當前位置:才華齋>計算機>計算機四級>

2016年計算機四級考試論述題及答案

計算機四級 閱讀(1.45W)

計算機四級考試是國家型的等級考試,2016上半年的考試時間是3月26日-29日,接下來為大家獻上計算機四級論述題及答案,希望對大家的複習有所幫助!

2016年計算機四級考試論述題及答案

  論述題(四個論述題可任選其一,並只選其一,多選無效,滿分30分)

論述題答題必須用藍、黑色鋼筆或圓珠筆寫在論述題答題紙的相應位置上,否則無效。

論述題1

有一個檔案系統,根目錄常駐記憶體,如圖所示。目錄檔案採用連結結構,假設每個目錄下最多允許建立60個檔案或目錄(統稱為下級檔案)。又假設每個磁碟塊最多可存放10個檔案目錄項:如果下級檔案是目錄檔案,則上級目錄項指向該目錄檔案的第一塊地址;

如果下級檔案是普通檔案,則上級目錄項指向該檔案的FCB(檔案控制塊)地址。假設圖中所示的檔案目錄結構中,檔案或子目錄按自左向右的次序建立,而符號"…"表示尚有其他檔案或子目錄未列出。

1.假設普通檔案採用UNIX的三級索引結構,主索引表放在檔案控制塊中。

(1)假設每個物理塊能存放128個地址(物理塊塊號),那麼,普通檔案的大小最大為多少塊?(3分)

(2)若要讀/A/D/G/I/K的第7461塊,系統最少啟動硬碟幾次,最多幾次?(6分)

2.若普通檔案採用順序結構,若要讀/A/D/G/I/K的第285塊,最少啟動硬碟幾次,最多幾次?(6分)

3.為了開啟檔案,使用者給出檔名後,作業系統應做哪些工作?(6分)

4.一般在檔案系統中,為了加快檔案目錄檢索速度(減少啟動硬碟的次數),可以採用什麼方法?(9分)

論述題2

軟體維護是對交付使用以後的軟體系統所做的改變,從某種意義上講,維護比開發更為困難,更需要計劃和經驗,也需要工具的輔助並加強 管理 ,它需要進行創造性的工作,試根據你對軟體維護的理解,回答並討論以下問題:

1.試劃分軟體維護階段所執行的任務的歸類。(注意,並不需要羅列軟體維護的細節內容)(15分)

2.試陳述軟體維護管理所涉及的四個方面,並簡述各方面所包括的具體內容。(15分)

論述題3

在"學生-選課-課程"資料庫中有三個關係:S(S#,SNAME,SEX,AGE,SD), SC(S#,C#,GRADE), C(C#,CNAME,TEACHER)。它們的主碼分別是S#,(S#,C#),C#,並且其他屬性都允許為空值(NULL)。用下面的SQL語句建立了兩個檢視:

create view CS_S as select S#,SNAME,AGE from S where SD ='計算機系';

create view S_G(S#,GAVG) as select S#,avg(GRADE) from SC group by S# ;

若用下面的SQL語句對上述檢視進行修改,它們能被成功執行嗎?為什麼?

(1) update CS_S set SNAME ='WANG PING' where S# = '200301001';

(這裡假定在表S中存在學生號S# = '200301001'的行。)

(2) insert into CS_S values ('200302189', 'YANG XIN', 21 ) ;

(這裡假定在表S中不存在學生號S# = '200302189'的行。)

(3) update S_G set GAVG = 85 where S# ='200301001';

(這裡假定在表SC中存在學生號S# = '200301001'的行。)

要求:

首先回答這三個SQL語句中哪個(些)能被成功執行,哪個(些)不能被成功執行(12分),再進一步說明能被成功執行或不能被成功執行的理由(18分)。

論述題4

網路 安全 策略設計的重要內容之一是:確定當網路安全受到威脅時應採取的應急措施。當我們發現網路受到非法侵入與攻擊時,所能採取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據你對網路安全方面知識的瞭解,討論以下幾個問題:

1.當網路受到非法侵入與攻擊時,網路採用保護方式時應該採取哪兩個主要的應急措施?(6分)

2.什麼情況適應於採用保護方式(試舉出3種情況)。(9分)

3.當網路受到非法侵入與攻擊時,網路採用跟蹤方式時應該採取哪兩個主要的應急措施?(6分)

4.什麼情況適應於採用跟蹤方式(試舉出3種情況)。(9分)

  【參考答案】

論述題1

1.(1)10+128+1282+1283塊

(2)最少啟動硬碟8次,最多啟動硬碟23次

2.最少啟動硬碟6次,最多啟動硬碟21次

3.開啟檔案時,使用者首先給出檔名,作業系統完成以下工作:

(1)查詢目錄, 檢查 檔案是否存在,如不存在,則報告錯誤;

(2)如該檔案存在,檢查操作的合法性,例如,若該檔案為只讀檔案,但使用者卻將"讀寫方?quot;置為寫,則系統不予開啟;

