首页  编辑  

全国计算机等级考试四级笔试试卷

Tags: /Misc.杂项/   Date Created:

1998年9月全国计算机等级考试四级笔试试卷(考试时间90分钟,满分100分)

一、选择题 :((1)-(90)) 题,分为 1 分题和 2 分题,满分 120 . 除标注 2 分题外,其它均为 1 分题 .)

  下列各题 A) B) C) D) 四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分 .

(1) 一般情况下,操作数左移 2 位的结果是原操作数

   A) 整除 2 B) 乘以 2 C) 整除 4 D) 乘以 4

(2) 已知寄存器 A 存有带符号整数,且只作逻辑移位, HA LA 分别代表其最高位和最低位 ; 寄存器 B 存有带符号整数,且只作算术移位, HB LB 分别代表其最高位和最低位 . 当寄存器 A B 都有右移位发生时,下述哪一个命题是正确的 ? (2 )

   A)HA HB 均成为 0   B)HA HB 均成为 1   C)HA 变成 0 HB 保持原值  D)HA 保持原值但 HB 的值改变

(3) 若与非门的输入变量为 A B ,输出变量为 Y ,则 A B 分别为下述哪种情况时, Y 才为 0?

   A)0 0 B)0 1 C)1 0 D)1 1

(4) S={1 2 3 4} ,下面哪个运算是 S 上的运算 ?

   A)X*Y=X-Y B)X*Y=X+Y C)X*Y=X·Y D)X*Y=(X·Y)(mod5)

  其中, - + ,·分别为减法、加法和乘法运算

(5) p q 为两个命题,对于 "p q" 的逻辑涵义,下面的哪些叙述是正确的 ?

  Ⅰ . 如果 p ,则 q   Ⅱ .p 仅当 q   Ⅲ .p q   Ⅳ .q p 的充分条件

   A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅱ和Ⅳ D) Ⅰ和Ⅲ

(6) 在谓词逻辑中,令 F(x) 表示 x 是火车, G(y) 表示 y 表示汽车, L(x y) 表示, " 并不是所有的火车比所有的汽车快 " 的符号表示中哪些是正确的 ? (2 )

   A) 仅Ⅰ B) 仅Ⅱ C) Ⅰ和Ⅱ D) 都不对

(7) R 是集合 A={a b c d} 上的二元关系,

   R={<a d> <d a> <a c> <c a> <b d> <d b>} 下面哪些命题为真 ? (2 )

  Ⅰ .R·R 是对称的  Ⅱ .R·R 是自反的  Ⅲ .R·R 不是传递的

   A) 仅Ⅰ B) 仅Ⅱ C) Ⅰ和Ⅱ D) 全真

(8) 设为一个偏序集,其中, A={1 2 ,…, 6} R 是整除关系,下面命题中哪个是假的 ?

   A)4 5 6 全是 A 的极大元  B)A 没有最大元   C)6 A 的上界   D)1 A 的最大下界

(9) 如果存在简单图 G 以数列 d=(d1 d2… dn) 为度数列,则称 d 是可图解的,下面哪个数列是不可图解的 ?

   A)(3 3 3 3) B)(2 2 2 2 3 3)   C)(2 2 3 4 5 6 6) D)(2 2 3 3 3 5)

(10) T n(n 3) 阶无向树, T 有几条割边 ?

   A)n B)n-2 C)n-1 D) 没有

(11) 以下数据结构中,哪一个是线性结构 ?

   A) 广义表 B) 二叉树 C) 稀疏矩阵 D)

(12) 用链接方式存储的队列,在进行删除运算时

   A) 仅修改头指针 B) 仅修改尾指针  C) 头、尾指针都要修改 D) 头、尾指针可能都要修改

(13) 设仅包含根结点的二叉树的高度为 0 ,则高度 k 的二叉树的最大结点数为

   A)2K+1 B)2K+1+1 C)2K+1-1 D)2K+1

(14) 下列关于二叉树周游的叙述中,正确的是 (2 )

   A) 若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点

   B) 若一个点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

   C) 若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点

   D) 若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

(15) 在待排序文件已基本有序的前提下,下述排序方法中效率最高的是

   A) 直接插入排序 B) 直接选择排序 C) 快速排序 D) 归并排序

(16) 设有关键码序列 (Q G M Z A N P X H) ,下面哪一个序列是从上述序列出发建堆的结果 ?

   A)A G H M N P Q X Z

   B)A G M H Q N P X Z

   C)G M Q A N P X H Z

   D)H G M P A N Q X Z

(17) 操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标 ?

   A) 并发性 B) 共享性 C) 高效性 D) 随机性

(18) 如下表所示,虚拟段页式存储管理方案的特性为

                                                                                                                 可以     可以

地址空间

空间浪费

存储共享

存储保护

动态扩充

动态连接

A)

一维

不易

不可

不可

B)

一维  

不易

可以

不可

C)

二维

不易

可以

可以

D)

二维

可以

可以

(19) 在虚拟页式存储管理中,所谓最不经使用 (LFU) 页面淘汰算法是指

   A) 将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰

   B) 将驻留在内存中访问次数最少的页面淘汰

   C) 将驻留在内存中的页面随机挑选一页淘汰

   D) 将驻留在内存中时间最长的一页淘汰

(20) 文件系统的主要目的是

   A) 实现虚拟存储管理 B) 用于存储系统系统文档  C) 实现对文件的按名存取 D) 实现目录检索

(21) 假设有 5 个批处理作业 J1 ,…, J5 几乎同时到达系统,它们的估计运行时间为 10 6 2 4 8 分钟它们的优先级别为 3 5 2 1 4(5 为最高优先级 ) ,若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为

   A)6 分钟 B)10 分钟 C)20 分钟 D)24 分钟

(22) 设系统中 A 类资源有 10 个实例, B 类资源有 5 个实例,又设系统中有 5 个进程 P1 P2 P3 P4 P5 。在某一时刻 T0 ,系统状态如下 :

  最大减法需求量 已分配资源数量

   A B A B

   P1 7 5 0 1

   P2 3 2 2 0

   P3 9 0 3 0

   P4 2 2 2 1

   P5 4 3 0 0

  现在系统可用资源为 A:3 个, B:3

  该状态是安全状态,现在进程 P2 发出新的资源申请 A:1 个, B:0 . 分配后系统仍处于安全状态,其某一安全序列是

   A)P2P3P5P4P1 B)P2P4P5P1P3 C)P4P3P1P5P2 D)P5P1P3P4P2

(23) UNIX 文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是

   A)mount B)more C)grep D)nice

(24) 众所周知,信息是有价值的,信息的价值与如下哪些性质有关 ?

  Ⅰ . 准确性  Ⅱ . 及时性   Ⅲ . 完整性   Ⅳ . 可靠性

   A) Ⅰ和Ⅱ B) Ⅲ和Ⅳ C) Ⅰ,Ⅱ和Ⅲ D) 全部

(25) 在数据库技术中,只描述信息特性和语义的数据模型称为

   A) 概念模型 B) 结构模型 C) 物理模型 D) 数学模型

(26) SQL 语言中的视图 (view) 是数据库体系结构中的

   A) 内模式 B) 模式 C) 外模式 D) 物理模式

(27) 要求关系中的元组在组成主键的属性上不能为空值,这是

   A) 参照完整性规则 B) 实体完整性规则  C) 用户定义完整性规则 D) 域完整性规则

(28)ORACLE 数据库管理系统提供了多级通信功能并支持多种网络协议 . 下列的哪个 ( ) 协议是被 ORACLE DBMS 支持的 ?

  Ⅰ .TCP/IP   Ⅱ .NetBIOS   Ⅲ .X.25   Ⅳ .Appe Talk

   A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅰ,Ⅱ和Ⅲ D) 全部

(29) 下面三个关系代数表达式是等价的,试判别其执行效率 (2 )

   E1= Π A( σ B=C D='99'(R×S))

   E2= Π A( σ B=C(R× σ D=.99.(S))

   E3= Π A(R B=C σ D='99'(S))

   A) 相同 B)E1 最差 C)E2 最差 D)E3 最差

(30) 设学生关系 S(S# SNAME SEX DPAT) 的主键为 S# (2 )

