全国计算机四级考试资料3.docx

上传人:b****2 文档编号:2448303 上传时间:2023-05-03 格式:DOCX 页数:58 大小:173.13KB
下载 相关 举报
全国计算机四级考试资料3.docx_第1页
第1页 / 共58页
全国计算机四级考试资料3.docx_第2页
第2页 / 共58页
全国计算机四级考试资料3.docx_第3页
第3页 / 共58页
全国计算机四级考试资料3.docx_第4页
第4页 / 共58页
全国计算机四级考试资料3.docx_第5页
第5页 / 共58页
全国计算机四级考试资料3.docx_第6页
第6页 / 共58页
全国计算机四级考试资料3.docx_第7页
第7页 / 共58页
全国计算机四级考试资料3.docx_第8页
第8页 / 共58页
全国计算机四级考试资料3.docx_第9页
第9页 / 共58页
全国计算机四级考试资料3.docx_第10页
第10页 / 共58页
全国计算机四级考试资料3.docx_第11页
第11页 / 共58页
全国计算机四级考试资料3.docx_第12页
第12页 / 共58页
全国计算机四级考试资料3.docx_第13页
第13页 / 共58页
全国计算机四级考试资料3.docx_第14页
第14页 / 共58页
全国计算机四级考试资料3.docx_第15页
第15页 / 共58页
全国计算机四级考试资料3.docx_第16页
第16页 / 共58页
全国计算机四级考试资料3.docx_第17页
第17页 / 共58页
全国计算机四级考试资料3.docx_第18页
第18页 / 共58页
全国计算机四级考试资料3.docx_第19页
第19页 / 共58页
全国计算机四级考试资料3.docx_第20页
第20页 / 共58页
亲,该文档总共58页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

全国计算机四级考试资料3.docx

《全国计算机四级考试资料3.docx》由会员分享,可在线阅读,更多相关《全国计算机四级考试资料3.docx(58页珍藏版)》请在冰点文库上搜索。

全国计算机四级考试资料3.docx

全国计算机四级考试资料3

1996答案:

一、选择题(

(1)-(90)题分为1分题和2分题,满份120分)

1.C2.A3.C4.A5.D6.B7.C8.B9.A10.C11.B12.D13.B14.C15.B

16.B17.C18.D19.B20.C21.D22.A23.B24.D25.D26.A27.B28.D29.D30.C

31.B32.D33.D34.D35.B36.D37.A38.C39.A40.C41.A42.C43.B44.B45.D

46.D47.A48.B49.D50.C51.B52.C53.D54.D55.B56.C57.D58.B59.A60.B

61.B62.D63.D64.D65.B66.D67.D68.B69.A70.B71.D72.C73.A74.B75.C

76.B77.D78.C79.B80.B81.A82.A83.A84.D85.B86.D87.A88.D89.B90.B

二、论述题评分参考:

论述题1

本题通过三个议题考查考生:

是否掌握最常用局域网系统的基本工作原理,是否掌握对共享介质局域网性能的基本分析方法与结论,是否了解当前高速局域网技术的发展趋势与特点,从而断考生在网络系统集成技术与网络系统应用方面所具备的知识基础。

(1)要点:

①发送流程与接收流程两部分分值分别为8分与7分;

②发送流程表述中有载波侦听、冲突检测、冲突次数断与后退延迟等4个要点,顺序正确,流程完整,得8分;缺少一个要点扣2分;顺序颠倒1处,扣1分;

③接收流程表述中有冲突碎片滤除、地址识别、帧检验、帧长度检测等4个要点,顺序正确,流程完整,得7分;缺少一个要点扣2分;顺序颠倒1处,扣1分;

④在流程表述中,要点准确,但表述不规范,不完整,可扣除1~2分;

⑤对考生不能用流程框图表述,但能用文字正确描述,可参考以上分值评分,但满分分别为6分、5分。

(2)要点:

①对CSMA/CD方法的分析与主要缺点两部分分值分别为3分、2分

②用Ethernet物理结构特点来表述CSMA/CD方法属共享介质类,得1分;用截止二进制后退延迟算法表述CSMA/CD方法属随机争用型,得2分;

③指出CSMA/CD方法不适应重负荷与有实时性通信要求,得2分;缺1项扣1分;

(3)要点:

①考生表述:

FastEthemet是保持MAC层协议不变,仅从提高带宽角度改进传统Ether-net,ATM、SwitchingLAN是从改变局域网协议与工作原理的角度取得高带宽、低延迟性能,或笼统从提高带宽与改变协议两个方面改进传统局域网,均可得4分;缺少1个要点扣2分;

②FastEthernet、SwitchingLAN、ATM每个优缺点讨论的分值为2分;

③FastEthernet优点:

对10BASE-TEthenet的兼容性;缺点:

仍保留着CSMA/CD方法的缺点,各为1分;SwitchingLAN优点;通过并发连接获得高带宽;缺点:

与传统Ethernet协议的不一致性,各为1分;ATM优点:

高带宽、低时延:

缺点:

采用cell做为数据传输基本

单元与Ethernet帧结构的不一致性,各为1分;

④如考生对FastEthernet、SwitchingLAN与ATM的原理、性能与优缺点分析正确、合理,可参考以上分值分配酌情评分。

论述题2

(1)要点:

进程间通信时所交换的信息量可多可少。

少者仅是一些状态和数据的交换,或者仅是一个简单的唤醒信号;多者可交换大量信息。

前者称为进程同步与进程互斥,亦称进程间低级通信;后者通信方式称为进程间高级通信。

(答出要点给3分,根据组织情况再给2分)

(2)要点:

①由操作系统在系统空间维护一组缓冲区;

②由操作系统提供两个进程高级通信原语Send和Receive;

③发送进程要发送消息时,执行Send系统调用命令,产生自愿性中断进入操作系统

核心;

④操作系统为发送进程分配一个空缓冲区,并将所发送的消息内容从发送进程空间拷贝到该缓冲区中;然后将此缓冲区连接到接收进程的消息队列尾;发送进程就完成了发送,返回到用户态继续执行;

⑤当接收进程执行到receive系统调用命令时,也产生自愿性中断,进入操作系统核心;

⑥操作系统将载有消息的缓冲区从消息队列中取出,并将消息内容拷贝到接收进程空间中,然后收回空闲缓冲区;接收进程完成了消息接收,返回到用户态继续执行;

(①、②、④、⑥为2分;③、⑤为1分)

(3)要点:

①消息缓冲区的数据结构为:

TypeMessage=Recoud

Sender(消息发送者)

Size(消息长度)

text(消息正文)

pointer(消息队列指针)

End,

②设置信号如下:

*每个接收进程有一个m-mutex:

互诉对消息队列的操作,初值为1;

*buffe:

管理空闲缓冲区,初值为空闲缓冲区个数;

*b-mutex:

互诉操作空闲缓冲区,初值为为1;

*message:

管理接收进程消息,初值为0;

③Send(receiver,a)

Begin

根据参数R寻找接收进程,如果未找到,则出错返回;

P(buffer);

P(b-mutex);

从消息缓冲区链上摘取一个空闲消息缓冲区;

V(b-mutex);

将消息长度及消息正文由a指示由发送区拷贝到消息缓冲区中;

将发送进程的名字也记录在该缓冲区中;

P(m-mutex);

将消息缓冲区挂到接收进程消息链的尾部;

V(m-mutex);

V(mmssage)

End.

④Receive(a)

Begin

P(message);

P(m-mutex);

从消息队列中取一个载有消息的缓冲区;

V(m-mutex);

将消息长度及肖息正文由消息缓冲区拷贝到接收区(由a指示);

P(b-mutex);

将空闲缓冲区挂到系统消息缓冲区链尾;

V(b-mutex);

V(buffer);

End.

(①3分②4分③4分④4分③,④重点在P,V操作)

1997答案:

一、选择题:

(共90题,分为1分题和2分题,满份120分。

带"*"的题为2分题,其余均为1分题。

1.B2.C*3.C*4.A5.D 6.B*7.B8.B9.D10.C *11.C12.B13.D14.C15.C 

*16.D17.C18.B*19.D20.C 21.D22.C23.B*24.C25.A 

26.D27.B*28.A29.C*30.C *31.A32.D33.B34.D*35.B 

36.B37.D*38.B39.A40.D *41.C42.D43.D44.A45.A 

46.C47.D*48.C*49.B*50.D *51.C*52.B*53.D54.C55.C 

56.A57.C58.A59.B60.D 61.B62.C63.D64.D*65.D 

66.B*67.C*68.A69.C70.A *71.C72.C*73.D74.C*75.B 76.A77.A78.A*79.B80.B*81.B82.B83.D84.B85.B *86.A*87.B88.C89.D90.B 

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)

论述题1评分参考:

本题可有多种不同的设计方案,下面给出其中一个较好的方案。

(1)数据结构(15分,其中对三种操作的有效支持各4分,叙述的条理性3分。

①数据结构的Pascal语句描述

TYPEpptr=↑pnode;

pnode=RECORD

cname:

string;

score:

0..100;

next:

pptr

END;

sptr=↑pnode;

snode=RECORD

sno:

integer;

sname:

string;

llink,rlink:

sptr;

plink:

pptr

END;

VARt:

sptr;

②数据结构的示意图

③数据结构的简单文字说明

每个学生结点包含学生的学号和姓名,所有学生结点组织成一棵二叉排序树,用link-rlink法存储。

每份试卷成绩作为一个链表结点,包含课程名和成绩,每个学生的所有试卷成绩结点链接成一个单链表,并且二叉排序树的学生结点中有一个指针指向该单链表的第一个结点。

(2)算法要点(10分,三种操作各3分,叙述的条理性1分)

①试卷成绩插入,根据试卷的学号在二叉排序树中查找该学生结点。

若找到,则在该学生结点所指的成绩链表中插入一个成绩结点;若未找到,则先在二叉排序树中插入一个新的学生结点,然后再往这个学生结点所指的(空的)成绩链表中插入一个成绩结点。

②学生成绩查询,根据所给学号在二叉排序树中查找该学生结点,再在该结点所指的成绩链表中沿着指针读出所有成绩。

③成绩单输出。

对二叉排序树进行对称序周游,在访问到每个学生结点时输出该结点指向的成绩链表中的所有成绩。

(3)设计理由(5分)

①学生结点组织成二叉排序树,使三种操作都有较高的效率:

插入n个学生结点O(nlog2n),查找一个学生结点O(log2n),输出所有学生结点O(n)。

②每个学生的所有成绩结点组织成链表,动态申请空间,适合于每个学生选修的课程数不等的实际情况,节省空间。

论述题2评分参考:

本题考查考生是否具有较强的逻辑思维和逻辑推理能力,并且考查考生是否掌握了逻辑推理的主要步骤和推理规则。

(1)的要点:

考查考生命题符号化能力。

(1)中含5个简单命题:

p:

甲是窃贼,

q:

乙是窃贼,

r:

做案时间发生在夜间12点钟以前,

s:

乙的证词正确,

t:

夜间12点钟被盗房间灯光未灭。

(1)中含5个复合命题:

p∨q,p→┐r,s→t,┐s→r,┐t,每个复合命题2分,

(1)的分值为10。

(2)的要点:

考查考生逻辑思维能力。

结论为乙是窃贼,符号化形式为q。

(2)的分值为5。

(3)的要点:

考查考生逻辑推理步骤和规则的掌握情况,整个推理由下面9步组成

①s→t前提引入

②┐t前提引入

③┐s①②拒取式规则

④┐s→r前提引入

⑤r③④假言推理

⑥p→┐r前提引入

⑦┐p⑤⑥拒取式规则

⑧p∨q前提引入

⑨q⑦⑧析取三段论

每步1到2分,(3)的分值为15。

1998答案:

