教练员等级四级考试题

2024-11-30 版权声明 我要投稿

教练员等级四级考试题(共5篇)

教练员等级四级考试题 篇1

下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

(1)或非门的输入变量为x1和x2,输出变量为y,使输出变量y为1的x1和x2的值是

a)0,0 b)0,1 c)1,0 d)1,1

(2)若二进制数原码为 -0.0101,则其补码为

a)-0.0101 b)0.0101 c)1.1011 d)1.1010

(3)所谓指令周期是指

a)取指令和取操作数的时 间 b)执行指令和存储操作结果的时 间

c)取操作数和执行指令的时 间 d)取指令和执行指令的时 间

(4)队列适用于下列哪一种应用?

a)表达式求值 b)堆排序算法的实现

c)树的层次次序周游算法的实现 d)二叉树对称序周游算法的实现

(5)以下关于广义表的叙述中,正确的是

a)广义表是0个或多个单元素或子表组成的有限序列

b)广义表至少有一个元素是子表

c)广义表不可以是自身的子表

d)广义表不能为空表

(6)对n个记录的文件进行快速排序,所需要的辅助存储空间为

a)o( ) b)o c)o( ) d)o( )

(7)下面的有向图,其结点可以排成多少个不同的拓扑序列?

a)3 b)5 c)7 d)9

(8)如下所示是一棵5阶b树,该b树现在的层数为2。从该b树中删除关键码38后,该b树的第2层的结点数为

a)6 b)7 c)8 d)9

(9)设g = 为任意一个群,下列结论中不一定为真的是

a) a,b,x a,方程a﹡x = b的解为x = a-1﹡b

b) a,b,c a,若a﹡b = a﹡c,则b = c

c) a,b a,则a﹡b = b﹡a

d) a,b,c a,则(a﹡b)﹡c = a﹡(b﹡c)

(10)设a,b为任意二集合,已知a-b = a,下述结论

ⅰ. b-a = b ⅱ. a∩b = ⅲ. b a

中哪个(些)为真?

a)只有ⅰ b)只有ⅱ c)只有ⅲ d)ⅰ和ⅱ

(11)设集合a={1,2},r = {|x,y a且x y<3},则r在a上是

a)自反的,但不是对称的 b)自反的,又是对称的

c)对称的,但不是自反的 d)不是自反的,也不是对称的

(12)设f(x):x是人,g(x):x去过火星。下列公式中哪个(些)是命题“没有人去过火星”的符号化形式?

a)ⅰ和ⅱ b)ⅱ和ⅲ c)只有ⅲ d)全部

(13)设v1为无向连通图g的点割集,记g删除v1的连通分支个数为p(g- v1) = k,下列命题中一定为真的为

a)k≥2 b)k≥3 c)k≤2 d)k = 2

(14)任意的n阶无向简单图的边数m应满足

a)m≤n-1 b)m≤n(n-1)/2 c)m≤n d)m≥n

(15)在精确制导导弹中使用的操作系统应属于下列哪一类?

a)批处理操作系统 b)个人计算机操作系统

c)实时操作系统 d)网络操作系统

(16)下列程序状态字(psw)中的哪一位可以确定能否执行操作系统程序?

a)保护位 b)屏蔽位

c)条件位 d)cpu状态位

(17)一个由于没有获得打印机而不能运行的进程处于

a)就绪状态 b)运行状态

c)等待状态 d)后备状态

(18)下列哪一个问题只包含进程互斥问题?

a)田径场上的接力比赛

b)一个进程读文件,一个进程写文件

c)一个生产者和一个消费者通过一个缓冲区传递产品

您现在的位置:考试 > 计算机考试 > 计算机等级考试 > 四级考试 > 文章内容计算机四级考试试题

来源:考试大 [ -08-22 00:00:00 ] 作者:时岩 责任编辑:sy_stoney

d)公共汽车上司机和售票员的协作

(19)假设系统处于下列安全状态,目前系统剩余资源数量为2。下列哪一个进程序列是安全序列?

进程 已占资源数 最大需求数

p1 1 2

p2 3 5

p3 4 8

p4 5 7

a)p1,p2,p3,p4 b)p1,p3,p4,p2

c)p3,p2,p4,p1 d)p3,p1,p4,p2

(20)虚拟页式存储管理中页表的作用十分重要,其中,指示页面是在内存还是在外存的页表表项是

a)中断位 b)内存块号 c)访问位 d)修改位

(21)unix系统中,若文件x的创建者希望对所有用户(包括其自身)可读写文件x但不可执行x,可用下列哪一个命令完成?

a)chown 666 x b)chmod 666 x

c)chown 777 x d)chmod 777 x

(22)下列关于spooling技术的叙述中,哪一个是错误的?

a)批处理系统常采用spooling技术实现

b)spooling技术是一种用空间换取时 间的技术

c)作业的输入输出工作通常由spooling系统完成

d)spooling是一种独占设备技术

(23)unix中,用来把一个进程的输出连接到另一个进程的输入的文件称为

a)特殊文件 b)普通文件

c)设备文件 d)管道文件

(24)软件危机有多种表现,如

i. 无法满足软件需求的增长

ii.软件开发成本过高

iii.开发进度难以控制

iv.需求定义不准确

v. 质量不能保证

vi.难以满足维护的需要

而一般认为,软件危机主要是表现在

a)ii和iii b)iii和iv

c)iv和v d)i和vi

(25)瀑布模型将软件开发划分为:计划期、开发期和运行期,以下哪个是运行期所应包含的内容?

a)问题定义、可行性研究

b)需求分析、总体设计、详细设计和编码

c)详细设计、编码和测试

d)系统使用和维护

(26)软件管理是软件工程化生产的重要环节,以下

i.人员组织 ii.进度安排 iii.质量保证 iv.成本核算

哪些是软件工程管理应包括的内容?

a)i和ii b)ii和iii

c)ii和iv d)i、ii、iii和iv

(27)实施对软件的需求分析时,常采用的工具应包括

a)数据流图和数据字典 b)数据流图和结构化语言

c)数据字典和判定表 d)结构化语言和结构图

(28)在软件结构中,模块可以分为几类,以下哪种不属于模块划分的固有类型?

a)顺序模块 b)增量模块

c)层次模块 d)并行模块

(29)程序流程图是一种应用广泛而又有争议的软件设计表示工具,如下

i. 不支持逐步求精

ii. 可随意转移控制

iii.不易表示数据结构

iv.对提高大型系统的可理解性差

哪些是程序流程图的缺点?

a)i和ii b)ii和iii

c)iii和iv d)i、ii、iii和iv

(30)路径测试是整个结构测试的重要组成,但在研究路径测试时,通常又是使用程序控制流图来代替

a)程序框图 b)结构图

c)数据流图 d)程序流程图

(31)单元测试是软件测试的基础性测试,它通常采用的方法是

a)静态测试 b)动态测试

c)静态、动态测试 d)静态、动态测试和复审

(32)软件维护是在用户使用软件期间对软件所做的补充、修改和增强,一般认为软件维护最常见的是

a)完善性维护 b)适应性维护

c)校正性维护 d)支持性维护

(33)数据库的三级模式结构由外模式、模式和内模式组成,其中模式的个数是

a)1个 b)2个 c)3个 d)任意多个

(34)设关系r =(a,b,c),与sql语句select distinct b from r where a>3 and c = 8等价的关系代数表达式是

a)σa>3 ù c = 8(πb(r)) b)πb(σa>3 ù c = 8(r))

c)πa,b(σa>3 ù c = 8(r)) d)σa>3 ù c = 8(πa,c(r))

(35)设有关系r(city,st,zip),其函数依赖集f = {(city,st)? zip,zip ? city },则关系r至多满足

a)1nf b)2nf c)3nf d)bcnf

(36)设有关系r,s和t如下。关系t是由关系r和s经过哪种操作得到的?

(37)下面列出的条件中,哪些是判别关系模式r(u,f)分解为关系模式r1(u1,f1),r2(u2,f2)是具有无损连接性的分解的充分必要条件?

a)i和ii b)i和iv c)ii和iii d)ii和iv

(38)在关系数据库设计中,若设计文档中主要包括e-r图,这应该是哪个设计阶段形成的文档?

a)需求分析阶段 b)概念设计阶段

c)逻辑设计阶段 d)物理设计阶段

(39)对数据库进行备份,这主要是为了维护数据库的

a)安全性 b)可移植性 c)完整性 d)可靠性

下面第(40)和(41)题,基于“学生-选课-课程”数据库中的三个关系:

s(s#,sname,sex,age), sc(s#,c#,grade), c(c#,cname,teacher)。

(40)查找“数据库”课程的成绩在85分以上的男学生的学号和姓名,将使用关系

a)s和sc b)sc和c c)s和c d)s、sc和c

(41)下面的两个关系代数表达式哪个(些)可以用来查找“所有年龄为22岁的女学生的姓名” ?

a)只有ⅰ b)只有ⅱ c)ⅰ和ⅱ d)都不可以

(42)某计算机系统有n个处理单元,按n个不同的指令要求对同一数据流及其中间结果进行处理,它的概念性结构是

a)sisd b)misd c)simd d)mimd

(43)从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为

a)单功能流水线与多功能流水线 b)静态流水线与动态流水线

c)同步流水线与异步流水线 d)线性流水线与非线性流水线

(44)超标量技术已为奔腾处理器普遍采用。所谓超标量技术是

a)细化流水、增加级数 b)不采用多指令分发技术

c)多建立几条流水线 d)把普通流水线的主频提高

(45)在主辅存储层次中,如果主存页面全部占用,就需要进行页面替换。在几种页面替换算法中,比较常用的是

a)先进先出算法 b)近期最少使用算法

c)非堆栈型算法 d)优化排序算法

(46)在高速并行结构中,硬件效能越高则软件需求量就越少,这种结构是

a)专用多功能单元 b)阵列处理机

c)数据流计算机 d)多处理机系统

(47)在下列各种类型的i/o技术中,对cpu依赖最小的是

a)重叠技术 b)中断技术

c)程序控制技术 d)通道技术

(48)在下列关于pci局部总线的叙述中,哪个是错误的?

a)pci局部总线的设计几乎与cpu无关

b)pci局部总线的设计与cpu关系密切

c)pci局部总线的访问延迟很低

d)pci局部总线能大幅度提高数据吞吐率

(49)分布式计算机系统与计算机网络的最大的区别是:分布式计算机系统中存在着一个以全局方式管理系统资源的

a)应用软件 b)操作系统

c)搜索引擎 d)体系结构

(50)传输数字音频、视频数据需要网络提供较大的通信带宽。对于分辨率为640×480的真彩色图像,如果每个像素用24bit表示,并以每一秒钟25帧动态显示,则需要网络提供的通信带宽应达到

a)l8.4mbps b)73.6mbps

c)184mbps d)622mbps

(51)以下关于网络协议三个要素之一的语法的描述,哪一个是正确的?

a)语法解释比特流的每一部分的意义

b)语法规定用户数据与控制信息的结构与格式

c)语法对事件实现的顺序作了详细地说明

d)语法对协议实现方法作出明确的规定

(52)如果物理层采用了曼彻斯特编码,那么信号传输速率为10mbps时,发送时钟信号频率应该为

a)5mhz b)10mhz

c)15mhz d)20mhz

(53)符合ieee802.3标准的ethernet网物理地址采用连续编码方法,它使用的地址长度为

a)8bit b)16bit

c)48bit d)64bit

(54)网络环境中实现分布式进程通信必须解决哪3个主要的问题?

ⅰ. 进程命名与寻址方法 ⅱ. 多重协议的识别

ⅲ. 协议转换 ⅳ. 进程间相互作用的模式

a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅱ和ⅳ

c)ⅱ、ⅲ和ⅳ d)ⅰ、ⅲ和ⅳ (55)10gbps ethernet与10mbps、100mbps和1gbps ethernet采用了完全相同的

ⅰ. 帧格式 ⅱ. 逻辑链路控制子层协议

ⅲ. 物理层标准 ⅳ. 数据编码方法

a)ⅰ和ⅱ b)ⅰ、ⅱ和ⅲ

c)ⅱ和ⅳ d)ⅱ、ⅲ和ⅳ

(56)what is the decimal value of the binary value 10010?

a)16 b)17 c)18 d)19

(57)in a computer, which of the following is the longest period?

a)beat period b)machine period c)instruction period d)cpu period

(58)which of the following is not an avl tree?

(59)traversing a binary tree in preorder is equivalent to

a)traversing the forest corresponding to the binary tree in root-first order.

b)traversing the forest corresponding to the binary tree in root-last order.

c)traversing the forest corresponding to the binary tree in breadth-first order.

d)none of the above.

(60)which of the following methods is used to increase the number of processes sharing the cpu?

a)interrupt b)scheduler

c)swapping d)working set

(61)which of the following statements describe(s) the properties of a purely segmented memory system?

ⅰ.it divides memory into units of equal size

ⅱ.it permits implementation of virtual memory

ⅲ.it suffers from internal fragmentation

a)ⅰ only b)ⅱ only

c)ⅲ only d)ⅰand ⅲ

(62)as an important phase in software development, software design is the continuation of software requirement analysis phase.

ⅰ.software structure ⅱ.software procedure

ⅲ.software module ⅳ.software document

which of the following should be included in software design phase?

a)ⅰand ⅱ b)ⅱand ⅲ

c)ⅰ,ⅱ and ⅲ d)all

(63)white box testing of software testing is a test for software structure. which of the following item should not be included in the content of white box?

a)boundary value analysis b)statement testing

c)branch testing d)path testing

(64)consider a relation r ( a,b,c,d ) with the following dependencies:

ab ? c, cd ? e, de ? b.

a candidate key of this relation is

a)ab b)abc c)abd d)abe

(65)let r and s be the following relations:

a)3 b)4 c)5 d)6

(66)the pentium includes hardware for both segmentation and paging. both mechanisms can be disabled, allowing the user to choose from four distinct views of memory. now the most frequently used view(such as unix system v) is

a)unsegmented unpaged memory b)unsegmented paged memory

c)segmented unpaged memory d)segmented paged memory

(67)ascii is a 7-bit code used to represent numeric, alphabetic, and special printable characters. it also includes codes for control characters, which are

a)printable or displayable b)not printable or displayable

c)not printable but displayable d)printable but not displayable

(68)in most wide area networks, the communication subnet consists of two distinct components:transmission lines and

a)networts b)switching elements

c)computers d)data terminal equipment

(69)to accommodate the longest path allowed by 802.3,the slot time has been set to 512 bit times,or

a)0.512μs b)5.12μs

c)51.2μs d)512μs

(70)tcp(transmission control protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n)

a)ip address b)reliable network

c)socket d)unreliable internetwork

二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分)

论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。

论述题1

有一个文件系统,根目录常驻内存,如图所示。目录文件采用链接结构,假设每个目录下最多允许建立60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址;

如果下级文件是普通文件,则上级目录项指向该文件的fcb(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号“…”表示尚有其他文件或子目录未列出。

1.假设普通文件采用unix的三级索引结构,主索引表放在文件控制块中。

(1)假设每个物理块能存放128个地址(物理块块号),那么,普通文件的大小最大为多少块?(3分)

(2)若要读/a/d/g/i/k的第7461块,系统最少启动硬盘几次,最多几次?(6分)

2.若普通文件采用顺序结构,若要读/a/d/g/i/k的第285块,最少启动硬盘几次,最多几次?(6分)

3.为了打开文件,用户给出文件名后,操作系统应做哪些工作?(6分)

4.一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法?(9分)

论述题3

1.第(1)和(2)两个sql语句能被成功执行;第(3)个sql语句不能被成功执行。

2.因为对视图的修改最终要转换为对基本表的修改。

l 对于第(1)个sql语句能被成功执行的理由是:执行这个sql语句将转换成执行如下的sql语句:

update s set sname =’wang ping’

where sd =’计算机系’ and s# = ’01001’;

l 对于第(2)个sql语句能被成功执行的理由是:执行这个sql语句将转换成执行如下的sql语句:

insert into s values ( ’200302189’,’yang xin’, null,21,’计算机系’)

或insert into s ( s#,sname,age,sd) values (’200302189’, ’yang xin’,21, ’计算机系’)

转换后的这两个sql语句,在本题意的假定下是能够被成功执行的。所以第(1)和(2)个sql语句能被成功执行。

l 对于第(3)个sql语句不能被成功执行的理由是:由于视图s_g中的一个行是由表sc中若干行经过分组求平均值得到的,因此对视图s_g的更新就无法转换成对基本表sc的更新。所以第(3)个sql语句不能被成功执行。

论述题4

1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:

(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;

(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。

2.保护方式适合以下情况:

(1)非法侵入与攻击将会对网络系统造成很大危险;

(2)跟踪非法侵入与攻击者活动的代价太大;

(3)从技术上跟踪非法侵入与攻击者的活动很难实现。

3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:

(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;

(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

4.跟踪方式适合以下情况:

(1)被攻击的网络资源目标明确;

(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;

(3)已经找到一种可以控制非法侵入者或攻击者的方法;

(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。

一、选择题(共70题,每题1分,满分70分。其中(1)-(55)题为中文题,(56)-(70)题为英文题)

下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

(1)或非门的输入变量为x1和x2,输出变量为y,使输出变量y为1的x1和x2的值是

a)0,0 b)0,1 c)1,0 d)1,1

(2)若二进制数原码为 -0.0101,则其补码为

a)-0.0101 b)0.0101 c)1.1011 d)1.1010

(3)所谓指令周期是指

a)取指令和取操作数的时 间 b)执行指令和存储操作结果的时 间

c)取操作数和执行指令的时 间 d)取指令和执行指令的时 间

(4)队列适用于下列哪一种应用?

a)表达式求值 b)堆排序算法的实现

c)树的层次次序周游算法的实现 d)二叉树对称序周游算法的实现

(5)以下关于广义表的叙述中,正确的是

a)广义表是0个或多个单元素或子表组成的有限序列

b)广义表至少有一个元素是子表

c)广义表不可以是自身的子表

d)广义表不能为空表

(6)对n个记录的文件进行快速排序,所需要的辅助存储空间为

a)o( ) b)o c)o( ) d)o( )

(7)下面的有向图,其结点可以排成多少个不同的拓扑序列?

a)3 b)5 c)7 d)9

(8)如下所示是一棵5阶b树,该b树现在的层数为2。从该b树中删除关键码38后,该b树的第2层的结点数为

a)6 b)7 c)8 d)9

(9)设g = 为任意一个群,下列结论中不一定为真的是

a) a,b,x a,方程a﹡x = b的解为x = a-1﹡b

b) a,b,c a,若a﹡b = a﹡c,则b = c

c) a,b a,则a﹡b = b﹡a

d) a,b,c a,则(a﹡b)﹡c = a﹡(b﹡c)

论述题2

软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题:

1.试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)(15分)

2.试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。(15分)

论述题3

在“学生-选课-课程”数据库中有三个关系:s(s#,sname,sex,age,sd), sc(s#,c#,grade), c(c#,cname,teacher)。它们的主码分别是s#,(s#,c#),c#,并且其他属性都允许为空值(null)。用下面的sql语句创建了两个视图:

create view cs_s as select s#,sname,age from s where sd =’计算机系’;

create view s_g(s#,gavg) as select s#,avg(grade) from sc group by s# ;

若用下面的sql语句对上述视图进行修改,它们能被成功执行吗?为什么?

(1) update cs_s set sname =’wang ping’ where s# = ’200301001’;

(这里假定在表s中存在学生号s# = ’200301001’的行。)

(2) insert into cs_s values (’200302189’, ’yang xin’, 21 ) ;

(这里假定在表s中不存在学生号s# = ’200302189’的行。)

(3) update s_g set gavg = 85 where s# =’200301001’;

(这里假定在表sc中存在学生号s# = ’200301001’的行。)

要求:

首先回答这三个sql语句中哪个(些)能被成功执行,哪个(些)不能被成功执行(12分),再进一步说明能被成功执行或不能被成功执行的理由(18分)。

论述题4

网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)

2.什么情况适应于采用保护方式(试举出3种情况)。(9分)

3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)

4.什么情况适应于采用跟踪方式(试举出3种情况)。(9分)

