2001年全国计算机等级考试四级试卷
发布时间:2006-10-14 8:53:35   收集提供:gaoqian
 一、选择题:(共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题。)
下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是
A) 指令寄存器 B) 状态寄存器 C) 地址寄存器 D) 程序计数器
(2) 下列关于Cache的描述中,哪一个是错误的?
A) Cache是缓冲技术在存储体系中的一个具体应用
B) Cache的主要特点之一是存储容量大
C) Cache处于内存和CPU之间
D) Cache中一般存放内存的一部分副本
(3) 计算机具有灵活性和通用性特征,能求解各种不同的计算和逻辑问题,这主要是取决于计算机的
A) 快速运算 B) 指令系统 C) 可编程性 D) 输入输出设备
(4) 栈结构不适用于下列哪一种应用?
A) 表达式求值 B) 快速排序算法的实现
C) 树的层次次序周游算法的实现 D) 二叉树对称序周游算法的实现
(5) 设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为
A) 10 B) 11 C) 12 D) 不确定
(6) 如下所示是一个带权的图,图中结点A到结点D的关键路径的长度为
A) 13 B) 15 C) 28 D) 58












(7) 设散列表的地址空间为 0到10,散列函数为 h(k)= k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值 95, 14, 27, 68,60,则最后一个关键码 60的地址为:
A) 4 B) 5 C) 6 D) 7
(8) 没有关键码序列(Q,G,M,Z,A,N,B,P,X,H,Y,S,L,T,K,E),采用二路归并排序法进行排序,下面哪一个序列是第二趟归并后的结果?
A) G Q,M Z A N,B,P H,X S,Y,L,T,E,K
B) G,M,Q,Z,A,B,N,P,H,S,X,Y,E,K,L,T
C) G,M,Q,A,N,B,P,X,H,Y,S,T,L,K,E,Z
D) A,B,G,M,N,P,Q,Z,E,H,K,L,S,T,X,Y
(9) 下列命题中是简单命题(或称原子命题)的为
A) 张明和张红都是大学生 B) 张葆丽和张葆华是亲姐妹
C) 张晖或张旺是河北省人 D) 王际大不是工人
(10) 设p:天下大雨,q:我骑自行车上班。命题“除非天下大雨,否则我骑自行车上班”的符号化形式为
A) p→q B) ┐q→p C) q→p D) ┐p→┐q
(11) 设集合A={a,b,c},A上的二元关系R={,},下面命题中为的是
A) R是对称的 B) R是反对称的 C) R是等价关系 D) R不是偏序关系
(12) 下列四组数中,可以充当4阶无向简单图度数列的为
A) 1,2,3,4 B) 0, 2,2,3 C) 1,1,2,2 D) 1,3,3,3
(13) 下列命题中为真的是
A) 任意n阶无向图的最大度△≤n
B) 欧拉回路都是初级回路
C) 若无向图G是n阶m条边r个面的平面图,则n-m+1=2
D) 若T为非平凡的无向树,则T中每条边都是桥
(14) 在下列代数系统(A,*)中,不是群的为
A) A={1,10},*为模11乘法 B) A={1,3,4,5,9},*为模11乘法
C) A为实数集合,*为普通乘法 D) A为有理数集合,*为普通加法
(15) 下列关于分布式系统的叙述中,不正确的是
A) 分布式操作系统是一个统一的操作系统
B) 分布式系统中的各个计算机有主次之分
C) 分布式系统中各个计算机相互协作共同完成一项任务
D) 分布式操作系统有更高的可靠性
(16) 进程由各个部分组成,下列项目中哪一个不属于进程的组成部分?
A) 进程控制块 B) 程序模块 C) 就绪队列 D) 数据集合
(17) 预防死锁的方法,通常是破坏产生死锁的四个必要条件之—。但下列哪一个条件不能破坏?
A) 占有并等待 B) 互斥 C) 不可抢夺 D) 循环等待
第18—19题基于以下描述内容。在页式存储管理中,可以用“字位映像图”(又称位示图)表示内存空闲块状况。假设字长为32位,每一位(编号为0-31)与一个内存块对应,取值可为0或1。当取值为1时表示对应块已被占用,当取值为0时表示对应块为空闲。
(18) 如果内存可分配区被划分为1024块,则“字位映像图” 共需要多少个字来表示?
