2006年9月全国计算机等级考试四级笔试试题及答案_第1页
2006年9月全国计算机等级考试四级笔试试题及答案_第2页
2006年9月全国计算机等级考试四级笔试试题及答案_第3页
2006年9月全国计算机等级考试四级笔试试题及答案_第4页
2006年9月全国计算机等级考试四级笔试试题及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、贵阳市科杰电脑培训学校 二级c、二级vf培训班承诺考试不合格退培训费 电话址:2006年9月全国计算机等级考试四级笔试试题及答案(考试时间180 分钟,满分100 分)一、选择题(共70 题,每题1 分,满分70 分,其中(1)-(55)题为中文题,(56)-(70) 题为英文题) (1) 在某一个8 位定点机中,寄存器的内容为100000000,若它的数值等于 - 128,则 它采用的机器数表示法为 a)原码 b)补码 c)反码 d)移码 (2)

2、 在双符号位判断溢出的方案中,出现负溢出时,双符号位应当为 a)00 b)01 c)10 d)11 (3) 在中断响应过程中,保存程序计数器pc 的目的是 a)使cpu 和外设能够并行工作 b)为了实现中断嵌套 c)使cpu 能找到终端服务程序入口地址 d)使中断返回时,cpu 能回到断点处继续执行被中断的程序 (4) 删除非空线性链表中由p 所指结点的直接后继结点的过程是依次执行 a)r=p->link; p->link=r->link; fre

3、e(p); b)r=p->link; p->link=r->link; free(r); c)r=p->link; p->link=r; free(r); d)p->link=p->link->link; free(p); (5) push 与pop 分别表示对堆栈进行一次进栈和出栈操作。对于输入序列a,b,c,d,e, 依次经过push,push,pop,push,pop,push,push 以后,出栈序列是 a)b,e b)b,a c

4、)b,d d)b,c (6) 具有2000 个结点的二叉树的深度至少是 a)9 b)10 c)11 d)12 (7) 假设已知n 个关键字具有相同的散列函数值,并且采用线性探测再散列法处理冲突, 将这n 个关键字散列到初始为空且长度为n 的地址空间中,发生散列冲突的次数为 a)n 次 b)n2 次 c)n(n-1)/2 次 d)(n-1)/2 次 (8) 对序列(50,72,28,39,81,15)进行排序,若前三趟

5、排序结束时序列的状态分别如下: 第1 趟后:(50,72,28,39,81,15),第2 趟后:(28,50,72,39,81,15),第3 趟后: (28,39,50,72,81,15),则可以断定,所采用的排序方法是 a)插入排序法 b)选择排序法 c)快速排序法 d)堆排序法 (9) 设p,q,r 为任意命题变项,下面公式中为重言式的是 a)p(pqr) b)q ¬(pq) c) ¬p  (pq) d)( &#

6、172;p ¬q)r (10) 公式(p  q)r 的主析取范式中所含极小项的个数为 a)2 b)4 c)6 d)8 (11) 设r=1,1,1,2,2,1是集合a=1,2,3上的二元关系,ia 是a 上的恒等 关系,则r 的自反闭包的传递闭包t(r(r)为 a)ia b)ia1,2,2,1 c)ia1,2,1,3 d)1,1,1,2,2,2,3,3 (12) 设g 为任意n(n2)个顶点m 条边的无向简单连通图,下

7、列命题中为假的是 a)g 一定有生成树 b)g 的最大度数 (g)n-1 c)g 的点连通度 (g) (g)( (g)是g 的最小度数) d)g 的边连通度 (g) (g) (13) 已知无向图g 有10 条边,3 度、4 度、5 度、6 度顶点各一个,其余顶点的度数全为 1,则g 中1 度顶点的个数为 a)1 b)2 c)3 d)4 (14) 设z10=0

8、,1,2,.,9,  为模10 加法,则循环群z10,  的生成元的个数为 a)1 b)2 c)3 d)4 (15) 在虚拟存储系统中,若进程在内存中占3 块(开始时为空),采用先进先出页面淘汰 算法,当执行访问页号序列为1,2,3,4,1,2,3,1,2,3,4 时,产生的缺页中断次数为 a)7 b)8 c)9 d)10 (16) 死锁避免策略主要是根据系统是否处于安全状态,来决定分配资源与否,下列属于 死锁避免算法的是 a)银行家算法

