1、2001 年 9月计算机(四级)真题试卷及答案与解析 1 为了保证程序能连续执行, CPU必须确定下一条指令的地址,起到这一作用的是 ( A)指令寄存器 ( B)状态寄存器 ( C)地址寄存器 ( D)程序计数器 2 下列关于 Cache的描述中,哪一个是错误的? ( A) Cache是缓冲技术在存储体系中的一个具体应用 ( B) Cache的主要特点之一是存储容量大 ( C) Cache处于内存和 CPU之间 ( D) Cache中一般存放内存的一部分副本 3 计算机具有灵活性和通用性特征,能求解各种不同的计算 和逻辑问题,这主要是取决于计算机的 ( A)快速运算 ( B)指令系统 ( C)
2、可编程性 ( D)输入输出设备 4 栈结构不适用于下列哪一种应用? ( A)表达式求值 ( B)快速排序算法的实现 ( C)树的层次次序周游算法的实现 ( D)二叉树对称序周游算法的实现 5 设一棵二叉树中,度为 1的结点数为 9,则该二叉树的叶结点的数目为 ( A) 10 ( B) 11 ( C) 12 ( D)不确定 6 设散列表的地址空间为 0到 10,散列函数为 h(k)=k mod 11,用线性探查法解决碰撞。现从空的 散列表开始,依次插入关键码值 95, 14, 27, 68, 60,则最后一个关键码 60的地址为: ( A) 4 ( B) 5 ( C) 6 ( D) 7 7 设有
3、关键码序列 (Q , G, M, Z, A, N, B, P, X, H , Y, S, L, T, K,E),采用二路归并排序法进行排序,下面哪一个序列是第二趟归并后的结果? ( A) G, Q, M, Z, A, N, B, P, H, X, S, Y, L, T, E, K ( B) G, M, Q, Z, A, B, N, P, H, S, X, Y, E, K, L, T ( C) G, M, Q, A, N, B, P, X, H, Y, S, T, L, K, E, Z ( D) A, B, G, M, N, P, Q, Z, E, H, K, L, S, T, X, Y 8 下
4、列命题中是简单命题(或称原子命题)的为 ( A)张明和张红都是大学生 ( B)张葆丽和张葆华是亲姐妹 ( C)张晖或张旺是河北省人 ( D)王际大不是工人 9 设 p:天下大雨, q:我骑自行车上班。命题 “除非天下大雨,否则我骑自行车上班 ”的符号化形式为 ( A) pq ( B) qp ( C) qp ( D) pq 10 设集合 A=a,b,c, A上的二元关系 R=, c,c,下面命题中为的是 ( A) R是对称的 ( B) R是反对称的 ( C) R是等价关系 ( D) R不是偏序关系 11 下列四组数中,可以充当 4阶无向简单图度数列的为 ( A) 1, 2, 3, 4 ( B)
5、0, 2, 2, 3 ( C) 1, 1, 2, 2 ( D) 1, 3, 3, 3 12 下列命题中为真的是 ( A)任意 n阶无向图的最大度 n ( B)欧拉回路都是初级回路 ( C)若无向图 G是 n阶 m条边 r个面的平面图,则 n-m+1=2 ( D)若 T为非平凡的无向树,则 T中每条边都是桥 13 在下列代数系统 (A, *)中,不是群的为 ( A) A=1,10, *为模 11乘法 ( B) A=1,3,4,5,9, *为模 11乘法 ( C) A为实数集合, *为普通乘法 ( D) A为有理数集合, *为普通加法 14 下列关于分布式系统的叙述中,不正确的是 ( A)分布式操
6、作系统是一个统一的操作系统 ( B)分布式系统中的各个计算机有主次之分 ( C)分布式系统中各个计算机相互协作共同完成一项任务 ( D)分布式操作系统有更高的可靠性 15 进程由各个部分组成,下列项目中哪一个不属于进程的组成部分? ( A)进程控制块 ( B)程序模块 ( C)就绪队 列 ( D)数据集合 16 预防死锁的方法,通常是破坏产生死锁的四个必要条件之 。但下列哪一个条件不能破坏? ( A) 占有并等待 ( B)互斥 ( C)不可抢夺 ( D)循环等待 17 在页式存储管理中,可以用 “字位映像图 ”(又称位示图)表示内存空闲块状况。假设字长为 32位,每一位 (编号为 0-31)与