一、选择题:

(共90题,分为1分题和2分题,满份120分。

带"*"的题为2分题,其余均为1分题。

1.D*2.C 3.D 4.D 5.A *6.C*7.C 8.C 9.C 10.C 11.D 12.D13.C*14.C 15.A *16.B 17.C 18.D 19.B 20.C 21.C*22.B 23.A24.D25.A26.C27.B28.D*29.B*30.A *31.D*32.A 33.A*34.B*35.B36.A37.A 38.C39.B*40.D 41.B 42.C*43.C 44.C*45.B46.D47.D48.A*49.D50.C 51.B 52.A 53.B 54.A*55.A 56.C*57.B*58.B 59.B 60.C61.B 62.D 63.B 64.C*65.B 66.B*67.A*68.A 69.A 70.C 

*71.B*72.B*73.A 74.C*75.D 76.D 77.C 78.A*78.B 80.C 

*81.A 82.D 83.C 84.C 85.C *86.C*87.D 88.B 89.C 90.D 

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)

论述题1评分参考:

(1)CISC弊病的要点:

①指令集过分庞杂,实际上80%的时间是在执行20%的简单操作指令,这就使多数指令的利用率不高。

②每条复杂指令要通过执行一段解释性微程序才能完成,这就需要占用过多的CPU周期。

(2分)

③由于指令庞大,使编译程序选择目标指令的范围很大,难以优化编译。

(2分)

④强调数据控制,导致设计复杂,研制周期变长。

(1分)⑤芯片生产成本提高而成品率降低。

(1

(2)RISC技术的要点:

①精简指令数量,选择使用频度高的指令。

(2分)

②简化指令格式,尽量使指令具有相同长度,并简化寻址方式。

(2分)

③采用单周期指令,大部分指令只用一个机器周期即可完成。

(2分)

④使用大量寄存器,即指令多为RR格式。

特别是采用寄存器窗口技术,提高了过程调用的速度。

(2

⑤硬线控制逻辑。

(2分)

⑥优化编译程序,以简单有效的方式支持高级语言的实现。

(2分)

(3)IntelX86系列的技术路线要点:

①早期的86芯片可以说是典型的CISC风格,而且与此芯片系列对应已经开发了大量的软件资源。

(4

②为了对抗RISC技术的冲击,1989年Intel推出80486芯片,它在保持与386指令集兼容的同时,吸收了RISC的核心技术,从而提高了运行速度。

此后的Pentium及PentiumII更是采用RISC常用的超标量、超流水等技术。

因此当前它采取的是把CISC与RISC相折衷、相融合的技术路线。

(6分)

论述题2评分参考:

(1)首先,关系数据模型结构简单,为二维表格结构与目前事务处理系统中数据多以二维表格结构组织和表示相适应。

(10分)

其次,关系数据模型的其他优点也适应事务处理的要求:

①表格是一集合,因此集合论等知识可以引入关系型数据模型中,使它具有坚实的数学理论基础。

②有简单、易懂`易学的关系数据库的标准语言SQL的支持。

(2分)

③数据具有较高的独立性。

(2分)

(2)在含有复杂数据结构或丰富语义的实际应用领域中,一般选用面向对象数据库,或要对关系数据库作某些扩充和修改是因为:

①关系数据模型不擅长于表示复杂对象数据类型。

(4分)

②也不擅长于表示实体间的语义联系。

(4分)

③而面向对象数据模型在这两方面有优势。

(4分)

1999答案:

1.B2.C3.A4.B5.A6.B7.C8.A9.D10.C11.C12.B13.C14.B15.C

16.D17.B18.D19.D20.C21.C22.D23.B24.D25.D26.C27.B28.A29.C30.C31.B32.A33.D34.A35.D36.B37.B38.C39.D40.B41.D42.A43.D44.B45.C

46.D47.B48.A49.C50.A51.C52.B53.D54.D55.B56.C57.A58.C59.D60.B

61.D62.D63.A64.B65.C66.C67.A68.B69.B70.C71.D72.D73.A74.C75.A

76.D77.C78.B79.C80.D81.D82.C83.C84.D85.B86.A87.B88.C89.A90.A

2000答案:

(1-10)CADBCDBDBB11-20)CAACCBDACA(21-30)DCAACDCADD

(31-40)BDDABDBCBC41-50)CBDACDCBBA(51-60)DBCCBADBDD

(61-70)BCBBABDABC

2001答案:

一、选择题(共70题,每题1分,满分70分。

(1)D

(2)B(3)C(4)C(5)D(6)C(7)C(8)B(9)B(10)B

(11)D(12)C(13)D(14)C(15)B(16)C(17)B(18)D(19)C(20)B

(21)C(22)A(23)D(24)D(25)C(26)A(27)D(28)D(29)C(30)A

(31)D(32)D(33)B(34)A(35)D(36)C(37)D(38)C(39)A(40)B

(41)C(42)D(43)A(44)B(45)C(46)B(47)A(48)C(49)D(50)C

(51)B(52)B(53)C(54)D(55)A(56)D(57)B(58)A(59)A(60)C

(61)D(62)B(63)C(64)B(65)D(66)C(67)D(68)B(69)C(70)D

二、论这题(四个论述题可任选其一,并只选其一,多选无效,满分30分。

论述题1

1、操作系统所管理的资源分为硬件资源和软件资源,硬件资源包括:

CPU、内存、各种外部设备,软件资源主要是信息(程序和数据)。

(4分)

2.操作系统在共享的前题下,以资源分配、使用和回收为出发点,考虑操作系统各部分程序的功能和算法,解决并发环境中的资源管理问题。

虽然操作系统所管理的各类资源的性质各不相同,但所需要解决的问题以及资源管理的策略又都具有类似之处。

因此,每种资源管理模槎家芯恳韵录阜矫娴哪谌荩?

br>

(1)记住资源的使用状态,即记住哪些资源处于空闲,哪些资源已被使用和被谁使用等;

(2)确定资源的分配策略,即根据各类资源的不同特点确定一组原则,以决定如何进行资源的分配和调度;

(3)执行资源的分配,即根据用户的要求和资源分配策略,具体执行资源的分配工作;

(4)回收资源,即当某些用户作业已不再需要某种资源时,系统及时地回收资源,以便重新分配给其它的作业使用。

(答出一项给3分。

3、首先从内存划分、程序逻辑地址划分、内存分配几方面考虑段式存储管理方案的工作原理:

(l)内存划分:

内存空间被动态地划分为若干个长度不相同的区域,每个区域称作一个物理段、每个物理段在内存中有一个起始地址,称作段首址。

将物理段中的所有单元从0开始依次编址,称为段内地址。

(2分)

(2)逻辑地址空间划分:

用户程序按逻辑上有完整意义的段来划分。

称为逻辑段。

例如主程序、子程序、数据等都可各成一段,每段对应于一个过程,一个程序模块或一个数据集合。

将一个用户程序的所有逻辑段从0开始编号,称为段号。

将一个逻辑段中的所有单元从0开始编址,称为段内地址(2分)

用户程序的逻辑地址由段号和段内地址两部分组成:

段号,段内地址

(3)内存分配:

系统以段为单位进行内存分配,为每一个逻辑段分配一个连续的内存区

(物理段)。

逻辑上连续的段在内存不一定连续存放。

(2分)

然后,从实现方法上考虑:

(4)建立段表(2分)

系统为每个用户程序建立一张段表,用于记录用户程序的逻辑段与内存物理段之间的对应关系,包括逻辑段号,物理段首地址和物理段长度三项内容。

用户程序有多少逻辑段,该段表里就登记多少行,且按逻辑段的顺序排列。

段表存放在内存系统区里。

(5)建立空闲区表(6分)