  学生选课关系 SC(S# C# GRADE) 的主键为 S# C# ,则关系 R(S# C# SEX DPAT GRADE) 的主键为 S# C# ,满足

   A)1NF B)2NF C)3NF D)BCNF

(31) 在数据库加锁技术中,一个事务如果对某一数据项加了排他 (exclusive) 锁,它将保持此锁直到该事务结束 . 这是保证事务哪一种特性的重要措施 ? (2 )

   A) 原子性 (atomicity)

   B) 一致性或可串行性 (consistency or serializability)

   C) 永久性 (durability)

   D) 隔离性 (isolaty)(32) 有如下两个关系 :

(32) 供应商关系 S:( 主键是 " 供应商号 ") 零件关系 P: ( 主键是 " 零件号 ")

   ( 外键是 " 供应商号 ")

供应商号   供应商名 所在城市 零件号 颜色 供应商号

B01

S10

T20

Z01 红星

宇宙

黎明

立新 北京

上海

天津

重庆 010

201

312  

B01

T20

S10

    今要向关系 P 插入新行,新行的值分别列出如下 . 它们是否都能插入 ?

  Ⅰ .('307' ' 绿 ' 'S10') .('101' ' ' 'T11')

   A) 只有Ⅰ B) 只有Ⅱ C) 都能 D) 都不能

(33) 软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为

   A) 瀑布模型 B) 对象模型 C) 螺旋模型 D) 层次模型

(34) 软件原型化开发方法有其基本步骤,下述

  Ⅰ . 获取基本需求  Ⅱ . 开发工作模型  Ⅲ . 严格细部说明  Ⅳ . 模型验证  中,哪些 ( ) 是实施原型化的最基本的步骤 ? (2 )

   A) 全部都是 B) Ⅰ,Ⅱ和Ⅳ C) D) Ⅰ和Ⅱ

(35) 软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (2 )

   A) 模块间的关系 B) 模块的操作细节 C) 软件层次结构 D) 软件开发过程

(36) 软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是

   A) 先数据后程序 B) 先程序后数据   C) 与顺序无关 D) 可同时进行

(37) 结构化分析 (SA) 方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,下述

  Ⅰ . 结构化语言  Ⅱ . 判定树  Ⅲ . 判定表

   A) Ⅱ和Ⅲ B) Ⅰ,Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) Ⅰ和Ⅱ

(38) 软件开发的瀑布模型,一般都将开发过程划分为 : 分析、设计、编码和测试等阶段,一般认为可能占用人员最多的阶段是

   A) 分析阶段 B) 设计阶段 C) 编码阶段 D) 测试阶段

(39) 制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是

   A) 组织与管理 B) 分析与估算 C) 设计与测试 D) 规划与调度

(40) 实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件

  Ⅰ . 原型系统的积累  Ⅱ . 原型化开发人员  Ⅲ . 需求的准确理解  Ⅳ . 完善的开发工具

   A) Ⅰ和Ⅳ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅱ和Ⅳ (2 )

(41) 加工是对数据流图中不能再分解的基本加工的精确说明,下述哪个是加工的最核心成份 ?

   A) 加工顺序 B) 加工逻辑 C) 执行频率 D) 激发条件

(42) 在下列描述中

  Ⅰ . 采用 16 进制计数  Ⅱ . 集中而顺序的控制  Ⅲ . 存储程序并且存储时不区别数据和指令

  属于冯·诺依曼体系结构的特点是

   A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ

(43) 由于更换了 CPU ,使电脑的运行速度提高了 5 倍,然而增强比占到 80% ,该机器的总加速比为 (2 )

   A)0.78 B)1.78 C)2.78 D)3.78

(44) 根据操作数在 CPU 中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类 . 我们熟悉的 lntel x86 系列属于

   A) 堆栈型与累加器型 B) 堆栈型与寄存器型  C) 累加器与寄存器型 D) 寄存器与寄存器型

(45) 在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度 . 在伯克利的设计中,所用窗口数为 (2 )

   A) 4 B) 8 C) 12 D) 16

(46) 在存储保护模式中,可分为 :

  Ⅰ . 执行级 (Executive) ,用 E 表示 ;

  Ⅱ . 管理级 (Supervisor) ,用 S 表示 ;

  Ⅲ . 核心级 (Kernel) ,用 K 表示 ;

  Ⅳ . 用户级 (User) ,用 U 表示

  其优先级从高到低的次序为

   A)SKEU B)SEUK C)KSEU D)KESU

(47) Cache 块替换算法中,下述哪种说法是错误的 ?

