我要投稿 投诉建议

计算机等级考试四级考试模拟试题

时间:2023-02-23 09:37:10 计算机等级 我要投稿

2014年计算机等级考试四级考试模拟试题

  一、选择题:( 共70 题,每题1 分,满分70 分。其中1-55 题为中文题,56-70 题为英文题)。 下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

2014年计算机等级考试四级考试模拟试题

  (1)若一个子程序起始地址为3K,调用指令CALL 的内存地址为K+1,则执行CALL 指令所要执行指令的地址为( )。

  A) 3K

  B) 3K+1

  C) 3K-1

  D) K+2

  (2)若逻辑变量X=0,Y=1,则执行按位加XY 以后的值为( )。

  A) 1

  B) 0

  C) 10

  D) 2

  (3)一般情况下,操作数左移3 位的结果是原操作数( )。

  A) 整除8

  B) 乘以8

  C) 整除4

  D) 乘以4

  (4) 设用一维数组A[1… n]来存储一个栈, 令A[n] 为栈底,用整型变量T 指示当前栈顶位置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T 的变化为( )。

  A) T:=T+1

  B) T:=T-1

  C) T 不变

  D) T:=n

  (5)在排序方法中,关键码比较次数与记录的初始排列无关的是( )。

  A)Shell 排序

  B)归并排序

  C) 直接插入排序

  D)选择排序

  (6) 对一棵非空的二叉树(设第0 层为根结点),那么其第i 层上至多有多少个结点( )。

  A) i

  B) 2i-1

  C) 2i+1

  D) 2i

  (7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第一趟划分过程中,元素的移动次数最多的是哪一个序列?( )。

  A) 70,75,68,23,10,16,90,82

  B) 82,75,70,16,10,90,68,23

  C) 70,75,82,90,23,16,10,68

  D) 23,10,16,70,82,75,68,90

  (8) 数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,r为队尾元素的位置,假定队列中元素的个数总小于n,队列中元素的个数是什么?( )。

  A)r-f

  B)n+f-r

  C)n+r-f

  D)(n+r-f)mod n

  (9)A={x|x<100 且为质数},在A 上定义*和·如下:x*y=max(x,y), x·y=LCM(x,y),x,y∈A, 这里LCM(x, y)表示x 与y 的最小公 倍数,则下面命题正确的是:( )。

  Ⅰ 构成代数系统;

  Ⅱ 构成代数系统;

  A)只有Ⅰ

  B) 只有Ⅱ

  C) Ⅰ和Ⅱ

  D)没有

  (10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。

  Ⅰ.G-E′的连通分支数p(G-E′)=2。

  Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数 p(G-E′)。

  Ⅲ. G-V′的连通分支数p(G-V′)≥2。

  A) Ⅰ和Ⅱ

  B) Ⅰ和Ⅲ

  C) Ⅱ

  D)没有

  (11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。

  A) 若R,S 是自反的,则R·S 是自反的

  B) 若R,S 是反自反的,则R·S 是反自反的

  C) 若R,S 是对称的,则R·S 是对称的

  D) 若R,S 是传递的,则R·S 是传递的

  (12)下面的谓词公式是有效式的是( )。

  Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)

  Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)

  Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)

  A)Ⅰ和Ⅱ

  B)只有Ⅱ

  C)只有Ⅲ

  D)只有Ⅰ

  (13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}

  A) B1 和B2

  B) B2 和B3

  C) B1、B2和B4

  D) B1、B2和B3

  (14)下面命题的判断正确的是( )。

  Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;

  Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;

  Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。

  A) 只有Ⅰ和Ⅱ为真

  B) 只有Ⅲ为真

  C) 只有Ⅱ为假

  D)全为假

  (15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。

  A)存储器

  B)CPU

  C)外设

  D)磁盘空间

  (16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接指定存储区。

  A)直接分配

  B)间接分配

  C)态分配

  D)动态分配

  (17)操作系统的作用是( )。

  A) 把源程序编译为目标程序

  B) 便于进行目标管理

  C) 控制和管理系统资源的使用

  A)只有Ⅰ

  B) 只有Ⅱ

  C) Ⅰ和Ⅱ

  D)没有

  (10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。

  Ⅰ.G-E′的连通分支数p(G-E′)=2。

  Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数p(G-E′)。

  Ⅲ. G-V′的连通分支数p(G-V′)≥2。

  A) Ⅰ和Ⅱ

  B) Ⅰ和Ⅲ

  C) Ⅱ

  D)没有2

  (11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。

  A) 若R,S 是自反的,则R·S 是自反的

  B) 若R,S 是反自反的,则R·S 是反自反的

  C) 若R,S 是对称的,则R·S 是对称的

  D) 若R,S 是传递的,则R·S 是传递的

  (12)下面的谓词公式是有效式的是( )。

  Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)

  Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)

  Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)

  A)Ⅰ和Ⅱ

  B)只有Ⅱ

  C)只有Ⅲ

  D)只有Ⅰ

  (13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}

  A) B1 和B2

  B) B2 和B3

  C) B1、B2和B4

  D) B1、B2和B3

  (14)下面命题的判断正确的是( )。

  Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;

  Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;

  Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。

  A) 只有Ⅰ和Ⅱ为真

  B) 只有Ⅲ为真

  C) 只有Ⅱ为假

  D)全为假

  (15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。

  A)存储器 B)CPU C)外设 D)磁盘空间

  (16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接

  指定存储区。

  A)直接分配 B)间接分配 C)静态分配 D)动态分配

  (17)操作系统的作用是( )。

  A) 把源程序编译为目标程序

  B) 便于进行目标管理

  C) 控制和管理系统资源的使用

  D) 实现软硬件的转接

  (18)进程调度的关键问题是选择合理的( )和进行恰当的代码转换。

  A)时间片间隔 B)调度算法 C)CPU 速度 D)内存空间

  (19)

  ( )存储管理支持多道程序设计,算法简单,但存储器碎片多。

  A) 段式 B)页式 C)段页式 D)固定分区

  (20)虚存技术是( )。

  A)扩充内存物理空间的技术 B)扩充相对地址空间的技术

  C)扩充外存空间的技术 D)扩充输入/输出缓存区技术

  (21)缓冲技术用于( )。

  A)提高主机和设备交换信息的调度

  B)提供主、辅存接口

  C)提高设备利用率

  D)扩充相对地址空间

  (22)通道是一种( )。

  A)I/O 端口 B)数据通道 C)I/O 专用处理机 D)软件工具

  (23)在请求分页存储管理中,若采用FIFO 页面淘汰算法,则当分配的页面增加时,缺页

  中断的次数( )。

  A)减少 B)增加 C)无影响 D)可能增加也可能减少

  (24)软件的复审是保证软件质量的必要手段,下述

  Ⅰ.软件的可追溯性

  Ⅱ.软件的可维护性

  Ⅲ.方案的可选择性

  Ⅳ.接口的明确性

  ( )是软件复审时所涉及的技术内容?

  A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确

  (25)以下关于结构化程序的说法中,正确的是( )。

  A)结构化程序由单入口,单出口和循环三种结构组成

  B)结构化程序由顺序、单入口和单出口三种结构组成

  C)结构化程序由顺序、循环和GOTO语句结构组成

  D)结构化程序由顺序、循环和分支三种结构组成

  (26)原型化方法大致可分为三类,它们是抛弃式、演化式和( )。

  A)递增式 B)维护式

  C)测试式 D)技术式

  (27)不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:

  Ⅰ.怎样做

  Ⅱ.修改

  Ⅲ.做什么

  Ⅳ.实现和完善

  ( )是必须完成的工作。

  A) Ⅰ和Ⅱ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 都正确

  (28) 需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同

  其他系统元素的接口细节, 定义软件的其他有效性需求。分析员通过需求分析,逐步

  细化对软件的需求,描述软件要处理的(),并给软件开发提供一种可转化为数据设计,结构设计和过程设计的数据与功能表示。

  A)过程 B)对象C)数据域 D)环境

  (29)需求分析的目的是理清数据流或数据结构,导出完全的、精制的( )。

  A)系统流程图 B)系统逻辑模型C)系统物理模型 D)数据流图

  (30)在下述( )测试中,测试程序的设计者必须接触到源程序。

  Ⅰ. 功能测试

  Ⅱ. 结构测试

  A) 均不须 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

  (31) 耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程

  度,耦和的若干种类中,耦和度最高的是( )。

  A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和

  (32 )制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是( )。

  A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理

  (33)在数据库技术中,只描述信息特性和强调语义的数据模型是( )。

  A) 概念模型 B) 结构模型 C)物理模型 D) 数学模型

  (34) 数据库管理系统中的数据操纵语言(DML), 可对数据库数据实现哪些操作?( )。

  A)建立、授权、修改 B)建立、排序、授权、删除

  C)建立、插入、授权 D)查询、插入、修改、删除

  (35) 数据库的体系结构由( )来组织。

  A)物理级,数据级,信息级 B)文件级,记录级,数据级

  C)模式,外模式,内模式 D)数据库,文件,记录

  (36) 有职工(职工号,职工名,部门号,职务)和部门(部门号,部门名,部门人数) 两个关系,其

  中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在

  职工和部门这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码)。它

  是( )。

  A) 职工关系的“职工号” B)部门关系的“部门号”

  C) 职工关系的“部门号” D)职工关系的“职工号”+“部门号”

  (37) 在SQL 语言中的视图(view)是数据库体系结构中的 ( )。

  A) 内模式 B) 模式 C) 外模式 D) 概念模式

  (38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( ) 原来关系的元

  组个数。

  A)等于 B)不等于 C)小于或等于 D)大于或等于

  (39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要

  求是达到1NF,即满足(转化为数

  据设计,结构设计和过程设计的数据与功能表示。

  A)过程 B)对象C)数据域 D)环境

  (40) 在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?( )。

  A) 物理设计阶段 B)概念设计阶段

  C) 需求分析阶段 D) 逻辑设计阶段

  (41) 在FOXPRO 中,若显示当前记录内容的命令是( )。

  A)LIST B)DISPLAY C)LIST RECORD 1 D)?RECNO()

  (42) STD总线,ISA总线和Multibus 总线都属于( )

  A)局部总线 B)系统总线 C)外部总线 D)通信总线

  (43) 在现行PC 机中采用DMA 方式高速传输数据时,数据传送是( )。

  A) 在总线控制器发出的控制信号控制下完成的

  B) 在DMA 控制器本身发出的控制信号控制下完成的

  C) 由CPU 执行的程序完成的

  D) 由CPU 响应硬中断处理完成的

  (44) 下面的哪个计算机属于字并行,位并行计算机?( )。

  A)STARAN B)DAP C)MPP D)PEPE

  (45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( )。

  A)复合基准程序 B)LINPACK 基准程序

  C)Whetstone 基准程序 D)Dhrystone 基准程序

  (46) 具有流水线结构的CPU,一般情况下指令的执行时间主要取决于( )。

  A)指令执行的步骤 B)CPU 有无等待状态

  C)CPU 的时钟周期 D)CPU 内的Cache 存储器的大小

  (47) 下面的哪个不是RISC 技术的特点?( )。

  A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式

  B) 采用单周期指令,大部分指令只用一个机器周期即可完成

  C) 硬线控制逻辑

  D) 芯片生产成本提高而成品率降低

  (48) 根据操作数在CPU 中的暂存机制可以对它分类,PDP-8属于( )。

  A)堆栈型 B)累加器型

  C)寄存器型 D)通用寄存器与累加器混合型

  (49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点一点方式与( )。

  A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式 ;

  (50) 当PCM 用于数字化语音系统时,它将声音分为128 个量化级, 若采样速率为7000 样

  本/秒,则数据传输速率应该达到( )。

  A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps

  (51) OSI模型的三个主要概念是( )。

  A) 服务、接口、层 B) 接口、层、应用

  C) 服务、接口、协议 D) 网络、应用、协议

  (52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 提出

  将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信

  网络就是( )。

  A) B-ISDN B) N-ISDN C) MAN D) LAN

  (53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全

  保密功能的局域网服务器叫做( )。

  A) BBS 服务器 B) WWW 服务器

  C) FS 服务器 D) TELENT 服务器

  (54) 在网络层实现多个局域网互连的设备是( )。

  A) 中继器 B) 网桥 C) 网关 D) 路由器

  (55) 异步传输模式ATM 中的每个信元的长度是( )。

  A) 37 字节 B) 39 字节 C) 41 字节 D) 43 字节

  (56) Give the logical variables X=0,Y=1, The value of X∧Y(logical multiply) is

  ( )。

  A) 1 B) 2 C) 10 D) 0

  (57) The Instruction Register (IR) is normally used to point out( )。

  A) The address of next execution instruction

  B) The address of last execution instruction

  C) The current execution instruction

  D) None of above

  (58) When the adjacency matrix method is used to store a graph, which of the

  statements is (are) true? ( )。

  A) None B)I only C)II only D)I and II

  Questions 59-60are based on the following information,

  A hash table with hash function

  H1 (k)=k mod 13

  Is shown below.

  0 1 2 3 4 5 6 7 8 9 10 11 12

  35

  33

  48

  25

  Collision is rsolved using the hash function H2 (k)=(k mod 11)+1

  (59)How many key comparisons occur in searching for key 35 in the given hash table?

  ( )。

  A)0 B)1 C)2 D)3

  (60)If a new key 67 is inserted into the given hash table, what will be its address?

  ( )。

  A)3 B)4 C)5 D)6

  (61)What is the contrapositive of the relation represented in the exhibit shown

  below? ( )。

  4

  2

  1

  35

  A) R={<1,2>,<1,3>,<1,4>,<1,5>}

  B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}

  C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}

  D) R={<1,2>;,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}

  (62)Which function is NOT served by building a prototype? ( )。

  A) It takes the place of the final system.

  B) It assists in gathering software requirements.

  C) It assists in estimating the cost of the project.

  D) It is used as the foundation of the larger projects.

  (63)Which of the following statements about testing software with data is (are)

  true? ( )。

  I. The primary purpose of such testing is to find errors.

  II.Such testing can demonstrate the existence of errors but cannot

  demonstrate the absence of errors.

  A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

  (64)Inthefollowing statements about functional dependency, whichone isincorrect?

  ( )。

  A) If X'X, then X→X'.

  B) If X→Y and Y'Y, then X→Y'.

  C) If X→Y and X'X, then X'→Y.

  D) If X→Y and Y→Z, then X→Z.

  (65)Which function is used to lock a file in FoxPro DBMS? ( )。

  A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK

  (66)Which is NOT a characteristic of an RISC processor? ( )。

  A) a high clock speed

  B) a highly optimized pipeline

  C) a few general-purpose registers

  D) a limited amount of small instructions

  (67) Local bus can reduce the occupation time of CPU. For the EISA local bus,

  commonly the time can be reduced to( )。

  A) 42% B) 22% C) 12% D) 2%

  (68)In the modulation style of PSK ,if a kind of Modem's modulation rate is

  3200baud and it's phase is 8 , what is the data transfer rate of this kind

  of Modem ? ( )。

  A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps

  (69)Which routing select algorithm is described below ? ( )。

  According to a kind of fix regulation , the select algorithm of route works

  and has nothing to do with the network information newly.( )。

  A) Static Routing Algorithm B) Dynamic Routing Algorithm

  C) Centralized Routing Algorithm D) Distributed Routing Algorithm

  (70)About the following IP addresses ,Which is incorrect ? ( )。

  A) 201.199.255.11 B) 201.198.132.1

  C) 201.199.128.6 D) 201.198.134.257

  二、论述题

  论述题1

  在SQL 语言中,一个表或者是一个基本表(basetable), 或者是一个视图(view) 。

  基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试

  回答以下有关视图问题:

  1、SQL 语言中如何理解视图的基本概念?

  2、SQL 语言中定义和删除视图的基本命令?

  3、SQL 语言中使用视图的优点?

  论述题2

  描述程序处理过程的工具称为详细设计工具, 这些工具应该能支持对详细设计无

  二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现

  细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回

  答下列问题:

  1. 程序流程图的缺点

  2. 盒图的优点

  3. PAD 图的优点

  论述题3

  进程管理是操作系统的核心, 它的可靠性和安全性直接影响到计算机系统的可用

  性。在进程管理设计中, 由于设计不妥, 会出现与系统安全有关的问题, 请解释

  死锁的概念?死锁产生的原因以及如何解除和预防死锁?