9、0;b)最高优先数算法 c)短作业优先算法 d)先进先出算法 (17) 进程从就绪状态转为运行状态的条件是 a)进程被调度程序选中 b)时间片用完 c)等待某一个事件 d)等待的事件发生 (18) 最佳适应算法是根据程序对内存的申请,在空闲表中选择 a)第二个满足申请长度的空闲区 b)能满足申请要求的最大的空闲区 c)第一个满足申请长度的空闲区 d)能满足申请长度的最小空闲区 (19) 所谓碎片是指内存中出现的一些零散的小空闲区域。由于碎片都很小,因此无法再 利用。解决碎片的方法是 a)内存空间被动态划分为若干长度不等的区域 b)将内

10、存空间划分成等长的若干区域,每个区域称为一个物理页面 c)系统将内存划分为若干固定的分区 d)将移动所有的占用区域,使所有的空闲区合并成一片连续区域 (20)用来选择被淘汰页面的算法称作页面淘汰算法,其中,lru 算法是淘汰 a)最后一次访问时间距当前时间间隔最长的页面 b)以后不再需要的,或者在最长时间以后才会用到的页面 c)进入内存时间最长的页面 d)最近一段时间内,访问次数最少的页面 (21) 在unix 系统中,列出有关文件和目录信息的命令是 a)mkdir b)cp c)ls d)more (22) 在多用户系统中

11、,不同的用户可以命名相同文件名的文件,为了解决不同用户文件 的命名冲突,一般在文件系统中采用 a)列表目录结构 b)树型目录结构 c)一级目录结构 d)索引表 (23) 磁盘优化调度算法中,先来先服务的磁盘调度算法(fcfs)是 a)按照访问请求的次序为各个进程服务,即按照访问请求发出的次序依次读写各个 磁盘块 b)以寻道优化为出发点,优先为距离磁头当前所在位置最近磁道(柱面)的访问请 求服务 c)按照访问请求,随机读写各个磁盘块 d)基本思想与电梯的工作原理相似,故又称电梯算法 (24) 在以下有关软件生存周期瀑布模型的说法中,错误的是 a)软件生存周

12、期可归纳为计划定义、开发、运行维护三大阶段 b)计划定义阶段的任务是问题定义和开发计划制定 c)开发阶段的任务是需求分析、概要设计、详细设计、编码和测试 d)运行维护阶段的任务是系统的使用和维护 (25) 下列说法错误的是 a)软件开发过程瀑布模型的主要缺点是缺乏灵活性 b)为弥补瀑布模型的不足,提出了其他的软件过程模型,常见的有演化模型、螺旋 模型和喷泉模型 c)演化模型要进行实验性的原型开发 d)喷泉模型最主要的特性是开发过程中增加了风险分析 (26) 下列说法错误的是 a)程序流程图是详细设计的常用工具之一 b)pad 图是程序分析图 c)pdl 

13、是一种用于详细设计的伪码 d)pdl 与编程语言无关 (27) 原型开发方法中的原型主要有三种不同的类型,除了探索型、实验性以外,还有 a)废弃型 b)追加型 c)进化型 d)快速型 (28) 下列说法错误的是 a)面向对象的基本概念包括:对象、类、继承、消息、多态性和动态绑定 b)现实世界中的实体都可看作对象 c)继承反映了类之间的一般和特殊的关系 d)多态性是指同一操作作用于不同对象上可以有不同的解释,并产生相同的结果 (29) 设mttf 为平均故障时间,mttr 为平均修复时间,mtbf 为平均故

14、障间隔时间。下列 公式中正确的是 a)mtbf = mttf - mttr b)mtbf = mttf + mttr c)可用性 = mttf / ( mttf + mttr ) d)可用性 = mttf / ( mttf - mttr ) * 100% (30) iso 9126 标准规定了6 个