A) 15 B) 16 C) 31 D) 32
(19) 已知某一位的字号是5,位号为14,假设字号也从0开始编号。则对应的内存块号是多 少?(假设内存块从0开始编号)
A) 70 B) 105 C) 174 D) 224
(20) 存储管理中,下列说法中正确的是
A) 无论采用哪种存储管理方式,用户使用的逻辑地址均是连续的
B) 动态重定位一定要有硬件地址转换机制作支持
C) 段表和页表都是由用户根据作业情况而建立的
D) 采用静态重定位可实现程序浮动Ⅲ.
(21) 当多个访问磁盘的请求同时到达时,为了改善平均磁盘胜势时间,可以采用适当的磁盘调度算法,以减少磁盘服务的总时间。下列各项时间中,哪一项是不能改善的?
Ⅰ.寻道时间
Ⅱ.旋转延迟时间
Ⅲ.数据传送时间
A) 只有Ⅰ B) 只有Ⅱ C) 只有Ⅲ D) 没有
(22) 系统调用是操作系统向用户提供的程序一级的服务。用户编制程序时。调用系统调用命令,该命令经过编译后,形成若干参数和
A) 访管指令 B) 启动I/O指令 C) 屏蔽中断指令 D) 通道指令
(23) 下列关于UNIX操作系统的叙述中,不正确的是
A) UNIX是一个多用户的系统
B) UNIX的普通文件是无结构字符流文件
C) SHELL既表示一种程序设计语言,又表示一种命令解释程序
D) 输人输出重定向是把一个程序的标准输出与另一个程序的标准输入连接在一起
(24) 软件工程思想产生于解决20世纪60年代的软件危机,下述
Ⅰ.软件需求定义不准确
Ⅱ.软件进度难以控制
Ⅲ.软件生产的高成本
Ⅳ.软件质量不易保证
哪些是当时软件危机的主要表现?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) 全部
(25) 应用软件开发是软件开发的主要组成部分,下述
Ⅰ.缺少方法论指导
Ⅱ.没有完整的工具
Ⅲ.用户需求的多变
Ⅳ.系统分析员不足
哪个是应用软件开发中存在的主要困难?
A) 只有Ⅰ B) 只有Ⅱ C) 只有Ⅲ D) 只有Ⅳ
(26) 经过软件工程实践,人们积累了较为丰富的经验,并逐渐走向明确的软件开发阶段的划分,当前最为成熟的阶段应是
A) 编程阶段 B) 分析阶段 C) 设计阶段 D) 测试阶段
(27) 数据流图可用于抽象描述一个软件的逻辑模型,并由若干种基本的图形符号组成,下述图名
Ⅰ.加工
Ⅱ.数据流
Ⅲ.数据存储
Ⅳ.外部实体
哪些是构成数据流图的基本图形?
A) Ⅰ、Ⅱ和Ⅲ B) Ⅱ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 全是
(28) 软件设计是软件开发的重要组成阶段,也是软件需求分析阶段的继续,下述
Ⅰ.软件结构
Ⅱ.软件过程
Ⅲ.软件模块
Ⅳ.软件文档
哪些是软件设计阶段所应包含的内容?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅲ D) 全是
(29) 软件工程环境按其所支持软件生产周期的不同阶段而不同。而支持软件测试的环境应是
A) 软件开发环境 B) 项目管理环境 C) 质量保证环境 D) 软件维护环境
(30) 原型化方法是软件开发中不同于结构化方法的另一种方法,该方法的着重点是用以
A) 定义软件需求 B) 重用已有软件 C) 进行初步设计 D) 提高编码进度
(31) 软件测试是软件开发中极其重要的组成内容,下述
Ⅰ.软件功能
Ⅱ.软件结构
Ⅲ.软件性能
哪些属于软件测试的应有内容?
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C)Ⅱ和Ⅲ D) 全部
(32) 软件质量保证实施应贯彻软件开发的全过程,下述
Ⅰ.阶段复审
Ⅱ.材料复审
Ⅲ.软件测试
Ⅳ.管理复查
哪些是软件质量保证的必要措施?
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ、Ⅱ和Ⅲ D) 全部
(33) 1970年对IBM公司的 E.F.Codd提出了数据库
A) 层次数据模型 B) 关系数据模型
C) 网状数据模型 D) 面向对象数据模型
(34) 如下所列的概念中,哪一个不是数据库系统通常采用的三级模式结构?
A) 用户模式,模式,逻辑模式 B) 子模式,模式,存储模式
C) 外模式,模式,内模式 D) 用户模式,模式,存储模式
(35) 设两个关系C和SC如下,它们的主键分别为 C#和(S#,C#),且C.C#=SC.C#。若要对关系C执行删除操作,下面给出关系C的四个元组中哪个元组可以被删除?
C SC
C# CNAME TEACHER S# C# GRADE
c1c2c3c4 databasenetworkosmis zhanglingwuchen 003001001021007345003069 c1c2c3c4 887895
A) C#=c1 B) C#=c2 C) C#=c3 D) C#=c4
(36) 下列因素中哪些与数据库系统的运行效率有关?
Ⅰ.功能是否齐全
Ⅱ.容错纠错能力
Ⅲ.数据库设计是否合理
Ⅳ.程序可读性
Ⅴ.算法
Ⅵ.编程技巧
A)Ⅰ、Ⅱ、Ⅲ和Ⅴ B)Ⅰ、Ⅳ、Ⅴ和Ⅵ C) Ⅱ、Ⅲ、Ⅴ和Ⅵ D) 都是
(37) 下列哪些工作是数据库系统实施的内容?
Ⅰ.建立数据库
Ⅱ.组织数据人库
Ⅲ.调试测试应用程序
Ⅳ.数据库性能监测和改善
Ⅴ.增加新功能
A) 都是 B)Ⅰ、Ⅱ、Ⅲ和Ⅴ C) Ⅲ、Ⅵ和Ⅴ D) Ⅰ、Ⅱ和Ⅲ
(38) 在ORACLE数据库系统中为了提高查询速度,通过一种结构可以将两个或两个以上表组合在一起存放,这种结构称为
A) 视图(view) B) 索引(index) C) 聚簇(cluster) D) 触发器(trigger)
(39) 数据库管理系统的并发控制机制的功能是负责协调并发事务的正确执行,从而保证数据库的
A) 一致性 B) 可靠性 C) 可恢复性 D) 安全性
(40) 在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是
A) 在创建工资表时为‘“工资”字段建立缺省(default)
B) 在创建工资表时为“工资”字段建立检查约束(check constraint)
C) 在工资表上建立一个触发器(trigger)
D) 为工资表数据输入编写一个程序进行控制
(41) 在关系数据库设计中,使每个关系达到某一范式。这是哪个设计阶段的任务?
A) 需求分析 B) 概念设计 C) 逻辑设计 D) 物理设计
(42) 在指令编码设计过程中,虽然有最优化的编码方法,但人们仍采用
A) ASCII码进行指令编码 B) BCD码进行指令编码
C) 哈夫曼码进行指令编码 D) 等长扩展码进行指令编码
(43) 寄存器窗口重叠技术是RISC的关键技术,这项技术能很好地支持过程调用和返回操作。这里所谓的重叠是指
A) 高位寄存器与低位寄存器重叠 B) 高位寄存器与局部寄存器重叠
C) 全局寄存器与局部寄存器重叠 D) 全局寄存器与高位寄存器重叠
(44) 奔腾处理器已普遍采用超标量流水线技术。所谓超标量技术就是
A) 把普通流水线的主频提高 B) 多建立几条流水线而已
C) 不采用多指令分发技术 D) 细化流水、增加级数
(45) 下列哪种结构是把指令和数据混合进行存储的
A) 哈佛结构 B) 马克结构 C) 冯.诺依曼结构 D) 非冯.诺依曼结构
(46) 虚拟存储系统的页式管理。每个页都是一个
A) 等长模块 B) 等长页面 C) 逻辑实体 D) 模块实体
(47) 高速并行结构的种类很多。在下述结构中,硬件效率最高而软件需求量最少的是
A) 专用多功能单元 B) 阵列处理机 C) 数据流计算机 D) 多处理机系统
(48) 所谓I/O操作是指内存与I/O设备之间进行信息交换。在I/O方式的发展过程中,对CPU依赖程度最高的I/O操作是
A) 通道控制 B) 中断控制 C) 程序控制 D) DMA控制
(49) 计算机网络按照其覆盖的地理范围可以分为哪几种基本类型?
Ⅰ.局域网
Ⅱ.城域网
Ⅲ.数据通信网
Ⅳ.广域网
A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ、Ⅱ和Ⅲ D) Ⅰ、Ⅱ和Ⅳ
(50) 计算机网络拓扑是通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的
A) 逻辑关系 B) 服务关系 C) 结构关系 D) 层次关系
(51) 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信子网的源结点到达目的结点时需要使用
A) 拥塞算法 B) 路由选择算法 C) 差错控制算法 D) 排队算法
(52) 在网络环境中进行大型科学计算、信息处理时,需要数据通信网能提供较高的带宽。这一类数据通信具有哪些主要特征?
Ⅰ.通信量大
Ⅱ.顺序性
Ⅲ.突发性
Ⅳ.层次性
A) Ⅲ和Ⅳ B) Ⅰ和Ⅲ C) Ⅰ、Ⅱ和Ⅳ D) Ⅱ和Ⅳ
(53) IEEE 802标准所描述的局域网参考模型对应于OSI参考模型的哪一(几)层?
Ⅰ.逻辑链路控制层
Ⅱ.数据链路层
Ⅲ.网络层
Ⅳ.物理层
A) 只有Ⅱ B) Ⅱ、Ⅲ和Ⅳ C)Ⅱ和Ⅳ D) Ⅰ、Ⅱ和Ⅲ
(54) 与快速以太网 Fatt Ethernet相同之处是:千兆位以太Gigabit Ethernet同样保留着传统的10 Mbps Ethernet的基本特征,而且把每个比特的发送时间降低为
A) 100ns B) 10ns C) 0.1ns D) 1ns
(55) Internet的基本服务,如电子邮件E-mail、远程登录Telnet、文件传输FTP与WWW浏 览等,它们的应用软件系统设计中都采用了
A) 客户机/服务器结构 B) 逻辑结构
C) 层次模型结构 D) 并行体系结构
(56) An instruction that uses indrect addressing mustt contain an address of memory where
A) data is stored B) a pipeline stall will be executed
C) a page fault is addressed
D) another address is stored
(57) The principle for a stack memory to store data is
A) FIFO B) FILO C) random D) other way
(58) In the forest corresponding to the following binary tree,how many children does node B have?













A) 1 B) 2 C) 3 D) 4
(59) For the root of B_tree of order m,the minimal number of its children is
A) 2 B) ëm/2û C) ém/2ù D) m
(60) A disk scheduling mechanism in an operating system causes the disk arm to sweepback and forth across the disk surface servicing all requests in its path. This is a
A) First Come First Serve B) Shortest Seek Time First
C) Scan D) None of the above
(61) The construct
cobegin
Statement1;
Statement2;
coend
means Statement1 and Statement2 are to be executed in parallel. The only two atomic actions in this construct are loading the value of a variable and storing into a variable. For the program segment
x:=0;
y:=O;
cobegin
begin
x:=l;
y:=y+x;
end;
begin
y:=2;
x:=x+3;
end
coend
Which of the following indicate(s) possible values for the variables when the segment finishes execution?
Ⅰ.x=1,y=2
Ⅱ.x=1,y=3
Ⅲ.x=4,y=6
A) Ⅰ B) Ⅰ and Ⅱ C)Ⅰ and Ⅲ D) Ⅱ and Ⅲ
(62) Software maintenance is to do necessary modification,supplenemt, and completeness during software life circle. Among the following vary kinds of maintenance,which one has the maximum workload in a general way?
