2022计算机四级考试真题9卷

发布时间:2022-01-10
2022计算机四级考试真题9卷

2022计算机四级考试真题9卷 第1卷


In most WANs, the network contains numerous cables or telephone lines, each one connecting a pair of

A.hosts

B.routers

C.servers

D.networks

正确答案:B


下面关于随机存储器的叙述中,正确的是

A.静态随机存储器依靠触发器原理存储信息

B.静态随机存储器中的内容可以永久保存

C.动态随机存储器依靠电容存储信息,需要定时刷新

D.动态随机存储器中的内容断电丢失

E.动态随机存储器的容量动态变化

正确答案:ACD


下列选项中,哪些是典型的操作系统类型?

A.个人计算机操作系统

B.网络操作系统

C.分布式操作系统

D.嵌入式操作系统

E.工业操作系统

正确答案:ABCD


软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题:

1.试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)

2.试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。

正确答案:1. 本题属于软件维护技术的相关内容在软件维护阶段的任务归类中将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。 2.软件维护管理包括四部分内容它们是: (1)控制程序的改变 ① 论证程序改变的合理性改变来自多方面要分析其要求的合理性并不一定接收所有的改变要求。并应注意: 维持目标中版本的选择方式是单一版本还是多用户版本。 近期是否有替换该程序的计划如有可推迟改变。 是否改变程序的范围和目标如是则应慎重决定。 ②对改变进行控制除紧急任务外其改变需按计划执行改变控制应包括: 研究程序如何改变并安排计划。 向改变申请者提供报告改变计划或拒绝理由。 执行计划。 (2)程序质量检查 ①保证程序设计标准。 ②对改变过程进行检查。 (3)安排维护计划 ①研究改变申请确定实现改变的可行性和费用。 ②制定维护计划应考虑的因素: 程序的稳定(持久)性。 程序的错误类型。 申请改变的用户数量。 (4)建立维护机构 ①建立专职维护结构--维护小组。 ②设立专职维护人员。 ③ 制定维护政策。
1. 本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。 2.软件维护管理包括四部分内容,它们是: (1)控制程序的改变 ① 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意: 维持目标中版本的选择方式,是单一版本,还是多用户版本。 近期是否有替换该程序的计划,如有可推迟改变。 是否改变程序的范围和目标,如是,则应慎重决定。 ②对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括: 研究程序如何改变,并安排计划。 向改变申请者提供报告,改变计划或拒绝理由。 执行计划。 (2)程序质量检查 ①保证程序设计标准。 ②对改变过程进行检查。 (3)安排维护计划 ①研究改变申请,确定实现改变的可行性和费用。 ②制定维护计划应考虑的因素: 程序的稳定(持久)性。 程序的错误类型。 申请改变的用户数量。 (4)建立维护机构 ①建立专职维护结构--维护小组。 ②设立专职维护人员。 ③ 制定维护政策。


( 35 ) 采用 RSA 算法,网络中 N 个用户之间进行加密通信,需要的密钥个数是

A ) N*(N-1)

B ) N

C ) 2N

D ) N*N

正确答案:B


目前宽带城域网保证服务质量(QoS)要求的技术主要有:资源预留RSVP、——与多协议标记交换MPLS。

A.X25分组

B.Ad hoc

C.区分服务(DiffServ)

D.ATM

正确答案:C
解析:宽带城域网保证服务质量(QoS)要求的技术主要有资源预留RSVP、区分服务(DiffServ)和多协议标记交换MPLS,故选c)。


下列关于蓝牙技术的描述中,错误的是______。

A) 工作频段在2.402GHz~2.480GHz

B) 非对称连接的异步信道速率是433.9kbps/57.6kbps

C) 同步信道速率是64kbps

D) 扩展覆盖范围是100米

A.

B.

C.

D.