附:答案

一、 选择题

(1) a (2) c (3) d (4) c (5) a

(6) b (7) c (8) a (9) c (10) d

(11) c (12) b (13) a (14) b (15) c

(16) d (17) c (18) b (19) a (20) a

(21) b (22) d (23) d (24) d (25) d

(26) d (27) a (28) c (29) d (30) a

(31) d (32) a (33) a (34) b (35) c

(36) d (37) a (38) b (39) d (40) d

(41) a (42) b (43) d (44) c (45) b

(46) a (47) d (48) b (49) b (50) c

(51) b (52) d (53) c (54) b (55) a

(56) c (57) c (58) b (59) a (60) c

(61) b (62) d (63) a (64) c (65) b

(66) d (67) b (68) b (69) c (70) d

二、论述题

论述题1

1.(1)10 128 1282 1283块

(2)最少启动硬盘8次,最多启动硬盘23次

2.最少启动硬盘6次,最多启动硬盘21次

3.打开文件时,用户首先给出文件名,操作系统完成以下工作:

(1)查找目录,检查文件是否存在,如不存在,则报告错误;

(2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将“读写方?quot;置为写,则系统不予打开;

(3)根据文件名在目录文件中找到该文件的文件控制块,把该文件的文件控制块调入内存。

4.一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,可以采用两种方法。

(1)引入”当前目录“。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,尤其是当层次较多时检索要耗费很多时 间。为克服这一缺点,引入”当前目录“或称”工作目录“的概念。查找文件时可以从当前目录开始向下检索。这样检索路径缩短,检索速度提高。

(2)采用”目录项分解?quot;。一个文件控制块一般要占很多空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个物理块逐块读入内存进行查找,这就降低了检索速度。可以利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其他全部信息。

论述题2

1. 本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。

2.软件维护管理包括四部分内容,它们是:

(1)控制程序的改变

① 论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意:

l 维持目标中版本的选择方式,是单一版本,还是多用户版本。

l近期是否有替换该程序的计划,如有可推迟改变。

l 是否改变程序的范围和目标,如是,则应慎重决定。

②对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括:

l 研究程序如何改变,并安排计划。

l 向改变申请者提供报告,改变计划或拒绝理由。

l 执行计划。

(2)程序质量检查

①保证程序设计标准。

②对改变过程进行检查。

(3)安排维护计划

①研究改变申请,确定实现改变的可行性和费用。

②制定维护计划应考虑的因素:

l 程序的稳定(持久)性。

l 程序的错误类型。

l 申请改变的用户数量。

(4)建立维护机构

①建立专职维护结构--维护小组。

②设立专职维护人员。

教练员等级四级考试题 篇2

A.must B.need

C.should D.can?

2. The boy wanted to ride his bicycle in the street, but his mother told

him ____.

? A.not to B.not to do

?C.not do it D.do not to?

3. Would you like a cup of coffee ____shall we get down to business right away?

? A.and B.then

?C.or D.otherwise?

4. Not until all the fish died in the river ____how serious the pollution was.

?A.did the villagers realize B.the villagers realized

?C.the villagers did realize D.didn#39;t the villagers realize?

5. ―Rose tall?

?―Yes, she is. She must be the tallest of ____.

? A.the sisters B.her sisters

?C.all her sisters D.sisters?

6. I#39;m sorry, I can#39;t help ____the floor.

? A. sweeping B.sweep

?C.being swept D.swept?

7. She#39;ll not join us, ____the case.

?A.as well may be B.as may well be

?C.as well as is D.as well as may be?

8. There is no rule ____has exception.

?A.but B.that

?C.which D.unless?

9. Who ____has read Dickens#39; great novels can forget their fascination?

? A.who B.that

?C.which D.whoever?

10.There is no one worse than ____who employs great intellectual force to keep down the intellect of his classmate.

? A.him B.his

?C.he D.one ?

11.I went into Woolworth#39;s and bought ____coffee.

? A.a quarter of a pound B.one quarter pound of

?C.one quarter of a pound of D.a quarter pound of?

12.Within minutes, ____jubilant Chinese poured into the streets.

? A.ten thousands B.tens of thousands of

?C.ten thousands of D.tens of thousand of?

13.The output of refrigerators this year is ____.

? A.three times last year B.three times as last year

?C.three times that of last year D.three times as that of last year?

14.He is ____than honest.

? A.cleverer B.very cleverer

?C.more clever D.most clever?

15.―He seems ____tired to do it.

?―But I am only ____glad to do it.

? A.very…too B.too…too

?C.extremely…too D.very…very?

16.He paid ____for the jacket.

? A.as much twice B.twice so much

?C.much as twice D.twice as much?

17.She hasn#39;t written us half a year. What do you suppose ____to her?

? A.that she happen B.to happen

?C.happened D.having happened?

18.I am sorry that you ____ do such a thing.

? A.would B.can

?C.should D.may?

19.There used to be a map of the world on the wall, ____?

? A.used not there B.wasn#39;t there

?C.used not to D.didn#39;t there?

20.I don#39;t think you judged your ability objectively when you applied for

it, ____you?

? A.do B.did

?C.don#39;t D.didn#39;t?

