全国计算机等级考试四级考试笔试模拟试题一
发布时间:2006-10-14 8:53:15   收集提供:gaoqian

四级笔试模拟试题一

一、选择题:( 共70 题,每题1 分,满分70 分。其中1-55 题为中文题,56-70 题为英文题)。
下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡
相应位置上,答在试卷上不得分。
(1)若一个子程序起始地址为3K,调用指令CALL 的内存地址为K+1,则执行CALL 指
令所要执行指令的地址为( )。
A) 3K B) 3K+1 C) 3K-1 D) K+2
(2)若逻辑变量X=0,Y=1,则执行按位加XY 以后的值为( )。
A) 1 B) 0 C) 10 D) 2
(3)一般情况下,操作数左移3 位的结果是原操作数( )。
A) 整除8 B) 乘以8 C) 整除4 D) 乘以4
(4) 设用一维数组A[1… n]来存储一个栈, 令A[n] 为栈底,用整型变量T 指示当前栈顶位
置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T 的变化为( )。
A) T:=T+1 B) T:=T-1 C) T 不变 D) T:=n
(5)在排序方法中,关键码比较次数与记录的初始排列无关的是( )。
A)Shell 排序 B)归并排序 C) 直接插入排序 D)选择排序
(6) 对一棵非空的二叉树(设第0 层为根结点),那么其第i 层上至多有多少个结点( )。
A) i B) 2i-1 C) 2i+1 D) 2i
(7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第
一趟划分过程中,元素的移动次数最多的是哪一个序列?( )。
A) 70,75,68,23,10,16,90,82
B) 82,75,70,16,10,90,68,23
C) 70,75,82,90,23,16,10,68
D) 23,10,16,70,82,75,68,90
(8) 数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,r为队尾元素的位
置,假定队列中元素的个数总小于n,队列中元素的个数是什么?( )。
A)r-f B)n+f-r C)n+r-f D)
(n+r-f)mod n
(9)A={x|x<100 且为质数},在A 上定义*和·如下:
x*y=max(x,y), x·y=LCM(x,y),x,y∈A, 这里LCM(x, y)表示x 与y 的最小公
倍数,则下面命题正确的是:( )。
Ⅰ 构成代数系统;
Ⅱ 构成代数系统;
A)只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅱ D)没有
(10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。
Ⅰ.G-E′的连通分支数p(G-E′)=2。
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数
p(G-E′)。
Ⅲ. G-V′的连通分支数p(G-V′)≥2。
A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ D)没有
2

(11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。
A) 若R,S 是自反的,则R·S 是自反的
B) 若R,S 是反自反的,则R·S 是反自反的
C) 若R,S 是对称的,则R·S 是对称的
D) 若R,S 是传递的,则R·S 是传递的
(12)下面的谓词公式是有效式的是( )。
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)
A)Ⅰ和Ⅱ B)只有Ⅱ C)只有Ⅲ D)只有Ⅰ
(13)下面的符号集合中,是前缀码的是( )。
其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、
B4={b,c,aa,ac,aba,abb,abc}
A) B1 和B2 B) B2 和B3 C) B1、B2和B4 D) B1、B2和B3
(14)下面命题的判断正确的是( )。
Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;
Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;
Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。
A) 只有Ⅰ和Ⅱ为真 B) 只有Ⅲ为真 C) 只有Ⅱ为假 D)全为假
(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。
A)存储器 B)CPU C)外设 D)磁盘空间
(16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接
指定存储区。
A)直接分配 B)间接分配 C)静态分配 D)动态分配
(17)操作系统的作用是( )。
A) 把源程序编译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用
D) 实现软硬件的转接
(18)进程调度的关键问题是选择合理的( )和进行恰当的代码转换。
A)时间片间隔 B)调度算法 C)CPU 速度 D)内存空间
(19)
( )存储管理支持多道程序设计,算法简单,但存储器碎片多。
A) 段式 B)页式 C)段页式 D)固定分区
(20)虚存技术是( )。
A)扩充内存物理空间的技术 B)扩充相对地址空间的技术
C)扩充外存空间的技术 D)扩充输入/输出缓存区技术
(21)缓冲技术用于( )。
A)提高主机和设备交换信息的调度
B)提供主、辅存接口
C)提高设备利用率
D)扩充相对地址空间
(22)通道是一种( )。
A)I/O 端口 B)数据通道 C)I/O 专用处理机 D)软件工具
(23)在请求分页存储管理中,若采用FIFO 页面淘汰算法,则当分配的页面增加时,缺页
3

中断的次数( )。
A)减少 B)增加 C)无影响 D)可能增加也可能减少
(24)软件的复审是保证软件质量的必要手段,下述
Ⅰ.软件的可追溯性
Ⅱ.软件的可维护性
Ⅲ.方案的可选择性
Ⅳ.接口的明确性
( )是软件复审时所涉及的技术内容?
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确
(25)以下关于结构化程序的说法中,正确的是( )。
A)结构化程序由单入口,单出口和循环三种结构组成
B)结构化程序由顺序、单入口和单出口三种结构组成
C)结构化程序由顺序、循环和GOTO语句结构组成
D)结构化程序由顺序、循环和分支三种结构组成
(26)原型化方法大致可分为三类,它们是抛弃式、演化式和( )。
A)递增式 B)维护式
C)测试式 D)技术式
(27)不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:
Ⅰ.怎样做
Ⅱ.修改
Ⅲ.做什么
Ⅳ.实现和完善
( )是必须完成的工作。
A) Ⅰ和Ⅱ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 都正确
(28) 需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同
其他系统元素的接口细节, 定义软件的其他有效性需求。分析员通过需求分析,逐步
细化对软件的需求,描述软件要处理的(),并给软件开发提供一种可转化为数
据设计,结构设计和过程设计的数据与功能表示。
A)过程 B)对象C)数据域 D)环境
(29)需求分析的目的是理清数据流或数据结构,导出完全的、精制的( )。
A)系统流程图 B)系统逻辑模型C)系统物理模型 D)数据流图
(30)在下述( )测试中,测试程序的设计者必须接触到源程序。
Ⅰ. 功能测试
Ⅱ. 结构测试
A) 均不须 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(31) 耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程
度,耦和的若干种类中,耦和度最高的是( )。
A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和
(32 )制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是
( )。
A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理
(33)在数据库技术中,只描述信息特性和强调语义的数据模型是( )。
A) 概念模型 B) 结构模型 C)物理模型 D) 数学模型
(34) 数据库管理系统中的数据操纵语言(DML), 可对数据库数据实现哪些操作?( )。
4

A)建立、授权、修改 B)建立、排序、授权、删除
C)建立、插入、授权 D)查询、插入、修改、删除
(35) 数据库的体系结构由( )来组织。
A)物理级,数据级,信息级 B)文件级,记录级,数据级
C)模式,外模式,内模式 D)数据库,文件,记录
(36) 有职工(职工号,职工名,部门号,职务)和部门(部门号,部门名,部门人数) 两个关系,其
中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在
职工和部门这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码)。它
是( )。
A) 职工关系的“职工号” B)部门关系的“部门号”
C) 职工关系的“部门号” D)职工关系的“职工号”+“部门号”
(37) 在SQL 语言中的视图(view)是数据库体系结构中的 ( )。
A) 内模式 B) 模式 C) 外模式 D) 概念模式
(38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( ) 原来关系的元
组个数。
A)等于 B)不等于 C)小于或等于 D)大于或等于
(39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要
求是达到1NF,即满足( )。
A) 关系中的元组不可重性
B) 每个属性都是不可分解的组
C) 主码属性唯一标识关系中的元组
D) 每个非码属性都完全依赖于主码属
(40) 在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?( )。
A) 物理设计阶段 B)概念设计阶段
C) 需求分析阶段 D) 逻辑设计阶段
(41) 在FOXPRO 中,若显示当前记录内容的命令是( )。
A)LIST B)DISPLAY C)LIST RECORD 1 D)?RECNO()
(42) STD总线,ISA总线和Multibus 总线都属于( )
A)局部总线 B)系统总线 C)外部总线 D)通信总线
(43) 在现行PC 机中采用DMA 方式高速传输数据时,数据传送是( )。
A) 在总线控制器发出的控制信号控制下完成的
B) 在DMA 控制器本身发出的控制信号控制下完成的
C) 由CPU 执行的程序完成的
D) 由CPU 响应硬中断处理完成的
(44) 下面的哪个计算机属于字并行,位并行计算机?( )。
A)STARAN B)DAP C)MPP D)PEPE
(45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( )。
A)复合基准程序 B)LINPACK 基准程序
C)Whetstone 基准程序 D)Dhrystone 基准程序
(46) 具有流水线结构的CPU,一般情况下指令的执行时间主要取决于( )。
A)指令执行的步骤 B)CPU 有无等待状态
C)CPU 的时钟周期 D)CPU 内的Cache 存储器的大小
(47) 下面的哪个不是RISC 技术的特点?( )。
A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式
5

B) 采用单周期指令,大部分指令只用一个机器周期即可完成
C) 硬线控制逻辑
D) 芯片生产成本提高而成品率降低
(48) 根据操作数在CPU 中的暂存机制可以对它分类,PDP-8属于( )。
A)堆栈型 B)累加器型
C)寄存器型 D)通用寄存器与累加器混合型
(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点一点方式与( )。
A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式
(50) 当PCM 用于数字化语音系统时,它将声音分为128 个量化级, 若采样速率为7000 样
本/秒,则数据传输速率应该达到( )。
A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps
(51) OSI模型的三个主要概念是( )。
A) 服务、接口、层 B) 接口、层、应用
C) 服务、接口、协议 D) 网络、应用、协议
(52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 提出
将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信
网络就是( )。
A) B-ISDN B) N-ISDN C) MAN D) LAN
(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全
保密功能的局域网服务器叫做( )。
A) BBS 服务器 B) WWW 服务器
C) FS 服务器 D) TELENT 服务器
(54) 在网络层实现多个局域网互连的设备是( )。
A) 中继器 B) 网桥 C) 网关 D) 路由器
(55) 异步传输模式ATM 中的每个信元的长度是( )。
A) 37 字节 B) 39 字节 C) 41 字节 D) 43 字节
(56) Give the logical variables X=0,Y=1, The value of X∧Y(logical multiply) is
( )。
A) 1 B) 2 C) 10 D) 0
(57) The Instruction Register (IR) is normally used to point out( )。
A) The address of next execution instruction
B) The address of last execution instruction
C) The current execution instruction
D) None of above
(58) When the adjacency matrix method is used to store a graph, which of the
statements is (are) true? ( )。
A) None B)I only C)II only D)I and II
Questions 59-60are based on the following information,
A hash table with hash function
H1 (k)=k mod 13
Is shown below.
0 1 2 3 4 5 6 7 8 9 10 11 12
35
33
48
25
Collision is rsolved using the hash function H2 (k)=(k mod 11)+1
6

(59)How many key comparisons occur in searching for key 35 in the given hash table?
( )。
A)0 B)1 C)2 D)3
(60)If a new key 67 is inserted into the given hash table, what will be its address?
( )。
A)3 B)4 C)5 D)6
(61)What is the contrapositive of the relation represented in the exhibit shown
below? ( )。
4
2
1
35
A) R={<1,2>,<1,3>,<1,4>,<1,5>}
B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}
C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}
D) R={<1,2>,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}
(62)Which function is NOT served by building a prototype? ( )。
A) It takes the place of the final system.
B) It assists in gathering software requirements.
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
(63)Which of the following statements about testing software with data is (are)
true? ( )。
I. The primary purpose of such testing is to find errors.
II.Such testing can demonstrate the existence of errors but cannot
demonstrate the absence of errors.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(64)Inthefollowing statements about functional dependency, whichone isincorrect?
( )。
A) If X'X, then X→X'.
B) If X→Y and Y'Y, then X→Y'.
C) If X→Y and X'X, then X'→Y.
D) If X→Y and Y→Z, then X→Z.
(65)Which function is used to lock a file in FoxPro DBMS? ( )。
A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK
(66)Which is NOT a characteristic of an RISC processor? ( )。
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(67) Local bus can reduce the occupation time of CPU. For the EISA local bus,
commonly the time can be reduced to( )。
A) 42% B) 22% C) 12% D) 2%
7

(68)In the modulation style of PSK ,if a kind of Modem's modulation rate is
3200baud and it's phase is 8 , what is the data transfer rate of this kind
of Modem ? ( )。
A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps
(69)Which routing select algorithm is described below ? ( )。
According to a kind of fix regulation , the select algorithm of route works
and has nothing to do with the network information newly.( )。
A) Static Routing Algorithm B) Dynamic Routing Algorithm
C) Centralized Routing Algorithm D) Distributed Routing Algorithm
(70)About the following IP addresses ,Which is incorrect ? ( )。
A) 201.199.255.11 B) 201.198.132.1
C) 201.199.128.6 D) 201.198.134.257
二、论述题
论述题1 在SQL 语言中,一个表或者是一个基本表(basetable), 或者是一个视图(view) 。
基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试
回答以下有关视图问题:
1、SQL 语言中如何理解视图的基本概念?
2、SQL 语言中定义和删除视图的基本命令?
3、SQL 语言中使用视图的优点?
论述题2 描述程序处理过程的工具称为详细设计工具, 这些工具应该能支持对详细设计无
二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现
细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回
答下列问题:
1. 程序流程图的缺点
2. 盒图的优点
3. PAD 图的优点
论述题3 进程管理是操作系统的核心, 它的可靠性和安全性直接影响到计算机系统的可用
性。在进程管理设计中, 由于设计不妥, 会出现与系统安全有关的问题, 请解释
死锁的概念?死锁产生的原因以及如何解除和预防死锁?
论述题4 IEEE 802 系列标准是LAN 的国际标准系列。依据IEEE802 标准, 讨论以下问题:
(1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理
层,它将数据链路层划分为哪两个子层?
(2) 在IEEE802 系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议?
(3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原
理?
(4) IEEE802.6 标准定义的内容?
模拟试题一参考答案
一、选择题
1.A 2.A 3.B 4.A 5.C 6.D 7.C 8.D 9.A 10.B
11.A 12.D 13.C 14.D 15.B 16.A 17.C 18.B 19.D 20.B
8

21.A 22.C 23.D 24.D 25.D 26.A 27.B 28.C 29.B 30.C
31.A 32.B 33.A 34.D 35.C 36.C 37.C 38.C 39.B 40.D
41.B 42.B 43.B 44.D 45.B 46.C 47.D 48.B 49.B 50.C
51.C 52.A 53.C 54.D 55.D 56.A 57.C 58.B 59.D 60.B
61.C 62.A 63.B 64.C 65.A 66.C 67.C 68.C 69.A 70.D
二、论述题
论述题1 参考答案
1、在SQL 语言中,视图是从一个或几个基本表( 或视图)中导出的表, 它是由若干个基本
表或其它视图构成的子集。用户可以用SQL 语句对视图和基本表进行查询等操作。在用
户看来视图和基本表是一样的,都是关系(即表格)。在SQL 语言中的视图(vi ew)是数据
库体系结构中的外模式。
2、SQL 语言中定义视图的命令格式为:
CREATE VIEW 视图名[(字段名[,字段名]…)] AS查询 [WITH CHECK OPTION];
SQL 语言中删除视图的命令格式为:
DROP VIEW 视图名;
3、视图的优点主要有:
1)视图对于数据库的重构造提供了一定程度的逻辑独立性。
数据的逻辑独立性是指数据库重构造时,如数据库扩大 (增加了新字段,新关系等),
用户和用户程序不会受影响。
2)简化了用户观点。
视图的机制使用户把注意力集中在他所关心的数据上。若这些数据不是直接来自基本
表,则可以定义视图,从而使用户眼中的数据结构简单而直接了当, 并可大大简化用户的数
据查询操作,特别是把若干表连接在一起的视图,把从表到表所需要的连接操作向用户隐蔽
了起来。
3)视图机制使不同的用户能以不同的方式看待同一数据。
4)视图机制对机密数据提供了自动的安全保护功能。
可以把机密数据从公共的数据视图(基本表)中分离出去,即针对不同用户定义不同的
视图,在用户视图中不包括机密数据的字段。这样,这类数据便不能经由视图被用户存取,
从而自动地提供了对机密数据的保护。
论述题2 参考答案
1. 程序流程图的缺点
程序流程图的主要缺点如下:
(1) 程序流程图从本质上说不支持逐步求精,它诱使程序员过早地考虑程序的控制
流程,而不去考虑程序的全局结构。
(2) 程序流程图中用箭头代表控制流,使得程序员不受任何约束,可以完全不顾结
构化设计的原则,随意转移控制。
(3) 程序流程图不易表示数据结构。
(4) 程序流程图的每个符号对应于源程序的一行代码,对于提高大型系统的可理解
性作用甚微。
2.盒图的优点
盒图有这样的一些优点:
9

(1) 由于只能从上边进入盒子然后从下面走出盒子,除此之外没有其它的入口和出
口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。
(2) 方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框
图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标
准结构的符号之外,不再提供其它描述手段。
(3) 方框图形象直观, 具有良好的可见度, 例如循环的范围、条件语句的范围清晰,
所以容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便。
(4) 局部数据和全程数据的作用域很容易确定。
(5) 易于表达嵌套结构。
3.PAD 图的优点
PAD 图的主要优点如下:
(1)PAD 的一个独特之处在于, 以PAD 为基础, 遵循一个机械的规则就能方便地编
写出程序,这个规则称为走树(Tree walk)。在走树时只要顺着PAD 所呈的树
形结构移动,对参照上文所给出的PAD 成分同PASCAL 结构的对应关系,就可依
次将遇到的PAD 成分翻译成PASCAL 程序,有利于提高软件的生产率。
(2)PAD 图所描绘的程序结构十分清晰。图中最左面的竖线是程序的主线,即第一
层结构。随着程序层次的增加,PAD 图逐渐向右延伸,每增加一个层次,图形
就向右扩展一条竖线。PAD 图中竖线的总条数就是程序的层次数。用PAD 图表
示处理逻辑,易读、易懂、易记。PAD 图是二维树形结构的图形,程序从图中
最左竖线上端的结点开始执行, 自上而下,从左向右顺序执行, 遍历所有结点。
(3)PAD 图的符号支持自顶向下、逐步求精的方法的使用。开始时设计者可以定义
一个抽象程序。随着设计工作的深入而使用def 符号逐步增加细节,直至完成
详细设计。
(4) 使用表示结构化控制结构的PAD 符号所设计出来的程序必然是结构化程序。
论述题3 参考答案
操作系统中有若干进程并发执行, 它们不断申请、使用、释放系统资源,虽然系统的进
程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能
继续运行,否则就阻塞的情况。此时,若不借助外界因素, 谁也不能释放资源, 谁也不能解
除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期
地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。
产生死锁的原因主要是:
(1) 因为系统资源不足。
(2) 进程运行推进的顺序不合适。
(3) 资源分配不当等。
如果系统资源充足, 进程的资源请求都能够得到满足,死锁出现的可能性就很低, 否则
就会因争夺有限的资源而陷入死锁。其次,进程运行推进顺序与速度不同,也可能产生死锁。
产生死锁的四个必要条件:
(1) 互斥条件:一个资源每次只能被一个进程使用。
(2) 请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。
(3) 不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥夺。
(4) 循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。
这四个条件是死锁的必要条件, 只要系统发生死锁, 这些条件必然成立, 而只要上述条件之
一不满足,就不会发生死锁。

死锁的解除与预防:
理解了死锁的原因, 尤其是产生死锁的四个必要条件,就可以最大可能地避免、预防和
解除死锁。所以, 在系统设计、进程调度等方面注意如何不让这四个必要条件成立, 如何确
定资源的合理分配算法, 避免进程永久占据系统资源。此外, 也要防止进程在处于等待状态
的情况下占用资源。因此,对资源的分配要给予合理的规划。
论述题4 参考答案:
(1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理层,它将
数据链路层划分为逻辑链路控制LLC(Logical Link Control) 子层和介质访问控制MAC
子层。
(2) 在IEEE802 系列标准中,IEEE802.2标准描述逻辑链路子层的功能、特性和协议。
(3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原理:对于
总线拓扑的局域网,带冲突检测的载波监听多路访问CSMA/CD 是应用最广泛的一种介质
访问控制方法。CSMA/CD 是一种典型的采用随机访问,争用总线的介质访问控制方法。
所谓“随机访问”是指任何一个节点不存在预知的、或有调度安排的确定发送时间, 每
一站发送均通过争用后,随机进行的。
(4) IEEE802.6 标准定义了城域网MAN 介质访问控制方法与物理层规范。







 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50