2020年计算机等级考试四级笔试试卷及答案一.pdf

上传人:奔*** 文档编号:93400061 上传时间:2023-07-04 格式:PDF 页数:37 大小:3.58MB
返回 下载 相关 举报
2020年计算机等级考试四级笔试试卷及答案一.pdf_第1页
第1页 / 共37页
2020年计算机等级考试四级笔试试卷及答案一.pdf_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《2020年计算机等级考试四级笔试试卷及答案一.pdf》由会员分享,可在线阅读,更多相关《2020年计算机等级考试四级笔试试卷及答案一.pdf(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2020年计算机等级考试四级笔试试卷及答案一计算机等级考试四级笔试试卷及答案(一)一、选择题(共7 0 题,每题1 分,满分7 0分。其 中(1)-(5 5)题为中文题,(5 6)-(7 0)题为英文题)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。(1)或非门的输入变量为X I 和 X 2,输出变量为Y,使输出变量Y为 1 的X I 和 X 2 的值是A)0,0 B)0,1 C)1,0 D)1,1(2)若二进制数原码为,则其补码为A)B)C)D)(3)所谓指令周期是指A)取指令和取操作数的时间B)执行指令和存储操作结果的

2、时间C)取操作数和执行指令的时间D)取指令和执行指令的时间(4)队列适用于下列哪一种应用?A)表达式求值B)堆排序算法的实现C)树的层次次序周游算法的实现D)二叉树对称序周游算法的实现(5)以下关于广义表的叙述中,正确的是A)广义表是0 个或多个单元素或子表组成的有限序列B)广义表至少有一个元素是子表C)广义表不能够是自身的子表D)广义表不能为空表(6)对 N 个记录的文件进行快速排序,所需要的辅助存储空间为A)0()B)0 C)0()D)0()(7)下面的有向图,其结点能够排成多少个不同的拓扑序列?A)3 B)5 C)7 D)9(8)如下所示是一棵5阶 B树,该 B树现在的层数为2。从该B树

3、中删除关键码3 8 后,该 B 树的第2 层的结点数为A)6 B)7 C)8 D)9(9)设 6 =为任意一个群,下列结论中不一定为真的是A)a,b,x A,方程 a *x =b 的解为 x =a-1 *bB)a,b,c A,若 a *b =a *c,则 b =cC)a,b A,则 a *b =b *aD)a,b,c A,则(a *b)*c =a *(b *c)(1 0)设 A,B 为任意二集合,已知A-B =A,下述结论I .B-A =B I I.A A B =I H.B A中哪个(些)为真?A)只有i B)只有n o 只有m D)i和n(1 1)设集合 A=1,2 ,R =x,y A且 x

4、+y&l t;3 ,则 R 在 A 上是A)自反的,但不是对称的B)自反的,又是对称的C)对称的,但不是自反的D)不是自反的,也不是对称的(1 2)设 F(x):x 是人,G(x):x 去过火星。下列公式中哪个(些)是命题&q u o t;没有人去过火星&q u o t;的符号化形式?A)I 和n B)n 和i n o 只有m D)全部(1 3)设 V I 为无向连通图G的点割集,记 G 删除V I 的连通分支个数为 p(G-V I)=k,下列命题中一定为真的为A)k 2 2 B)k 2 3 C)k W 2 D)k =2(1 4)任意的n 阶无向简单图的边数m 应满足A)m G A V G)a

5、 s s e l e c t S#,a v g (G R A D E)f ro m S C g ro u pb y S#;若用下面的S Q L语句对上述视图进行修改,它们能被成功执行吗?为什么?(1)u p d a t e C S _ S s e t S N A M E = 9;W A N G P I N G 9;w h e re S#= 9;0 1 0 0 1 9;;(这里假 定 在 表S中 存 在 学 生 号S#= 9;0 1 0 0 1 9;的行。)(2)i n s e rt i n t o C S _ S v a l u e s ( 9;0 2

6、1 8 9 9;, 9;Y A N GX I N 9;,21 );(这里假定在表S中不存在学生号S#= 9;0 21 8 9 9;的行。)(3)u p d a t e S _ G s e t G A V G =8 5 w h e re S#= 9;0 1 0 0 1 9 1;(这里假定在表S C中存在学生号S#= 9;0 1 0 0 1 9;的行。)要求:首先回答这三个S Q L语句中哪个(些)能被成功执行,哪 个(些)不能被成功执行(1 2分),再进一步说明能被成功执行或不能被成功执行的理由(1 8分)。论述题4网络 安全 策略设计的重要

7、内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1 .当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)2 .什么情况适应于采用保护方式(试举出3种情况)。(9分)3 .当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)4 .什么情况适应于采用跟踪方式(试举出3种情况)。(9分)附:答案一、选择题(1)A (2)C (3)D (4)C (5)A(6)B (7)C (8)A (9)C

8、(1 0)D(1 1)C (1 2)B (1 3)A (1 4)B (1 5)C(1 6)D (1 7)C (1 8)B (1 9)A (2 0)A(2 1)B (2 2)D (2 3)D (2 4)D (2 5)D(2 6)D(3 1)D(3 6)D(4 1)A(4 6)A(5 1)B(5 6)C(6 1)B(6 6)D(2 7)A(3 2)A(3 7)A(4 2)B(4 7)D(5 2)D(5 7)C(6 2)D(6 7)B(2 8)C(3 3)A(3 8)B(4 3)D(4 8)B(5 3)C(5 8)B(6 3)A(6 8)B(2 9)D(3 4)B(3 9)D(4 4)C(4 9)B

9、(5 4)B(5 9)A(6 4)C(6 9)C(3 0)A(3 5)C(4 0)D(4 5)B(5 0)C(5 5)A(6 0)C(6 5)B(7 0)D二、论述题论述题11 .(1)1 0+1 2 8+1 2 8 2+1 2 8 3 块(2)最少启动硬盘8 次,最多启动硬盘2 3 次2 .最少启动硬盘6 次,最多启动硬盘2 1 次3 .打开文件时,用户首先给出文件名,操作系统完成以下工作:(1)查找目录,检查文件是否存在,如不存在,则报告错误;(2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将&qu ot;读写方?qu ot;置为写,则系统不予打开;(3)根据文件名

10、在目录文件中找到该文件的文件控制块,把该文件的文件控制块调入内存。4.一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,能够采用两种方法。(1)引入&qu ot;当前目录&qu ot;。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,特别是当层次较多时检索要耗费很多时间。为克服这一缺点,引入&qu ot;当前目录&qu ot;或称&qu ot;工作目录&qu ot;的概念。查找文件时能够从当前目录开始向下检索。这样检索路径缩短,检索速度提高。(2)采用&qu ot;目录项分解?qu ot;。一个文件控制块一般要占很多

11、空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个物理块逐块读入内存进行查找,这就降低了检索速度。能够利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其它全部信息。论述题21.本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。2.软件维护管理包括四部分内容,它们是:(1)控制程序的改变 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所

12、有的改变要求。并应注意:1维持目标中版本的选择方式,是单一版本,还是多用户版本。1近期是否有替换该程序的计划,如有可推迟改变。1是否改变程序的范围和目标,如是,则应慎重决定。对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括:1研究程序如何改变,并安排计划。1向改变申请 者提供报告,改变计划或拒绝理由。1执行计划。(2)程序质量检查保证程序设计标准。对改变过程进行检查。(3)安排维护计划研究改变申请,确定实现改变的可行性和费用。制定维护计划应考虑的因素:1程序的稳定(持久)性。1程序的错误类型。1申请改变的用户数量。(4)建立维护机构建立专职维护结构一维护小组。设立专职维护人员。

13、制定维护政策。论述题31.第(1)和(2)两个SQL语句能被成功执行;第(3)个 SQL语句不能被成功执行。2.因为对视图的修改最终要转换为对基本表的修改。1 对于第(1)个 SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:update S set SNAME='WANG PING'where SD='计算机系'and S#='01001';1 对于第(2)个 SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:insert into S values('02189',&

14、#39;YANG XIN',NULL,21,'计算机系')或 insert into S(S#,SNAME,AGE,SD)values('02189','YANG XIN',21,'计算机系')转换后的这两个SQL语句,在本题意的假定下是能够被成功执行的。所 以 第(1)和(2)个SQL语句能被成功执行。1对 于 第(3)个SQL语句不能被成功执行的理由是:由于视图S_G中的一个行是由表SC中若干行经过分组求平均值得到的,因此对视图S_G的更新就无法转换成对基本表SC的更新。所 以 第(3)个SQL语句不能被成功执行。论述

15、题41.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。2 .保护方式适合以下情况:(1)非法侵入与攻击将会对网络系统造成很大危险;(2)跟踪非法侵入与攻击者活动的代价太大;(3)从技术上跟踪非法侵入与攻击者的活动很难实现。3 .当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。4 .跟踪方式适合以下情况:(1)被攻击的网络资源目标明确;(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;(3)已经找到一种能够控制非法侵入者或攻击者的方法;(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