[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc

上传人:inwarn120 文档编号:492434 上传时间:2018-11-30 格式:DOC 页数:30 大小:113.50KB
下载 相关 举报
[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc_第1页
第1页 / 共30页
[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc_第2页
第2页 / 共30页
[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc_第3页
第3页 / 共30页
[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc_第4页
第4页 / 共30页
[计算机类试卷]2003年9月计算机(四级)真题试卷及答案与解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、2003 年 9月计算机(四级)真题试卷及答案与解析 1 或非门的输入变量为 X1和 X2,输出变量为 Y,使输出变量 Y为 1的 X1和 X2的值是 ( A) 0, 0 ( B) 0, 0 ( C) 1, 0 ( D) 1, 1 2 若二进制数原码为 -0.0101,则其补码为 ( A) -0.0101 ( B) 0.0101 ( C) 1.1011 ( D) 1.1010 3 所谓指令周期是指 ( A)取指令和取操作数的时间 ( B)执行指令和存储操作结果的时间 ( C)取操作数和执行指令的时间 ( D)取指令和执行指令的时间 4 队列适用于下列哪一种应用? ( A)表达式求值 ( B)堆

2、排序算法的实现 ( C)树的层次次序周游算法的实现 ( D)二叉树对称序周游算法的实现 5 以下关于广义表的叙述中,正确的是 ( A)广义表是 0个或多个单元素或子表组成的有限序列 ( B)广义表至少有一个元素是子表 ( C)广义表不可以是自身的子表 ( D)广义表不能为空表 6 对 N个记录的文件进行快速排序,所需要的辅助存储空间为 ( A) O( ) ( B) O ( C) O( ) ( D) O( ) 7 下面的有向图,其结点可以排成多少个不 同的拓扑序列?( A) 3 ( B) 5 ( C) 7 ( D) 9 8 如下所示是一棵 5阶 B树,该 B树现在的层数为 2。从该 B树中删除关

3、键码 38后,该 B树的第 2层的结点数为( A) 6 ( B) 7 ( C) 8 ( D) 9 9 设 G = 为任意一个群 ,下列结论中不一定为真的是 ( A) a,b,x A,方程 a?-x = b的解为 x = a-1?-b ( B) a,b,c A,若 a?-b = a?-c,则 b = c ( C) a,b A,则 a?-b = b?-a ( D) a,b,c A,则( a?-b)?-c = a?-( b?-c) 10 设 A, B为任意二集合,已知 A-B = A,下述结论 . B-A = B . AB =B . B=A 中哪个(些)为真 ? ( A)只有 ( B)只有 ( C)

4、只有 ( D) 和 11 设集合 A=1,2, R = |x,y A且 x+y3 and C = 8等价的关系代数表达式是 ( A) A3 C = 8( B( R) ( B) B( A3 C = 8( R) ( C) A, B( A3 C = 8( R) ( D) A3 C = 8( A, C( R) 35 设有关系 R( CITY, ST, ZIP),其函数依赖集 F = ( CITY, ST) ? ZIP,ZIP ? CITY ,则关系 R至多满足 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 36 设有关系 R, S和 T如下。关系 T是由关系 R和 S经过哪

5、种操作得到的? ( A) R S ( B) R-S ( C) RS ( D) RS 37 下面列出的条件中,哪些是判别关系模式 R( U, F)分解为关系模式 R1( U1, F1), R2( U2, F2)是具有无损连接性的分解的充分必要条件? ( A) 和 ( B) 和 ( C) 和 ( D) 和 38 在关系数据库设计中,若设计文档中主要包括 E-R图,这应该是 哪个设计阶段形成的文档? ( A)需求分析阶段 ( B)概念设计阶段 ( C)逻辑设计阶段 ( D)物理设计阶段 39 对数据库进行备份,这主要是为了维护数据库的 ( A)安全性 ( B)可移植性 ( C)完整性 ( D)可靠性

6、 40 某计算机系统有 N个处理单元,按 N个不同的指令要求对同一数据流及其中间结果进行处理,它的概念性结构是 ( A) SISD ( B) MISD ( C) SIMD ( D) MIMD 41 从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为 ( A)单功能流水线与 多功能流水线 ( B)静态流水线与动态流水线 ( C)同步流水线与异步流水线 ( D)线性流水线与非线性流水线 42 超标量技术已为奔腾处理器普遍采用。所谓超标量技术是 ( A)细化流水、增加级数 ( B)不采用多指令分发技术 ( C)多建立几条流水线 ( D)把普通流水线的主频提高 43 在主辅存储层次中,如果

7、主存页面全部占用,就需要进行页面替换。在几种页面替换算法中,比较常用的是 ( A)先进先出算法 ( B)近期最少使用算法 ( C)非堆栈型算法 ( D)优化排序算法 44 在高速并行结构 中,硬件效能越高则软件需求量就越少,这种结构是 ( A)专用多功能单元 ( B)阵列处理机 ( C)数据流计算机 ( D)多处理机系统 45 在下列各种类型的 I/O技术中,对 CPU依赖最小的是 ( A)重叠技术 ( B)中断技术 ( C)程序控制技术 ( D)通道技术 46 在下列关于 PCI局部总线的叙述中,哪个是错误的? ( A) PCI局部总线的设计几乎与 CPU无关 ( B) PCI局部总线的设计

8、与 CPU关系密切 ( C) PCI局部总线的访问延迟很低 ( D) PCI局部总线能大幅度提高数据吞吐率 47 分布式计算机系统与计算机网络的最大的区别是:分布式计算机系统中存在着一个以全局方式管理系统资源的 ( A)应用软件 ( B)操作系统 ( C)搜索引擎 ( D)体系结构 48 传输数字音频、视频数据需要网络提供较大的通信带宽。对于分辨率为640480的真彩色图像,如果每个像素用 24bit表示,并以每一秒钟 25帧动态显示,则需要网络提供的通信带宽应达到 ( A) 18.4Mbps ( B) 73.6Mbps ( C) 184Mbps ( D) 622Mbps 49 以下关于网络协

9、议三个要素之一的语法 的描述,哪一个是正确的? ( A)语法解释比特流的每一部分的意义 ( B)语法规定用户数据与控制信息的结构与格式 ( C)语法对事件实现的顺序作了详细地说明 ( D)语法对协议实现方法作出明确的规定 50 如果物理层采用了曼彻斯特编码,那么信号传输速率为 10Mbps时,发送时钟信号频率应该为 ( A) 5MHz ( B) 10MHz ( C) 15MHz ( D) 20MHz 51 符合 IEEE802.3标准的 Ethernet网物理地址采用连续编码方法,它使用的地址长度为 ( A) 8bit ( B) 16bit ( C) 48bit ( D) 64bit 52 网

10、络环境中实现分布式进程通信必须解决哪 3个主要的问题? . 进程命名与寻址方法 . 多重协议的识别 . 协议转换 . 进程间相互作用的模式 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 53 10Gbps Ethernet与 10Mbps、 100Mbps和 1Gbps Ethernet采用了完全相同的 . 帧格式 . 逻辑链路控制子层协议 . 物理层标准 . 数据编码方法 ( A) 和 ( B) 、 和 ( C) 和 ( D) 、 和 54 What is the decimal value of the binary value 10010? ( A) 16 (

11、B) 17 ( C) 18 ( D) 19 55 In a computer, which of the following is the longest period? ( A) Beat period ( B) Machine period ( C) Instruction period ( D) CPU period 56 Which of the following is not an AVL tree? ( A) ( B) ( C) ( D) 57 Traversing a binary tree in preorder is equivalent to ( A) Traversin

12、g the forest corresponding to the binary tree in root-first order. ( B) Traversing the forest corresponding to the binary tree in root-last order. ( C) Traversing the forest corresponding to the binary tree in breadth-first order. ( D) None of the abovE. 58 Which of the following methods is used to

13、increase the number of processes sharing the CPU? ( A) Interrupt ( B) Scheduler ( C) Swapping ( D) Working Set 59 Which of the following statements describe(s) the properties of a purely segmented memory system? It divides memory into units of equal size It permits implementation of virtual memory I

14、t suffers from internal fragmentation ( A) only ( B) only ( C) only ( D) and 60 As an important phase in software development, software design is the continuation of software requirement analysis phasE software structure software procedure software module software document which of the following sho

15、uld be included in software design phase? ( A) and ( B) and ( C) , and ( D) All 61 White box testing of software testing is a test for software structurE.Which of the following item should not be included in the content of white box? ( A) boundary value analysis ( B) statement testing ( C) branch te

16、sting ( D) path testing 62 Consider a relation R ( A, B, C, D ) with the following dependencies: AB ? C, CD ? E, DE ?B. ( A) AB ( B) ABC ( C) ABD ( D) ABE 63 Let R and S be the following relations:( A) 3 ( B) 4 ( C) 5 ( D) 6 64 The Pentium includes hardware for both segmentation and paging. Both mec

17、hanisms can be disabled, allowing the user to choose from four distinct views of memory. Now the most frequently used view(such as Unix System V) is ( A) Unsegmented unpaged memory ( B) Unsegmented paged memory ( C) Segmented unpaged memory ( D) Segmented paged memory 65 ASCII is a 7-bit code used t

