全國計算機等級考試採用全國統一命題,統一考試的形式。今天,小編特意為大家推薦全國計算機四級考試選擇題及答案,希望大家喜歡!
一、選擇題(共70題,題1分,滿分70分。其中(1)-(55)題為中文題,(56)-(70)為英文題。)下列各題 A) 、B)、C)、D)四個選項中,只有一個選項是正確的。請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。
(1) 8位二進制原碼錶示整數的範圍是____。
A) 0~+128 B) -128~+128 C) 0~+127 D)-127~+127
(2) 在計算機運行時,建立各寄存器之間的“數據通路”並完成取指令和執行指令全過程的部件是____。
A) 時序產生器 B) 程序計數器 C) 操作控制器 D) 指令寄存器
(3) 在數據傳送過程中,為發現誤碼甚至糾正誤碼,通常在源數據數據上附加“校驗碼”。其中功能較強的是____。
A)奇偶校驗碼 B)循環宂餘碼 C)交叉校驗碼 D) 橫向校驗碼
(4) 設有下三角距陣A[0..10,0..10],按行優先順序存放其非零元素,則元素A[5,5]的存放地址為____。
A) 110 B) 120 C) 130 D) 140
(5) 若一棵二叉樹中,度為2的節點數為9,則該二叉樹的葉結點數為____。
A) 10 B) 11 C) 12 D) 不確定
(6) 設根結點的層次為0,則高度為k的二叉樹的最大結點數為____。
A)2k-1 B) 2k C) 2k+1-1 D) 2k+1
(7) 設待排序關鍵碼序列為 (25,18,9,33,67,82,53,95,12,70),要按關鍵碼值遞增的順序排序,採取以第一個關鍵碼為分界元素的快速排序法,第一趟排序完成後關鍵碼為33被放到了第幾個位置?____。
A) 3 B) 5 C) 7 D) 9
(8) 如下所示是一個帶權連通無向圖,其最小生成樹各邊權的總和為____。
A) 24 B) 25 C) 26 D) 27
(9) 下列命題中為簡單命題的是____。
A)張葆麗和張葆華是親姐妹 B) 張明和張紅都是大學生
C) 張暉或張旺是河北省人 D) 王際廣不是工人
(10) 設p:天下大雨,q:我騎自 行車上班。命題“除非天下大雨,否則我騎自行車上班。”的符號化形式為____。
A) p→q B) ┐q→p C) q→p D) ┐p→┐p
(11) 設集合A={a,b,c},A上的二元關係R={,,}。下面命題中為假的是____。
A)R不是偏序關係 B)R是等價關係
C)R是對稱的 D)R是反對稱的
(12) 下列四組數中,可以充當4接階無向簡單圖度數列的為____。
A) 1,2,3,4 B) 0,2,2,3 C)1,1,2,2 D)1,3,3,3
(13) 下列命題為真的是____。
A) 任意n階無向圖的最大度△≤n B) 歐拉回路都是初級迴路
C) 若無向圖G是n階m條邊r個面的平面圖,則n-m+r=2
D) 若T為非平凡的無向樹,則T中每條邊都是橋
(14) 在下列代數系統中,不是羣的為____。
A)A={1,10},*為模11乘法 B) A={1,3,4,5,9},*為模11乘法
C) A為實數集合,*為普通乘法 D) A為有理數集合,*為普通加法
(15) 在多道程序設計環境中,將指令系統中的指令分成特權指令和非特權指令。在下列指令中,哪個不是特權指令?____。
A)啟動設備執行I/O操作指令 B)訪管指令
C)置中斷向量指令 D)修改程序狀態字指令
(16) 下列關於時間片輪轉法的敍述中,哪個是錯誤的?____。
A)在時間片輪轉法中,系統將CPU的處理時間劃分成若干個時間段
B)就緒隊列的諸進程輪流上CPU運行,每次最多運行一個時間片
C)當時間片結束時,運行進程自動讓出CPU,該進程進入等待隊列
D)如果時間片長度很小,則調度程序剝奪CPU的次數頻繁,加重系統開銷
(17) 並行技術可使系統各種硬件資源儘量並行工作,這樣的程序執行環境具有獨立性、隨機性和____。
A)封閉性 B)多發性 C)順序性 D)資源共享性
(18) 根據對進程的統計,在一段時間內其程序的執行往往呈現出高度的局部性,這中局部性可能包括____。
Ⅰ.時間局部性 Ⅱ.緩衝區局部性 Ⅲ. 空間局部性
而準確地敍述了程序局部性的是
A) Ⅰ和Ⅱ B) Ⅱ 和 Ⅲ C) Ⅲ D) Ⅰ和 Ⅲ
(19) 下列關於工作集的敍述中,哪個是錯誤的____。?
