当前位置:才华斋>计算机>计算机四级>

2016年计算机四级考试论述题及答案

计算机四级 阅读(1.45W)

计算机四级考试是国家型的等级考试,2016上半年的考试时间是3月26日-29日,接下来为大家献上计算机四级论述题及答案,希望对大家的复习有所帮助!

2016年计算机四级考试论述题及答案

  论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分)

论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。

论述题1

有一个文件系统,根目录常驻内存,如图所示。目录文件采用链接结构,假设每个目录下最多允许建立60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址;

如果下级文件是普通文件,则上级目录项指向该文件的FCB(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号"…"表示尚有其他文件或子目录未列出。

1.假设普通文件采用UNIX的三级索引结构,主索引表放在文件控制块中。

(1)假设每个物理块能存放128个地址(物理块块号),那么,普通文件的大小最大为多少块?(3分)

(2)若要读/A/D/G/I/K的第7461块,系统最少启动硬盘几次,最多几次?(6分)

2.若普通文件采用顺序结构,若要读/A/D/G/I/K的第285块,最少启动硬盘几次,最多几次?(6分)

3.为了打开文件,用户给出文件名后,操作系统应做哪些工作?(6分)

4.一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法?(9分)

论述题2

软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强 管理 ,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题:

1.试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)(15分)

2.试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。(15分)

论述题3

在"学生-选课-课程"数据库中有三个关系:S(S#,SNAME,SEX,AGE,SD), SC(S#,C#,GRADE), C(C#,CNAME,TEACHER)。它们的主码分别是S#,(S#,C#),C#,并且其他属性都允许为空值(NULL)。用下面的SQL语句创建了两个视图:

create view CS_S as select S#,SNAME,AGE from S where SD ='计算机系';

create view S_G(S#,GAVG) as select S#,avg(GRADE) from SC group by S# ;

若用下面的SQL语句对上述视图进行修改,它们能被成功执行吗?为什么?

(1) update CS_S set SNAME ='WANG PING' where S# = '200301001';

(这里假定在表S中存在学生号S# = '200301001'的行。)

(2) insert into CS_S values ('200302189', 'YANG XIN', 21 ) ;

(这里假定在表S中不存在学生号S# = '200302189'的行。)

(3) update S_G set GAVG = 85 where S# ='200301001';

(这里假定在表SC中存在学生号S# = '200301001'的行。)

要求:

首先回答这三个SQL语句中哪个(些)能被成功执行,哪个(些)不能被成功执行(12分),再进一步说明能被成功执行或不能被成功执行的理由(18分)。

论述题4

网络 安全 策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

2.什么情况适应于采用保护方式(试举出3种情况)。(9分)

3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

4.什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

  【参考答案】

论述题1

1.(1)10+128+1282+1283块

(2)最少启动硬盘8次,最多启动硬盘23次

2.最少启动硬盘6次,最多启动硬盘21次

3.打开文件时,用户首先给出文件名,操作系统完成以下工作:

(1)查找目录, 检查 文件是否存在,如不存在,则报告错误;

(2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将"读写方?quot;置为写,则系统不予打开;

(3)根据文件名在目录文件中找到该文件的文件控制块,把该文件的文件控制块调入内存。

4.一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,可以采用两种方法。

(1)引入"当前目录"。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,尤其是当层次较多时检索要耗费很多时间。为克服这一缺点,引入"当前目录"或称"工作目录"的概念。查找文件时可以从当前目录开始向下检索。这样检索路径缩短,检索速度提高。

(2)采用"目录项分解?quot;。一个文件控制块一般要占很多空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个物理块逐块读入内存进行查找,这就降低了检索速度。可以利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其他全部信息。

论述题2

1. 本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。

2.软件维护 管理 包括四部分内容,它们是:

(1)控制程序的改变

① 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意:

l 维持目标中版本的选择方式,是单一版本,还是多用户版本。

l 近期是否有替换该程序的计划,如有可推迟改变。

l 是否改变程序的范围和目标,如是,则应慎重决定。

②对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括:

l 研究程序如何改变,并安排计划。

l 向改变 申请 者提供报告,改变计划或拒绝理由。

l 执行计划。

(2)程序质量 检查

①保证程序设计标准。

②对改变过程进行检查。

(3)安排维护计划

①研究改变申请,确定实现改变的可行性和费用。

②制定维护计划应考虑的因素:

l 程序的稳定(持久)性。

l 程序的错误类型。

l 申请改变的用户数量。

(4)建立维护机构

①建立专职维护结构--维护小组。

②设立专职维护人员。

③ 制定维护政策。

论述题3

1.第(1)和(2)两个SQL语句能被成功执行;第(3)个SQL语句不能被成功执行。

2.因为对视图的修改最终要转换为对基本表的修改。

l 对于第(1)个SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:

update S set SNAME ='WANG PING'

where SD ='计算机系' and S# = '200301001';

l 对于第(2)个SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:

insert into S values ( '200302189','YANG XIN', NULL,21,'计算机系')

或insert into S ( S#,SNAME,AGE,SD) values ('200302189', 'YANG XIN',21,

'计算机系')

转换后的这两个SQL语句,在本题意的假定下是能够被成功执行的。所以第(1)和(2)个SQL语句能被成功执行。

l 对于第(3)个SQL语句不能被成功执行的理由是:由于视图S_G中的一个行是由表SC中若干行经过分组求平均值得到的',因此对视图S_G的更新就无法转换成对基本表SC的更新。所以第(3)个SQL语句不能被成功执行。

论述题4

1.当 网络 受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次 安全 事故性质与原因,尽量减少这次安全事故造成的损害;

(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

2.保护方式适合以下情况:

(1)非法侵入与攻击将会对网络系统造成很大危险;

(2)跟踪非法侵入与攻击者活动的代价太大;

(3)从技术上跟踪非法侵入与攻击者的活动很难实现。

3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

4.跟踪方式适合以下情况:

(1)被攻击的网络资源目标明确;

(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

(3)已经找到一种可以控制非法侵入者或攻击者的方法;

(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失