2000年全国计算机等级考试四级笔试试卷_第1页
2000年全国计算机等级考试四级笔试试卷_第2页
2000年全国计算机等级考试四级笔试试卷_第3页
2000年全国计算机等级考试四级笔试试卷_第4页
2000年全国计算机等级考试四级笔试试卷_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2000 年全国年全国计计算机等算机等级级考考试试四四级级笔笔试试试试卷卷 考试时间 180 分钟 满分 100 分 一 选择题一 选择题 共共 7070 题 每题题 每题 1 1 分 满分分 满分 7070 分 其中分 其中 1 551 55 题为中文题 题为中文题 56 7056 70 题为英文题题为英文题 下列各题下列各题 A A B B C C D D 四个选项中四个选项中 只有一个是正确的只有一个是正确的 请将正确选项涂写在答题卡相应位置上请将正确选项涂写在答题卡相应位置上 答答 在试卷上不得分 在试卷上不得分 1 计算机控制器的核心是 A 时序产生器 B 程序计数器 C 操作控制器 D 指令寄存器 2 若一个子程序起始地址为 2K 调用指令 CALL 的内存地址为 K 2 则执行 CALL 指令所要执行指令 的地址为 A 2K B 2K 1 C 2K 1 D K 3 3 2000 年 3 月 17 日生效的标准 GB180 30 2000 共收录汉字的数目为 A 6763 个 B 7360 个 C 17000 个 D 27000 个 4 栈 S 最多能容纳 4 个元素 现在 6 个元素按 A B C D E F 的顺序进栈 下列哪一个序列不是 可能的出栈序列 A A B C D E F B A F E D C B C C B E D A F D C D B F E A 5 由四个结点可以构造出多少种不同的二叉树 A 4 B 5 C 14 D 15 6 下图所示为一棵二叉排序树 其存储采取 llink rlink 法 现要删除指针 q 所指的结点 下面哪 一个操作序列不能得到正确的结果 A q info q llink info q llink nil B q info q rlink llink info q rlink llink nil C p llink q llink p llink rlink q rlink D p llink q rllink p llink rlink q llink 7 设散列表的当前状态如下 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 190 75 194 768 559 582 39 3 208 该散列表的负载因子约为 A 0 27 B 0 42 C 0 58 D 0 73 8 下面关于有向图的运算的叙述中 哪个 些 是正确的 求有向图结点的拓扑序列 其结果必定是唯一的 求两个指向结点间的最短路径 其结果必定是唯一的 求事件结点网络的关键路径 其结果必定是唯一的 A 只有 B 和 C 都正确 D 都不正确 9 下列命题公式中哪 个 些 为重言式 p q r p r q r p q r p q p r p q p r p r p q p r p r A B 和 C 和 D 和 10 设 A B C D 为任意的集合 下面命题中为假的是 A A B B 当且仅当 A B 99 B 若 A B C D 则 X A C B 9 D C 若 A B C D 则 AC B D D A B A B 11 设 f Z Z Z f n2k 其中 Z 为整数集合 下面哪些命题为真 f 是满射的 f 是单射的 f 1 N Z N N 为自然数集合 f z 1 N A 和 B 和 C 和 D 全为真 12 设 N 为自然数集合 在下面四种运算下不构成代数系统的是 A x y x y 2 x y B x y x y C x y x y D x y x y 13 设七阶 即七个顶点 无向图 G 为 k 正则图 下面列出 k 值中哪个 些 对于上述命题不成立 k 4 k 5 k 6 k 7 A 和 B 只有 C 和 D 全部 14 下列命题中哪个一定为真 A 若无向图 G 为极大平面图 则 G 的对偶图 G 也是极大平面图 B G 为非无向连通图当且仅当 G 的边连通度 G 0 C 若能将无向图 G 的所有顶点排在 G 的同一个初级回路上 则 G 为哈密顿图 D 若 G 为 n 阶 m 条边 r 个面的平面图 则 n m r 2 工程所需的最长时间 15 下列关于网络操作系统和分布式操作系统的叙述中 哪个是正确的 它们都通过消息实现通信 它们都运行相同的操作系统 它们都有网络的支持 A 只有 B 只有 C 只有 D 都不正确 16 当系统正在处理某一中断时 若要防止同级中断的干扰 可采取下列哪一种手段 A 中断优先级 B 中断屏蔽 C 中断嵌套 D 中断响应 17 下列关于进程控制块 PCB 的叙述中 哪些是正确的 系统利用 PCB 描述进程的基本静态特征 PCB 可用于描述进程的运动变化过程 一个进程唯一对应一个 PCB A 和 B 和 C 和 D 全都正确 18 在采用非抢占式进程调度方式下 下列哪一种情况不会引起进程切换 A 一个更高优先级的进程就绪 B 时间片到 C 进程运行完毕 D 进程执行 P 操作 19 在多道程序系统中 内存中既有操作系统 又有许多用户程序 为使系统正确运行 要采取存储 保护措施以防止 地址越界 操作越权 A 只有 B 只有 C 和 D 都不正确 20 在文件系统中 若要实现文件拷贝功能 可利用已有的系统调用 它们是 A create open read write close B create open read write delete C create open read write D create read write close 21 在多道程序系统中 多个进程可对共享设备进行同时访问 因此 在实现时应考虑下列哪些问题 正确性 系统性能 合理性 A 和 B 和 C 和 D 都正确 22 下列关于 UNIX 的叙述中 不正确的是 A UNIX 的文件系统是树型结构的 便于管理和检索 B UNIX 提供了丰富的软件工具 如实用程序 文本工具和开发工具 C UNIX 把普通文件 目录文件和设备文件分别以不同方式进行管理 D UNIX 是多用户 多任务的分时操作系统 23 在 UNIX 系统中 组成 UNIX 执行环境的是一系列 A 环境变量 B 管道 C 特殊文件 D 管理命令 24 软件开发的结构化生命周期方法将软件生命周期划分成 A 计划阶段 开发阶段 运行阶段 B 计划阶段 编程阶段 测试阶段 C 总体设计 详细设计 编程调试 D 需求分析 功能定义 系统设计 25 数据流图是常用的进行软件需求分析的图形工具 其基本图形符号是 A 输入 输出 外部实体和加工 B 变换 加工 数据流和存储 C 加工 数据流 数据存储和外部实体 D 变换 数据存储 加工和数据流 26 判定表和判定树是数据流图中用以描述加工的工具 它常描述的对象是 A 逻辑判断 B 层次分解 C 操作条目 D 组合条件 27 模块独立性是软件模块化所提出的要求 衡量模块独立性的度量标准则是模块的 A 抽象和住处隐蔽 B 局部化和封装化 C 内聚性和耦合性 D 激活机制和控制方法 28 软件设计一般分为总体设计和详细设计 它们之间的关系是 A 全局和局部 B 抽象和具体 C 总体和层次 D 功能和结构 29 软件的复审是保证软件质量的必要手段 下述 软件的可追溯性 软件的可维护性 方案的可选择性 接口的明确性 哪些是软件复审时所涉及的技术内容 A 和 B 和 C 和 D 都正确 30 原型化方法是软件开发中一类常用的方法 它与结构化方法相比较 更需要 A 明确的需求定义 B 完整的生命周期 C 较长的开发时间 D 熟练的开发人员 31 软件测试是软件开发的重要环节 而进行软件测试的目的是 A 证明软件错误不存在 B 证明软件错误的存在 C 改正程序所有的错误 D 发现程序所有的错误 32 软件维护是保证软件正常 有效运行的重要手段 而软件的下述特性 可测试性 可理解性 可修改性 可移植性 哪个 些 有利于软件的维护 A 只有 B 和 C 和 D 都有利 33 数据库的三级模式结构由外模式 模式和内模式组成 它适合于哪个 些 类型的数据库 关系型数据库 层次型数据库 网状型数据库 A 只有 B 和 C 和 D 都适合 34 设关系 R 和关系 S 的元素分别是 3 和 4 关系 T 是 R 与 S 的笛卡尔积 即 T R S 则关系 T 的元数是 A 7 B 9 C 12 D 16 35 在 SQL 语言中的表 Table 是数据库的 A 内模式 B 模式 C 外模式 D 概念模式 36 设有关系 R 和 S 在下列的关系运算中 哪一种运算不要求 R 和 S 具有相同的元数 且它们 对应属性的数据类型也相同 A R S B R S C R S D R S 37 设有关系 R A B C D 其函数依赖集 F A B A C BD 则关系 R 至多满足 A 1NF B 2NF C 3NF D BCNF 38 设有关系 R A B C 在下列的等式中 哪一个是不成立的 A A 2 A B R A B A 2 R B A C A 2 R A 2 A C R C B C A 2 R A 2 B C R D A A B R A R 39 关系数据模型通常由三部分组成 它们是 A 数据结构 数据通信 关系操作 B 数据结构 关系操作 完整性约束 C 数据通信 关系操作 完整性约束 D 数据结构 数据通信 完整性约束 40 在关系数据库设计中 对关系进行规范化处理 使关系达到一定的范式 例如达到 3NF 这是哪 个设计阶段的内容 A 需求分析阶段 B 概念设计阶段 C 逻辑设计阶段 D 物理设计阶段 41 如果有两个事务 同时对数据库中同一数据进行操作 不会引起冲突的操作是 A 其中有一个是 DELETE B 一个是 SELECT 另一个是 UPDATE C 两个都是 SELECT D 两个都是 UPDATE 42 通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来 该定律指出 利用 更快的执行方式而获得的性能改善所受到的限制是 A 该方式所占的空间大小 B 该方式所占的时间比例 C 该方式所占的芯片多少 D 该方式所占的流水位置 43 计算机体系结构的一个重要区别是 CPU 内部的存储类型 就是说从存储器取来操作数后把它暂存 在什么地方 在微型机中采用的暂存机制是 A 堆栈与累加器 B 堆栈与寄存器集 C 累加器集 D 累加器与通用寄存器 44 在指令编码优化过程中 哈夫曼编码的核心思想是 A 使用频率高的指令用短码表示 B 使用频率高的指令用长码表示 C 使用频率高的指令用理论码表示 D 使用频率高的指令用等长码表示 45 RISC 的关键技术是寄存器窗口重叠技术 这项技术很好地支持过程调用和返回操作 这里所谓 的重叠是指 A 全局寄存器与高位寄存器重叠 B 全局寄存器与局部寄存器重叠 C 高位寄存器与低位寄存器重叠 D 高位寄存器与局部寄存器重叠 46 奔腾处理器已经普遍采用超流水线技术 所谓超流水线技术就是 A 把普通流水线的主频大大提高 B 多建立几条流水线而已 C 用多指令分发技术 D 细化流水 增加级数 提高主频 47 在存储体系中 两个重要层次是高速缓存与主存 主存与辅存 这两层次的共同点是 A 都为提高存储体系的速度 B 都需要硬件来实现 C 地址变换 失效时要替换 D 都对程序员透明 48 通道实质上是主存与 I O 设备之间的 DMA 接口在逻辑上的延伸 适合连接多台高速设备的通道是 A 字节多路通道 B 选择通道 C 组多路通道 D 块多路通道 49 目前计算机网络的通信子网中所采用的转输技术可以有两类 即点一点方式与 A 物理网络 B 广播方式 C 数字方式 D 软件方式 50 随着光纤技术 多媒体技术 高分辨率动态图像与文件传输技术的发展 CCITT 希望设计出将语 音 数据 静态与动态图像等所有服务综合于一个网中传输的通信网 这种通信网络就是 A B ISDN B Fast Ethernet C Internet D Switching LAN 51 网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议 一个网络协议主要包括三 个要素 即 A 语法 原语与数据 B 语义 数据与软件 C 层次 接口与原语 D 语法 语义与时序 52 当 PCM 用于数字化语音系统时 它将声音分为 128 个量化级 每个量化级采用 7 位二进制码表示 由于采样速率为 8000 样本 秒 因此 数据传输速率应该达到 A 2880bps B 56Kbps C 144Kbps D 1200bps 53 具有分时系统文件管理的全部功能 提供网络用户访问文件 目录的并发控制与安全保密功能的 局域网服务器叫做 A 电子邮件服务器 B WWW 服务器 C 文件服务器 D FTP 服务器 54 在网络层实现多个局域网互连的设备是 A 集线器 B 网桥 C 路由器 D 网关 55 在 WWW 系统中 用户可以根据需要自动从一台 Web Server 搜索到其他任何一台 Web Server 它 所采用的是 A 超文本 hypertext 技术 B 超链接 hyperlink 技术 C 超媒体 hypermedia 技术 D 超文本标注语言 HTML 56 Give the logical variables X Y 1 The value of X V Y logical addition is A 1 B 2 C 10 D 0 57 The Programming Counter PC is normally used to point out A Programmed execution instruction B The address of last execution instruction C The address of current execution instruction D The address of next execution instruction Items 58 and 59 are based on the following Pascal code FOR i 1 TO n 1 do BEGIN k i FOR j i 1 TO n DO IF A j THEN k j IF ki THEN BEGIN X A k A k A i A i x END END 58 The sorting method described by the code is called A Insertion sort B Selection sort C Radix sort D Merge sort 59 Suppose elements in array Aare already sorted ascending order of their values when the code begins torun then execution time of the code will be A O log2n B O n C O nlog2n D O n2 60 Assume that N 2M and FIFO is used If the string p1 p2 pN is repeated three times then the number of page faultsis A N 2 B N C 2N D 3N 61 Chang Tian andAn are three users of the system Chang and An are in the same group Tian isa Super User Which of the following rights is inconsistent with the given policies A Tian has W write access to An s Mail files B Tian has E execute access to An s Mail file C Chian has R read access to An s text files D Tian has E execute access to Chang s Binary files 62 Software Engineering Economy is an effective part of software engineering which of the following content is the research comtent of software engineering economy Estimation of software development cost Earn Cost analysis of software development Adjustment of software development progress A only B and C and D all 63 Prototype method is one of the software engineering methods frequently used which of the following item isthe necessary condition for implementing prototype method Can acquire the user requirement quickly Have the tools for building software fast Have a certain accumulation of prototype systems A only B and C and D all 64 ORACLE RDBMS isa distributed DBMS Which of the following techniques adapted ensure atomicity of distributed transaction A remote procedurecall RPC B Two phases commit 2PC C Snapshots D triggers 65 In order to get names of schoolboys SEX M whose age 22 from a relation S SNO SNAME SEX AGE which of the following expressions is are correct sname sex M age 22 S sex M age 22 sname S A only B only C and D neither 66 In order to improve the performance of a network server you need to select bus or local bus The appropriate local bus is A VESA B PCI C EISA D ISA 67 In terms of M J Flynn s taxonomy the systolic array falls into A SISD B MIMD C SIMD D MISD 68 In the WAN when a point to point subnet isused an important design issue is the roucer interconnection A topology B computer C service D lines 69 In the Ethernet LAN an algorithm was chosen to dynarnically adapt to the number of stations trying to send It is called A backward learning B binary exponential backoff C spanning tree D CRC 70 The typical firewall consists of two packet filters and a an A router B bridge C application D server 二 论述题二 论述题 四个论述题可任选其一 并只选其一 多选无效四个论述题可任选其一 并只选其一 多选无效 满分满分 3030 分分 论述题 1 设计一个用于管理会议室的数据库 经调查分析 得到的数据项列出如下 房间号 r CHAR 4 部门号 d CHAR 3 部门名称 dname CHAR 20 房间容量 content INT 部门主管 dmanager CHAR 8 开会日期 mdate DATE 会议名称 cname CHAR 20 会议主题 subject CHAR 80 会议类型 type 部门人数 dnum INT 当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论