A)工作集大小與窗口尺寸密切相關
B) 統計工作集大小的'工作由軟件完成
C) 統計工作集大小的工作有較大的系統開銷
D) 分配給進程的物理頁面數應與該進程當前工作集大小一致
(20) 在文件系統中,文件的邏輯結構可分為兩類,他們是____。
A)流式文件和記錄式文件 B)字符文件和二進制文件
C)程序文件和數據文件 D)內存文件和外存文件
(21) 下列關於CPU對外部設備的直接內存存取(DMA)控制方式敍述中,哪個是錯誤的?____。
A) DMA方式用於高速外部設備與內存之間批量數據的傳輸
B) 當本次DMA傳送數據的開始時,產生中斷,請求CPU進行處理
C) DMA方式無須CPU干預
D) DMA採取竊取總線控制權的方法佔用總線
(22) 一個進程可以包括多個線程,各線程____。
A) 共享分配給進程的主存地址空間 B) 必須串行工作
C) 是資源分配的獨立單位 D) 共享進程的PCB
(23) UNIX系統中提供了一種進程間的信息傳送機制,把一個進程的標準輸出與另一個進程的標準輸入連接起來,這種機制稱為____。
A)重定向 B)管道 C)過濾器 D)消息緩衝
(24) 軟件開發過程中往往會出現錯誤,經驗證明最容易產生錯誤的階段是____。
A) 詳細設計 B) 需求分析 C) 編碼 D) 概要設計
(25) 軟件設計一般劃分為概要設計和詳細設計,以下哪一項應屬於概要設計內容?____。
A) 屏幕設計 B) 結構設計 C) 代碼設計 D) I/O設計
(26) 下面所列的內聚種類中,哪一個內聚度最強?____。
A) 偶然內聚 B) 邏輯內聚 C) 功能內聚 D) 順序內聚
(27) 結構化方法是一種常用的軟件工程方法,它強調的是分析系統的____。
A) 數據流&nbs p; B) 控制流 C) 時間限制 D) 進程同步
(28) 程序排錯(debugging)是排除經測試發現出錯程序中錯誤的措施,其中測試排錯發發現和排除錯誤的手段主要是利用____。
A)跟蹤程序執行 B)測試實例比較
C)實現邏輯推斷 D)路徑反向搜索
(29) 一般認為,對編程語言的性能要求有:
Ⅰ.一致性 Ⅱ.無二義性 Ⅲ.簡潔性
Ⅳ.局部性 Ⅴ.線性
但當邏輯操作中出現很多分支或多個循環時,則違反了要求____。
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅴ
(30) 測試的目的是在軟件投入生產運行之前,儘可能多的發現軟件中的錯誤,下述
Ⅰ.軟件規格説明 Ⅱ.系統設計 Ⅲ.編碼
哪個(些)是軟件測試應包括的內容?____。
A)Ⅰ B)Ⅰ和Ⅱ C)Ⅲ D)全部
(31) 軟件測試的白箱測試是對軟件的結構進行測試,下述
Ⅰ.邊緣值分析 Ⅱ.語句測試 Ⅲ.分支測試 Ⅳ.路徑測試
哪個(些)是其應包括的內容?____。
A)Ⅰ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ、Ⅲ和Ⅳ
(32) 軟件維護一般包括:校正性維護、適應性維護、完善性維護和預防性維護,下述哪一個應屬於完善性維護的內容?____。
A) 發現並改進測試階段未發現的錯誤 B) 使軟件系統適應新的運行環境
C) 增加軟件新的處理功能 D) 改良未來的軟件的可靠性和可維護性
(33) 用表格形式的結構表示實體類型以及實體類型之間聯繫的數據模型是____。
A) 關係數據模型 B) 層次數據模型
C) 網狀數據模型 D) 面向對象數據模型
(34) 在零件-供應數據庫中,有如下三個關係:
供應商關係:S(供應商號,供應商名,地址)
零件關係:P(零件號,零件名,顏色,重量)
供應關係:SP(供應商號,零件號,數量) 若要查找“紅色零件的供應商名”,將涉及到關係____。
A) P和SP B) S和P C) S和SP D) S、P和SP
(35) 若用如下的SQL語句創建表S:
CREATE TABLE S(S# CHAR(6)PRIMARY KEY,
SNAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INTEGER)
並且S表中已經有兩行:
(‘022345’,‘李明芳’,‘女’,23)和(‘021876’,‘張為’,‘男’,32)
今欲向S表插入新元組:
Ⅰ.(‘022345’,‘彭明芳’,‘女’,23)
Ⅱ.(‘020746’,‘楊雲’,NULL,NULL)
Ⅲ. (‘020721’,‘張為’,‘女’,21)
哪一個(些)元組可以被成功插入?____。
A) 全部 B) Ⅰ和Ⅱ C) Ⅰ和Ⅲ D) Ⅱ和Ⅲ
(36) 設有關係R=(A,B,C),和關係表達式:
上述關係代數表達式中,與SQL語句select distinct A,C from R where B=5 等價的是____。
A) 都等價 B) Ⅲ C) Ⅱ D) Ⅰ
(37) 下列那些工作是數據庫邏輯設計的內容?____。
Ⅰ.設計E-R圖 Ⅱ.創建表 Ⅲ.創建視圖
Ⅳ.創建索引 V.裝載數據
A) 都是 B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ、Ⅲ和Ⅳ D)Ⅱ和Ⅲ
(38) 在Oracle數據庫系統中,可以建立一種稱為聚簇(cluster)的結構,這是為了____。
A) 維護安全性 B) 加快查詢速 C) 維護完整性 D) 便於數據庫恢復
(39) 數據庫應用系統中的基本邏輯工作單位是____。
A) 一個查詢 B) 一個過程 C) 一個事務 D) 一個程序
(40) 下面所述技術:____。
Ⅰ.索引技術 Ⅱ.時標(時間戳)技術 Ⅲ.封鎖技術
那些是數據庫管理系統的併發控制子系統通常採用的技術?____。
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)都是
(42) 奔騰處理器以普遍採用超流水線技術。所謂超流水技術是____。
A) 細化流水、增加級數 B) 把普通流水線的主頻提高
C) 不採用多指令分發技術 D) 多建立幾條流水線
(43) 程序趨向於重用它當前正在使用的指令和數據。這個廣泛適用的經驗規則稱為____。
A)全局性原理 B)時間性原理
C)局部性原理 D)空間性原理
(44) 寄存器窗口重疊技術是RISC的關鍵技術,這項技術能很好地支持過程調用和返回操作。這裏所謂的重疊是指____。
A) 高位寄存器與局部寄存器重疊 B) 高位寄存器與低位寄存器重疊
C) 全局寄存器與局部寄存器重疊 D) 全局寄存器與高位寄存器重疊
(45) 把向量數據表示與流水技術相結合,形成性能價格比很高的向量流水處理機。其中常用的處理方式是____。
A) 縱向處理 B) 縱橫處理 C) 橫向處理 D) 水平處理
(46) 高速並行結構的種類很多。在下述結構中,硬件效率最低而軟件需求量最多的是____。
A) 專用多功能單元 B) 陣列處理機
C) 數據流計算機 D) 多處理機系統
(47) 通道實質上是主存與I/O設備之間的DMA接口在邏輯上的延伸。適合連接多台低速設備的通道是____。
A) 字節多路通道 B) 選擇通道 C) 數組多路通道 D) 塊多路通道
(48) 計算機A比計算機B的吞吐率大30%,表示單位時間內,A完成的任務數是B的____。
A)0.3倍 B) 1.3倍 C) 3倍 D) 30倍
(49) 確定網絡拓撲型是網絡系統設計的重要內容之一。網絡拓撲對網絡系統的影響主要表現在哪幾個方面?____。
Ⅰ.網絡性能 Ⅱ.系統可靠性 Ⅲ .網絡體系結構 Ⅳ .通信費用
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅳ D) 全部
(50) 下列哪個(些)説法是錯誤的?____。
Ⅰ.IP協議提供的是面向連接的可靠服務 Ⅱ.TCP協議提供的是無連接不可靠服務
Ⅲ.UDP協議提供的面向連接的可靠服務 Ⅳ.IP協議提供的是無連接不可靠服務
A) 全部 B)Ⅰ和Ⅲ C) Ⅱ、Ⅲ和Ⅳ D) Ⅰ、Ⅱ和Ⅲ
(51) 城域網設計的目標是要滿足幾十千米範圍內的大量企業、機關、公司的多個局域網互連的需求,以實現大量用户之間的多種信息傳輸的功能,這些信息的類型主要是文字、語音、圖形與____。
A) 視頻 B) 數據 C) 路由信息 D) 控制信息
(52) 在數據通信技術中,利用數字通信信道直接傳輸數字數據信號的方法是
____。
A) 頻帶傳輸 B) 基帶傳輸 C) 寬帶傳輸 D) IP傳輸
(53) 網絡操作系統的基本 任務:是屏蔽本地資源與網絡資源的差異性,為用户提供____。
Ⅰ.各種基本網絡服務功能 Ⅱ.網絡共享系統資源的管理
Ⅲ.網費計算 Ⅳ.網絡系統的安全性服務
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅳ D) 全部
(54) 源路選網橋由發送幀的源結點負責路由選擇。源結點在發送幀時需要將詳細的路由信息放在____。
A) 網絡層地址 B) 幀的校驗字段 C) IP地址 D) 幀的首部
(55) 一台Internet主機至少有一個IP地址,而這個IP地址是全網唯一的。如果一台Internet主機有兩個或多個IP地址,則該主機屬於兩個或多個____。
A) 邏輯網絡 B) 瀏覽器/服務器結構 C) 通信子網 D) 操作系統
