⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 2000年9月全国计算机等级考试四级笔试试题.htm

📁 一些c的经典案例
💻 HTM
📖 第 1 页 / 共 4 页
字号:
                              <P>(37) 
                              设有关系R(A,B,C,D),其函数依赖集F={A→B,A→C,BD},则关系R至多满足<BR><BR>A) 
                              1NF B) 2NF C) 3NF D) BCNF</P><BR>
                              <P>(38) 设有关系R(A,B,C),在下列的等式中,哪一个是不成立的?<BR><BR>A) 
                              σA&lt;2(πA, B(R))=πA, B(σA&lt;2 (R))<BR><BR>B) πA, 
                              C(σA&lt;2(R))=σA&lt;2(πA, C(R))<BR><BR>C) πB, 
                              C(σA&lt;2(R))=σA&lt;2(πB,C(R))<BR><BR>D) πA(πA, B 
                              (R))=πA (R)</P><BR>
                              <P>(39) 关系数据模型通常由三部分组成,它们是<BR><BR>A) 
                              数据结构,数据通信,关系操作<BR><BR>B) 数据结构,关系操作,完整性约束<BR><BR>C) 
                              数据通信,关系操作,完整性约束<BR><BR>D) 数据结构,数据通信,完整性约束</P><BR>
                              <P>(40) 
                              在关系数据库设计中,对关系进行规范化处理,使关系达到一定的范式,例如达到3NF,这是哪个设计阶段的内容?<BR><BR>A) 
                              需求分析阶段 B) 概念设计阶段<BR><BR>C) 逻辑设计阶段 D) 
物理设计阶段</P><BR>
                              <P>(41) 
                              如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是<BR><BR>A) 
                              其中有一个是DELETE<BR><BR>B) 
                              一个是SELECT,另一个是UPDATE<BR><BR>C) 
                              两个都是SELECT<BR><BR>D) 两个都是UPDATE</P><BR>
                              <P>(42) 
                              通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律指出:利用更快的执行方式而获得的性能改善所受到的限制是<BR><BR>A) 
                              该方式所占的空间大小 B) 该方式所占的时间比例 <BR><BR>C) 该方式所占的芯片多少 D) 
                              该方式所占的流水位置</P><BR>
                              <P>(43) 
                              计算机体系结构的一个重要区别是CPU内部的存储类型,就是说从存储器取来操作数后把它暂存在什么地方。在微型机中采用的暂存机制是<BR><BR>A) 
                              堆栈与累加器 B) 堆栈与寄存器集<BR><BR>C) 累加器集 D) 
                              累加器与通用寄存器</P><BR>
                              <P>(44) 在指令编码优化过程中,哈夫曼编码的核心思想是<BR><BR>A) 
                              使用频率高的指令用短码表示<BR><BR>B) 使用频率高的指令用长码表示<BR><BR>C) 
                              使用频率高的指令用理论码表示<BR><BR>D) 使用频率高的指令用等长码表示</P><BR>
                              <P>(45) 
                              RISC的关键技术是寄存器窗口重叠技术,这项技术很好地支持过程调用和返回操作。这里所谓的重叠是指 
                              <BR><BR>A) 全局寄存器与高位寄存器重叠<BR><BR>B) 
                              全局寄存器与局部寄存器重叠<BR><BR>C) 高位寄存器与低位寄存器重叠<BR><BR>D) 
                              高位寄存器与局部寄存器重叠</P><BR>
                              <P>(46) 奔腾处理器已经普遍采用超流水线技术。所谓超流水线技术就是<BR><BR>A) 
                              把普通流水线的主频大大提高 B) 多建立几条流水线而已<BR><BR>C) 用多指令分发技术 D) 
                              细化流水、增加级数、提高主频</P><BR>
                              <P>(47) 
                              在存储体系中,两个重要层次是高速缓存与主存、主存与辅存,这两层次的共同点是<BR><BR>A) 
                              都为提高存储体系的速度 B) 都需要硬件来实现<BR><BR>C) 地址变换,失效时要替换 D) 
                              都对程序员透明</P><BR>
                              <P>(48) 
                              通道实质上是主存与I/O设备之间的DMA接口在逻辑上的延伸。适合连接多台高速设备的通道是<BR><BR>A) 
                              字节多路通道 B) 选择通道 C) 组多路通道 D) 块多路通道</P><BR>
                              <P>(49) 
                              目前计算机网络的通信子网中所采用的转输技术可以有两类,即点一点方式与<BR><BR>A) 物理网络 
                              B) 广播方式 C) 数字方式 D) 软件方式</P><BR>
                              <P>(50) 
                              随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT希望设计出将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信网络就是<BR><BR>A) 
                              B-ISDN B) Fast Ethernet C) Internet D) Switching 
                              LAN</P><BR>
                              <P>(51) 
                              网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议,一个网络协议主要包括三个要素,即<BR><BR>A) 
                              语法、原语与数据 B) 语义、数据与软件<BR><BR>C) 层次、接口与原语 D) 
                              语法、语义与时序</P><BR>
                              <P>(52) 
                              当PCM用于数字化语音系统时,它将声音分为128个量化级,每个量化级采用7位二进制码表示。由于采样速率为8000样本/秒,因此,数据传输速率应该达到<BR><BR>A) 
                              2880bps B) 56Kbps C) 144Kbps D) 1200bps</P><BR>
                              <P>(53) 
                              具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做<BR><BR>A) 
                              电子邮件服务器 B) WWW服务器<BR><BR>C) 文件服务器 D) 
FTP服务器</P><BR>
                              <P>(54) 在网络层实现多个局域网互连的设备是<BR><BR>A) 集线器 B) 网桥 C) 
                              路由器 D) 网关</P><BR>
                              <P>(55) 在WWW系统中,用户可以根据需要自动从一台Web 
                              Server搜索到其他任何一台Web Server,它所采用的是<BR><BR>A) 
                              超文本(hypertext)技术 B) 超链接(hyperlink)技术<BR><BR>C) 
                              超媒体(hypermedia)技术 D) 超文本标注语言HTML</P><BR>
                              <P>(56) Give the logical variables X=Y=1, The 
                              value of X V Y(logical addition) <BR>is<BR><BR>A) 
                              1 B) 2 C) 10 D) 0</P><BR>
                              <P>(57) The Programming Counter (PC) is normally 
                              used to point out<BR><BR>A) Programmed execution 
                              instruction<BR><BR>B) The address of last 
                              execution instruction<BR><BR>C) The address of 
                              current execution instruction<BR><BR>D) The 
                              address of next execution instruction</P><BR>
                              <P>Items (58) and (59) are based on the following 
                              Pascal code.<BR><BR>FOR i:=1 TO n -1 
                              do<BR><BR>BEGIN<BR><BR>k:=i:<BR><BR>FOR j:=i+1 TO 
                              n DO<BR><BR>IF A[j]&lt;A[k]<BR><BR>THEN 
                              k:=j:<BR><BR>IF k&lt;&gt;i<BR><BR>THEN 
                              BEGIN<BR><BR>X:=A[k];<BR><BR>A[k]:=A[i];<BR><BR>A[i]:=x<BR><BR>END<BR><BR>END;</P><BR>
                              <P>(58) The sorting method described by the code 
                              is called<BR><BR>A) Insertion sort B) Selection 
                              sort C) Radix sort D) Merge sort</P><BR>
                              <P>(59) Suppose elements in array A are already 
                              sorted ascending order of their <BR>values when 
                              the code begins to run, then execution time of the 
                              code will be<BR><BR>A) O(log2n) B) O(n) C) 
                              O(nlog2n) D) O(n2)</P><BR>
                              <P>(60) Assume that N=2M and FIFO is used. If the 
                              string p1,p2,…,pN is repeated <BR>three times, 
                              then the number of page faults is<BR><BR>A) N/2 B) 
                              N C) 2N D) 3N</P><BR>
                              <P>(61) Chang, Tian and An are three users of the 
                              system. Chang and An are in <BR>the same group. 
                              Tian is a Super User. Which of the following 
                              rights is inconsistent <BR>with the given 
                              policies?<BR><BR>A) Tian has W(write) access to 
                              An's Mail files<BR><BR>B) Tian has E(execute) 
                              access to An's Mail files<BR><BR>C) Chian has 
                              R(read) access to An's text files<BR><BR>D) Tian 
                              has E(execute) access to Chang's Binary 
                              files</P><BR>
                              <P>(62) Software Engineering Economy is an 
                              effective part of software engineering, <BR>which 
                              of the following content is the research comtent 
                              of software engineering 
                              <BR>economy?<BR><BR>Ⅰ.Estimation of software 
                              development cost<BR><BR>Ⅱ.Earn &amp; Cost analysis 
                              of software development<BR><BR>Ⅲ.Adjustment of 
                              software development progress<BR><BR>A) Ⅲ only B) 
                              Ⅱ and Ⅲ C) Ⅰ and Ⅱ D) all</P><BR>
                              <P>(63) Prototype method is one of the software 
                              engineering methods frequently <BR>used, which of 
                              the following item is the necessary condition for 
                              implementing <BR>prototype method?<BR><BR>Ⅰ.Can 
                              acquire the user requirement quickly<BR><BR>Ⅱ.Have 
                              the tools for building software fast<BR><BR>Ⅲ.Have 
                              a certain accumulation of prototype 
                              systems<BR><BR>A) Ⅰ only B) Ⅰand Ⅱ C) Ⅱ and Ⅲ D) 
                              all</P><BR>
                              <P>(64) ORACLE RDBMS is a distributed DBMS. Which 
                              of the following techniques <BR>adapted ensure 
                              atomicity of distributed transaction?<BR><BR>A) 
                              remote procedure call (RPC) B) Two _phases commit 
                              (2PC)<BR><BR>C) Snapshots D) triggers</P><BR>
                              <P>(65) In order to get names of 
                              schoolboys(SEX='M')whose age=22, from a relation 
                              <BR>S(SNO,SNAME,SEX,AGE),which of the following 
                              expressions is (are) 
                              correct?<BR><BR>Ⅰ.πsname(σsex='M'^age=22(S))<BR><BR>Ⅱ.σsex='M'^age=22(πsname(S))<BR><BR>A) 
                              Ⅰ only B) Ⅱ only C) Ⅰand Ⅱ D) neither</P><BR>
                              <P>(66) In order to improve the performance of a 
                              network server, you need to select <BR>bus or 
                              local bus. The appropriate local bus is<BR><BR>A) 
                              VESA B) PCI C) EISA D) ISA</P><BR>
                              <P>(67) In terms of M.J.Flynn's taxonomy, the 
                              systolic array falls into<BR><BR>A) SISD B) MIMD 
                              C) SIMD D) MISD</P><BR>
                              <P>(68) In the WAN, when a point-to-point subnet 
                              is used, an important design <BR>issue is the 
                              roucer interconnection<BR><BR>A) topology B) 
                              computer C) service D) lines</P><BR>
                              <P>(69) In the Ethernet LAN, an algorithm was 
                              chosen to dynarnically adapt to <BR>the number of 
                              stations trying to send. It is called<BR><BR>A) 
                              backward learning B) binary exponential 
                              backoff<BR><BR>C) spanning tree D) CRC</P><BR>
                              <P>(70) The typical firewall consists of two 
                              packet filters and a (an)<BR><BR>A) router B) 
                              bridge C) application D) server</P><BR>
                              <P>二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分)</P><BR>
                              <P>论述题 
                              1<BR><BR>设计一个用于管理会议室的数据库。经调查分析,得到的数据项列出如下:<BR><BR>房间号r# 
                              CHAR(4),部门号d# CHAR(3),部门名称dname 
                              CHAR(20),<BR><BR>房间容量content INT,部门主管dmanager 
                              CHAR(8),开会日期mdate DATE,<BR><BR>会议名称cname 
                              CHAR(20),会议主题(subject)CHAR(80),会议类型(type),<BR><BR>部门人数dnum 
                              INT,当前房间状态state 
                              CHAR(1),<BR><BR>并确定以会议室(room)信息,部门(department)信息,会议(conference)信息为实体,它们通过"开会(meeting)"联系起来。为了简化问题做如下假定:<BR><BR>l 
                              会议以部门召开,但一个部门在同一会议室不能重复召开同一个会议。<BR><BR>l 
                              会议室按部门借用,且不预借。<BR><BR>l 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -