:
C
75.以下有关项目进度管理的说法中错误的是
A.当参加同一软件项目的人数不止一人的时候,开发工作就会出现并行情形
B.项目的活动必须有一个清晰的起始点和清晰的结束点
C.项目成本估算的准确程度可能比进度安排的准确程度更重
D.进度管理的各个过程与其他项目管理领域的过程相互作用
正确答案:
C
76.在模块测试的过程中,采用自底向上的测试比自顶向下的测试
A.好
B..差
C.一样
D.未知
正确答案:
A
77.下图为一简单的互联网示意图,在路由器1路由表中对应目的网络192.168.4.0的下一跳步IP地
址可能取值为
A.192.168.3.1
B.192.168.2.2
C.192.168.3.3
D.192.168.4.1
E.192.168.2.1
正确答案:
ABC
78.《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力
的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A.用户自助保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
正确答案:
C
79.在VB6.0ADO对象模型中,RecordSet对象的AddNew方法的功能是
A.在对应的的数据库表中增加一条新记录
B.在记录集中增加一个新列
C.在内存中开辟存放一条新纪录的空间
D.增加一个新的记录集
正确答案:
A
80.针对数据量很大的数据库系统,最适合调用应用程序的时机是
A.数据库尚未建立之前
B.数据库已经建立,但尚未装入任何数据
C.数据库已经建立,并已装入部分数据
D.全部数据装入数据库之后或投入运行之后
正确答案:
C
81.关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?
A.清晰的单向依赖和单向调用性
B.较高的灵活性和可扩充性
C.提高了操作系统的可靠性
D.更适合于分布式系统
正确答案:
A
82.构造嵌入式开发环境有哪几种形式?
正确答案:
1)系统定义与需求分析;
2)系统设计方案的初步确立;
3)初步设计方案性价比评估与方案评审论证;
4)完善初步方案、初步方案实施;
5)软硬件集成测试;
6)系统功能性能测试及可靠性测试。
83.从用户角度看,建立文件系统的主要目标是
A.实现文件的按名存取
B.管理设备文件
C.高文件读写速度
D.共享系统文件
正确答案:
A
84.除了进程线程管理、存储管理、文件系统外,下列哪一个是属于操作系统的必要组成部分?
A.设备管理
B.资源管理
C.运行时系统
D.虚拟化模块
正确答案:
A
操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态?
A.运行状态
B.安全状态
C.僵死状态
D.睡眠状态
正确答案:
B
86.考虑一个关系表和建立在该表上的一个索引,如果该表中的数据记录的排序顺序与该索引的索引项
的排序顺序一致,则该索引为
A.聚集索引
B.非聚集索引
C.稠密索引
D.辅索引
正确答案:
A
87.下列关于管程的叙述中,哪一个是错误的?
A.管程本身保证了互斥
B.为解决进程间的同步关系,引入了条件变量
C.在条件变量上实施P、V操作
D.管程中不能同时有二个活跃进程
正确答案:
A
88.请试着比较一下黑盒测试、白盒测试、单元测试、集成测试、系统测试、验收测试的区别与联系
正确答案:
黑盒测试:把测试对象当成一个黑盒子,测试人员完全不考虑逻辑结构和内部特性,只依据程式
的需求说明书来检查程式的功能是否满足它的功能说明。
白盒测试:把测试对象当成一个透明的盒子,允许测试人员利用程序内部逻辑结构及相关信息,
设计或选择测试用例,对程式所有逻辑路径进行测试。
单元测试:白盒测试的一种,对软件设计中的单元模块进行测试。
集成测试:在单元测试的基础上,对单元模块之间的连接和组装进行测试。
系统测试:在所有都考虑的情况下,对系统进行测试。
验收测试:第三方进行的确认软件满足需求的测试。
89.下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的?
A.参照关系是从关系,被参照关系是主关系
B.参照关系与被参照关系之间的联系是1:n联系
C.参照关系与被参照关系通过外码相联系
D.其主码在另一个关系中作为外码的关系称为被参照关系
正确答案:
B
90.统一建模语言(UML)是一种常用于数据库应用系统设计和开发的可视化建模语言。关于UML,下
列说法错误的是
中的视图是由一个或多个图组成的,一个图是系统模型中的某个侧面的展示
B.用例图、顺序图和状态图都是UML的行为视图,用于描述系统的功能和活动
C.类图和对象图都是UML的结构视图,用于描述系统在某个时间的静态结构
D.在用例图中,与系统交互的人和其它实体都可以成为系统的角色
正确答案:
B
91.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五
个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
正确答案:
C
92.下列SQL99特性的叙述中,哪一条是错误的?
A.行类型和数组类型也称为非用户定义类型
B.行类型对应于应用对象模型中的元组构造器
C.数组类型对应于应用对象模型中的集合
提供了类拟于类定义的构造用户可以通过该构造创建命名的用户自定义类型
正确答案:
A
93.在UML模型中,用于表达一系列的对象、对象之间的联系以及对象间发送和接收消息的图是
A.协作图
B.状态图
C.顺序图
D.部署图
正确答案:
A
94.设关系R和S的元数分别是r和s,且R有n个元组,S有m个元组。执行关系R和S的笛卡儿
积,记为T=R×S,则
A.T的元数是r+s,且有n+m个元组
B.T的元数是r+s,且有n×m个元组
C.T的元数是r×s,且有n+m个元组
D.T的元数是rxs,且有nxm个元组
正确答案:
B
6.0中,ADO数据控件用于连接数据源的属性是
h
Source
tionString
dType
正确答案:
C
96.关于电子邮件服务的描述中,错误的是
A.电子邮件应用程序通常具有接收和管理邮件功能
B.电子邮件应用程序通常使用3发送邮件
C.电子邮件由邮件头和邮件体两部分组成
D.利用电子邮件传送多媒体信息需要进行编码.
正确答案:
B
97.以下哪个子特性属于软件质量特性中"易用性"的范畴
A.吸引性
B.易安装性
C.美观性
D.易恢复性
正确答案:
B
98.下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的?
A.分布式数据库系统具有不同透明度层次
B.系统的复杂性大幅增加,使得系统的可靠性降低
C.提高了系统的可用性
D.系统更加容易扩充
正确答案:
B
99.把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。
下列哪一个SQL语句正确表达了这一授权?
ELECT,INSERTONTABLESTUDENTTOUser1;
LLPRIVILEGESONTABLESTUDENTTOUser1;
ELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
LLPRIVII,EGESONTABLESTUDENTTOUser1WITHGRANTOPTION;
正确答案:
C
100.在进行结构化设计的过程中,要根据数据流图的处理特性,分别进行
A.事件流映射
B.变换流映射
C.事务流映射
D.时间流映射
E.转换流映射
正确答案:
BC