正确答案:B


以下哪项不是网络防攻击技术需要研究的问题()。

A.网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些

B.如何及时检测并报告网络被攻击

C.如何采取相应的网络安全策略与网络安全防护体系

D.网络通过什么协议实现相互交流

正确答案:D


下面关于基本表选择合适的文件结构的原则错误的是______。

A.如果数据库中的一个基本表中的数据量很少,操作很频繁,该基本表可以采用堆文件组织方式

B.顺序文件支持基于查找码的顺序访问,也支持快速的二分查找

C.如果用户查询是基于散列阈值的等值匹配,散列文件比较合适

D.如果某些重要而频繁的用户查询经常需要进行多表连接操作的,可以考虑将表组织成为非聚集文件

正确答案:C


2022计算机四级考试真题9卷 第2卷


如下所示是一个带权连通无向图,其最小生成树各边权的总和为

A. 24

B.25

C.26

D.27

正确答案:C


是P2DR模型的核心。

正确答案:策略
策略


虚存技术是

A.扩充内存物理空间的技术

B.扩充相对地址空间的技术

C.扩充外存空间的技术

D.扩充输入/输出缓存区技术

正确答案:B


100 Mbit/s快速以太网与10 Mbit/s以太网,工作原理相同之处是______。

A.物理层协议

B.网络层

C.发送时钟周期

D.CSMA/CD方法

正确答案:D
解析:尽管以太网的数据传输速率从10 Mbit/s发展到100 Mbit/s、1 Gbit/s和10 Gbit/s,但是它们在MAC层仍采用CSMA/CD方法,帧结构也没有变化,改变的只是相应的物理层协议。


8086CPU在响应INTR中断时

A.中断类型码等于8

B.中断类型码等于16

C.中断类型码由I/O提供

D.中断类型码由CPU提供

正确答案:C


下面说法中,错误的是( )。

A)弹性分组环(RPR)技术是一种直接用于光纤上高效传输IP分组的传输技术

B) PRP采用双环结构,外环传输数据分组,内环输控制分组

C) RPR技术工作基础是动态分组传送技术

D) PRP环具有环自愈的功能

正确答案:B
(4)B) 【解析】弹性分组环(RPR)技术是一种直接用于光纤上高效传输IP分组的传输技术,其工作基础是动态分组传送技术。PRP采用双环结构,外环沿顺时针进行传输,内环沿逆时针传输。内外环都可以传输数据与控制分组,环上每一结点都能够使用两个方向的光纤与相邻结点通信,具有环自愈功能。


根据供方选择标准,选择最合适的供方属于()阶段的工作。

A、规划采购

B、实施采购

C、控制采购

D、结束采购

正确答案:B


数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包是指______。

A.数据字典、应用程序、审计档案、数据库后援副本

B.数据字典、应用程序、日志文件、审计档案

C.日志文件、数据库后援副本

D.数据字典、应用程序、数据库后援副本

正确答案:C
解析:数据库恢复的实现技术主要是建立冗余并利用冗余数据实施数据库恢复,建立冗余最常见的技术是数据转储和登录日志文件。


请回答下面段落中问题第【6】~【10】中有关路由选择协议的问题:

路由信息协议(RIP)是内部网关协议(IGP)中使用得最广泛的一种基于 【6】 的协议,其最大优点是简单。RIP规定数据每经过一个路由器,跳数增加 【7】 ,实际使用中,一个通路上最多可包含的路由器数量是 【8】 ,更新路由表的原则是使到各目的网络的 【9】 。更新路由表的依据是:若相邻路由器说“我到目的网络Y的距离为N”,则收到此信息的路由器K就知道:“若将下一站路由器选为X,则我到网络Y的距离为【10】 ”。

正确答案:
(2)本题是对路由设计基础的考核。
【6】距离矢量路由算法。
【解析】路由选择算法可以分为3个基本算法:距离矢量路由算法、链路状态路由算法和混合路由协议。距离矢量路由协议采用距离矢量路由选择算法,它确定到网络中任一链路的方向与距离,如RIP、IGRP。链路状态路由协议创建整个网络的准确拓扑,以计算路由器到其他路由器的最短路径,如OSPF、IS-IS等。平衡型(或称混合型)路由协议将距离矢量路由协议和链路状态路由协议结合,如EIGP。路由信息协议( RIP)是一个典型的距离矢量路由算法。RIP的最大特点是简单,它以跳数( hop count)作为衡量路由距离的尺度,并不考虑延时、带宽、费用等因素,而且只是直接相连的路由才交换路由信息。RIP最多支持的跳数为15,跳数16表示不可达。RIP衡量最短路径标准是路由器到目的网络跳数(即经过路由个数),数据每经过一个路由器,跳数增加l。
【7】1
【解析】同【6】。
【8】 15个
【解析】同【6】。
【9】距离最短
【解析】同【6】。
【10】 N+l
【解析】同【6】。


2022计算机四级考试真题9卷 第3卷


掩模存储器MROM有哪两种主要结构?

答案:NAND与NOR结构。


根据网桥的( )来分类,可以分为透明网桥与源路由网桥。

正确答案:帧转发策略
帧转发策略


所谓I/O操作是指内存与I/O设备之间进行信息交换。在I/O方式的发展过程中,对CPU依赖程度最高的I/O操作是

A.通道控制

B.中断控制

C.程序控制

D.DMA控制

正确答案:C


计算机是以二进制方式进行数据运算的,二进制的一位称为位元。黑白两阶模式可用()位元来表达,它可以表达()种颜色状态。

A.2,4

B.1,2

C.0,1

D.1,4

参考答案:B


在基于端口的VLAN划分中,交换机上的每一个端口允许以哪三种模式划入VLAN中?

正确答案:
(4)在基于端口的VLAN划分中,交换机上的每一个端口允许以3种方法划归VLAN,它们分别为: ①access模式。端口仅能属于一个VLAN,只能接收没有封装的帧。 ②multi模式。端口可以同时属于多个VLAN,只能接收没有封装的帧。 ③trunk模式。该端口可以接收包含所属VLAN信息的封装帧,允许不同设备的相同VLAN通过trunk互联。
【解析】交换机VLAN配置的主要任务是:配置VTP,建立或删除VLAN,交换机端口分配VLAN和在交换机端口上配置VLAN Trunk。 VTP (VLAN Trunking Protocol)是VLAN中继协议,也被称为 VLAN干道协议。它是一个OSI参考模型第二层的通信协议,主要用于管理在同一个域的网络范围内VLANs的建立、删除和重命名。在一台VTP Server上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机。这些交换机会自动地连接收这些配置信息,使其VLAN的配置与VTP Server保持一致,从而减少在多台设备上配置同一VLAN信息的工作量,而且保持了VLAN 配置的统一性。 VTP有三种工作模式:VTP Server、VTP Client和VTP Transparent。一般,一个VTP域内的整个网络只设一个VTP Server。 VTP Server维护该VTP域中所有VLAN信息列表,VTP Server可以建立、删除或修改VLAN。VTP Client不能建立、删除或修改VLAN。 VTP Transparent相当于是一个独立的交换机,它不参与VTP工作,不从VTP Server学习VLAN的配置信息,而只拥有本设备上自己维护的VLAN信息。VTP Transparent可以建立、删除和修改本机上的 VLAN信息。下面将介绍配置VLAN的具体方法。


论述题 2 : 以下是 QESuite Web Version 1.0 中某测试项目的部分界面,请按要求回答问题( 12 分)

( 1 )下图是该测试项目的测试用例执行文档界面。有几个测试用例没有执行?有几个测试用例最近一次执行通过?有几个测试用例最近一次执行失败?( 3 分)

( 2 )下图是该测试项目的某软件问题报告视图。按 QESuite Web Version 1.0 中的软件问题生命周期定义, 4 号软件问题报告需要何种人员进行哪些可能的操作? 5 号软件问题报告需要何种人员进行哪些可能的操作? 8 号软件问题报告需要何种人员进行哪些可能的操作?( 9 分)

正确答案:



( 1 )设计一个宽带城域网将涉及 “ 三个平台与一个出口 ” ,即网络平台、业务平台、管理平台和

A ) 广域网出口

B ) 局域网出口

C ) 城市宽带出口

D ) 卫星通道出口

正确答案:C



地址块192.168.162.0/26,对于192.168.162.64/26子网可分配的主机地址数是( )。

A.62

B.78

C.86

D.124

正确答案:D
解析:192.168.162.0/26属于C类地址块,子网掩码是255.255.255.192,所以该网被划分为22—2=2个C类子网,每个子网可分配的主机地址数=27—26—2=62。所以192.168.162.64/26子网可分配的主机地址数为2×62=124。


ADSL上行速率在

A.64Kbps~640 Kbps

B.640Kbps~7Mbps

C.7Mbps~10Mbps

D.10Mbps~20Mbps

正确答案:A


2022计算机四级考试真题9卷 第4卷


公开密钥密码体制中,是保密的()。

A.加密算法

B.解密算法

C.加密密钥

D.解密密钥

正确答案:D


标准访问控制列表只能检查数据包的( )。

正确答案:源地址
源地址


研究操作系统的观点有多种,它们分别是

A.软件的观点

B.资源管理的观点

C.进程的观点

D.虚拟机的观点

E.服务提供者的观点

正确答案:ABCDE


以下关于IEEE802.16协议的描述中,错误的是( )。

A) 802.16主要用于解决城市地区范围内的宽带无线接入问题

B) 802.16a用于移动结点接入

C) 802.16d用于固定结点接入

D) 802.16e用于固定或移动结点接入

正确答案:B
(3)B) 【解析】 802.16标准体系主要目标是制定工作在, 2-66MHz频段的无线接入系统的物理层与MAC子层规范;按802.16 标准建立的无线网络可能需要覆盖一个城市的部分区域。802.16标准系列比较如下表所示:

显然,选项B)的说法是错误的。


下列对 IPv6 地址 FE60:0:0:050D:BC:0:0:03F7 的简化表示中,错误的是

A ) FF60::50D:BC:0:0:03F7

B ) FE60:0:0:050D:BC::03F7

C ) PE60:0:0:50D;BC;03F7;

D ) FE60::50D;BC::03F7

正确答案:D


当数据库出现故障时要对数据库进行恢复,恢复的原理是 (14) ,常用的技术是数据转储和 (15) 。

14.

正确答案:数据冗余
数据冗余


关于对SQL对象的操作权限的描述正确的是______。

A.权限的种类分为INSERT、DELETE和UPDATE三种

B.使用REVOKE语句获得权限

C.权限只能用于实表而不能应用于视图

D.使用COMMIT语句赋值权限

正确答案:A
解析:REVOKE是对权限的回收,COMMIT是对事务的提交,权限不仅能作用于实表还能作用于虚表。


在Photoshop中,如果在图层上增加一个蒙版,当要单独移动蒙版时下面那种操作是正确的?()

A.首先单击图层上面的蒙版,然后选择移动工具就可移动了

B.首先单击图层上面的蒙版,然后执行“选择>全选”命令,用选择工具拖拉

C.首先要解掉图层与蒙版之间的锁,然后选择移动工具就可移动了

D.首先要解掉图层与蒙版之间的锁,再选择蒙版,然后选择移动工具就可移动了

参考答案:D


关于拒绝服务攻击的描述中,正确的是()

A.属于被动攻击

B.控制机大量发送实际攻击包

C.傀儡机平时无明显异常

D.此类攻击无法预防

正确答案:C


2022计算机四级考试真题9卷 第5卷


攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为______。

A.SYN Flooding攻击

B.DDoS攻击

C.Smurf攻击

D.Land攻击

正确答案:A
解析:SYN Flooding攻击的基本思路是,攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时,在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
  攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备由于来不及处理这些请求而拒绝服务。这种攻击被称为分布式拒绝服务(DDoS)攻击。
  Smurf攻击的基本思路是:攻击者冒充受害主机的IP地址,向一个大型网络发送echo request的定向广播包。该网络的许多主机都会作出相应的响应,使得受害主机因收到大量的echo reply消息而消耗和占用过多的服务资源,从而不能响应正常的网络服务请求。
  Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源"地址和目的p地址都设置成攻击目标的地址。


关于自动比较工具______比较器,说法不正确的是______。

A.比较器是检查两组数据异同的计算机程序

B.比较器可以告诉用户是否出现了差异

C.比较器可以告诉用户测试是否失败或通过

D.较为先进的比较器还可以辅助用户浏览差异

正确答案:C


8086微处理器连续两次读/写操作允许的最短时间间隔称为

A.存取周期

B.总线周期

C.时钟周期

D.机器周期

正确答案:A


在中英文混排时,一般中文用中文字体,英文用英文字体,每种中文字体都有相应的英文字体,如书宋的Times字体搭配,中黑同()字体搭配。

A.Arial

B.Helvetica

C.Wingdings

D.Impact

E.Courier

参考答案:AB


下面关于数据转储的描述中,说法不正确的是……——。

A.完全转储是对所有数据库进行备份

B.增量转储只复制上次备份后发生变化的文件

C.增量转储是对最近一次数据库完全备份以来发生的数据变化进行备份

D.差量转储是对最近一次数据库完全备份以来发生的数据变化进行备份

正确答案:C
解析:增量转储只复制上次备份后发生变化的文件,所以c项错误。


关于数据库应用系统设计,有下列说法:

Ⅰ.数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用没计等几个方面

Ⅱ.在数据库概念设计阶段,当采用自上而下的E-R设计时,首先设计局部E-R图,然后合并各局部E-R图,得到全局E-R图

Ⅲ.在数据库逻辑设计阶段,将关系模式转换为具体DBMS平台支持的关系表

Ⅳ.在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束

上述说法正确的是______。

A.Ⅰ、Ⅲ和Ⅳ

B.Ⅰ

C.Ⅱ和Ⅲ

D.Ⅱ和Ⅳ

正确答案:B
解析:数据库应用系统设计包括概念设计、逻辑设计、物理设计三个步骤。每个步骤的设汁活动按照数据组织与存储、数据访问与处理、应用设计等几个方面进行。在数据库概念设计阶段,采用自下而上的E-R设计,而不是自上而下。将关系模式转换为具体DBMS平台支持的关系表是数据库物理设计阶段的工作。设计视图和关系模式的完整性约束是数据逻辑设计阶段的工作。


在印刷过程中,网点变小是由什么原因造成的?()

A.油墨酸性强

B.油墨碱性强

C.润版液酸性强

D.润版液碱性强

参考答案:C


计算机A比计算机B的吞吐率大30%,表示单位时间内,A完成的任务数是B的

A. 0.3倍

B.1.3倍

C.3倍

D.30倍

正确答案:B


下列对交换表的描述中,错误的是

A)交换表的内容包括目的MAC地址及其所对应的交换机端口号

B)Cisco大中型交换机使用“show mac-address-table”命令显示交换表内容

C)交换机采用Flood技术建立一个新的交换表项

D)交换机采用盖时间戳的方法刷新交换表

正确答案:B
B
解析:交换表的内容包括:目的MAC地址、该地址所对应的交换机端口号以及所在的虚拟子网。
   Cisco大中型交换机使用“show cam dynamic”命令显示交换表内容;小型交换机使用“show mac-address-table”命令显示交换表内容。
   因此错误的是B


2022计算机四级考试真题9卷 第6卷


在CPU中存放指令地址的寄存器是

A.指令寄存器

B.地址寄存器

C.程序计数器

D.通用寄存器

正确答案:C


对于还没有设备管理地址的交换机,应采用的配置方式是

A)Console

B)telnet

C)TFTP

D)IE

正确答案:A


若X=-00110010,则[X]补是

A.10110001

B.10110010

C.11001101

D.11001110

正确答案:D


利用散列函数(Hash函数,也称为哈希函数)支持快速文件访问的文件组织和存取方法的文件结构是______。

A) 堆文件

B) 聚集文件

C) 索引文件

D) 散列文件

A.

B.

C.

D.

正确答案:D


下列算法中属于局部处理的是:()

A.灰度线性变换

B.二值化

C.傅立叶变换

D.中值滤波

参考答案:D


攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。

A.SYN Flooding攻击

B.DDOS攻击

C.Ping of Death攻击

D.Land攻击

正确答案:D
解析:Land攻击的基本思路是:向某个设备发送数据包,并将数据包的源IP地址、源端口号与目的IP地址、目的端口号设置成相同,使某些TCP/UDP连接进入循环,从而导致被攻击主机无法提供正常的服务。
  SYN Flooding攻击是指攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
  分布式拒绝服务(DDoS)攻击是指攻击者攻破了多个系统,并利用这些系统发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
  Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行攻击的。


计算机系统中的硬件系统包括主机和外设。下面关于主机错误的说法是______。

A.主机由CPU﹑RAM及ROM组成

B.主机不包括外存

C.主机箱内有的硬件不在主机的构成之中

D.主机有时也包括了计算机网络设备

正确答案:D


()是信息论中对不确定性的度量,是对数据中所包含信息量大小的度量。

参考答案:熵


在CSM网络管理界面下拉View菜单,单击Front Panel,就可以看到一张交换机所有端口运行状态图, ( )是正在正在工作的端口。

正确答案:绿色
绿色


2022计算机四级考试真题9卷 第7卷


下列选项中,关于综合布线系统设计等级的说法不正确的是( )。

A.综合型采用光缆组网

B.基本型和增强型都用铜芯双绞线电缆组网

C.增强型综合布线系统采用夹接式或插接交接硬件

D.综合布线系统的类型可分为:基本型、增强型和综合型

正确答案:A
解析:根据实际需要,可选用的综合布线系统的类型有三种:基本型、增强型和综合型。基本型和增强型都用铜芯双绞线电缆组网,而综合型用光缆和铜芯双绞线电缆混合组网。增强型综合布线系统采用夹接式或插接交接硬件。


数据库中要存储和管理的数据内容包括哪些方面?

答案:数据库中存储四个方面的数据: 1.数据描述,即数据的外模式、模式、内模式; 2.数据本身; 3.数据之间的联系; 4.存取路径。这四个方面的数据内容都要采用一定的方式组织、存储起来。


在数据库技术中,只描述信息特性和强调语义的数据模型是( )。

A.概念模型

B.结构模型

C.物理模型

D.数学模型

正确答案:A


( 14 )下列关于路由选择协议相关技术的描述中,错误的是

A )最短路径优先协议使用 分布式 链路状态协议

B )路由信息协议是一种基于距离向量的路由选择协议

C )链路状态度量主要包括带宽、距离、收敛时间等

D )边界网关协议可以在两个自治域系统间传递路由选择信息

正确答案:C


一般来说,采样间距越大,图象数据量(),质量差;反之亦然。

参考答案:少


用无线局域网技术连接两栋楼的网络,要求两栋楼内的所有网络结点都在同一个逻辑网络,应选用的无线设备是______。

A.路由器

B.AP

C.无线网桥

D.无线路由器

正确答案:C
解析:无线局域网主要包括无线网卡、无线接入点(AP)、天线,以及无线网桥、无线路由器和无线网关等硬件设备。其中,无线网卡是无线局域网系统中最基本的硬件。无线接入点(AP)的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器或交换机。如果AP配置了天线,则可提高无线信号的信噪比,提高数据传输的稳定性、可靠性。
  如果为无线接入点增加更多功能,则可使之成为无线网桥、无线路由器和无线网关。无线网桥主要用于连接几个不同的网段,实现较远距离的无线数据通信。无线路由器、无线网关是具有路由功能、网络地址转换(NAT)等功能的AP,可以用它建立一个小型的无线局域网。
  如果用WLAN技术连接两栋楼的网络,要求两栋楼内的所有网络结点都在同一个逻辑网络(即同处于一个广播域中),则应选用无线网桥设备。这是因为网桥具有“隔离冲突域、共享广播域”的特性,而路由器具有“隔离冲突域、隔离广播域”的特性。如果选用无线路由器设备,则每栋楼内的网络结点共同形成一个广播域,即两栋楼内的网络结点将分布在两个逻辑网络中。


对于大型企业业务支持数据库应用系统的存储空问规划问题,在进行存储空间规划时,下列说法一般情况下错误的是______。

A.数据库应用系统需要支撑的企业核心业务的发生频率是重要的输入参数

B.粗粒度级统计分析数据所需占用的存储空间是需要考虑的主要因素

C.企业核心业务数据的保存期要求是需要考虑的主要因素

D.数据安全性、业务稳定性和容灾能力要求是重要的考虑因素

正确答案:B
解析:对于大型企业业务支持数据库应用系统的存储空间规划问题,在进行存储空间规划时,要考虑的主要因素是企业核心业务数据的保存期要求,重要的考虑因素是数据安全性、业务稳定性及容灾能力要求。


网络管理系统的组成不包括()。

A.管理进程

B.被管对象

C.网络管理协议

D.应用代理

正确答案:D


当用RS-232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为______。

A.用25针插座及电缆连接

B.用9针插座及电缆连接

C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连

D.不能采用这种连接方式

正确答案:C
解析:当两台计算机需要在近距离内连接时,可以不使用电话网和调制解调器,而使用称为零调制解调器的电缆将两台机器直接相连。这种情况下,只需使用少数几根信号线。在有些应用场合中,两个DTE之间除了传输数据以外,不传输任何控制信号,在这种情况下还可以进一步简化DTE-DTE之间的连接,所有控制信号在本地固定连接好,两个DTE之间只需要3根信号线(发送数据、接收数据、信号地)。


2022计算机四级考试真题9卷 第8卷


某小区采用HFC接入Internet的解决方案进行网络设计,网络结构如图所示。为图中(1)-(5)选择对应的设备名称。备选设备:CMTS、以太网交换机、光收发器、光电转换节点、Cable Modem。

正确答案:(1)以太网交换机 (2)CMTS (3)光收发器 (4)光电转换节点 (5)Cable Modem
(1)以太网交换机 (2)CMTS (3)光收发器 (4)光电转换节点 (5)Cable Modem 解析:在CATV的前段中心,网络运营商通过以太网交换机与服务器和网内路由器相连接。CMTS即线缆调制解调器终端系统。通过有线电视网发送和接收数字线缆调制解调器信号。它接收从用户的线缆调制解调器发来的信号,将信号转换成lP包,然后将IP包发送给ISP,连接Internet。CMTS还能将信号下行发送到用户的线缆调制解调器,线缆调制解调器之间不能直接通信,必须通过CMTS才能沟通。光收发器将信号转换为光信号放到光缆上,光在传输途中经过转发最后到达用户端,将光信号调制解调之后就可以直接送到PC机了。


计算机中常用的BCD码是

A.八进制编码的二进制数

B.十六进制编码的十进制数

C.二进制编码的十进制数

D.十进制编码的二进制数

正确答案:C


所谓聚类方法,是采用模式识别中的聚类思想,以类内保持最大相似性以及()保持最大距离为目标,通过迭代优化获得最佳的图像分割阈值。

参考答案:类间


设有员工实体Employee(employeeID,name,age,tel,departID),其中各属性为员工号,员工姓名,员工性别,员工年龄,员工电话(要求记录该员工的手机号码和办公室电话),员工所在部门(要求参照另一部门的实体的主动码为departID)。Empolyee实体中存在多值属性,该属性的处理为______。

正确答案:将TEL加上cmployreeID独立为一个实体
将TEL加上cmployreeID独立为一个实体


从计算机网络组成的角度来看,典型的计算机网络从逻辑功能上可以分为两部分:【3】和【4】。

正确答案:资源子网,通信子网


匿名FTP访问通常使用______作为用户名。

A.guest

B.email地址

C.anonymous

D.主机id

正确答案:C
解析:访问FTP服务器有两种方式,一种是需要用户提供合法的用户名和口令,这种方式适用于在主机上有账户和口令的内部用户;另一种方式是用户用公开的账户和口令登录,这种方式称之为匿名FTP服务。匿名FTP服务用户名为anonymous,口令为用户的电子邮件地址或其他任意字符。


对关系模型叙述错误的是______。

A.建立在严格的数学理论、集合论和谓词演算公式基础之一

B.微机DBMS绝大部分采取关系数据模型

C.用二维表表示关系模型是其一大特点

D.不具有连接操作的DBMS也可以使关系数据库管理系统

正确答案:D
解析:关系模型采用二维表表示实体及实体间的联系,实体间的联系是通过不同关系中的公共属性实现的,若关系DBMS不再提供连接操作,将无法完成涉及多个表之间的查询操作。


如果图像的反差越大,则图像阶调的()越大。

A.调和

B.层次

C.对比

D.清晰度

参考答案:C


IPX标准访问控制列表的表号范围是——。

A.1—99

B.700—799

C.800—899

D.900一999

正确答案:C
解析:IPX标准访问控制列表的表号范围是800—899,故选C)。


2022计算机四级考试真题9卷 第9卷


VB 6.0中,指明命令的类型,即要访问数据的来源属性是CommandType,该属性的取值中表示RecordSource中的命令类型未知的是______。

正确答案:adCmdUnknown
adCmdUnknown 解析:VB 6.0中CommandType属性指明了命令的类型,即要访问的数据来源。CommandType属性的取值有4个:adCmdUnkown表示Record- Source中的命令类型未知;adCmdText表示RecordSource属性的内容是一个查询语句文本串;adCmdTable表示Record,Source属性的内容是一个表名;ad- CmdStoredProc表示RccordSource属性的内容是一个存储过程名。


常见的电子邮件协议有以下几种:SMTP、 [16] 、IMAP。这几种协议都是由 [17] 协议簇定义的。 [18] 主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器; [19] 是把邮件从电子邮箱中传输到本地计算机的协议: [20] 提供了邮件检索和邮件处理的新功能,这样用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。

正确答案:[16]POP3 [17]TCP/IP [18]SMTP [19]POP3 [20]IMAP
[16]POP3 [17]TCP/IP [18]SMTP [19]POP3 [20]IMAP 解析:常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP(Internet邮件访问协议)。这几种协议都是由TCP/IP协议簇定义的。SMTP主要负责底层的邮件系统如何将邮件从一台机器传送至另一台机器;POP3是把邮件从电子邮箱中传输到本地计算机的协议,IMAP是POP3的一种替代协议,提供邮件检索和邮件处理的新功能。


以下关于交换机动态交换模式的描述中,哪项是错误的?——

A.碎片丢弃交换模式中,交换机接收到数据帧时,如果检测到它不是冲突碎片,则保存整个数据帧

B.碎片丢弃交换模式中,交换机接收到数据帧时,先检测该数据帧是不是冲突碎片

C.在快速转发存储模式中,数据帧在进行转发处理仅是帧中的MAC地址部分被复制到缓冲区

D.存储转发模式中,将接收到的整个数据帧保存在缓冲区中

正确答案:A
解析:碎片丢弃交换模式中,交换机接收到数据帧时,如果检测到它不是冲突碎片,则不保存整个数据帧,而是在接收了它的目的地址就直接进行转发操作,故选A)。


局域网交换机的基本功能之一是建立和维护一个表示MAC地址与交换机端口对应关系的( )。

正确答案:交换表
交换表


在连通域中的点,按照其是否与背景相邻接,可以分为内部点和外部点。()

此题为判断题(对,错)。

参考答案:×


单元测试时,调用被测模块的是______。

A.桩模块

B.通信模块

C.驱动模块

D.代理模块

正确答案:C
解析:增量测试策略首先要对程序的每个程序单元或程序部件单独进行测试,这种测试便是单元测试,也称模块测试或部件测试。在单元测试时,程序员必须编写一个驱动模块,用来调用被测模块并向其传送测试数据,若该模块调用了其他模块,程序员必须编写一个桩模块,用来代替被调用的模块。


下列IP地址中,属于组播地址的是( )。

A.127.0.0.1

B.202.101.255.255

C.240.1.2.30

D.255.255.255.255

正确答案:C
解析:组播地址属于D类IP地址,前3位是“1”,第4位是“0”,所以224.0.0.0~239.255.255.255范围内的IP地址属于组播地址。


运行OSPF协议的路由器每10s向它的各个接口发送Hello分组,接收到Hello分组的路由器就知道了邻居的存在。如果在多少秒内没有从特定的邻居那里接收到该分组,路由器则认为那个邻居不存在了 ( )。

A.30s

B.40s

C.50s

D.60s

正确答案:B
解析:一般情况下,连续4次没有收到某个相邻路由器发来的Hello分组,则认为该路由器不可达,应立即修改链路状态数据库,并重新计算路由。


评标委员会主要依据()来选择中标人。

A、低廉的价格

B、有无回扣

C、施工的质量

D、最大限度地满足工程标准和低廉的价格

正确答案:D