系统中设立一张内存空闲区表,记录内存中空闲区域情况,用于为段分配和回收内存。

系统在寻找空闲区时可采用以下三种分配算法。

(l)首先适应算法

根据申请,在空闲区表中选取第一个满足申请长度的空闲区。

此算法简单,可以快速做出分配决定。

(2)最佳适应算法

根据申请,在空闲区表中选择能满足申请长度的最小空闲区。

此算法最节约空间,因为

它尽量不分割大的空闲区。

其缺点是可能会形成很多很小的空闲区域,称作碎片。

(3)最坏适应算法

根据申请,在空闲区表中选择能满足申请要求的最大的空闲区。

该算法的出发点是:

在大空头区中装人信息后,分割剩下的空闲区相对也大,还能用于装入新的信息。

该算法的优点是可以避免形成碎片;缺点是分割大的空闲区后,再遇到较大的申请时,无法满足的可能性较大。

论述题2

本题主要考查考生对软件质量保证措施的全面了解程度。

软件质量保证措施除了常规的对编码进行测试外,还有软件生命周期阶段成果的复审,对各阶段文档和材料的复查,从管理的角度对软件开发工作的复审以及对编码的测试,要求学生建立软件质量保证的整体概念。

l、关于复审、复查、管理复审和测试共12分,每方面给3分。

(l)复审是搭在编码以前对分析、设计成果的非正规和正规审查,其重点是发现系统性的错误或缺点。

(2)复查是指对阶段产生的文档和材料的检查,以保证下阶段工作的开始。

(3)管理复查是指从项目管理的角度,从总体、成本和进度等方面进行检查。

(4)测试是指对编码的查错和排错,应说测试的内容和过程,如单元测试、集成测试、系统测试等。

2、软件复审是软件在编码前对分析文档和设计文档的审查,其目的是发展和纠正在分析和设计阶段中可能产生的系统性错误,它是软件测试的固有和重要内容和步骤。

软件测试是对基于正确设计基础上所开发的程序的测试。

二者是从不同方面对软件质量的保证。

涉及到上述内容即可得6分,缺少可适当扣分。

3、软件测试的目的从编码阶段来说是发现程序中可能出现的错误并排除错误。

测试的具体内容是从不同范围和对象中来发现可能存在的错误并排除之,包括:

单元测试即对模块进行测试,再对由模块集成的子系统进行测试,再将子系统集成起来进行系统测试,测试中将应用到测试实例和测试数据。

涉及到上述内容即可得12分,部分者可适当扣分。

论述题3

1、为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取如下三种做法(每种做法得5分):

(l)级联删除(cascades):

即,当删除被参照关系的元组时,同时将参照关系中所有外键值与被参照关系中要被删除元组的主键值相等(相对应)的元组一起删除。

(2)拒绝删除(restricted):

即,只当参照关系中没有任何元组的外键值与被参照关系中要被删除的元组的主键值相等(相对应)时,系统才执行该删除操作,否则拒绝执行该删除操作。

(3)置空值删除(nullfies):

即,当删除被参照关系的元组时,同时将参照关系中所有与被参照关系中要被删除元组的主健值相等(相对应)的外键值都置为空值。

2、对于本题的情况,应该选用第一种做法。

即,将关系SC中S#='01001'的4个元组也一起删除

(得10分)

因为当一个学生离开学校不再回来,他的个人信息记录若从S关系中删除了,那么他的选课信息记录就没有保存的必要,也应随之从SC关系中删除。

(得5分)

论述题4

本题主要考查考生对网络安全、网络用户使用规则中基本问题的理解与掌握程度。

l、要点及分数分布(l6分)

(l)在网络安全策略设计中,一般采用第一种方法。

(6分)

(2)理由一:

第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。

它符合网络管理中规定用户在网络访问的"最小权限"的原则,即给予用户能完成他的任务所"必要"的访问权限与可以使用的服务类型,这样能便于网络的管理。

(5

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2