18、o represent numeric, alphabetic, and special printable characters. It also includes codes for control characters, which are ( A) printable or displayable ( B) not printable or displayable ( C) not printable but displayable ( D) printable but not displayable 66 In most wide area networks, the communi

19、cation subnet consists of two distinct components: transmission lines and ( A) networts ( B) switching elements ( C) computers ( D) data terminal equipment 67 To accommodate the longest path allowed by 802.3,the slot time has been set to 512 bit times,or ( A) 0.512s ( B) 5.12s ( C) 51.2s ( D) 512s 6

20、8 TCP(Transmission Control Protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n) ( A) IP address ( B) reliable network ( C) socket ( D) unreliable internetwork 一、论述题(四个论述题可任选其一,并只选其一,多选无效,满分 30分 ) 论述题答题必须用蓝、黑色钢笔或圆珠笔写 在论述题答题纸的相应位置上,否则无效。 69 有一个文件系统,根目录常驻内存,如图所示。目录

21、文件采用链接结构,假设每个目录下最多允许建立 60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放 10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址; 如果下级文件是普通文件,则上级目录项指向该文件的 FCB(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号 “ 表示尚有其他文件或子目录未列出。 1假设普通文件采用 UNIX的三级索引结构 ,主索引表放在文件控制块中。 ( 1)假设每个物理块能存放 128个地址(物理块块号),那么,普通文件的大小最大为多少块? ( 2)若要读 /A/D/G/I/K的第 7461块

22、,系统最少启动硬盘几次,最多几次? 2若普通文件采用顺序结构,若要读 /A/D/G/I/K的第 285块,最少启动硬盘几次,最多几次? 3为了打开文件,用户给出文件名后,操作系统应做哪些工作? 4一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法? 70 软件维护是对交付使用以后的软件系统所做的改变,从某种 意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题: 1试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容) 2试陈述软件维护管理所涉及的

23、四个方面,并简述各方面所包括的具体内容。 71 在 “学生 -选课 -课程 “数据库中有三个关系: S( S#, SNAME, SEX, AGE,SD), SC( S#, C#, GRADE), C( C#, CNAME, TEACHER)。它们的主码分别是 S#,( S#, C#), C#,并且其他属性都允许为空值( NULL)。用下面的 SQL语句创建了两个视图: create view CS_S as select S#, SNAME, AGE from S where SD = 计算机系 ; create view S_G(S#, GAVG) as select S#, avg(GRA

24、DE) from SC group by S# ; 若用下面的 SQL语句对上述视图进行修改,它们能被成功执行吗?为什么? (1) update CS_S set SNAME = WANG PING where S# = 200301001 ; (这里假定在表 S中存在学生号 S# = 200301001 的行。) (2) insert into CS_S values ( 200302189 , YANG XIN , 21 ) ; (这里假定在表 S中不存在学生号 S# = 200302189 的行。) (3) update S_G set GAVG = 85 where S# = 2003

25、01001 ; (这里假定在表 SC中存在学生号 S# = 200301001 的行。) 要求: 首先回答这三个 SQL语句中哪个( 些)能被成功执行,哪个(些)不能被成功执行,再进一步说明能被成功执行或不能被成功执行的理由。 72 网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题: 1当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施? 2什么情况适应于采用保护方式(试举出 3种情况)。 3当网络受到非法

26、侵入与攻击时,网络采用跟踪方式时应该采 取哪两个主要的应急措施? 4什么情况适应于采用跟踪方式(试举出 3种情况)。 2003 年 9月计算机(四级)真题试卷答案与解析 1 【正确答案】 A 2 【正确答案】 C 3 【正确答案】 D 4 【正确答案】 C 5 【正确答案】 A 6 【正确答案】 B 7 【正确答案】 C 8 【正确答案】 A 9 【正确答案】 C 10 【正确答案】 D 11 【正确答案】 C 12 【正确答案】 B 13 【正确答案】 A 14 【正确答案】 B 15 【正确答案】 C 16 【正确答案】 D 17 【正确答案】 C 18 【正确答案】 B 19 【正确答案

27、】 A 20 【正确答案】 A 21 【正确答案】 B 22 【正确答案】 D 23 【正确答案】 D 24 【正确答案】 D 25 【正确答案】 D 26 【正确答案】 D 27 【正确答案】 A 28 【正确答案】 C 29 【正确答案】 D 30 【正确答案】 A 31 【正确答案】 D 32 【正确答案】 A 33 【正确答 案】 A 34 【正确答案】 B 35 【正确答案】 C 36 【正确答案】 D 37 【正确答案】 A 38 【正确答案】 B 39 【正确答案】 D 40 【正确答案】 B 41 【正确答案】 D 42 【正确答案】 C 43 【正确答案】 B 44 【正确答

28、案】 A 45 【正确答案】 D 46 【正确答案】 B 47 【正确答案】 B 48 【正确答案】 C 49 【正确答案】 B 50 【正确答案】 D 51 【正确答案】 C 52 【正确答案】 B 53 【正确答案】 A 54 【正确答案】 C 55 【正确答案】 C 56 【正确答案】 B 57 【正确答案】 A 58 【正确答案】 C 59 【正确答案】 B 60 【正确答案】 D 61 【正确答案】 A 62 【正确答案】 C 63 【正确答案】 B 64 【正确答案】 D 65 【正确答案】 B 66 【正确答案】 B 67 【正确答案】 C 68 【正确答案】 D 一、论述题(四

29、个论述题可任选其一 ,并只选其一,多选无效,满分 30分 ) 论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。 69 【正确答案】 1( 1) 10+128+1282+1283块 ( 2)最少启动硬盘 8次,最多启动硬盘 23次 2最少启动硬盘 6次,最多启动硬盘 21次 3打开文件时,用户首先给出文件名,操作系统完成以下工作: ( 1)查找目录,检查文件是否存在,如不存在,则报告错误; ( 2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将 “读写方 ?quot;置为写,则系统不予打开; ( 3)根据文件名在目录文件中找到该文件的文件控制块,

30、把该文件的文件控制块调入内存。 4一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,可以采用两种方法。 ( 1)引入 “当前目录 “。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,尤其是当层次较多时检索要耗费很多时间。为克服这一缺点,引入 “当前目录 “或称 “工作目录 “的概念。查找文件时可以从当前目录开始向下检索。这样检索路径缩短,检索速度提高。 ( 2)采用 “目录项分解 ?quot;。一个 文件控制块一般要占很多空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个

31、物理块逐块读入内存进行查找,这就降低了检索速度。可以利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其他全部信息。 70 【正确答案】 1 本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。 2软件维护管理包括四部分内容,它们是: ( 1)控制程序的改变 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意: 维持目标中版本的选择方式,是单一版本,还是多用户版本

32、。 近期是否有替换该程序的计划,如有可推迟改变。 是否改变程序的范围和目标,如是,则应慎重决定。 对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括: 研究程序如何改变,并安排计划。 向改变申请者提供报告,改变计划或拒绝理由。 执行计划。 ( 2)程序质量检查 保证程序设计标准。 对改变过程进行检查。 ( 3)安排维护计划 研究改变申请,确定实现改变的可行性和费用。 制定维护计划应考虑的因素: 程序的稳定(持久)性。 程序的错误类型。 申请改变的用户数量。 ( 4)建立维护机构 建立专职维护结构 -维护小组。 设立专职维护人员。 制定维护政策。 71 【正确答案】 1第( 1)和

33、( 2)两个 SQL语句能被成功执行;第( 3)个SQL语句不能被成功执行。 2因为对视图的修改最终要转换为对基本表的修改。 对于第( 1)个 SQL语句能被成功执行的理由是:执行这个 SQL语句将转换 成执行如下的 SQL语句: update S set SNAME = WANG PING where SD = 计算机系 and S# = 200301001 ; 对于第( 2)个 SQL语句能被成功执行的理由是:执行这个 SQL语句将转换成执行如下的 SQL语句: insert into S values ( 200302189 , YANG XIN , NULL,21, 计算机系 ) 或

34、insert into S ( S#,SNAME,AGE,SD)values ( 200302189 , YANG XIN ,21, 计算机系 ) 转换后的这两个 SQL语句,在本题意的假定下是能够被成功执行的。所以第( 1)和( 2)个 SQL语句能被成功执行。 对于第( 3)个 SQL语句不能被成功执行的理由是:由于视图 S_G中的一个行是由表 SC中若干行经过分组求平均值得到的,因此对视图 S_G的更新就无法转换成对基本表 SC的更新。所以第( 3)个 SQL语句不能被成功执行。 72 【正确答案】 1当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为: ( 1)立即制止

35、非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步 分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害; ( 2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 2保护方式适合以下情况: ( 1)非法侵入与攻击将会对网络系统造成很大危险; ( 2)跟踪非法侵入与攻击者活动的代价太大; ( 3)从技术上跟踪非法侵入与攻击者的活动很难实现。 3当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施: ( 1)当网络管理员发现网络存在非法侵入与攻击者的活动 时,不立即制止闯入者的活动; ( 2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。 4跟踪方式适合以下情况: ( 1)被攻击的网络资源目标明确; ( 2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况; ( 3)已经找到一种可以控制非法侵入者或攻击者的方法; ( 4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1