📄 2000年9月全国计算机等级考试四级笔试试题.htm
字号:
<P>(37)
设有关系R(A,B,C,D),其函数依赖集F={A→B,A→C,BD},则关系R至多满足<BR><BR>A)
1NF B) 2NF C) 3NF D) BCNF</P><BR>
<P>(38) 设有关系R(A,B,C),在下列的等式中,哪一个是不成立的?<BR><BR>A)
σA<2(πA, B(R))=πA, B(σA<2 (R))<BR><BR>B) πA,
C(σA<2(R))=σA<2(πA, C(R))<BR><BR>C) πB,
C(σA<2(R))=σA<2(πB,C(R))<BR><BR>D) πA(πA, B
(R))=πA (R)</P><BR>
<P>(39) 关系数据模型通常由三部分组成,它们是<BR><BR>A)
数据结构,数据通信,关系操作<BR><BR>B) 数据结构,关系操作,完整性约束<BR><BR>C)
数据通信,关系操作,完整性约束<BR><BR>D) 数据结构,数据通信,完整性约束</P><BR>
<P>(40)
在关系数据库设计中,对关系进行规范化处理,使关系达到一定的范式,例如达到3NF,这是哪个设计阶段的内容?<BR><BR>A)
需求分析阶段 B) 概念设计阶段<BR><BR>C) 逻辑设计阶段 D)
物理设计阶段</P><BR>
<P>(41)
如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是<BR><BR>A)
其中有一个是DELETE<BR><BR>B)
一个是SELECT,另一个是UPDATE<BR><BR>C)
两个都是SELECT<BR><BR>D) 两个都是UPDATE</P><BR>
<P>(42)
通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律指出:利用更快的执行方式而获得的性能改善所受到的限制是<BR><BR>A)
该方式所占的空间大小 B) 该方式所占的时间比例 <BR><BR>C) 该方式所占的芯片多少 D)
该方式所占的流水位置</P><BR>
<P>(43)
计算机体系结构的一个重要区别是CPU内部的存储类型,就是说从存储器取来操作数后把它暂存在什么地方。在微型机中采用的暂存机制是<BR><BR>A)
堆栈与累加器 B) 堆栈与寄存器集<BR><BR>C) 累加器集 D)
累加器与通用寄存器</P><BR>
<P>(44) 在指令编码优化过程中,哈夫曼编码的核心思想是<BR><BR>A)
使用频率高的指令用短码表示<BR><BR>B) 使用频率高的指令用长码表示<BR><BR>C)
使用频率高的指令用理论码表示<BR><BR>D) 使用频率高的指令用等长码表示</P><BR>
<P>(45)
RISC的关键技术是寄存器窗口重叠技术,这项技术很好地支持过程调用和返回操作。这里所谓的重叠是指
<BR><BR>A) 全局寄存器与高位寄存器重叠<BR><BR>B)
全局寄存器与局部寄存器重叠<BR><BR>C) 高位寄存器与低位寄存器重叠<BR><BR>D)
高位寄存器与局部寄存器重叠</P><BR>
<P>(46) 奔腾处理器已经普遍采用超流水线技术。所谓超流水线技术就是<BR><BR>A)
把普通流水线的主频大大提高 B) 多建立几条流水线而已<BR><BR>C) 用多指令分发技术 D)
细化流水、增加级数、提高主频</P><BR>
<P>(47)
在存储体系中,两个重要层次是高速缓存与主存、主存与辅存,这两层次的共同点是<BR><BR>A)
都为提高存储体系的速度 B) 都需要硬件来实现<BR><BR>C) 地址变换,失效时要替换 D)
都对程序员透明</P><BR>
<P>(48)
通道实质上是主存与I/O设备之间的DMA接口在逻辑上的延伸。适合连接多台高速设备的通道是<BR><BR>A)
字节多路通道 B) 选择通道 C) 组多路通道 D) 块多路通道</P><BR>
<P>(49)
目前计算机网络的通信子网中所采用的转输技术可以有两类,即点一点方式与<BR><BR>A) 物理网络
B) 广播方式 C) 数字方式 D) 软件方式</P><BR>
<P>(50)
随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT希望设计出将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信网络就是<BR><BR>A)
B-ISDN B) Fast Ethernet C) Internet D) Switching
LAN</P><BR>
<P>(51)
网络中的计算机之间要做到有条不紊地交换数据就必须遵守网络协议,一个网络协议主要包括三个要素,即<BR><BR>A)
语法、原语与数据 B) 语义、数据与软件<BR><BR>C) 层次、接口与原语 D)
语法、语义与时序</P><BR>
<P>(52)
当PCM用于数字化语音系统时,它将声音分为128个量化级,每个量化级采用7位二进制码表示。由于采样速率为8000样本/秒,因此,数据传输速率应该达到<BR><BR>A)
2880bps B) 56Kbps C) 144Kbps D) 1200bps</P><BR>
<P>(53)
具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做<BR><BR>A)
电子邮件服务器 B) WWW服务器<BR><BR>C) 文件服务器 D)
FTP服务器</P><BR>
<P>(54) 在网络层实现多个局域网互连的设备是<BR><BR>A) 集线器 B) 网桥 C)
路由器 D) 网关</P><BR>
<P>(55) 在WWW系统中,用户可以根据需要自动从一台Web
Server搜索到其他任何一台Web Server,它所采用的是<BR><BR>A)
超文本(hypertext)技术 B) 超链接(hyperlink)技术<BR><BR>C)
超媒体(hypermedia)技术 D) 超文本标注语言HTML</P><BR>
<P>(56) Give the logical variables X=Y=1, The
value of X V Y(logical addition) <BR>is<BR><BR>A)
1 B) 2 C) 10 D) 0</P><BR>
<P>(57) The Programming Counter (PC) is normally
used to point out<BR><BR>A) Programmed execution
instruction<BR><BR>B) The address of last
execution instruction<BR><BR>C) The address of
current execution instruction<BR><BR>D) The
address of next execution instruction</P><BR>
<P>Items (58) and (59) are based on the following
Pascal code.<BR><BR>FOR i:=1 TO n -1
do<BR><BR>BEGIN<BR><BR>k:=i:<BR><BR>FOR j:=i+1 TO
n DO<BR><BR>IF A[j]<A[k]<BR><BR>THEN
k:=j:<BR><BR>IF k<>i<BR><BR>THEN
BEGIN<BR><BR>X:=A[k];<BR><BR>A[k]:=A[i];<BR><BR>A[i]:=x<BR><BR>END<BR><BR>END;</P><BR>
<P>(58) The sorting method described by the code
is called<BR><BR>A) Insertion sort B) Selection
sort C) Radix sort D) Merge sort</P><BR>
<P>(59) Suppose elements in array A are already
sorted ascending order of their <BR>values when
the code begins to run, then execution time of the
code will be<BR><BR>A) O(log2n) B) O(n) C)
O(nlog2n) D) O(n2)</P><BR>
<P>(60) Assume that N=2M and FIFO is used. If the
string p1,p2,…,pN is repeated <BR>three times,
then the number of page faults is<BR><BR>A) N/2 B)
N C) 2N D) 3N</P><BR>
<P>(61) Chang, Tian and An are three users of the
system. Chang and An are in <BR>the same group.