  论述题4 IEEE 802 系列标准是LAN 的国际标准系列。依据IEEE802 标准, 讨论以下问题:

  (1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理

  层,它将数据链路层划分为哪两个子层?

  (2) 在IEEE802 系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议?

  (3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原

  理?

  (4) IEEE802.6 标准定义的内容?(试题完,答案请翻页查看)

  一、选择题

  1.A 2.A 3.B 4.A 5.C 6.D 7.C 8.D 9.A 10.B

  11.A 12.D 13.C 14.D 15.B 16.A 17.C 18.B 19.D 20.B

  21.A 22.C 23.D 24.D 25.D 26.A 27.B 28.C 29.B 30.C

  31.A 32.B 33.A 34.D 35.C 36.C 37.C 38.C 39.B 40.D

  41.B 42.B 43.B 44.D 45.B 46.C 47.D 48.B 49.B 50.C

  51.C 52.A 53.C 54.D 55.D 56.A 57.C 58.B 59.D 60.B

  61.C 62.A 63.B 64.C 65.A 66.C 67.C 68.C 69.A 70.D

  二、论述题

  论述题1 参考答案

  1、在SQL 语言中,视图是从一个或几个基本表( 或视图)中导出的表, 它是由若干个基本

  表或其它视图构成的子集。用户可以用SQL 语句对视图和基本表进行查询等操作。在用

  户看来视图和基本表是一样的,都是关系(即表格)。在SQL 语言中的视图(vi ew)是数据

  库体系结构中的外模式。

  2、SQL 语言中定义视图的命令格式为:

  CREATE VIEW 视图名[(字段名[,字段名]…)] AS查询 [WITH CHECK OPTION];

  SQL 语言中删除视图的命令格式为:

  DROP VIEW 视图名;

  3、视图的优点主要有:

  1)视图对于数据库的重构造提供了一定程度的逻辑独立性。

  数据的逻辑独立性是指数据库重构造时,如数据库扩大 (增加了新字段,新关系等),

  用户和用户程序不会受影响。

  2)简化了用户观点。

  视图的机制使用户把注意力集中在他所关心的数据上。若这些数据不是直接来自基本

  表,则可以定义视图,从而使用户眼中的数据结构简单而直接了当, 并可大大简化用户的数

  据查询操作,特别是把若干表连接在一起的视图,把从表到表所需要的连接操作向用户隐蔽

  了起来。

  3)视图机制使不同的用户能以不同的方式看待同一数据。

  4)视图机制对机密数据提供了自动的安全保护功能。

  可以把机密数据从公共的数据视图(基本表)中分离出去,即针对不同用户定义不同的

  视图,在用户视图中不包括机密数据的字段。这样,这类数据便不能经由视图被用户存取,

  从而自动地提供了对机密数据的保护。

  论述题2 参考答案

  1. 程序流程图的缺点

  程序流程图的主要缺点如下:

  (1) 程序流程图从本质上说不支持逐步求精,它诱使程序员过早地考虑程序的控制

  流程,而不去考虑程序的全局结构。

  (2) 程序流程图中用箭头代表控制流,使得程序员不受任何约束,可以完全不顾结

  构化设计的原则,随意转移控制。

  (3) 程序流程图不易表示数据结构。

  (4) 程序流程图的每个符号对应于源程序的一行代码,对于提高大型系统的可理解

  性作用甚微。

  2.盒图的优点

  盒图有这样的一些优点:

  (1) 由于只能从上边进入盒子然后从下面走出盒子,除此之外没有其它的入口和出

  口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

  (2) 方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框

  图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标

  准结构的符号之外,不再提供其它描述手段。

  (3) 方框图形象直观, 具有良好的可见度, 例如循环的范围、条件语句的范围清晰,

  所以容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便。

  (4) 局部数据和全程数据的作用域很容易确定。

  (5) 易于表达嵌套结构。

  3.PAD 图的优点

  PAD 图的主要优点如下:

  (1)PAD 的一个独特之处在于, 以PAD 为基础, 遵循一个机械的规则就能方便地编

  写出程序,这个规则称为走树(Tree walk)。在走树时只要顺着PAD 所呈的树

  形结构移动,对参照上文所给出的PAD 成分同PASCAL 结构的对应关系,就可依

  次将遇到的PAD 成分翻译成PASCAL 程序,有利于提高软件的生产率。

  (2)PAD 图所描绘的程序结构十分清晰。图中最左面的竖线是程序的主线,即第一

  层结构。随着程序层次的增加,PAD 图逐渐向右延伸,每增加一个层次,图形

  就向右扩展一条竖线。PAD 图中竖线的总条数就是程序的层次数。用PAD 图表

  示处理逻辑,易读、易懂、易记。PAD 图是二维树形结构的图形,程序从图中

  最左竖线上端的结点开始执行, 自上而下,从左向右顺序执行, 遍历所有结点。

  (3)PAD 图的符号支持自顶向下、逐步求精的方法的使用。开始时设计者可以定义

  一个抽象程序。随着设计工作的深入而使用def 符号逐步增加细节,直至完成

  详细设计。

  (4) 使用表示结构化控制结构的PAD 符号所设计出来的程序必然是结构化程序。

  论述题3 参考答案

  操作系统中有若干进程并发执行, 它们不断申请、使用、释放系统资源,虽然系统的进

  程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能

  继续运行,否则就阻塞的情况。此时,若不借助外界因素, 谁也不能释放资源, 谁也不能解

  除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期

  地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。

  产生死锁的原因主要是:

  (1) 因为系统资源不足。

  (2) 进程运行推进的顺序不合适。

  (3) 资源分配不当等。

  如果系统资源充足, 进程的资源请求都能够得到满足,死锁出现的可能性就很低, 否则

  就会因争夺有限的资源而陷入死锁。其次,进程运行推进顺序与速度不同,也可能产生死锁。

  产生死锁的四个必要条件:

  (1) 互斥条件:一个资源每次只能被一个进程使用。

  (2)请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。

  (3) 不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥夺。

  (4) 循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。

  这四个条件是死锁的必要条件, 只要系统发生死锁, 这些条件必然成立, 而只要上述条件之

  一不满足,就不会发生死锁。

  死锁的解除与预防:

  理解了死锁的原因, 尤其是产生死锁的四个必要条件,就可以最大可能地避免、预防和

  解除死锁。所以, 在系统设计、进程调度等方面注意如何不让这四个必要条件成立, 如何确

  定资源的合理分配算法, 避免进程永久占据系统资源。此外, 也要防止进程在处于等待状态

  的情况下占用资源。因此,对资源的分配要给予合理的规划。

  论述题4 参考答案:

  (1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理层,它将

  数据链路层划分为逻辑链路控制LLC(Logical Link Control) 子层和介质访问控制MAC

  子层。

  (2) 在IEEE802 系列标准中,IEEE802.2标准描述逻辑链路子层的功能、特性和协议。

  (3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原理:对于

  总线拓扑的局域网,带冲突检测的载波监听多路访问CSMA/CD 是应用最广泛的一种介质

  访问控制方法。CSMA/CD 是一种典型的采用随机访问,争用总线的介质访问控制方法。

  所谓“随机访问”是指任何一个节点不存在预知的、或有调度安排的确定发送时间, 每

  一站发送均通过争用后,随机进行的。

  (4) IEEE802.6 标准定义了城域网MAN 介质访问控制方法与物理层规范。

 

http://www.cnrencai.com/

【计算机等级考试四级考试模拟试题】相关文章:

计算机等级考试四级考试笔试模拟试题整理07-18

计算机等级考试四级考试笔试模拟试题一07-23

计算机等级四级考试笔试模拟选择试题07-18

全国计算机等级考试四级试题(一)07-23

全国计算机等级考试四级试题(二)07-23

全国计算机等级考试四级试题(三)07-23

全国计算机等级考试四级试题(四)07-23

计算机等级考试试题大全07-20

计算机等级考试练习试题07-21