A) relevance maintenance B) completeness maintenance
C) correctness naintenance D) other kinds of maintenance
(63) Different quality factors of software can be reflected upon user's different points of view,through product running,product modification and product transformation. Of the following properties,which one is connected with product running?
Ⅰ.correctness Ⅱ.robustness Ⅲ.re-use
A) Ⅰonly B) Ⅱonly C) Ⅰ+Ⅱ D) all of above
(64) Let R and S be the relation respectively:
Relation R: A B C Relation S: B C D
 1 2 3 2 3 4
 6 7 8 2 3 5
 9 7 8 7 8 1
The number of tuples that the result of the expression R ∞ S (Here is the natural join of relations R and S) is
A) 3 B) 4 C) 6 D) 9
(65) Suppose we have the relation schema R(A,B,C,D) with functional dependencies;F{A→B,B→C,C→D,D→A},then R(A,B,C,D)at least is in
A) 1NF B) 2NF C) 3NF D) BCNF
(66) By means of multiple pipeline to carry out multiple processing,this technologyiscalled
A) Multiple pipeling B) Superpipeline
C) Superscalar D) Very long instruction word
(67) There are many page replacement algorithms in the page management. Most frequently used algorithm is
A) FIFO B) PPT C) OPT D) LRU
(68) Layer n on one machine carries on a conversation with layer n on another machine. The rules and conventions used in this conversation are collectively known as the layer n
A) topology B) protocol C) service D) peer
(69) Transport gateways connect byte streams in the transport layer. Application gateways allow interworking above
A) network layer B) data link layer
C) transport layer D) application layer
(70) Every host and router on the Internet has an IP address, which encodes its
A) host number B) host number and socket
C) network number D) host number and network number
二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分。)
论述题1
从资源管理的观点来看,操作系统的管理对象是计算机系统的资源,操作系统则是管理系统资源的程序集合。
1、试问操作系统所管理的资源有哪些?(4分)
2、操作系统从哪几个方面对资源进行管理?主要完成什么工作?(12分)
3、以存储管理中的段式存储管理为例,请叙述操作系统对内存的具体管理方案(包括功能、数据结构和算法)。(14分)
论述题2
软件产品生产周期长、耗资巨大,必须特别注意保证质量,而通常保证软件质量的措施可归为四方面,即复审、复查、管理复审和测试,不同的方面反映了软件质量保证措施中的不同需要,试回答以下问题并适当加以阐述:
1、复审、复查、管理复审和测试各自包括的具体内容是什么,它在哪些方面对软件质量的保证产生了作用?(12分)
2、软件复审和软件测试之间有什么联系,又有什么差别?各自有什么侧重?(6分)