(56) In a computer,if a logical left shift of the operand occurs,its lowest bit is____.
A) 1 B) unchanged C) 0 D) random
(57) The CPU is composed of two components,which are____.
A)arithmetic logic unit and controller
B)memory and controller
C)arithmetic logic unit and memory
D)controller and storage
Items 58 and 59 are based one the following hash table.
Hash function is: h(key) = key mod 13
Collisions are solved by using open addressing, linear probing.
(58) Load factor α of the hash table is approximately____.
A) 0.28 B) 0.35 C) 0.54 D) 0.71
(59) How many key comparisons are needed in searching for key value 38?____.
A) 1 B) 2 C) 3 D) 4
(60) Which of the following operations belongs to message passing?____.
A) rea d and write B) save and receive
C) wait and signal D) P and V
(61) If file A has the capability of 724,the same group’s users of file A may do____.
A) read A only B) write A C) execute A D) non-operation
(62) In which phase of the software engineering process is the Software Requirements Specification developed?____.
A) definition phase B) engineering
C) maintenance D) development phase
(63) The prototyping method is a dynamic design process,which requires people who use prototyping method to have the following capability of____.
A) proficient program expertise B) immediately acquire requirement
C) coordinate & organize eloquently D) handle tools smartly
(64) For relation R where primary key contains multiple attributes,no non-key attribute should be functionally dependent on a part of the primary key. This relation R is at least in____.
A) 1NF B) 2NF C) 3NF D) BCNF
(65) Which of the following statements about object oriented databse is not correct?____.
A) Each object has a unique object identity in the system.
B) Encapsulation and inheritance are two important features of object oriented database.
C) A subclass can inherit the attributes and methods of all its superclasses.
D) A subclass includes the attributes and methods of all its subclasses.
(66) Local bus can increase the data throughput. The bus that is most frequently used is____.
A) VESA B) EISA C) MCA D) PCI
(67) Most frequently used algorithm f or page replacement is____.
A) LRU B) FIFO C) OPT D) PPT
(68) The following three concepts are essential to the OSI model:service,interface and____.
A) networks B) applications
C) protocols D) layers
(69) LANs can be connected by using bridges,which operate in the____.
A) physical layer B) data link layer
C) network layer D) transport layer
(70) TCP service is obtained by having both the sender and the receiver create end points,which are called____.
A) network address B)supernet address
C) socket D) IP address
二、論述題(四個論述題可任選其一,並只選其一,多選無效,滿分30分。)論述題的答題必須用藍、黑色鋼筆或圓珠筆寫在論述題答題紙的相應位置上,否則無效。
論述題1
目前,大多數計算機系統都支持虛擬頁式地址轉換機制。試回答下列問題:
1、頁式存儲管理方案中,用户地址空間怎樣劃分?內存地址空間怎樣劃分?內存分配過程是怎樣的?(10分)
2、頁表應設計哪些數據項,每個數據項的作用是什麼?(10分)
3、頁式存儲管理方案中,地址映射機制需要哪些寄存器的支持?為了加快地址映射速度,需要採取什麼措施?該措施的作用是什麼?(10分)
論述題2
軟件維護是軟件生命週期的重要組成,而影響維護的因素較多,除了人員因素、技術因素和管理因素外,還有程序自身的因素,具體影響因素可歸納為:
1)軟件系統的規模;
2)軟件系統的年齡;
3)軟件系統的結構。
試回答以下問題:
1、給出上述三項因素的解釋,闡述“規模”、“年齡”和“結構”的具體含義。(10分)
2、扼要分析影響維護工作量的因素,即分析可能增加工作量的因素和可能減少維護工作量的因素。(10分)
3、簡單敍述軟件可維護性度量的含義。(10分)
論述題3
為學校中學生選課管理這個現實問題進行數據庫模式設計。根據調查分析,確定它的屬性集合為:
U={S #,C#,SNAME,CNAME,TEACHER,GRADE,SD}
下面給出兩種確定的模式設計方案:
方案一:只有一個關係模式:
R(S#,C#,SNAME,CNAME,TEACHER,GRADE,SD)
方案二:如果根據屬性之間存在的聯繫或相關性,建立如下三個關係:
S(S#,SNAME,SD),C(C#,CNAME,TEACHER),SC(S#,C#,GRADE)
1、試分析這兩種模式設計方案各自的優缺點。(26分)
2、通常情況下你認為哪種方案更“好”些?請説明理由。(4分)
論述題4
在實際的網絡運行環境中,數據備份與恢復功能是非常重要的。一個實用的局域網應用系統設計中必須有網絡數據備份、恢復手段和災難恢復計劃。請根據你對網絡數據備份、恢復方面知識的瞭解,討論以下幾個問題:
1、如果需要你去完成一個網絡備份系統的設計,你會考慮解決哪四個主要的問題?(12分)
2、備份網絡文件就是將所需要的文件拷貝到光盤、磁帶或磁盤等存儲介質上。對於重要的網絡信息系統的軟件與重要數據,有人提出需要有多個副本,並且其中一個副本需要異地存放,你覺得必要嗎?為什麼?(12分)
3、如果要你去審查一個網絡備份系統的實際效果,你會重點考察的兩個主要問題是什麼?(6分)
參考答案及評分標準
(1) D (2) C (3) B (4) D (5) A
(6) C (7) D (8) C (9) A (10) B
(11) A (12) C (13) D (14) C (15) B
(16) C (17) D (18) D (19) B (20) A
(21) B (22) A (23) B (24) B (25) B
(26) C (27) A (28) B (29) D (30) D
(31) D (32) C (33) A (34) D (35) D
(36) D (37) D (38) B (39) C (40) B
(41) A (42) A (43) C (44) B (45) B
(46) D (47) A (48) B (49) C (50) D
(51) A (52) B (53) C (54) D (55) A
(56) C