15、关键的软件质量特性,它们是 a)功能性、可靠性、易用性、效率、安全性和可维护性 b)正确性、可靠性、易用性、效率、容错性和可维护性 c)功能性、可靠性、易用性、效率、可移植性和可维护性 d)正确性、可靠性、易用性、效率、稳定性和可维护性 (31) 软件维护包括改正性维护、适应性维护、完善性维护以及 a)预防性维护 b)移植性维护 c)可靠性维护 d)扩充性维护 (32)风险分析的活动除了风险识别外,还有 a)风险估计、风险评价和风险驾驭 b)风险估计、风险评价和风险规避 c)风险评价、风险监控和风险规避 d)风险评价、风险追踪和风险监控 (33) 下列不

16、属于数据库系统优点的是 a)数据一致性好 b)数据冗余度高 c)数据共享性高 d)数据独立性高 (34) 数据库系统中定义和描述数据库逻辑结构的语言称为 a)ddl 语言 b)dml 语言 c)dcl 语言 d)sql 语言 (35) 一个sql 查询语句执行的结果是 a)属性列 b)元组 c)元组或列 d)表 (36) 能够授予用户user1 修改表tab1 结构权限的sql 语句是 a)grant mo

17、dify on table tab1 to user1 b)grant alter on table tab1 to user1 c)grant add on table tab1 to user1 d)grant update on table tab1 to user1 (37) sql 中,查询所有姓林的学生所用的谓词是 a)in 

18、b)exists c)any d)like (38) 设关系模式r(u,f),u=abcde,f=abc,cde,deb 。关系r 的键是 a)ab b)abc c)abd d)abe (39) 给出如下的sql 语句 insert into s values(s001,liling,23) rollback insert into s values(s002,zhao,19) insert into s 

19、values(s003,chen,20) commit 执行以上语句后,加入s 表中的元组数是 a)0 个 b)1 个 c)2 个 d)3 个 (40)与传统数据库比较,面向对象数据库有很多优势。这些优势中不包括 a)具有构造复杂对象的能力 b)提供更高的数据独立性 c)提供了软件复用机制 d)提供与宿主语言的无缝连接 (41) 在数据库恢复中,后援副本用于恢复 a)事务故障 b)系统故障 c)软件故障 d)介质故障 (42) 下列处理机类型中,主要用于向量运算的是 a)阵列

20、处理机 b)超流水线处理机 c)misd 处理机 d)理想risc 处理机 (43) amdahl 定律指出:加快某部件执行速度所获得的系统性能加速比受限于 a)系统的主频 b)该部件的性能 c)该部件在系统中的重要性 d)局部性原理 (44) 单位时间内流水线所完成的任务数量或输出的结果数量,被称为流水线的 a)并行度 b)吞吐率 c)效率 d)加速比 (45) 在延迟转移技术中,下列延迟转移槽调度方法错误的是 a)从目标处调度 b)从后调度 c)从不成功处调度&

21、#160;d)从前调度 (46) 下列提高并行性的主要技术途径中,错误的是 a)资源重复 b)时间重叠 c)时间重叠+资源重复 d)分布共享 (47) 下列处理机中,一个时钟周期能同时发射多条指令的处理机是 a)标量处理机 b)超标量处理机 c)risc 处理机 d)cisc 处理机 (48) 向量处理机所采用的主要硬件结构中,错误的是 a)多处理机结构 b)存储器-存储器结构 c)寄存器-存储器结构 d)寄存器-寄存器结构 (49) 若web 文档的信息下载到浏览

22、器一端运行后可被动态改变,则称该文档为 a)静态文档 b)活动文档 c)动态文档 d)oo 文档 (50) 在internet 协议栈中,传输层实体交换的协议数据单元称为 a)数据报 b)报文 c)段 d)帧 (51) internet 的域名系统呈现出 a)树结构形式 b)总线形式 c)网格形式 d)生成树形式 (52) 用于传输层多路复用和多路分用的字段是段头中的 a)ip 地址字段 b)端口号字段 c)伪头中的地址字段 d)校验和字段 (5

23、3) 如果对一个b 类ip 地址进行子网编址,用主机号的3 位表示子网,则相应的子网掩 码是 a) b) c) d) (54) ethernet 提供的是 a)不可靠无连接服务 b)不可靠有连接服务 c)可靠的无连接服务 d)可靠的有连接服务 (55) icmp 协议不能解决的问题是 a)分组转发 b)拥塞控制 c)检测主机是否可达 d)路由重定向 (56)&#

24、160;assuming that the modern computer has 32-bit address,how many different addresses are there in the address space? a)32 b)4k c)4m d)4g (57) which of the following is not a&

25、#160;secondary storage medium? a)video ram b)hard disk c)floopy disk d)cd-rom (58) generally data storage includes a)sequential storage and linked storage b)sequential storage,linked storage and index

26、 storage c)sequential storage,linked storage and hash storage d)sequential storage,linked storage,index storage and hash storage (59) in an undirected graph with n vertexes,the minimum number

27、0;of edges required to make it a connected graph is a)n-1 b)n c)n+1 d)2n (60) in a system with n processors,the maximum number of processes in the running state is a)n/2 

28、b)n c)2n d)not limited (61)operating system does not a)manage the bare-machine b)provide the interface between user program and hardware system c)manage the resources of the computer d)compile

29、60;the high-level programming language (62)which of the following statements about software reuse is not true? a)software reuse includes design reuse and architecture reuse b)application program&

30、#160;generation is also a type of software reuse c)sometimes software needs to be modified properly for the purpose of black-box reuse d)vertical reuse means the activities of soft

31、ware reuse are restricted in the same application domain (63) the connection relationships between model elements in the unified modeling language (uml) consist of association,generalization,aggr

32、egation,as well as a)inheritance b)dependence c)inclusion d)composition (64) what operation on relation r and s produces the relation shown below? tuple|tuplertuple s a)union b)different c)intersection d)d

33、evision (65) which of the following strategies cant be used to query optimization? a)perform selection operation as early as possible b)perform projection operation as early as possible

34、 c)perform cartesian product operation as early as possible d)compute common expression once (66) the stage functions of a simple 5-stage pipelining processor do not include a)”fetch” b

35、)”execute” c)”decode” d)”load” ( 67 ) flynns taxonomy classifies computer architectures based on two properties.they are a)scalar and vector b)instruction type and data type c)instruction stream 

36、and data stream d)memory and register (68) extending host-to-host delivery to process-to-process delivery is called a)encode and decode b)reliable delivery c)transport-layer multiplexing and demultiplexing

37、 d)socket programming (69) the device that forwards and filters frames using the destination addresses and automatically builds forwarding tables using the source addresses in the traversing

38、 frame is a)a switch b)a router c)a hub d)a gateway (70) http protocol is a)a connectionless protocol b)an application protocol c)a routing protocol d)a mac protocol _ 论述题1. 虚拟存储管理的效率与程序局部性程

39、度有很大关系。根据统计,进程运行时,在一段时间内,其程序的执行往往呈现出高度的局部性,包括时间局部性和空间局部性。试述: (1) 什么是时间局部性? (2) 什么是空间局部性? (3) 什么是虚拟存储技术? 解答: (1)时间局部性(10分) 时间局部性是指若一条指令被执行,则在不久的将来,他可能再被执行.在一段局部时间内,程序某一部分的数据或指令被重复性地访问,这对于程序结构中的循环、子程序、常用到的变量及数据等。 (2)空间局部性(10分) 空间局部性是指一旦一个存储单元被访问,那么他附近的单元也将很快被访问。在一局部存储空间中,指令或数据被接连访问到,这对于

40、程序结构中的顺序执行的指令、线性数据结构以及在相邻位置存放的数据或变量。 (3)虚拟存储技术(10分) 采用虚拟存储技术,一个进程的程序可以多次分别装入内存;运行中,暂时不用部分可以换出内存,需用部分可以换进内存,且程序在内存中可以分散存放。 或者 (当进程要求运行时,不是将他的全部信息装入内存,而是将其一部分先装入内存,另一部分暂时留在外存。进程在运行过程中,要使用的信息不在内存时,发中断,由操作系统将他们调入内存,以保证进程的正常运行。) 论述题2 设有以下被测程序模块:   begin        

41、; if (a>1) and (b=0) then             x:=x/4;         if (a=2) or (x>1) then             

42、x:=x+1   end 要求: (1) 画出上述被测程序模块的流程图;(10分) (2) 给出被测程序模块的分支并设计分支(判定)覆盖的测试用例;(10分) (3) 给出被测程序模块可能的执行路径并设计路径覆盖的测试用例。(10分) 解答: (1)(10分)   (2)分支数为4,分别为b,c,d,e;分支(判定)覆盖测试用例如下(10分) 测试数据 覆盖分支 a=2,b=0,x=4 b真(t),d真(t) a=1,b=1,x=0 c假(f),e假(f) (3)逻辑路径数为4,分别为abd,acd,abe和ace;路径覆盖测试用例如下(10分) 测试数据 覆盖路

43、径 a=2,b=0,x=4 abd a=1,b=1,x=2 acd a=3,b=0,x=1 abe a=1,b=1,x=0 ace 论述题3 假设银行业务涉及的信息如下: 1) 银行有若干支行组成,一个城市可以有多个支行,支行也可以位于不同城市,每个支行由唯一的支行名标识; 2) 支行存储有每个客户的身份证号、客户名、地址和电话,客户由身份证号标识; 3) 一个客户可以在多个支行存款,可以有多张存单,每张存单对应一个利率和余额,存单号是唯一的。 要求完成下列各题: (1) 分析以上信息,给出该银行业务的总e-r图;(10分) (2) 转换e-r图为等价的关系模式,并指出每个关系模式的主键;(1

44、0分) (3) 定义一个统计支行存款总额的视图v-st,视图属性包括支行名、城市和存款总额。通过该视图查询北京市每个支行的存款总额,并按存款总额降序排列。(10分) 解答: (1)e-r图(10分) (2) 关系模式(10分) 支行(支行名,城市); 客户(身份证号,客户号,电话,地址); 支行-客户(支行名,身份证号); 存款单(存单号,利率,余额,支行名,身份证号); 注:有下划线的为关系模式的主键。 (3)定义视图(5分)   create view v-st(支行名,城市,存款总额)     &#

45、160; as select 支行.支行名,城市,sum(余额) from存款单,支行       group by支行.支行名   查询(5分)   select 支行名,存款总额 from v-st          where city=北京       

46、;   order by 存款余额 desc 论述题4 距离矢量路由算法是常用的一种路由算法. (1) 该算法具有分散、迭代和异步特性,请分别解释他的迭代性和异步性;(10分) (2) 如图所示的网络中ra-re是运行距离矢量路由协议的路由器,链路上标注的数字是该条链路的距离值。请回答rb的邻居节点有哪些?rc向rb通报到达ra的距离值是多少?rb向ra通报到达ra的距离值是多少?(20分) 解答: (1) 它的迭代特性表现在反复执行上述过程,直到相邻节点之间没有信息可交换为止(5分);他的异步特性表现在节点独立执行计算功能,而不需要

47、与其他节点同步(5分); (2) rb的邻居节点有ra、rc、re;(6分) rc向rb通报到达ra的距离值是5;(7分) rb向ra 通报到达ra的距离值是6。(7分) 参考答案:2006年9月计算机等级考试四级答案(一)论述题1.虚拟存储管理的效率与程序局部性程度有很大关系。根据统计,进程运行时,在一段时间内,其程序的执行往往呈现出高度的局部性,包括时间局部性和空间局部性。试述:(1) 什么是时间局部性?(2) 什么是空间局部性?(3) 什么是虚拟存储技术?解答:(1)时间局部性(10分)时间局部性是指若一条指令被执行,则在不久的将来,他可能再被执行.在一段局部时间内,程序某一部

48、分的数据或指令被重复性地访问,这对于程序结构中的循环、子程序、常用到的变量及数据等。(2)空间局部性(10分)空间局部性是指一旦一个存储单元被访问,那么他附近的单元也将很快被访问。在一局部存储空间中,指令或数据被接连访问到,这对于程序结构中的顺序执行的指令、线性数据结构以及在相邻位置存放的数据或变量。(3)虚拟存储技术(10分)采用虚拟存储技术,一个进程的程序可以多次分别装入内存;运行中,暂时不用部分可以换出内存,需用部分可以换进内存,且程序在内存中可以分散存放。或者(当进程要求运行时,不是将他的全部信息装入内存,而是将其一部分先装入内存,另一部分暂时留在外存。进程在运行过程中,要使用的信息不在内存时,发中断,由操作系统将他们调入内存,以保证进程的正常运行。) as of microsoft® internet explorer 4.0, you can applmultimedia-style effects to your web pages using visua

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论