关于计算机四级考试试题及答案
“我想不出来啊”通过精心收集,向本站投稿了9篇关于计算机四级考试试题及答案,以下是小编收集整理后的关于计算机四级考试试题及答案,欢迎阅读与借鉴。
篇1:关于计算机四级考试试题及答案
1、下列关于SNMP的描述中,错误的是
A.由1.3.6.1.4.1.9.开头的标识符(OID定义的是私有管理对象
B.MIB-2库中计量器类型的值可以增加也可以减少
C.SNMP操作有get、put和notifications
D.SNMP管理模型中,Manager通过SNMP定义的PDU向Agent发出请求
【答案】:C
SNMP简单网络管理协议。MIB-2库中计数器类型的值只能增加,必能减少;而计量器类型的值可以增加也可以减少。SNMP主要操作有主要有获取(get)、设置(set)、通知(notification)。SNMP管理模型中,Manager通过SNMP定义的PDU向Agent发出请求,而Agent将得到MIB值通过SNMP协议传给Manager。而标识符(OID)是用于对网络硬件进行唯一的标识,其中1.3.6.1.4.1.9开头的OID定义的是私有管理对象。
2、根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于
A.A类
B.B类
C.C类
D.D类
【答案】:C
解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)
B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
(其安全功能,依次后面包含前面的)
因此用户能定义访问控制要求的自主保护类型系统属于C类。
3、包过滤路由器能够阻断的攻击是
A.Teardrop
B.跨站脚本
C.Cookie篡改
D.SQL注入
【答案】:A
路由器通常具有包过滤功能,可以将从某一端口接收到的符合一定特征的数据包进行过滤而不再转发。Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包。包过滤路由器可以对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。从而阻断Teardrop攻击。
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。cookie篡改(cookie poisoning)是攻击者修改cookie(网站用户计算机中的个人信息)获得用户未授权信息,进而盗用身份的过程。SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
4、如果在一台主机的Windows环境下执行Ping命令得到下列信息
Pinging www.nankai.edu.cn [202.113.16.33] with 32 bytes of data:
Reply from 202.113.16.33: bytes=32 time<1ms TTL=128
Reply from 202.113.16.33: bytes=32 time<1ms TTL=128
Reply from 202.113.16.33: bytes=32 time<1ms TTL=128
Reply from 202.113.16.33: bytes=32 time<1ms TTL=128
Ping statistics for 202.113.16.33:
Packets: Sent = 4, Received = 4, Lost = 0 (0%loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms,Average = 0ms
那么下列结论中无法确定的是
A.为www.nankai.edu.cn提供名字解析的服务器工作正常
B.本机使用的DNS服务器工作正常
C.主机www.nankai.edu.cn上WWW服务工作正常
D.主机www.nankai.edu.cn的网关配置正确
【答案】:C
通过www.nankai.edu.cn这个域名,可以正确转换到IP202.113.16.33,说明为www.nankai.edu.cn提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机www.nankai.edu.cn,但并不能说明该主机WWW服务工作正常。选项C错误。
5、下列具有NAT功能的无线局域网设备是
A.无线网卡
B.无线接入点
C.无线网桥
D.无线路由器
【答案】:D
广域网与局域网电脑交换数据要通过路由器或网关的NAT(网络地址转换)进行。而上述无线局域网设备中只有路由器位于广域网和局域网之间,所以只有无线路由器具有NAT功能。答案选D。
6、下列对Cisco Aironet 1100的SSID及其选项设置的描述中,错误的是
A.SSID是客户端设备用来访问接入点的唯一标识
B.SSID区分大小写
C.快速配置页面的“Broadcast SSID in Beacon”选项为“yes” 是默认设置
D.默认设置表示设备必须指定SSID才能访问接入点
【答案】:C
SSID(Service Set Identifier)服务集标识是客户端设备用来访问接入点的唯一标识。可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。最长可达32个区分大小写。快速配置页面中“Broadcast SSID in Beacon”选项,可用于设定允许设备不指定SSID而访问接入点。是一个选项框,默认应该是没有选中No。所以应该是不允许设备不指定SSID而访问接入点=设备必须指定SSID才能访问接入点。
7、下列关于Windows 系统DNS服务器的描述中,正确的是
A.DNS服务器的IP地址应该由DHCP服务器分配
B.DNS服务器中根DNS服务器需管理员手工配置
C.主机记录的生存时间指该记录在服务器中的保存时间
D.转发器是网络上的DNS服务器,用于外部域名的DNS查询
【答案】:D
DNS服务器的IP地址应该是静态设置的固定地址,A选项错误。DNS服务器根DNS服务器可以自动配置,不需要管理员手动配置,B选项错误。主机记录的生存时间指指该记录被客户端查询到,存放在缓存中的持续时间,默认值是3600秒,C选项错误。转发器是网络上的DNS服务器,它将对外部 DNS 名称的 DNS 查询转发到网络外部的 DNS 服务器。
8、下列关于Windows 2003系统DHCP服务器的描述中,正确的是
A.新建作用域后即可为客户机分配地址
B.地址池是作用域除保留外剩余的IP地址
C.客户机的地址租约续订是由客户端软件自动完成的
D.保留仅可使用地址池中的IP地址
【答案】:C
作用域是网络上IP地址的连续范围,修建作用域后必须激活才可为客户机分配地址,A选项错误。地址池是作用域应用排除范围之后剩余的IP地址,B选项错误。保留地址可以使用作用域地址范围中的任何IP地址,D选项错误。而C) 客户机的地址租约续订是由客户端软件自动完成的是正确选项。
9、Windows环境下可以用来修改主机默认网关设置的命令是
A.route
B.ipconfig
C.NET
D.NBTSTAT
【答案】:A
Windows中route命令用于在本地IP路由表中显示和修改条目,在Windows中可以通过route add命令来添加和修改默认网管;ipconfig命令用于显示所有适配器的基本 TCP/IP 配置;NET命令权限很大,主要用于管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。可以利用netsh来实现对主机默认网关的设置;NBTSTAT命令用于NBTSTAT命令用于查看当前基于NRTBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名。因此答案为A。
10、根据以下资料,回答1~5题。
计算并填写下表
IP地址 111.143.19.7 子网掩码 255.240.0.0 地址类别 【1】 网络地址 【2】 直接广播地址 【3】 主机号 【4】 子网内的最后一个可用IP地址 【5】{TS}请在第____处填上正确答案。
【答案】:A类
题目中给定的IP地址111.143.19.7的第一字节范围属于1~126之间,可以判断该IP地址属于A类地址;或者将IP地址写成二进制形式为:01101111.10001111.00010011.00000111,第一字节以“01”开头,也可以判断出该IP地址属于A类地址。
篇2:计算机四级考试试题及答案
1、88/108编码是千兆以太网主要采用的数据编码方法。它的编码效率大约是曼彻斯特编码的 ____ 倍。
A.0.5
B.0.8
C.1.6
D.2.0
【答案】:C
要点解析:曾经被广泛使用的l0Mbps以太网采用的编码方式就是曼彻斯特编码,其数据传输速率是波特率的1/2。例如,要传送100Mbps的数据,则需要200MHz的信号脉冲,即两个脉冲编码一个位,其编码效率仅为50%。
88/108编码将把8个二进制的码组转变为l0个二进制的码组,即用l0位编码表示8位信息。其编码效率为80%。因此,它的编码效率大约是曼彻斯特编码的1.6倍(即80%÷50%=1.6)。
2、以下关于边界网关协议BGP-4的叙述中,正确的是 _____ 。
A.BGP-4是一种分布式、基于向量.距离(V-D)算法的动态路由选择协议
B.BGP-4支持CIDR,但不支持VLSM
C.BGP-4选择的输出路由包含路径上所有BGP发言人的地址
D.BGP-4报文直接封装在UDP报文段中传送
【答案】:D
要点解析:BGP一4是一种采用路径向量(PathVector)算法的动态路由协议,其交换路由信息的结点数是以AS数为单位的,目的在于减少路由选择的复杂度。BGP发言人互相交换从本AS到邻居AS的可达信息,随着该信息的传播,从一个AS到其他AS的可达信息就被记录下来,从而形成了不同AS之间的一条路径信息。因此AS之间的路由包含了一系列AS地址,表示从源AS到目的AS之间经过的AS的列表。BGP.4支持VLSM和CIDR。BGP一4使用TCP(端口179)作为传输协议,即利用TCP传输路由信息。
3、对于Windows Server 2003操作系统,在【添加/删除Windows组件】的【 _____ 】对话框中,可以找到安装FTP服务组件所需的【文件传输协议(FTP)服务】复选框。
A.Intemet信息服务(IIS)
B.应用服务器
C.应用程序服务器控制台
D.网络服务
【答案】:A
要点解析:以系统管理员身份登录Windows Server 2003系统。选择【控制面板】【添加或删除程序】【添an/删除Windows组件】选项,在[Windows组件】界面中,选中【应用 程序服务器】复选框,单击【详细信息】按钮。在【应用程序服务器】对话框中,选中[Intemet 信息服务(IIS)】复选框,并单击【详细信息】按钮。在[Internet信息服务(IIS)】对话框中,选 中【文件传输协议(FTP)服务】复选框,最后依次单击【确定】、【下一步】按钮,操作系统将进 行配置FTP服务组件的安装过程。
4、在FTP工作过程中,___。
A.PASV模式的控制连接是由服务器端主动建立的
B.PORT模式的数据连接请求是由客户端发起的
C.PORT模式的控制连接是由客户端主动建立的
D.PASV模式的数据连接请求是由服务器端发起的
【答案】:C
要点解析:FTP协议有PORT方式(主动式)和PASV方式(被动式)两种工作方式。其中,PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路,即控制连接是由客户端主动建立的。当需要传送数据时,客户端在命令链路上用PORT命令告诉服务器“我打开了某某端口,你过来连接我”。于是服务器从20端口向客户端的开放的端口发送连接请求,建立一条数据链路来传送数据,即数据连接请求是由服务器端发起的。
PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路,即控制连接也是由客户端主动建立的。当需要传送数据时,服务器在命令链路上用PASV命令告诉客户端“我打开了某某端口,你过来连接我”。于是客户端向服务器的某某端口发送连接请求,建立一条数据链路来传送数据,即数据连接请求是由客户端发丰己的.
5、以下关于远程登录Telnet协议的描述中,正确的是____ 。
A.利用传输层的UDP 23端I:1进行数据传输
B.使用NvT屏蔽不同计算机系统对键盘输入的差异
C.客户端和服务器端需要使用相同类型的操作系统
D.客户端需要实现NVT,服务器端不需要实现NVT
【答案】:B
要点解析:远程登录是指用户使用基于TCP23端口号提供的Telnet命令服务,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。它能够解决多种不同的计算机系统之间的互操作问题,即允许不同厂家生产的计算机在硬件和软件方面存在一定的差异(如分别使用了 Windows和Linux不同类型的操作系统)。
Telnet通过引入网络虚拟终端(NVT)以提供一种标准的键盘定义,用于屏蔽不同计算机系统对键盘输入的差异性,解决了不同计算机系统之问的互操作问题。Telnet系统采用客户机/服务器(C/S)工作模式,它要求客户端和服务器端都需要实现NvT。
6、某报文的长度是512字节,利用___ 算法计算出来的报文摘要长度是l28位。
A.IDEA
B.MD5
C.SH
A.1
D.ECC
【答案】:B
要点解析:常见的散列函数有MD5和SHA.1。MD5算法通过填充、附加、初始化累加器、进行主循环4步处理得到128位消息摘要。安全哈希算法(SHA.1)用于产生一个l60位 l的消息摘要。不同长度的输入信息计算出的摘要长度相同,这是散列函数的基本性质之一。因此,长度为512 8的报文,利用MD5计算出来的报文摘要长度是l28位,利用SHA计算出来的报文摘要长度是160位。
篇3:计算机考试试题及答案
计算机考试试题及答案
一、单项选择题
1在深度为7的满二叉树中,叶子结点的个数为( )
A.32B.31C.64D.63
参考答案:C
参考解析:在满二叉树中每层的结点数都达到最大值, 而且叶子结点全部出现在最底层。第1层(根结点所在的层)有20个结点,第2层有21个结点,……第n层有2n-1个结点。在深度为7的满二叉树中,第7层有2 7-1=64个结点(全部是叶子结点)、在深度为7的满二叉树中,共有2^(7-1)=64个结点、因此本题的正确答案是C。
2下列叙述中正确的是( )
A.程序执行的效率与数据的存储结构密切相关
B.程序执行的效率只取决于程序的控制结构
C.程序执行的效率只取决于所处理的数据量
D.以上三种说法都不对
参考答案:A
参考解析:程序的执行效率与算法和数据结构有密切的关系,瑞士科学家沃士说过“程序=算法+数据结构”。所以程序执行的效率与数据的存储结构密切相关;程序执行的效率与程序的控制结构、所处理的数据量有关,但不绝对相关。因此本题的正确答案是A。
3下列工具为需求分析常用工具的是
A.PADB.PFDC.N-SD.DFD
参考答案:D
4以下算法设计基本方法中基本思想不属于归纳法的是( )
A.递推法B.递归法C.减半递推技术D.回溯法
参考答案:D
5对长度n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是( )
A.快速排序B.冒泡排序C.直接插入排序D.堆排序
参考答案:D
参考解析:排序技术有:①交换类排序法(冒泡排序法、快速排序法);②插入类排序法(简单插入排序、希尔排序);③选择类排序法(简单选择排序法、堆排序法)。在最坏情况下,希尔排序需要的比较次数是O(nl.5)、堆排序需要的比较次数是O(nlog2n)、其它排序方法需要的比较次数都是n(n.1)/2。因此本题的正确答案是D。
6按软件的功能划分,需求分析工具软件属于
A.应用软件B.系统软件C.支撑软件D.专用软件
参考答案:C
7对右下图二叉树进行后序遍历的结果为( )
A.ABCDEFB.DBEAFCC.ABDECFD.DEBFCA
参考答案:D
参考解析:后序遍历的方法是:若二叉树为空,则结束返回。否则先后序遍历左子树,再后序遍历右子树,最后访问根结点。本题后序遍历左子树的结果是DEB,后续遍历右子树的结果是FC,最后根是A,所以后续遍历的结果是DEBFCA。因此本题的正确答案是D。
8在E-R图中,用来表示实体之间联系的图形是( )
A.矩形B.椭圆形C.菱形D.平行四边形
参考答案:C
参考解析:在E-R图中用矩形表示实体集,用椭圆表示属性,用菱形表示联系,用无向线段表示实体集(联系)与属性、实体集与联系间的联接关系。因此本题的正确答案是C。
9下面不属于软件工程的三个要素的是
A.工具B.过程C.方法D.环境
参考答案:D
10原因排除法属于
A.软件调试方法B.黑盒测试方法C.白盒测试方法D.动态测试方法
参考答案:A
11下列叙述中正确的是
A.软件测试的主要目的是发现程序中的错误
B.软件测试的主要目的是确定程序中错误的位置
C.为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作
D.软件测试是证明软件没有错误
参考答案:A
参考解析:软件测试是为了发现错误而执行程序的过程,所以软件测试的主要目的是发现程序中的错误。为了提高软件测试的效率,程序员应该避免检查自己的程序。软件测试是为了证明软件有错,而不能证明程序没有错。因此本题的正确答案是A。
12数据库概念设计过程分三个步骤进行:首先选择局部应用,再进行局部视图设计,最后进行( )
A.数据集成B.视图集成C.过程集成D.视图分解
参考答案:B
13检查软件产品是否符合需求定义的过程是
A.单元测试B.集成测试C.确认测试D.系统测试
参考答案:C
14数据库设计的基本任务是根据用户对象的信息需求、处理需求和数据库的支持环境设计出( )
A.数据模式B.过程模式C.数据类型D.数据结构
参考答案:A
15下面哪一项不是消息的组成部分?
A.发送消息的对象的名称B.接受消息的对象的名称C.消息标志符D.零个或多个参数
参考答案:A
16下列几种耦合中独立性最强的是
A.内容耦合B.公共耦合C.数据耦合D.非直接耦合
参考答案:D
17消息传递中所传递的消息实质上是哪种对象所具有的操作(或方法)名称?
A.发送对象B.接受对象C.请求对象D.调用对象
参考答案:B
18下列哪一项不是结构化分析的常用工具?
A.控制流图B.数据字典C.数据流图D.判定树
参考答案:A
19下面哪一项不是面向对象方法的优点?
A.稳定性好B.可重用性好C.运行效率高D.可维护性好
参考答案:C
20软件调试的目的是
A.发现错误B.改正错误C.改善软件的性能D.验证软件的正确性
参考答案:B
参考解析:软件测试是为了发现错误而执行程序的过程;软件调试的任务是诊断和改正程序中的错误。软件测试贯穿整个软件生命周期,调试主要在开发阶段。因此本题的正确答案是B。
21在用二分法求解方程在一个闭区间上的实根时,采用的算法没计技术是( )
A.列举法B.归纳法C.递归法D.减半递推法
参考答案:D
22下列叙述中正确的是( )
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定
参考答案:D
参考解析:所谓循环队列,就是将队列存储空间的最后一个位置绕到第一个位置,形成逻辑上的环状空间,供队列循环使用。在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置,因此,从排头指针front指向的后一个位置直到队尾指针real指向的位置之间所有的元素均为队列中的元素。求解队列中元素个数的方法是:若front>rear,队列中有n-front+rear个元素(其中n为循环队列的容量);若front
23概要设计中要完成的事情是
A.系统结构和数据结构的设计
B.系统结构和过程的设计
C.过程和接口的设计
D.数据结构和过程的设计
参考答案:A
24在软件生命周期中,能准确地确定软件系统必须做什么和必须具备那些功能的阶段是
A.概要设计B.详细设计C.可行性分析D.需求分析
参考答案:D
25已知元素的入栈顺序为abcde,则下列哪种出栈顺序是不可能的(出栈和入栈操作可交叉进行?( )
A.edcbaB.cabdeC.dcbaeD.bcdea
参考答案:B
参考解析:abCde依次入栈,再依次出栈,得到出栈顺序edCba,所以选项A可能;我们现在来看选项B.第一个出栈的是C,&-Itl可以肯定栈中有b、a,等待入栈的是d、e,此时出栈的可能是b或d(d入栈马上出栈),不可能是a,所以选项B不可能;选项C,第一个出栈的是d,可以肯定栈中有C、b、a,等待入栈的是e,此时出栈的可能是C或e(C入栈马上出栈),若C、b、a依次出栈,e入栈马上出栈,刚好得到出栈顺序dCbae,因此选项C可能;选项D.第l个出栈的是b,可以肯定栈中有a,等待入栈的是c、d、e,C、d、e分别入栈马上又出栈得到出栈顺序bcde,最后a出栈,刚好得到出栈顺序bcdea,所以选项D可能。因此本题的正确答案是B。
26下列关于栈的描述正确的是( )
A.在栈中只能插入元素而不能删除元素
B.在栈中只能删除元素而不能插入元素
C.栈是特殊的线性表,只能在-端插入或删除元素
D.栈是特殊的线性表,只能在-端插入元素,而在另-端删除元素
参考答案:C
参考解析:栈是一个特殊的线性表,只能在栈顶进行插入(又叫入栈)和删除(又叫出栈)操作;队列是一个、允许在队尾插入元素(又叫入队),在队头删除元 不素又叫出队)的线性袁 因此选项C正确。
27按照结构化程序的设计原则和方法,下列叙述中正确的是
A.语言中所没有的控制结构,应该采用前后一致的方法来模拟
B.基本结构在程序设计中不允许嵌套
C.在程序中不要使用GOT0语句
D.选用的结构只准有一个入口,但可以有多个出口
参考答案:A
28边界值分析法属于哪一类测试的常用方法?
A.静态测试B.白盒测试C.黑盒测试D.集成测试
参考答案:C
29当数据库中的数据遭受破坏后要实施的数据库管理是( )
A.数据库的备份B.数据库的恢复C.数据库的监控D.数据库的加载
参考答案:B
30下列哪一项方法不是说明面向对象的易于修改的特性?
A.对象的封装性B.继承机制C.隐藏机制D.多态性机制
参考答案:C
31为提高数据库的运行性能和速度而对数据库实施的管理活动有( )
A.数据库的建立和加载
B.数据库的调整和重组
C.数据库安全性控制和完整性控制
D.数据库的故障恢复
参考答案:B
32软件是指
A.程序B.程序和文档C.算法加数据结构D.程序、数据与相关文档的完整集合
参考答案:D
参考解析:软件是计算机系统中与硬件相互依存的另一部分,是包括程序、数据及相关文档的完整集合。其中,程序是软件开发人员根据用户需求开发的、用程序设计语言描述的、适合计算机执行的指令(语句)序列;数据是使程序能正常操纵信息的数据结构;文档是与程序开发、维护和使用有关的图文资料。因此本题的正确答案是D。
33在软件设计中,不属于过程设计工具的是
A.PDL(过程设计语言)B.PAD图C.N-S图D.DFD图
参考答案:D
参考解析:常见的过程设计工具有:①图形工具:程序流程图,N.S,PAD(问题分析图),HIP0;②表格工具:判定表;⑧语言工具:PDL(过程设计语言)。结构化分析的常见工具有:DFD图(数据流图)、DD(数据字典)、判定树、判定表。过程设计工具用在软件开发的.详细设计阶段,结构化分析工具用在软件开发的需求分析阶段。因此选项D正确。
34对右图二叉树进行前序遍历的结果为( )
A.DYBEAFCZX
B.YDEBFZXCA
C.ABDYECFXZ
D.ABCDEFXYZ
参考答案:C
参考解析:前序遍历(DLR)的基本思想是:先访问根结点,后前序遍历dzq-树,再前序遍历右子树。本题根结点是A,前序遍历左子树得到的序列为BDYE,前序遍历右子树得到的序列为CFXZ,所以对本题二叉树进行前序遍历的结果为ABDYECFXZ。因此本题的正确答案是C。
35数据库的三级模式中不涉及具体的硬件环境与平台,也与具体的软件环境无关的模式是( )
A.概念模式B.外模式C.内模式D.子模式
参考答案:A
二、填空题
36在两种基本测试方法中,________测试的原因之一是保证所测模块中每一个独立路径至少要执行一次。
参考解析:白盒测试
【分析】软件测试按照功能划分可以分为白盒测试和黑盒测试方法。保证所测模块中每一独立路径至少执行一次是白盒测试的基本原则之一。
37在数据流图中用○表示________、用→表示________ 、用〓表示________ 、用口表示________。在数据字典中用【...∣...】表示________、用+表示________、用**表示________。在结构图中用口表示________○→表示________、●→表示________。
参考解析:加工 数据流 存储文件(或数据源) 源(或潭) 或 与 注释 模块 数据信息 控制信息
38_________实际上就是描述事物的符号记录。
参考解析:数据
39线性表的存储结构主要分为顺序存储结构和链式存储结构。队列是-种特殊的线性表,循环队列是队列的________存储结构。
参考解析:顺序
【分析】在实际应用中,队列的顺序存储结构-般采用循环队列的形式。
40重复结构对应两类循环语句,对先判断后执行循环体的称为________型循环结构,对先执行循环体后判断的称为________型循环结构。
参考解析:当;直到
【分析】本题考查两类循环结构,希望考生还能够识记并辨别它们的流程图。
41________是软件按工程化生产时的重要环节,它要求按照预先制定的计划、进度和预算执行,以实现预期的经济效益和社会效益。
参考解析:软件工程管理
42一棵二叉树第六层(根结点为第-层)的结点数最多为________个。
参考解析:32
【分析】根据二叉树的性质,我们可以得出一棵二又树第n层(根结点为第-层)的结点数最多为2n-1个,因此第6层的结点数最多为25=32个,总结:二叉树第1层只有一个根结点(20),第2层最多只有两个结点(21),第3层最多只有4个结点(22),……,第n层最多为有2n-1个结点(不是2n个)。考生还需要了解一棵深度(高度)为n的二叉树最多拥有的结点总数是2n-1(20+21+22+…+2n-1=2n-l).这种类型的试题不要死记硬背,有时是2n-1,有时是2n-l,所以考生最好采用我们介绍的方法来推导。
43使用已有的类定义作为基础建立新类的定义技术是________。
参考解析:继承
【分析】继承就是通过共享已有类的属性和方法来派生新的子类,使子类能够继承父类的所有特性。
44设某循环队列的容量为50,头指针front=5(指向队头元素的前-位置),尾指针rear=29(指向队尾元素),则该循环队列中共有—________个元素。
参考解析:24
【分析】本题主要考查考生对循环队列的存储形式和入队运算、出队运算的理解。循环队列的初始状态为满或空(front=50,rear=50),出队:front=front+1(若front=50,则将1赋值给front),入队:rear=rear+1(若rear=51,则将1赋值给rear)。
我们现在来模拟从循环队列的初始状态,经过多少次入队WWW出队操作来达到最终状态front=5,rear=29。
假设循环队列的初始状态为满(front=50,rear=50),只能先出队,然后再入队。将一个元素出队,front=50+l=51,根据循环队列的规定应该将l赋值给front,即front=1,再将一个元素出队,front=1+1=2,直到出队5个元素,front=5。5个元素出队了,空出了5个空间,所以元素可以入队,将一个元素入队,rear=50+1=51,根据循环队列的规定应
该将l赋值给rear,即rear=1,再将一个元素入队,rear=1+1=2,直到入队29个元素,rear=29。由于出队只空出5个空间,所以无法入队29个元素。因此循环队列的初始状态为满不成立。
假设循环队列的初始状态为空(front=50,rear=50),只能先入队,然后再出队。rear=29,表示有29个元素入队了,也即队列中只有29个元素。现在front=5,表示要有5个元素出队,队列中只剩下29—5=24个元素。因此循环队列的初始状态只能为空。队列中有24个元素。
同理,若循环队列的最终状态为front=29,rear=5,我们可以肯定循环队列的初始状态为满,则队中有50—29+5=26个元素。
若循环队列的最终状态为front=29,rear=29,我们可以肯定循环队列为满或空,所以循环队列中有50或O个元素。
45发现用户需求、求精、建模和定义用户需求的过程是________。
参考解析:需求分析
46面向对象的世界是通过对象与对象间相互合作来推动的,对象间的这种相互合作需要一个机制协助进行,这样的机制称为________。
参考解析:消息
47请写出用冒泡排序法对序列(5,1,7,3,1,6,9,3,2,7,6)进行第-遍扫描后的中间结果是________。
参考解析:(1,1,5,3,2,6,7,3,6,7,9)【分析】冒泡排序法的基本过程:首先,从表头开始往后扫描线性表,在扫描过程中逐次比较相邻两个元素的大小,若前面的元素大于后面的元素,则将他们交换,这样最大者交换到了表的最后面;然后,从后往前扫描剩下的线性表,同样,在扫描过程中逐次比较相邻两个元素的大小若后面的元素小于前面的元素,则将他们交换,这样最小者交换到了表的最前面;从前往后和从后往前扫描一个来回称为-遍:对剩下的线性表重复上述过程,直到剩下的线性表变为空为止.这样线性表就变为有序了。
现在我们来看看对线性表(5,1,7,3,l,6,9,3,2,7,6)从前往后进行扫描的过程:
5>15和l交换位置得到(1,5,7,3,l,6,9,3,2,7,6)
5<7不管,继续往后扫描,扫描到7
7>37和3交换位置得到(1,5,3,7,1,6,9,3,2,7,6)
7>17和1交换位置得到(1,5,3,l,7,6,9,3,2,7,6)
7>67和6交换位置得到(1,5,3,1,6,7,9,3,2,7,6)
7<9不管,继续往后扫描,扫描到9
9>39和3交挟位置得到(1,5,3,l,6,7,3,9,2,7,6)
9>29和2交换位置得到fl,5,3,1,6,7,3,2,9.7,6)
9>79和7交换位置得到(1,5,3,1,6,7,3,2,7,9,6)
9>69和6交换位置得到(1,5,3,l,6,7,3,2,7,6,9)
从前往后扫描结束,9交换到了线性表的最后。
现在我们来看看对剩下的线性表(1,5,3,1,6,7,3,2,7,6)从后往前进行扫描的过程:
6<76和7交换位置得到(1,5,3,l,6,7,3,2,6,7)
6>2不管,继续往前扫描,扫描到2
2<32和3交换位置得到(1,5,3,1,6,7,2,3,6,71
2<72和7交换位置得到(1,5,3,1,6,2,7,3,6,7)
2<62和6交换位置得到(1,5,3,1,2,6,7,3,6,7)
2>1不管,继续往前扫描,扫描到l
l<31和3交换位置得到(1,5,1,3,2,6,7,3,6
三级模式中反映用户对数据的要求的模式是_________。
参考解析:外模式或用户模式
49数据模型按不同的应用层次分成三种类型:概念数据模型、逻辑数据模型和_________。
参考解析:物理数据模型
50以下排序技术中属于交换类排序法的有________,属于插入类排序法的有________,属于选择类排序法的有________。
Ⅰ.简单插入排序
Ⅱ.冒泡排序
Ⅲ.希尔排序
Ⅳ.堆排序
Ⅴ.快速排序
Ⅵ.简单选择排序
参考解析:
Ⅱ Ⅴ
Ⅲ
Ⅳ Ⅵ
篇4:计算机考试试题及答案
计算机考试试题及答案
1. 在Windows98系统中,窗口最大化后,可以( )。
(A) 移动(B) 还原(C) 最大化(D) 改变大小
2. 在Windows98系统的下列操作中,( )不能实现窗口的最大化。
(A) 鼠标左键双击未最大化窗口的标题栏(B) 鼠标左键单击窗口右上角的最大化钮
(C) 鼠标左键双击任务栏上对应程序的图标
(D) 鼠标右键单击未最大化窗口的标题栏后,选定弹出菜单中的“最大化”项
3.下列有关Windows98桌面的叙述中,( )是错误的。
(A) 不能改变任务栏在桌面的位置(B) 可以按类型排列桌面上的图标
(C) 不能将鼠标指针移动到桌面以外(D) 可以改变任务栏的高度
4.在Windows98中,将运行程序的窗口最小化,则该程序( )。
(A) 暂停执行(B) 终止执行(C) 仍在前台继续运行(D) 转入后台继续运行
5. Windows98的“开始”菜单中包含了系统的( )。
(A) 主要功能(B) 部分功能(C) 全部功能(D) 初始功能
6. 单击“开始”菜单的“程序”,屏幕将弹出一个子菜单,下列判断中( )是正确的。
(A) 子菜单选项在Windows98中是固定不变的(B) 子菜单列出的“程序”文件夹下存放的是应用程序
(C) 子菜单上大部分选项可以删除,删除后相关应用程序再也不能使用
(D) 所有选项都是相应应用程序的快捷方式或存放快捷方式的文件夹
7. 在Windows98中同时按下 Ctrl、Del、Alt 这三个键,将( )。
(A) 立即重新热启动计算机(B) 打开“关闭程序”对话框
(C) 进行多个任务之间的切换(D) 切换至MS-DOS方式
8.在Windows98中,若在某一文档中连续进行了多次剪切操作,当关闭文档后,“剪贴板”中存放的是( )。
(A) 空白(B) 所有剪切过的内容(C) 最后一次剪切的内容(D) 第一次剪切的内容
9.在Windows98系统下,不属于“关闭系统”对话框的选项是( )。
(A) 重新启动计算机并切换至MS-DOS方式(B) 重新启动计算机(C) 注销...(D) 关闭计算机
10. 在Windows 9x/的窗口中,末尾带有省略号“…”的菜单命令意味着( )。
(A)单击后将弹出下一级菜单(B)该菜单命令当前不能使用
(C)该菜单命令已被选用(D)单击后将弹出一个对话框
1―10答案:BCADB DBCCD
11.在Windows98操作系统中,下列说法正确的是( )。
(A) 在MS-DOS下可执行的程序,在Windows环境下以字符方式运行
(B) 在Windows环境下可执行的程序,在MS-DOS下都能运行
(C) 专为Windows环境设计的软件在“MS-DOS方式”窗口中运行时会自动切换回桌面
(D) Windows中只能有一个DOS窗口
12. 下列关于“任务栏”的说法中,( )是正确的。
(A) 可以在任务栏上切换桌面上的窗口(B) 使用任务栏可以同时关闭桌面上的所有窗口
(C) 不能改变任务栏的大小和位置(D) 使用任务栏不能改变桌面上窗口的排列
13. 在Windows98系统中,鼠标右键单击桌面的空白区域,选“属性”,在弹出的对话框中可以查看本机的( )。
(A) 显示分辨率(B) 性能(C) 内存容量(D) 计算机名
14. 打开计算机,看到“Starting Windows98...”,立即按功能键,则( )。
(A) 立即进入Windows98(B) 以安全方式进入Windows98
(C) 进入原先的DOS操作系统(D) 显示Windows98多重引导菜单供用户选择
15. 在Windows98中,以鼠标右键单击桌面图标的时候,( )。
(A) 立即弹出一个快捷菜单(B) 立即执行该快捷(C) 直接删除该快捷(D) 与鼠标左键单击效果一致
16.下列关于Windows98对话框的叙述中,是错误的。
(A) 对话框是一种特殊的窗口(B) 对话框左上角有“控制菜单”
(C) 用 Alt + F4 组合键可以关闭对话框(D) 对话框的大小不可以改变
17. 剪贴板是内存中的一块公用区域,其内容( )。
(A) 可以被所有应用程序使用(B) 被使用一次后就会消失
(C) 在用户注销后就会消失(D) 只能在同一个应用程序中多次使用
18.Windows98的下列鼠标操作与功能或效果不对应的是( )。
(A) 单击窗口左上角的图标┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈打开控制菜单
(B) 右击桌面的“开始”按钮┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈打开快捷菜单
(C) 双击窗口左上角的图标┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈关闭该窗口
(D) 单击桌面的快捷图标┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈打开快捷菜单
19. 在Windows98中,如果任务栏右边的输入法指示器被关闭,可以( )将其重新开启。
(A) 使用开始菜单中“设置”菜单下的“任务栏和开始菜单”(B) 重新启动计算机
(C) 使用“控制面板”中的“输入法”项(D) 使用“Ctrl+Space”组合键
20.下列有关Windows98中文件属性的叙述中,( )是错误的。
(A) 所有文件或文件夹都拥有某种属性(B) 用户可以重新设置文件或文件夹的属性
(C) 属性包括只读、隐藏、存档和系统四种(D) 文件保存之后,其属性就不可以改变了
11―20答案:CAADA BCDCD
21.WORD97与Windows98的“写字板”、“记事本”软件相比,叙述正确的是( )。
(A) 它们都是文字处理软件,其中WORD97功能最强
(B) WORD97创建的DOC文档,“记事本”也可以看
(C) “写字板”可以浏览WORD97创建的任何内容
(D) “写字板”创建的DOC文档,“记事本”也可以直接处理
22. 在Word97中编辑时,文字下面有红色波浪下划线表示( )。
(A) 已修改过的文档(B) 对输入的确认(C) 可能有拼写错误(D) 可能有语法错误
23. Word97文档中,要在已选中的若干段落前加上编号,应使用( )菜单下的相关命令。
(A) 编辑(B) 插入(C) 格式(D) 工具
24. 在WORD97编辑状态下,若要复制所选文本的格式,可以( )。
(A) 使用“剪切”按钮(B) 使用“复制”按钮(C) 使用“格式刷”按钮(D) 使用“粘贴”按钮
25.在WORD97中,若选定文字的字体不完全相同,那么“字体”框中会( )。
(A) 显示所选文字中第一种字体的名称(B) 显示所选文字中最后一种字体的名称
(C) 空白显示(D) 显示所选文字包含的全部字体的名称
26.要在Word97文档中选定一个段落,以下( )方法是错误的。
(A) 在文档区域中三击该段落 (B) 在文档区域中双击该段落
(C) 在该段落最左侧对应的选定区中双击(D) 将鼠标光标从段首拖到段尾
27.下列关于Word97查找替换操作的说法中,( )是错误的。
(A) 查找替换的文字可区分全/半角(B) 无法查找替换诸如段落标记等特殊符号
(C) 替换操作可实现文字的删除(D) 可查找替换带有特定格式的文字
28. 下列关于Word97表格自动套用格式的说法中,( )是正确的。
(A) 可直接使用“表格自动套用格式”命令生成表格(B) 可在插入表格的基础上采用自动套用格式
(C) 每种自动套用格式的格式已经固定,不能对其进行任何形式的修改
(D) 在套用一种格式后,不能再更改为其他格式
29. 在WORD97中,浮动于文字上方的图形对象不可以( )。
(A) 在其上添加文字(B) 在普通视图下浏览(C) 相对于页水平和垂直对齐(D) 放在文本之下
30.在WORD97中,下列说法中,( )是正确的。
(A) 加大字间距必须用空格 (B) 加大段落间的距离必须用多个回车符
(C) 同一段落可以使用不同的字体、字号(D) 页面设置与段落设置功能完全相同
21―30答案:ACCCC BBBBC
31. 在Word97系统中,下列说法错误的是( )。
(A) 为保护文档,用户可以设定以“只读”方式打开文档
(B) 打开多个文档窗口时,每个窗口内都有一个插入光标在闪烁
(C) 利用Word可制作图文并茂的文档
(D) 文档输入过程中,可设置每隔10分钟自动保存文件
32. 在Word97中可以另存为的文件类型是( )。
(A) DBF(B) WPS(C) BMP(D) TXT
33. 在WORD97中,利用( )可方便的调整段落伸出缩进,页面左右边距、表格的列宽和行高计算机一级考试试题及答案2016计算机一级考试试题及答案。
(A) 标尺上的滑块(B) 格式工具栏(C) 常用工具栏(D) 页面设置
34.在WORD97中,不包括( )功能。
(A) 插入音频和视频数据(B) 中文造字和中文语法检查(C) 缩放预览和打印(D) 图表编辑和排版
35.在Word97中,如果想把一篇文档以另外一个文件名保存,则可以选择文件菜单中的( )命令。
(A) 保存(B) 另存为(C) 新建(D) 打开
36. 使用Word97时,在文档的编辑过程中,当选定一个句子后,继续输入文字,输入的文字( )。
(A) 插入到选定的句子之前(B) 插入到选定的句子之后(C) 无效(D) 替换选定的句子
37. 在Word97中,新段落的形成是由于( )。
(A) 按了Enter(回车键)(B) 按了Shift+Enter键
(C) 有空行作为分隔(D) 输入字符到达一定行宽自动转入下一行
38. 在Word97中,要删除段落的项目符号,正确的操作为( )。
(A) 将插入点置于项目符号左边,按Del键(B) 将插入点置于项目符号右边,按Backspace键
(C) 选定项目符号后按Del键(D) 选定项目符号后按Backspace键
39. 在Word97中,下面叙述正确的是( )。
(A) 不能同时打开多个窗口(B) 可以同时打开多个窗口,但它们只能编辑同一个文档
(C) 可以同时打开多个窗口,编辑多个文档,但不能有两个窗口编辑同一个文档
(D) 可以同时打开多个窗口,编辑多个文档,也能有几个窗口编辑同一个文档
40. 在Word97中,要把某数字设为上标,可以使用( )。
(A) “视图”菜单下的“显示比例”(B) “插入”菜单下的“符号”
(C) “格式”菜单下的“字体”(D) “插入”菜单下的“数字”
31―40答案:BDABB DABDC
41. 在WORD97中,( )不可以实现“分栏”功能。
(A) 使用“其它格式”工具栏(B) 单击“文件”菜单的“页面设置”项
(C) 使用“格式”菜单(D) 单击“文件”菜单的“打印”项
42. 下列( )操作不能关闭WORD97。
(A) Alt+F4(B) 双击标题栏左上角的“W”标志
(C) 单击文件菜单中的“关闭”(D) 单击文件菜单中的“退出”
43. 打开WORD97文档一般是指( )。
(A) 显示并打印出指定文档的内容(B) 把文档的内容从内存中读入,并显示出来
(C) 把文档的内容从磁盘调入内存,并显示出来(D) 为指定文档开设一个新的、空的文档窗口
44. WORD97中,如果在“文件”菜单的子菜单下部列出一些文件名,这些文件是( )。
(A) 最近在WORD97中打开、处理过的文档(B) 目前WORD97正在打开的文档
(C) 目前已被WORD97关闭的文档(D) 机器上所有扩展名为DOC的文档
45. 在编辑Word文档时,鼠标指针移到某行的左边,指针改变方向后,双击左键,则( )。
(A) 整个段落被选中(B) 整个文档被选中(C) 该行被选中(D) 一个句子被选中
46. 要格式化软盘,( )操作不能完成。
(A) 使用“我的电脑”(B) 使用“资源管理器”
(C) 使用“磁盘扫描程序”(D) MS-DOS方式下,使用 FORMAT 命令
47.下列叙述中,( )是错误的。
(A) Windows98的文件夹与MS-DOS方式下的目录相对应
(B) Windows98桌面上创建的文件在MS-DOS方式中不能列出
(C) 可以在Windows98的MS-DOS窗口中使用DOS命令
(D) Windows98中显示的文件名与MS-DOS窗口中显示的文件名可能有所不同
48.下列均为删除硬盘文件的操作,其中( )在“回收站”找不到被删除文件。
(A) 使用“文件”菜单的“删除”(B) 使用“Delete”键
(C) MS-DOS方式下,使用 DEL 命令(D) 使用快捷菜单的“删除”
49. Windows98资源管理器中下列操作与功能或效果不对应的是( )。
(A) 按下Ctrl键时,拖动选定文件至同盘的文件夹┈┈┈┈┈┈┈┈┈┈转移文件
(B) 单击“文件”菜单的“新建”下的“文件夹”项┈┈┈┈┈┈建立文件夹
(C) 在左窗格左键单击任一文件夹图标┈┈┈┈┈┈┈┈┈┈┈┈打开文件夹
(D) 拖动一空文件夹至回收站┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈删除文件夹
50. Windows98资源管理器中下列操作与功能或效果不对应的是( )。
(A) 在C:盘图标上单击鼠标右键,选择“格式化”项┈┈┈┈┈┈打开“格式化磁盘”对话框
(B) 拖动选定文件至同盘的另一文件夹┈┈┈┈┈┈┈┈┈┈┈┈拷贝文件
(C) 在已选定的文件名上单击鼠标左键┈┈┈┈┈┈┈┈┈┈┈┈进入文件名编辑状态
(D) 在文件图标上双击鼠标左键┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈打开文件或运行程序
41―50答案:DCCAA CBCAB
51.Windows98资源管理器中下列操作与功能或效果不对应的是( )。
(A) 右键点击文件,在“属性”项做“常规”设置┈┈┈┈┈┈┈可更改文件的属性
(B) 按下Ctrl键的同时,拖动选定文件夹至同盘的另一文件夹┈┈拷贝文件夹及其中的文件
(C) 敲击键盘的Del键 ┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈┈可删除已选定的文件或文件夹
(D) 在左窗格右键单击任一文件夹图标┈┈┈┈┈┈┈┈┈┈┈┈打开文件夹
52.Windows是一个多任务操作系统,这是指( )。
(A) 可供多个用户同时使用 (B) 可同时运行多个应用程序
(C) 可运行很多种应用程序 (D) 可同时管理多种资源
53. 在Windows98的MS-DOS方式下用DEL命令删除文件后,该文件( )
(A) 被放入回收站中(B) 被永久性的删除(C) 不会被放入回收站中(D) 被放入回收站中,但不能恢复
54. 在Windows98系统中,( )不能立即启动程序。
(A) 鼠标右键双击“我的电脑”窗口中的可执行文件
(B) 在开始菜单中启动“运行”对话框,然后打开可执行文件
(C) 在MS-DOS窗口输入某一可执行文件名,然后回车(D) 鼠标左键单击“程序”菜单中的某一程序项
55.下面关于Windows98文件名的叙述中,错误的是( )。
(A) 文件名中允许使用汉字(B) 文件名中允许使用多个圆点分隔符
(C) 文件名中允许使用空格(D) 文件名中允许使用竖线“|”
56. 要将硬盘上的文件复制到A:盘,( )不能完成。
(A) 仅使用工具栏“复制”按钮(B) 使用该文件图标的“快捷菜单”
(C) MS-DOS方式下,使用 COPY 命令(D) 使用鼠标左键拖动
57. WORD97中,“窗口”菜单下部列出一些文档名称,它们是( )。
(A) 最近在WORD97中打开、处理过的文档(B) 目前WORD97正打开的文档
(C) 目前已被WORD97关闭的文档(D) 机器上所有扩展名为DOC的文档
58.下列有关Windows98文件属性的叙述中,( )是错误的。
(A) 属性只读的文件不能被直接删除(B) 通过适当的设置,在“我的电脑”可以不显示属性隐藏的文件
(C) 通过“属性”对话框可以更改文件的系统属性(D) 不能直接更改只读文件的文件名
59. 在Windows98中,按下鼠标左键在同盘的不同文件夹之间(除“回收站”外)拖动某一对象,结果( )。
(A) 复制该对象(B) 移动该对象(C) 删除该对象(D) 无任何结果
60.下列关于Window98文件的叙述中,正确的是( )。
(A) 快捷方式不是文件(B) 不能用大小写来区分文件名
(C) 一个应用程序只能与一种类型的文件关联(D) 文件图标代表文件的属性,所以不能更改文件的图标
51―60答案:DBCAB ABCBB
61. Windows98系统运行中突然断电,重新启动计算机时,系统将自动执行( )程序。
(A) 磁盘扫描(B) 磁盘空间管理(C) 磁盘清理(D) 磁盘碎片整理
62. 可以通过控制面板中的( )项来创建系统启动盘。
(A) 系统(B) 添加新硬件(C) 添加/删除程序(D) 用户
63. 操作系统的功能不包括( )。
(A) 作业管理(B) 存储管理(C) 处理器管理(D) 高级语言管理
64. Windows98中,在不隐藏显示已知文件扩展名的情况下,将一文件命名为file.bak.text,下面( )的叙述是正确。
(A) 此文件的扩展名是text(B) 此文件的扩展名非法(C) 此文件名非法(D) 此文件的扩展名是bak
65. 以下关于Windows 98叙述中错误的是( )。
(A) 是一个与Internet完全结合的操作系统(B) 支持即插即用的功能
(C) 是真正32位的操作系统(D) 不能在Windows 95下安装
66. Windows 98中默认的中英文输入法切换的热键是( )。
(A) Ctrl+Space(B) Alt+Space (C) Shift+Space(D) Ctrl+Shift
67.可以播放波音频文件的.软件是( )。
(A) CD播放器(B) 录音机(C) 写字板(D) 记事本
68.可以播放VCD的软件是( )。
(A) CD播放器(B) 录音机(C) A和B均可(D) 媒体播放器
69.( )不属于计算机的多媒体功能。
(A) 收发E-Mail(B) 播放VCD(C) 播放音乐(D) 播放视频
70.下列有关“附件”的叙述中,( )是错误的。
(A) 附件中的“计算器”可以进行除法求余数运算(B) 附件中的“录音机”可以录制mp3格式的声音文件
(C) 附件中的“画图”可以旋转图片(D) 附件中的“系统工具”可以查看剪贴板中的内容
61―70答案:ACDAD ABDAB
71.( )不属于Windows98“附件”中的默认组件。
(A) 画笔(B) 写字板(C) 记事本(D) 资源管理器
72. 可以编辑波音频文件的软件是( )。
(A) 录音机(B) CD播放器(C) 记事本(D) WORD97
73. 关于Windows的多媒体组件,下列说法中错误的是( )。
(A) CD播放器只能播放光盘上的音乐(B) 录音机可以播放和编辑声音文件
(C) 媒体播放机可以播放各种音乐,但不能播放视频图像(D) 音量可以由电脑控制
74.下列关于Windows98“附件”的叙述中,正确的是( )。
(A) 附件中的“写字板”不可以插入图片(B) 附件中的“CD播放器”可以播放VCD
(C) 附件中的“计算器”可以计算二进制小数(D) 附件中的“画图”可以输入和编排文字
75. 在Windows98的系统工具中,( )可以将零散的可用空间组织成连续的可用空间。
(A) 磁盘空间管理(B) 磁盘扫描程序(C) 磁盘碎片整理(D) 备份
76. 在Windows98的系统工具中,( )可以检查文件错误并自动修复。
(A) 磁盘空间管理(B) 磁盘扫描程序(C) 磁盘碎片整理(D) 备份
77. 在Windows98的系统工具中,( )可以压缩磁盘空间。
(A) 磁盘空间管理(B) 磁盘扫描程序(C) 磁盘碎片整理(D) 备份
78.在DOS状态下用DEL命令删除文件并进行其他操作后,( )。
(A) 将会放入回收站中(B) 完全可以恢复被删除的文件(C) 可能可以恢复被删除的文件(D) 是永久性的删除
79.下列关于Windows98快捷方式的叙述中,( )是错误的。
(A) 可对文件或文件夹建立快捷方式(B) 文件的快捷方式也是文件
(C) 文件夹的快捷方式也是文件夹(D) 可以在文件夹中放置快捷方式
80. 有关Windows98“画图”程序保存文件格式的下列说法中正确的是( )。
(A) 能存为多种图形文件格式(B) 只能存为BMP格式
(C) 能存为多种图形文件格式和超文本格式(D) 不能将彩色图形另存为单色图形
71―80答案:DACDC BACCA
81.在Windows98“我的电脑”中,若要选取多个连续的文件,可以先用鼠标单击待选的第一项,然后按下( )键,再单击最后一个待选文件。
(A) Ctrl(B) Shift(C) Alt(D) Shift + Ctrl
82. 在Windows98“我的电脑”中,若要选取多个不连续的文件或文件夹,可以先用鼠标单击待选的第一项,然后按下( )键,分别单击其他待选的文件。
(A) Ctrl(B) Shift(C) Alt(D) Shift + Ctrl
83. WORD97与Windows98附件的“记事本”软件相比,叙述错误的是( )。
(A) 它们都是文字编辑软件(B) WORD97可以处理图形,“记事本”也可以
(C) WORD97可以进行段落格式排版,“记事本”不行
(D) “记事本”编辑的文档可以在WORD97中正常浏览并加工,反之不一定行
84. 下列关于Windows98的叙述中,正确的是( )2016计算机一级考试试题及答案计算机等级。
(A) 磁盘有问题时,常选择快速格式化来标记出坏的扇区
(B) Windows98的桌面指所有窗口
(C) “资源管理器”左边窗口显示所有文件夹和文件名称
(D) “回收站”不可以恢复所有磁盘上被误删除的文件
85. 在Windows98中,不可通过( )运行一个文件名已知的程序。
(A) 资源管理器(B) 控制面板(C) “开始”菜单的“运行”项(D) “我的电脑”
86.( )不是Windows98“附件”提供的实用程序。
(A) 记事本(B) 磁盘碎片整理(C) 画图(D) 文件压缩工具
87. Windows98的“附件”属于操作系统中的( )功能。
(A) 文件管理(B) 作业管理(C) 存储管理(D) 非基本
88. 在Windows98中的“附件”组中,有( )程序项,可供用户直接编辑DOC文档。 (A) 记事本(B) 写字板(C) 画图(D) 造字程序
89. 在Windows98的系统工具中,( )可以删除系统中的临时文件。
(A) 磁盘清理程序(B) 磁盘扫描程序(C) 磁盘空间管理(D) 磁盘碎片整理
90. 在Windows98系统中,若想查看A:盘的内容,可使用( )。
(A) “开始”菜单“运行”选项的对话框,输入:DIR A:
(B) Windows资源管理器 (C) “我的文档”(D) “控制面板”
81―90答案:BABDB DDBAB
91.“控制面板”无法完成( )。
(A) 改变屏幕颜色(B) 注销当前注册用户(C) 改变软硬件的设置(D) 调整鼠标速度
92. 开机后屏幕显示:Windows was not properly shut down. One or more of your disk drives may have errors...可能原因之一是( )。
(A) 机器上没有安装Windows95,或Windows95不能正常关闭(B) 启动盘损坏
(C) 启动Windows95后突然停电(D) 启动盘上病毒发作
93. 在Windows98中 ,浏览文件名通常是用“我的电脑”和( )。
(A) 公文包(B) 文件管理器 (C) 资源管理器(D) 程序管理器
94.在Windows98中,鼠标双击某打印机图标后,不可以( )。
(A) 取消打印(B) 暂停打印(C) 选择当前打印机(D) 安装新的打印机
95. 在“我的电脑”窗口中,鼠标右键拖动文档图标到桌面的空白区域,不可以( )
(A) 复制该文档(B) 移动该文档(C) 删除该文档(D) 为该文档创建快捷方式
96.在Windows98下,下列关于“即插即用”设备的说法中正确的是( )。
(A) Windows98在启动时可对其占用的硬件资源自动检测和设置(B) 此设备一旦连接计算机即可使用
(C) Windows98支持所有设备为“即插即用”(D) Windows98已为其提供设备驱动程序
97. 在Windows 98中,下列叙述正确的是( )。
(A) 可以在控制面板中注销当前已注册的用户
(B) 使用“添加删除程序”删除某个应用程序后,可以利用回收站把它恢复
(C) 要显示系统中已设置为隐藏属性的文件,应在开始菜单中选择“文档”菜单项
(D) 以上说法都不对
98. 删除游戏的快捷方式的图标后,游戏程序( )。
(A) 自动删除(B) 不会删除(C) 位置移动(D) 不确定
99. 2台连网的计算机A和B,( )方法不可以将A上的文件传送给B。
(A) 将文件从A机拷贝至软盘,再从软盘拷贝至B机(B) 在A机上用E-MAIL的附件将文件发送,在B机上接收
(C) 使用网上邻居(D) 将文件属性设为“系统”,使之共享
100. 在Windows98系统中,鼠标右键单击“我的电脑”,选“属性”,在弹出的对话框中不能查看本机的( )。
(A) 计算机名(B) 性能(C) 内存容量(D) CPU型号
91―100答案:BCCDC ADBDA
篇5:计算机四级考试复习题及答案
计算机四级考试复习题及答案
1、SMTP服务器端使用的端口号默认为________。
A.21
B.25
C.53
D.80
【答案】:B
要点解析:简单邮件传送协议(SMTP)主要完成电子信件的发送以及信件在邮件系统之间的传递。SMTP服务器端使用的端口号默认为TCP25。
2、当使用时间到达租约期的________时,DHCP客户端和DHCP服务器将更新租约。
A.50%
B.75%
C.87.5%
D.100%
【答案】:A
要点解析:DHCP使用“租约”来表示IP地址的租用时限。当租用期过了一半(即50%)时,DHCP客户端向服务器单播一个DHCPrequest报文要求更新租用期。若DHCP服务器不响应此DHCPrequest报文,则在租用期过了87.5%时,DHCP客户必须重新发送DHCPrequest报文。
3、在Linux中,某文件的访问权限信息为“-rwxr-r-”,以下对该文件的说明中,正确的是________。
A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限
B.文件所有者有读、写和执行权限,其他用户只有读权限
C.文件所有者和其他用户都有读、写和执行权限
D.文件所有者和其他用户都只有读和写权限
【答案】:B
要点解析:Linux操作系统对文件的访问设定了3级权限:文件所有者、同组用户和其他用户。对文件的访问设定了3种处理操作:读取“r”、写入“w’’和执行“x”。“.”表示没有权限。某文件的访问权限信息为“-rwxr-r-”,其中最左边的一位是Linux操作文件系统的标志位(如“-”代表文件,“d”代表目录,“b”代表块专用文件,“c”代表字符专用文件,“1”代表符号连接等)。接着每3位依次表示文件所有者、同组用户和其他用户的访问权限。即文件所有者对文件有读、写和执行权限,同组用户和其他用户对文件只有读权限,没有写和执行权限。
4、在Linux中,更改用户口令的命令是________。
A.pwd
B.passwd
C.kouling
D.password
【答案】:B
要点解析:在Linux中,使用命令passwd更改用户口令。
5、以下安全协议中,用来实现安全电子邮件的协议是________。
A.IPseC
B.L2TP
C.PGP
D.PPTP
【答案】:C
要点解析:PGP是一种被广泛使用的电子邮件加密软件,用于实现电子邮件通信过程中的安全传输。
6、在Linux中,目录“/proc”主要用于存放(34)。
A.设备文件
B.命令文件
C.配置文件
D.进程和系统信息
【答案】:D
要点解析:由于/proc是一个虚拟目录,用于从内存读取进程信息(即是内存的映射),因此该目录中的内容关机后不能被保存。
7、网络用户只能接收但不能发送Email,不可能的原因是________。
A.服务器配置错误
B.路由器端口的访问控制列表设置为denypop3
C.路由器端口的访问控制列表设置为denysmtp
D.客户端代理设置错误
【答案】:B
要点解析:在电子邮件(E.mail)通信模型中,SMTP主要完成电子信件的发送以及信件在邮件系统之间的传递;POP3/IMAP4的功能是将信件从邮件服务器的信箱传送到本地主机供阅读、处理。在本试题中,网络用户能够接收Email,则说明:①E.mail服务器与客户端之间已成功建立通信链路;②通信链路中相关路由器端l:1的访问控制列表(ACL)并没有“denypop3”之类的配置等。
因此造成不能发送E.mail的可能的原因有:①客户端中与E.mail服务器相关参数的配置有误;②客户端选中了诸如“使用邮件代理服务器来收发邮件”之类的复选框,但邮件代理服务器的相关参数却是错误的;③通信链路中相关路由器端口的访问控制列表(ACL)配置了诸如“denysmtp”之类的语句等计算机四级考试复习题及答案20计算机四级考试复习题及答案。
8、若主机所在网络的网关IP地址为192.178.1.254,则在基于Linux操作系统的客户机中,可以使用命令 ( ) 添加网关为默认路由。
A. ifconfi9.route default l92.178.1.254
B. route add default gw l92.178.1.254
C. netstar default gateway l92.178.1.254
D. 1s route default gate l92.178.1.254
【答案】:B
要点解析:在LinuX操作系统中,命令route用于查看或配置网络设备(网络接口卡)的IP路由表信息。若某台Linux主机所在网络的网关IP地址为192.178.0.254,则可使用命令route add default gw l92.178.0.254添加网关为默认路由。
9、在Linux操作系统中,目录“/0pt”主要用于存放 ( ) 。
A.标准系统管理文件
B.可选的安装软件
C.进程和系统信息
D.系统的设备文件
【答案】:B
要点解析:在Linux操作系统中,目录“/0pt”主要用于存放可选的安装软件。
/bin目录存放标准系统实用程序(例如引导启动所需的命令或普通用户常用的命令);/sbin目,蒯/bin,存放标准系统管理文件,通常不给普通用户使用;目录“/proc”主要用于存放进程和系统信息;/dev目录存放系统的设备文件(如打印驱动等)。
10、某企业网内的一台计算机不能使用域名而可以使用IP地址访问外部服务器,造成这种故障的原因不可能是 ( ) 。
A.本地域名服务器无法与外部正常通信
B.提供被访问服务器名字解析的服务器有故障
C.该计算机DNS设置有误
D.该计算机与DNS服务器不在同一子网
【答案】:D
要点解析:企业网内的一台计算机可以使用IP地址访问外部服务器,说明该计算机的TCP/IP协议工作正常,且IP地址、子网掩码、网关地址参数设置正确。同时,也说明该计算机发送的IP分组能够被转发到其他子网(或网络)中。大部分情况下,企业网的DNS服务器放置在防火墙的DMZ网段中,或者是企业网直接利用Internet中相关DNS服务器进行域名解析,它与作为客户端的计算机通常不在同一子网中。这一因素不会造成某台计算机不能使用域名访问外部服务器的现象。
造成该计算机不能使用域名访问外部服务器的原因主要有:①该计算机DNS设置有误;②该计算机设置的DNS服务器工作不正常,即提供被访问服务器名字解析的DNS服务器有故障;③本
地域名服务器没有所要访问的外部服务器的DNS记录,且本地域名服务器无法与外部正常通信等。
11、在网络设备配置和运维过程中,经常使用TFTP上传、下载交换机/路由器等设备的IOS。以下关于TFTP的.描述中,错误的是 ( )。
A.采用客户机/N务器方式,支持文件传输和用户交互功能
B.每次使用UDP 69端口传送小于等于512 8的用户数据
C.既没有列目录的功能,也不能对用户进行身份鉴别
D.有相应的差错控制措施,每个报文需要应答
【答案】:A
要点解析:TFTP是TCP/IP协议簇应用层的一个协议。它只支持文件传输而不支持交互。
12、使用www服务时需要使用HTTP传送页面文件。以下对于HTTP/1.0工作模式的描述中,正确的是 ( ) 。
A.使用UDP传送页面文件,不需要建立连接
B.使用TCP传送页面文件,每个页面文件单独建立TCP连接传送
C.使用UDP传送页面文件,每个页面文件单独建立UDP连接传送
D.使用TCP传送页面文件,一个TCP连接建立后传送所请求的多个页面文件
【答案】:B
要点解析:超文本传输协议(HTTP)是一种基于TCP 80端口号在浏览器与Web服务器之间传送网页信息的应用层协议。TCP是一种面向连接的传输层协议,在数据传输之前需要在发送方和接收方之间建立一对一的连接(即单播通信)。换言之,TCP的连接方式是点对点的,即一个发送方对应一个接收方。因此HTTP/1.0使用TCP传送页面文件时,每个页面文件都需要单独建立一条TCP连接。对此,HTTP/1.1增加了一个持续连接特性,详见表7-22。
13、若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机发送的ICMP报文的类型是 ( ) 。
A.路由重定向
B.目标不可到达
C.源抑制
D.超时
【答案】:C
要点解析:若路由器或目的主机缓冲资源耗尽而必须丢弃数据报,则每丢弃一个数据报就向源主机发送一个ICMP源抑制报文,此时,源主机必须减小发送速度。另外一种情况是系统的缓冲区已用完,并预感到将发生拥塞,则发送源抑制报文。但是与前一种情况不同,涉及的数据报尚能提交给目的主机。 .
当一台主机向自己的缺省网关发送一个需要转发的数据包时,如果该网关路由器查找路由表发现有更好的路由,就会向源主机发出“重定向”的ICMP报文。
如果在IP数据报的传送过程中,路由器发现网络出现拥塞,则路由器将向源主机发出“目标不可到达”的ICMP报文。
一个IP包从源节点出发时,其TTL值被设定一个初始值(比如255),经过一跳一跳的传输,如果这个IP包的TTL降低到零,路由器就会丢弃此包。此时,该路由器上的ICMP便会发出一个“超时(time exceeded)”的ICMP报文。
14、在ARP工作过程中,请求包和应答包分别采用的传输方式是 ( ) 。
A.单播、单播
B.广播、广播
C.单播、广播
D.广播、单播
【答案】:D
要点解析:通常,数据帧中的“目的地址”是一个48位的MAC地址。使用ARP可以通过已知的IP地址查找对应的MAC地址。ARP请求包采用的是广播方式,而ARP应答包采用的是单播方式。
15、按照分布范围对计算机网络进行划分,福归ItNJl:京之间的网络属于 ( )年计算机四级考试复习题及答案计算机考试。
A.MAN
B.PAN
C.WAN
D.LAN
【答案】:C
要点解析:福州到北京之间的计算机网络覆盖范围大于数十公里以上,因此该网络
应归属于广域网(WAN)。
17、如果将OSPF区域看成一个节点,则0SPF是以 ( ) 。
A.存根区域为顶点,其他区域为终端的树型拓扑结构
B.主干区域为顶点,其他区域为终端的星型拓扑结构
C.标准区域为顶点,其他区域为终端的树型拓扑结构
D.完全存根区域为顶点,其他区域为终端的环型拓扑结构
【答案】:B
要点解析:在OSPF协议中,一个区域所设置的特性控制着它所能接收到的链路状态信息的类型。区分不同OSPF区域类型的关键在于它们对外部路由的处理方式。为了限制路由信息传播的范围,OSPF协议把网络划分成5种区域(Area):主干区域、标准区域、存根区域、完全存根区域和不完全存根区域。
主干区域是连接各个区域的中心实体,所有其他的区域都要连接到这个区域上交换路由信息。如果将区域看成一个节点,则OSPF是以主干区域(area 0)为顶点,其他区域为终端的星型拓扑结构
17、在Linux系统中,inetd服务的默认配置文件为 ( ) 。
A./etc/ineconfig
B./etc/state/inetconf
C./etc/inetconf
D./etc/sbin/ineconfig
【答案】:C
要点解析:默认情况下,/etc/inetd.conf3是Linux系统的超级服务进程inetd的配置文件。它负责监听多个TCP/IP端口。当它收到请求,就根据配置文件派生一个相应的服务进程。通过使用超级服务进程inetd,其他服务就可以只在需要时才派生,从而避免宝贵的系统资源被未提供服务功能的进程所占用的现象。
篇6:全国计算机等级考试四级试题
一、选择题(共70题,每题1分,满分70分。其中(1)-(55)题为中文题,(56)-(70)题为英文题)
下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
(1)或非门的输入变量为x1和x2,输出变量为y,使输出变量y为1的x1和x2的值是
a)0,0 b)0,1 c)1,0 d)1,1
(2)若二进制数原码为 -0.0101,则其补码为
a)-0.0101 b)0.0101 c)1.1011 d)1.1010
(3)所谓指令周期是指
a)取指令和取操作数的时 间 b)执行指令和存储操作结果的时 间
c)取操作数和执行指令的时 间 d)取指令和执行指令的时 间
(4)队列适用于下列哪一种应用?
a)表达式求值 b)堆排序算法的实现
c)树的层次次序周游算法的实现 d)二叉树对称序周游算法的实现
(5)以下关于广义表的叙述中,正确的是
a)广义表是0个或多个单元素或子表组成的有限序列
b)广义表至少有一个元素是子表
c)广义表不可以是自身的子表
d)广义表不能为空表
(6)对n个记录的文件进行快速排序,所需要的辅助存储空间为
a)o( ) b)o c)o( ) d)o( )
(7)下面的有向图,其结点可以排成多少个不同的拓扑序列?
a)3 b)5 c)7 d)9
(8)如下所示是一棵5阶b树,该b树现在的层数为2。从该b树中删除关键码38后,该b树的第2层的结点数为
a)6 b)7 c)8 d)9
(9)设g = 为任意一个群,下列结论中不一定为真的是
a) a,b,x a,方程a﹡x = b的解为x = a-1﹡b
b) a,b,c a,若a﹡b = a﹡c,则b = c
c) a,b a,则a﹡b = b﹡a
d) a,b,c a,则(a﹡b)﹡c = a﹡(b﹡c)
(10)设a,b为任意二集合,已知a-b = a,下述结论
ⅰ. b-a = b ⅱ. a∩b = ⅲ. b a
中哪个(些)为真?
a)只有ⅰ b)只有ⅱ c)只有ⅲ d)ⅰ和ⅱ
(11)设集合a={1,2},r = {|x,y a且x y<3},则r在a上是
a)自反的,但不是对称的 b)自反的,又是对称的
c)对称的,但不是自反的 d)不是自反的,也不是对称的
(12)设f(x):x是人,g(x):x去过火星。下列公式中哪个(些)是命题“没有人去过火星”的符号化形式?
a)ⅰ和ⅱ b)ⅱ和ⅲ c)只有ⅲ d)全部
(13)设v1为无向连通图g的点割集,记g删除v1的连通分支个数为p(g- v1) = k,下列命题中一定为真的为
a)k≥2 b)k≥3 c)k≤2 d)k = 2
(14)任意的n阶无向简单图的边数m应满足
a)m≤n-1 b)m≤n(n-1)/2 c)m≤n d)m≥n
(15)在精确制导导弹中使用的操作系统应属于下列哪一类?
a)批处理操作系统 b)个人计算机操作系统
c)实时操作系统 d)网络操作系统
(16)下列程序状态字(psw)中的哪一位可以确定能否执行操作系统程序?
a)保护位 b)屏蔽位
c)条件位 d)cpu状态位
(17)一个由于没有获得打印机而不能运行的进程处于
a)就绪状态 b)运行状态
c)等待状态 d)后备状态
(18)下列哪一个问题只包含进程互斥问题?
a)田径场上的接力比赛
b)一个进程读文件,一个进程写文件
c)一个生产者和一个消费者通过一个缓冲区传递产品
您现在的位置:考试 >计算机考试 >计算机等级考试 >四级考试 >文章内容计算机四级考试试题
来源:考试大 [ -08-22 00:00:00 ] 作者:时岩 责任编辑:sy_stoney
d)公共汽车上司机和售票员的协作
(19)假设系统处于下列安全状态,目前系统剩余资源数量为2。下列哪一个进程序列是安全序列?
进程 已占资源数 最大需求数
p1 1 2
p2 3 5
p3 4 8
p4 5 7
a)p1,p2,p3,p4 b)p1,p3,p4,p2
c)p3,p2,p4,p1 d)p3,p1,p4,p2
(20)虚拟页式存储管理中页表的作用十分重要,其中,指示页面是在内存还是在外存的页表表项是
a)中断位 b)内存块号 c)访问位 d)修改位
(21)unix系统中,若文件x的创建者希望对所有用户(包括其自身)可读写文件x但不可执行x,可用下列哪一个命令完成?
a)chown 666 x b)chmod 666 x
c)chown 777 x d)chmod 777 x
(22)下列关于spooling技术的叙述中,哪一个是错误的?
a)批处理系统常采用spooling技术实现
b)spooling技术是一种用空间换取时 间的技术
c)作业的输入输出工作通常由spooling系统完成
d)spooling是一种独占设备技术
(23)unix中,用来把一个进程的输出连接到另一个进程的输入的文件称为
a)特殊文件 b)普通文件
c)设备文件 d)管道文件
(24)软件危机有多种表现,如
i. 无法满足软件需求的增长
ii.软件开发成本过高
iii.开发进度难以控制
iv.需求定义不准确
v. 质量不能保证
vi.难以满足维护的需要
而一般认为,软件危机主要是表现在
a)ii和iii b)iii和iv
c)iv和v d)i和vi
(25)瀑布模型将软件开发划分为:计划期、开发期和运行期,以下哪个是运行期所应包含的内容?
a)问题定义、可行性研究
b)需求分析、总体设计、详细设计和编码
c)详细设计、编码和测试
d)系统使用和维护
(26)软件管理是软件工程化生产的重要环节,以下
i.人员组织 ii.进度安排 iii.质量保证 iv.成本核算
哪些是软件工程管理应包括的内容?
a)i和ii b)ii和iii
c)ii和iv d)i、ii、iii和iv
(27)实施对软件的需求分析时,常采用的工具应包括
a)数据流图和数据字典 b)数据流图和结构化语言
c)数据字典和判定表 d)结构化语言和结构图
(28)在软件结构中,模块可以分为几类,以下哪种不属于模块划分的固有类型?
a)顺序模块 b)增量模块
c)层次模块 d)并行模块
(29)程序流程图是一种应用广泛而又有争议的软件设计表示工具,如下
i. 不支持逐步求精
ii. 可随意转移控制
iii.不易表示数据结构
iv.对提高大型系统的可理解性差
哪些是程序流程图的缺点?
a)i和ii b)ii和iii
c)iii和iv d)i、ii、iii和iv
(30)路径测试是整个结构测试的重要组成,但在研究路径测试时,通常又是使用程序控制流图来代替
a)程序框图 b)结构图
c)数据流图 d)程序流程图
(31)单元测试是软件测试的基础性测试,它通常采用的方法是
a)静态测试 b)动态测试
c)静态、动态测试 d)静态、动态测试和复审
(32)软件维护是在用户使用软件期间对软件所做的补充、修改和增强,一般认为软件维护最常见的是
a)完善性维护 b)适应性维护
c)校正性维护 d)支持性维护
(33)数据库的三级模式结构由外模式、模式和内模式组成,其中模式的个数是
a)1个 b)2个 c)3个 d)任意多个
(34)设关系r =(a,b,c),与sql语句select distinct b from r where a>3 and c = 8等价的关系代数表达式是
a)σa>3 ù c = 8(πb(r)) b)πb(σa>3 ù c = 8(r))
c)πa,b(σa>3 ù c = 8(r)) d)σa>3 ù c = 8(πa,c(r))
(35)设有关系r(city,st,zip),其函数依赖集f = {(city,st)? zip,zip ? city },则关系r至多满足
a)1nf b)2nf c)3nf d)bcnf
(36)设有关系r,s和t如下。关系t是由关系r和s经过哪种操作得到的?
(37)下面列出的条件中,哪些是判别关系模式r(u,f)分解为关系模式r1(u1,f1),r2(u2,f2)是具有无损连接性的分解的充分必要条件?
a)i和ii b)i和iv c)ii和iii d)ii和iv
(38)在关系数据库设计中,若设计文档中主要包括e-r图,这应该是哪个设计阶段形成的文档?
a)需求分析阶段 b)概念设计阶段
c)逻辑设计阶段 d)物理设计阶段
(39)对数据库进行备份,这主要是为了维护数据库的
a)安全性 b)可移植性 c)完整性 d)可靠性
下面第(40)和(41)题,基于“学生-选课-课程”数据库中的三个关系:
s(s#,sname,sex,age), sc(s#,c#,grade), c(c#,cname,teacher)。
(40)查找“数据库”课程的成绩在85分以上的男学生的学号和姓名,将使用关系
a)s和sc b)sc和c c)s和c d)s、sc和c
(41)下面的两个关系代数表达式哪个(些)可以用来查找“所有年龄为22岁的女学生的姓名” ?
a)只有ⅰ b)只有ⅱ c)ⅰ和ⅱ d)都不可以
(42)某计算机系统有n个处理单元,按n个不同的指令要求对同一数据流及其中间结果进行处理,它的概念性结构是
a)sisd b)misd c)simd d)mimd
(43)从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为
a)单功能流水线与多功能流水线 b)静态流水线与动态流水线
c)同步流水线与异步流水线 d)线性流水线与非线性流水线
(44)超标量技术已为奔腾处理器普遍采用。所谓超标量技术是
a)细化流水、增加级数 b)不采用多指令分发技术
c)多建立几条流水线 d)把普通流水线的主频提高
(45)在主辅存储层次中,如果主存页面全部占用,就需要进行页面替换。在几种页面替换算法中,比较常用的是
a)先进先出算法 b)近期最少使用算法
c)非堆栈型算法 d)优化排序算法
(46)在高速并行结构中,硬件效能越高则软件需求量就越少,这种结构是
a)专用多功能单元 b)阵列处理机
c)数据流计算机 d)多处理机系统
(47)在下列各种类型的i/o技术中,对cpu依赖最小的是
a)重叠技术 b)中断技术
c)程序控制技术 d)通道技术
(48)在下列关于pci局部总线的叙述中,哪个是错误的?
a)pci局部总线的设计几乎与cpu无关
b)pci局部总线的设计与cpu关系密切
c)pci局部总线的访问延迟很低
d)pci局部总线能大幅度提高数据吞吐率
(49)分布式计算机系统与计算机网络的最大的区别是:分布式计算机系统中存在着一个以全局方式管理系统资源的
a)应用软件 b)操作系统
c)搜索引擎 d)体系结构
(50)传输数字音频、视频数据需要网络提供较大的通信带宽。对于分辨率为640×480的真彩色图像,如果每个像素用24bit表示,并以每一秒钟25帧动态显示,则需要网络提供的通信带宽应达到
a)l8.4mbps b)73.6mbps
c)184mbps d)622mbps
(51)以下关于网络协议三个要素之一的语法的描述,哪一个是正确的?
a)语法解释比特流的每一部分的意义
b)语法规定用户数据与控制信息的结构与格式
c)语法对事件实现的顺序作了详细地说明
d)语法对协议实现方法作出明确的规定
(52)如果物理层采用了曼彻斯特编码,那么信号传输速率为10mbps时,发送时钟信号频率应该为
a)5mhz b)10mhz
c)15mhz d)20mhz
(53)符合ieee802.3标准的ethernet网物理地址采用连续编码方法,它使用的地址长度为
a)8bit b)16bit
c)48bit d)64bit
(54)网络环境中实现分布式进程通信必须解决哪3个主要的问题?
ⅰ. 进程命名与寻址方法 ⅱ. 多重协议的识别
ⅲ. 协议转换 ⅳ. 进程间相互作用的模式
a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅱ和ⅳ
c)ⅱ、ⅲ和ⅳ d)ⅰ、ⅲ和ⅳ (55)10gbps ethernet与10mbps、100mbps和1gbps ethernet采用了完全相同的
ⅰ. 帧格式 ⅱ. 逻辑链路控制子层协议
ⅲ. 物理层标准 ⅳ. 数据编码方法
a)ⅰ和ⅱ b)ⅰ、ⅱ和ⅲ
c)ⅱ和ⅳ d)ⅱ、ⅲ和ⅳ
(56)what is the decimal value of the binary value 10010?
a)16 b)17 c)18 d)19
(57)in a computer, which of the following is the longest period?
a)beat period b)machine period c)instruction period d)cpu period
(58)which of the following is not an avl tree?
(59)traversing a binary tree in preorder is equivalent to
a)traversing the forest corresponding to the binary tree in root-first order.
b)traversing the forest corresponding to the binary tree in root-last order.
c)traversing the forest corresponding to the binary tree in breadth-first order.
d)none of the above.
(60)which of the following methods is used to increase the number of processes sharing the cpu?
a)interrupt b)scheduler
c)swapping d)working set
(61)which of the following statements describe(s) the properties of a purely segmented memory system?
ⅰ.it divides memory into units of equal size
ⅱ.it permits implementation of virtual memory
ⅲ.it suffers from internal fragmentation
a)ⅰ only b)ⅱ only
c)ⅲ only d)ⅰand ⅲ
(62)as an important phase in software development, software design is the continuation of software requirement analysis phase.
ⅰ.software structure ⅱ.software procedure
ⅲ.software module ⅳ.software document
which of the following should be included in software design phase?
a)ⅰand ⅱ b)ⅱand ⅲ
c)ⅰ,ⅱ and ⅲ d)all
(63)white box testing of software testing is a test for software structure. which of the following item should not be included in the content of white box?
a)boundary value analysis b)statement testing
c)branch testing d)path testing
(64)consider a relation r ( a,b,c,d ) with the following dependencies:
ab ? c, cd ? e, de ? b.
a candidate key of this relation is
a)ab b)abc c)abd d)abe
(65)let r and s be the following relations:
a)3 b)4 c)5 d)6
(66)the pentium includes hardware for both segmentation and paging. both mechanisms can be disabled, allowing the user to choose from four distinct views of memory. now the most frequently used view(such as unix system v) is
a)unsegmented unpaged memory b)unsegmented paged memory
c)segmented unpaged memory d)segmented paged memory
(67)ascii is a 7-bit code used to represent numeric, alphabetic, and special printable characters. it also includes codes for control characters, which are
a)printable or displayable b)not printable or displayable
c)not printable but displayable d)printable but not displayable
(68)in most wide area networks, the communication subnet consists of two distinct components:transmission lines and
a)networts b)switching elements
c)computers d)data terminal equipment
(69)to accommodate the longest path allowed by 802.3,the slot time has been set to 512 bit times,or
a)0.512μs b)5.12μs
c)51.2μs d)512μs
(70)tcp(transmission control protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n)
a)ip address b)reliable network
c)socket d)unreliable internetwork
二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分)
论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。
论述题1
有一个文件系统,根目录常驻内存,如图所示。目录文件采用链接结构,假设每个目录下最多允许建立60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址;
如果下级文件是普通文件,则上级目录项指向该文件的fcb(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号“…”表示尚有其他文件或子目录未列出。
1.假设普通文件采用unix的三级索引结构,主索引表放在文件控制块中。
(1)假设每个物理块能存放128个地址(物理块块号),那么,普通文件的大小最大为多少块?(3分)
(2)若要读/a/d/g/i/k的第7461块,系统最少启动硬盘几次,最多几次?(6分)
2.若普通文件采用顺序结构,若要读/a/d/g/i/k的第285块,最少启动硬盘几次,最多几次?(6分)
3.为了打开文件,用户给出文件名后,操作系统应做哪些工作?(6分)
4.一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法?(9分)
论述题3
1.第(1)和(2)两个sql语句能被成功执行;第(3)个sql语句不能被成功执行。
2.因为对视图的修改最终要转换为对基本表的修改。
l 对于第(1)个sql语句能被成功执行的理由是:执行这个sql语句将转换成执行如下的sql语句:
update s set sname =’wang ping’
where sd =’计算机系’ and s# = ’01001’;
l 对于第(2)个sql语句能被成功执行的理由是:执行这个sql语句将转换成执行如下的sql语句:
insert into s values ( ’200302189’,’yang xin’, null,21,’计算机系’)
或insert into s ( s#,sname,age,sd) values (’200302189’, ’yang xin’,21, ’计算机系’)
转换后的这两个sql语句,在本题意的假定下是能够被成功执行的。所以第(1)和(2)个sql语句能被成功执行。
l 对于第(3)个sql语句不能被成功执行的理由是:由于视图s_g中的一个行是由表sc中若干行经过分组求平均值得到的,因此对视图s_g的更新就无法转换成对基本表sc的更新。所以第(3)个sql语句不能被成功执行。
论述题4
1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:
(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;
(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。
2.保护方式适合以下情况:
(1)非法侵入与攻击将会对网络系统造成很大危险;
(2)跟踪非法侵入与攻击者活动的代价太大;
(3)从技术上跟踪非法侵入与攻击者的活动很难实现。
3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:
(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;
(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。
4.跟踪方式适合以下情况:
(1)被攻击的网络资源目标明确;
(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;
(3)已经找到一种可以控制非法侵入者或攻击者的方法;
(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
一、选择题(共70题,每题1分,满分70分。其中(1)-(55)题为中文题,(56)-(70)题为英文题)下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
(1)或非门的输入变量为x1和x2,输出变量为y,使输出变量y为1的x1和x2的值是
a)0,0 b)0,1 c)1,0 d)1,1
(2)若二进制数原码为 -0.0101,则其补码为
a)-0.0101 b)0.0101 c)1.1011 d)1.1010
(3)所谓指令周期是指
a)取指令和取操作数的时 间 b)执行指令和存储操作结果的时 间
c)取操作数和执行指令的时 间 d)取指令和执行指令的时 间
(4)队列适用于下列哪一种应用?
a)表达式求值 b)堆排序算法的实现
c)树的层次次序周游算法的实现 d)二叉树对称序周游算法的实现
(5)以下关于广义表的叙述中,正确的是
a)广义表是0个或多个单元素或子表组成的有限序列
b)广义表至少有一个元素是子表
c)广义表不可以是自身的子表
d)广义表不能为空表
(6)对n个记录的文件进行快速排序,所需要的辅助存储空间为
a)o( ) b)o c)o( ) d)o( )
(7)下面的有向图,其结点可以排成多少个不同的拓扑序列?
a)3 b)5 c)7 d)9
(8)如下所示是一棵5阶b树,该b树现在的层数为2。从该b树中删除关键码38后,该b树的第2层的结点数为
a)6 b)7 c)8 d)9
(9)设g = 为任意一个群,下列结论中不一定为真的是
a) a,b,x a,方程a﹡x = b的解为x = a-1﹡b
b) a,b,c a,若a﹡b = a﹡c,则b = c
c) a,b a,则a﹡b = b﹡a
d) a,b,c a,则(a﹡b)﹡c = a﹡(b﹡c)
论述题2
软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题:
1.试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)(15分)
2.试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。(15分)
论述题3
在“学生-选课-课程”数据库中有三个关系:s(s#,sname,sex,age,sd), sc(s#,c#,grade), c(c#,cname,teacher)。它们的主码分别是s#,(s#,c#),c#,并且其他属性都允许为空值(null)。用下面的sql语句创建了两个视图:
create view cs_s as select s#,sname,age from s where sd =’计算机系’;
create view s_g(s#,gavg) as select s#,avg(grade) from sc group by s# ;
若用下面的sql语句对上述视图进行修改,它们能被成功执行吗?为什么?
(1) update cs_s set sname =’wang ping’ where s# = ’200301001’;
(这里假定在表s中存在学生号s# = ’200301001’的行。)
(2) insert into cs_s values (’200302189’, ’yang xin’, 21 ) ;
(这里假定在表s中不存在学生号s# = ’200302189’的行。)
(3) update s_g set gavg = 85 where s# =’200301001’;
(这里假定在表sc中存在学生号s# = ’200301001’的行。)
要求:
首先回答这三个sql语句中哪个(些)能被成功执行,哪个(些)不能被成功执行(12分),再进一步说明能被成功执行或不能被成功执行的理由(18分)。
论述题4
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:
1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)
2.什么情况适应于采用保护方式(试举出3种情况)。(9分)
3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)
4.什么情况适应于采用跟踪方式(试举出3种情况)。(9分)
附:答案
一、选择题
(1) a (2) c (3) d (4) c (5) a
(6) b (7) c (8) a (9) c (10) d
(11) c (12) b (13) a (14) b (15) c
(16) d (17) c (18) b (19) a (20) a
(21) b (22) d (23) d (24) d (25) d
(26) d (27) a (28) c (29) d (30) a
(31) d (32) a (33) a (34) b (35) c
(36) d (37) a (38) b (39) d (40) d
(41) a (42) b (43) d (44) c (45) b
(46) a (47) d (48) b (49) b (50) c
(51) b (52) d (53) c (54) b (55) a
(56) c (57) c (58) b (59) a (60) c
(61) b (62) d (63) a (64) c (65) b
(66) d (67) b (68) b (69) c (70) d
二、论述题
论述题1
1.(1)10 128 1282 1283块
(2)最少启动硬盘8次,最多启动硬盘23次
2.最少启动硬盘6次,最多启动硬盘21次
3.打开文件时,用户首先给出文件名,操作系统完成以下工作:
(1)查找目录,检查文件是否存在,如不存在,则报告错误;
(2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将“读写方?quot;置为写,则系统不予打开;
(3)根据文件名在目录文件中找到该文件的文件控制块,把该文件的文件控制块调入内存。
4.一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,可以采用两种方法。
(1)引入”当前目录“。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,尤其是当层次较多时检索要耗费很多时 间。为克服这一缺点,引入”当前目录“或称”工作目录“的概念。查找文件时可以从当前目录开始向下检索。这样检索路径缩短,检索速度提高。
(2)采用”目录项分解?quot;。一个文件控制块一般要占很多空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个物理块逐块读入内存进行查找,这就降低了检索速度。可以利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其他全部信息。
论述题2
1. 本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。
2.软件维护管理包括四部分内容,它们是:
(1)控制程序的改变
① 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意:
l 维持目标中版本的选择方式,是单一版本,还是多用户版本。
l近期是否有替换该程序的计划,如有可推迟改变。
l 是否改变程序的范围和目标,如是,则应慎重决定。
②对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括:
l 研究程序如何改变,并安排计划。
l 向改变申请者提供报告,改变计划或拒绝理由。
l 执行计划。
(2)程序质量检查
①保证程序设计标准。
②对改变过程进行检查。
(3)安排维护计划
①研究改变申请,确定实现改变的可行性和费用。
②制定维护计划应考虑的因素:
l 程序的稳定(持久)性。
l 程序的错误类型。
l 申请改变的用户数量。
(4)建立维护机构
①建立专职维护结构--维护小组。
②设立专职维护人员。
③ 制定维护政策。
篇7:计算机等级考试四级考试模拟试题
一、选择题:( 共70 题,每题1 分,满分70 分。其中1-55 题为中文题,56-70 题为英文题)。 下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)若一个子程序起始地址为3K,调用指令CALL 的内存地址为K+1,则执行CALL 指令所要执行指令的地址为( )。
A) 3K
B) 3K+1
C) 3K-1
D) K+2
(2)若逻辑变量X=0,Y=1,则执行按位加XY 以后的值为( )。
A) 1
B) 0
C) 10
D) 2
(3)一般情况下,操作数左移3 位的结果是原操作数( )。
A) 整除8
B) 乘以8
C) 整除4
D) 乘以4
(4) 设用一维数组A[1… n]来存储一个栈, 令A[n] 为栈底,用整型变量T 指示当前栈顶位置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T 的变化为( )。
A) T:=T+1
B) T:=T-1
C) T 不变
D) T:=n
(5)在排序方法中,关键码比较次数与记录的初始排列无关的是( )。
A)Shell 排序
B)归并排序
C) 直接插入排序
D)选择排序
(6) 对一棵非空的二叉树(设第0 层为根结点),那么其第i 层上至多有多少个结点( )。
A) i
B) 2i-1
C) 2i+1
D) 2i
(7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第一趟划分过程中,元素的移动次数最多的是哪一个序列?( )。
A) 70,75,68,23,10,16,90,82
B) 82,75,70,16,10,90,68,23
C) 70,75,82,90,23,16,10,68
D) 23,10,16,70,82,75,68,90
(8) 数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,r为队尾元素的位置,假定队列中元素的个数总小于n,队列中元素的个数是什么?( )。
A)r-f
B)n+f-r
C)n+r-f
D)(n+r-f)mod n
(9)A={x|x<100 且为质数},在A 上定义*和・如下:x*y=max(x,y), x・y=LCM(x,y),x,y∈A, 这里LCM(x, y)表示x 与y 的最小公 倍数,则下面命题正确的是:( )。
Ⅰ 构成代数系统;
Ⅱ 构成代数系统;
A)只有Ⅰ
B) 只有Ⅱ
C) Ⅰ和Ⅱ
D)没有
(10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。
Ⅰ.G-E′的连通分支数p(G-E′)=2。
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数 p(G-E′)。
Ⅲ. G-V′的连通分支数p(G-V′)≥2。
A) Ⅰ和Ⅱ
B) Ⅰ和Ⅲ
C) Ⅱ
D)没有
(11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。
A) 若R,S 是自反的,则R・S 是自反的
B) 若R,S 是反自反的,则R・S 是反自反的
C) 若R,S 是对称的,则R・S 是对称的
D) 若R,S 是传递的,则R・S 是传递的
(12)下面的谓词公式是有效式的是( )。
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)
A)Ⅰ和Ⅱ
B)只有Ⅱ
C)只有Ⅲ
D)只有Ⅰ
(13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}
A) B1 和B2
B) B2 和B3
C) B1、B2和B4
D) B1、B2和B3
(14)下面命题的判断正确的是( )。
Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;
Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;
Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。
A) 只有Ⅰ和Ⅱ为真
B) 只有Ⅲ为真
C) 只有Ⅱ为假
D)全为假
(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。
A)存储器
B)CPU
C)外设
D)磁盘空间
(16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接指定存储区。
A)直接分配
B)间接分配
C)态分配
D)动态分配
(17)操作系统的作用是( )。
A) 把源程序编译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用
A)只有Ⅰ
B) 只有Ⅱ
C) Ⅰ和Ⅱ
D)没有
(10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。
Ⅰ.G-E′的连通分支数p(G-E′)=2。
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数p(G-E′)。
Ⅲ. G-V′的连通分支数p(G-V′)≥2。
A) Ⅰ和Ⅱ
B) Ⅰ和Ⅲ
C) Ⅱ
D)没有2
(11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。
A) 若R,S 是自反的,则R・S 是自反的
B) 若R,S 是反自反的,则R・S 是反自反的
C) 若R,S 是对称的,则R・S 是对称的
D) 若R,S 是传递的,则R・S 是传递的
(12)下面的谓词公式是有效式的是( )。
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)
A)Ⅰ和Ⅱ
B)只有Ⅱ
C)只有Ⅲ
D)只有Ⅰ
(13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}
A) B1 和B2
B) B2 和B3
C) B1、B2和B4
D) B1、B2和B3
(14)下面命题的判断正确的是( )。
Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;
Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;
Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。
A) 只有Ⅰ和Ⅱ为真
B) 只有Ⅲ为真
C) 只有Ⅱ为假
D)全为假
(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。
A)存储器 B)CPU C)外设 D)磁盘空间
(16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接
指定存储区。
A)直接分配 B)间接分配 C)静态分配 D)动态分配
(17)操作系统的作用是( )。
A) 把源程序编译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用
D) 实现软硬件的转接
(18)进程调度的关键问题是选择合理的( )和进行恰当的代码转换。
A)时间片间隔 B)调度算法 C)CPU 速度 D)内存空间
(19)
( )存储管理支持多道程序设计,算法简单,但存储器碎片多。
A) 段式 B)页式 C)段页式 D)固定分区
(20)虚存技术是( )。
A)扩充内存物理空间的技术 B)扩充相对地址空间的技术
C)扩充外存空间的技术 D)扩充输入/输出缓存区技术
(21)缓冲技术用于( )。
A)提高主机和设备交换信息的调度
B)提供主、辅存接口
C)提高设备利用率
D)扩充相对地址空间
(22)通道是一种( )。
A)I/O 端口 B)数据通道 C)I/O 专用处理机 D)软件工具
(23)在请求分页存储管理中,若采用FIFO 页面淘汰算法,则当分配的页面增加时,缺页
中断的次数( )。
A)减少 B)增加 C)无影响 D)可能增加也可能减少
(24)软件的复审是保证软件质量的必要手段,下述
Ⅰ.软件的可追溯性
Ⅱ.软件的可维护性
Ⅲ.方案的可选择性
Ⅳ.接口的明确性
( )是软件复审时所涉及的技术内容?
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确
(25)以下关于结构化程序的说法中,正确的是( )。
A)结构化程序由单入口,单出口和循环三种结构组成
B)结构化程序由顺序、单入口和单出口三种结构组成
C)结构化程序由顺序、循环和GOTO语句结构组成
D)结构化程序由顺序、循环和分支三种结构组成
(26)原型化方法大致可分为三类,它们是抛弃式、演化式和( )。
A)递增式 B)维护式
C)测试式 D)技术式
(27)不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:
Ⅰ.怎样做
Ⅱ.修改
Ⅲ.做什么
Ⅳ.实现和完善
( )是必须完成的工作。
A) Ⅰ和Ⅱ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 都正确
(28) 需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同
其他系统元素的接口细节, 定义软件的其他有效性需求。分析员通过需求分析,逐步
细化对软件的需求,描述软件要处理的,并给软件开发提供一种可转化为数据设计,结构设计和过程设计的数据与功能表示。
A)过程 B)对象C)数据域 D)环境
(29)需求分析的目的是理清数据流或数据结构,导出完全的、精制的( )。
A)系统流程图 B)系统逻辑模型C)系统物理模型 D)数据流图
(30)在下述( )测试中,测试程序的设计者必须接触到源程序。
Ⅰ. 功能测试
Ⅱ. 结构测试
A) 均不须 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(31) 耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程
度,耦和的若干种类中,耦和度最高的是( )。
A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和
(32 )制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是( )。
A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理
(33)在数据库技术中,只描述信息特性和强调语义的数据模型是( )。
A) 概念模型 B) 结构模型 C)物理模型 D) 数学模型
(34) 数据库管理系统中的数据操纵语言(DML), 可对数据库数据实现哪些操作?( )。
A)建立、授权、修改 B)建立、排序、授权、删除
C)建立、插入、授权 D)查询、插入、修改、删除
(35) 数据库的体系结构由( )来组织。
A)物理级,数据级,信息级 B)文件级,记录级,数据级
C)模式,外模式,内模式 D)数据库,文件,记录
(36) 有职工(职工号,职工名,部门号,职务)和部门(部门号,部门名,部门人数) 两个关系,其
中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在
职工和部门这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码)。它
是( )。
A) 职工关系的“职工号” B)部门关系的“部门号”
C) 职工关系的“部门号” D)职工关系的“职工号”+“部门号”
(37) 在SQL 语言中的视图(view)是数据库体系结构中的 ( )。
A) 内模式 B) 模式 C) 外模式 D) 概念模式
(38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( ) 原来关系的元
组个数。
A)等于 B)不等于 C)小于或等于 D)大于或等于
(39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要
求是达到1NF,即满足(转化为数
据设计,结构设计和过程设计的数据与功能表示。
A)过程 B)对象C)数据域 D)环境
(40) 在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?( )。
A) 物理设计阶段 B)概念设计阶段
C) 需求分析阶段 D) 逻辑设计阶段
篇8:计算机等级考试四级考试模拟试题
(41) 在FOXPRO 中,若显示当前记录内容的命令是( )。
A)LIST B)DISPLAY C)LIST RECORD 1 D)?RECNO()
(42) STD总线,ISA总线和Multibus 总线都属于( )
A)局部总线 B)系统总线 C)外部总线 D)通信总线
(43) 在现行PC 机中采用DMA 方式高速传输数据时,数据传送是( )。
A) 在总线控制器发出的控制信号控制下完成的
B) 在DMA 控制器本身发出的控制信号控制下完成的
C) 由CPU 执行的程序完成的
D) 由CPU 响应硬中断处理完成的
(44) 下面的哪个计算机属于字并行,位并行计算机?( )。
A)STARAN B)DAP C)MPP D)PEPE
(45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( )。
A)复合基准程序 B)LINPACK 基准程序
C)Whetstone 基准程序 D)Dhrystone 基准程序
(46) 具有流水线结构的CPU,一般情况下指令的执行时间主要取决于( )。
A)指令执行的步骤 B)CPU 有无等待状态
C)CPU 的时钟周期 D)CPU 内的Cache 存储器的大小
(47) 下面的哪个不是RISC 技术的特点?( )。
A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式
B) 采用单周期指令,大部分指令只用一个机器周期即可完成
C) 硬线控制逻辑
D) 芯片生产成本提高而成品率降低
(48) 根据操作数在CPU 中的暂存机制可以对它分类,PDP-8属于( )。
A)堆栈型 B)累加器型
C)寄存器型 D)通用寄存器与累加器混合型
(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点一点方式与( )。
A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式 ;
(50) 当PCM 用于数字化语音系统时,它将声音分为128 个量化级, 若采样速率为7000 样
本/秒,则数据传输速率应该达到( )。
A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps
(51) OSI模型的三个主要概念是( )。
A) 服务、接口、层 B) 接口、层、应用
C) 服务、接口、协议 D) 网络、应用、协议
(52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 提出
将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信
网络就是( )。
A) B-ISDN B) N-ISDN C) MAN D) LAN
(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全
保密功能的局域网服务器叫做( )。
A) BBS 服务器 B) WWW 服务器
C) FS 服务器 D) TELENT 服务器
(54) 在网络层实现多个局域网互连的设备是( )。
A) 中继器 B) 网桥 C) 网关 D) 路由器
(55) 异步传输模式ATM 中的每个信元的长度是( )。
A) 37 字节 B) 39 字节 C) 41 字节 D) 43 字节
(56) Give the logical variables X=0,Y=1, The value of X∧Y(logical multiply) is
( )。
A) 1 B) 2 C) 10 D) 0
(57) The Instruction Register (IR) is normally used to point out( )。
A) The address of next execution instruction
B) The address of last execution instruction
C) The current execution instruction
D) None of above
(58) When the adjacency matrix method is used to store a graph, which of the
statements is (are) true? ( )。
A) None B)I only C)II only D)I and II
Questions 59-60are based on the following information,
A hash table with hash function
H1 (k)=k mod 13
Is shown below.
0 1 2 3 4 5 6 7 8 9 10 11 12
35
33
48
25
Collision is rsolved using the hash function H2 (k)=(k mod 11)+1
(59)How many key comparisons occur in searching for key 35 in the given hash table?
( )。
A)0 B)1 C)2 D)3
(60)If a new key 67 is inserted into the given hash table, what will be its address?
( )。
A)3 B)4 C)5 D)6
(61)What is the contrapositive of the relation represented in the exhibit shown
below? ( )。
4
2
1
35
A) R={<1,2>,<1,3>,<1,4>,<1,5>}
B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}
C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}
D) R={<1,2>;,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}
(62)Which function is NOT served by building a prototype? ( )。
A) It takes the place of the final system.
B) It assists in gathering software requirements.
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
(63)Which of the following statements about testing software with data is (are)
true? ( )。
I. The primary purpose of such testing is to find errors.
II.Such testing can demonstrate the existence of errors but cannot
demonstrate the absence of errors.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(64)Inthefollowing statements about functional dependency, whichone isincorrect?
( )。
A) If X'X, then X→X'.
B) If X→Y and Y'Y, then X→Y'.
C) If X→Y and X'X, then X'→Y.
D) If X→Y and Y→Z, then X→Z.
(65)Which function is used to lock a file in FoxPro DBMS? ( )。
A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK
(66)Which is NOT a characteristic of an RISC processor? ( )。
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(67) Local bus can reduce the occupation time of CPU. For the EISA local bus,
commonly the time can be reduced to( )。
A) 42% B) 22% C) 12% D) 2%
(68)In the modulation style of PSK ,if a kind of Modem's modulation rate is
3200baud and it's phase is 8 , what is the data transfer rate of this kind
of Modem ? ( )。
A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps
(69)Which routing select algorithm is described below ? ( )。
According to a kind of fix regulation , the select algorithm of route works
and has nothing to do with the network information newly.( )。
A) Static Routing Algorithm B) Dynamic Routing Algorithm
C) Centralized Routing Algorithm D) Distributed Routing Algorithm
(70)About the following IP addresses ,Which is incorrect ? ( )。
A) 201.199.255.11 B) 201.198.132.1
C) 201.199.128.6 D) 201.198.134.257
二、论述题
论述题1
在SQL 语言中,一个表或者是一个基本表(basetable), 或者是一个视图(view) 。
基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试
回答以下有关视图问题:
1、SQL 语言中如何理解视图的基本概念?
2、SQL 语言中定义和删除视图的基本命令?
3、SQL 语言中使用视图的优点?
论述题2
描述程序处理过程的工具称为详细设计工具, 这些工具应该能支持对详细设计无
二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现
细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回
答下列问题:
1. 程序流程图的缺点
2. 盒图的优点
3. PAD 图的优点
论述题3
进程管理是操作系统的核心, 它的可靠性和安全性直接影响到计算机系统的可用
性。在进程管理设计中, 由于设计不妥, 会出现与系统安全有关的问题, 请解释
死锁的概念?死锁产生的原因以及如何解除和预防死锁?
论述题4 IEEE 802 系列标准是LAN 的国际标准系列。依据IEEE802 标准, 讨论以下问题:
(1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理
层,它将数据链路层划分为哪两个子层?
(2) 在IEEE802 系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议?
(3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原
理?
(4) IEEE802.6 标准定义的内容?(试题完,答案请翻页查看)
篇9:计算机一级考试试题及答案
一般来说,计算机的用途可以分为( )几种类型。
A.文字处理 B.平面设计、动画设计
C.家庭上网、家政管理和炒股 D.电脑游戏
[8]ABE
可以作为输入设备的是( )。
A.光驱 B.扫描仪 C.绘图仪 D.显示器 E.鼠标
[9]BD
计算机发展过程按使用的电子器件可划分为四代,其中第二代和第四代计算机使用的器件分别为( )。
A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路
[10]BCD
计算机的特点是( )。
A、具有人类思维 B、具有记忆和逻辑判断能力
C、能自动运行、支持人机交互 D、有高速运算的能力
[11]AC
常用鼠标器类型有( )。
A.光电式 B.击打式 C.机械式 D.喷墨式
[12]ABCD
计算机的应用领域包括( )。
A、科学计算 B、数据处理 C、过程控制 D、人工智能
[13]BCD
关于计算机系统组成的知识,正确的说法是( )。
A、硬盘的容量比软盘大得多,因此读写速度会较慢
B、键盘和显示器属于主机,软盘属于外设
C、键盘和鼠标均为输入设备
D、软盘存储器由软盘、软盘驱动器和软盘驱动卡三部分组成
[14]ABCD
信息在现代社会中的主要作用有( )。
A.认知作用 B.管理作用 C.控制作用 D.交流与娱乐作用
[15]ABC
信息技术除了具有数字化、网络化特征外,还具有( )特征。
A.高速化 B.智能化 C.个人化 D.集成化
[16]ABC
计算机的应用领域包括( )。
A.科学计算 B.数据处理 C.过程控制 D.文字处理
[17]ABC
软件由( )两部分组成。
A.数据 B.文档 C.程序 D.工具
[18]ABCD
信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。
A.信息渗透 B.信息犯罪 C.信息污染 D.信息泛滥
[19]ABCD
下面关于信息化社会基本特征的描述,正确的有( )。
A.信息、知识、智力日益成为社会发展的决定力量
B.信息技术、信息产业、信息经济日益成为科技、经济、社会发展的主导因素
C.信息劳动者、脑力劳动者、知识分子的作用日益增大
D.信息网络成为社会发展的基础设施
[20]AC
信息入侵者,都是通过攻击信息的完整性、可用性和( )来达到目的的。
A.保密性 B.开放性 C.可控性 D.自由性
[21]CD
计算机病毒的特点有( )。
A.隐蔽性、实时性 B.分时性、破坏性
C.潜伏性、隐蔽性 D.传染性、破坏性
[22]AB
关于微型计算机的知识,正确的有( )。
A.外存储器中的信息不能直接进入 CPU 进行处理
B.系统总线是 CPU 与各部件之间传送各种信息的公共通道
C.光盘驱动器属于主机,光盘属于外部设备
D.家用电脑不属于微机
[23]AC
关于外存储器, 正确的有( )。
A.硬盘、软盘、光盘存储器都要通过接口电路接入主机
B.CD ROM 是一种可重写型光盘,目前已成为多媒体微机的重要组成部分
C.软盘和光盘都便于携带,但光盘的存储容量更大
D.硬盘虽然不如软盘存储容量大,但存取速度更快
[24]AB
下列部件中属于存储器的有( )。
A.RAM B.硬盘 C.绘图仪 D.打印机
[25]ABC
键盘可用于直接输入( )。
A.数据 B.文本 C.程序和命令 D.图形、图象
三、填空题
(1)“计算机辅助制造”的英文缩写是____。
答案:CAM
(2)计算机网络最本质的功能是实现____。
答案:资源共享
(3)操作系统的主要功能包括处理机管理、存储管理、____、设备管理和作业管理。
答案:文件管理
(4)计算机病毒具有破坏性、隐蔽性、____、潜伏性和激发性等主要特点。
答案:传染性
(5)根据制造光盘的材料和记录方式,光盘一般分为:固定型、____和可改写型。
答案:记录型
(6)声卡的结构以____为核心,它在完成数字声音的编码解码及许多操作中起着重要作用。
答案:数字信号处理器
(7)用____编写的程序可由计算机直接执行。
答案:机器语言
(8)CPU的____实际上是指运算器进行一次基本运算所能处理的数据位数。
答案:字长
(9)计算机安全是指计算机财产的安全。计算机财产包括____和____。
答案:系统资源、信息资源
(10)系统软件通常由____、____、____和____等组成。
答案:操作系统、语言处理程序、数据库管理程序、服务程序
(11)微型计算机中存储数据的最小单位是:
答案:位(bit)
(12)某单位的人事档案管理程序属于______________软件。
答案:应用
(13)一台计算机可能会有多种多样的指令,这些指令的集合就是
答案:指令系统
(14)计算机能够直接执行的计算机语言是____________。
答案:机器语言
(15)CPU的主要组成:运算器和____。
答案:控制器
(16)将微机分为大型机、超级机、小型机、微型机和___________。
答案:工作站
(17)目前,计算机的发展方向是微型化和_______________。
答案:巨型化
(18)为了避免混淆,十六进制数在书写时常在后面加上字母___________。
答案:H
(19)针式打印机属于_____________打印机。
答案:击打式
(20)硬盘工作时应特别注意避免_________________。
答案:震动
(21)1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是__________。
答案:银河
(22)微型计算机中,普遍使用的字符编码是___________。
答案:ASCII码
【关于计算机四级考试试题及答案】相关文章:
3.计算机试题及答案
9.计算机考试试题






文档为doc格式