1
第三部分 综合模拟试题
本章内容
一、 笔试模拟试题
二、 上机考试模拟试题
新世纪过关宝典
2
一、 笔试模拟试题
四级笔试模拟试题一
(考试时间180分钟,满分100分)
一、选择题 :(共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题)。
下列各题 A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡
相应位置上,答在试卷上不得分。
(1)若一个子程序起始地址为3K,调用指令CALL的内存地址为K+1,则执行CALL指
令所要执行指令的地址为( ) 。
A) 3K B) 3K+1 C) 3K-1 D) K+2
(2)若逻辑变量X=0,Y=1,则执行按位加X g197Y以后的值为( ) 。
A) 1 B) 0 C) 10 D) 2
(3)一般情况下,操作数左移3位的结果是原操作数( ) 。
A) 整除8 B) 乘以8 C) 整除4 D) 乘以4
(4)设用一维数组 A[1…n]来存储一个栈,令 A[n]为栈底,用整型变量 T 指示当前栈顶位
置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T的变化为( ) 。
A) T:=T+1 B) T:=T-1 C) T不变 D) T:=n
(5)在排序方法中,关键码比较次数与记录的初始排列无关的是( ) 。
A)Shell排序 B)归并排序 C) 直接插入排序 D)选择排序
(6) 对一棵非空的二叉树 (设第0层为根结点) , 那么其第 i层上至多有多少个结点 ( ) 。
A) i B) 2
i
-1 C) 2
i
+1 D) 2
i
(7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第
一趟划分过程中,元素的移动次数最多的是哪一个序列?( ) 。
A) 70,75,68,23,10,16,90,82
B) 82,75,70,16,10,90,68,23
C) 70,75,82,90,23,16,10,68
D) 23,10,16,70,82,75,68,90
(8)数组Q[0,n-1]作为一个环形队列,f为当前队头元素的前一位置,r为队尾元素的位
置,假定队列中元素的个数总小于n,队列中元素的个数是什么?( ) 。
A)r-f B)n+f-r C)n+r-f D) (n+r-f)mod n
(9)A={x|x<100且为质数},在A上定义*和·如下:
x*y=max(x,y), x·y=LCM(x,y), g34x,y∈A,这里 LCM(x,y)表 示 x 与 y 的最小公
倍数,则下面命题正确的是: ( ) 。
Ⅰ<A,*> 构成代数系统;
Ⅱ<A,·> 构成代数系统;
A)只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅱ D)没有
(10) 设V′和E′分别为无向连通图G的点割集和边割集, 下面的说法中正确的是 ( ) 。
Ⅰ.G-E′的连通分支数p(G-E′)=2。
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数
p(G-E′)。
Ⅲ. G-V′的连通分支数p(G-V′)≥2。
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ D)没有
3
(11)设R,S是集合A上的二元关系,则下面命题是真命题的是( ) 。
A) 若R,S是自反的,则R·S是自反的
B) 若R,S是反自反的,则R·S是反自反的
C) 若R,S是对称的,则R·S是对称的
D) 若R,S是传递的,则R·S是传递的
(12)下面的谓词公式是有效式的是( ) 。
Ⅰ( g34x)(g34y)p(x,y)g171 (g34y)(g34x)p(x,y)
Ⅱ┐( g34x)(p(x)→( g34y)q(y))∧( g34y)q(y)
Ⅲ ( g34x)(p(x)∨q(x))→( g34(x)p(x)∨( g34y)q(y)
A)Ⅰ和Ⅱ B)只有Ⅱ C)只有Ⅲ D)只有Ⅰ
(13)下面的符号集合中,是前缀码的是( ) 。
其中B 1={0,10,110,1111}、B 2={1,01,001,000}、B 3={1,11,101,001,0011}、
B4={b,c,aa,ac,aba,abb,abc}
A) B1 和B 2 B) B2 和B 3 C) B1、B 2和B 4 D) B1、B 2和B 3
(14)下面命题的判断正确的是( ) 。
Ⅰ 完全图K n(n≥1)都是哈密尔顿图;
Ⅱ 完全二部图K n,m(n≥1,m≥1)都是欧拉图;
Ⅲ 任何平面图G的对偶图G
*
的对偶图G
**
与G同构。
A) 只有Ⅰ和Ⅱ为真 B) 只有Ⅲ为真 C) 只有Ⅱ为假 D)全为假
(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。
A)存储器 B)CPU C)外设 D)磁盘空间
(16)在存储分配的策略中, ( )是程序员在编程时或者编译程序对源程序编译时直接
指定存储区。
A)直接分配 B)间接分配 C)静态分配 D)动态分配
(17)操作系统的作用是( ) 。
A) 把源程序编译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用
D) 实现软硬件的转接
(18)进程调度的关键问题是选择合理的( )和进行恰当的代码转换。
A)时间片间隔 B)调度算法 C)CPU速度 D)内存空间
(19) ( )存储管理支持多道程序设计,算法简单,但存储器碎片多。
A) 段式 B)页式 C)段页式 D)固定分区
(20)虚存技术是( ) 。
A)扩充内存物理空间的技术 B)扩充相对地址空间的技术
C)扩充外存空间的技术 D)扩充输入/输出缓存区技术
(21)缓冲技术用于( ) 。
A)提高主机和设备交换信息的调度
B)提供主、辅存接口
C)提高设备利用率
D)扩充相对地址空间
(22)通道是一种( ) 。
A)I/O端口 B)数据通道 C)I/O专用处理机 D)软件工具
(23)在请求分页存储管理中,若采用 FIFO 页面淘汰算法,则当分配的页面增加时,缺页
4
中断的次数( ) 。
A)减少 B)增加 C)无影响 D)可能增加也可能减少
(24)软件的复审是保证软件质量的必要手段,下述
Ⅰ.软件的可追溯性
Ⅱ.软件的可维护性
Ⅲ.方案的可选择性
Ⅳ.接口的明确性
( )是软件复审时所涉及的技术内容?
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确
(25)以下关于结构化程序的说法中,正确的是( ) 。
A)结构化程序由单入口,单出口和循环三种结构组成
B)结构化程序由顺序、单入口和单出口三种结构组成
C)结构化程序由顺序、循环和GOTO语句结构组成
D)结构化程序由顺序、循环和分支三种结构组成
(26)原型化方法大致可分为三类,它们是抛弃式、演化式和( ) 。
A)递增式 B)维护式
C)测试式 D)技术式
(27)不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:
Ⅰ.怎样做
Ⅱ.修改
Ⅲ.做什么
Ⅳ.实现和完善
( )是必须完成的工作。
A) Ⅰ和Ⅱ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 都正确
(28)需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同
其他系统元素的接口细节,定义软件的其他有效性需求。分析员通过需求分析,逐步
细化对软件的需求,描述软件要处理的( ) ,并给软件开发提供一种可转化为数
据设计,结构设计和过程设计的数据与功能表示。
A)过程 B)对象 C)数据域 D)环境
(29)需求分析的目的是理清数据流或数据结构,导出完全的、精制的( ) 。
A)系统流程图 B)系统逻辑模型 C)系统物理模型 D)数据流图
(30)在下述( )测试中,测试程序的设计者必须接触到源程序。
Ⅰ. 功能测试
Ⅱ. 结构测试
A) 均不须 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(31)耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程
度,耦和的若干种类中,耦和度最高的是( ) 。
A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和
(32)制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是
( ) 。
A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理
(33)在数据库技术中,只描述信息特性和强调语义的数据模型是( ) 。
A) 概念模型 B) 结构模型 C)物理模型 D) 数学模型
(34)数据库管理系统中的数据操纵语言(DML) ,可对数据库数据实现哪些操作?( ) 。
5
A)建立、授权、修改 B)建立、排序、授权、删除
C)建立、插入、授权 D)查询、插入、修改、删除
(35) 数据库的体系结构由( )来组织。
A)物理级,数据级,信息级 B)文件级,记录级,数据级
C)模式,外模式,内模式 D)数据库,文件,记录
(36) 有职工(职工号,职工名,部门号,职务)和部门(部门号,部门名,部门人数)两个关系,其
中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在
职工和部门这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码)。 它
是( ) 。
A) 职工关系的“职工号” B)部门关系的“部门号”
C) 职工关系的“部门号” D)职工关系的“职工号”+“部门号”
(37) 在SQL语言中的视图(view)是数据库体系结构中的 ( ) 。
A) 内模式 B) 模式 C) 外模式 D) 概念模式
(38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( )原来关系的元
组个数。
A)等于 B)不等于 C)小于或等于 D)大于或等于
(39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要
求是达到1NF,即满足( ) 。
A) 关系中的元组不可重性
B) 每个属性都是不可分解的组
C) 主码属性唯一标识关系中的元组
D) 每个非码属性都完全依赖于主码属
(40) 在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?( ) 。
A) 物理设计阶段 B)概念设计阶段
C) 需求分析阶段 D) 逻辑设计阶段
(41) 在FOXPRO中,若显示当前记录内容的命令是( ) 。
A)LIST B)DISPLAY C)LIST RECORD 1 D)?RECNO()
(42) STD总线,ISA总线和Multibus总线都属于( )
A)局部总线 B)系统总线 C)外部总线 D)通信总线
(43) 在现行PC机中采用DMA方式高速传输数据时,数据传送是( ) 。
A) 在总线控制器发出的控制信号控制下完成的
B) 在DMA控制器本身发出的控制信号控制下完成的
C) 由CPU执行的程序完成的
D) 由CPU响应硬中断处理完成的
(44) 下面的哪个计算机属于字并行,位并行计算机?( ) 。
A)STARAN B)DAP C)MPP D)PEPE
(45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( ) 。
A)复合基准程序 B)LINPACK基准程序
C)Whetstone基准程序 D)Dhrystone基准程序
(46) 具有流水线结构的CPU,一般情况下指令的执行时间主要取决于( ) 。
A)指令执行的步骤 B)CPU有无等待状态
C)CPU的时钟周期 D)CPU内的Cache存储器的大小
(47) 下面的哪个不是RISC技术的特点?( ) 。
A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式
6
B) 采用单周期指令,大部分指令只用一个机器周期即可完成
C) 硬线控制逻辑
D) 芯片生产成本提高而成品率降低
(48) 根据操作数在CPU中的暂存机制可以对它分类,PDP-8属于( ) 。
A)堆栈型 B)累加器型
C)寄存器型 D)通用寄存器与累加器混合型
(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类, 即点一点方式与 ( ) 。
A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式
(50) 当 PCM用于数字化语音系统时,它将声音分为128 个量化级, 若采样速率为 7000样
本/秒,则数据传输速率应该达到( ) 。
A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps
(51) OSI模型的三个主要概念是( ) 。
A) 服务、接口、层 B) 接口、层、应用
C) 服务、接口、协议 D) 网络、应用、协议
(52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 提出
将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信
网络就是( ) 。
A) B-ISDN B) N-ISDN C) MAN D) LAN
(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全
保密功能的局域网服务器叫做( ) 。
A) BBS服务器 B) WWW服务器
C) FS服务器 D) TELENT服务器
(54) 在网络层实现多个局域网互连的设备是( ) 。
A) 中继器 B) 网桥 C) 网关 D) 路由器
(55) 异步传输模式ATM中的每个信元的长度是( ) 。
A) 37字节 B) 39字节 C) 41字节 D) 43字节
(56) Give the logical variables X=0,Y=1, The value of X∧Y(logic al multiply) is
( ) 。
A) 1 B) 2 C) 10 D) 0
(57) The Instruction Register (IR) is normally used to point out( ) 。
A) The address of next execution instruction
B) The address of last execution instruction
C) The current execution instruction
D) None of above
(58) When the adjacency matrix method is used to store a graph, which of the
statements is (are) true? ( ) 。
A) None B)I only C)II only D)I and II
Questions 59-60are based on the following information,
A hash table with hash function
H1 (k)=k mod 13
Is shown below.
0 1 2 3 4 5 6 7 8 9 10 11 12
35 3 48 25
Collision is rsolved using the hash function H2 (k)=(k mod 11)+1
7
(59)How many key comparisons occur in searching for key 35 in t he given hash table?
( ) 。
A)0 B)1 C)2 D)3
(60)If a new key 67 is inserted into the given hash table, what will be its address?
( ) 。
A)3 B)4 C)5 D)6
(61)What is the contrapositive of the relation represented in t he exhibit shown
below? ( ) 。
A) R={<1,2>,<1,3>,<1,4>,<1,5>}
B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}
C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}
D) R={<1,2>,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}
(62)Which function is NOT served by building a prototype? ( ) 。
A) It takes the place of the final system.
B) It assists in gathering software requirements.
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
(63)Which of the following statements about testing software wi th data is (are)
true? ( ) 。
I. The primary purpose of such testing is to find errors.
II.Such testing can demonstrate the existence of errors but cannot
demonstrate the absence of errors.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(64) In the following statements about functional dependency, which one is incorrect?
( ) 。
A) If X' g204X, then X→X'.
B) If X→Y and Y' g204Y, then X→Y'.
C) If X→Y and X' g204X, then X'→Y.
D) If X→Y and Y→Z, then X→Z.
(65)Which function is used to lock a file in FoxPro DBMS? ( ) 。
A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK
(66)Which is NOT a characteristic of an RISC processor? ( ) 。
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(67) Local bus can reduce the occupation time of CPU. For the EISA local bus,
commonly the time can be reduced to( ) 。
A) 42% B) 22% C) 12% D) 2%
4
2
1
3
5
8
(68)In the modulation style of PSK ,if a kind of Modem's modul ation rate is
3200baud and it's phase is 8 , what is the data transfer rate o f this kind
of Modem ? ( ) 。
A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps
(69)Which routing select algorithm is described below ? ( ) 。
According to a kind of fix regulation , the select algorithm of route works
and has nothing to do with the network information newly.( ) 。
A) Static Routing Algorithm B) Dynamic Routing Algorithm
C) Centralized Routing Algorithm D) Distributed Routing Algorithm
(70)About the following IP addresses ,Which is incorrect ? ( ) 。
A) 201.199.255.11 B) 201.198.132.1
C) 201.199.128.6 D) 201.198.134.257
二、论述题
论述题1 在SQL语言中,一个表或者是一个基本表(basetable),或者是一个视图(view)。
基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试
回答以下有关视图问题:
1、 SQL语言中如何理解视图的基本概念?
2、 SQL语言中定义和删除视图的基本命令?
3、 SQL语言中使用视图的优点?
论述题2 描述程序处理过程的工具称为详细设计工具,这些工具应该能支持对详细设计无
二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现
细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回
答下列问题:
1. 程序流程图的缺点
2. 盒图的优点
3. PAD图的优点
论述题3 进程管理是操作系统的核心,它的可靠性和安全性直接影响到计算机系统的可用
性。在进程管理设计中,由于设计不妥,会出现与系统安全有关的问题,请解释
死锁的概念?死锁产生的原因以及如何解除和预防死锁?
论述题4 IEEE 802系列标准是LAN的国际标准系列。依据IEEE802标准,讨论以下问题:
(1) 在IEEE802系列标准中,LAN参考模型对应OSI参考模型的数据链路层和物理
层,它将数据链路层划分为哪两个子层?
(2) 在IEEE802系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议?
(3) IEEE802.3 标准定义了 CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原
理?
(4) IEEE802.6标准定义的内容?
模拟试题一参考答案
一、选择题
1.A 2.A 3.B 4.A 5.C 6.D 7.C 8.D 9.A 10.B
11.A 12.D 13.C 14.D 15.B 16.A 17.C 18.B 19.D 20.B
9
21.A 22.C 23.D 24.D 25.D 26.A 27.B 28.C 29.B 30.C
31.A 32.B 33.A 34.D 35.C 36.C 37.C 38.C 39.B 40.D
41.B 42.B 43.B 44.D 45.B 46.C 47.D 48.B 49.B 50.C
51.C 52.A 53.C 54.D 55.D 56.A 57.C 58.B 59.D 60.B
61.C 62.A 63.B 64.C 65.A 66.C 67.C 68.C 69.A 70.D
二、论述题
论述题1参考答案
1、 在SQL语言中,视图是从一个或几个基本表(或视图)中导出的表,它是由若干个基本
表或其它视图构成的子集。用户可以用SQL语句对视图和基本表进行查询等操作。在用
户看来视图和基本表是一样的,都是关系(即表格)。在SQL语言中的视图(view)是数据
库体系结构中的外模式。
2、 SQL语言中定义视图的命令格式为:
CREATE VIEW视图名[(字段名[,字段名]…)] AS查询 [WITH CHECK OPTION];
SQL语言中删除视图的命令格式为:
DROP VIEW 视图名;
3、视图的优点主要有:
1)视图对于数据库的重构造提供了一定程度的逻辑独立性。
数据的逻辑独立性是指数据库重构造时,如数据库扩大 (增加了新字段,新关系等),
用户和用户程序不会受影响。
2)简化了用户观点。
视图的机制使用户把注意力集中在他所关心的数据上。若这些数据不是直接来自基本
表,则可以定义视图,从而使用户眼中的数据结构简单而直接了当,并可大大简化用户的数
据查询操作,特别是把若干表连接在一起的视图,把从表到表所需要的连接操作向用户隐蔽
了起来。
3)视图机制使不同的用户能以不同的方式看待同一数据。
4)视图机制对机密数据提供了自动的安全保护功能。
可以把机密数据从公共的数据视图 (基本表)中分离出去,即针对不同用户定义不同的
视图,在用户视图中不包括机密数据的字段。这样,这类数据便不能经由视图被用户存取,
从而自动地提供了对机密数据的保护。
论述题2参考答案
1. 程序流程图的缺点
程序流程图的主要缺点如下:
(1)程序流程图从本质上说不支持逐步求精,它诱使程序员过早地考虑程序的控制
流程,而不去考虑程序的全局结构。
(2)程序流程图中用箭头代表控制流,使得程序员不受任何约束,可以完全不顾结
构化设计的原则,随意转移控制。
(3)程序流程图不易表示数据结构。
(4)程序流程图的每个符号对应于源程序的一行代码,对于提高大型系统的可理解
性作用甚微。
2.盒图的优点
盒图有这样的一些优点:
10
(1)由于只能从上边进入盒子然后从下面走出盒子,除此之外没有其它的入口和出
口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。
(2)方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框
图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标
准结构的符号之外,不再提供其它描述手段。
(3)方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,
所以容易理解设计意图,为编程、复审和选择测试实例 、维护都带来了方便。
(4)局部数据和全程数据的作用域很容易确定。
(5)易于表达嵌套结构。
3.PAD图的优点
PAD图的主要优点如下:
(1)PAD 的一个独特之处在于,以 PAD 为基础,遵循一个机械的规则就能方便地编
写出程序,这个规则称为走树(Tree walk) 。在走树时只要顺着 PAD 所呈的树
形结构移动,对参照上文所给出的PAD成分同PASCAL结构的对应关系,就可依
次将遇到的PAD成分翻译成PASCAL程序,有利于提高软件的生产率。
(2)PAD 图所描绘的程序结构十分清晰。图中最左面的竖线是程序的主线,即第一
层结构。随着程序层次的增加,PAD 图逐渐向右延伸,每增加一个层次,图形
就向右扩展一条竖线。PAD 图中竖线的总条数就是程序的层次数。用 PAD 图表
示处理逻辑,易读、易懂、易记。PAD 图是二维树形结构的图形,程序从图中
最左竖线上端的结点开始执行,自上而下,从左向右顺序执行,遍历所有结点。
(3)PAD 图的符号支持自顶向下、逐步求精的方法的使用。开始时设计者可以定义
一个抽象程序。随着设计工作的深入而使用 def 符号逐步增加细节,直至完成
详细设计。
(4)使用表示结构化控制结构的PAD符号所设计出来的程序必然是结构化程序。
论述题3参考答案
操作系统中有若干进程并发执行,它们不断申请、使用、释放系统资源,虽然系统的进
程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能
继续运行,否则就阻塞的情况。此时,若不借助外界因素,谁也不能释放资源,谁也不能解
除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期
地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。
产生死锁的原因主要是:
(1) 因为系统资源不足。
(2) 进程运行推进的顺序不合适。
(3) 资源分配不当等。
如果系统资源充足,进程的资源请求都能够得到满足,死锁出现的可能性就很低,否则
就会因争夺有限的资源而陷入死锁。 其次, 进程运行推进顺序与速度不同, 也可能产生死锁。
产生死锁的四个必要条件:
(1) 互斥条件:一个资源每次只能被一个进程使用。
(2) 请求与保持条件:一个进程因请求资源而阻塞时,对已 获得的资源保持不放。
(3) 不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥夺。
(4) 循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。
这四个条件是死锁的必要条件,只要系统发生死锁,这些条件必然成立,而只要上述条件之
一不满足,就不会发生死锁。
11
死锁的解除与预防:
理解了死锁的原因,尤其是产生死锁的四个必要条件,就可以最大可能地避免、预防和
解除死锁。所以,在系统设计、进程调度等方面注意如何不让这四个必要条件成立,如何确
定资源的合理分配算法,避免进程永久占据系统资源。此外,也要防止进程在处于等待状态
的情况下占用资源。因此,对资源的分配要给予合理的规划。
论述题4参考答案:
(1) 在IEEE802系列标准中,LAN参考模型对应OSI参考模型的数据链路层和物理层,它将
数据链路层划分为逻辑链路控制LLC(Logical Link Control)子层和介质访问控制MAC
子层。
(2) 在IEEE802系列标准中,IEEE802.2标准描述逻辑链路子层的功能、特性和协议。
(3) IEEE802.3 标准定义了 CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原理:对于
总线拓扑的局域网, 带冲突检测的载波监听多路访问CSMA/CD是应用最广泛的一种介质
访问控制方法。CSMA/CD是一种典型的采用随机访问,争用总线的介质访问控制方法。
所谓“随机访问”是指任何一个节点不存在预知的、或有调度安排的确定发送时间,每
一站发送均通过争用后,随机进行的。
(4) IEEE802.6标准定义了城域网MAN介质访问控制方法与物理层规范。
12
四级笔试模拟试题二
(考试时间180分钟,满分100分)
一、选择题: (共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题)。
下列各题 A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡
相应位置上,答在试卷上不得分。
(1) 二进制数1011010的十进制值是( ) 。
A)90 B)88 C)86 D)92
(2) 一般情况下,操作数右移1位的结果是原操作数( ) 。
A)整除2 B)乘以2 C)整除4 D)乘以4
(3) 在下列叙述中,选择一条正确的( ) 。
A)Cache的功能全由软件实现
B)Cache的作用是扩大存储器容量
C)硬磁盘在柱面上有多少个磁道,就有多少个读写磁头
D)在流水线计算机中,当执行条件转移指令或中断程序时,会影响流水线的效率
(4)设有两个散列函数H1(K)=K mod 13和H2(K)=K mod 11+1,散列表为T[0…12],用二
次散列法解决冲突。函数H1用来计算散列地址,当发生冲突时,H2作为计算下一个
探测地址的地址增量。假定某一时刻散列表的状态为:
0 1 2 3 4 5 6 7 8 9 10 11 12
80 55 34
下一个被插入的关键码为42,其插入位置应是( ) 。
A)0 B)1 C) 3 D)4
(5)下面是一段Pascal程序:
for h:=1 to n-1 do begin
x:=A[h+1];
k:=h;
while (k>=1) and (A[k]>x) do begin
A[k+1]:=A[k];
k:=k-1
end;
A[k+1]:=x
end;
假设在程序开始执行时,数组A[1…n]是一组随机整数。下列答案中,哪一个最好地描
述了最差情况下的程序执行时间(运行时间阶数)?( ) 。
A)O(n log2n) B) O(n) C) O(log2n) D)O(n
2
)
(6)某二叉树的后序序列为 B,D,C,A,F,G,E,对称序序列为 A,B,C,D,E,F,G,则该二叉树的
前序序列为( ) 。
A) E,G,F,A,C,D,B B)E,A,C,B,D,G,F
C)E,A,G,C,F,B,D D)E,G,A,C,D,F,B
(7) 设待排序的记录为(20,16,13,14,19) ,经过下列过程将这些记录排序,
20 16 13 14 19
16 20 13 14 19
13 16 20 14 19
13
13 14 16 20 19
13 14 16 19 20
所用的排序方法是: ( ) 。
A)直接插入排序 B) 堆排序 C) 希尔排序 D) 二路归并排序
(8) 若一棵二叉树中只有叶结点和左右子树皆非空的结点,设叶结点的个数为 k,则左
右子树皆非空的结点个数是( ) 。
A) 2k B) k-1 C) 2
k
-1 D) 2k-1
(9)设无向 树T有7 片树叶,其余顶点度数均为3, 则T中3 度顶点有( )个。
A) 3 B) 4 C) 5 D) 6
(10)设R,N分别表示实数、整数和自然数集,下面定义函数f 1,f 2,f 3.:
f1:R→R,f(x)=2
x
,
f2:N→N×N,f(n)=<n,n+1>,
f3:N→N,f(x)=(x)mod3,x除以3的余数,
则下面说法正确的是( ) 。
A) f1和f 2是单射但不是满射函数;
B) f1和f 3都是满射函数
C)f2是双射函数
D)以上说法全都是错误的
(11)公式(┐ g36xF(x)∨ g34yG(y)∧(F(u)→ g34zH(z))的前束范式为( ) 。
A) g36xg34yg34z((┐F(x)∨G(y))∧(F(u)→H(z))
B)g34xg34yg34z((┐F(x)∨G(y))∧(F(u)→H(z))
C)g36xg34yg34z((┐F(x)∨G(y))∧(F(x)→H(z))
D)g34xg34yg34z((┐F(x)∨G(y))∧(F(y)→H(z))
(12)有向图G如下所示,G中长度为4的通路共有多少条(包括回路)?( ) 。
A) 6 B) 12 C) 24 D) 32
(13)下面命题为真的是( ) 。
Ⅰ设A={A 1,A 2,…A n}是集合A的划分,若A i∩B≠ g198(1≤i≤n),
则{{A 1∩B,A 2∩B,…A n∩B }}是集合A的划分。
Ⅱ对任意的非空集合A,P(A)-{ g198}也可构成A的一个划分。
A)只有Ⅰ B) 只有Ⅱ C) 都为真 D) 都不为真
(14)下面的无向图中,能一笔画成的是( ) 。
V
4
V
3
V
5
V
1
V
2
有向图 G
a b c
14
A) 只有a B) b和c C) 只有c D) 没有
(15)文件系统的主要目的是( ) 。
A)实现按名存取
B)实现虚拟存储器
C)提高外部设备的输入输出设备
D)用于存储系统文档
(16)按逻辑结构划分,文件主要分为( ) 。
A) 系统文件、用户文件 B)临时文件、永久文件
C)流式文件、记录文件 D)索引文件、顺序文件
(17) 文件系统采用二级目录结构的目的是( ) 。
A)缩短访问文件存储器的时间
B)实现文件共享
C)节省主存空间
D)解决不同用户之间的文件名的冲突问题
(18) 堆栈存储器存取数据的方式是: ( ) 。
A)先进先出 B)随机存取 C)先进后出 D)不同前三种方式
(19)若将DOS提示符改成“MS-DOS5<” ,并在提示符前面加上日期及时间,则使用下面哪一
条命令?( ) 。
A)PROMPT MS-DOS5$D$T$G B)PROMPT $D$TMS-DOS5$G
C)PROMPT $T$DMS-DOS5$L D)PROMPT $D$TMS-DOS5$L
(20)一个进程被唤醒意味着( ) 。
A)该进程重新占有了CPU B)它的优先权变为最大
C)其PCB移至就绪队列队首 D)进程变为就绪状态
(21)在请求页式存储管理中,当查找的页不在( )时,产生缺页中断。
A)内存 B)外存
C)虚存 D)地址空间
(22)下面所述步骤中, ( )不是创建进程所必需的步骤?
A)由CPU调度程序为进程调度CPU B)建立一个进程控制块
C)为进程分配内存 D)将进程控制块链入就绪队列
(23) 已经获得除( )以外的所有运行所需资源的进程处于就绪状态
A)存储器 B)CPU C)外设 D)磁盘空间
(24)在软件结构设计中,好的软件结构设计应该力求做到( ) 。
A)顶层扇出较少,中间扇出较高,底层模块低扇入
B)顶层扇出较高,中间扇出较少,底层模块高扇入
C)顶层扇入较少,中间扇出较高,底层模块高扇入
D)顶层扇出入少,中间扇出较高,底层模块低扇入
(25)模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的
( ) 。
A) 激活机制和控制方法 B) 局部化和封装化
C) 内聚性和耦合性 D) 抽象和信息隐蔽
(26)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指( ) 。
A) 软件开发过程 B) 模块的操作细节 C) 软件层次结构 D) 模块间的关系
(27)软件设计中一般将用到图形工具,下述( )工具可用作设计的图形工具。
15
Ⅰ. 结构图
Ⅱ. 实体联系
Ⅲ. IPO图
Ⅳ. 层次图
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅲ和Ⅳ D) 全部
(28)在软件工程中,高质量的文档标准是完整性、一致性和( ) 。
A)无二义性 B)安全性 C)统一性 D)组合性
(29)软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中( )是基础测试。
A)系统测试 B)集成测试 C)单元测试 D)验收测试
(30)判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是( ) 。
A) 操作条目 B) 层次分解 C) 逻辑判断 D) 组合条件
(31)程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具时应该注
意( ) 。
A)考虑控制流程
B)考虑信息隐蔽
C)遵守结构化设计原则
D)支持逐步求精
(32)可行性研究后得出的结论主要与( )有关。
A)软件系统目标 B)软件的效率
C)软件的性能 D)软件的质量
(33)层次数据模型的主要特征是用( )形式表示实体类型和实体间联系。
A)关键字 B)图标 C)指针链 D)表格
(34) 在数据库的三级模式结构中, 描述数据库中全体数据的全局逻辑结构和特性是 ( ) 。
A) 用户模式 B) 逻辑模式 C) 外模式 D) 内模式
(35)数据库应用程序与数据的逻辑组织和数据的物理存储方式无关,表明了数据库的数据
具有( ) 。
A)独立性 B)可维护性 C)共享性 D)分布性
(36)在如下两个关系表中,若职员信息表的主键是工作号,部门信息表的主键是部门号。在
部门信息表中,哪一行可以被删除? ( ) 。
职员信息表 部门信息表
工作号 职员名 部门号 工资 部门号 部门名 主任
001
002
010
004
李文
王霞
张明
薛华
02
02
03
04
890
1000
860
1200
01
02
03
04
排产室
合同科
综合室
资金科
万波
王刚
曹华
张丽
A)部门号='01'的行 B)部门号='02'的行
C)部门号='03'的行 D)部门号='04'的行
(37)一般来讲,较常用的关系运算是关系代数和( ) 。
A)集合代数 B)集合演算 C)逻辑演算 D)关系演算
(38)有如下三个关系 S(S#,SNAME,SEX,AGE),C(C#,CNAMME),SC(S#,C#,GRADE)。其中 S #
为学生号,SNAME 为学生姓名,SEX 为性别,AGE 为年龄,C#为课程号,CNAME 为课程
名。 要查询选修 “数据库” 课的全体学生姓名和成绩的SQL语句是SELECT SNAME, GRADE
FROM S,C,SC WHERE子句。这里WHERE子句的内容是( ) 。
16
A) S.S#=SC. S# and C.C#=SC.C# and CNAME in '数据库'
B) S.S#=SC. S# and CNAME= '数据库'
C) S.S#=SC. S# and C.C#=SC.C# and CNAME '数据库'
D) S.S#=SC. S# and C.C#=SC.C# and CNAME= '数据库'
(39)在数据库设计中,用E-R图来来描述信息结构但不涉及信息在计算机中的表示,它是数
据库设计的哪一个阶段的主要工作?( ) 。
A) 需求分析 B) 逻辑设计 C) 概念设计 D) 结构设计
(40)DOS 下应用 FoxPro 建立的应用程序和数据,不需改变就可以在下述哪个或哪些系统中
运行? ( ) 。
Ⅰ. Windows
Ⅱ. Macintosh
Ⅲ. UNIX
A) Ⅰ,Ⅱ和Ⅲ B) 只有Ⅰ和Ⅱ C) 只有Ⅰ和Ⅲ D) 只有Ⅰ
(41)在ORACLE的关系中,行数不限(依赖于操作系统) ,最大的列数为( ) 。ORACLE数
据库的数据类型中包括支持多媒体信息的数据类型,它们的最大长度可达到
( )字节?
A) 255,2G B) 225,100M C) 125,255M D) 254,1G
(42)在现行PC 机中,采用 DMA从源地址传输数据到目的地址时,需要执行的 DMA总线周期
是几个?( ) 。
A)4个 B)3个 C)2个 D)1个
(43)局部性原理为下面的哪个页面替换算法提供了合理的策略( ) 。
A)FIFO算法 B)LRU算法 C)OPT算法 D)以上都不对
(44)假设将某系统的某一部件的处理速度加快到 10 倍,但该部件的原处理时间仅为整个运
行时间的30%,则采用加快措施后能使整个系统的性能提高多少?( ) 。
A)0.37 B)1.37 C)2.37 D)3.37
(45)下面的哪个不属于冯·诺依曼计算机的特点?( ) 。
A)使用单一处理部件来完成计算,存储及通信工作
B)存储空间的单元是直接寻址的
C)对计算进行集中的顺序的控制
D)采用16进制编码
(46)按照Flynn的分类法,下面的哪个机器属于SISD计算机( ) 。
A)IBM360/370 B)PEPE C)STARAN D)Tandem/16
(47)在目前流行的大多数PC机中,硬盘一般是通过硬盘接口电路连接到( ) 。
A)CPU局部总线 B)PCI总线
C)ISA总线 D)存储器总线
(48)在高速并行结构中,速度最慢但通用性最好的是 ( ) 。
A) 相联处理机 B) 多处理机系统
C) 阵列处理机 D) 专用多功能单元
(49)数据通信中如下图所示的波形是差分曼彻斯特编码, 请指出它所表示的二进制比特序列
的值( ) 。
A) 1011001101 B) 1101110110 C) 0110111001 D)
17
1101001110
(50)已知信息码为101,采用生成多项式G(X)=X
4
+X
4
+X
2
+X
1
+1,生成的循环冗余编码CRC
是多少( ) 。
A) 100011 B) 1011101 C) 111011 D) 101010
(51)网络中进行数据交换必须遵守网络协议,一个网络协议主要由三个要素组成:语法、
语义和( ) 。
A) 时序 B) 软件 C) 原语 D) 数据
(52)在 HDLC 协议中,在( )下,传输过程由主站启动,从站用于接受命令,且只能
在收到主站命令后,才可以作出应答。
A)正常响应方式NRM B)异常响应方式ARM
C)异步平衡方式ABM D)非平衡数据链路操作方式
(53)通常认为,决定局域网特性的主要技术有三种,它们是传输介质和( ) 。
A)网络拓扑、介质访问控制方法 B)同步方式、拓扑结构
C)差错检测方法、网络操作系统 D)数据编码、数据交换
(54)关于FDDI说法正确的是( ) 。
A) 一种高性能的光纤令牌环网, 它的数据传输速率为1000Mbps, 覆盖范围是2km。
B) 采用多令牌方式。
C) 物理子层采用4B/5B编码。
D) 为提高系统可靠性,采用单环结构。
(55)两个局域网互连, 除它们的传输层协议不同之外,其它层协议均相同, 则连接两个局
域网的设备是( ) 。
A) 中继器 B) 透明网桥 C) 源站网桥 D) 网关
(56)What is the decimal value of the following 8-bit two's comp lement number?
1111 1001 ( ).
A) -7 B) -3 C) 3 D) 7
(57)There are several periods in a computer,the longest period is( ) 。
A) Instruction period B) Machine period C) Beat period D) CPU period
(58)Which traversal method for a binary tree does the following Pascal code
illustrate?( ) 。
Procedure traverae(p:pointer);
Begin
If p<>nil
then begin
traverse(p↑.left);
process(p);
traverse(p↑.right);
end
end;
A) preorder B) postorder C) reorder D) inorder
(59)Which of the following statements is true regarding simple sort techniques?
( ) 。
A) exchange sort if frequently referred to as a bubbnle sort .
B) exchange sort is the least expensive.
C) if random data are in an array that is to be sorted ,an insertion sort will
18
give then best performance for large elements with small sort items .
D) both insertion sort an selection sort require O(n) moves.
(60) What is the definition of a path?( ) 。
A) A sequence of vertices and the edges formed by each successive pair of
vertices.
B) A walk with distinct vertices.
C) A walk with distinct edges.
D) None of the above
(61)how many equal valuable relation does set E process?( ) 。
E= {0,1,2}
A) 3 B) 4 C) 5 D) 6
(62)Software Engineering Economy is an effective part of softwa re engineering,
which of the following content is the research content of software engineering
economy?( ) 。
Ⅰ.Estimation of software development cost
Ⅱ.Earn & Cost analysis of software development
Ⅲ.Adjustment of software development progress
A) Ⅲ only B) Ⅱ and Ⅲ C) Ⅰ and Ⅱ D) all
(63)Which of the following statements is correct?( ) 。
A) The definition phase results in the Software Requirements Specification.
B) Testing is optional in software life cycle.
C) CASE tools can only aid in the design phase of a software life cycle.
D)A change during a later phase does not require the documentation of all
earlier phases to be updated.
(64)What operation on relations R and S produces the relation s hown below? ( ) 。
{tuple│tuple∈R□tuple∈S}
A) Union B) Difference C) Intersection D) Division
(65)Which values are NOT permitted to be part of the primary ke y? ( ) 。
A) alpha-numeric characters B) punctuation
C) special characters D) NULL
(66)There are two styles in the evolution of instruction set , that is CISC and
RISC. Which chip belongs to the CISC?( ) 。
A) SOAR B) VAX-11/780 C)CDC6600 D) IBM RTPC
(67)According to the principle of CRC calculation, given a fram e-bit series
M=11100111 and the multiple-term formula, frame-bit series generated by the
CRC G=110011, then the CRC is ( ) 。
A) 111101 B) 00011 C) 11010011 D) 1101001
(68)The main goals of Network are sharing computer resources .The resources include
hardware、data and ( ) 。
A) gateway B) router C) software D) server
(69)According to covering scope , which three classes can compu ter network be
divided ? ( ) 。
A)PSN、LAN、WAN B)MAN、LAN、WAN
C)PSN、FAST Ethernet、LAN D)PSN、FAST Ethernet、MAN
19
(70)In HDLC Protocol , when Supervisory Frame's type code is '0 0 '. About the
following statements , which is correct .( ) 。
A) Receive Ready B) Receive not Ready C) Reject D) Selective Reject
二、论述题
论述题1
按规范设计的方法将数据库设计分为六个阶段:1需求分析。2概念结构设计。3逻辑结
构设计。4 数据库物理设计。5 数据库实施。6 数据库运行和维护。针对关系数据库设计的
逻辑结构设计,回答下述问题:
1、 逻辑设计的基本任务?
2、 逻辑设计过程中,如何将E—R模型向关系数据模型转换?
3、 关系数据库逻辑设计的步骤和内容?
论述题2
模块独立性是由内聚性和耦合性两个定性指标来度量的。回答下列问题:
1. 什么是内聚性?什么是耦合性?
2. 内聚分为哪几类?耦合分为哪几类?
3. 什么是时间内聚?什么是公共耦合?
论述题3:
请说明操作系统作业管理的功能?作业调度算法是指按照什么样的原则来选取作业并
投入运行,调度算法的合理性直接影响系统的效率,作业调度算法有哪些?对算法的选择需
要考虑哪些问题?
论述题4:
在数据链路层,HDLC信息帧的N(S) 、N(R)域可以实现 流量控制,滑动窗口也可以实
现流量控制,分别依据HDLC信息帧及滑动窗口,分别讨论下列问题:
(1)信息帧中如果N(S)=7,N(R)=4,问发送方不必等待确认可以连续发送多少帧?
接收方下一预期接收的帧的序号?
(2)滑动窗口中,发送窗口的大小 W T=2,接收窗口的大小 W R=1,则发送方不必等待确
认可以连续发送多少帧?接收方同时能接收多少帧?
(3)若N(S)采用3位二进制编码时,发送窗口的最大值是多少?
模拟试题二参考答案
一、选择题
1.A 2.A 3.D 4.A 5.D 6.B 7.A 8.B 9.C 10.A
11.B 12.D 13.A 14.B 15.A 16.C 17.D 18.C 19.D 20.D
21.A 22.A 23.B 24.B 25.C 26.B 27.C 28.A 29.C 30.D
31.C 32.A 33.C 34.B 35.A 36.A 37.C 38.D 39.C 40.A
41.A 42.D 43.B 44.B 45.D 46.A 47.B 48.B 49.C 50.B
51.A 52.A 53.A 54.C 55.D 56.A 57.A 58.D 59.A 60.B
61.C 62.C 63.A 64.C 65.D 66.B 67.B 68.C 69.B 70.A
20
二、论述题
论述题1参考答案
1、逻辑设计的目的是,从概念模型导出特定的 DBMS 可以处理的数据库的逻辑结构(数
据库的模式和外模式),这些模式在功能、性能、完整性和一致性约束及数据库可扩充性等
方面均应满足用户提出的要求。
2、E-R模型向关系数据模型的转换规则是:
(l)一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的键就 是关系
的键。
(2)一个联系类型转换成一个关系模式,参与该联系类型的各实体的键以及联系的属性
转换成关系的属性。该关系的键有三种可能情况:
·若联系为1:1则每个实体的键均是该关系的辅键(候选键)。
·若联系为1:M则关系的键为M端实体的键。
·若联系为N:M则关系的键为诸实体的键的组合。
3、关系数据库的逻辑设计的步骤和内容如下:
(l)导出初始关系模式:将E-R图按规则转换成关系模式;
(2)规范化处理:消除异常,改善完整性、一致性和存储效率,一般达到 3NF 就行。规范
过程实际上就是单一化过程, 即一个关系描述一个概念, 若多于一个概念的就把它分离出来。
(3)模式评价:目的是检查数据库模式是否满足用户的要求。包括功能评价和性能评价。
(4)优化模式:如疏漏的要新增关系或属性,如性能不好的要采用合并、分解或选用另外
结构等。
(5)形成逻辑设计说明书。逻辑设计说明书包括:模式及子模式的集合,应用设计指南,
物理设计指南。
论述题2参考答案
1. 什么是内聚?什么是耦合?
内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事。它描述
的是模块内的功能联系;耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决
于模块间接口的复杂程度、进入或访问一个模块的点以及通过接口的数据。
2. 内聚分为哪几类?耦合分为哪几类?
内聚有如下的种类,它们之间的内聚度由弱到强排列如下:
(1)偶然内聚。模块中的代码无法定义其不同功能的调用。但它使该模块能执行不同
的功能,这种模块称为巧合强度模块。
(2)逻辑内聚。这种模块把几种相关的功能组合在一起,每次被调用时,由传送给模
块参数来确定该模块应完成哪一种功能
(3)时间内聚
(4)过程内聚
(5)通信内聚
(6)顺序内聚
(7)功能内聚
耦合可以分为以下几种,它们之间的耦合度由高到低排列如下:
(1)内容耦合。
(2)公共耦合
21
(3)外部耦合
(4)控制耦合
(5)标记耦合
(6)数据耦合
(7)非直接耦合
3.什么是时间内聚?什么是公共耦合?
时间内聚。这种模块顺序完成一类相关功能,比如初始化模块,它顺序为变量置初值。
如一组模块都访问同一全局数据结构,则称之为公共耦合。
论述题3参考答案
作业调度是操作系统作业管理的主要功能, 作业调度是从预先存放在辅助存储设备中的
一批用户作业中,按照某种方法选取若干作业,为它们分配必要的资源,决定调入内存的顺
序,并建立相应的用户作业进程和为其服务的其他系统进程,然后再把这些进程提交给进程
调度程序处理的一个过程。作业管理是宏观的高级管理,进程管理是微观的低级管理。作业
调入内存后,已经获得了除CPU所有运行资源,但因为未得到处理器分配还不能运行,要通
过进程调度分配处理器后再运行。这些状态之间完成的作业调度和转接。
操作系统的作业调度算法:
(1)先来先服务 (FCFS)。它类似于进程调度中的先进先出(FIFO)调度;它按照作业到
达的先后次序调度作业, 排队等待时间最长的作业被优先调度。 这种调度算法有利于长作业,
而不利于短作业。一个执行时间非常短的作业,也不得不排队等待,直到轮到自己运行。
(2)短作业优先(SJF)。它类似于进程调度中的最短CPU运行期优先算法。它按照作业
要求运行的时间来调度,运行时间短的作业优先调度。自然,这种算法有利于短作业,且在
大多数作业都是短作业的情况具有较大的合理性。但它又忽略了作业等待时间的长短,不利
于长作业,可能会使一个运行时间较长的作业长期得不到调度。
(3)响应比高优先(HRN)。综合上述两者?既考虑作业等待时间,又考虑作业执行时间,
求两者时间之比(即相应比) ,高者优先。它在进行调度时,需要首先计算每个作业的响应
比。虽然是一种较好的折衷,但增加了系统的开销,因为每次都要计算响应比。
(4)优先级调度。这种算法根据的是为作业所确定的优先级别,优先级别高者优先调
度。然而,影响算法的是优先级的确定,因为它并不是算法本身的过程。优先级的确定有许
多因素,如作业的紧急程度、作业的资源要求、作业的类别等等。这种调度算法往往与其他
算法配合使用。
根据不同的应用环境而采用不同的算法。通常对算法的选择可以考虑如下问题:
(1) 使系统有最高的吞吐率,能够处理尽可能多的作业。
(2) 使系统达到最高的资源利用率,不让处理机空闲。
(3) 对各种作业合理调度,使各类用户都满意。
(4) 不增加操作系统本身开销,不使系统过于复杂。
论述题4参考答案:
(1) 信息帧中N(S)与N(R)分别表示发送帧序号与接收帧序号。N(R)与N(S)可以用于全
双工通信的两站间的帧发送与接收顺序控制,差错控制与流量控制等通信控制。N(S)用于存
放当前发送数据帧的顺序号,以使发送方不必等待确认可以连续发送多帧,若N(S)=7,
则发送方不必等待确认可以连续发送7帧数据。
N(R)表示该站下一接收帧的序号,若N(R)=4,则接收方下一预期接收的帧序号是4。
(2) 发送窗口用来对发送端进行流量控制,窗口大小 W T 表示。滑动窗口中,发送窗口
22
表示:在还没有收到对方确认的条件下,发送端最多可以发送的数据帧数。若W T=2,则发送
方不必等待确认可以连续发送2帧数据。
接收窗口控制哪些序号的帧可以接收,凡是落在接收窗口W R内的帧才允许接收。接收
窗口在正确接收一帧后将顺时钟转动(滑动),收发双方的窗口按规律滑动,以实现流量控制
与接收确认的功能。若W R=1,则接收方同时能接收1帧数据。
(3) 如果N(S) ,N(R) ,为n个比特时,发送窗口大小W T不超过2
n
- 1。若N(S)采
用3位二进制编码时,发送窗口的最大值是:2
3
- 1=7。
二、上机考试模拟试题
模拟试题(一) (时间60分钟,满分100分)
编制 C 语言程序。要求:设有 N 个人围成一圈并按顺时针方向从 1 到 N 编号,从第 S
个人开始进行1到M的报数,报到第M个人则此人出圈,再从他的下一个人重新开始1到M
的报数, 直到所有人都出圈为止。 现要求按出圈次序,每10人一组,给出N个人的顺序表。 请
编制函数XT3()实现此功能,并调用函数WriteText()把结果输出到文件W3.OUT中。 设
N=100,S=1,M=10。
(1) 将1到N 个人的序号存入一数组中;
(2) 若第 i 个人报数后出圈,则将 p[i]置于数组的倒数第 i 个位置,而原来第i+1到倒
数第i个元素依次向前移动;
(3) 重复第(2)步直到圈中只剩P[1]为止。
部分源程序存放在PR3.C中,请勿改动.
#include <stdio.h>
#define N 100
#define S 1
#define M 10
int p[N], n, s, m ;
void WriteText(void) ;
void XT3(void)
{
}
void main()
{ int i;
for(i=0;i<N;i++) p[i]=i+1;
XT3() ;
WriteText() ;
}
23
void WriteText(void)
{
int i ;
FILE *fp ;
fp = fopen("W3.out", "w") ;
for(i = N - 1 ; i >= 0 ; i--) {
printf("%4d ", p[i]) ;
fprintf(fp, "%4d", p[i]) ;
if(i % 10 == 0) {
printf("\n") ;
fprintf(fp, "\n") ;
}
}
fclose(fp) ;
}
模拟试题(二) (时间60分钟,满分100分)
编制 C 语言程序。要求:(1)函数 ReadText()从文件 R1.IN 中读取 100 个八进制数到
字符数组xx中。 (2)编制函数 XT1() ,对 xx 中的八进制数转化成二进制数,并将转换结
果存放在xx中,最后调用WriteText()把结果输出到W1.OUT中。文件R1.IN中数据存放格
式为 :每行存放10个数,并用逗号隔开。部分源程序存放在PR1.C中,请勿改动。
#include <stdio.h>
#include <stdlib.h>
#include <ctype.h>
#include <string.h>
#define MAX 100
char xx[MAX][20] ;
int maxnum;
void WriteText(void) ;
int ReadText(void)
{
FILE *fp ;
int i,j;
char ch;
char ss[20];
if((fp = fopen("R1.IN", "r")) == NULL) return 1 ;
fclose(fp) ;
for(i=0;i<maxnum;i++){if(i%10==0)printf("\n");
printf("%s,",xx[i]);}
return 0 ;
}
24
void XT1(void)
{
}
void main()
{
int i ;
/* for(i = 0 ; i < MAX ; i++) memset(xx[i], 0, 20) ;*/
if(ReadText()) {
printf("数据文件R1.IN不能打开!\007\n") ;
return ;
}
XT1() ;
WriteText() ;
}
void WriteText(void)
{
FILE *fp ;
int i ,j;
printf("\n");
fp = fopen("W1.OUT", "w") ;
for(i = 0 ; i <maxnum ; i++) {
j=strlen(xx[i]);
while(j>0) {
printf("%c",xx[i][j-1]);
fprintf(fp, "%c", xx[i][j-1]) ;
j--;}
printf("\n");
fprintf(fp,"\n");
}
fclose(fp) ;
}
模拟试题(三) (时间60分钟,满分100分)
已知在文件 IN.DAT 中存有若干个数(个数<200)四位数字的正整数,函数 ReadDat()
是读取这若干个正整数并存入数组xx中。请编制函数CalValue(),其功能要求:1.求出这
文件中共有多少个正整数totNum;2.求这些数中的百位数位置上的数字是1、5和7的数的
个数totCnt,以及满足此条件的这些数的算术平均值totPjz,最后调用函数WriteDat()把
所求的结果输出到文件OUT7.DAT中。
注意:部分源程序存放在PROG1.C中。
请勿改动主函数main()、读数据函数ReadDat()和输出数据函数WriteDat()的内容。
#include
#include
#define MAXNUM 200
25
int xx[MAXNUM] ;
int totNum = 0 ; /* 文件IN.DAT中共有多少个正整数 */
int totCnt = 0 ; /* 符合条件的正整数的个数 */
double totPjz = 0.0 ; /* 平均值 */
int ReadDat(void) ;
void WriteDat(void) ;
void CalValue(void)
{
}
void main()
{
clrscr() ;
if(ReadDat()) {
printf("数据文件IN.DAT不能打开!\007\n") ;
return ;
}
CalValue() ;
printf("文件IN.DAT中共有正整数=%d个\n", totNum) ;
printf("符合条件的正整数的个数=%d个\n", totCnt) ;
printf("平均值=%.2lf\n", totPjz) ;
WriteDat() ;
}
int ReadDat(void)
{
FILE *fp ;
int i = 0 ;
if((fp = fopen("in.dat", "r")) == NULL) return 1 ;
while(!feof(fp)) {
fscanf(fp, "%d,", &xx[i++]) ;
}
fclose(fp) ;
return 0 ;
}
void WriteDat(void)
{
FILE *fp ;
fp = fopen("OUT7.DAT", "w") ;
fprintf(fp, "%d\n%d\n%.2lf\n", totNum, totCnt, totPjz) ;
fclose(fp) ;
}
模拟试题(四) (时间60分钟,满分100分)
函数ReadDat()实现从文件ENG.IN中读取一篇英文文章存入到字符串数组xx中;
请编制函数ComWord()分别计算出10个不区分大小写的英文单词的尾字母(m,g,f,
26
s,n,r,u,e,o,p)的频数并依次存入整型数组yy[0]至yy[9]中,最后调用函数WriteDat
()把结果yy输出到文件PS5.OUT中。原始数据文件存放的格式是:每行的宽度均小于80
个字符,含标点符号和空格。
注意:部分源程序存放在PROG1.C中。文章每行中的单词与单词之间用空格或其它
标点符号分隔,每单词均小于20个字符。
请勿改动主函数main() 、读数据函数ReadDat()和输出数据函数WriteDat()的内容。
#include <stdio.h>
#include <string.h>
#include <conio.h>
#include <ctype.h>
char WORD[11] = {"mgfsnrueop"} ;
char xx[50][80] ;
int yy[10] ;
int maxline = 0 ; /* 文章的总行数 */
int ReadDat(void) ;
void WriteDat(void) ;
int alphabetic(char ch)
{ if((ch>='a' && ch<='z') || (ch>='A' && ch<='Z')) return 1;
else return 0;
}
void ComWord(void)
{ int i,j,k,m;
char ss[80];
for(i=0;i<maxline;i++)
{ j=0; m=0;
while(xx[i][j]) {
if (alphabetic(xx[i][j]))
{ss[m]=xx[i][j];
if(ss[m]>='A' && ss[m]<='Z')
ss[m]=ss[m]-'A'+'a';
j++; m++;
}
else {ss[m]='\0';
for(k=0;k<10;k++)
if(ss[m-1]==WORD[k]) {yy[k]++;break;}
j++;m=0;
}
}/* while(xx[i][j]) end */
ss[m]='\0';
for(k=0;k<10;k++)
if(ss[m-1]==WORD[k]) {yy[k]++;break;}
}/* for end */
}
void main()
27
{
int i ;
clrscr() ;
if(ReadDat()) {
printf("数据文件ENG.IN不能打开!\n\007") ;
return ;
}
for(i = 0 ; i < maxline ; i++) yy[i] = 0 ;
ComWord() ;
WriteDat() ;
}
int ReadDat(void)
{
FILE *fp ;
int i = 0 ;
char *p ;
if((fp = fopen("eng.in", "r")) == NULL) return 1 ;
while(fgets(xx[i], 80, fp) != NULL) {
p = strchr(xx[i], '\n') ;
if(p) xx[i][p - xx[i]] = 0 ;
i++ ;
}
maxline = i ;
fclose(fp) ;
return 0 ;
}
void WriteDat(void)
{
FILE *fp ;
int i ;
fp = fopen("ps5.out", "w") ;
for(i = 0 ; i < 10 ; i++) {
printf("%c=%d\n", WORD[i], yy[i]) ;
fprintf(fp, "%d\n", yy[i]) ;
}
fclose(fp) ;
模拟试题(五) (时间60分钟,满分100分)
请编制程序 PROG1.C,读取一个存放在有 50 个学生成绩记录的数据文件 STUD.DAT,
每个记录长为28个字节,其内容依次为:学号(XH)4位,姓名(XM)6位,数学成绩(SX)
3 位,语文成绩(YW)3 位,外语成绩(WY)3 位,物理成绩(WL)3 位,化学成绩(HX)3
位,政治成绩(ZZ)3 位。要求计算出总分(ZF) ,并按总分从高到低排序,相同成绩按学
号从大到小排序,把学号、姓名和总分输出到文件STUD1.DAT中,每个学生输出一行。
28
其中:括号内的英文字母为变量说明。
程序中已定义一个存放学生成绩数据的结构STUD。
STUD stud[50]:存放每个学生成绩数据。
部分程序如下:
#include <stdio.h>
#include <conio.h>
#include <string.h>
#include <mem.h>
#include <stdlib.h>
#define MAX 50
typedef struct {
char xh[5];
char xm[7];
int sx,yw,wy,wl,hx,zz,zf;
} STUD;
STUD stud[50] ;
void ReadDat(STUD stud[50])
{
FILE *fp ;
char str[30], tmp[4] ;
int i ;
fp = fopen("stud.dat","rb") ;
clrscr() ;
tmp[3] = 0 ;
for(i = 0 ; i < MAX ; i++) {
fread(&stud[i],sizeof(STUD),1,fp);
/* fread(str, 29, 1, fp) ; str[28] = 0 ;
memcpy(stud[i].xh, str, 4), stud[i].xh[4] = 0 ;
memcpy(stud[i].xm, str+4, 6), stud[i].xm[6] = 0 ;
memcpy(tmp, str+10, 3); stud[i].sx=atoi(tmp) ;
memcpy(tmp, str+13, 3); stud[i].yw=atoi(tmp) ;
memcpy(tmp, str+16, 3); stud[i].wy=atoi(tmp) ;
memcpy(tmp, str+19, 3); stud[i].wl=atoi(tmp) ;
memcpy(tmp, str+22, 3); stud[i].hx=atoi(tmp) ;
memcpy(tmp, str+25, 3); stud[i].zz=atoi(tmp) ;*/
stud[i].zf =
stud[i].sx+stud[i].yw+stud[i].wy+stud[i].wl+stud[i].hx+stud[i].zz ;
}
fclose(fp) ;
}
void sort(STUD stud[50])
{
}
29
writedat()
{ FILE *fp;
int i;
fp = fopen("stud.dat","wb") ;
for(i = 0 ; i < MAX ; i++) {
if (i<10) sprintf(stud[i].xh,"%s%d","0",i+1);
else sprintf(stud[i].xh,"%d",i+1);
sprintf(stud[i].xm,"%s%d","aa",i+1);
stud[i].sx=random(100);
stud[i].yw=random(100);
stud[i].wy=random(100);
stud[i].wl=random(100);
stud[i].hx=random(100);
stud[i].zz=random(100);
fwrite(&stud[i],sizeof(STUD),1,fp);
/*
fprintf(fp,"%4d%6s%3d%3d%3d%3d%3d%3d\n",i,i+50,random(100),random(100),random(1
00),random(100),random(100),random(100)) ;
printf("%4d%6s%3d%3d%3d%3d%3d%3d\n",i,"aaa",random(100),random(100),random(100)
,random(100),random(100),random(100)) ;*/
printf("%4s%6s%3d%3d%3d%3d%3d%3d\n",stud[i].xh,stud[i].xm,stud[i].sx,stud[i].yw
,stud[i].wy,stud[i].wl,stud[i].hx,stud[i].zz) ;
}
fclose(fp) ;
}
void main()
{
STUD stud[50] ;
int i ;
FILE *fp ;
/* writedat();*/
ReadDat(stud) ;
/* for(i = 0 ; i < MAX ; i++) {
printf("%4s%6s%3d%3d%3d%3d%3d%3d\n",stud[i].xh,stud[i].xm,stud[i].sx,stud[i].yw
,stud[i].wy,stud[i].wl,stud[i].hx,stud[i].zz) ;
}*/
sort(stud) ;
exchange(stud);
fp = fopen("stud1.dat","w") ;
30
for(i = 0 ; i < MAX ; i++) {
fprintf(fp,"%4s%6s%3d\n",stud[i].xh,stud[i].xm,stud[i].zf) ;
printf("%2d %4s %6s %3d\n",i+1,stud[i].xh,stud[i].xm,stud[i].zf) ;
if((i % 20 == 0) && i != 0) getch() ;
}
fclose(fp) ;
}
上机模拟试题参考答案
模拟试题(一)
参考程序:
void XT3(void)
{
int cnt=0,i=1,j=0,k,s,t;
s=S-1;
while(cnt<N-1)
{
i++;s++;
if(s>N-cnt-1) s=0;
if(i%M==0)
{
t=p[s];
i=1;k=s;
while(k<N-cnt)
p[k++]=p[k+1];
p[N-cnt-1]=t;
if (s==N-cnt-1) s=0;
/* 如果最后元素出列,指针指向第一个元素 */
cnt++;
}
}
}
模拟试题(二)
参考程序:
int ReadText(void)
{
FILE *fp ;
int i,j;
char ch;
char ss[20];
if((fp = fopen("R1.IN", "r")) == NULL) return 1 ;
31
printf("\n");
i=j=0;
while(!feof(fp))
{ fscanf(fp,"%c",&ch);
if(ch>='0' && ch<='7') {ss[j]=ch;j++;}
else if(ch==','||ch=='\n') {
ss[j]=0;
strcpy(xx[i],ss);
j=0;ss[j]=0;i++;
}
}
ss[j]=0;strcpy(xx[i],ss);i++;
maxnum=i;
fclose(fp) ;
for(i=0;i<maxnum;i++) {if(i%10==0) printf("\n"); printf("%s,",xx[i]);}
return 0 ;
}
void XT1(void)
{
int z,value,j,k,i,yz,l;
char ss[20];
char s1[5],s2[5];
for(i=0;i<maxnum;i++)
{ value=0;k=0;
j=strlen(xx[i]);
z=atoi(xx[i]);
yz=1;
while(j>0)
{
l=z%10;
if(k>0) yz*=8;
l*=yz;
value+=l;
z=z/10;
k++;
j--;
}
if(value==0) {xx[i][0]='0';xx[i][1]=0;}
else if(value==1) {xx[i][0]='1';xx[i][1]=0;}
else {
j=0;
while(value>1)
{
xx[i][j]=value%2+48;
32
j++;
value/=2;
}
xx[i][j]='1';
xx[i][j+1]=0;
}
}
}
模拟试题(三)
参考程序:
void CalValue(void)
{int i,k,t,l;
i=0;
while (i<MAXNUM)
{ totNum++;
l=0;
k=xx[i];
k=k/100;
t=k%10;
if(t==1 || t==5 || t==7) {
totCnt++;
totPjz+=xx[i];
printf("%d ",xx[i]);
if (totCnt%10==0) printf("\n");
}
i++;
}
printf("\n");
totPjz=totPjz/totCnt;
}
模拟试题(四)
参考程序:
void ComWord(void)
{ int i,j,k,m;
char ss[80];
for(i=0;i<maxline;i++)
{ j=0; m=0;
while(xx[i][j]) {
if (alphabetic(xx[i][j]))
{ss[m]=xx[i][j];
if(ss[m]>='A' && ss[m]<='Z')
33
ss[m]=ss[m]-'A'+'a';
j++; m++;
}
else {ss[m]='\0';
for(k=0;k<10;k++)
if(ss[m-1]==WORD[k]) {yy[k]++;break;}
j++;m=0;
}
}/* while(xx[i][j]) end */
ss[m]='\0';
for(k=0;k<10;k++)
if(ss[m-1]==WORD[k]) {yy[k]++;break;}
}/* for end */
}
模拟试题(五)
参考程序:
void sort(STUD stud[50])
{
int flag=1,i=0,temp=0,j=1;
STUD tt;
while (i<MAX) {
while (j<MAX) {
if (stud[j].zf>stud[temp].zf)
{temp=j;}
else
{if (stud[j].zf==stud[temp].zf)
if (strcmp(stud[j].xh,stud[temp].xh)>0)
{temp=j;}
}
j++;
}/* while(j<MAX) end */
strcpy(tt.xh,stud[i].xh);strcpy(tt.xm,stud[i].xm);
tt.sx=stud[i].sx;tt.yw=stud[i].yw;
tt.wy=stud[i].wy;tt.wl=stud[i].wl;
tt.hx=stud[i].hx;tt.zz=stud[i].zz;
tt.zf=stud[i].zf;
strcpy(stud[i].xh,stud[temp].xh);strcpy(stud[i].xm,stud[temp].xm);
stud[i].sx=stud[temp].sx;stud[i].yw=stud[temp].yw;
stud[i].wy=stud[temp].wy;stud[i].wl=stud[temp].wl;
stud[i].hx=stud[temp].hx;stud[i].zz=stud[temp].zz;
stud[i].zf=stud[temp].zf;
strcpy(stud[temp].xh,tt.xh);strcpy(stud[temp].xm,tt.xm);
34
stud[temp].sx=tt.sx;stud[temp].yw=tt.yw;
stud[temp].wy=tt.wy;stud[temp].wl=tt.wl;
stud[temp].hx=tt.hx;stud[temp].zz=tt.zz;
stud[temp].zf=tt.zf;
i++;
temp=i;j=temp+1;
} /* while (i<MAX) end */
35
第四部分 附录
附录1 全国计算机等级考试大纲(四级)
附录2 全国计算机等级考试四级笔试试题及答案(1998年)
附录3 全国计算机等级考试四级笔试试题及答案(1999年)
附录4 全国计算机等级考试四级笔试试题及答案(2000年)
附录5 全国计算机等级考试四级笔试试题及答案(2001年)
附录6 中英文术语对照
新世纪过关宝典
36
附录1 全国计算机等级考试大纲(四级)
基 本 要 求
⒈具有计算机及其应用的基础知识。
⒉熟悉计算机操作系统、软件工程和数据库的原理及其应用。
⒊具有计算机体系结构、系统组成和性能评价的基础及应用知识。
⒋具有计算机网络和通信的基础知识。
⒌具有计算机应用项目开发的分析设计和组织实施的基本能力。
⒍具有计算机应用系统安全和保密性知识。
考 试 内 容
一、计算机系统组成及工作原理
⒈计算机系统组成: ⑴计算机的发展。 ⑵计算机的分类及应用。 ⑶计算机硬件结构。 ⑷
主要部件功能。 ⑸计算机软件的功能与分类。 ⑹系统软件与应用软件。
⒉计算机工作原理: ⑴计算机中数的表示。 ⑵运算器。 ⑶控制器。 ⑷存储器。 ⑸输入
与输出系统。
⒊计算机的主要性能: ⑴计算机系统性能指标。 ⑵处理机指标。 ⑶存储容量能力。
⑷I/O总线能力。 ⑸系统通信能力。 ⑹联机事务处理能力。 ⑺软件支持。
二、数据结构与算法
⒈基本概念: ⑴数据结构的基本概念。 ⑵算法的描述与分析。
⒉线性表: ⑴线性表的逻辑结构。 ⑵线性表的顺序存储结构。 ⑶线性表的链式存储结构。
⒊数组: ⑴数组的定义与运算。 ⑵数组的顺序存储结构。 ⑶矩阵的压缩存储。
⒋栈与队列: ⑴栈的定义和运算。 ⑵栈的存储结构。 ⑶队列的定义和运算。 ⑷链队列与
循环队列。
⒌串: ⑴串及其操作。 ⑵串的存储结构。
⒍树和二叉树: ⑴树的定义。 ⑵二叉树的定义及性质。 ⑶二叉树与树的转换。 ⑷二叉树
的存储。 ⑸遍历二叉树与线索二叉树。
⒎图: ⑴图及其存储结构。 ⑵图的遍历。 ⑶图的连通性。 ⑷有向无环图。 ⑸最短路径。
⑹拓扑排序。
⒏查找: ⑴线性表查找。 ⑵树形结构与查找。 ⑶散列查找。
⒐排序: ⑴插入排序。 ⑵交换排序。 ⑶选择排序。 ⑷归并排序。 ⑸基数排序。
⒑文件组织: ⑴顺序文件。 ⑵索引文件。 ⑶散列文件。
三、离散数学
⒈数理逻辑: ⑴命题及其符号化。 ⑵命题公式及其分类。 ⑶命题逻辑等值演算。 ⑷范式。
37
⑸命题逻辑推理理论。 ⑹谓词与量词。 ⑺谓词公式与解释。 ⑻谓词公式的分类。 ⑼谓
词逻辑等值演算与前束范式。 ⑽谓词逻辑推理理论。
⒉集合论: ⑴集合及其表示。 ⑵集合的运算。 ⑶有序对与笛卡尔积。 ⑷关系及其表示法。
⑸关系的运算。 ⑹关系的性质。 ⑺关系的闭包。 ⑻复合关系与逆关系。 ⑼等价关系与
偏序关系。 ⑽函数及其性质。 ⑾反函数与复合函数。
⒊代数系统: ⑴代数运算及其性质。 ⑵同态与同构。 ⑶半群与群。 ⑷子群与陪集。 ⑸
正规子群与商群。 ⑹循环群与置换群。 ⑺环与域。 ⑻格与布尔代数。
⒋图论: ⑴无向图与有向图。 ⑵路、回路与图的连通性。 ⑶图的矩阵表示。 ⑷最短路径
与关键路径。 ⑸二部图。 ⑹欧拉图与哈密尔顿图。 ⑺平面图。 ⑻树与生成树。 ⑼根
树及其应用。
四、操作系统
⒈操作系统的基本概念:
⑴操作系统的功能。 ⑵操作系统的基本类型。 ⑶操作系统的组成。 ⑷操作系统的接口。
⒉进程管理:
⑴进程、线程与进程管理。 ⑵进程控制。 ⑶进程调度。 ⑷进程通信。 ⑸死锁。
⒊作业管理: ⑴作业与作业管理。 ⑵作业状态及其转换。 ⑶作业调度。 ⑷作业控制。
⒋存储管理: ⑴存储与存储管理。 ⑵虚拟存储原理。 ⑶页式存储。 ⑷段式存储。 ⑸段
页式存储。 ⑹局部性原理与工作集概念。
⒌文件管理: ⑴文件与文件管理。 ⑵文件的分类。 ⑶文件结构与存取方式。 ⑷文件目录
结构。 ⑸文件存储管理。 ⑹文件存取控制。 ⑺文件的使用。
⒍设备管理: ⑴设备与设备分类。 ⑵输入输出控制方式。 ⑶中断技术。 ⑷通道技术。 ⑸
设备分配技术与SPOOLING系统。⑹磁盘调度。⑺设备管理。
⒎一种典型操作系统(DOS/Unix/Windows)的使用: ⑴DOS的特点与使用。 ⑵UNIX的特点
与使用。 ⑶Windows的特点与使用。
五、软件工程
1.软件工程基本概念: ⑴软件与软件危机。 ⑵软件生命周期与软件工程。 ⑶软件开发技
术与软件工程管理。 ⑷软件开发方法与工具、环境。
2.结构化生命周期方法: ⑴瀑布模型。 ⑵可行性研究与可行性研究报告。 ⑶软件计划与
进度安排。 ⑷软件需求分析。 ⑸数据流程图(DFD) 、数据字典(DD) 。 ⑹软件需求说明
书。 ⑺系统设计。 ⑻概要设计与详细设计。 ⑼模块结构设计与数据结构设计。 ⑽接口
设计与安全性设计。 ⑾系统设计说明书。 ⑿程序设计。 ⒀程序设计语言。 ⒁结构化程
序设计。
3.原型化方法: ⑴原型化的基本原理。 ⑵原型化的生命周期。 ⑶原型化的人员与工具。 ⑷
原型化的实施。 ⑸原型化的项目管理。 ⑹原型化方法与结构化方法的关系。
⒋软件测试: ⑴软件测试基本概念。 ⑵软件测试方法。 ⑶软件测试计划。 ⑷单元测试、
集成测试与系统测试。 ⑸测试用例设计。 ⑹测试分析报告。
⒌软件维护: ⑴软件可维护性。 ⑵校正性维护。 ⑶适应性维护。 ⑷完善性维护。
⒍软件开发工具与环境: ⑴软件开发工具。 ⑵软件开发环境。 ⑶计算机辅助软件工程
(CASE) 。
⒎软件质量评价: ⑴软件质量的度量与评价模型。 ⑵软件复杂性的度量。 ⑶软件可靠性
38
的评价。 ⑷软件性能的评价。 ⑸软件运行评价。
⒏软件管理: ⑴软件管理职能。 ⑵软件开发组织。 ⑶软件计划管理。 ⑷标准化管理。 ⑸
软件工程国家标准。 ⑹软件配置管理。 ⑺软件产权保护。
六、数据库
⒈数据库基本概念: ⑴数据与数据模型。 ⑵数据库体系结构。 ⑶数据库管理系统与数据
库系统。 ⑷数据库工程与应用。
⒉关系数据库: ⑴关系数据库的基本概念。 ⑵关系数据模型。 ⑶关系定义、关系模型、
关系模式与关系子模式。 ⑷数据操纵语言。 ⑸关系代数。 ⑹集合运算(并,差,交,
笛卡尔积)与关系运算(投影,选择,连接) 。 ⑺关系演算。 ⑻元组关系演算与域关系
演算。 ⑼数据库查询语言。 ⑽SQL语言。
⒊关系数据库设计理论: ⑴关系数据理论。 ⑵函数依赖。 ⑶关系模式分解。 ⑷关系模式
的范式。
⒋数据库设计: ⑴数据库设计目标。 ⑵数据库设计方法。 ⑶数据库的设计步骤。 ⑷数据
库规划。 ⑸需求分析。 ⑹概念设计。 ⑺逻辑设计。 ⑻物理设计。 ⑼数据库的实现与
维护。
⒌数据库的保护: ⑴数据库恢复。 ⑵数据库的完整性。 ⑶数据库的并发控制。 ⑷数据库
的安全性。
⒍一种数据库管理系统(FoxPro/Oracle)应用: ⑴FoxPro DBMS的结构、特点及应用。
⑵Oracle DBMS的结构、特点及应用。
七、计算机体系统结构
⒈体系结构的基本概念: ⑴体系结构的定义。 ⑵系统的功能层次。 ⑶系统的分类。 ⑷体
系结构的继承与发展。 ⑸系统的安全性。
⒉指令系统: ⑴指令格式及其优化。 ⑵指令系统的复杂化。 ⑶ RISC 技术。 ⑷MIPS 与
MFLOPS。
⒊存储体系: ⑴存储层次。 ⑵虚存工作原理。 ⑶Cache工作原理。
⒋通道及新型部线: ⑴I/O方式的发展。 ⑵通道工作原理。 ⑶EISA与MCA。 ⑷局部总线:
VFSA与PCI。
⒌并行处理技术: ⑴流水线技术。 ⑵超流水线与超标量技术。 ⑶向量处理机。
⑷多机系统。
⒍系统性能评价: ⑴性能评价的概念。 ⑵测试程序的分类。 ⑶Benchmark的举例。
八、计算机网络与通信
⒈计算机网络的基本概念: ⑴网络的定义。 ⑵网络的分类。 ⑶网络的功能。 ⑷网络拓扑。
⑸典型计算机网络组成。
⒉数据通信技术: ⑴数据通信的基本概念。 ⑵数据通信系统的组成。 ⑶传输介质的类型
与特点。 ⑷数据传输方式。 ⑸数据编码方式。 ⑹同步方式。 ⑺线路复用技术。 ⑻数
据交换方式。 ⑼差错控制方法。
⒊网络体系结构: ⑴网络体系结构的基本概念。 ⑵ISO/OSI RM。 ⑶物理层协议。 ⑷数据
链路层协议。 ⑸网络层协议与X.25网层次。 ⑹传输层协议。 ⑺高层协议。
39
⒋局域网技术: ⑴局域网拓扑。 ⑵局域网传输介质。 ⑶IEEE802模型与标准。 ⑷CSMA/CD
工作原理。 ⑸Token Bus 工作原理。 ⑹Token Ring 工作原理。 ⑺FDDI 工作原理。 ⑻
局部网互连与TCP/IP协议。 ⑼局域网操作系统。 ⑽局域网组网技术。 ⑾局域网应用系
统的安全性设计。
⒌网络技术的发展: ⑴高速局域网。 ⑵ISDN 与 B-ISDN。 ⑶城域网。 ⑷帧中继。 ⑸ATM
技术。 ⑹智能大厦与网络综合布线技术。 ⑺Client/Server的应用技术。 ⑻ISO网络管
理概念与标准。
上 机 测 试 内 容
⒈计算机操作能力。
⒉C语言程序设计能力。
⒊项目开发能力。
⒋开发工具的使用能力。
上 机 测 试 说 明
⒈考试形式包括课堂笔试(180分钟)和上机测试(60分钟)。
⒉试题包括选择题和论述题两种类型。
⒊笔试中的选择题用中、英两种文字命题,其中英文题约占三分之一,论述题用中文命题。
40
附录2 全国计算机等级考试四级笔试试题(1998 年)
(考试时间180分钟,满分150分)
一、选择题: ((1)-(90))题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1
分题.) 下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题
卡相应位置上,答在试卷上不得分.