   A) 直接映射产生块失效时,无需进行选择即可直接替换

   B) 全相联映射产生块失效时,可使用随机算法

   C) 组相联映射产生块失效时,也可使用随机算法

   D) 全相联和组相联解决失效时都不能采用随机算法

(48) 视频电子学标准协会制定的局部总线称为

   A)VESA B)VISA C)PCI D)EISA

(49) 在相联处理机的特点中,下述哪种说法是不下确的 ? (2 )

   A) 相联处理机的核心是采用了相联存储器

   B) 相联存储器的特点是每个存储单元都必须有一个处理单元

   C) 相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等

   D) 因此,相联处理机不再需要中央处理部件

(50) 我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是

   A)80 亿次 B)100 亿次 C)130 亿次 D)150 亿次

(51) PSK 调制方式中,如果一种 modem 的调制速率为 9600baud ,采用的是 8 相调制,那么这种 modem 的数据传输速率可达到

   A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps

(52) 误码率是描述数据通信系统质量的重要参数之一 . 对误码率人们提出了以下四种看法,请指出哪一种看法是正确的 ?

   A) 误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

   B) 当用户一次传输 1Kbyte 的文件时,没有发现传输错误,那么该数据传输系统的误码率为 0

   C) 当一个数据传输系统采用 CRC 校验技术后,这个数据传输系统的误码率可以减少为 0

   D) 采用光纤作为传输介质的数据传输系统的误码率为 0

(53) 数据通信中曼彻斯特编码的波形如下图所示 :

  请指出它所表示的二进制比特序列的值

   A)1011001101 B)1101110110 C)1001100010 D)1101001110

(54)XMODEM Kermit 协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用 ASCII 码字符 SOH 表示数据包的开始、 EOT 表示文件传输结束等 . 根据数据链路层协议的分类方法,它们应属于

   A) 面向字符型通信协议 B) 面向比特型通信协议  C) 随机争用型通信协议 D) 网络层协议

(55) HDLC 协议执行过程中,数据链路被置为正常响应模式 NRM. 如果主站发送的数据帧中, N(S)=2 P=0 N(R)=3; 从站正确接收了该帧,并有一个数据帧需要发送 . 那么,从站能否立即向主站发送这个数据帧 ? 如果可以立即发送的话,那么这个数据帧的控制域参数 N(S) N(R) P/F 应该是什么值 ? (2 )

   A) 从站不能立即向主站发送数据帧

   B) 从站可以立即向主站发送数据帧,帧控制域参数 N(S)=3 F=1 N(R)=3

   C) 从站可以立即向主站发送数据帧,帧控制域参数 N(S)=3 F=1 N(R)=2

   D) 从站可以立即向主站发送数据帧,帧控制域参数 N(S)=2 F=0 N(R)=3

(56) 典型的局域网操作系统的系统容错 (SFT) 分为三级,最高一级系统容错采用

   A) 磁盘镜像 B) 磁盘双工 C) 服务器镜像 D) 网卡冗余

(57) 对于 IEEE 802.3 802.4 802. 5 三种类型局域网互连的组合中,从 802. 3 802.3 的网桥设计最简单,只有一种情况会产生问题,那就是 (2 )

   A) 当转发的帧超过最大帧长度时,只能丢弃该帧

   B) 当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时,只能将帧丢弃

   C) 如何设置帧优先级

   D) 如何设置数据传输速率

(58) 网络文件访问是网络系统的基本功能, TCP/IP XNS SNA 均有网络文件访问协议 . 网络文件访问包括两种不同的形式 : 文件传输与文件访问 . 文件访问又叫做在线访问 (on-lineaccess) ,它 (2 )