Tian is a Super User. Which of the following
rights is inconsistent <BR>with the given
policies?<BR><BR>A) Tian has W(write) access to
An's Mail files<BR><BR>B) Tian has E(execute)
access to An's Mail files<BR><BR>C) Chian has
R(read) access to An's text files<BR><BR>D) Tian
has E(execute) access to Chang's Binary
files</P><BR>
<P>(62) Software Engineering Economy is an
effective part of software engineering, <BR>which
of the following content is the research comtent
of software engineering
<BR>economy?<BR><BR>Ⅰ.Estimation of software
development cost<BR><BR>Ⅱ.Earn & Cost analysis
of software development<BR><BR>Ⅲ.Adjustment of
software development progress<BR><BR>A) Ⅲ only B)
Ⅱ and Ⅲ C) Ⅰ and Ⅱ D) all</P><BR>
<P>(63) Prototype method is one of the software
engineering methods frequently <BR>used, which of
the following item is the necessary condition for
implementing <BR>prototype method?<BR><BR>Ⅰ.Can
acquire the user requirement quickly<BR><BR>Ⅱ.Have
the tools for building software fast<BR><BR>Ⅲ.Have
a certain accumulation of prototype
systems<BR><BR>A) Ⅰ only B) Ⅰand Ⅱ C) Ⅱ and Ⅲ D)
all</P><BR>
<P>(64) ORACLE RDBMS is a distributed DBMS. Which
of the following techniques <BR>adapted ensure
atomicity of distributed transaction?<BR><BR>A)
remote procedure call (RPC) B) Two _phases commit
(2PC)<BR><BR>C) Snapshots D) triggers</P><BR>
<P>(65) In order to get names of
schoolboys(SEX='M')whose age=22, from a relation
<BR>S(SNO,SNAME,SEX,AGE),which of the following
expressions is (are)
correct?<BR><BR>Ⅰ.πsname(σsex='M'^age=22(S))<BR><BR>Ⅱ.σsex='M'^age=22(πsname(S))<BR><BR>A)
Ⅰ only B) Ⅱ only C) Ⅰand Ⅱ D) neither</P><BR>
<P>(66) In order to improve the performance of a
network server, you need to select <BR>bus or
local bus. The appropriate local bus is<BR><BR>A)
VESA B) PCI C) EISA D) ISA</P><BR>
<P>(67) In terms of M.J.Flynn's taxonomy, the
systolic array falls into<BR><BR>A) SISD B) MIMD
C) SIMD D) MISD</P><BR>
<P>(68) In the WAN, when a point-to-point subnet
is used, an important design <BR>issue is the
roucer interconnection<BR><BR>A) topology B)
computer C) service D) lines</P><BR>
<P>(69) In the Ethernet LAN, an algorithm was
chosen to dynarnically adapt to <BR>the number of
stations trying to send. It is called<BR><BR>A)
backward learning B) binary exponential
backoff<BR><BR>C) spanning tree D) CRC</P><BR>
<P>(70) The typical firewall consists of two
packet filters and a (an)<BR><BR>A) router B)
bridge C) application D) server</P><BR>
<P>二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分)</P><BR>
<P>论述题
1<BR><BR>设计一个用于管理会议室的数据库。经调查分析,得到的数据项列出如下:<BR><BR>房间号r#
CHAR(4),部门号d# CHAR(3),部门名称dname
CHAR(20),<BR><BR>房间容量content INT,部门主管dmanager
CHAR(8),开会日期mdate DATE,<BR><BR>会议名称cname
CHAR(20),会议主题(subject)CHAR(80),会议类型(type),<BR><BR>部门人数dnum
INT,当前房间状态state
CHAR(1),<BR><BR>并确定以会议室(room)信息,部门(department)信息,会议(conference)信息为实体,它们通过"开会(meeting)"联系起来。为了简化问题做如下假定:<BR><BR>l
会议以部门召开,但一个部门在同一会议室不能重复召开同一个会议。<BR><BR>l
会议室按部门借用,且不预借。<BR><BR>l
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -