无忧首页企业系统我的无忧
无忧服务:
兼职活动培训
娱乐交友:
交友社区资讯
全职实习:
实习暑假寒假
微信号:school51
扫一下,立即关注
加关注
在线支付,立省10元
下载新版APP
===大学生成长生活平台===

计算机等级考试四级考试模拟试题-计算机等级考试

2013-03-17来源/作者:卫凯点击次数:485

一、选择题:( 共70 题,每题1 分,满分70 分。其中1-55 题为中文题,56-70 题为英文题)。  下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。  
(1)若一个子程序起始地址为3K,调用指令CALL 的内存地址为K+1,则执行CALL 指令所要执行指令的地址为( )。  
A) 3K 
B) 3K+1 
C) 3K-1 
D) K+2  

(2)若逻辑变量X=0,Y=1,则执行按位加XY 以后的值为( )。  
A) 1 
B) 0 
C) 10 
D) 2  

(3)一般情况下,操作数左移3 位的结果是原操作数( )。  
A) 整除8 
B) 乘以8 
C) 整除4 
D) 乘以4  

(4) 设用一维数组A[1… n]来存储一个栈, 令A[n] 为栈底,用整型变量T 指示当前栈顶位置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T 的变化为( )。  
A) T:=T+1 
B) T:=T-1 
C) T 不变 
D) T:=n  

(5)在排序方法中,关键码比较次数与记录的初始排列无关的是( )。
A)Shell 排序 
B)归并排序 
C) 直接插入排序 
D)选择排序  

(6) 对一棵非空的二叉树(设第0 层为根结点),那么其第i 层上至多有多少个结点( )。 
A) i 
B) 2i-1 
C) 2i+1 
D) 2i  

(7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第一趟划分过程中,元素的移动次数最多的是哪一个序列?( )。  
A) 70,75,68,23,10,16,90,82  
B) 82,75,70,16,10,90,68,23  
C) 70,75,82,90,23,16,10,68  
D) 23,10,16,70,82,75,68,90  

(8) 数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,r为队尾元素的位置,假定队列中元素的个数总小于n,队列中元素的个数是什么?( )。  
A)r-f 
B)n+f-r 
C)n+r-f 
D)(n+r-f)mod n  

(9)A={x|x<100 且为质数},在A 上定义*和·如下:x*y=max(x,y), x·y=LCM(x,y),x,y∈A, 这里LCM(x, y)表示x 与y 的最小公 倍数,则下面命题正确的是:( )。  
Ⅰ 构成代数系统;  
Ⅱ 构成代数系统; 
A)只有Ⅰ 
B) 只有Ⅱ 
C) Ⅰ和Ⅱ 
D)没有  

(10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。 

Ⅰ.G-E′的连通分支数p(G-E′)=2。  
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数 p(G-E′)。  
Ⅲ. G-V′的连通分支数p(G-V′)≥2。  
A) Ⅰ和Ⅱ 
B) Ⅰ和Ⅲ 
C) Ⅱ 
D)没有  

(11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。  
A) 若R,S 是自反的,则R·S 是自反的  
B) 若R,S 是反自反的,则R·S 是反自反的  
C) 若R,S 是对称的,则R·S 是对称的  
D) 若R,S 是传递的,则R·S 是传递的  

(12)下面的谓词公式是有效式的是( )。  
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)  
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)  
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)  
A)Ⅰ和Ⅱ 
B)只有Ⅱ 
C)只有Ⅲ 
D)只有Ⅰ  

(13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}  
A) B1 和B2 
B) B2 和B3 
C) B1、B2和B4 
D) B1、B2和B3  

(14)下面命题的判断正确的是( )。  
Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;  
Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;  
Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。  
A) 只有Ⅰ和Ⅱ为真 
B) 只有Ⅲ为真 
C) 只有Ⅱ为假 
D)全为假  

(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。  
A)存储器 
B)CPU 
C)外设 
D)磁盘空间  

(16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接指定存储区。  
A)直接分配 
B)间接分配 
C)态分配 
D)动态分配  

(17)操作系统的作用是( )。  
A) 把源程序编译为目标程序  
B) 便于进行目标管理  
C) 控制和管理系统资源的使用
A)只有Ⅰ 
B) 只有Ⅱ 
C) Ⅰ和Ⅱ 
D)没有  

(10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是( )。 
Ⅰ.G-E′的连通分支数p(G-E′)=2。  
Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数p(G-E′)。  
Ⅲ. G-V′的连通分支数p(G-V′)≥2。  
A) Ⅰ和Ⅱ 
B) Ⅰ和Ⅲ 
C) Ⅱ 
D)没有2  
 
(11)设R,S 是集合A 上的二元关系,则下面命题是真命题的是( )。  
A) 若R,S 是自反的,则R·S 是自反的  
B) 若R,S 是反自反的,则R·S 是反自反的  
C) 若R,S 是对称的,则R·S 是对称的  
D) 若R,S 是传递的,则R·S 是传递的  

(12)下面的谓词公式是有效式的是( )。  
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)  
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)  
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)  
A)Ⅰ和Ⅱ 
B)只有Ⅱ 
C)只有Ⅲ 
D)只有Ⅰ  

(13)下面的符号集合中,是前缀码的是( )。其中B1={0,10,110,1111}、B2={1,01,001,000}、B3={1,11,101,001,0011}、B4={b,c,aa,ac,aba,abb,abc}  
A) B1 和B2 
B) B2 和B3 
C) B1、B2和B4 
D) B1、B2和B3  

(14)下面命题的判断正确的是( )。  
Ⅰ 完全图Kn(n≥1)都是哈密尔顿图;  
Ⅱ 完全二部图Kn,m(n≥1,m≥1)都是欧拉图;  
Ⅲ 任何平面图G 的对偶图G*的对偶图G**与G 同构。  
A) 只有Ⅰ和Ⅱ为真 
B) 只有Ⅲ为真
C) 只有Ⅱ为假 
D)全为假  

(15)已经获得除( )以外的所有运行所需资源的进程处于就绪状态。  
A)存储器 B)CPU C)外设 D)磁盘空间 
 
(16) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接 
指定存储区。  
A)直接分配 B)间接分配 C)静态分配 D)动态分配  

(17)操作系统的作用是( )。  
A) 把源程序编译为目标程序  
B) 便于进行目标管理  
C) 控制和管理系统资源的使用
    D) 实现软硬件的转接  

(18)进程调度的关键问题是选择合理的( )和进行恰当的代码转换。  
A)时间片间隔 B)调度算法 C)CPU 速度 D)内存空间  

(19) 
( )存储管理支持多道程序设计,算法简单,但存储器碎片多。  
A) 段式 B)页式 C)段页式 D)固定分区  

(20)虚存技术是( )。  
A)扩充内存物理空间的技术 B)扩充相对地址空间的技术  
C)扩充外存空间的技术 D)扩充输入/输出缓存区技术  

(21)缓冲技术用于( )。  
A)提高主机和设备交换信息的调度  
B)提供主、辅存接口  
C)提高设备利用率  
D)扩充相对地址空间  

(22)通道是一种( )。  
A)I/O 端口 B)数据通道 C)I/O 专用处理机 D)软件工具  

(23)在请求分页存储管理中,若采用FIFO 页面淘汰算法,则当分配的页面增加时,缺页 
中断的次数( )。  
A)减少 B)增加 C)无影响 D)可能增加也可能减少  

(24)软件的复审是保证软件质量的必要手段,下述  
Ⅰ.软件的可追溯性  
Ⅱ.软件的可维护性  
Ⅲ.方案的可选择性  
Ⅳ.接口的明确性  
( )是软件复审时所涉及的技术内容?  
A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) 都正确  

(25)以下关于结构化程序的说法中,正确的是( )。  
A)结构化程序由单入口,单出口和循环三种结构组成  
B)结构化程序由顺序、单入口和单出口三种结构组成  
C)结构化程序由顺序、循环和GOTO语句结构组成  
D)结构化程序由顺序、循环和分支三种结构组成  

(26)原型化方法大致可分为三类,它们是抛弃式、演化式和( )。  
A)递增式 B)维护式  
C)测试式 D)技术式  

(27)不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:  
Ⅰ.怎样做  
Ⅱ.修改  
Ⅲ.做什么  
Ⅳ.实现和完善  
( )是必须完成的工作。  
A) Ⅰ和Ⅱ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ和Ⅲ D) 都正确  

(28) 需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同 
其他系统元素的接口细节, 定义软件的其他有效性需求。分析员通过需求分析,逐步 
细化对软件的需求,描述软件要处理的(),并给软件开发提供一种可转化为数据设计,结构设计和过程设计的数据与功能表示。  
 A)过程 B)对象C)数据域 D)环境  

(29)需求分析的目的是理清数据流或数据结构,导出完全的、精制的( )。  
 A)系统流程图 B)系统逻辑模型C)系统物理模型 D)数据流图  

(30)在下述( )测试中,测试程序的设计者必须接触到源程序。  
Ⅰ. 功能测试  
Ⅱ. 结构测试  
A) 均不须 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ  

(31) 耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程 
度,耦和的若干种类中,耦和度最高的是( )。  
A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和  

(32 )制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是( )。  
A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理  

(33)在数据库技术中,只描述信息特性和强调语义的数据模型是( )。  
 A) 概念模型 B) 结构模型 C)物理模型 D) 数学模型  

(34) 数据库管理系统中的数据操纵语言(DML), 可对数据库数据实现哪些操作?( )。 
A)建立、授权、修改 B)建立、排序、授权、删除  
C)建立、插入、授权 D)查询、插入、修改、删除  

(35) 数据库的体系结构由( )来组织。  
A)物理级,数据级,信息级 B)文件级,记录级,数据级  
C)模式,外模式,内模式 D)数据库,文件,记录  

(36) 有职工(职工号,职工名,部门号,职务)和部门(部门号,部门名,部门人数) 两个关系,其 
中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在 
职工和部门这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码)。它 
是( )。  
A) 职工关系的“职工号” B)部门关系的“部门号”  
C) 职工关系的“部门号” D)职工关系的“职工号”+“部门号”  

(37) 在SQL 语言中的视图(view)是数据库体系结构中的 ( )。  
A) 内模式 B) 模式 C) 外模式 D) 概念模式  

(38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( ) 原来关系的元 
组个数。  
A)等于 B)不等于 C)小于或等于 D)大于或等于  

(39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要 
求是达到1NF,即满足(转化为数 
据设计,结构设计和过程设计的数据与功能表示。  
A)过程 B)对象C)数据域 D)环境   

(40) 在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?( )。  
A) 物理设计阶段 B)概念设计阶段  
C) 需求分析阶段 D) 逻辑设计阶段  

(41) 在FOXPRO 中,若显示当前记录内容的命令是( )。  
A)LIST B)DISPLAY C)LIST RECORD 1 D)?RECNO()  

(42) STD总线,ISA总线和Multibus 总线都属于( )  
 A)局部总线 B)系统总线 C)外部总线 D)通信总线  

(43) 在现行PC 机中采用DMA 方式高速传输数据时,数据传送是( )。  
A) 在总线控制器发出的控制信号控制下完成的  
B) 在DMA 控制器本身发出的控制信号控制下完成的  
C) 由CPU 执行的程序完成的  
D) 由CPU 响应硬中断处理完成的  

(44) 下面的哪个计算机属于字并行,位并行计算机?( )。  
 A)STARAN B)DAP C)MPP D)PEPE  

(45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( )。  
 A)复合基准程序 B)LINPACK 基准程序  
 C)Whetstone 基准程序 D)Dhrystone 基准程序  

(46) 具有流水线结构的CPU,一般情况下指令的执行时间主要取决于( )。  
 A)指令执行的步骤 B)CPU 有无等待状态  
 C)CPU 的时钟周期 D)CPU 内的Cache 存储器的大小  

(47) 下面的哪个不是RISC 技术的特点?( )。  
A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式    
B) 采用单周期指令,大部分指令只用一个机器周期即可完成  
C) 硬线控制逻辑  
D) 芯片生产成本提高而成品率降低  

(48) 根据操作数在CPU 中的暂存机制可以对它分类,PDP-8属于( )。  
A)堆栈型 B)累加器型  
C)寄存器型 D)通用寄存器与累加器混合型  

(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点一点方式与( )。 
A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式 ;

(50) 当PCM 用于数字化语音系统时,它将声音分为128 个量化级, 若采样速率为7000 样 
本/秒,则数据传输速率应该达到( )。  
A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps  

(51) OSI模型的三个主要概念是( )。  
A) 服务、接口、层 B) 接口、层、应用  
C) 服务、接口、协议 D) 网络、应用、协议  

(52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT 提出 
将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信 
网络就是( )。  
A) B-ISDN B) N-ISDN C) MAN D) LAN  

(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全 
保密功能的局域网服务器叫做( )。  
A) BBS 服务器 B) WWW 服务器  
C) FS 服务器 D) TELENT 服务器  

(54) 在网络层实现多个局域网互连的设备是( )。  
A) 中继器 B) 网桥 C) 网关 D) 路由器  

(55) 异步传输模式ATM 中的每个信元的长度是( )。  
A) 37 字节 B) 39 字节 C) 41 字节 D) 43 字节  

(56) Give the logical variables X=0,Y=1, The value of X∧Y(logical multiply) is  
( )。  
A) 1 B) 2 C) 10 D) 0  

(57) The Instruction Register (IR) is normally used to point out( )。  
A) The address of next execution instruction  
B) The address of last execution instruction  
C) The current execution instruction  
D) None of above  

(58) When the adjacency matrix method is used to store a graph, which of the  
statements is (are) true? ( )。  
A) None B)I only C)II only D)I and II  
Questions 59-60are based on the following information,  
A hash table with hash function  
H1 (k)=k mod 13  
Is shown below.  
0 1 2 3 4 5 6 7 8 9 10 11 12  
35  
33  
48  
25  
Collision is rsolved using the hash function H2 (k)=(k mod 11)+1  
 
(59)How many key comparisons occur in searching for key 35 in the given hash table?  
( )。  
A)0 B)1 C)2 D)3  

(60)If a new key 67 is inserted into the given hash table, what will be its address?  
( )。  
 A)3 B)4 C)5 D)6  

(61)What is the contrapositive of the relation represented in the exhibit shown  
below? ( )。  
4  
2  
1  
35  
A) R={<1,2>,<1,3>,<1,4>,<1,5>}  
B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}  
C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}  
D) R={<1,2>;,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}  

(62)Which function is NOT served by building a prototype? ( )。  
A) It takes the place of the final system.  
B) It assists in gathering software requirements.  
C) It assists in estimating the cost of the project.  
D) It is used as the foundation of the larger projects.  

(63)Which of the following statements about testing software with data is (are)  
true? ( )。  
I. The primary purpose of such testing is to find errors.  
II.Such testing can demonstrate the existence of errors but cannot  
demonstrate the absence of errors.  
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ  

(64)Inthefollowing statements about functional dependency, whichone isincorrect?  
( )。  
A) If X'X, then X→X'.  
B) If X→Y and Y'Y, then X→Y'.  
C) If X→Y and X'X, then X'→Y.  
D) If X→Y and Y→Z, then X→Z.  

(65)Which function is used to lock a file in FoxPro DBMS? ( )。  
A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK  

(66)Which is NOT a characteristic of an RISC processor? ( )。  
A) a high clock speed  
B) a highly optimized pipeline  
C) a few general-purpose registers  
D) a limited amount of small instructions  

(67) Local bus can reduce the occupation time of CPU. For the EISA local bus,  
commonly the time can be reduced to( )。  
A) 42% B) 22% C) 12% D) 2%  
 
(68)In the modulation style of PSK ,if a kind of Modem's modulation rate is  
3200baud and it's phase is 8 , what is the data transfer rate of this kind  
of Modem ? ( )。  
A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps 
 
(69)Which routing select algorithm is described below ? ( )。  
According to a kind of fix regulation , the select algorithm of route works  
and has nothing to do with the network information newly.( )。  
A) Static Routing Algorithm B) Dynamic Routing Algorithm  
C) Centralized Routing Algorithm D) Distributed Routing Algorithm  

(70)About the following IP addresses ,Which is incorrect ? ( )。  
A) 201.199.255.11 B) 201.198.132.1  
C) 201.199.128.6 D) 201.198.134.257  

二、论述题  

论述题1 
    在SQL 语言中,一个表或者是一个基本表(basetable), 或者是一个视图(view) 。 
基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试 
回答以下有关视图问题:  

1、SQL 语言中如何理解视图的基本概念?  
2、SQL 语言中定义和删除视图的基本命令?  
3、SQL 语言中使用视图的优点?  

论述题2 
    描述程序处理过程的工具称为详细设计工具, 这些工具应该能支持对详细设计无 
二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现 
细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回 
答下列问题:  
1. 程序流程图的缺点  
2. 盒图的优点  
3. PAD 图的优点  

论述题3 
    进程管理是操作系统的核心, 它的可靠性和安全性直接影响到计算机系统的可用 
性。在进程管理设计中, 由于设计不妥, 会出现与系统安全有关的问题, 请解释 
死锁的概念?死锁产生的原因以及如何解除和预防死锁?  

论述题4 IEEE 802 系列标准是LAN 的国际标准系列。依据IEEE802 标准, 讨论以下问题:  
(1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理 
层,它将数据链路层划分为哪两个子层?  
(2) 在IEEE802 系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议? 
(3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原 
理?  
(4) IEEE802.6 标准定义的内容?
一、选择题 
1.A 2.A 3.B 4.A 5.C 6.D 7.C 8.D 9.A 10.B  
11.A 12.D 13.C 14.D 15.B 16.A 17.C 18.B 19.D 20.B   
21.A 22.C 23.D 24.D 25.D 26.A 27.B 28.C 29.B 30.C  
31.A 32.B 33.A 34.D 35.C 36.C 37.C 38.C 39.B 40.D 
41.B 42.B 43.B 44.D 45.B 46.C 47.D 48.B 49.B 50.C  
51.C 52.A 53.C 54.D 55.D 56.A 57.C 58.B 59.D 60.B  
61.C 62.A 63.B 64.C 65.A 66.C 67.C 68.C 69.A 70.D  

二、论述题  
论述题1 参考答案  
1、在SQL 语言中,视图是从一个或几个基本表( 或视图)中导出的表, 它是由若干个基本 
表或其它视图构成的子集。用户可以用SQL 语句对视图和基本表进行查询等操作。在用 
户看来视图和基本表是一样的,都是关系(即表格)。在SQL 语言中的视图(vi ew)是数据 
库体系结构中的外模式。  
2、SQL 语言中定义视图的命令格式为:  
CREATE VIEW 视图名[(字段名[,字段名]…)] AS查询 [WITH CHECK OPTION];  
SQL 语言中删除视图的命令格式为:  
DROP VIEW 视图名;  
3、视图的优点主要有:  
1)视图对于数据库的重构造提供了一定程度的逻辑独立性。  
数据的逻辑独立性是指数据库重构造时,如数据库扩大 (增加了新字段,新关系等),  
用户和用户程序不会受影响。  
2)简化了用户观点。  
视图的机制使用户把注意力集中在他所关心的数据上。若这些数据不是直接来自基本 
表,则可以定义视图,从而使用户眼中的数据结构简单而直接了当, 并可大大简化用户的数 
据查询操作,特别是把若干表连接在一起的视图,把从表到表所需要的连接操作向用户隐蔽 
了起来。  
3)视图机制使不同的用户能以不同的方式看待同一数据。  
4)视图机制对机密数据提供了自动的安全保护功能。  
可以把机密数据从公共的数据视图(基本表)中分离出去,即针对不同用户定义不同的 
视图,在用户视图中不包括机密数据的字段。这样,这类数据便不能经由视图被用户存取,  
从而自动地提供了对机密数据的保护。  

论述题2 参考答案  
1. 程序流程图的缺点  
程序流程图的主要缺点如下:  
(1) 程序流程图从本质上说不支持逐步求精,它诱使程序员过早地考虑程序的控制 
流程,而不去考虑程序的全局结构。  
(2) 程序流程图中用箭头代表控制流,使得程序员不受任何约束,可以完全不顾结 
构化设计的原则,随意转移控制。  
(3) 程序流程图不易表示数据结构。  
(4) 程序流程图的每个符号对应于源程序的一行代码,对于提高大型系统的可理解 
性作用甚微。  
2.盒图的优点  
盒图有这样的一些优点:  
(1) 由于只能从上边进入盒子然后从下面走出盒子,除此之外没有其它的入口和出 
口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。  
(2) 方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框 
图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标 
准结构的符号之外,不再提供其它描述手段。  
(3) 方框图形象直观, 具有良好的可见度, 例如循环的范围、条件语句的范围清晰,  
所以容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便。  
(4) 局部数据和全程数据的作用域很容易确定。  
(5) 易于表达嵌套结构。  
3.PAD 图的优点  
PAD 图的主要优点如下:  
(1)PAD 的一个独特之处在于, 以PAD 为基础, 遵循一个机械的规则就能方便地编 
写出程序,这个规则称为走树(Tree walk)。在走树时只要顺着PAD 所呈的树 
形结构移动,对参照上文所给出的PAD 成分同PASCAL 结构的对应关系,就可依 
次将遇到的PAD 成分翻译成PASCAL 程序,有利于提高软件的生产率。  
(2)PAD 图所描绘的程序结构十分清晰。图中最左面的竖线是程序的主线,即第一 
层结构。随着程序层次的增加,PAD 图逐渐向右延伸,每增加一个层次,图形 
就向右扩展一条竖线。PAD 图中竖线的总条数就是程序的层次数。用PAD 图表 
示处理逻辑,易读、易懂、易记。PAD 图是二维树形结构的图形,程序从图中 
最左竖线上端的结点开始执行, 自上而下,从左向右顺序执行, 遍历所有结点。 
(3)PAD 图的符号支持自顶向下、逐步求精的方法的使用。开始时设计者可以定义 
一个抽象程序。随着设计工作的深入而使用def 符号逐步增加细节,直至完成 
详细设计。  
(4) 使用表示结构化控制结构的PAD 符号所设计出来的程序必然是结构化程序。 
 
论述题3 参考答案  
操作系统中有若干进程并发执行, 它们不断申请、使用、释放系统资源,虽然系统的进 
程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能 
继续运行,否则就阻塞的情况。此时,若不借助外界因素, 谁也不能释放资源, 谁也不能解 
除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期 
地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。  
产生死锁的原因主要是:  
(1) 因为系统资源不足。  
(2) 进程运行推进的顺序不合适。  
(3) 资源分配不当等。  
如果系统资源充足, 进程的资源请求都能够得到满足,死锁出现的可能性就很低, 否则 
就会因争夺有限的资源而陷入死锁。其次,进程运行推进顺序与速度不同,也可能产生死锁。 
产生死锁的四个必要条件:  
(1) 互斥条件:一个资源每次只能被一个进程使用。  
(2)请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。  
(3) 不剥夺条件:进程已获得的资源,在末使用完之前,不能强行剥夺。  
(4) 循环等待条件:若干进程之间形成一种头尾相接的循环等待资源关系。  
这四个条件是死锁的必要条件, 只要系统发生死锁, 这些条件必然成立, 而只要上述条件之 
一不满足,就不会发生死锁。  
 
死锁的解除与预防:  
理解了死锁的原因, 尤其是产生死锁的四个必要条件,就可以最大可能地避免、预防和 
解除死锁。所以, 在系统设计、进程调度等方面注意如何不让这四个必要条件成立, 如何确 
定资源的合理分配算法, 避免进程永久占据系统资源。此外, 也要防止进程在处于等待状态 
的情况下占用资源。因此,对资源的分配要给予合理的规划。  
论述题4 参考答案:  
(1) 在IEEE802 系列标准中,LAN 参考模型对应OSI 参考模型的数据链路层和物理层,它将 
数据链路层划分为逻辑链路控制LLC(Logical Link Control) 子层和介质访问控制MAC  
子层。  
(2) 在IEEE802 系列标准中,IEEE802.2标准描述逻辑链路子层的功能、特性和协议。  
(3) IEEE802.3 标准定义了CSMA/CD 总线介质访问控制方法,CSMA/CD 基本工作原理:对于 
总线拓扑的局域网,带冲突检测的载波监听多路访问CSMA/CD 是应用最广泛的一种介质 
访问控制方法。CSMA/CD 是一种典型的采用随机访问,争用总线的介质访问控制方法。 
所谓“随机访问”是指任何一个节点不存在预知的、或有调度安排的确定发送时间, 每 
一站发送均通过争用后,随机进行的。  
(4) IEEE802.6 标准定义了城域网MAN 介质访问控制方法与物理层规范。
  



相关阅读



关于我们 | 联系我们 | 用户指南 | 网站地图 | 意见建议 | 会员注册 | 用户协议 | 隐私政策