   A) 要求用户直接将远地文件全部拷贝到本地文件系统

   B) 允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程

   C) 要求本地用户连入局域网中

   D) 要求用户通过电子邮件方式交换信息

(59)ATM 是一种面向连接的快速分组交换技术,它采用虚拟通道模式,通道标识基于两种标识符

   A)(N)PDU (N)IDU

   B)VPI VCI

   C)CONNECT.reguest CONNECT.indication

   D)(N)SAP (N+1)SAP

(60) ISO" 开放系统互连管理框架 " 中,将网络系统管理划分为五个功能域。这五个功能域是 : 配置管理、故障管理、安全管理、性能管理与

   A) 设备管理 B) 用户注册管理   C) 计费管理 D) 域名管理

(61) What is the decimal value of the following 32-bit two's complement number?

   1111 1111 1111 1111 1111 1111 1100

   A) -8 B) -4 C) 4 D) 8

(62) How many subsets does A have?

   Let A={E O A W P V B}

   A) 12 B) 36 C) 64 D) 128

(63) Suppose V1=<R,+> V2=<R,·> where R is the set of real numbres + and·are respectively addition and multiplication. Let f:R R and f(x) = ex which of the following propositions is true?

   A) f is a surjective homomorphism from V1 to V2

   B) f is an injective homomorphism from V1 to V2

   C) f is an isomorphism from V1 to V2

   D) None of the above

(64) P(n) is the predicate 'if 4 divides n then 2 divides n'.

   What is the truth value of P(12)?

   A) 10 B) F C) T D) None of the above

(65) An algorithm to solve a given problem has time complexity

   T(n)=nlog2n-(n-1)

   Given that the algorithm takes 0.8 second for a problem in which n=1024 how long should it take for a problem in which n=4096? (2 Points)

   A) 39 seconds B) 3.9 seconds C) 3.9 minutes D) 0.8 seconds

(66) What is the definition of a Path?

   A) A sequence of vertices and the edges formed by each successive pair of vertices.

   B) A walk with distinct vertices.

   C) A walk with distinct edges.

   D) None of the above

(67) The figure below shows a record used for recording information about a named event.

   Which of the following statement is incorrect? (2 Points)

   VAR r: record

   event:array[1..10] of char;

   place:array[1..20] of record

   plname:array[1..15] of char;

   date: array[1..5] of record

   mo:1..12;

   day:1..31;

   year:integer

   end

   end

   end;

   A) This is a one-dimensional array of records also called a table.

   B) This is so called record of arrays;

   C) The event can occur in up to 20 places and on up to 5 different dates in each place.

   D) A reference to r.place[i].date[j].mo will access the month of the jth occurrence in the ith place of the event named in r.event.

(68) Which of the following statements is true regarding simple sort

   techniques? (2 Points)

   A) Exchange sort is frequently referred to as a bubble sort.

   B) Exchange sort is the least expensive

   C) If random data are in an array that is to be sorted an Insertion

   Sort will give the best performance for large elements with small sort

   items.

   D) Both Insertion Sort and Selection Sort require O(n)moves.

(69) Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?

   A) In -s /etc/hosts myfile

   B) In -s myfile /etc/hosts

   C) link -s /bsp;etc/hosts myfile

   D) link -s myfile /etc/hosts

(70) Which MS-DOS command is correct?

   A) DEL /s *.bat   B) DEL *.exe/sp   C) DEL *.obj >nul:  D) DEL *.com *.sys

(71) A virtual memory system has five virtual pages numbered zero through four and three page frames. All the page frames are initially empty. How many page faults are generated with the following access sequence using a FIFO replacement policy? (2 Points)

   0 1 2 3 0 1 5 0 1 2 3 4

   A) 8 B) 9 C) 10 D) 11

(72) Which element is NOT part of a microkernel? (2 Points)

   A) basic I/O B) a file system C) IPC mechanisms D) memory management

(73) Which is local to a thread instead of a process? (2 Points)

   A) a stack B) an open file C) a semaphores D) an address space

(74) What is a subselect statement?

   A) a select statement that selects a subset of fields in a table

   B) a select statement that returns a subset of the data in a table

   C) a select statement that appears within another select statement

   D) a select statement that returns a subset of the constraints on a field

(75) In developing a hospital database it is determined that on the average each patient will have 6 treatments during a hospital stay. The averge length of a stay is three days.The hospital has 1000 beds. There are on the average 800 patients occupying beds each day.

   The relationship between PATIENT and TREATMENT is l: M. The relationship between PATIENT and BED is 1: 1 conditional. If treatment record occurrences are archived as soon as a patient is discharded from the hospital how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? (2 Points)

   A) 6 000 B) 4 800 C) 18 000 D)1 600

(76) Which of the following conditions will make a relation that is in first normal form to be in second normal form?

  Ⅰ .every non-key attribute is functionally dependent on the full set

   of primary key attributes.

  Ⅱ .no non-key attributes exist in the relation.

  Ⅲ .the primary key consists of only one attribute.

   A) only B) and only C) and only D) any of them

(77) The most commonly used locking level in implementing concurrency

   control is at which of the following levels?

   A) database B) table C) record D)field

(78) Which function is NOT served by building a prototype?

   A) It takes the place of the final system.

   B) It assists in gathering software requirements

   C) It assists in estimating the cost of the project.

   D) It is used as the foundation of the larger projects.

(79) Software document is an important part of software and a basis of

   software development phase.It also influnces software's (2 Points)

   A) Reusability B) Maintanence C) Expansibility D) Portability

(80) Which phase of the software development requires the most

   development time?

   A) the design phase B) the testing phase   C) the maintenance phase D) the development phase

(81) Which of the following statements is correct? (2 Points)

   A) The definition phase results in the Software Requirements

   Specification.

   B) Testing is optional in software life cycle.

   C) CASE tools can only aid in the design phase of a software life cycle.

   D) A change during a later phase does not require the

   documentation of all earlier phases to be updated.

(82) Black-box and white-box testing method are often used in software

   testing phase in which the white-box is mainly used to test software's

   A) reasonableness of structure

   B) correctness of a program

   C) external function of a program

   D) internal logic of a program

(83) How does Booth's Algorithm improve binary multiplication?

   A) It prevents overflow.

   B) It prevents underflow.

   C) It preserves the sign of the multiplication operation.

   D) It enhances the speed of the operation significantly.

(84) A cache has 64 blocks; each block is 16 bytes. Which block does

   byte 1200 map to ?

   A) 25 B) 60 C) 75 D)100

(85) Which is NOT a characteristic of an RISC processor?

   A) a high clock speed

   B) a highly optimized pipeline

   C) a few general-purpose registers

   D) a limited amount of small instructions

(86) You are performing two sums: the first is a sum of two scalar

   variables and the second is a matrix sum of a pair of two- dimensional

   arrays-size 1000 by 1000. What speedup is achieved when the calculations

   are performed on size 1000 processors? (2 Points)

   A) 50 B) 100 C) 999 D) none of the above

(87) According to Shannon's equation what is the channel capacity of

   an analog voice-grade phone line with a bandwidth of 3100 Hz and a

   signal-to-noise ratio or 30dB? (2 Points)

   A) 9.1 Kbps B) 9.3 Kbps C) 30.9 Kbps D) 30.17 Kbps

(88) The X.25 standard specifies three layers of functionality. Which

   layers of the OSI model correspond to the X.25 layers?

   A) the Physical Network and Session Layers

   B) the Physical Data Link and Network Layers

   C) the Physical Data Link and Transport Layers

   D) the Physical Session and Presentation layers

(89) Which routing algorithm is described below?

   It is a mechanism in which the setding station determines theroute the frame will follow and includes the routing information withthe frame; bridges read the routing information to determine if theyshould forward the frame.

   A) Fixed Routing B) Spanning Tree  C) Source Routing D) Frame Forwarding

(90) Which OSI layer does a bridge operate at?

   A) the Physical Layer B) the Network Layer   C) the Transport Layer D) the Data Link Layer

  二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分 30 分)

论述题 1

  在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即 CISC RISC.