(1) 一般情况下,操作数左移2位的结果是原操作数
A) 整除2 B) 乘以2 C) 整除4 D) 乘以4
(2) 已知寄存器 A 存有带符号整数,且只作逻辑移位,H A和L A分别代表其最高位和最低位;
寄存器B存有带符号整数,且只作算术移位,H B和L B分别代表其最高位和最低位。当寄
存器A与B 都有右移位发生时,下述哪一个命题是正确的? (2分)
A) HA与H B均成为0 B) HA与H B均成为1
C) HA变成0但H B保持原值 D) HA保持原值但H B的值改变
(3) 若与非门的输入变量 为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才
为0?
A) 0,0 B) 0,1 C) 1,0 D)
1,1
(4) 设S={1,2,3,4},下面哪个运算是S上的运算?
A) x*y=x-y B) x*y=x+y C) x*y=x·y D)
x*y=(x·y)(mod 5)
其中,-,+, ·分别为减法、加法和乘法运算
(5) 设p,q为两个命题,对于"p→q"的逻辑涵义,下面的哪些叙述是正确的?
Ⅰ.如果p,则q
Ⅱ.p仅当q
Ⅲ.p当q
Ⅳ.q是p的充分条件
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅱ和Ⅳ D) Ⅰ和Ⅲ
(6) 在谓词逻辑中,令F(x)表示x是火车,G(y)表示y是汽车,L(x,y)表示x比y快,命
题 "并不是所有的火车比所有的汽车快"的符号表示中哪些是正确的? (2分)
Ⅰ.┐ g34xg34y(F(x)∧G(y)→L(x,y))
Ⅱ. g36xg36y(F(x)∧G(y)∧┐L(x,y))
Ⅲ. g36xg36y(F(x)∧G(y)→┐L(x,y))
A) 仅Ⅰ B) 仅Ⅱ C) Ⅰ和Ⅱ D) 都不对
(7) 设R是集合A={a,b,c,d}上的二元关系,R={<a,d>,<d,a>,<a,c>,<c,a>,<b,d>,<d, b>}
下面哪些命题为真? (2分)
Ⅰ.R·R是对称的
Ⅱ.R·R是自反的
Ⅲ.R·R不是传递的
A) 仅Ⅰ B) 仅Ⅱ C) Ⅰ和Ⅱ D) 全真
(8) 设<A,R>为一个偏序集,其中,A={1,2,…,6},R是整除关系,下面命题中哪个是假
41
的?
A) 4,5,6全是A的极大元 B) A没有最大元
C) 6是A的上界 D) 1是A的最大下界
(9) 如果存在简单图 G以数列d=(d 1,d 2…,d n)为度数列,则称 d 是可图解的,下面哪个数
列是不可图解的?
A) (3,3,3,3) B) (2,2,2,2,3,3)
C) (2,2,3,4,5,6,6) D) (2,2,3,3,3,5)
(10) 设T为n(n≥3)阶无向树,T有几条割边?
A) n条 B) n-2条 C) n-1条 D) 没有
(11) 以下数据结构中,哪一个是线性结构?
A) 广义表 B) 二叉树 C) 稀疏矩阵 D) 串
(12) 用链接方式存储的队列,在进行删除运算时
A) 仅修改头指针 B) 仅修改尾指针
C) 头、尾指针都要修改 D) 头、尾指针可能都要修改
(13) 设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为
A) 2
K+1
B) 2
K+1
+1 C) 2
K+1
-1 D) 2
K
+1
(14) 下列关于二叉树周游的叙述中,正确的是 (2分)
A) 若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个
结点
B) 若一个结点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个
结点
C) 若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个
结点
D) 若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个
结点
(15) 在待排序文件已基本有序的前提下,下述排序方法中效率最高的是
A) 直接插入排序 B) 直接选择排序 C) 快速排序 D) 归并排
序
(16) 设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建
堆的结果? (2分)
A) A,G,H,M,N,P,Q,X,Z B) A,G,M,H,Q,N,P,X,Z
C) G,M,Q,A,N,P,X,H,Z D) H,G,M,P,A,N,Q,X,Z
(17) 操作系统的设计目标之一是正确性,下列哪一个因素不
.
会影响该目标?
A) 并发性 B) 共享性 C) 高效性 D) 随机性
(18) 如下表所示,虚拟段页式存储管理方案的特性为
地址
空间
空间
浪费
存储
共享
存储
保护
动态
扩充
动态
连接
A) 一维 大 不易 易 不可 不可
B) 一维 小 易 不易 可以 不可
C) 二维 大 不易 易 可以 可以
D) 二维 小 易 易 可以 可以
(19) 在虚拟页式存储管理中,所谓最不经常使用(LFU)页面淘汰算法是指
A) 将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰
42
B) 将驻留在内存中访问次数最少的页面淘汰
C) 将驻留在内存中的页面随机挑选一页淘汰
D) 将驻留在内存中时间最长的一页淘汰
(20) 文件系统的主要目的是
A) 实现虚拟存储管理 B) 用于存储系统系统文档
C) 实现对文件的按名存取 D) 实现目录检索
(21) 假设有5个批处理作业J 1,…,J 5几乎同时到达系统,它们的估计运行时间为10,6,
2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级
作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为
A) 6分钟 B) 10分钟 C) 20分钟 D) 24分钟
(22) 设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P 1,P 2,
P3,P 4,P 5。在某一时刻T 0,系统状态如下:
最大资源需求量 已分配资源数量
A B A B
P1 7 5 0 1
P2 3 2 2 0
P3 9 0 3 0
P4 2 2 2 1
P5 4 3 0 0
现在系统可用资源为A:3个,B:3个
该状态是安全状态,现在进程P 2发出新的资源申请A:1个,B:0个。分配后系统仍
处于安全状态,其某一安全序列是
A) P2P3P5P4P1 B) P2P4P5P1P3 C) P4P3P1P5P2 D) P5P1P3P4P2
(23) 在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的
命令是
A) mount B) more C) grep D)
nice
(24) 众所周知,信息是有价值的,信息的价值与如下哪些性质有关?
Ⅰ.准确性
Ⅱ.及时性
Ⅲ.完整性
Ⅳ.可靠性
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅱ和Ⅲ D) 全部
(25) 在数据库技术中,只描述信息特性和语义的数据模型称为
A) 概念模型 B) 结构模型 C) 物理模型 D) 数学
模型
(26) 在SQL语言中的视图(view)是数据库体系结构中的
A) 内模式 B) 模式 C) 外模式 D) 物理模式
(27) 要求关系中的元组在组成主键的属性上不能为空值,这是
A) 参照完整性规则 B) 实体完整性规则
C) 用户定义完整性规则 D) 域完整性规则
(28) ORACLE数据库管理系统提供了多级通信功能并支持多种网络协议。下列的哪个(些)协
议是被ORACLE DBMS支持的?
Ⅰ.TCP/IP
Ⅱ.NetBIOS
43
零件关系 P: (主键是 "零件号 ")
(外键是 "供应商号 ")
Ⅲ.X.25
Ⅳ.AppleTalk
A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅰ,Ⅱ和Ⅲ D) 全部
(29) 下面三个关系代数表达式是等价的,试判别其执行效率 (2分)
E1=Π A(σ B=(C∧ D='99' (R×S))
E2=Π A(σ B=c(R×σ D= '99' (S))
E3=Π A(R∞B=Cσ D='99' (S))
A) 相同 B) E1最差 C) E2最差 D) E3最
差
(30) 设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#, (2分)
学生选课关系SC(S#,C#,GRADE)的主键为S#和C#,
则关系R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#, 满足
A) 1NF B) 2NF C) 3NF D) BCNF
(31) 在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持
此锁直到该事务结束。这是保证事务哪一种特性的重要措施? (2分)
A) 原子性(atomicity) B) 一致性或可串行性(consistency or serializability)
C) 永久性(durability) D) 隔离性(isolaty)
(32) 有如下两个关系:
供应商关系S:(主键是"供应商号")
零件号 颜色 供应商号
010 红 B01
201 兰 T20
312 白 S10
供应商号 供应商名 所在城市
B01 红星 北京
S10 宇宙 上海
T20 黎明 天津
Z01 立新 重庆
今要向关系P插入新行,新行的值分别列出如下。它们是否都能插入?
Ⅰ.('307' , '绿' , 'S10') Ⅱ.('101' , '黄' , 'T11')
A) 只有Ⅰ B) 只有Ⅱ C) 都能 D) 都不能
(33) 软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为
A) 瀑布模型 B) 对象模型 C) 螺旋模型 D)
层次模型
(34) 软件原型化开发方法有其基本步骤,下述
Ⅰ.获取基本需求
Ⅱ.开发工作模型
Ⅲ.严格细部说明
Ⅳ.模型验证
中,哪些(个)是实施原型化的最基本的步骤? (2分)
44
A) 全部都是 B) Ⅰ,Ⅱ和Ⅳ C) Ⅳ D) Ⅰ 和
Ⅱ
(35) 软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (2分)
A) 模块间的关系 B) 模块的操作细节 C) 软件层次结构 D) 软件开
发过程
(36) 软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和
程序,按一般实施的原则,对二者的处理应该是
A) 先数据后程序 B) 先程序后数据 C) 与顺序无关 D) 可 同
时进行
(37) 结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,
下述
Ⅰ.结构化语言
Ⅱ.判定树
Ⅲ.判定表
是常用的说明工具,其便于对加工出现的组合条件的说明工具是
A) Ⅱ和Ⅲ B) Ⅰ,Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) Ⅰ和Ⅱ
(38) 软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,
一般认为可能占用人员最多的阶段是
A) 分析阶段 B) 设计阶段 C) 编码阶段 D)
测试阶段
(39) 制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是
A) 组织与管理 B) 分析与估算 C) 设计与测试 D) 规划与调度
(40) 实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件(2分)
Ⅰ.原型系统的积累
Ⅱ.原型化开发人员
Ⅲ.需求的准确理解
Ⅳ.完善的开发工具
A) Ⅰ和Ⅳ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅱ和Ⅳ
(41) 加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成
份?
A) 加工顺序 B) 加工逻辑 C) 执行频率 D)
激发条件
(42) 在下列描述中
Ⅰ.采用16进制计数
Ⅱ.集中而顺序的控制
Ⅲ.存储程序并且存储时不区别数据和指令
属于冯·诺依曼体系结构的特点是
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ
(43) 由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加
速比为 (2分)
A) 0.78 B) 1.78 C) 2.78 D) 3.78
(44) 根据操作数在 CPU 中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存
器型以及混合型等类.我们熟悉的Intel x86系列属于
A) 堆栈型与累加器型 B) 堆栈型与寄存器型
45
C) 累加器与寄存器型 D) 寄存器与寄存器型
(45) 在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度. 在伯克利的
设计中,所用窗口数为 (2
分)
A) 4 B) 8 C) 12 D) 16
(46) 在存储保护模式中,可分为:
Ⅰ.执行级(Executive),用E表示;
Ⅱ.管理级(Supervisor),用S表示;
Ⅲ.核心级(Kernel),用K表示;
Ⅳ.用户级(User),用U表示
其优先级从高到低的次序为
A) SKEU B) SEUK C) KSEU D) KESU
(47) 在Cache块替换算法中,下述哪种说法是错误的?
A) 直接映射产生块失效时,无需进行选择即可直接替换
B) 全相联映射产生块失效时,可使用随机算法
C) 组相联映射产生块失效时,也可使用随机算法
D) 全相联和组相联解决失效时都不能采用随机算法
(48) 视频电子学标准协会制定的局部总线称为
A) VESA B) VISA C) PCI D) EISA
(49) 在相联处理机的特点中,下述哪种说法是不正确的? (2分)
A) 相联处理机的核心是采用了相联存储器
B) 相联存储器的特点是每个存储单元都必须有一个处理单元
C) 相联存储器设有若干个寄存器如比较数寄存器、屏蔽寄存器等
D) 因此,相联处理机不再需要中央处理部件
(50) 我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是
A) 80亿次 B) 100亿次 C) 130亿次 D) 150亿次
(51) 在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那
么这种modem的数据传输速率可达到
A) 14.4Kbps B) 28.8Kbps C) 64Kbps D) 9600bps
(52) 误码率是描述数据通信系统质量的重要参数之一. 对误码率人们提出了以下四种看法,
请指出哪一种看法是正确的?
A) 误码率是衡量数据通信系统正常工作状态下传输可靠性的参数
B) 当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率
为0
C) 当一个数据传输系统采用 CRC 校验技术后,这个数据传输系统的误码率可以减少为
0
D) 采用光纤作为传输介质的数据传输系统的误码率为0
(53) 数据通信中曼彻斯特编码的波形如下图所示:
请指出它所表示的二进制比特序列的值
46
A) 1011001101 B) 1101110110 C) 1001100010 D) 1101001110
(54) XMODEM 与 Kermit 协议共同之处是定义了多种类型的信息包来控制通信过程,如采用
ASCII 码字符 SOH 表示数据包的开始、EOT 表示文件传输结束等。根据数据链路层协议
的分类方法,它们应属于
A) 面向字符型通信协议 B) 面向比特型通信协议
C) 随机争用型通信协议 D) 网络层协议
(55) 在HDLC协议执行过程中,数据链路被置为正常响应模式NRM。如果主站发送的数据帧
中,N(S)=2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送。那么,
从站能否立即向主站发送这个数据帧?如果可以立即发送的话,那么这个数据帧的控制
域参数N(S)、N(R)、P/F应该是什么值? (2分)
A) 从站不能立即向主站发送数据帧
B) 从站可以立即向主站发送数据帧,帧控制域参数N(S) =3,F=0,N(R)=3
C) 从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2
D) 从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3
(56) 典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用
A) 磁盘镜像 B) 磁盘双工 C) 服务器镜像 D) 网卡冗余
(57) 对于IEEE 802.3、802.4与802. 5 三种类型局域网互连的组合中,从802. 3到802.3
的网桥设计最简单,只有一种情况会产生问题,那就是 (2分)
A) 当转发的帧超过最大帧长度时,只能丢弃该帧
B) 当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时,只能将帧丢
弃
C) 如何设置帧优先级
D) 如何设置数据传输速率
(58) 网络文件访问是网络系统的基本功能,TCP/IP、XNS 与 SNA 均有网络文件访问协议。
网络文件访问包括两种不同的形式:文件传输与文件访问。文件访问又叫做在线访问
(on-lineaccess),它 (2分)
A) 要求用户直接将远地文件全部拷贝到本地文件系统
B) 允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程
C) 要求本地用户连入局域网中
D) 要求用户通过电子邮件方式交换信息
(59) ATM 是一种面向连接的快速分组交换技术,它采用虚拟通道模式,通道标识基于两种
标识符
A) (N)PDU、(N)IDU B)VPI、VCI
C) CONNECT .reguest、CONNECT.indication D) (N)SAP、(N+1)SAP
(60) 在 ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功
能域是:配置管理、故障管理、安全管理、性能管理与
A) 设备管理 B) 用户注册管理 C) 计费管理 D) 域名
管理
(61) What is the decimal value of the following 32-bit two's c omplement number?
1111 1111 1111 1111 1111 1111 1100
A) -8 B) -4 C) 4 D) 8
(62) How many subsets does A have?
Let A={E,O,A,W,P,V,B}
A) 12 B) 36 C) 64 D) 128
47
(63) Suppose V1=<R,+>,V 2=<R, .>,where R is the set of real numbers,+, and· are
respectively addition and multiplication.Let f﹕R→R and f(x) = e
x
, which of
the following propositions is true?
A) f is a surjective homomorphism from V1 to V2
B) f is an injective homomorphism from V1 to V2
C) f is an isomorphism from V1 to V2
D) None of the above
(64) P(n) is the predicate ' if 4 divides n then 2 divides n' . What is the truth
value of P(12)?
A) 10 B) F C) T D) None of the
above
(65) An algorithm to solve a given problem has time complexity
T(n)=nlog2n-(n-1)
Given that the algorithm takes 0.8 second for a problem in which n =1024,how
long should it take for a problem in which n=4096? (2 Points)
A) 39 seconds B) 3.9 seconds C) 3.9 minutes D) 0.8 seconds
(66) What is the definition of a Path?
A)A sequence of vertices and the edges formed by each successive pair of
vertices.
B)A walk with distinct vertices.
C)A walk with distinct edges.
D)None of the above
(67) The figure below shows a record used for recording information about a named
event. Which of the following statement is incorrect?
(2 Points)
VAR r﹕ record
event﹕array[1..10] of char;
place﹕array[1..20] of record
plname﹕array[1..15] of char;
date﹕ array[1..5] of record
mo﹕1..12;
day﹕1..31;
year﹕integer
end
end
end;
A) This is a one-dimensional array of records,also called a ta ble.
B) This is so called record of arrays;
C) The event can occur in up to 20 places and on up to 5 different dates in
each place.
D) A reference to r.place[i].date[j].mo will access the month of the jth
occurrence,in the ith place,of the event named in r.event.
(68) Which of the following statements is true regarding simple sort techniques?
(2 Points)
48
A) Exchange sort is frequently referred to as a bubble sort.
B) Exchange sort is the least expensive.
C) If random data are in an array that is to be sorted,an Inser tion Sort will
give the best performance for large elements with small sort items.
D) Both Insertion Sort and Selection Sort require O(n)moves.
(69) Which UNIX command creates a symbolic link named myfile in the current
directory to the file/etc/hosts?
A) In -s /etc/hosts myfile B) In -s myfile /etc/hosts
C) link -s /etc/hosts myfile D) link -s myfile /etc/hosts
(70) Which MS-DOS command is correct?
A) DEL /s *.bat B) DEL *.exe/sp C) DEL *.obj >nul: D) DEL *.com
*.sys
(71) A virtual memory system has five virtual pages numbered zero through four and
three page frames. All the page frames are initially empty. How many page faults
are generated with the following access sequence using a FIFO replacement
policy? (2 Points)
0 1 2 3 0 1 4 0 1 2 3 4
A) 8 B) 9 C) 10 D) 11
(72) Which element is NOT part of a microkernel? (2 Points)
A) basic I/O B) a file system
C) IPC mechanisms D) memory management
(73) Which is local to a thread instead of a process? (2 Points)
A) a stack B) an open file C) a semaphores D) an
address space
(74) What is a subselect statement?
A) a select statement that selects a subset of fields in a table
B) a select statement that returns a subset of the data in a table
C) a select statement that appears within another select statement
D) a select statement that returns a subset of the constraints on a field
(75) In developing a hospital database,it is determined that on the average,each
patient will have 6 treatments during a hospital stay. The averge length of a
stay is three days.The hospital has 1000 beds. There are on the average 800
patients occupying beds each day. The relationship between PATIENT and TREATMENT
is l: M. The relationship between PATIENT and BED is 1: 1, cond itional. If
treatment record occurrences are archived as soon as a patient is discharded
from the hospital,how many occurrences of the TREATMENT records will be stored
in the TREATMENT database file on the average? (2 Points)
A) 6,000 B) 4,800 C) 18,000 D)1,600
(76) Which of the following conditions will make a relation that is in first normal
form to be in second normal form?
Ⅰ.every non-key attribute is functionally dependent on the full set of primary
key attributes.
Ⅱ.no non-key attributes exist in the relation.
Ⅲ.the primary key consists of only one attribute.
49
A) Ⅰ only B) Ⅰand Ⅱ only C) Ⅰand Ⅲ only D) any of them
(77) The most commonly used locking level in implementing concurrency control is
at which of the following levels?
A) database B) table C) record D)field
(78) Which function is NOT served by building a prototype?
A) It takes the place of the final system.
B) It assists in gathering software requirements
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
(79) Software document is an important part of software and a basis of software
development phase.It also influnces software ' s
(2 Points)
A) Reusability B) Maintanence C) Expansibility D) Portability
(80) Which phase of the software development requires the most development time?
A) the design phase B) the testing phase
C) the maintenance phase D) the development phase
(81) Which of the following statements is correct? (2
Points)
A) The definition phase results in the Software Requirements Specification.
B) Testing is optional in software life cycle.
C) CASE tools can only aid in the design phase of a software life cycle.
D) A change during a later phase does not require the documentation of all earlier
phases to be updated.
(82) Black-box and white-box testing method are often used in software testing phase,
in which,the white-box is mainly used to test software's
A) reasonableness of structure B) correctness of a program
C) external function of a program D) internal logic of a program
(83) How does Booth's Algorithm improve binary multiplication?
A) It prevents overflow.
B) It prevents underflow.
C) It preserves the sign of the multiplication operation.
D) It enhances the speed of the operation significantly.
(84) A cache has 64 blocks; each block is 16 bytes. Which block does byte 1200 map
to ?
A) 25 B) 60 C) 75 D)100
(85) Which is NOT a characteristic of an RISC processor?
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(86) You are performing two sums: the first is a sum of two scalar variables and
the second is a matrix sum of a pair of two- dimensional arrays-size 1000 by
1000. What speedup is achieved when the calculations are performed on size 1000
processors? (2 Points)
50
A) 50 B) 100 C) 999 D) none of the above
(87) According to Shannon's equation, what is the channel capac ity of an analog
voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio
or 30dB? (2 Points)
A) 9.1 Kbps B) 9.3 Kbps C) 30.9 Kbps D) 30.17 Kbps
(88) The X﹒25 standard specifies three layers of functionality. Which layers of
the OSI model correspond to the X﹒25 layers?
A) the Physical,Network,and Session Layers
B) the Physical,Data Link,and Network Layers
C) the Physical,Data Link,and Transport Layers
D) the Physical,Session,and Presentation layers
(89) Which routing algorithm is described below?
It is a mechanism in which the setding station determines the route the frame
will follow and includes the routing information with the frame; bridges read
the routing information to determine if they should forward the frame.
A) Fixed Routing B) Spanning Tree
C) Source Routing D) Frame Forwarding
(90) Which OSI layer does a bridge operate at?
A) the Physical Layer B) the Network Layer
C) the Transport Layer D) the Data Link Layer
二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)
论述题 1
在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即 CISC 与
RISC.
(1) 指出 CISC 的主要弊病.(8分)
(2) 概述 RISC 技术的基本要点.(12分)
(4) Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)
(5)
论述题 2
人们在管理实践中发现,数据库技术是信息资源的整理、保存、 管理和使用的最有效
的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型
数据库和面向对象型数据库,各种类似的数据模型都有自身的特点。 试从关系数据模型的
优点和弱点论述:
(1) 为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用
关系型数据库作为开发环境?(18分)
(2) 在许多含有复杂数据结构或丰富语义的实际应用领域中, 为什么要选用面向对象
数据库或要对关系型数据库作某些扩充和修改?(12分)
51
1998年全国计算机等级考试四级笔试试卷
答案及评分标准
一、 选择题: (共90题,分为1分题和2分题,满分120分。带“*”的题为2分题,其余
均为1分题。 )
1.D * 2.C 3.D 4.D 5.A
* 6.C * 7.C 8.C 9.C 10.C
11.D 12.D 13.C * 14.C 15.A
* 16.B 17.C 18.D 19.B 20.C
21.C * 22.B 23.A 24.D 25.A
26.C 27.B 28.D * 29.B * 30.A
* 31.D * 32.A 33.A * 34.B * 35.B
36.A 37.A 38.C 39.B * 40.D
41.B 42.C * 43.C 44.C * 45.B
46.D 47.D 48.A * 49.D 50.C
51.B 52.A 53.B 54.A * 55.A
56.C * 57.B * 58.B 59.B 60.C
61.B 62.D 63.B 64.C * 65.B
66.B * 67.A * 68.A 69.A 70.C
* 71.B * 72.B * 73.A 74.C * 75.D
76.D 77.C 78.A * 78.B 80.C
* 81.A 82.D 83.C 84.C 85.C
* 86.C * 87.D 88.B 89.C 90.D
二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)
论述题1评分参考:
(1) CISC弊病的要点:
①指令集过分庞杂,实际上 80%的时间是在执行 20%的简单操作指令,这就使多数指令的利
用率不高。 (2分)
②每条复杂指令要通过执行一段解释性微程序才能完成,这就需要占用过多的CPU周期。
(2分)
③由于指令庞大,使编译程序选择目标指令的范围很大,难以优化编译。 (2分)
④强调数据控制,导致设计复杂,研制周期变长。 (1分)
⑤芯片生产成本提高而成品率降低。 (1分)
(2) RISC技术的要点:
①精简指令数量,选择使用频度高的指令。 (2分)
②简化指令格式,尽量使指令具有相同长度,并简化寻址方式。 (2分)
52
③采用单周期指令,大部分指令只用一个机器周期即可完成。 (2分)
④使用大量寄存器,即指令多为 RR 格式。特别是采用寄存器窗口技术,提高了过程调用的
速度。 (2分)
⑤硬线控制逻辑。 (2分)
⑥优化编译程序,以简单有效的方式支持高级语言的实现。 (2分)
(3) Intel X86系列的技术路线要点:
①早期的 X86 芯片可以说是典型的 CISC 风格,而且与此芯片系列对应已经开发了大量的软
件资源。 (4分)
②为了对抗RISC技术的冲击,1989年Intel推出80486芯片,它在保持与386指令集兼容
的同时,吸收了 RISC 的核心技术,从而提高了运行速度。此后的 Pentium 及 Pentium II
更是采用RISC常用的超标量、超流水等技术。因此当前它采取的是把CISC与RISC相折衷、
相融合的技术路线。 (6分)
论述题2评分参考:
(1) 首先,关系数据模型结构简单,为二维表格结构与目前事务处理系统中数据多以二
维表格结构组织和表示相适应。 (10分)
其次,关系数据模型的其他优点也适应事务处理的要求:
①表格是一集合,因此集合论等知识可以引入关系型数据模型中,使它具有坚实的数学理论
基础。 (4分)
②有简单、易懂、易学的关系数据库的标准语言SQL的支持。 (2分)
③数据具有较高的独立性。 (2分)
(2) 在含有复杂数据结构或丰富语义的实际应用领域中,一般选用面向对象数据库,或
要对关系数据库作某些扩充和修改是因为:
①关系数据模型不擅长于表示复杂对象数据类型。 (4分)
②也不擅长于表示实体间的语义联系。 (4分)
③而面向对象数据模型在这两方面有优势。 (4分)
53
附录3 全国计算机等级考试四级笔试试题 (1999年)
(考试时间180分钟,满分150分)
一 、选择题: ((1)-(90)题,分为 1 分题和 2 分题,满分 120 分。除标注 2 分题外,其它均为 1
分题.)下列各题 A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题
卡相应位置上,答在试卷上不得分。
(1) 若逻辑变量X=Y=1,则执行按位加X g197Y以后的值为
A) 1 B) 0 C) 10 D) 2
(2) 在计算机内进行加减运算时,最常用的码是
A) 原码 B) 反码 C) 补码 D) ASCII码
(3) 计算机中对操作数进行逻辑左移1位,一般它的最低位是 (2分)
A) 0 B) 1 C) 不变 D) 不确定
(4) 下面命题公式中哪一个的主析取范式中含3个极小项? (2分)
A) p∨q∨r B) (p∧q)(┐p∧q∧r)
C) p→(q∧r) D) ┐(p∧┐q)∧(r∨q)
(5) 公式
( g34xF(x,y)→ g36yG(y))→ g34xH(x,y)
的前束范式是
A) g34xg34tg34w((F(x,y)→G(t))→H(w,y))
B) g34xg36tg34w((F(x,y)→G(t))→H(w,y))
C) g34xg36y((F(x,y)→G(y))→H(x,y))
D) g36xg36tg36w((F(x,y)→G(t))→H(w,y))
(6) 下面集合之间的包含和属于关系中哪些为真?
Ⅰ. g198 g205 g198
Ⅱ. { g198} g206 {g198,{g198, {g198}}}
Ⅲ. {a,b} g205 {a,b,{a,b}}
Ⅳ. {a,b} g206 {a,b,{a,b,c}}
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅰ和Ⅳ D) Ⅱ、Ⅲ和Ⅳ
(7) 设N为自然数集合,Z为整数集合,Q为有理数集合,N
奇
为全体奇数集合,(a,b)和(0,1)为
两个开区间,下列等势关系中哪个为假?
A) Q ≈ N
B) Z ≈ N
奇
C) (0,1) ≈ Q
D) (a,b) ≈ 2
N
,其中2
N
为N到2= {0,1}的全体函数集合
(8) 设N为自然数集合,+,-,·分别为普通的加法、减法和乘法。<N,*>在下面四种情况下
不构成代数系统的为
A) x*y=x+y-2x.·y B) x*y=x+y
C) x*y=x.·y D) x+y=|x|+|y|
(9) 无向完全图K有多少个非同构的连通的生成子图? (2分)
A) 11 B) 9 C) 8 D) 6
(10) 设G为n(n≥2)阶无向连通图,下面哪些(个)命题必为真?
Ⅰ.若G有割点,则G一定有桥
54
Ⅱ.若G有桥,则G一定有割点
A) 仅Ⅰ B) 仅Ⅱ C) 全不一定为真 D) 全一定为真
(11) 以下哪一个术语与数据的存储结构有关?
A) 栈 B) 队列 C) 散列表 D) 串
试题 (12)-(13)基于下面的叙述:现有关键码值分别为10、20、30、40、的4个结点,
按所有可能的插入顺序去构造二叉排序树。
(12) 能构造出多少种不同的二叉排序树? (2分)
A) 24 B) 14 C) 10 D) 8
(13) 这些二叉排序树中有多少棵是最佳二叉排序树?
A) 6 B) 5 C) 4 D) 3
(14) 下面关于事件结点网络中关键路径的叙述,哪一个是正确的?
A) 关键路径是从开始结点到完成结点的具有最小长度的路径,关键路径的长度就是完
成整个工程所需的最短时间。
B) 关键路径是从开始结点到完成结点的具有最大长度的路径,关键路径的长度就是完
成整个工程所需的最短时间。
C) 关键路径是从开始结点到完成结点的具有最小长度的路径,关键路径的长度就是完
成整个工程所需的最长时间。
D) 关键路径是从开始结点到完成结点的具有最大长度的路径,关键路径的长度就是完
成整个工程所需的最长时间。
(15) 对线性表进行二分法查找,其前提条件是
A) 线性表以链接方式存储,并已按关键码值排好序
B) 线性表以链接方式存储,并已按关键码值的查找频率排好序
C) 线性表以顺序方式存储,并已按关键码值排好序
D) 线性表以顺序方式存储,并已按关键码值的查找频率排好序
(16) 下列排序方法中,哪一种方法的比较次数与记录的初始排列状态无关? (2分)
A) 直接插入排序 B) 起泡排序
C) 快速排序 D) 直接选择排序
(17) 在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是
A) 保护位 B) CPU状态位
C) 屏蔽位 D) 条件位
(18) 作业装入内存后,在其运行过程中,不仅允许其“搬家”,而且还可以再申请存储空间并
得到分配,这种存储策略称为
A) 直接分配 B) 间接分配
C) 静态分配 D) 动态分配
(19) 文件系统向用户提供若干条系统调用,其中打开文件的功能是
A) 提出建立文件请求
B) 把文件调入内存
C) 把文件控制块调出内存
D) 把文件控制块调入内存的活动文件目录表
(20) 引入SPOOLing系统可以达到目的是
Ⅰ. 解决CPU与外部设备速度不匹配问题
Ⅱ. 提高CPU与外部设备的并行程度
A) 只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅱ D) 都不是
(21)假设一个计算机系统,在一段时间 T 内,运行用户程序所用的时间为 T 1,运行操作系统程
55
序对用户提供服务所用的时间为 T 2,运行操作系统做系统管理工作所用的时间为 T 3。那么计
算机系统的运行效率为 (2分)
A) T1/T2+T3 B) T1/T1+T2+T3 C) T1+T2/T D) T1+T3/T
(22)下列关于UNIX的叙述中,正确的是
Ⅰ. UNIX是一个多用户多任务操作系统
Ⅱ. UNIX支持很多正文编辑器
Ⅲ. UNIX文件系统可以安装或拆卸
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ
(23)启动DOS时若屏幕上显示:Disk boot failure,表示
A) 启动盘的IBMDOS.COM和IBMBIO.COM文件丢失
B) 启动盘的COMMAND.COM文件丢失
C) 启动盘上无操作系统
D) 启动盘的引导区数据错误
(24)下面列出的数据模型中,哪一个不是结构数据模型?
A) 网状模型 B) 关系模型 C)层次模型 D) 实体联系模型
(25)下面列出的条目中,哪个或哪些是属于数据库技术研究的内容?
Ⅰ. 数据库存储
Ⅱ. 数据库结构
Ⅲ. 数据库设计
Ⅳ. 数据库使用
A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅰ、Ⅱ和Ⅲ D 都是
(26)在关系数据模型中,外键(Foreign Key)是 (2分)
A) 在一个关系中定义了约束的一个或一组属性
B) 在一个关系中定义了缺省值的一个或一组属性
C) 在一个关系中的一个或一组属性是另一个关系的主键
D) 在一个关系中用于唯一标识元组的一个或一组属性
(27)在关系SC(student_id,student_name,course_id,grade)中,有
student_id,course_id→grade
student_id → student_name
关系SC最高达到哪级范式? (2分)
A) 不满足 B) 1NF C) 2NF D)3NF
(28)下面列出的关系代数表达式的等价变换规则中,哪一个式子不一定成立? (2分)
A) Л A1,A2,…,An (σ F (E)) ≡ σ F (Л A1,A2,…,An (E))
B) E1∞E2 ≡ E2∞E1
C) (E1∞E2)∞E3 ≡ E1∞(E2∞E3)
D) σ F1 (σ F2 (E) ≡ σ F1 ∧F2 (E)
(29)下列的SQL语句中,哪一个语句不是数据定义语句?
A) CREATE B) DROP C) GRANT D) ALTER
(30) 将E-R图中的实体和联系转换为关系,这是数据库设计中哪个阶段的任务?
A) 需求分析 B) 概念设计 C) 逻辑设计 D) 物理设计
(31)关于课程信息的表C列出如下,且c_id 为主键。
c_id
char(5)
C_name
Char(10)
Teacher
char(12)
C_001 DATABASE Zhang_Ling
56
C_002 NETWORK Li_Ming
E_101 ENGLISH Wang_Jun
M_201 MATH Chen_Hong
若用如下语句建立表SC:
CREATE TABLE SC (s_id char(5) not null,c_id char(5) not null,grade integer)
其中s_id为主键,c_id为外键 (是C表的主键)。
当执行如下语句时,哪个语句不能执行? (2分)
A) insert SC values (`99011', `C-001', 75)
B) insert SC values (`99318', `A-101', 80)
C) insert SC values (`99410',` E-101', 93)
D) insert SC values (`99222', `E-101', 93)
(32) ORACLE系统具有丰富的应用开发工具,若要进行数据库的模式设计,应选用
A) Oracle Designer/2000 B) Oracle Developer/2000
C) Oracle Forms D) Oracle Graphics
(33) 软件生产的复杂性和高成本,使大型软件生产出现危机,下述哪个(些)是 软件危机
的主要表现
Ⅰ. 需求增长难满足
Ⅱ. 生产成本过高
Ⅲ. 进度难以控制
Ⅳ. 质量不易保证
A) Ⅰ和Ⅱ B) Ⅳ C) Ⅱ和Ⅲ D) 全是
(34) 在面向数据流的软件设计方法中,一般将信息流分为
A) 变换流和事务流 B) 变换流和控制流
C) 事务流和控制流 D) 数据流和控制流
(35) 软件需求说明书是软件需求分析阶段的重要文件,下述哪个(些)是其应包含的内容
Ⅰ. 数据描述
Ⅱ. 功能描述
Ⅲ. 模块描述
Ⅳ. 性能描述
A) Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅱ和Ⅲ D) Ⅰ、Ⅱ和Ⅳ
(36) 软件测试一般分为三类,即
Ⅰ. 静态测试
Ⅱ. 动态测试
Ⅲ. 正确性证明
设计测试实例对程序进行测试,应属于
A) Ⅰ B) Ⅱ C) Ⅰ和Ⅱ D) Ⅲ
(37) 模块独立性是由内聚性和耦合性来度量的,其中内聚性是度量 (2分)
A) 模块间联系程度 B) 模块的功能强度
C) 信息隐蔽程度 D) 接口的复杂程度
(38) 软件设计中一般将用到图形工具,下述哪种(些)工具可用作设计的图形工具
(2分)
Ⅰ. 结构图
Ⅱ. 实体联系
Ⅲ. IPO图
57
Ⅳ. 层次图
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅲ和Ⅳ D) 全部
(39) 试判断下列论述中哪个(些)是正确的
Ⅰ. 软件系统中所有的信息流都可以认为是变换流
Ⅱ. 软件系统中所有的信息流都可以认为是事务流
Ⅲ. 事务分析和变换分析的设计步骤基本类似
A) Ⅰ B) Ⅱ C) Ⅲ D) Ⅰ和 Ⅲ
(40) 软件的有效性测试是验证软件的运行是否达到用户的期望,用户的期望应体现于
(2分)
A) 详细设计报告 B) 软件需求说明书
C) 总体设计报告 D) 有效性测试要求
(41) 原型化是常用的一种软件开发方法,下述哪些是应用原型化方法的前提
Ⅰ.严格定义软件需求是困难的
Ⅱ.有快速开发工具的支持
Ⅲ.可提供实际且可供用户参与的系统模型
A) Ⅰ B) Ⅱ C) Ⅲ D) Ⅱ和Ⅲ
(42) 根据Amdahl的定义,计算机体系结构反映的计算机属性是
A) 概念性的结构 B) 层次性的结构 C) 模块性的结构 D) 管理性的结构
(43) 把指令和数据分别进行存储的结构称为
A) 冯·诺依曼结构 B) 普林斯顿结构
C) 非冯·诺依曼结构 D) 哈佛结构
(44) Intel CPU芯片的暂存机制是
A) 累加器 B) 累加器与通用寄存器
C) 堆栈 D) 堆栈与通用寄存器
(45) 建立存储层次体系依据的原理是
A) 性价比原理 B) 总体成本原理
C) 局部性原理 D) 全局性原理
(46) 目前使用最多的局部总线是
A) ISA B) VESA C) EISA D) PCI
(47) 脉动阵列计算模式属于
A) SISD B) MISD C) SIMD D) MIMD
(48) 运行相同的程序,计算 机A需10 秒,计算 机B需15 秒,其速度比较是(2分)
A) A比B快 50% B) A比B快 30% C) B比A快 50% D) B比A快 30%
(49) 在流水线计算机中,通过细化流水、提高主频,使每个机器周期能完成多个操作,该技术
称为? (2分)
A) 多流水技术 B) 超标量技术
C) 超流水技术 D) 超长指令字技术
(50) 主要用于测试处理器芯片的基准程序是 (2分)
A) Spec. B) Linpack C) Puzzle D) Quicksoft
(51) 计算机网络共享的计算机资源主要指计算机硬件、软件与
A) 物理网络 B) 路由器 C) 数据 D) 服务器
(52) 分布式计算机系统与计算机网络不同之处在于:分布式计算机系统存着一个能够以全
局方式自动管理资源的
A) 网络协议 B) 网络操作系统 C) 路由器 D) 体系结构
58
(53) 计算机网络从组网设备的功能上,可以分为通信子网与
A) 服务器 B) 局域网 C) 数据通信网 D) 资源子网
(54) 网络拓扑反映出网络中各实体之间的结构关系,它影响着网络的性能、系统可靠性与
A) 网络应用软件 B) 体系结构 C) 网络协议 D) 通信费用
(55) 计算机网络从网络覆盖范围上,可以分为局域网、广域网与
A) 物理网 B) 城域网 C) 分组交换网 D) 高速网
(56) 在有随机热 噪声的通信信道上传输数据信号时,信道的最大数据传输速率决定于信
道带宽与
A) 信号强度 B) 噪声强度
C) 信号噪声功率比 D) 信号波形
(57) 如果调制解 调器的调制速率为 48 00baud,采用 8 相调制,那么该调制解调器的数据
传输速率为
A) 14400bps B) 2400bps C) 28800bps D) 600bps
(58) 与传统 Ethernet 采用相同的介质访问控制方法与帧结构,而只是将它的每个比特
的发送时间降低到10ns,这种局域网叫做 (2分)
A) ATM B) Fast Ethernet
C) Gigabit Ethernet D) Switched Ethernet
(59) 如果互连的局域网 高层分别采用 SPX/IPX 协议与 TCP/IP 协议,那 么我们可以选择
的互连设备应该是 (2分)
A) 中继器 B) 透明网桥
C) 自适应网卡 D) 多协议路由器
(60) 局域网交换机增加带宽的方法是在交换机的多个端口之间建立 (2分)
A) 全连接 B) 并发连接 C) 会话连接 D) 数据连接
(61) The range of an 8bit fixed point integer numbert(no signs) is
A) 0-127 B) 0-128 C) 0-256 D) 0-255
(62) Which set is a proper subset of E? (2 points)
E= {0,1,2,3}
A) {x|x is a real number and x2=9}
B) { x|x is a real number and x+3=0}
C) { x|x is a real number and x2+5x+6=0}
D) { x|x is a real number and x2=-9}
(63) If p and q are statements,which of the following formulas is tautological?
A) ((p→q)∧p)→q B) (q∧(p→q))→p
C) (p∨q)→p∧q D) ┐(p→q)∧q
(64) What is the number of nonisomorphic spanning trees in the following graph?
A) 2 B) 3 C) 4 D) 5
(65) A sequence d=(d1, d.2,….,d n) is graphic if there is a simple nondirected graph
59
with d as its degree sequence.Which of the following sequences is graphic?
A) (2,3,3,4,4,5) B) (2,3,4,4,5)
C) (2,3,3,4,4) D) (1,3,3,3)
(66) Suppose a given binary tree has 10 leaf nodes, then the number of nodes with
degree of 2 is
A) 12 B) 11 C) 9 D) Indeterminable
(67) Suppose two dimensional array A[0..8, 0..9] (with element length of 2 bytes)
is stored using row major order, and the base address is 400.
Then the address of element A[8, 5] is (2 points)
A) 570 B) 506 C) 410 D) 482
(68) In the following kinds of graphs,which one's adjacency mat rix is symmetric?
(2 points)
A) Directed graph B) Undirected graph
C) AOV network D) AOE network
(69) To control and manage processes,which of the following data structures should
be set up?
A) PCT B) PCB C) PCM D) PCL
(70) In a tree directory of a file system, relative path name can be used to find
files for improving directory retrieval. To do this,which directory of the
followings should be set up? (2 points)
A) parent directory B) child directory
C) working directory D) home directory
(71) Which of the following commands is not one for communication among users
(2 points)
A) mail B) write C) telnet D) nice
(72) Of the items listed below,which one(s) should be saved into the process control
block?
(2 Points)
Ⅰ.Process name and process number
Ⅱ.Process running information
Ⅲ.Current opened file information
A) Ⅰ and Ⅱ B) Ⅰ and Ⅲ C) Ⅱ and Ⅲ D) Ⅰ,Ⅱ and Ⅲ
(73) The DOS command which reads and changes properties of a file is
A) ATTRIB B) COMP C) SYS D) XCOPY
(74) In the following statements about functional dependency, which one is incorrect?
(2 Points)
A) If X→Y and Y→Z, then X→Z.
B) If X→Y and Y' g204Y, then X→Y'.
C) If X→Y and X' g204X, then X'→Y.
D) If X' g204X, then X→X'.
(75) Which of the following is not responsibility of DBA(Data Base Administrator)?
A) Database management system design
B) Database schema definition
C) Database schema modification
60
D) Integrity constraint specification
(76) Which of the following is not among the basic features of a relational database?
A) It does not matter what order the rows are in.
B) It does not matter what order the columns are in.
C) Different columns should have different column names.
D) Different columns should have different data types.
(77) Which of the following statements about ORACLE is (are) correct?
Ⅰ. ORACLE follows SQL standard
Ⅱ. ORACLE database defines two logical types: table and vi ew
A) Ⅰ only B) Ⅱ only C) Ⅰ and Ⅱ D) none of the above
(78) The task of the general design stage in structured life circle method is, to
build what kind of software system structure?
A) program structure B) general structure
C) module structure D) function structure
(79) The software structure is an expression of the relationship among software
modules. In the following phrases, which are not the relation among software
modules? (2 Points)
Ⅰ. calling relation
Ⅱ. belonging relation
Ⅲ. Execution relation
Ⅳ. process relation
A) Ⅰ and Ⅱ B) Ⅱ and Ⅲ C) Ⅲ and Ⅳ D) none
(80) N-S diagram can used to substitute conventional program flow chart. In the
following phrases, which does not belong to the basic control structures that
contain?
A) sequence structure B) condition structure
C) selection structure D) execution structure
(81) M.Jackson suggested the data structure oriented software design method. Which
of the following structure can be introduced by using input/data structure?
(2 points)
A) algorithm structure B) procedure structure
C) code structure D) program structure
(82) Software testing is acomplicated procedure.In the following testing
method,which is the basic test lf software testing?
A) system testing B) effective testing
C) element testing D) integrated testing
(83) Typical MISD (multiple-instruction single-datastream) computing mode is
A) Pentium Ⅱ B) Alpha C) Systolic D) S taran
(84) Local bus can reduce the occupation time of CPU. For the PCI local bus, commonly
the time can be reduced to
A) 46% B) 26% C) 16% D) 6%
(85) There are many page replacement algorithms in page management.The most
frequently used algorithm is
A) FIFO B) LRU C) OPT D) PPT
61
(86) The technology for carrying out multiple processing by means of multiple
pipeline is called (2 points)
A) Superscalar B) Superpipeline
C) Multiple pipeline D) Very long instruction word
(87) In most WANs ,the network contains numerous cables or telephone lines, each
one connecting a pair of
A) hosts B) routers C) servers D) networks
(88) Three concepts are central to the OSI model:Service,Interface and
A) Iayers B) Applications C) Protocols D) Networks
(89) The underlying technology that makes B-ISDN is called
A) ATM B) Frame relay
C) SDMS D) X.25 Networks
(90) URLs have three parts: the DNS name of machine on which the page is located,then
a local name uniquely indicating the specific page and
(2 points)
A) protocol B) IP address
C) Network name D) Server name
二、论述题 (两个论述题可任选其一,且只选其一,多选无效,满分30分)
论述题 1
某周内,物理系 17 名学生合作完成 3 个试验。事后发现,他们中的任何两人都恰好同时
做过同一个试验。根据以上事实解答或证明以下各题:
⑴ 用无向简单图描述以上事实 (6分)
⑵ 证明:对于每个人都至少有另外6个人与他同时做的试验是同一个试验(9分)
⑶ 证明:存在3个人同时做过同一个试验 (15分)
论述题 2
软件测试是软件质量保证的重要措施。测试的目的是在软件投入生产性运行前,应尽可
能地发现并排除软件中隐含的各种错误。测试是对软件规格说明、设计和编码的全面和最后
的审查。因此,软件测试应贯穿在整个软件开发的全过程。
⑴ 试陈述软件测试的基本任务和方法。 (6分)
⑵ 简述黑箱测试和白箱测试的内容和方法。 (10分)
⑶ 陈述软件测试过程的基本组成,并介绍各种测试对象的测试内容和方法(15分)
1999年全国计算机等级考试四级笔试试卷
答案及评分标准
一、选择题(共70题,每题1分,满分70分。)
1.B 2.C 3.A 4.B 5.A
6.B 7.C 8.A 9.D 10.C
11.C 12.B 13.C 14.B 15.C
62
16.D 17.B 18.D 19.D 20.C
21.C 22.D 23.B 24.D 25.D
26.C 27.B 28.A 29.C 30.C
31.B 32.A 33.D 34.A 35.D
36.B 37.B 38.C 39.D 40.B
41.D 42.A 43.D 44.B 45.C
46.D 47.B 48.A 49.C 50.A
51.C 52.B 53.D 54.D 55.B
56.C 57.A 58.C 59.D 60.B
61.D 62.D 63.A 64.B 65.C
66.C 67.A 68.B 69.B 70.C
71.D 72.D 73.A 74.C 75.A
76.D 77.C 78.B 79.C 80.D
81.D 82.C 83.C 84.D 85.B
86.A 87.B 88.C 89.A 90.A
二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分。 )
论述题1评分参考
(1) 以17个同学做为无向图的节点, 在同一时间内做过同一试验的人之间画一条边线,
以表示这两个人在同一时间内做过同一试验。那么由题中已知条件,任何两人都恰好同时作
过同一试验,可得出在一个节点到其他几个节点都有一条连线,即我们将会画出一个具有
17个节点的完全无向简单图K 17。 (图略)
(2)证明:假设存在一个人,与他同时做同一个试验的人不多于 5 个,即与他同时做
第一个试验的人为 a个,则 a<=5,与他同时做第二个试验的人为 b个,则 b<=5;与他同时
做第三个试验的人为 c 个,则 c<=5,那么就会得出与此人同时做过同一个试验的人不会超
过a+b+c个,而a+b+c<=15,所以此人至多与其他15个人做过同一试验。而这与题中任何两
人都恰好做过同一试验相矛盾,即根据上面假设画出的具有 17 个节点的无向简单图不会是
个完全图。这也与本题第一问题的结论相矛盾。所以假设不成立。也即对于每一个人,与他
同时做同一个试验的人至少为6个。结论成立。
(4) 参考本题第2个问题的结论,即可证明本题成立
论述题2评分参考
1.试陈述软件测试的基本任务和方法。
软件测试是软件开发过程中的重要阶段,是软件质量保证的重要手段。其任务可归纳为
三个方面:
预防软件发生错误
发现改正程序错误
提供错误诊断信息
目前,软件测试的方法有三种:动态测试、静态测试和正确性证明。
2.简述黑箱测试和白箱测试的内容和方法。
黑箱测试是一种功能测试,测试时完全不考虑程序内部细节、结构和实现方式,仅检验
程序结果与说明书的一致性。测试实例设计完全以说明书为准。黑箱测试不关心程序内部的
逻辑,而只是根据程序的功能说明来设计测试用例。在使用黑箱法时,手头只需要有程序功
能说明就可以了。黑箱法分以下几种:等价分类法、边缘值分析法、因果图法、错误推测法。
63
白箱测试是一种结构测试,它与程序内部结构相关,要利用程序的结构的实现细节知识
设计测试实例。它将涉及程序设计风格、控制方法、源语句、数据库设计、编码细节。白箱
测试时将包括:
语句测试——要求程序中每个语句最少检查一次。
分支测试——要求程序中每个分支路径最少检查一次。
路径测试——要求程序中每条路径最少检查一次。
白箱测试考虑的是测试实例对程序内部逻辑的覆盖程度。为了衡量测试的覆盖程度,需
要建立一些标准。覆盖程序从低到高分别为:语句覆盖、判定覆盖、条件覆盖、判定/条件
覆盖,条件组合覆盖。
3. 陈述软件测试过程的基本组成,并介绍各种测试对象的测试内容和方法。
(1)单元测试
通过测试发现该模块单元的子程序或过程的实际功能与该模块的功能和接口的描述是否相
符,以及是否有编码错误存在。
(2)集成测试
集成测试是在组装软件模块的同时,进行测试以查找与接口有关的错误。组装模块的过程可
以分为自顶向下组装法和自底向上组装法。
(3)有效性测试
有效性测试是指:当软件的运行达到了用户的期望时,则认为软件是有效的。
(4)系统测试
系统测试是指将软件系统与硬件,外设或其它系统元素结合在一起,对整个软件系统进
行测试。
(5)验收测试
系统测试通过后,用户根据合同进行验收测试,确定系统功能和性能的可接受性。
64
附录4 全国计算机等级考试四级笔试试题 (2000年)
(考试时间180分钟,满分100分)
一、选择题: (共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题)。
下列各题 A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应
位置上,答在试卷上不得分。
(1) 计算机控制器的核心是
A) 时序产生器 B) 程序计数器 C) 操作控制器 D) 指令寄存器
(2) 若一个子程序起始地址为2K,调用指令CALL的内存地址为K+2,则执行CALL指令所要
执行指令的地址为
A) 2K B) 2K+1 C) 2K-1 D) K+3
(3) 2000年3月17 日生效的标准GB18030-2000共收录汉字的数目为
A) 6763个 B) 7360个 C) 17000个 D) 27000 个
(4) 栈 S最多能容纳 4个元素。现在 6个元素按A、B、C、D、E、F 的顺序进栈,下列哪一
个序列不是可能的出栈序列?
A) A、B、C、D、E、F B) A、F、E、D 、C、B
C) C、B、E、D、A、F D) C、D、B、F、 E、 A
(5) 由四个结点可以构造出多少种不同的二叉树?
A) 4 B) 5 C) 14 D) 15
(6) 下图所示为一棵二叉排序树, 其存储采取llink-rlink法。 现要删除指针q 所指的结点,
下面哪一个操作序列不能得到正确的结果?
A) q^.info:=q^.llink^.info;
q^.llink:=nil;
B) q^.info:=q^.rlink^.llink^.info;
q^.rlink^.llink:=nil;
C) p^·llink:=q^·llink;
p^.llink^.rlink:=q^.rlink;
D) p^.llink:=q^.rllink;
p^.llink^.rlink:=q^.llink;
(7) 设散列表的当前状态如下:
50
60
70
20
p
q
40
10
30
80
90
65
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
18
190 75 194 76859 582393 208
该散列表的负载因子约为
A) 0.27 B) 0.42 C) 0.58 D) 0.73
(8) 下面关于有向图的运算的叙述中,哪个(些)是正确的?
Ⅰ. 求有向图结点的拓扑序列,其结果必定是唯一的
Ⅱ. 求两个指向结点间的最短路径,其结果必定是唯一的
Ⅲ. 求事件结点网络的关键路径,其结果必定是唯一的
A) 只有Ⅰ B) Ⅰ和Ⅱ C) 都正确 D) 都不正确
(9) 下列命题公式中哪个(些)为重言式?
Ⅰ. ((p∨q)→r┌) →((p→r)∧(q→r))
Ⅱ. (p→(q∨r)) →((p→q )∧(p→r))
Ⅲ. ((p→q)∧(p→r)) →((p→r)
Ⅳ. ((p∨q)∧(p→r))←(p→r)
A) Ⅲ B) Ⅰ和Ⅲ C) Ⅰ和Ⅱ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ
(10) 设A、B、C、D为任意的集合,下面命题中为假的是
A) A-B=B当且仅当A=B=?∩□□□□ B) 若A□B∧C□D,则(A□C) □ ( B□ D)
C) 若A□B∧C□D,则(A□C)( B□ D) D) A-B=A□~B
(11) 设f:Z×Z→Z,f(<n, k>)= n
2
k,其中Z为整数集合,下面哪些命题为真?
Ⅰ. f是满射的
Ⅱ. f是单射的
Ⅲ. f-1(N)=Z×N(N为自然数集合)
Ⅳ. f(z{1})=N
A) Ⅰ和Ⅱ B) Ⅰ和Ⅳ C) Ⅰ和Ⅲ D) 全为真
(12) 设N为自然数集合,<N,*> 在下面四种运算下不构成代数系统的是
A) x*y=x+y-2-x-y B) x*y=x+y C) x*y=x-y D) x*y=|x|+|y|
(13) 设七阶(即七个顶点)无向图 G 为 k—正则图,下面列出 k 值中哪个(些)对于上述命
题不成立?
Ⅰ. k=4
Ⅱ. k=5
Ⅲ. k=6
Ⅳ. k=7
A) Ⅱ和Ⅳ B) 只有Ⅳ C) Ⅰ、Ⅱ和Ⅳ D) 全部
(14) 下列命题中哪个一定为真?
A) 若无向图G为极大平面图,则G的对偶图G`也是极大平面图
B) G为非无向连通图当且仅当G的边连通度λ(G)=0
C) 若能将无向图G的所有顶点排在G的同一个初级回路上,则G为哈密顿图
D) 若G为n阶m条边r 个面的平面图,则n-m +r=2工程所需的最长时间。
(15) 下列关于网络操作系统和分布式操作系统的叙述中,哪个是正确的
Ⅰ. 它们都通过消息实现通信
Ⅱ. 它们都运行相同的操作系统
Ⅲ. 它们都有网络的支持
66
A) 只有Ⅰ B) 只有Ⅱ C) 只有Ⅲ D) 都不正确
(16) 当系统正在处理某一中断时,若要防止同级中断的干扰,可采取下列哪一种手段?
A) 中断优先级 B) 中断屏蔽 C) 中断嵌套 D) 中断响应
(17) 下列关于进程控制块PCB的叙述中,哪些是正确的?
Ⅰ. 系统利用PCB描述进程的基本静态特征
Ⅱ. PCB可用于描述进程的运动变化过程
Ⅲ. 一个进程唯一对应一个PCB
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全都正确
(18) 在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?
A) 一个更高优先级的进程就绪 B) 时间片到
C) 进程运行完毕 D) 进程执行P操作
(19) 在多道程序系统中,内存中既有操作系统,又有许多用户程序。为使系统正确运行,
要采 取存储保护措施以防止
Ⅰ.地址越界
Ⅱ.操作越权
A) 只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅲ D) 都不正确
(20) 在文件系统中,若要实现文件拷贝功能,可利用已有的系统调用,它们是
A) create,open,read,write,close
B) create,open,read,write,delete
C) create,open,read,write
D) create,read,write,close
(21) 在多道程序系统中,多个进程可对共享设备进行同时访问。因此,在实现时应考虑下
列哪些问题?
Ⅰ. 正确性
Ⅱ. 系统性能
Ⅲ. 合理性
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 都正确
(22) 下列关于UNIX的叙述中,不正确的是
A) UNIX的文件系统是树型结构的,便于管理和检索
B) UNIX提供了丰富的软件工具,如实用程序、文本工具和开发工具
C) UNIX把普通文件、目录文件和设备文件分别以不同方式进行管理
D) UNIX是多用户、多任务的分时操作系统
(23) 在UNIX系统中,组成UNIX执行环境的是一系列
A) 环境变量 B) 管道 C) 特殊文件 D) 管理命令
(24) 软件开发的结构化生命周期方法将软件生命周期划分成
A) 计划阶段、开发阶段、运行阶段 B) 计划阶段、编程阶段、测试阶段
C) 总体设计、详细设计、编程调试 D) 需求分析、功能定义、系统设计
(25) 数据流图是常用的进行软件需求分析的图形工具,其基本图形符号是
A) 输入、输出、外部实体和加工
B) 变换、加工、数据流和存储
C) 加工、数据流、数据存储和外部实体
D) 变换、数据存储、加工和数据流
(26) 判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是
A) 逻辑判断 B) 层次分解 C) 操作条目 D) 组合条件
67
(27) 模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的
A) 抽象和住处隐蔽 B) 局部化和封装化
C) 内聚性和耦合性 D) 激活机制和控制方法
(28) 软件设计一般分为总体设计和详细设计,它们之间的关系是
A) 全局和局部 B) 抽象和具体
C) 总体和层次 D) 功能和结构
(29) 软件的复审是保证软件质量的必要手段,下述
Ⅰ.软件的可追溯性
Ⅱ.软件的可维护性
Ⅲ.方案的可选择性
Ⅳ.接口的明确性
哪些是软件复审时所涉及的技术内容?
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确
(30) 原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
A) 明确的需求定义 B) 完整的生命周期
C) 较长的开发时间 D) 熟练的开发人员
(31) 软件测试是软件开发的重要环节,而进行软件测试的目的是
A) 证明软件错误不存在 B) 证明软件错误的存在
C) 改正程序所有的错误 D) 发现程序所有的错误
(32) 软件维护是保证软件正常、有效运行的重要手段,而软件的下述特性:
Ⅰ.可测试性
Ⅱ.可理解性
Ⅲ.可修改性
Ⅳ.可移植性
哪个(些)有利于软件的维护?
A) 只有Ⅰ B) Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅲ D) 都有利
(33) 数据库的三级模式结构由外模式、模式和内模式组成,它适合于哪个(些)类型的数
据库?
Ⅰ. 关系型数据库 Ⅱ. 层次型数据库 Ⅲ. 网状型数据库
A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) 都适合
(34) 设关系R和关系S的元素分别是3和4,关系T是R与S的笛卡尔积,即:T=R>×S,
则关系T的元数是
A) 7 B) 9 C) 12 D) 16
(35) 在SQL语言中的表(Table)是数据库的
A) 内模式 B) 模式 C) 外模式 D) 概念模式
(36) 设有关系R和S,在下列的关系运算中,哪一种运算不要求: “R和S具有相同的元数,
且它们对应属性的数据类型也相同”?
A) R∪S B) R∩S C) R-S D) R×S
(37) 设有关系R(A,B,C,D),其函数依赖集F={A→B,A→C,B→D},则关系R至多满足
A) 1NF B) 2NF C) 3NF D) BCNF
(38) 设有关系R(A,B,C),在下列的等式中,哪一个是不成立的?
A) σ A<2(π A, B(R))=π A, B(σ A<2 (R))
68
B) π A, C(σ A<2(R))=σ A<2(π A, C(R))
C) π B, C(σ A<2(R))=σ A<2(π B,C(R))
D) π A(π A, B (R))=π A (R)
(39) 关系数据模型通常由三部分组成,它们是
A) 数据结构,数据通信,关系操作
B) 数据结构,关系操作,完整性约束
C) 数据通信,关系操作,完整性约束
D) 数据结构,数据通信,完整性约束
(40) 在关系数据库设计中, 对关系进行规范化处理, 使关系达到一定的范式, 例如达到 3NF,
这是哪个设计阶段的内容?
A) 需求分析阶段 B) 概念设计阶段
C) 逻辑设计阶段 D) 物理设计阶段
(41) 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是
A) 其中有一个是DELETE
B) 一个是SELECT,另一个是UPDATE
C) 两个都是SELECT
D) 两个都是UPDATE
(42) 通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律
指出:利用更快的执行方式而获得的性能改善所受到的限制是
A) 该方式所占的空间大小 B) 该方式所占的时间比例
C) 该方式所占的芯片多少 D) 该方式所占的流水位置
(43) 计算机体系结构的一个重要区别是 CPU 内部的存储类型,就是说从存储器取来操作数
后把它暂存在什么地方。在微型机中采用的暂存机制是
A) 堆栈与累加器 B) 堆栈与寄存器集
C) 累加器集 D) 累加器与通用寄存器
(44) 在指令编码优化过程中,哈夫曼编码的核心思想是
A) 使用频率高的指令用短码表示
B) 使用频率高的指令用长码表示
C) 使用频率高的指令用理论码表示
D) 使用频率高的指令用等长码表示
(45) RISC的关键技术是寄存器窗口重叠技术,这项技术很好地支持过程调用和返回操作。
这里所谓的重叠是指
A) 全局寄存器与高位寄存器重叠
B) 全局寄存器与局部寄存器重叠
C) 高位寄存器与低位寄存器重叠
D) 高位寄存器与局部寄存器重叠
(46) 奔腾处理器已经普遍采用超流水线技术。所谓超流水线技术就是
A) 把普通流水线的主频大大提高 B) 多建立几条流水线而已
C) 用多指令分发技术 D) 细化流水、增加级数、提高主频
(47) 在存储体系中,两个重要层次是高速缓存与主存、主存与辅存,这两层次的共同点是
A) 都为提高存储体系的速度 B) 都需要硬件来实现
69
C) 地址变换,失效时要替换 D) 都对程序员透明
(48) 通道实质上是主存与 I/O 设备之间的 DMA 接口在逻辑上的延伸。适合连接多台高速设
备的通道是
A) 字节多路通道 B) 选择通道 C) 组多路通道 D) 块多路通道
(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点---点方式与
A) 物理网络 B) 广播方式 C) 数字方式 D) 软件方式
(50) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 希望
设计出将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种
通信网络就是
A) B-ISDN B) Fast Ethernet C) Internet D) Switching LAN
(51) 网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议,一个网络协议
主要包括三个要素,即
A) 语法、原语与数据 B) 语义、数据与软件
C) 层次、接口与原语 D) 语法、语义与时序
(52) 当 PCM用于数字化语音系统时,它将声音分为128 个量化级,每个量化级采用7 位二
进制码表示。由于采样速率为8000样本/秒,因此,数据传输速率应该达到
A) 2880bps B) 56kbps C) 144kbps D) 1200bps
(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全
保密功能的局域网服务器叫做
A) 电子邮件服务器 B) WWW服务器
C) 文件服务器 D) FTP服务器
(54) 在网络层实现多个局域网互连的设备是
A) 集线器 B) 网桥 C) 路由器 D) 网关
(55) 在 WWW 系统中,用户可以根据需要自动从一台 Web Server 搜索到其他任何一台 Web
Server,它所采用的是
A) 超文本(hypertext)技术 B) 超链接(hyperlink)技术
C) 超媒体(hypermedia)技术 D) 超文本标注语言HTML
(56) Give the logical variables X=Y=1, The value of X V Y(logical addition) is
A) 1 B) 2 C) 10 D) 0
(57) The Programming Counter (PC) is normally used to point out
A) Programmed execution instruction
B) The address of last execution instruction
C) The address of current execution instruction
D) The address of next execution instruction
Items (58) and (59) are based on the following Pascal code.
FOR i:=1 TO n –1 do
BEGIN
k:=i:
FOR j:=i+1 TO n DO
IF A[j]<A[k]
THEN k:=j:
IF k<>i
THEN BEGIN
X:=A[k];
70
A[k]:=A[i];
A[i]:=x
END
END;
(58) The sorting method described by the code is called
A) Insertion sort B) Selection sort
C) Radix sort D) Merge sort
(59) Suppose elements in array A are already sorted ascending order of their values
when the code begins to run, then execution time of the code will be
A) O(log
2
n) B) O(n) C) O(nlog
2
n) D) O(n
2
)
(60) Assume that N=2M and FIFO is used. If the string p1,p2,…, pN is repeated three
times, then the number of page faults is
A) N/2 B) N C) 2N D) 3N
(61) Chang, Tian and An are three users of the system. Chang and An are in the same
group. Tian is a Super User. Which of the following rights is inconsistent
with the given policies?
A) Tian has W(write) access to An's Mail files
B) Tian has E(execute) access to An's Mail files
C) Chian has R(read) access to An's text files
D) Tian has E(execute) access to Chang's Binary files
(62) Software Engineering Economy is an effective part of software engineering,
which of the following content is the research comtent of software engineering
economy?
Ⅰ.Estimation of software development cost
Ⅱ.Earn & Cost analysis of software development
Ⅲ.Adjustment of software development progress
A) Ⅲ only B) Ⅱ and Ⅲ C) Ⅰ and Ⅱ D) all
(63) Prototype method is one of the software engineering methods frequently used,
which of the following item is the necessary condition for implementing
prototype method?
Ⅰ.Can acquire the user requirement quickly
Ⅱ.Have the tools for building software fast
Ⅲ.Have a certain accumulation of prototype systems
A) Ⅰ only B) Ⅰand Ⅱ C) Ⅱ and Ⅲ D) all
(64) ORACLE RDBMS is a distributed DBMS. Which of the following techniques adapted
ensure atomicity of distributed transaction?
A) remote procedure call (RPC) B) Two _phases commit (2PC)
C) Snapshots D) triggers
(65) In order to get names of schoolboys(SEX='M')whose age=22, from a relation
S(SNO,SNAME,SEX,AGE),which of the following expressions is (are) correct?
Ⅰ. π
sname
(σ
sex='M'^age=22
(S))
71
Ⅱ. σ
sex='M'^age=22
(π
sname
(S))
A) Ⅰ only B) Ⅱ only C) Ⅰand Ⅱ D) neither
(66) In order to improve the performance of a network server, you need to select
bus or local bus. The appropriate local bus is
A) VESA B) PCI C) EISA D) ISA
(67) In terms of M? J? Flynn's taxonomy, the systolic array falls into
A) SISD B) MIMD C) SIMD D) MISD
(68) In the WAN, when a point-to-point subnet is used, an important design issue
is the roucer interconnection
A) topology B) computer C) service D) lines
(69) In the Ethernet LAN, an algorithm was chosen to dynarnically adapt to the number
of stations trying to send. It is called
A) backward learning B) binary exponential backoff
C) spanning tree D) CRC
(70) The typical firewall consists of two packet filters and a (an)
A) router B) bridge C) application D) server
二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分)
论述题 1
设计一个用于管理会议室的数据库。经调查分析,得到的数据项列出如下:
房间号r# CHAR(4),部门号d# CHAR(3),部门名称dname CHAR(20),
房间容量content INT,部门主管dmanager CHAR(8),开会日期mdate DATE,
会议名称cname CHAR(20),会议主题(subject)CHAR(80),会议类型(type),
部门人数dnum INT,当前房间状态state CHAR(1),
并确定以会议室(room)信息,部门(department)信息,会议(conference)信息为实体,
它们通过“开会(meeting) ”联系起来。为了简化问题做如下假定:
会议以部门召开,但一个部门在同一会议室不能重复召开同一个会议。
会议室按部门借用,且不预借。
当前房间状态取值为'1'表示该会议室当前正在开会,取值为'0'表示该会议室当前未被
借用。
数据库概念设计的只包含主键属性的简化E-R图如下:
要求:
⑴ 数据库的逻辑结构设计:给出相应的表名、表的属性名(数据类型可省)、主键。(14分)
⑵ 给出下列查询的SQL语句: (16分,每小题4分)
a) 当前未借用的会议室(房间号)和容量:
p
cname
r#
会议 conference
房间 room 部门 department
d#开会 meeting
m
n
72
b) 2000年4月8 日有哪些部门(部门名称)在开会?他们的主管是谁?
c) 2000年4月8日'信息中心'在哪个会议室(房间号)开会?会议名称和主题是什么?
d) 当前能够适合'信息中心'开会的有哪些会议室(房间号)?
论述题2
原型化方法或称快速原型化方法是一种当前常用的软件工程方法, 尽管其特征与传统的
结构化生命周期法有所不同,但从原型化方法的演变仔细分析,仍可看出它与结构化方法的
内在联系,试回顾两种方法的发展特征和演进历史并论述下述问题:
⒈ 两种方法的基本特征和内在联系。 (14分)
⒉ 结构化生命周期方法的优点及其适应对象。 (8分)
⒊ 实施快速原型法的前提和条件。 (8分)
论述题3
⒈ 进程调度的主要功能。 (8分)
⒉ 何时可进行进程调度?(8分)
⒊ 进程调度算法解决以何种次序对各就绪进程进行处理机的分配以及按何种时间比例
让进程占用处理机。 时间片轮转进程调度算法的基本思想是什么?时间片的大小对系统有什
么影响?在选取时间片时应考虑哪些因素?(14分)
论述题4
Internet网络层IP协议目前应用最为广泛。试根据你对IP协议的理解,讨论以下问题:
⑴ 论点 1:Internet 中没有两台或两台以上的主机或路由器可以同时使用同一个 IP
地址。论点1正确吗?为什么?(10分)
⑵ 论点 2:连接在 Internet 中的一台主机或路由器只能有一个 IP 地址。论点 2 正确
吗?为什么?(10分)
⑶ 有一台主机的 IP 地址是“192.41.256.20” 。你认为这个 IP 地址有没有错误。为什
么?(10分)
2000年
全国计算机等级考试四级笔试试卷
试题参考答案及评分标准
一、选择题(共70题,每题1分,满分70分。)
1.C 2.A 3.D 4.B 5.C
6.D 7.B 8.D 9.B 10.B
11.C 12.A 13.A 14.C 15.C
16.B 17.D 18.A 19.C 20.A
21.D 22.C 23.A 24.A 25.C
26.D 27.C 28.A 29.D 30.D
31.B 32.D 33.D 34.A 35.B
36.D 37.B 38.C 39.B 40.C
41.C 42.B 43.D 44.A 45.C
46.D 47.C 48.B 49.B 50.A
51.D 52.B 53.C 54.C 55.B
73
56.A 57.D 58.B 59.D 60.D
61.B 62.C 63.B 64.B 65.A
66.B 67.D 68.A 69.B 70.C
二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分。 )
论述题1评分参考
数据库的逻辑结构设计(给出相应的表名、表结构、主键) ; (14分)
room(r#,content,state)主键:r# (3分)
department (d#,dname,dmanager,dnum) 主键:d# (3分)
conference(cname,subject,type) 主键:cname (3分)
meeting(r#,d#,cname,mdate) 主键(r#,d#,cname) (5分)
⑵ 给出下列查询的SQL语句: (16分,每小题4分)
当前未借用的会议室(房间号)和容量:
select r#,content from room where state='0'
2000年4月8 日有哪些部门(部门名称)在开会?他们的主管是谁?
Select dname,dmanager from department d,meeting m
Where d.d#=m.d# and mdate=' 200 0年4月8日'
或
Select dname,dmanager from department d
Where d.d#=in (select m.d#=from meeting m
Where mdate=' 200 0年4月8 日')
2000年4月8 日'信息中心'在哪个会议室(房间号)开会?会议名称和主题是什么?
Select r#,m.cname,subject from department d,meeting m,conference c
Where d.d#=m.d# and m.cname=c.cname and
Mdate='200 0年4月8 日' and dname='信息中心'
或(注:本题中Select r#,c.cname,…….也可以是Select r#, m.cname,…….
Select r#,c.cname,subject from meeting m,conference c
Where Mdate='200 0年4月8 日' and m.cname=c.cname and
m.d#=(select d.d# from department d where dname='信 息中心')
d) 当前能够适合'信息中心'开会的有哪些会议室(房间号)?
Select r# from room where state='O' and
content >=(select dnum from department where dname='信息中心')
论述题2评分参考
本题通过题干陈述和所提三问,考查考生对软件工程中常用的两种方法,即结构化生命
周期方法和快速原型化方法的基本特征和内容以及两种方法间内在联系的理解。
要点:
① 回答出两种方法的基本特征者得8分,论述了两种方法的内在联系得6分,满分14分。
② 结构化方法的基本特征:是一类预先严格定义需求的方法,它强调用户需求第一,并在
需求分析报告中即基本冻结了用户的需求,其开发的阶段划分、文档的规范都基于需求定
74
义的明确。回答正确者得4分。
③ 快速原型方法的基本特征:是一类动态定义需求的方法,它强调快速获取用户基本需求,
快速建立需求模型,并与用户交互、迭代并修改和完善模型,回答正确者得4分。
④ 两种方法间的联系:结构化方法实施的过程,培养了一批熟悉业务、掌握领域知识 的人
员,他们是实施原型化的理想人员;结构化方法实施中形成了一批软件开发工具。它们使
快速开发原型系统成为可能;结构化方法的应用积累了一批原型系统,为原型化方法实施
提供了基础;原型化方法是一类需求定义的快速方法,一旦需求定义明确;即可实施严格
的结构化方法。满分6分。
要点
① 回答出结构化生命周期方法主要优点得6分,回答出其适应对象者得2分,共8分。
② 结构化生命周期方法的主要优点是:方法强调需求分析的重要性,即体现软件开发中用
户至上的原则;开发过程的阶段划分,各阶段的具体任务明确;各阶段有具体的描述工具
易于掌握;强调文档的重要性,并给出文档的内容和格式,因此方法具有易操作性,是软
件开发人员应该掌握的基本方法。
③ 结构化方法更适合于需求能够和应该预先明确定义的软件系统,如系统软件或某些实
时控制软件等。
要点:
回答出实施快速原型法的基本前提条件的考生可得8分。
实施快速原型法的基本前提条件一般是:有高水平的实施原型化的人员,他们掌握工具,
了解业务,能快速获取用户需求;有快速建造模型系统的工具,二者缺一不可。有相应原型
系统的积累可加速实施,但不是实施原型化方法的前提。
回答不全者应按比例扣分,如回答超出上述内容者可视其与所论主题相关程度适当加分,
相关者加1分,不相关者一般不扣分,完全毫无关系者扣1分。
论述题3评分参考
进程调度的主要功能是:
记录系统中所有进程的执行状况; (2分)
根据一定的调度算法,从就绪队列中选出一个进程来,准备把CPU分配给它; (2分)
把CPU分配给进程。即把选中的进程的进程控制块内有关的现场信息,如程序状态字、通用
寄存器的内容送入处理器相应的寄存器中,从而让它占用CPU运行。 (4分)
进程调度的时机是:
正在执行的进程运行完毕; (1分)
正在执行的进程调用阻塞原语或P原语操作将自己阻塞起来进入等待状态; (2分)
执行中的进程提出I/O请求后被阻塞; (1分)
在分时系统中时间片已经用完; (2分)
以上都是在CPU为不可剥夺方式下引起进程调度的原因。在CPU方式为可剥夺时,有以
下原因:
就绪队列中的某个进程的优先级变得高于当前运行进程的优先级, 从而也将引起进程调
度。 (2分)
时间片轮转法(RR) :
这主要是分时系统中使用的一种调度算法。时间片轮转法的基本思想是,将CPU的处理
时间划分成一个个时间片(2 分) ,就绪队列中的诸进程轮流运行一个时间片(2 分) 。当时
间片结束时,就强迫运行进程让出CPU,该进程进入就绪队列,等待下一次调度(1分) 。同
时,进程调度又去选择就绪队列中的一个进程,分配给它一个时间片,以投入运行(1分) 。
75
在轮转法中,时间片长度的选择非常重要,将直接影响系统开销和响应时间(1 分) 。
如果时间片长度很小,则调度程序剥夺处理机的次数频繁,加重系统开销(2 分) ;反之,
如果时间片长度选择过长,比方说一个时间片就能保证就绪队列中所有进程都执行完毕,则
轮转法就退化成先进先出算法(2分) 。
影响时间片大小设置的主要因素有:系统响应时间(1分) 、就绪进程数目(终端数目)
(1分)和计算机处理能力(1分) 。
论述题4评分参考
本题通过三个议题考查应试者对目前应用最广泛的Internet网络层IP协议的理解与综合应
用能力。
要点及分数分布(10分)
论点1是正确的。 (4分)
理由:Internet 网络层通过 IP 协议规定了连入网络的主机或路由器网络层地址(IP
地址)编址方法与路由选择算法。IP协议要求每台连入Internet的主机或路由器至少有一
个 IP 地址,并且这个IP地址在全网是唯一的。应试者只要在讨论中明确指出“每个 IP地
址在全网是唯一的”这个要点,就可以得分。分值为6分。
要点及分数分布(10分)
论点2是错误的。 (4分)
理由:应试者可以采用以下三种方式来表述:
IP地址是与主机或路由器在Internet中的连接方式相对应的。如果一台主机或路由器
同时连接到两个或多个子网中,那么他就可以有两个或多个IP地址。
在Internet中允许一台主机或路由器有两个或多个IP地址。
如果一台主机或路由器同时有两个或多个 IP 地址,那么说明这台主机或路由器属于两个或
多个逻辑网络。
以上三种方式表述均认为是正确的。 同时也应该允许应试者用网络结构图方式来表达他
的观点。只要应试者表达的结果符合以上原则,也应视为是正确的。分值为6分。
要点及分数分布(10分)
这个IP地址是错误的。 (4分)
因为 IP 地址是由 4个字节的 32位二进制数,以点分十进制方式表示。4 个字节的二进
制数转换成四个十进制数,每个数值要小于255。而这个IP地址中出现了数值256,显然是
违反了IP地址的编码规律,因此是错误的。分值为6分。
76
附录5 全国计算机等级考试四级笔试试题 (2001年)
(考试时间180分钟,满分100分)
一、选择题: (共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题)。
下列各题 A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应
位置上,答在试卷上不得分。
(1)为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是
A) 指令寄存器 B) 状态寄存器 C) 地址寄存器 D) 程序计数器
(2)下列关于Cache的描述中,哪一个是错误的?
A)Cache是缓冲技术在存储体系中的一个具体应用
B)Cache的主要特点之一是存储容量大
C)Cache处于内存和CPU之间
D)Cache中一般存放内存的一部分副本
(3)计算机具有灵活性和通用性特征,能求解各种不同的计算和逻辑问题,这主要是取决于
计算机的
A)快速运算 B) 指令系统 C) 可编程性 D) 输入
输出设备
(4)栈结构不适用于下列哪一种应用?
A) 表达式求值 B) 快速排序算法的实现
C) 树的层次次序周游算法的实现 D) 二叉树对称序周游算法的实现
(5)设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为
A) 10 B) 11 C)12 D)不确定
(6)如下所示是一个带权的图,图中结点A到结点D的关键路径的长度为
A) 13 B) 15 C) 28 D) 58
(7)设散列表的地址空间为 0到10,散列函数为 h(k)= k mod 11,用线性探查法解决碰撞。
现从空的散列表开始,依次插入关键码值 95, 14, 27, 68,60,则最后一个关键码
60的地址为:
A)4 B) 5 C) 6 D) 7
(8)没有关键码序列(Q,G,M,Z,A,N,B,P,X,H,Y,S,L,T,K,E),采用二路归并
排序法进行排序,下面哪一个序列是第二趟归并后的结果?
A)G Q,M Z A N,B,P H,X S,Y,L,T,E,K
B)G,M,Q,Z,A,B,N,P,H,S,X,Y,E,K,L,T
C)G,M,Q,A,N,B,P,X,H,Y,S,T,L,K,E,Z
D) A,B,G,M,N,P,Q,Z,E,H,K,L,S,T,X,Y
(9)下列命题中是简单命题(或称原子命题)的为
A) 张明和张红都是大学生 B) 张葆丽和张葆华是亲姐妹
C) 张晖或张旺是河北省人 D) 王际大不是工人
(10)设 p:天下大雨,q:我骑自行车上班。命题"除非天下大雨,否则我骑自行车上班"的符
号化形式为
A) p→q B) ┐q→p C) q→p D) ┐p→┐q
77
(11)设集合A={a,b,c},A上的二元关系R={<a,a>,<b,<c,c>},下面命题中为的是
A) R是对称的 B) R是反对称的 C) R是等价关系 D) R不是偏序关系
(12)下列四组数中,可以充当4阶无向简单图度数列的为
A) 1,2,3,4 B) 0, 2,2,3 C) 1,1,2,2 D) 1,3,3,3
(13) 下列命题中为真的是
A)任意n阶无向图的最大度≤n
B)欧拉回路都是初级回路
C)若无向 图G是n阶m条边r 个面的平面图,则n-m+1=2
D)若T为非平凡的无向树,则T中每条边都是桥
(14)在下列代数系统(A,*)中,不是群的为
A) A={1,10},*为模11乘法 B) A={1,3,4,5,9},*为模11乘法
C) 为实数集合,*为普通乘法 D) A为有理数集合,*为普通加法
(15) 下列关于分布式系统的叙述中,不正确的是
A)分布式操作系统是一个统一的操作系统
B)分布式系统中的各个计算机有主次之分
C)分布式系统中各个计算机相互协作共同完成一项任务
D)分布式操作系统有更高的可靠性
(16) 进程由各个部分组成,下列项目中哪一个不属于进程的组成部分?
A) 进程控制块 B) 程序模块 C) 就绪队列 D) 数据集合
(17) 预防死锁的方法,通常是破坏产生死锁的四个必要条件之一。但下列哪一个条件不能
破坏?
A) 占有并等待 B) 互斥 C) 不可抢夺 D) 循环等待
第18-19题基于以下描述内容。 在页式存储管理中, 可以用"字位映像图" (又称位示图)
表示内存空闲块状况。假设字长为32位,每一位(编号为0-31)与一个内存块对应,取
值可为0或1。当取值为1时表示对应块已被占用,当取值为0时表示对应块为空闲。
(18) 如果内存可分配区被划分为1024块,则"字位映像图" 共需要多少个字来表示?
A) 15 B) 16 C) 31 D) 32
(19) 已知某一位的字号是 5,位号为 14,假设字号也从 0 开始编号。则对应的内存块号是
多 少?(假设内存块从0开始编号)
A) 70 B) 105 C) 174 D) 224
(20) 存储管理中,下列说法中正确的是
A)无论采用哪种存储管理方式,用户使用的逻辑地址均是连续的
B)动态重定位一定要有硬件地址转换机制作支持
C)段表和页表都是由用户根据作业情况而建立的
D)采用静态重定位可实现程序浮动
(21) 当多个访问磁盘的请求同时到达时,为了改善平均磁盘胜势时间,可以采用适当的磁
盘调度算法,以减少磁盘服务的总时间。下列各项时间中,哪一项是不能改善的?
Ⅰ .寻道时间
Ⅱ.旋转延迟时间
Ⅲ.数据传送时间
A) 只有 Ⅰ B) 只有Ⅱ C) 只有Ⅲ D)没有
(22) 系统调用是操作系统向用户提供的程序一级的服务。用户编制程序时。调用系统调用
命令,该命令经过编译后,形成若干参数和
A)访管指令 B)启动I/O指令 C) 屏蔽中断指令 D) 通道指令
78
(23) 下列关于UNIX操作系统的叙述中,不正确的是
A)UNIX是一个多用户的系统
B)UNIX的普通文件是无结构字符流文件
C)SHELL既表示一种程序设计语言,又表示一种命令解释程序
D)输人输出重定向是把一个程序的标准输出与另一个程序的标准输入连接在一起
(24) 软件工程思想产生于解决20世纪60年代的软件危机,下述
Ⅰ.软件需求定义不准确
Ⅱ.软件进度难以控制
Ⅲ.软件生产的高成本
Ⅳ.软件质量不易保证
哪些是当时软件危机的主要表现?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) 全部
(25) 应用软件开发是软件开发的主要组成部分,下述
Ⅰ.缺少方法论指导
Ⅱ.没有完整的工具
Ⅲ.用户需求的多变
Ⅳ.系统分析员不足
哪个是应用软件开发中存在的主要困难?
A) 只有Ⅰ B) 只有Ⅱ C) 只有Ⅲ D) 只有Ⅳ
(26) 经过软件工程实践,人们积累了较为丰富的经验,并逐渐走向明确的软件开发阶段的
划分,当前最为成熟的阶段应是
A) 编程阶段 B) 分析阶段 C) 设计阶段 D) 测试阶段
(27) 数据流图可用于抽象描述一个软件的逻辑模型,并由若干种基本的图形符号组成,下
述图名
Ⅰ.加工
Ⅱ.数据流
Ⅲ.数据存储
Ⅳ.外部实体
哪些是构成数据流图的基本图形?
A) Ⅰ、Ⅱ和Ⅲ B) Ⅱ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 全是
(28) 软件设计是软件开发的重要组成阶段,也是软件需求分析阶段的继续,下述
Ⅰ.软件结构
Ⅱ.软件过程
Ⅲ.软件模块
Ⅳ.软件文档
哪些是软件设计阶段所应包含的内容?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅲ D) 全是
(29) 软件工程环境按其所支持软件生产周期的不同阶段而不同。而支持软件测试的环境应
是
A) 软件开发环境 B) 项目管理环境 C) 质量保证环境 D) 软件维护环境
(30) 原型化方法是软件开发中不同于结构化方法的另一种方法,该方法的着重点是用以
A) 定义软件需求 B) 重用已有软件 C) 进行初步设计 D) 提高编码进度
(31) 软件测试是软件开发中极其重要的组成内容,下述
Ⅰ.软件功能
79
Ⅱ.软件结构
Ⅲ.软件性能
哪些属于软件测试的应有内容?
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ和Ⅲ D) 全部
(32) 软件质量保证实施应贯彻软件开发的全过程,下述
Ⅰ.阶段复审
Ⅱ.材料复审
Ⅲ.软件测试
Ⅳ.管理复查
哪些是软件质量保证的必要措施?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅲ D) 全部
(33) 1970年对IBM公司的 E.F.Codd提出了数据库的
A) 层次数据模型 B) 关系数据模型
C) 网状数据模型 D) 面向对象数据模型
(34) 如下所列的概念中,哪一个不是数据库系统通常采用的三级模式结构?
A)用户模式,模式,逻辑模式 B) 子模式,模式,存储模式
C) 外模式,模式,内模式 D) 用户模式,模式,存储模式
(35) 设两个关系C和SC如下,它们的主键分别为 C#和(S#,C#),且C.C#=SC.C#。若要对
关系C执行删除操作,下面给出关系C的四个元组中哪个元组可以被删除?
C SC
C# CNAME TEACHER S# C# GRADE
c1c2c3c4 databasenetworkosmis zhanglingwuchen 003001001021007345003069
c1c2c3c4 887895
A) C#=c1 B) C#=c2 C) C#=c3 D) C#=c4
(36) 下列因素中哪些与数据库系统的运行效率有关?
Ⅰ.功能是否齐全
Ⅱ.容错纠错能力
Ⅲ.数据库设计是否合理
Ⅳ.程序可读性
Ⅴ.算法
Ⅵ.编程技巧
A) Ⅰ、Ⅱ、Ⅲ和Ⅴ B) Ⅰ、Ⅳ、Ⅴ和Ⅵ
C) Ⅱ、Ⅲ、Ⅴ和Ⅵ D) 都是
(37) 下列哪些工作是数据库系统实施的内容?
Ⅰ.建立数据库
Ⅱ.组织数据人库
Ⅲ.调试测试应用程序
Ⅳ.数据库性能监测和改善
Ⅴ.增加新功能
A) 都是 B) Ⅰ、Ⅱ、Ⅲ和Ⅴ
C) Ⅲ、Ⅳ和Ⅴ D) Ⅰ、Ⅱ、Ⅲ
(38) 在ORACLE数据库系统中为了提高查询速度,通过一种结构可以将两个或两个以上表组
合在一起存放,这种结构称为
A) 视图(view) B) 索引(index) C) 聚簇(cluster) D) 触发器(trigger)
80
(39) 数据库管理系统的并发控制机制的功能是负责协调并发事务的正确执行,从而保证数
据库的
A) 一致性 B) 可靠性 C) 可恢复性 D) 安全性
(40) 在 SQL 语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若
要保证"工资"字段的取值不低于800元,最合适的实现方法是
A)在创建工资表时为'"工?quot;字段建立缺省(default)
B)在创建工资表时为"工资"字段建立检查约束(check constraint)
C)在工资表上建立一个触发器(trigger)
D)为工资表数据输入编写一个程序进行控制
(41) 在关系数据库设计中,使每个关系达到某一范式。这是哪个设计阶段的任务?
A) 需求分析 B) 概念设计 C) 逻辑设计 D) 物理设计
(42) 在指令编码设计过程中,虽然有最优化的编码方法,但人们仍采用
A) ASCII码进行指令编码 B) BCD码进行指令编码
C) 哈夫曼码进行指令编码 D) 等长扩展码进行指令编码
(43) 寄存器窗口重叠技术是RISC的关键技术, 这项技术能很好地支持过程调用和返回操作。
这里所谓的重叠是指
A) 高位寄存器与低位寄存器重叠 B) 高位寄存器与局部寄存器重叠
C) 全局寄存器与局部寄存器重叠 D) 全局寄存器与高位寄存器重叠
(44) 奔腾处理器已普遍采用超标量流水线技术。所谓超标量技术就是
A) 把普通流水线的主频提高 B) 多建立几条流水线而已
C) 不采用多指令分发技术 D) 细化流水、增加级数
(45) 下列哪种结构是把指令和数据混合进行存储的
A) 哈佛结构 B) 马克结构 C) 冯.诺依曼结构 D) 非冯.诺依 曼结构
(46) 虚拟存储系统的页式管理。每个页都是一个
A) 等长模块 B) 等长页面 C) 逻辑实体 D) 模块实体
(47) 高速并行结构的种类很多。在下述结构中,硬件效率最高而软件需求量最少的是
A) 专用多功能单元 B) 阵列处理机 C) 数据流计算机 D) 多处理机系
统
(48) 所谓 I/O 操作是指内存与 I/O 设备之间进行信息交换。在I/O方式的发展过程中,对
CPU依赖程度最高的I/O操作是
A) 通道控制 B) 中断控制 C) 程序控制 D) DMA控制
(49) 计算机网络按照其覆盖的地理范围可以分为哪几种基本类型?
Ⅰ.局域网
Ⅱ.城域网
Ⅲ.数据通信网
Ⅳ.广域网
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅱ和Ⅲ D) Ⅰ、Ⅱ
和Ⅳ
(50) 计算机网络拓扑是通过网中结点与通信线路之间的几何关系来反映出网络中各实体间
的
A) 逻辑关系 B) 服务关系 C) 结构关系 D) 层次关系
(51) 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信子网的
源结点到达目的结点时需要使用
A) 拥塞算法 B) 路由选择算法 C) 差错控制算法 D) 排队算
81
法
(52) 在网络环境中进行大型科学计算、信息处理时,需要数据通信网能提供较高的带宽。
这一类数据通信具有哪些主要特征?
Ⅰ.通信量大
Ⅱ.顺序性
Ⅲ.突发性
Ⅳ.层次性
A) Ⅲ和Ⅳ B) Ⅰ和Ⅲ C) Ⅰ、Ⅱ和Ⅳ D) Ⅱ和Ⅳ
(53) IEEE 802标准所描述的局域网参考模型对应于OSI参考模型的哪一(几)层?
Ⅰ.逻辑链路控制层
Ⅱ.数据链路层
Ⅲ.网络层
Ⅳ.物理层
A) 只有Ⅱ B) Ⅱ、Ⅲ和Ⅳ C) Ⅱ和Ⅳ D) Ⅰ、Ⅱ和Ⅲ
(54) 与快速以太网 Fatt Ethernet 相同之处是:千兆位以太 Gigabit Ethernet 同样保留
着传统的10 Mbps Ethernet的基本特征,而且把每个比特的发送时间降低为
A) 100ns B) 10ns C) 0.1ns D) 1ns
(55) Internet 的基本服务,如电子邮件 E-mail、远程登录 Telnet、文件传输 FTP 与 WWW
浏 览等,它们的应用软件系统设计中都采用了
A) 客户机/服务器结构 B) 逻辑结构
C) 层次模型结构 D) 并行体系结构
(56) An instruction that uses indrect addressing mustt contain an address of
memory where
A) data is stored
B) a pipeline stall will be executed
C) a page fault is addressed
D) another address is stored
(57) The principle for a stack memory to store data is
A) FIFO B) FILO C) random D) other way
(58) In the forest corresponding to the following binary tree,h ow many children
does node B have?
A) 1 B) 2 C) 3 D) 4
(59) For the root of B_tree of order m,the minimal number of its children is
A) 2 B) ?m/2? C) ém/2ù D) m
(60) A disk scheduling mechanism in an operating system causes the disk arm to
sweepback and forth across the disk surface servicing all requests in its path.
This is a
A) First Come First Serve B) Shortest Seek Time First
C) Scan D) None of the above
(61) The construct
Cobegin
Statement1;
Statement2;
Coend
82
means Statement1 and Statement2 are to be executed in parallel. The only two
atomic actions in this construct are loading the value of a variable and storing
into a variable. For the program segment
x:=0;
y:=O;
cobegin
begin
x:=l;
y:=y+x;
end;
begin
y:=2;
x:=x+3;
end
coend
Which of the following indicate(s) possible values for the variables when the
segment finishes execution?
Ⅰ.x=1,y=2
Ⅱ.x=1,y=3
Ⅲ.x=4,y=6
A)Ⅰ B) Ⅱ and Ⅲ C) Ⅰ and Ⅲ D)
Ⅱand Ⅲ
(62) Software maintenance is to do necessary modification,supplenemt, and
completeness during software life circle. Among the following vary kinds of
maintenance,which one has the maximum workload in a general way?
A) relevance maintenance B) completeness maintenance
C) correctness naintenance D) other kinds of maintenance
(63) Different quality factors of software can be reflected upon user's different
points of view,through product running,product modification and product
transformation. Of the following properties,which one is connected with product
running?
Ⅰ.correctness Ⅱ.robustness Ⅲ.re-use
A) Ⅰonly B) Ⅱonly C) Ⅰ+Ⅱ D) all of above
(64) Let R and S be the relation respectively:
Relation R: A B C Relation S: B C D
1 2 3 2 3 4
6 7 8 2 3 5
9 7 8 7 8 1
The number of tuples that the result of the expression R ∞ S (H ere is the natural
join of relations R and S) is
A) 3 B) 4 C) 6 D) 9
(65) Suppose we have the relation schema R(A,B,C,D) with functional
dependencies;F{A→B,B→C,C→D,D→A},then R(A,B,C,D)at least is in
A) 1NF B) 2NF C) 3NF D) BCNF
83
(66) By means of multiple pipeline to carry out multiple processing,this
technologyiscalled
A) Multiple pipeling B) Superpipeline
C) Superscalar D) Very long instruction word
(67) There are many page replacement algorithms in the page management. Most
frequently used algorithm is
A) FIFO B) PPT C) OPT D) LRU
(68) Layer n on one machine carries on a conversation with layer n on another machine.
The rules and conventions used in this conversation are collectively known as
the layer n
A) topology B) protocol C) service D) peer
(69) Transport gateways connect byte streams in the transport layer. Application
gateways allow interworking above
A) network layer B) data link layer
C) transport layer D) application layer
(70) Every host and router on the Internet has an IP address, which encodes its
A) host number B) host number and socket
C) network number D) host number and network number
二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分。 )
论述题1
从资源管理的观点来看,操作系统的管理对象是计算机系统的资源,操作系统则是管理
系统资源的程序集合。
1、试问操作系统所管理的资源有哪些?(4分)
2、操作系统从哪几个方面对资源进行管理?主要完成什么工作?(12分)
3、以存储管理中的段式存储管理为例,请叙述操作系统对内存的具体管理方案(包括功能、
数据结构和算法) 。 (14分)
论述题2
软件产品生产周期长、耗资巨大,必须特别注意保证质量,而通常保证软件质量的措施
可归为四方面,即复审、复查、管理复审和测试,不同的方面反映了软件质量保证措施中的
不同需要,试回答以下问题并适当加以阐述:
1、复审、复查、管理复审和测试各自包括的具体内容是什么,它在哪些方面对软件质量的
保证产生了作用?(12分)
2、软件复审和软件测试之间有什么联系,又有什么差别?各自有什么侧重?(6分)
3、软件测试的目的是什么,对其具体的内容和实现过程做-扼要陈述,无需对测试方法做出
介绍、 (12分)
论述题 3
l、为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取哪些做
法?(15分)
2、若有学生关系 S(S#,SNAME,SEX,AGE),其主键为 S#;选课关系 SC(S#,C#,GRADE),
其主键为(S#,C#),且S.S#=SC.S#。假定学生号为'01001'的学生离开学校不再回来了,
84
为此若删除关系 S中 S#='01001'的元组时,如果关系 SC 中有4 个元组的 S#='01001' ,
应该选用哪一种做法?为什么?(15分)
论述题 4
1、在制定网络安全策略时有以下两种思想方法:
方法(1) :凡是没有明确表示允许的就要被禁止。
方法(2) :凡是没有明确表示禁止的就要被允许。
你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?(12分)
2、有的用户认为:网络用户使用方法中规?quot;不允许将自己的帐户密码告诉别人或
泄露出去"的是多余的。你认为这种观点正确吗?为什么?(9分)
3、有的用户认为:网络用户使用方法中规定"必须定用或不定期修改用户帐户密码"太
麻烦,因此不去执行。你认为这种做法对吗?为什么?(9分)
2001年
全国计算机等级考试四级笔试试卷
试题参考答案及评分标准
一、选择题 (共70题,每题1分,满分70分。 )
(71) D (72) B (73) C (74) C (75) D
(76) C (77) C (78) B (79) B (80) B
(81) D (82) C (83) D (84) C (85) B
(86) C (87) B (88) D (89) C (90) B
(91) C (92) A (93) D (94) D (95) C
(96) A (97) D (98) D (99) C (100) A
(101) D (102) D (103) B (104) A (105) D
(106) C (107) D (108) C (109) A (110) B
(111) C (112) D (113) A (114) B (115) C
(116) B (117) A (118) C (119) D (120) C
(121) B (122) B (123) C (124) D (125) A
(126) D (127) B (128) A (129) A (130) C
(131) D (132) B (133) C (134) B (135) D
(136) C (137) D (138) B (139) C (140) D
二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分。 )
论述题1
1、操作系统所管理的资源分为硬件资源和软件资源,硬件资源包括:CPU、内存、各种
外部设备,软件资源主要是信息(程序和数据) 。 (4分)
2.操作系统在共享的前题下,以资源分配、使用和回收为出发点,考虑操作系统各部
分程序的功能和算法,解决并发环境中的资源管理问题。
虽然操作系统所管理的各类资源的性质各不相同, 但所需要解决的问题以及资源管理的策略
又都具有类似之处。因此,每种资源管理模块都要研究以下几方面的内容:
(1) 记住资源的使用状态,即记住哪些资源处于空闲,哪些资源已被使用和被谁使用等;
(2) 确定资源的分配策略,即根据各类资源的不同特点确定一组原则,以决定如何进行
85
资源的分配和调度;
(3) 执行资源的分配,即根据用户的要求和资源分配策略,具体执行资源的分配工作;
(4) 回收资源,即当某些用户作业已不再需要某种资源时,系统及时地回收资源,以便
重新分配给其它的作业使用。
(答出一项给3分。)
3. 首先从内存划分、程序逻辑地址划分、内存分配几方面考虑段式存储管理方案的工
作原理:
(l) 内存划分:内存空间被动态地划分为若干个长度不相同的区域,每个区域称作一个
物理段、每个物理段在内存中有一个起始地址,称作段首址。将物理段中的所有单元从 0
开始依次编址,称为段内地址。 (2分)
(2) 逻辑地址空间划分:用户程序按逻辑上有完整意义的段来划分。称为逻辑段。例如
主程序、子程序、数据等都可各成一段,每段对应于一个过程,一个程序模块或一个数据集
合。将一个用户程序的所有逻辑段从0开始编号,称为段号。将一个逻辑段中的所有单元从
0开始编址,称为段内地址。(2分)
用户程序的逻辑地址由段号和段内地址两部分组成:段号,段内地址
(3) 内存分配:系统以段为单位进行内存分配,为每一个逻辑段分配一个连续的内存区
(物理段)。逻辑上连续的段在内存不一定连续存放。(2分)
然后,从实现方法上考虑:
(4) 建立段表(2分)
系统为每个用户程序建立一张段表, 用于记录用户程序的逻辑段与内存物理段之间的对
应关系,包括逻辑段号,物理段首地址和物理段长度三项内容。用户程序有多少逻辑段,该
段表里就登记多少行,且按逻辑段的顺序排列。段表存放在内存系统区里。
(5) 建立空闲区表(6分)
系统中设立一张内存空闲区表,记录内存中空闲区域情况 ,用于为段分配和回收内存。
系统在寻找空闲区时可采用以下三种分配算法:
(l) 首先适应算法
根据申请,在空闲区表中选取第一个满足申请长度的空闲区。此算法简单,可以快速做
出分配决定。
(2) 最佳适应算法
根据申请,在空闲区表中选择能满足申请长度的最小空闲区。此算法最节约空间,因为
它尽量不分割大的空闲区。其缺点是可能会形成很多很小的空闲区域,称作碎片。
(3) 最坏适应算法
根据申请,在空闲区表中选择能满足申请要求的最大的空闲区。该算法的出发点是:在
大空头区中装人信息后,分割剩下的空闲区相对也大,还能用于装入新的信息。该算法的优
点是可以避免形成碎片;缺点是分割大的空闲区后,再遇到较大的申请时,无法满足的可能
性较大。
论述题2
本题主要考查考生对软件质量保证措施的全面了解程度。 软件质量保证措施除了常规的
对编码进行测试外,还有软件生命周期阶段成果的复审,对各阶段文档和材料的复查,从管
理的角度对软件开发工作的复审以及对编码的测试,要求学生建立软件质量保证的整体概
念。
l、 关于复审、复查、管理复审和测试共12分,每方面给3分。
(l) 复审是搭在编码以前对分析、设计成果的非正规和正规审查,其重点是发现系统性
86
的错误或缺点。
(2) 复查是指对阶段产生的文档和材料的检查,以保证下阶段工作的开始。
(3) 管理复查是指从项目管理的角度,从总体、成本和进度等方面进行检查。
(4) 测试是指对编码的查错和排错,应说测试的内容和过程,如单元测试、集成测试、
系统测试等。
2、 软件复审是软件在编码前对分析文档和设计文档的审查,其目的是发展和纠正在分析和
设计阶段中可能产生的系统性错误,它是软件测试的固有和重要内容和步骤。软件测试是对
基于正确设计基础上所开发的程序的测试。二者是从不同方面对软件质量的保证。
涉及到上述内容即可得6分,缺少可适当扣分。
3、 软件测试的目的从编码阶段来说是发现程序中可能出现的错误并排除错误。测试的具体
内容是从不同范围和对象中来发现可能存在的错误并排除之,包括:单元测试即对模块进行
测试,再对由模块集成的子系统进行测试,再将子系统集成起来进行系统测试,测试中将应
用到测试实例和测试数据。涉及到上述内容即可得12分,部分者可适当扣分。
论述题3
1、 为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取如下三种做
法(每种做法得5分) :
(l) 级联删除(cascades):即,当删除被参照关系的元组时,同时将参照关系中所有外
键值与被参照关系中要被删除元组的主键值相等(相对应)的元组一起删除。
(2) 拒绝删除(restricted):即,只当参照关系中没有任何元组的外键值与被参照关系
中要被删除的元组的主键值相等(相对应)时,系统才执行该删除操作,否则拒绝执行该删
除操作。
(3) 置空值删除(nullfies):即,当删除被参照关系的元组时,同时将参照关系中所有
与被参照关系中要被删除元组的主健值相等(相对应)的外键值都置为空值。
2、对于本题的情况,应该选用第一种做法。即,将关系 SC 中 S#='01001'的 4 个元组也
一起删除。(得10分)
因为当一个学生离开学校不再回来,他的个人信息记录若从S关系中删除了,那么他的
选课信息记录就没有保存的必要,也应随之从SC关系中删除。(得5分)
论述题 4
本题主要考查考生对网络安全、网络用户使用规则中基本问题的理解与掌握程度。
l、 要点及分数分布(l6分)
(l) 在网络安全策略设计中,一般采用第一种方法。 (6分)
(2) 理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合
网络管理中规定用户在网络访问的"最小权限"的原则, 即给予用户能完成他的任务所"必要"
的访问权限与可以使用的服务类型,这样能便于网络的管理。 (5分)
理由二:网络服务类型很多,新的网络服务功能将不断出现。采用第一种思想方法所表
示的策略只规定了允许用户做什么; 而第二种思想方法所表示的策略只规定了用户不能做什
么。那么在一种新的网络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用
规定中表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。
因此从网络应用发展与网络管理的角度,第二种方法有可能造成网络管理的混乱。 (5分)
应试者正确地回答"理由一"或"理由二"中的一个,得 5 分;完整地回答了两点理由方可得
10分。应试者表述的结果符合以上原则,应视为正确。
2、 要点及分数分布(7分)
87
(l) 这种观点是错误的(3分) 。
(2) 理由:因为用户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵
入网络系统提供了条件,这样会危及用户自身的合法权益与网络系统安全(4分)
3、 要点及分数分布(7分)
(1) 这种观点是错误的。 (3分)
(2) 理由:网络用户使用方法中规?quot;必须定期或不定期修改用户帐户密码"的目的是防
止网络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护网络用户合法权
益,提高网络系统的安全性。 (4分)
附录6 中英文术语对照
absence 缺席
access 访问 存取 通路 进入
achieve 实现 完成
acquire 获得
adjacency list method 邻接表表示法
adjacency matrix method 邻接矩阵表示法
algorithm 算法
allocate 留下 分配
analog 推论
append 添加
archive 档案 归档
array 数组
assign 分配
assume 假设
assurance 确信 信任
ATM(asynchronous transfer mode) 异步传输模式
b.. real programs kernels 实程序 核心程序
b.. toy benchmark synthetic benchmark 简单基准程序 复合基准
程序
balance 平衡
bandwidth 带宽
batch 一批 一组
benchmark 基准测试程序
best-fit algorithm 最佳适应算法
BFS(breadth first search) 广度优先搜索法
binary 二进制
binary relation 二元关系
binary tree 二叉树
bit series 比特序列
black-box white-box 黑盒 白盒
block miss 块失效
blocked 阻塞(等待状态也称阻塞或
封锁状态)
boundary 界线 分界
bridge 网桥
bubble sort 冒泡排序
calculation 计算
candidate key 候选键(辅键)
88
capability 能力 才能
capacity 容量
cartesian product 笛卡尔积
CASE(com.. aided sof.. engineering) 计算机辅助软件工程
CCP(communication control processor) 通信控制处理机
cell 信元
characteristic 特征 特性
circuit switching 线路交换
circular wait 循环等待
CISC(complex instruction set computer) 复杂指令集计算机
class 类
Client/Server 客户机/ 服务器
clock cycle clock rate 时钟周期 时钟频率
coaxial cable 同轴电缆
cohesion coupling 内聚 耦合
coincidental logical procedural functional 偶然内聚 逻辑内聚 过程
内聚 功能内聚
combination 联合 配合
common 公用的 共同的
communication 通信
complement number 补码
component 成分
concept 概念 观念
condition 情况 状况
conform 符合
consist 组成 存在
constrain 约束
contain 包含
correspond (corresponding) 相符合(相应的 一致的)
CPETT 计 算机性能评价工具与技
术
CPI 每条指令需要的周期数
CSMA/CD 带 冲突检测的载波监听多
路访问
cursor 游标
cyclic redundency check 循环冗余检校
database: integrity consistency restory 完整性 一致性 可恢复性
database: security efficiency 数据库设计的目标: 安全
性 效率
deadlock: mutual exclusion 死锁条件: 互斥
deadlock: circular wait no preemption 死锁条件: 循环等待 无
优先权
decimal 十进位的
decision 决定 判断
decomposition 双重的 混合的
decrease 减少
definition 定义
definition phase 定义阶段
demonstrate 证明
design phase 设计阶段
determine 限定
development phase 开发阶段
DFS(depth first search) 深度优先搜索法
89
diagram 图表
Difference Manchester 差分曼彻斯特
directed graph undirected graph 有向图 无向图
distinguish 辩认 区别
distributed system 分布式系统
divide division 分开 除 除法
divide union intersection difference 除 并 交 差
document 文件 文档
DQDB(distributed queue dual bus) 分布队列双总线
draw 绘制
dual 二元的 双的
dynamic design process 动态定义过程
element 元素 要素
elevator (scan) algorithm 电梯算法 又称扫描算法
encapsulation inheritance 封装(压缩) 继承(遗传)
encode 译成密码
entity 实体
entity integrity rule 实体完整性规则
equal 相等的
equation 方程式 等式
estimate 估计 判断
Ethernet 以太网
evolution 发展 演化
exceed 超过
exchange sort 交换排序
exclusive locks 排它锁( 简记为 X 锁)
execute 实现 执行
exhibit 表现 展示 陈列
existence 存在 发生
expertise 专门技术
external(internal) fragmentation 外(内)碎片
fault page fault 中断 过错 页中断
FDDI(fiber distributed data interface) 光纤分布式数据接口
FDM(frequency division multiplexing 频分多路复用
fiber optic cable 光缆
FIFO replacement policy 先进先出替换算法
figure 数字 图形
final 最后的 最终的
first normal form 第一范式
floppy 活动盘片(软盘)
foreign key domain tuple 外来键 值域 元组
form 形状 形式
formula 公式 表达式
foundation 基础 根据 基金
frame page frame 帧 结构 页结构
frequency 频率
FTP 文件传送服务
function 函数
functionally dependent 函数依赖
gateway 网间连接器
gather 聚集 采集 推测
general-purose registers 通用寄存器
generate 产生
90
grade 等级 标准
graph (graphic) 图
Gropher 将 用户的请求自动转换成
FTP
guarantee 保证 确定
hash table hash function collision 哈希表 哈希函数(散列函
数) 碰撞
HDLC 面 向比特型数据链路层协
议
hit rate 命中率
host 主计算机
host language statement 主语言语句
hypertext 超级文本
illustrate 举例说明
independent 独立的
index 索引
indirect 间接的
influence 有影响的
initially 最初 开头
insertion sort 插入排序
instruction format 指令格式
instruction set 指令集
interface 接口 分界面 连接体
internal 内部的 内在的
interrupt 中断
IPC 工业过程控制
ISAM VSAM 索引顺序存取方法 虚拟存
储存取方法
join natural join semijoin 连接 自然连接 半连接
judgment 判断
kernel executive supervisor user 核心 执行 管理 用户
kernels 核心程序
key comparison 键( 码)值比较
LAN(local area network) 局域网
load 负载 载入
logical functional 逻辑内聚 功能内聚
longitudinal 水平的
loop 圈 环状
maintain 维护 保养 供给
maintanence phase 维护(保养)阶段
MAN(metropclitan area network) 城域网
Manchester 曼彻斯特
map 地图 映射图
matrix 矩阵 点阵
memory reference 存储器参量
message switching 报文交换
method 方法 技巧
MFLOP(million floating point operate p s 每秒百万次浮点运算
minimum 最小的
MIPS(millions of instructions per second 每秒百万条指令
module 单位 基准
monitor (model benchmark physcal) method 监视 (模型 基准
物理)法
91
multilevel data flow chart 分层数据流图
multiple 复合的 多样的
multiple-term formula 多项式
multiplexing 多路复用技术
multiplication 乘法
mutual exclusion 互相 排斥
non-key attributes 非码属性
null 零 空
Nyquist 奈奎斯特
object oriented 对象 趋向的 使适应的
object oriented analysis 面向对象的分析
object oriented databases 面向对象数据库
object oriented design 面向对象的设计
object oriented implementation 面向对象的实现
obtain 获得
occupy 占有 居住于
occurrence 事件
odd 奇数的
one-dimensional array 一维数组
OODB(object oriented data base) 面向对象数据库
OOM(object oriented method) 面向对象的方法
oom: information object message class 信息 对象 消息 类
oom: instance method message passing 实例 方法 消息传递
open system 开放系统
operand 操作数
optimized 尽量充分利用
optional 任选的 非强制的
organize 组织
overflow 溢出
overlapping register windows 重叠寄存器窗口
packet switching 报文分组交换
page fault 页面失效
page replacement algorithm 页替换算法
paged segments 段页式管理
PCB(process control block) 进程控制块
peer entites 对等实体
perform 表演 执行
period 时期 周期
permit 许可 准许
phase 阶段 局面 状态
physical data link network layer 物理层 数据链路层 网络
层
pipeline 管道
platter track cluster 面 磁道 簇
predicate 谓语
preemption 有优先权的
prefix (Polish form) 前缀 ( 波兰表达式)
preorder inorder postorder 前序 中序 后序
presentation application layer 表示层 应用层
primary key attributes 主码属性
principle 原则 方法
procedural coincidental 过程内聚 偶然内聚
process 过程 加工 处理
92
proficient 精通
program debugging 程序排错
projection selection join 投影 选择 连接
proposition 主张 建议 陈述
protocal 协议
prototype 原型 样板
prototyping method (model) 原型化周期 (模型)
pseudo-code 伪码( 又称程序设计语言
PDL)
punctuation 标点
purpose 目的 意图
quality 质量 品质
queue 队列
ready blocked running 就绪 阻塞(等待) 运行
real page number 实页数
real programs 实程序
redirected 重定向
redundency 冗余
reference integrity rule 引用完整性规则
referred to as 把.....当作
regarde 关于
register(registry) 寄存器 登记 注册 挂号
regularly 定期的 常规的
relation 关系
relay 中继
reliability 可信赖的
repeater 中继器
replacement 替换
represent 代表 象征
request indication response confirm 请求 指示 响应 确认
resource 资源
respon 回答 响应
RISC(reduced instruction set computer) 精简指令集计算机
robustness 健壮性
router 路由器
scheme 计划 图表
sector head cylinder 扇区 磁头 柱面
selection sort 选择排序
semaphores 信号
sequence 序列 顺序
Shanon 香农
share locks 共享锁( 简记为 S 锁)
short path critical path 最短路径 关键路径
signal 信号
signal-to-noise ratio 信噪比 B/N
similar 相似的
SISD SIMD MISD MIMD * 指令流 * 数据流
SMDS 交换多兆位数据服务
software development phase 软件开发阶段
software engineering 软件工程
software portability 软件可移植性
software requirements specification 软件需求说明书
solve 解决
93
sort 种类 方式 分类 排序
spanning tree 跨越树 ( 生成树)
specify 指定 说明
speedup 加速比
SSTF(shortest-seek-time-first) 最短寻道时间优先(磁盘调
度算法)
stack strategy non-stack strategy 堆栈型 非堆栈型
starvation 饥饿 匮乏
statement 陈述
storage 贮藏库
store procdures 存储过程
strategy 战略 兵法 计划
strict 严密的
styles 文体 风格
subgroup 循环的
subset 子集 子设备
superclass subclass abstract class 超类 子类 抽象类
suppose 假定
symbolic 象征的 符号的
synthetic benchmark 复合基准程序
system testing 系统测试
Systolic 脉动阵列
table 表 表格 桌子
TDM(time division multiplexing) 时分多路复用
technology 工艺 技术
terminal 终端
testing phase 测试阶段
theta select project theta join θ选择 投影 θ连接
time complexity 时间复杂度
timestamping 时标技术
Token Bus 令牌总线
Token Ring 令牌环
toy benchmark 简单基准程序
transaction 事务 记录
transmite 传送
transport layer session layer 传输层 会话层
traversal method 遍历方法
triggers store procedures 触发器 存储过程
(ORACLE 系统)
underflow 下溢
unique 唯一的
unit system acceptance testing 单元测试 系统测试 确认
测试
universe 宇宙 全世界
update 更新
value [数]值
variable 变量
vertical 垂直的
vertice edge 顶点(结点) 边
via 经过
virtual memory system 虚拟存储系统
WAN(wide area network) 广域网
waterfall model 瀑布模型
94
white noise 白噪声
write-back(copy-back) 写回法
write-through(store-through) 写直达法
WWW(world wide web) 万维网
95
参考文献
1 教育部考试中心编 全国计算机等级考试四级教程 北京 高等教育出版社 1998
2 教育部考试中心编 教育部考试中心历年考试题汇编 天津 南开大学出版社 1999
3 刘乃琦等编著 操作系统原理及应用 北京 经济科学出版社 1996
4 郑纬民等编著 计算机系统结构 北京 清华大学出版社 1998
5 侯炳辉等编 计算机原理与系统结构 北京 清华大学出版社 1992
6 萨师煊等编著 数据库系统概论 北京 高等教育出版社 1993
7 牛连强等编著 C语言上机试题重点难点强化训练 大连 大连理工大学 1999
8 北京翡图软件公司编 计算机等级考试四级评分 北京 清华大学出版社 2000