7、一个内存块对应,取值可为 0或 1。当取值为 1时表示对应块已被占用,当取值为 0时表示对应块为空闲。 (18) 如果内存可分配区被划分为 1024块,则 “字位映像图 ” 共需要多少个字来表示? ( A) 15 ( B) 16 ( C) 31 ( D) 32 18 已知某一位的字号是 5,位号为 14,假设字号也从 0开始编号。则对应的内存块号是多少?(假设内存块从 0开始编号) ( A) 70 ( B) 105 ( C) 174 ( D) 224 19 存储管理中,下列说法中正确的是 ( A)无论采用哪种存储管理方式,用户使用的逻辑地址均是连续的 ( B)动态重定位一定要有硬件地址转换机制
8、作支持 ( C)段表和页表都是由用户根据作业情况而建立的 ( D)采用静态重定位可实现程序浮动 20 当多个访问磁盘的请求同时到达时,为了 改善平均磁盘胜势时间,可以采用适当的磁盘调度算法,以减少磁盘服务的总时间。下列各项时间中,哪一项是不能改善的? .寻道时间 .旋转延迟时间 .数据传送时间 ( A)只有 ( B)只有 ( C)只有 ( D)没有 21 系统调用是操作系统向用户提供的程序一级的服务。用户编制程序时。调用系统调用命令,该命令经过编译后,形成若干参数和 ( A)访管指令 ( B)启动 I/O指令 ( C)屏蔽中断指令 ( D)通道指令 22 下列关于 UNIX操作系统的叙述中,不
9、正确的是 ( A) UNIX是一个多用户的系统 ( B) UNIX的普通文件是无结构字符流文件 ( C) SHELL既表示一种程序设计语言,又表示一种命令解释程序 ( D)输入输出重定向是把一个程序的标准输出与另一个程序的标准输入连接在一起 23 软件工程思想产生于解决 20世纪 60年代的软件危机,下述 .软件需求定义不准确 .软件进度难以控制 .软件生产的高成本 .软件质量不易保证 哪些是当时软件危机的主要表现? ( A) 和 ( B) 和 ( C) 和 ( D)全部 24 应用软件开发是软件开 发的主要组成部分,下述 .缺少方法论指导 .没有完整的工具 .用户需求的多变 .系统分析员不足
10、 哪个是应用软件开发中存在的主要困难? ( A)只有 ( B)只有 ( C)只有 ( D)只有 25 经过软件工程实践,人们积累了较为丰富的经验,并逐渐走向明确的软件开发阶段的划分,当前最为成熟的阶段应是 ( A)编程阶段 ( B)分析阶段 ( C)设计阶段 ( D)测试阶段 26 数据流图可用于抽象描述一个软件的逻辑模型,并由若干种基本的图形符号组成,下述图名 .加工 .数据流 .数据存储 .外部实体 哪些是构成数据流图的基本图形? ( A) 、 和 ( B) 、 和 ( C) 和 ( D)全是 27 软件设计是软件开发的重要组成阶段,也是软件需求分析阶段的继续,下述 .软件结构 .软件过程
11、 .软件模块 .软件文档 哪些是软件设计阶段所应包含的内容? ( A) 和 ( B) 和 ( C) 、 和 ( D)全是 28 软件工程环境按其所支持软件生产周期的不同阶段而不同。而支持软件测试的环境应是 ( A) 软件开发环境 ( B)项目管理环境 ( C)质量保证环境 ( D)软件维护环境 29 原型化方法是软件开发中不同于结构化方法的另一种方法,该方法的着重点是用以 ( A)定义软件需求 ( B)重用已有软件 ( C)进行初步设计 ( D)提高编码进度 30 软件测试是软件开发中极其重要的组成内容,下述 .软件功能 .软件结构 .软件性能 哪些属于软件测试的应有内容? ( A) 和 (
12、B) 和 ( C) 和 ( D)全部 31 软件质量保证实施应贯彻软件开发的全过程 ,下述 .阶段复审 .材料复审 .软件测试 .管理复查 哪些是软件质量保证的必要措施? ( A) 和 ( B) 和 ( C) 、 和 ( D)全部 32 1970年对 IBM公司的 E.F.Codd提出了数据库的 ( A)层次数据模型 ( B)关系数据模型 ( C)网状数据模型 ( D)面向对象数据模型 33 如下所列的概念中,哪一个不是数据库系统通常采用的三级模式结构? ( A) 用户模式,模式,逻辑模式 ( B)子模式,模式,存储模式 ( C)外模式,模式,内模 式 ( D)用户模式,模式,存储模式 34
13、设两个关系 C和 SC如下,它们的主键分别为 C#和 (S#, C#),且C.C#=SC.C#。若要对关系 C执行删除操作,下面给出关系 C的四个元组中哪个元组可以被删除? C SC C# CNAME TEACHER S# C# GRADE c1c2c3c4 databasenetworkosmis zhanglingwuchen 003001001021007345003069 c1c2c3c4 887895 ( A) C#=c1 ( B) C#=c2 ( C) C#=c3 ( D) C#=c4 35 下列因素中哪些与数据库系统的运行效率有关? .功能是否齐全 .容错纠错能力 .数据库设计是
14、否合理 .程序可读性 .算法 .编程技巧 ( A) 、 、 和 ( B) 、 、 和 ( C) 、 、 和 ( D)都是 36 下列哪些工作是数据库系统实施的内容? .建立数据库 .组织数据人库 .调试测试应用程序 .数据库性能监测和改善 .增加新功能 ( A) 、 、 和 ( B) 、 和 ( C) 、 和 ( D)都是 37 在 ORACLE数据库系统中为了提高查询速度,通过一种结构可以将两个或两个以上表组合在一起存放,这种结构称为 ( A)视图 (view) ( B)索引 (index) ( C)聚簇 (cluster) ( D)触发器 (trigger) 38 数据库管理系统的并发控制
15、机制的功能是负责协调并发事务的正确执行,从而保证数据库的 ( A)一致性 ( B)可靠性 ( C)可恢复性 ( D)安全性 39 在 SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资 等字段。若要保证 “工资 ”字段的取值不低于 800元,最合适的实现方法是 ( A)在创建工资表时为 “工资 ”字段建立缺省 (default) ( B)在创建工资表时为 “工资 ”字段建立检查约束 (check constraint) ( C)在工资表上建立一个触发器 (trigger) ( D)为工资表数据输入编写一个程序进行控制 40 在关系数据库设计中,使每个关系达到某一范式。这是哪个设计
16、阶段的任务? ( A)需求分析 ( B)概念设计 ( C)逻辑设计 ( D)物理设计 41 在指令编码设计过程中,虽然有最优 化的编码方法,但人们仍采用 ( A) ASCII码进行指令编码 ( B) BCD码进行指令编码 ( C)哈夫曼码进行指令编码 ( D)等长扩展码进行指令编码 42 寄存器窗口重叠技术是 RISC的关键技术,这项技术能很好地支持过程调用和返回操作。这里所谓的重叠是指 ( A)高位寄存器与低位寄存器重叠 ( B)高位寄存器与局部寄存器重叠 ( C)全局寄存器与局部寄存器重叠 ( D)全局寄存器与高位寄存器重叠 43 奔腾处理器已普遍采用超标量流水线技术。所谓超标量技术就是
17、( A)把普通流水线的主频提高 ( B)多建立几条流水线而已 ( C)不采用多指令分发技术 ( D)细化流水、增加级数 44 下列哪种结构是把指令和数据混合进行存储的 ( A)哈佛结构 ( B)马克结构 ( C)冯 诺依曼结构 ( D)非冯 诺依曼结构 45 虚拟存储系统的页式管理。每个页都是一个 ( A)等长模块 ( B)等长页面 ( C)逻辑实体 ( D)模块实体 46 高速并行结构的种类很多。在下述结构中,硬件效率最高而软件需求量最少的是 ( A)专用多功能单元 ( B)阵列处理机 ( C)数据流计算机 ( D)多处理机系统 47 所谓 I/O操作是指内存与 I/O设备之间进行信息交换。
18、在 I/O方式的发展过程中,对 CPU依赖程度最高的 I/O操作是 ( A)通道控制 ( B)中断控制 ( C)程序控制 ( D) DMA控制 48 计算机网络按照其覆盖的地理范围可以分为哪几种基本类型? .局域网 .城域网 .数据通信网 .广域网 ( A) 和 ( B) 和 ( C) 、 和 ( D) 、 和 49 计算机网络拓扑是通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的 ( A)逻辑关系 ( B)服务关系 ( C)结构关系 ( D)层次关系 50 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信子网的源结点到达目的结点时需要使用 ( A)拥塞算法 (
19、 B)路由选择算法 ( C)差错控制算法 ( D)排队算法 51 在网络环境中进行大型科学计算、信息处理时,需要数据通信网能提供较高的带宽。这一类数据通信具有哪些主要特征? .通信量大 .顺序性 .突发性 .层次性 ( A) 和 ( B) 和 ( C) 、 和 ( D) 和 52 IEEE 802标准所描述的局域网参考模型对应于 OSI参考模型的哪一(几)层? .逻辑链路控制层 .数据链路层 .网络层 .物理层 ( A)只有 ( B) 、 和 ( C) 和 ( D) 、 和 53 与快速以太网 Fast Ethernet相同之处是:千兆位以太 Gigabit Ethernet同样保留着传统的
20、10 Mbps Ethernet的基本特征,而且把每个比特的发送时间降低为 ( A) 100ns ( B) 10 ns ( C) 0.1ns ( D) 1ns 54 Internet的基本服务,如电子邮件 E-mail、远程登录 Telnet、文件传输 FTP与WWW浏览等,它们的应用软件系统设计中都采用了 ( A)客户机 /服务器结构 ( B)逻辑结构 ( C)层次模型结构 ( D)并行体系结构 55 An instruction that uses indrect addressing mustt contain an address of memory where ( A) data i
21、s stored ( B) a pipeline stall will be executed ( C) a page fault is addressed ( D) another address is stored 56 The principle for a stack memory to store data is ( A) FIFO ( B) FILO ( C) random ( D) other way 57 In the forest corresponding to the following binary tree, how many children does node B
22、 have? ( A) 1 ( B) 2 ( C) 3 ( D) 4 58 For the root of B_tree of order m,the minimal number of its children is ( A) 2 ( B) ?m/2? ( C) m/2 ( D) m 59 A disk scheduling mechanism in an operatingsystem causes the disk arm to sweepback and forth across the disk surface servicing all requests in its path.