(1) 指出 CISC 的主要弊病。 (8 )

(2) 概述 RISC 技术的基本要点 .(12 )

(3) Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线 .(10 )

论述题 2

  人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对象型数据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:

   (1) 为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?( 18 分)

   (2) 在许多含有复杂数据结构或丰富语义的实际应用领域中,为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?( 12 分)

  

   98 9 月全国计算机等级考试四级笔试试题 ( 考试时间 180 分钟,满分 150 )

  

  一、选择题 :((1)-(90)) 题,分为 1 分题和 2 分题,满分 120 . 标注 "*" 2 分题外,其它均为 1 分题 .)

   1     2     3     4      5     6     7      8     9     10

       D    C*    D     D    A    C*    C*     C    C    C

    11     12     13      14     15     16      17     18     19      20

   D    D    C    C*    A     B*    C    D    B     C

    21     22     23      24     25     26      27     28     29      30

     C    B*    A     D    A    C    B     D    B*    A*

   31     32     33      34     35     36      37     38     39      40

     D*    A*    A     B*    B*    A    A     C    B    D*

     41     42     43      44     45     46      47     48     49      50

     B    C    C*     C    B*    D    D     A    D*    C

     51     52     53      54     55     56      57     58     59      60

    B    A    B    A     A*    C    B*    B*     B    C

     61     62     63      64     65     66      67     68     69      70

     B    D    B     C    B*    B    A*     A*    A    C

    71     72     73      74     75     76      77     78     79      80

     B*    B*    A*     C    D*    D    C     A    B*    C

     81     82     83      84     85     86      87     88     89      90

    A*    D    C    C     C    C*    D*    B     C    D

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分 30 分)

  论述题 1 评分参考

  ( 1 CISC 弊病的要点

  ①指令集过分庞杂,实际上 80% 的时间是在执行 20% 的简单操作指令,这就使多数指令的利用率不高。( 2 分)

  ②每条复杂指令要通过执行一段解释性微程序才能完成,这就需要占用过多的 CPU 时间。( 2 分)

  ③由于指令庞大,使编译程序选择目标指令的范围很大,难以优化编译。( 2 分)

  ④强调数据控制,导致设计复杂,,研制周期变长。( 1 分)

  ⑤芯片生产成本提高而成品率降低。( 1 分)

  ( 2 RISC 技术的要点:

  ①精简指令数量,选择使用频度高的指令。( 2 分)

  ②简化指令格式,尽量使指令具有相同长度,并简化寻址方式。( 2 分)

  ③采用单周期指令,大部分指令只用一个机器周期即可完成。( 2 分)

  ④使用大量寄存器,即指令多为 RR 格式。特别是采用寄存器窗口技术,提高了过程调用的速度。( 2 分)

  ⑤硬线控制逻辑。( 2 分)

  ⑥优化编译程序,以简单有效的方式支持高级语言的实现。( 2 分)

  ( 3 Intel X86 系列的技术路线要点:

  ①早期的 86 芯片可以说是典型的 CISC 风格,而且与此芯片系列对应已经开发了大量的软件资源。( 4 分)

  ②为了对抗 RISC 技术的冲击, 1989 Intel 推出 80486 芯片,它在保持与 386 指令集兼容的同时,吸收了 RISC 的核心技术,从而提高了运行速度。此后的 Pentium Pentium Ⅱ更是采用了 RISC 常用的超量、超流水等技术。因此当前它采取的是 CISC RISC 相折衷、相融合的技术路线。( 6 分)

  论述题 2 评分参考:

  ( 1 )首先,关系数据模型结构简单,为二维表格结构与目前事务处理系统中数据多以二维表格结构组织和表示相适应。( 10 分)

  其次,关系数据模型的其他优点也适应事务处理的要求:

  ①表格是一集合,因此集合论等知识可以引人关系型数据模型中,使它具有坚实的数学理论基础。( 4 分)

  ②有简单、易懂、易学的关系数据库的标准语言 SQL 的支持。( 2 分)

  ③数据具有较高的独立性。 2 分)

  ( 2 )在含有复杂数据结构或丰富语义的实际应用领域中,一般选用面向对象数据库,或要对关系数据库作某些扩充和修改是因为:

  ①关系数据模型不擅长于表示复杂对象数据类型。( 4 分)

  ②也不擅长于表示实体间的语义联系。( 4 分)

  ③而面向对象数据模型在这两方面有优势。( 4 分)