【正文】
(5) 設Z是整數(shù)集,且設f:ZZ→Z,對每一個∈ZZ,有f()=m178。) (1) 若或非門的輸入變量為A和B,輸出變量為Y,則A和B分別為下述哪一種情況時, Y才為1?_____。全國計算機等級考試四級筆試試題一、選擇題。 A) 1,0 B) 0,1 C) 0,0 D) 1,1 (2) 已知寄存器A存有帶符號整數(shù)且只作算術移位,HA和LA分別代表其最高位和最低位。n。 該命題的否命題是_____。任意一棵G的生成樹的總邊數(shù)為_____。 k:=h。 (11) 假設在程序開始執(zhí)行時,數(shù)組A[1..n]是一個已排好序的遞增序列。下列答案中,哪一個最好地描述了最差情況下的程序執(zhí)行時間(運行時間階數(shù))? _____。 A) B樹和B+樹都是平衡的多分樹 B) B樹和B+樹都可用于文件的索引結構 C) B樹和B+樹都能有效地支持順序檢索 D) B樹和B+樹都能有效地支持隨機檢索 第(15)(16)題基于下面的敘述:某二叉樹結點的對稱序序列為A,B,C,D,E,F,G,后序序列為B,D,C,A,F,G,E?! ) DIR D: B) DIR D:\ C) DIR /P D:\ D) DIR /P D: (18) 若將DOS的提示符改成MSDOS5,并在提示符前面加上日期及時間,則使用下面哪一條命令?_____。如果采用先進先出的頁面淘汰算法,則在下列頁面需求提出時,會產(chǎn)生多少次缺頁中斷?____。 A) 進程調度 B) 系統(tǒng)核心 C) 信號量機制 D) 中斷機制 (24) 在數(shù)據(jù)庫的概念設計中,最常用的數(shù)據(jù)模型是____。其中,最重要的,也是使用最頻繁的語句是____。 (2分) A) 緩沖區(qū) B) 游標 C) 堆 D) 棧 (28) 在使用查詢樹對關系代數(shù)表達式進行優(yōu)化時,下述哪些操作被盡可能移近樹的葉端?____。只有Ⅰ B) 只有Ⅱ C) 只有Ⅰ和Ⅱ D) Ⅰ,Ⅱ和Ⅲ (30) 設關系R: A B C a b c d a f c b d 經(jīng)操作ΠA,B(σB = ’b’ (R))的運算結果是(Π為投影操作符,σ為選擇操作符)____。 A) 工作階段間的等待時間 B) 產(chǎn)生原型的復雜性 C) 參與人員所需的工作站數(shù)目 D) 參與人員之間的通訊困難 (34) 決定大型程序模塊組織的基本原則的兩種交替設計策略為____。此方法將程序看作是____。 A) 確認測試 B) 集成測試 C) 驗證測試 D) 驗收測試 (40) 下述陳述中,哪一個不是軟件健壯性(Robustness)的度量指標?____。 A) B) C) D) (44) 按照Flynn分類法,ILLIACIV和CM2所屬的類型為 ____。(2分) ?、? TB(Translation Buffer) ?、? TLB(Translation – Lookaside Buffer) ?、? FPT(Fast Page Table) A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ (47) 一條普遍接受的規(guī)則說,程序中10%的指令占用了90%的執(zhí)行時間。那么多大比例的存取指令可以放入高速緩存中?____。 A) IBM 360/370 B) DEC VAX C) EDSAC D) HP 3000/70 (50) 下列哪一個測試程序是復合基準程序? ____。 A) (N+1)IDU B) (N+1)SDU C) (N)SDU D) (N)IDU (53) 一個數(shù)據(jù)源產(chǎn)生8bit的ASCII字符(含1bit校驗位),通過一條64Kbps的線路進行數(shù)據(jù)傳輸。 A) 多令牌協(xié)議 B) 單令牌協(xié)議 C) 隨機訪問協(xié)議 D) HDLC協(xié)議 (56) 在局域網(wǎng)中,以下哪種傳輸介質既可以用于物理層10BASET協(xié)議,又可以適用于100BASET協(xié)議? ____。 A) FDDI B) CSMA/CD C) Token Bus D) Token Ring (60) 在計算機集成制造系統(tǒng)(CIMS)中,存在著辦 公自動化(OA)與生產(chǎn)過程控制(MC)兩種環(huán)境,它們對網(wǎng)絡通信的要求也不相同。Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ Questions 65 66 refer to the space requirements of different methods of storing graphs. The choices for these questions are binations of the following statements. ?、? The space required depends on the number of vertices. Ⅱ. The space required depends on the number of edges. (65) When the adjacency matrix method is used to store a graph, which of the statements is (are) true? ____. A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ (66) When the adjacency list method is used to store a graph, which of the statements is (are) true?____. A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ Questions 6768 are based on the following information, A hash table with hash function h1(k)=k mod 13 is shown below. 0 1 2 3 4 5 6 7 8 9 10 11 12 35 33 48 25 Collision is resolved using the hash function h2(k)=(k mod 11)+1. (67) How many key parisons occur in searching for key 35 in the given hash table?____. (2分) A) 0 B) 1 C) 2 D) 3 (68)amp。 If there is a request for 40KB of memory and the bestfit algorithm is used, then the beginning address of memory that is allocated in response to the request is ____. (73) {tuple│tuple∈R?tuple∈\ S} to all SQL statements in order to distinguish SQL statements from the host language statements is____. A) Each object has a unique object identity in the system. C) A subclass can inherit the attributes and methods of all its superclasses. A) low cohesion with low corpling B) low cohesion with high coupling C) p。 in