23、This is a ( A) First Come First Serve ( B) Shortest Seek Time First ( C) Scan ( D) None of the above 60 6The construct cobegin Statement1; Statement2; coend means Statement1 and Statement2 are to be executed in parallel. The only two atomic actions in this construct are loading thevalue of a variabl
24、e and storing into a variablE.For the program segment x:=0; y:=O; cobegin begin x:=l; y:=y+x; end; begin y:=2; x:=x+3; end coend Which of the following indicate(s) possible values for the variables when the segment finishes execution? .x=1,y=2 .x=1,y=3 .x=4,y=6 ( A) ( B) and ( C) and ( D) and 61 Let
25、 R and S be the relation respectively: Relation R: A B C Relation S: B C D 1 2 3 2 3 4 6 7 8 2 3 5 The number of tuplesthat the result of the expression R S (Here is the natural join of relations R and S) is ( A) 3 ( B) 4 ( C) 6 ( D) 9 62 Suppose we have the relation schema R(A,B,C,D)with functional
26、 dependencies;FAB,BC,CD,DA,then R(A,B,C,D)at least is in ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 63 By means of multiple pipeline to carry out multiple processing,this technologyiscalled ( A) Multiple pipeling ( B) Supe rpipeline ( C) Superscalar ( D) Very long instruction word 64 There are many page r
27、eplacement algorithms in the page management. Most frequently used algorithm is ( A) FIFO ( B) PPT ( C) OPT ( D) LRU 65 Layer n on one machine carries on a conversation with layer n on another machinE.The rules and conventions used in this conversation are collectively known as the layer n ( A) topo
28、logy ( B) protocol ( C) service ( D) peer 66 Transport gateways connect byte streams in the transport layer. Application gateways allow interworking above ( A) network layer ( B) data link layer ( C) transport layer ( D) application layer 67 Every host and router on the Internet has an IP address, w
29、hich encodes its ( A) host number ( B) host number and socket ( C) network number ( D) host number and network number 一、论述题(四个论述题可任选其一,并只选其一,多选无效,满分 30分 ) 论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。 68 从资源管 理的观点来看,操作系统的管理对象是计算机系统的资源,操作系统则是管理系统资源的程序集合。 1、试问操作系统所管理的资源有哪些? 2、操作系统从哪几个方面对资源进行管理?主要完成什么工作? 3、以存
30、储管理中的段式存储管理为例,请叙述操作系统对内存的具体管理方案(包括功能、数据结构和算法)。 69 软件产品生产周期长、耗资巨大,必须特别注意保证质量,而通常保证软件质量的措施可归为四方面,即复审、复查、管理复审和测试,不同的方面反映了软件质量保证措施中的不同需要,试回答以下问题并适当加以阐述: 1、复审、复查 、管理复审和测试各自包括的具体内容是什么,它在哪些方面对软件质量的保证产生了作用? 2、软件复审和软件测试之间有什么联系,又有什么差别?各自有什么侧重? 3、软件测试的目的是什么,对其具体的内容和实现过程做 扼要陈述,无需对测试方法做出介绍 . 70 l、为了维护数据库的参照完整性,当
31、删除被参照关系的元组时,系统可能采取哪些做法? 2、若有学生关系 S(S#,SNAME,SEX,AGE),其主键为 S#;选课关系SC(S#,C#,GRADE),其主键为 (S#, C#),且 S.S#=SC S#。假定学生号为 01001的学生离开学校不再回来了,为此若删除关系 S中 S#=01001的元组时,如果关系 SC中有 4个元组的 S#=01001,应该选用哪一种做法?为什么? 71 在制定网络安全策略时有以下两种思想方法: 方法( 1):凡是没有明确表示允许的就要被禁止。 方法( 2):凡是没有明确表示禁止的就要被允许。 你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什
32、么? 2、有的用户认为:网络用户使用方法中规定 “不允许将自己的帐户密码告诉别人或泄露出去 ”的是多余的。你认为这种观点正确吗?为什么? 3、有的用户 认为:网络用户使用方法中规定 “必须定用或不定期修改用户帐户密码 ”太麻烦,因此不去执行。你认为这种做法对吗?为什么? 2001 年 9月计算机(四级)真题试卷答案与解析 1 【正确答案】 D 2 【正确答案】 B 3 【正确答案】 C 4 【正确答案】 C 5 【正确答案】 D 6 【正确答案】 C 7 【正确答案】 B 8 【正确答案】 B 9 【正确答案】 B 10 【正确答案】 D 11 【正确答案】 C 12 【正确答案】 D 13
33、【正确答案】 C 14 【正确答案】 B 15 【正确答案】 C 16 【正确答案】 B 17 【正确答案】 D 18 【正确答案】 C 19 【正确答案】 B 20 【正确答案】 C 21 【正确答案】 A 22 【正确答案】 D 23 【正确答案】 D 24 【正确答案】 C 25 【正确答案】 A 26 【正确答案】 D 27 【正确答案】 D 28 【正确答案】 C 29 【正确答案】 A 30 【正确答案】 D 31 【正确答案】 D 32 【正确答案】 B 33 【正确答案】 A 34 【正确答案】 D 35 【正确答案】 C 36 【正确答案】 C 37 【正确答案】 C 38
34、【正确答案】 A 39 【正确答案】 B 40 【正确答案】 C 41 【正确答案】 D 42 【正确答案】 A 43 【正确答案】 B 44 【正确答案】 C 45 【正确答案】 B 46 【正确答案】 A 47 【正确答案】 C 48 【正确答案】 D 49 【正确答案】 C 50 【正确 答案】 B 51 【正确答案】 B 52 【正确答案】 C 53 【正确答案】 D 54 【正确答案】 A 55 【正确答案】 D 56 【正确答案】 B 57 【正确答案】 A 58 【正确答案】 A 59 【正确答案】 C 60 【正确答案】 D 61 【正确答案】 B 62 【正确答案】 D 63
35、 【正确答案】 C 64 【正确答案】 D 65 【正确答案】 B 66 【正确答案】 C 67 【正确答案】 D 一、论述题(四个论述题 可任选其一,并只选其一,多选无效,满分 30分 ) 论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。 68 【正确答案】 1、操作系统所管理的资源分为硬件资源和软件资源,硬件资源包括: CPU、内存、各种外部设备,软件资源主要是信息(程序和数据)。 2操作系统在共享的前题下,以资源分配、使用和回收为出发点,考虑操作系统各部分程序的功能和算法,解决并发环境中的资源管理问题。 虽然操作系统所管理的各类资源的性质各不相同,但所需要解决
36、的问题以及资源管理的策略又都具有类似之处。因此,每种 资源管理模块都要研究以下几方面的内容: (1) 记住资源的使用状态,即记住哪些资源处于空闲,哪些资源已被使用和被谁使用等; (2) 确定资源的分配策略,即根据各类资源的不同特点确定一组原则,以决定如何进行资源的分配和调度; (3) 执行资源的分配,即根据用户的要求和资源分配策略,具体执行资源的分配工作; (4) 回收资源,即当某些用户作业已不再需要某种资源时,系统及时地回收资源,以便重新分配给其它的作业使用。 3、 首先从内存划分、程序逻辑地址划分、内存分配几方面考虑段式存储管理方案的工作原理: (l) 内 存划分:内存空间被动态地划分为若
37、干个长度不相同的区域,每个区域称作一个物理段、每个物理段在内存中有一个起始地址,称作段首址。将物理段中的所有单元从 0开始依次编址,称为段内地址。 (2) 逻辑地址空间划分:用户程序按逻辑上有完整意义的段来划分。称为逻辑段。例如主程序、子程序、数据等都可各成一段,每段对应于一个过程,一个程序模块或一个数据集合。将一个用户程序的所有逻辑段从 0开始编号,称为段号。将一个逻辑段中的所有单元从 0开始编址,称为段内地址。 用户程序的逻辑地址由段号和段内地址两部分组成:段号,段内地址 (3) 内存分配:系统以段为单位进行内存分配,为每一个逻辑段分配一个连续的内存区 (物理段 )。逻辑上连续的段在内存不
38、一定连续存放。 然后,从实现方法上考虑: (4) 建立段表 系统为每个用户程序建立一张段表,用于记录用户程序的逻辑段与内存物理段之间的对应关系,包括逻辑段号,物理段首地址和物理段长度三项内容。用户程序有多少逻辑段,该段表里就登记多少行,且按逻辑段的顺序排列。段表存放在内存系统区里。 (5) 建立空闲区表 系统中设立一张内存空闲区表,记录内存中空闲区域情况,用于为段分配和回收内存。系统在寻找空闲区时 可采用以下三种分配算法。 (l) 首先适应算法 根据申请,在空闲区表中选取第一个满足申请长度的空闲区。此算法简单,可以快速做出分配决定。 (2) 最佳适应算法 根据申请,在空闲区表中选择能满足申请长
39、度的最小空闲区。此算法最节约空间,因为 它尽量不分割大的空闲区。其缺点是可能会形成很多很小的空闲区域,称作碎片。 (3) 最坏适应算法 根据申请,在空闲区表中选择能满足申请要求的最大的空闲区。该算法的出发点是:在大空头区中装人信息后,分割剩下的空闲区相对也大,还能用于装入新的信息。该算法的优点是可以避免形成碎片; 缺点是分割大的空闲区后,再遇到较大的申请时,无法满足的可能性较大。 69 【正确答案】 本题主要考查考生对软件质量保证措施的全面了解程度。软件质量保证措施除了常规的对编码进行测试外,还有软件生命周期阶段成果的复审,对各阶段文档和材料的复查,从管理的角度对软件开发工作的复审以及对编码的
40、测试,要求学生建立软件质量保证的整体概念。 l、 (l) 复审是搭在编码以前对分析、设计成果的非正规和正规审查,其重点是发现系统性的错误或缺点。 (2) 复查是指对阶段产生的文档和材料的检查,以保证下阶段工作的开始。 (3) 管理复查是指从项目管理的角度,从总体、成本和进度等方面进行检查。 (4) 测试是指对编码的查错和排错,应说测试的内容和过程,如单元测试、集成测试、系统测试等。 2、 软件复审是软件在编码前对分析文档和设计文档的审查,其目的是发展和纠正在分析和设计阶段中可能产生的系统性错误,它是软件测试的固有和重要内容和步骤。软件测试是对基于正确设计基础上所开发的程序的测试。二者是从不同方
41、面对软件质量的保证。 3、 软件测试的目的从编码阶段来说是发现程序中可能出现的错误并排除错误。测试的具体内容是从不同范围和对象中来发现可能 存在的错误并排除之,包括:单元测试即对模块进行测试,再对由模块集成的子系统进行测试,再将子系统集成起来进行系统测试,测试中将应用到测试实例和测试数据。 70 【正确答案】 1、 为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取如下三种做法: (l) 级联删除 (cascades):即,当删除被参照关系的元组时,同时将参照关系中所有外键值与被参照关系中要被删除元组的主键值相等(相对应)的元组一起删除。 (2) 拒绝删除 (restricte
42、D):即,只当参照关系中没有任何元组的外键值与被参照 关系中要被删除的元组的主键值相等(相对应)时,系统才执行该删除操作,否则拒绝执行该删除操作。 (3) 置空值删除 (nullfies):即,当删除被参照关系的元组时,同时将参照关系中所有与被参照关系中要被删除元组的主健值相等 (相对应 )的外键值都置为空值。 2、 对于本题的情况,应该选用第一种做法。即,将关系 SC中 S#=01001的 4个元组也一起删除。 因为当一个学生离开学校不再回来,他的个人信息记录若从 S关系中删除了,那么他的选课信息记录就没有保存的必要,也应随之从 SC关系中删除。 71 【正确答案】 本题主要考查考生对网络安
43、全、网络用户使用规则中基本问题的理解与掌握程度。 l、 要点及分数分布 (l) 在网络安全策略设计中,一般采用第一种方法。 (2) 理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的 “最小权限 ”的原则,即给予用户能完成他的任务所 “必要 ”的访问权限与可以使用的服务类型,这样能便于网络的管理。 理由二:网络服务类型很多,新的网络服务功能将不断出现。采用第一种思想方法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的策略只 规定了用户不能做什么。那么在一种新的网络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用规定中
44、表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,第二种方法有可能造成网络管理的混乱。 应试者正确地回答 “理由一 ”或 “理由二 ”中的一个,得 5分;完整地回答了两点理由方可得 10分。应试者表述的结果符合以上原则,应视为正确。 2、 要点及分数分布 (l) 这种观点是错误的。 (2) 理由:因为用户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵入网络系统提供了条件,这样会危及用户自身的合法权益与网络系统安全 3、 要点及分数分布 (1) 这种观点是错误的。 (2) 理由:网络用户使用方法中规定 “必须定期或不定期修改用户帐户密码 ”的目的是防止网络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护网络用户合法权益,提高网络系统的安全性。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1