ImageVerifierCode 换一换
格式:DOC , 页数:23 ,大小:108KB ,
资源ID:1317857      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1317857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】1999年9月国家计算机四级全真试卷及答案解析.doc)为本站会员(postpastor181)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】1999年9月国家计算机四级全真试卷及答案解析.doc

1、1999 年 9 月国家计算机四级全真试卷及答案解析(总分:70.00,做题时间:120 分钟)一、选择题(共 70 题,每题 1 分,满分 70 分(总题数:70,分数:70.00)1. 当系统正在处理某一中断时,若要防止同级中断的干扰,可采取下列哪一种手段? 当系统正在处理某一中断时,若要防止同级中断的干扰,可采取下列哪一种手段? (分数:1.00)A.中断优先级B.中断屏蔽C.中断嵌套D.中断响应2. 数据库的三级模式结构由外模式、模式和内模式组成,它适合于哪个(些)类型的数据库? 关系型数据库 . 层次型数据库 . 网状型数据库 数据库的三级模式结构由外模式、模式和内模式组成,它适合于

2、哪个(些)类型的数据库? 关系型数据库 . 层次型数据库 . 网状型数据库 (分数:1.00)A.只有B.和C.和D.都适合3. 设散列表的当前状态如下:该散列表的负载因子约为 设散列表的当前状态如下:该散列表的负载因子约为 (分数:1.00)A.0.27B.0.42C.0.58D.0.734. In terms of M.J.Flynns taxonomy, the systolic array falls into In terms of M.J.Flynns taxonomy, the systolic array falls into (分数:1.00)A.SISDB.MIMDC.SI

3、MDD.MISD5. 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 (分数:1.00)A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE6. 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 (分数:1.00)A.电子邮件服务器B.WWW 服务器C.文件服务器D.FTP

4、服务器7. 设关系 R 和关系 S 的元素分别是 3 和 4,关系 T 是 R 与 S 的笛卡尔积,即:T=RS,则关系 T 的元数是 设关系 R 和关系 S 的元素分别是 3 和 4,关系 T 是 R 与 S 的笛卡尔积,即:T=RS,则关系 T 的元数是 (分数:1.00)A.7B.9C.12D.168. 软件开发的结构化生命周期方法将软件生命周期划分成 软件开发的结构化生命周期方法将软件生命周期划分成 (分数:1.00)A.计划阶段、开发阶段、运行阶段B.计划阶段、编程阶段、测试阶段C.总体设计、详细设计、编程调试D.需求分析、功能定义、系统设计9. 若一个子程序起始地址为 2K,调用指

5、令 CALL 的内存地址为 K+2,则执行 CALL 指令所要执行指令的地址为 若一个子程序起始地址为 2K,调用指令 CALL 的内存地址为 K+2,则执行 CALL 指令所要执行指令的地址为 (分数:1.00)A.2KB.2K+1C.2K-1D.K+310. 设七阶(即七个顶点)无向图 G 为 k-正则图,下面列出 k 值中哪个(些)对于上述命题不成立? k=4 k=5 k=6 k=7 设七阶(即七个顶点)无向图 G 为 k-正则图,下面列出 k 值中哪个(些)对于上述命题不成立? k=4 k=5 k=6 k=7 (分数:1.00)A.和B.只有C.、和D.全部11. 下面关于有向图的运算

6、的叙述中,哪个(些)是正确的? 求有向图结点的拓扑序列,其结果必定是唯一的 求两个指向结点间的最短路径,其结果必定是唯一的 求事件结点网络的关键路径,其结果必定是唯一的 下面关于有向图的运算的叙述中,哪个(些)是正确的? 求有向图结点的拓扑序列,其结果必定是唯一的 求两个指向结点间的最短路径,其结果必定是唯一的 求事件结点网络的关键路径,其结果必定是唯一的 (分数:1.00)A.只有B.和C.都正确D.都不正确12. 设 A、B、C、D 为任意的集合,下面命题中为假的是 设 A、B、C、D 为任意的集合,下面命题中为假的是 (分数:1.00)A.A-B=B 当且仅当 A=B=?B.若 A?BC

7、?D,则(A?C) ? ( B? D)C.若 A?BC?D,则(A? ? ( B?D.A-B=A?B13. 在网络层实现多个局域网互连的设备是 在网络层实现多个局域网互连的设备是 (分数:1.00)A.集线器B.网桥C.路由器D.网关14. 计算机体系结构的一个重要区别是 CPU 内部的存储类型,就是说从存储器取来操作数后把它暂存在什么地方。在微型机中采用的暂存机制是 计算机体系结构的一个重要区别是 CPU 内部的存储类型,就是说从存储器取来操作数后把它暂存在什么地方。在微型机中采用的暂存机制是 (分数:1.00)A.堆栈与累加器B.堆栈与寄存器集C.累加器集D.累加器与通用寄存器15. 在

8、SQL 语言中的表(Table)是数据库的 在 SQL 语言中的表(Table)是数据库的 (分数:1.00)A.内模式B.模式C.外模式D.概念模式16. In order to improve the performance of a network server, you need to select bus or local bus. The appropriate local bus is In order to improve the performance of a network server, you need to select bus or local bus. The

9、appropriate local bus is (分数:1.00)A.VESAB.PCIC.EISAD.ISA17. 下列命题中哪个一定为真? 下列命题中哪个一定为真? (分数:1.00)A.若无向图 G 为极大平面图,则 G 的对偶图 G也是极大平面图B.G 为非无向连通图当且仅当 G 的边连通度 (G)=0C.若能将无向图 G 的所有顶点排在 G 的同一个初级回路上,则 G 为哈密顿图D.若 G 为 n 阶 m 条边 r 个面的平面图,则 n-m +r=2 工程所需的最长时间。18. 模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的 模块独立性是软件模块化所提出的要

10、求,衡量模块独立性的度量标准则是模块的 (分数:1.00)A.抽象和住处隐蔽B.局部化和封装化C.内聚性和耦合性D.激活机制和控制方法19. Give the logical variables X=Y=1, The value of X V Y(logical addition) is Give the logical variables X=Y=1, The value of X V Y(logical addition) is (分数:1.00)A.1B.2C.10D.020. 在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换? 在采用非抢占式进程调度方式下,下列哪一种情况不

11、会引起进程切换? (分数:1.00)A.一个更高优先级的进程就绪B.时间片到C.进程运行完毕D.进程执行 P 操作21. 设 f:ZZZ,f()=n2k,其中 Z 为整数集合,下面哪些命题为真? f 是满射的 f 是单射的 f-1(N)=ZN(N 为自然数集合) f(z1)=N 设 f:ZZZ,f()=n2k,其中 Z 为整数集合,下面哪些命题为真? f 是满射的 f 是单射的 f-1(N)=ZN(N 为自然数集合) f(z1)=N (分数:1.00)A.和B.和C.和D.全为真22. 软件维护是保证软件正常、有效运行的重要手段,而软件的下述特性: 可测试性 可理解性 可修改性 可移植性 哪个

12、(些)有利于软件的维护? 软件维护是保证软件正常、有效运行的重要手段,而软件的下述特性: 可测试性 可理解性 可修改性 可移植性 哪个(些)有利于软件的维护? (分数:1.00)A.只有B.和C.、和D.都有利23. 2000 年 3 月 17 日生效的标准 GB18030-2000 共收录汉字的数目为 2000 年 3 月 17 日生效的标准GB18030-2000 共收录汉字的数目为 (分数:1.00)A.6763 个B.7360 个C.17000 个D.27000 个24. 设 N 为自然数集合, 在下面四种运算下不构成代数系统的是 设 N 为自然数集合, 在下面四种运算下不构成代数系统

13、的是 (分数:1.00)A.x*y=x+y-2-x-yB.x*y=x+yC.x*y=x-yD.x*y=|x|+|y|25. 在 WWW 系统中,用户可以根据需要自动从一台 Web Server 搜索到其他任何一台 Web Server,它所采用的是 在 WWW 系统中,用户可以根据需要自动从一台 Web Server 搜索到其他任何一台 Web Server,它所采用的是 (分数:1.00)A.超文本(hypertext)技术B.超链接(hyperlink)技术C.超媒体(hypermedia)技术D.超文本标注语言 HTML26. 原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,

14、更需要 原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要 (分数:1.00)A.明确的需求定义B.完整的生命周期C.较长的开发时间D.熟练的开发人员27. 网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议,一个网络协议主要包括三个要素,即 网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议,一个网络协议主要包括三个要素,即 (分数:1.00)A.语法、原语与数据B.语义、数据与软件C.层次、接口与原语D.语法、语义与时序28. ORACLE RDBMS is a distributed DBMS. Which of the following techn

15、iques adapted ensure atomicity of distributed transaction? ORACLE RDBMS is a distributed DBMS. Which of the following techniques adapted ensure atomicity of distributed transaction? (分数:1.00)A.remote procedure call (RPC)B.Two _phases commit (2PC)C.SnapshotsD.triggers29. 通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律

16、计算出来,该定律指出:利用更快的执行方式而获得的性能改善所受到的限制是 通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律指出:利用更快的执行方式而获得的性能改善所受到的限制是 (分数:1.00)A.该方式所占的空间大小B.该方式所占的时间比例C.该方式所占的芯片多少D.该方式所占的流水位置30. In the WAN, when a point-to-point subnet is used, an important design issue is the roucer interconnection In the WAN, when a point-to-poin

17、t subnet is used, an important design issue is the roucer interconnection (分数:1.00)A.topologyB.computerC.serviceD.lines31. 在 UNIX 系统中,组成 UNIX 执行环境的是一系列 在 UNIX 系统中,组成 UNIX 执行环境的是一系列 (分数:1.00)A.环境变量B.管道C.特殊文件D.管理命令32. Assume that N=2M and FIFO is used. If the string p1,p2,pN is repeated three times, t

18、hen the number of page faults is Assume that N=2M and FIFO is used. If the string p1,p2,pN is repeated three times, then the number of page faults is (分数:1.00)A.N/2B.NC.2ND.3N33. 数据流图是常用的进行软件需求分析的图形工具,其基本图形符号是 数据流图是常用的进行软件需求分析的图形工具,其基本图形符号是 (分数:1.00)A.输入、输出、外部实体和加工B.变换、加工、数据流和存储C.加工、数据流、数据存储和外部实体D.变

19、换、数据存储、加工和数据流34. 通道实质上是主存与 I/O 设备之间的 DMA 接口在逻辑上的延伸。适合连接多台高速设备的通道是 通道实质上是主存与 I/O 设备之间的 DMA 接口在逻辑上的延伸。适合连接多台高速设备的通道是 (分数:1.00)A.字节多路通道B.选择通道C.组多路通道D.块多路通道35. 判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是 判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是 (分数:1.00)A.逻辑判断B.层次分解C.操作条目D.组合条件36. 关系数据模型通常由三部分组成,它们是 关系数据模型通常由三部分组成,它们是 (分数:1

20、.00)A.数据结构,数据通信,关系操作B.数据结构,关系操作,完整性约束C.数据通信,关系操作,完整性约束D.数据结构,数据通信,完整性约束37.Are based on the following Pascal code. FOR i:=1 TO n -1 do BEGIN k:=i: FOR j:=i+1 TO n DO IF Aj THEN k:=j: IF ki THEN BEGIN X:=Ak; Ak:=Ai; Ai:=x END END; Suppose elements in array A are already sorted ascending order of their

21、 values when the code begins to run, then execution time of the code will be (分数:1.00)A.O(log2n)B.O(n)C.O(nlog2n)D.O(n2)38. 设有关系 R(A,B,C),在下列的等式中,哪一个是不成立的? 设有关系 R(A,B,C),在下列的等式中,哪一个是不成立的? (分数:1.00)A.AB.A, C(AC.B, C(Ai THEN BEGIN X:=Ak; Ak:=Ai; Ai:=x END END; The sorting method described by the code

22、is called Are based on the following Pascal code. FOR i:=1 TO n -1 do BEGIN k:=i: FOR j:=i+1 TO n DO IF Aj THEN k:=j: IF ki THEN BEGIN X:=Ak; Ak:=Ai; Ai:=x END END; Suppose elements in array A are already sorted ascending order of their values when the code begins to run, then execution time of the

23、code will be (分数:1.00)A.O(log2n)B.O(n)C.O(nlog2n)D.O(n2) 解析:38. 设有关系 R(A,B,C),在下列的等式中,哪一个是不成立的? 设有关系 R(A,B,C),在下列的等式中,哪一个是不成立的? (分数:1.00)A.AB.A, C(AC.B, C(Ai THEN BEGIN X:=Ak; Ak:=Ai; Ai:=x END END; The sorting method described by the code is called Are based on the following Pascal code. FOR i:=1 T

24、O n -1 do BEGIN k:=i: FOR j:=i+1 TO n DO IF Aj THEN k:=j: IF ki THEN BEGIN X:=Ak; Ak:=Ai; Ai:=x END END; The sorting method described by the code is called (分数:1.00)A.Insertion sortB.Selection sort C.Radix sortD.Merge sort解析:59. 下列命题公式中哪个(些)为重言式? (pq)r) (pr)(qr) (p(qr) (pq )(pr) (pq)(pr) (pr) (pq)(p

25、r)(pr) 下列命题公式中哪个(些)为重言式? (pq)r) (pr)(qr) (p(qr) (pq )(pr) (pq)(pr) (pr) (pq)(pr)(pr) (分数:1.00)A.B.和 C.和D.、和解析:60. RISC 的关键技术是寄存器窗口重叠技术,这项技术很好地支持过程调用和返回操作。这里所谓的重叠是指 RISC 的关键技术是寄存器窗口重叠技术,这项技术很好地支持过程调用和返回操作。这里所谓的重叠是指 (分数:1.00)A.全局寄存器与高位寄存器重叠B.全局寄存器与局部寄存器重叠C.高位寄存器与低位寄存器重叠 D.高位寄存器与局部寄存器重叠解析:61. 下图所示为一棵二叉

26、排序树,其存储采取 llink-rlink 法。现要删除指针 q 所指的结点,下面哪一个操作序列不能得到正确的结果? 下图所示为一棵二叉排序树,其存储采取 llink-rlink 法。现要删除指针 q 所指的结点,下面哪一个操作序列不能得到正确的结果? (分数:1.00)A.q.info:=q.llink.info; q.llink:=nil;B.q.info:=q.rlink.llink.info; q.rlink.llink:=nil;C.p?llink:=q?llink; p.llink.rlink:=q.rlink;D.p.llink:=q.rllink; p.llink.rlink:

27、=q.llink; 解析:62. 设有关系 R(A,B,C,D),其函数依赖集 F=AB,AC,BD,则关系 R 至多满足 设有关系 R(A,B,C,D),其函数依赖集 F=AB,AC,BD,则关系 R 至多满足 (分数:1.00)A.1NFB.2NF C.3NFD.BCNF解析:63. In order to get names of schoolboys(SEX=M)whose age=22, from a relation S(SNO,SNAME,SEX,AGE),which of the following expressions is (are) correct? sname(sex

28、=Mage=22(S) sex=Mage=22(sname(S) In order to get names of schoolboys(SEX=M)whose age=22, from a relation S(SNO,SNAME,SEX,AGE),which of the following expressions is (are) correct? sname(sex=Mage=22(S) sex=Mage=22(sname(S) (分数:1.00)A. only B. onlyC.and D.neither解析:64. 在指令编码优化过程中,哈夫曼编码的核心思想是 在指令编码优化过程中

29、,哈夫曼编码的核心思想是 (分数:1.00)A.使用频率高的指令用短码表示 B.使用频率高的指令用长码表示C.使用频率高的指令用理论码表示D.使用频率高的指令用等长码表示解析:65. 奔腾处理器已经普遍采用超流水线技术。所谓超流水线技术就是 奔腾处理器已经普遍采用超流水线技术。所谓超流水线技术就是 (分数:1.00)A.把普通流水线的主频大大提高B.多建立几条流水线而已C.用多指令分发技术D.细化流水、增加级数、提高主频 解析:66. 软件的复审是保证软件质量的必要手段,下述 软件的可追溯性 软件的可维护性 方案的可选择性 接口的明确性 哪些是软件复审时所涉及的技术内容? 软件的复审是保证软件

30、质量的必要手段,下述 软件的可追溯性 软件的可维护性 方案的可选择性 接口的明确性 哪些是软件复审时所涉及的技术内容? (分数:1.00)A.和B.、和C.和D.都正确 解析:67. 软件设计一般分为总体设计和详细设计,它们之间的关系是 软件设计一般分为总体设计和详细设计,它们之间的关系是 (分数:1.00)A.全局和局部 B.抽象和具体C.总体和层次D.功能和结构解析:68. Chang, Tian and An are three users of the system. Chang and An are in the same group. Tian is a Super User. W

31、hich of the following rights is inconsistent with the given policies? Chang, Tian and An are three users of the system. Chang and An are in the same group. Tian is a Super User. Which of the following rights is inconsistent with the given policies? (分数:1.00)A.Tian has W(write) access to Ans Mail fil

32、esB.Tian has E(execute) access to Ans Mail files C.Chian has R(read) access to Ans text filesD.Tian has E(execute) access to Changs Binary files解析:69. The Programming Counter (PC) is normally used to point out The Programming Counter (PC) is normally used to point out (分数:1.00)A.Programmed execution

33、 instructionB.The address of last execution instructionC.The address of current execution instructionD.The address of next execution instruction 解析:70. Software Engineering Economy is an effective part of software engineering, which of the following content is the research comtent of software engine

34、ering economy? Estimation of software development cost Earn & Cost analysis of software development Adjustment of software development progress Software Engineering Economy is an effective part of software engineering, which of the following content is the research comtent of software engineering economy? Estimation of software development cost Earn & Cost analysis of software development Adjustment of software development progress (分数:1.00)A. onlyB. and C. and D.all解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1