(3)根據檔名在目錄檔案中找到該檔案的檔案控制塊,把該檔案的檔案控制塊調入記憶體。

4.一般在檔案系統中,為了加快檔案目錄檢索速度,減少啟動硬碟的次數,可以採用兩種方法。

(1)引入"當前目錄"。在一個多層次的樹形檔案目錄結構中,如果每次都從根結點開始檢索,很不方便,通常各目錄檔案放在外存,故影響訪問速度,尤其是當層次較多時檢索要耗費很多時間。為克服這一缺點,引入"當前目錄"或稱"工作目錄"的概念。查詢檔案時可以從當前目錄開始向下檢索。這樣檢索路徑縮短,檢索速度提高。

(2)採用"目錄項分解?quot;。一個檔案控制塊一般要佔很多空間,這樣一個目錄檔案往往很大。在檢索目錄時,為了找到所需要的目錄項,常常要將存放目錄檔案的多個物理塊逐塊讀入記憶體進行查詢,這就降低了檢索速度。可以利用目錄項分解法解決這一問題,即把目錄項(檔案控制塊)分為兩部分:名號目錄項,包含檔名以及相應的檔案內部號;基本目錄項,包含了除檔名外檔案控制塊的其他全部資訊。

論述題2

1. 本題屬於軟體維護技術的相關內容,在軟體維護階段的任務歸類中,將軟體維護階段的任務執行分為三部分:理解現有系統;修改現有系統;重新確認修改部分。

2.軟體維護 管理 包括四部分內容,它們是:

(1)控制程式的改變

① 論證程式改變的合理性改變來自多方面,要分析其要求的合理性,並不一定接收所有的改變要求。並應注意:

l 維持目標中版本的選擇方式,是單一版本,還是多使用者版本。

l 近期是否有替換該程式的計劃,如有可推遲改變。

l 是否改變程式的範圍和目標,如是,則應慎重決定。

②對改變進行控制,除緊急任務外,其改變需按計劃執行,改變控制應包括:

l 研究程式如何改變,並安排計劃。

l 向改變 申請 者提供報告,改變計劃或拒絕理由。

l 執行計劃。

(2)程式質量 檢查

①保證程式設計標準。

②對改變過程進行檢查。

(3)安排維護計劃

①研究改變申請,確定實現改變的可行性和費用。

②制定維護計劃應考慮的因素:

l 程式的穩定(持久)性。

l 程式的錯誤型別。

l 申請改變的使用者數量。

(4)建立維護機構

①建立專職維護結構--維護小組。

②設立專職維護人員。

③ 制定維護政策。

論述題3

1.第(1)和(2)兩個SQL語句能被成功執行;第(3)個SQL語句不能被成功執行。

2.因為對檢視的修改最終要轉換為對基本表的修改。

l 對於第(1)個SQL語句能被成功執行的理由是:執行這個SQL語句將轉換成執行如下的SQL語句:

update S set SNAME ='WANG PING'

where SD ='計算機系' and S# = '200301001';

l 對於第(2)個SQL語句能被成功執行的理由是:執行這個SQL語句將轉換成執行如下的SQL語句:

insert into S values ( '200302189','YANG XIN', NULL,21,'計算機系')

或insert into S ( S#,SNAME,AGE,SD) values ('200302189', 'YANG XIN',21,

'計算機系')

轉換後的這兩個SQL語句,在本題意的假定下是能夠被成功執行的。所以第(1)和(2)個SQL語句能被成功執行。

l 對於第(3)個SQL語句不能被成功執行的理由是:由於檢視S_G中的一個行是由表SC中若干行經過分組求平均值得到的',因此對檢視S_G的更新就無法轉換成對基本表SC的更新。所以第(3)個SQL語句不能被成功執行。

論述題4

1.當 網路 受到非法侵入與攻擊時,網路採用保護方式時應該採取的應急措施為:

(1)立即制止非法侵入或攻擊者的活動,恢復網路的正常工作狀態,並進一步分析這次 安全 事故性質與原因,儘量減少這次安全事故造成的損害;

(2)如果不能馬上恢復正常執行時,網路管理員應隔離發生故障的網段或關閉系統,以制止非法侵入與攻擊者的活動進一步的發展,同時採取措施恢復網路的正常工作。

2.保護方式適合以下情況:

(1)非法侵入與攻擊將會對網路系統造成很大危險;

(2)跟蹤非法侵入與攻擊者活動的代價太大;

(3)從技術上跟蹤非法侵入與攻擊者的活動很難實現。

3.當網路受到非法侵入與攻擊時,網路採用跟蹤方式時應該採取的應急措施:

(1)當網路管理員發現網路存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;

(2)採取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網路資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。

4.跟蹤方式適合以下情況:

(1)被攻擊的網路資源目標明確;

(2)已經知道多次入侵某種網路資源的非法侵入者或攻擊者的基本情況;

(3)已經找到一種可以控制非法侵入者或攻擊者的方法;

(4)非法侵入者或攻擊者的短期活動不至於立即造成網路資源與系統遭到重大損失