21.Neither my brother ____ever been to Paris.

?A.nor I have B.nor I has

?C.nor me has D.nor me have?

22.I don#39;t know ____or not.

? A.if Alice comes B.whether Alice is coming

?C.Alice is coming D.if Alice is coming

23.____, they always seem greedy.

? A.As they are rich B.Rich as they are

?C.They are as rich D.They are as rich as ?

24.The lawn mower ____before the grass can be cut.

? A.requires to be repaired B.must be repairing

?C.needs repairing D.has to be repaired

25.It#39;s just no good ____.

? A.to complain B.of complaining

?C.in complaining D.complaining?

26.Dick is depressed. He doesn#39;t like ____life.

? A.marriage B.married

?C.marry D.marrying?

27.The question ____by the teacher is difficult ____.

? A.asked…to answer B.to be asked…to be answered

?C.asked…to be answered D.asked…answering?

28.Many cities are currently developing program ____their historical buildings.

? A.of restoring B.for restoring

?C.to restore D.to restoring?

29.There is nothing to do but ____the experiment.

? A.to repeat B.repeats C.repeating D.repeat?

30.He tried many times to sneak across the border to a neighboring country, ____each time.

? A.having been caught B.always being caught

教练员等级四级考试题 篇3

特别提示:请所有报名参加二、三、四级的考生考前仔细阅读本《须知》、《全国计算机等级考试笔试考场规则》、《全国计算机等级考试上机考试考场规则》及准考证背面的《考生注意事项》。

1、二、三级考试分笔试和上机两个环节,考试时间分别安排在3月27日上午和下午。

2、考生须两证齐全(准考证、身份证)才能进入考场。

(1)领到准考证后,请考生妥善保管。因考生自己丢失补办准考证的,收费5元/证。

(2)准考证丢失的补办程序

本人写出补办申请 → 所在系盖章 →于3月26日下午17:00前到教务处教务科重新打印。

(3)身份证丢失的解决办法

本人写出申请(申请书上须复印本人近期照片)→ 班主任老师签字→ 所在系盖章 → 于3月26日下午17:00前到教务科处办理手续。

3、考试时间及地点

时间:3月27日(星期六),准考证上规定的时间

地点:准考证上规定的考场(请提前一天找到相应的教室和计算机实验室)

4、上机考试的座位采用考前随机抽签的方式确定,因此考生须提前30分钟到达考场入口处进行抽签。

5、考生须遵守考试操作规程,如在上机考试过程中因考生本人误操作造成死机等故障,不再允许重考。

6、考生须严格遵守考试纪律,禁止携带移动通信工具、书籍、复习资料等进入考场。违反考试相关规定的,学院将按《国家教育考试违规处理办法》进行处理。

7、关于考试的其它有关规定,请仔细阅读《全国计算机等级考试笔试考场规则》和《全国计算机等级考试上机考试考场规则》等规定及准考证背面的《考生注意事项》。

教练员等级四级考试题 篇4

全国计算机等级考试四级计算机网络考试大纲

(2013年版)

基本要求

1.理解计算机网络的基本概念。

2.掌握局域网的基本工作原理。

3.掌握 TCP / IP 及其相关协议。

4.掌握 Internet 基本服务类型。

5.掌握较为新型的网络技术应用。

6.理解网络管理与网络安全原理。

考试内容

一、网络技术基础

1.计算机网络的形成与发展。

2.计算机网络的基本概念。

3.分组交换技术。

4.网络体系结构与网络协议。

5.互联网应用的发展。

二、局域网技术

1.局域网与城域网的基本概念。

2.共享式以太网。

3.高速局域网的工作原理。

4.交换式局域网与虚拟局域网。

5.无线局域网。

三、Internet 基础

1.Internet 的构成与接入。

2.IP 协议与服务。

3.IP 地址与 IP 数据报。4.差错与控制报文。

5.路由与路由选择。

6.组播技术。

7.IPv6 协议。

8.TCP 协议和 UDP 协议。

9.NAT 的基本工作原理。

四、Internet 基本服务

1.应用进程通信模型。

2.域名系统。

3.远程登录服务。

4.FTP 服务。

5.电子邮件系统。

6.Web 服务系统。

五、新型网络应用

1.即时通信系统。

2.文件共享系统。

3.IPTV。

4.VoIP。

5.网络搜索技术。

6.社交网络应用。

六、网络管理与网络安全

1.网络管理。

2.网络安全基础。

3.加密技术。

4.认证技术。

5.安全技术应用。

6.入侵检测与防火墙。

7.计算机病毒。

考试方式

上机考试,总分 50 分,与四级其他一门课程合计考试时长 90 分钟。

题型及分值:单选题 30 分,多选题 20 分。

2全国计算机等级考试四级操作系统原理考试大纲

(2013 年版)

基本要求

1.掌握操作系统的基本概念、基本结构及运行机制。

2.深入理解进程线程模型,深入理解进程同步机制,深入理解死锁概念及解决方案。

3.掌握存储管理基本概念,掌握分区存储管理方案,深入理解虚拟页式存储管理方案。

4.深入理解文件系统的设计、实现,以及提高文件系统性能的各种方法。

5.了解 I/O 设备管理的基本概念、I/O 软件组成,掌握典型的 I/O 设备管理技术。

6.了解操作系统的演化过程、新的设计思想和实现技术。

考试内容

一、操作系统概述

1.操作系统基本概念、特征、分类

2.操作系统主要功能

3.操作系统发展演化过程,典型操作系统

4.操作系统结构设计,典型的操作系统结构

二、操作系统运行机制

1.内核态与用户态

2.中断与异常

3.系统调用接口

4.存储系统

5.I/O 系统

6.时钟(Clock)

三、进程线程模型

1.并发环境与多道程序设计

2.进程的基本概念,进程控制块(PCB)

3.进程状态及状态转换

4.进程控制:创建、撤消、阻塞、唤醒,fork()的使用

5.线程基本概念,线程的实现机制,Pthread 线程包的使用

6.进程的同步与互斥:信号量及 PV 操作,管程

7.进程间通信

8.处理机调度

四、存储管理方案

1.存储管理基本概念,存储管理基本任务

2.分区存储管理方案3.覆盖技术与交换技术

4.虚存概念与虚拟存储技术

5.虚拟页式存储管理方案

五、文件系统设计与实现技术

1.文件的基本概念、文件逻辑结构、文件的物理结构和存取方式

2.文件目录的基本概念,文件目录的实现

3.文件的操作,目录的操作

4.磁盘空间的管理

5.文件系统的可靠性和安全性

6.文件系统的性能问题

7.Windows 的文件系统 FAT,UNIX 的文件系统

六、I/O 设备管理

1.设备与设备分类

2.I/O 硬件组成3.I/O 软件的特点及结构

4.典型技术:通道技术,缓冲技术,SPOOLing 技术

5.I/O 性能问题及解决方案

七、死锁

1.基本概念:死锁,活锁,饥饿

2.死锁预防策略

3.死锁避免策略

4.死锁检测与解除

5.资源分配图

考试方式

上机考试,总分 50 分,与四级其他一门课程合计考试时长 90 分钟。包含:单选题 30 分,多选题 20 分。

全国计算机等级考试四级计算机网络考试大纲

(2013年版)

基本要求

1.理解计算机网络的基本概念。

2.掌握局域网的基本工作原理。

3.掌握 TCP / IP 及其相关协议。

4.掌握 Internet 基本服务类型。

5.掌握较为新型的网络技术应用。

6.理解网络管理与网络安全原理。

考试内容

一、网络技术基础

1.计算机网络的形成与发展。

2.计算机网络的基本概念。

3.分组交换技术。

4.网络体系结构与网络协议。

5.互联网应用的发展。

二、局域网技术

1.局域网与城域网的基本概念。

2.共享式以太网。

3.高速局域网的工作原理。

4.交换式局域网与虚拟局域网。

5.无线局域网。

三、Internet 基础

1.Internet 的构成与接入。

2.IP 协议与服务。

3.IP 地址与 IP 数据报。4.差错与控制报文。

5.路由与路由选择。

6.组播技术。

7.IPv6 协议。

8.TCP 协议和 UDP 协议。

9.NAT 的基本工作原理。

四、Internet 基本服务

1.应用进程通信模型。

2.域名系统。

3.远程登录服务。

4.FTP 服务。

5.电子邮件系统。

6.Web 服务系统。

五、新型网络应用

1.即时通信系统。

2.文件共享系统。

3.IPTV。

4.VoIP。

5.网络搜索技术。

6.社交网络应用。

六、网络管理与网络安全

1.网络管理。

2.网络安全基础。

3.加密技术。

4.认证技术。

5.安全技术应用。

6.入侵检测与防火墙。

7.计算机病毒。

考试方式

上机考试,总分 50 分,与四级其他一门课程合计考试时长 90 分钟。题型及分值:单选题 30 分,多选题 20 分。

教练员等级四级考试题 篇5

D:一个文字处理软件是否可以打开其他文字处理软件保存的文件

21: 参考答案:B  参考解析:(P247~249)

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

试题内容:

o 下列有关测试过程抽象模型的描述中正确的是

o o

A:V模型指出,软件测试要尽早准备,尽早执行,只要某个测试达到了准备就绪点,测试执行活动就可开展

B:W模型强调,测试伴随着整个软件开发周期同步进行,而且测试的对象不仅仅是程序,需求、设计也同样要测试

C:H模型指出,单元测试和集成测试应检测程序的执行是否满足软件设计的要求

D:X模型提出针对完整的程序进行集成的编码和测试

22: 参考答案:D  参考解析:(P255)制定测试计划,要达到的目标有:为测试各项活动制定一个现实可行的综合的计划;建立一个组织模型;开发有效的测试模型;确定测试所需要的时间和资源;确定测试过程中每个测试阶段的测试完成标准和要实现的目标;识别出测试活动中各种风险,并给出风险应对措施。

o 试题内容:

o 以下活动中,哪个不属于测试计划的内容

o

   

A:为测试各项活动制定一个现实可行的综合的计划 B:确定测试过程中每个测试阶段的测试完成标准 C:识别测试活动中各种风险,并给出风险应对措施 D:分析测试需求,并制定测试方案

23: 参考答案:D  参考解析:(P276)自动测试工具不是智能测试工具,而是再测试工具,即回归测试工具。

o 试题内容:

o 以下有关回归测试的说法中错误的是

o

A:严格来说,回归测试不是一个测试阶段,只是一种可以用于各个测试阶段的测试技术

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

B:回归测试的目标是保证被测应用在系统被修改和扩充后,各项功能依然正确

 

C:回归测试可以在系统和验收测试环境下进行 D:回归测试适合采用传统手工方法来完成,而不适合使用自动化测试工具来完成

24: 参考答案:A  参考解析:(P44~45)静态错误分析主要用于确定在源程序中是否有某类错误或危险结构。它有以下几种:类型和单位分析,引用分析,表达式分析,接口分析。

o 试题内容:

o 软件静态分析一般包括:控制流分析、数据流分析、接口分析,以及

o 

   

A:表达式分析 B:功能分析 C:边界值分析 D:因果图分析

25: 参考答案:C  参考解析:(P120)系统测试与单元测试,集成测试的区别在于测试方法不同:系统测试一般采用黑盒测试方法;单元测试一般采用白盒测试方法,辅以黑盒测试方法;集成测试主要采用黑盒测试方法,辅以白盒测试方法。

o 试题内容:

o 以下说法中错误的是

o

   

A:单元测试一般采用白盒测试方法,辅以黑盒测试方法 B:集成测试主要采用黑盒测试方法,辅以白盒测试方法 C:配置项测试一般采用白盒测试方法 D:系统测试一般采用黑盒测试方法

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

二、论述题(共3题,共50分)论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上。

 1: 参考答案:(3)基本路径集=Cache复杂度=4 设计测试用例如下:

①输入空值,执行路径 S1-S2-S1 ②输入abc, 空值, 执行路径S1-S2-S3-S2-S1 ③输入1.23_ , 执行路径S1-S2-S3-S1 ④输入abc,4.56_ 执行路径S1-S2-S3-S2-S3-S1

试题内容:

o 考虑一个根据以下简单规则确认输入数有效性的应用程序:

■输入数由数字、符号“+”或“-”开始。■该数字或符号后面可接任意位数的数字。

■这些数字可以有选择地后接用英文句号表示的小数点。■如果有一个小数点,则小数点后面应该有两位数字。■任何输入数,不管是否有小数点,都应该以空格结束。o

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

请根据以上处理规则:

(1)画出相应的状态转换图。(4分)(2)根据状态转换图,列出相应的状态转换表,给出“当前状态”、当前状态允许的“输入”和对应每一个输入的“下一个状态”。(4分)

(3)根据状态转换图和状态转换表,导出基本路径测试的测试用例及其覆盖的测试路径。(12分)

 2: 参考答案:

试题内容:

o QESuite Web Version 1.0中,已知DUCHA 1.0工作专网系统测试项目的部分信息如下:

●测试版本:总计3个测试版本,按日期排序分别为DUCHA1.0_100105,DUCHA1.0_100205,DUCHA1.0_100210。●功能分类视图中部分待测区域及人员分配定义如下表所示:(表1)

已知在功能区域“工作平台/归档”下有一个软件问题处于“打开/再现”状态,下表中是该软件问题操作历史信息,请依据QESuite Web Version 1.0的软件问题生命周期定义和题中提供的相关人员分配和测试版本信息,填写表中空缺的操作历史信息。o

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

(表2)

 3: 参考答案:(1)流程图 ① void reverse(char s[])的流程图(见图1)

②void getHex(int number,char s[])的流程图(见图2)③int main()的流程图(见图3)(2)设计测试用例 ①输入0,输出0 ②输入2,输出2 ③输入26,输出1A ④输入27, 输出1B ⑤输入28, 输出1C ⑥输入29, 输出1D ⑦输入30, 输出1E ⑧输入31,输出1F ⑨输入20P,输出错误

语句覆盖率无法达到100%,因为main()函数中的return 0 语句永远无法执行。

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

试题内容:

o 已知C源程序如下:

#include #include void reverse(char s[]){ int c,i,j;for(i=0,j=strlen(s)-1;i0){ if(number%16<10)s[i++]=number%16+0;else switch(number%16){ case 10:s[i++]=A;break;case 11:s[i++]=B;break;case 12:s[i++]=C;break;case 13:s[i++]=D;break;case 14:s[i++]=E;break;case 15:s[i++]=F;break;default:printf(“Error”);break;} number/=16;} s[i]=;reverse(s);} int main(){ unsigned int number;int i=0;char s[50];printf(“%s”,“please input number:”);scanf(“%d”,&number);getHex(number,s);i=0;while(s[i])o

/jsjks/湖北计算机考试网

/jsjks/湖北计算机考试网

printf(“%c”,s[i++]);return 0;}(1)画出程序中所有函数的控制流程图;(10分)

(2)设计一组测试用例,使该程序所有函数的语句覆盖率和分支覆盖率均能达到100%。如果认为该程序的语句覆盖率或分支覆盖率无法达到100%,需说明为什么。(10分)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:经理代表致辞下一篇:在历史的教学中

付费复制
文书易10年专业运营,值得您的信赖

限时特价:7.9元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题