3、软件测试的目的是什么,对其具体的内容和实现过程做—扼要陈述,无需对测试方法做出介绍、(12分)
论述题 3
l、为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取哪些做法?(15分)
2、若有学生关系S(S#,SNAME,SEX,AGE),其主键为S#;选课关系SC(S#,C#,GRADE),其主键为(S#,C#),且S.S#=SC.S#。假定学生号为‘01001’的学生离开学校不再回来了,为此若删除关系S中S#=‘01001’的元组时,如果关系SC中有4个元组的S#=‘01001’,应该选用哪一种做法?为什么?(15分)
论述题 4
1、在制定网络安全策略时有以下两种思想方法:
方法(1):凡是没有明确表示允许的就要被禁止。
方法(2):凡是没有明确表示禁止的就要被允许。
你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?(12分)
2、有的用户认为:网络用户使用方法中规定“不允许将自己的帐户密码告诉别人或泄露出去”的是多余的。你认为这种观点正确吗?为什么?(9分)
3、有的用户认为:网络用户使用方法中规定“必须定用或不定期修改用户帐户密码”太麻烦,因此不去执行。你认为这种做法对吗?为什么?(9分)
〖完〗

全国计算机等级考试四级笔试试卷
试题参考答案及评分标准
一、选择题(共70题,每题1分,满分70分。)
(71) D (72) B (73) C (74) C (75) D
(76) C (77) C (78) B (79) B (80) B
(81) D (82) C (83) D (84) C (85) B
(86) C (87) B (88) D (89) C (90) B
(91) C (92) A (93) D (94) D (95) C
(96) A (97) D (98) D (99) C (100) A
(101) D (102) D (103) B (104) A (105) D
(106) C (107) D (108) C (109) A (110) B
(111) C (112) D (113) A (114) B (115) C
(116) B (117) A (118) C (119) D (120) C
(121) B (122) B (123) C (124) D (125) A
(126) D (127) B (128) A (129) A (130) C
(131) D (132) B (133) C (134) B (135) D
(136) C (137) D (138) B (139) C (140) D
二、论这题(四个论述题可任选其一,并只选其一,多选无效,满分30分。)
论述题1
1、操作系统所管理的资源分为硬件资源和软件资源,硬件资源包括:CPU、内存、各种外部设备,软件资源主要是信息(程序和数据)。(4分)
2.操作系统在共享的前题下,以资源分配、使用和回收为出发点,考虑操作系统各部分程序的功能和算法,解决并发环境中的资源管理问题。
虽然操作系统所管理的各类资源的性质各不相同,但所需要解决的问题以及资源管理的策略又都具有类似之处。因此,每种资源管理模块都要研究以下几方面的内容:
(1) 记住资源的使用状态,即记住哪些资源处于空闲,哪些资源已被使用和被谁使用等;
(2) 确定资源的分配策略,即根据各类资源的不同特点确定一组原则,以决定如何进行资源的分配和调度;
(3) 执行资源的分配,即根据用户的要求和资源分配策略,具体执行资源的分配工作;
(4) 回收资源,即当某些用户作业已不再需要某种资源时,系统及时地回收资源,以便重新分配给其它的作业使用。
(答出一项给3分。)
3、 首先从内存划分、程序逻辑地址划分、内存分配几方面考虑段式存储管理方案的工作原理:
(l) 内存划分:内存空间被动态地划分为若干个长度不相同的区域,每个区域称作一个物理段、每个物理段在内存中有一个起始地址,称作段首址。将物理段中的所有单元从0开始依次编址,称为段内地址。(2分)
(2) 逻辑地址空间划分:用户程序按逻辑上有完整意义的段来划分。称为逻辑段。例如主程序、子程序、数据等都可各成一段,每段对应于一个过程,一个程序模块或一个数据集合。将一个用户程序的所有逻辑段从0开始编号,称为段号。将一个逻辑段中的所有单元从0开始编址,称为段内地址。(2分)
用户程序的逻辑地址由段号和段内地址两部分组成:段号,段内地址
(3) 内存分配:系统以段为单位进行内存分配,为每一个逻辑段分配一个连续的内存区

(物理段)。逻辑上连续的段在内存不一定连续存放。(2分)
然后,从实现方法上考虑:
(4) 建立段表(2分)
系统为每个用户程序建立一张段表,用于记录用户程序的逻辑段与内存物理段之间的对应关系,包括逻辑段号,物理段首地址和物理段长度三项内容。用户程序有多少逻辑段,该段表里就登记多少行,且按逻辑段的顺序排列。段表存放在内存系统区里。
(5) 建立空闲区表(6分)
系统中设立一张内存空闲区表,记录内存中空闲区域情况,用于为段分配和回收内存。系统在寻找空闲区时可采用以下三种分配算法。
(l) 首先适应算法
根据申请,在空闲区表中选取第一个满足申请长度的空闲区。此算法简单,可以快速做出分配决定。
(2) 最佳适应算法
根据申请,在空闲区表中选择能满足申请长度的最小空闲区。此算法最节约空间,因为
它尽量不分割大的空闲区。其缺点是可能会形成很多很小的空闲区域,称作碎片。
(3) 最坏适应算法
根据申请,在空闲区表中选择能满足申请要求的最大的空闲区。该算法的出发点是:在大空头区中装人信息后,分割剩下的空闲区相对也大,还能用于装入新的信息。该算法的优点是可以避免形成碎片;缺点是分割大的空闲区后,再遇到较大的申请时,无法满足的可能性较大。
论述题2
本题主要考查考生对软件质量保证措施的全面了解程度。软件质量保证措施除了常规的对编码进行测试外,还有软件生命周期阶段成果的复审,对各阶段文档和材料的复查,从管理的角度对软件开发工作的复审以及对编码的测试,要求学生建立软件质量保证的整体概念。
l、 关于复审、复查、管理复审和测试共12分,每方面给3分。
(l) 复审是搭在编码以前对分析、设计成果的非正规和正规审查,其重点是发现系统性的错误或缺点。
(2) 复查是指对阶段产生的文档和材料的检查,以保证下阶段工作的开始。


(3) 管理复查是指从项目管理的角度,从总体、成本和进度等方面进行检查。
(4) 测试是指对编码的查错和排错,应说测试的内容和过程,如单元测试、集成测试、系统测试等。
2、 软件复审是软件在编码前对分析文档和设计文档的审查,其目的是发展和纠正在分析和设计阶段中可能产生的系统性错误,它是软件测试的固有和重要内容和步骤。软件测试是对基于正确设计基础上所开发的程序的测试。二者是从不同方面对软件质量的保证。
涉及到上述内容即可得6分,缺少可适当扣分。
3、 软件测试的目的从编码阶段来说是发现程序中可能出现的错误并排除错误。测试的具体内容是从不同范围和对象中来发现可能存在的错误并排除之,包括:单元测试即对模块进行测试,再对由模块集成的子系统进行测试,再将子系统集成起来进行系统测试,测试中将应用到测试实例和测试数据。涉及到上述内容即可得12分,部分者可适当扣分。
论述题3
1、 为了维护数据库的参照完整性,当删除被参照关系的元组时,系统可能采取如下三种做法(每种做法得5分):
(l) 级联删除(cascades):即,当删除被参照关系的元组时,同时将参照关系中所有外键值与被参照关系中要被删除元组的主键值相等(相对应)的元组一起删除。
(2) 拒绝删除(restricted):即,只当参照关系中没有任何元组的外键值与被参照关系中要被删除的元组的主键值相等(相对应)时,系统才执行该删除操作,否则拒绝执行该删除操作。
(3) 置空值删除(nullfies):即,当删除被参照关系的元组时,同时将参照关系中所有与被参照关系中要被删除元组的主健值相等(相对应)的外键值都置为空值。
2、 对于本题的情况,应该选用第一种做法。即,将关系SC中S#=‘01001’的4个元组也一起删除。(得10分)
因为当一个学生离开学校不再回来,他的个人信息记录若从S关系中删除了,那么他的选课信息记录就没有保存的必要,也应随之从SC关系中删除。(得5分)
论述题 4
本题主要考查考生对网络安全、网络用户使用规则中基本问题的理解与掌握程度。
l、 要点及分数分布(l6分)
(l) 在网络安全策略设计中,一般采用第一种方法。(6分)
(2) 理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”的访问权限与可以使用的服务类型,这样能便于网络的管理。(5分)
理由二:网络服务类型很多,新的网络服务功能将不断出现。采用第一种思想方法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的策略只规定了用户不能做什么。那么在一种新的网络应用出现时,对于第一种方法如允许用户使用,它将明确地在使用规定中表述出来;而按照第二种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,第二种方法有可能造成网络管理的混乱。(5分)
应试者正确地回答“理由一”或“理由二”中的一个,得5分;完整地回答了两点理由方可得10分。应试者表述的结果符合以上原则,应视为正确。
2、 要点及分数分布(7分)
(l) 这种观点是错误的(3分)。
(2) 理由:因为用户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵入网络系统提供了条件,这样会危及用户自身的合法权益与网络系统安全(4分)
3、 要点及分数分布(7分)
(1) 这种观点是错误的。(3分)
(2) 理由:网络用户使用方法中规定“必须定期或不定期修改用户帐户密码”的目的是防止网络非法入侵者很容易地通过猜测的方法,来获取用户帐户密码,以保护网络用户合法权益,提高网络系统的安全性。(4分)



 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50