- 相关推荐
全国计算机等级考试四级笔试习题(精选2套)
在日常学习和工作中,我们最不陌生的就是练习题了,只有认真完成作业,积极地发挥每一道习题特殊的功能和作用,才能有效地提高我们的思维能力,深化我们对知识的理解。什么样的习题才是好习题呢?下面是小编为大家收集的全国计算机等级考试四级笔试习题,欢迎大家分享。

全国计算机等级考试四级笔试习题 1
一、选择题。(共90题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1分题。)
(1) 若或非门的输入变量为A和B,输出变量为Y,则A和B分别为下述哪一种情况时, Y才为1?_____。
A) 1,0 B) 0,1 C) 0,0 D) 1,1
(2) 已知寄存器A存有带符号整数且只作算术移位,HA和LA分别代表其最高位和最低位。寄存器B存有带符号整数且只作逻辑移位,HB和LB分别代表其最高位和最低位。当寄存器A与B都有左移位发生时,下述哪一个命题是正确的? _____。(2分)
A) LA与LB均成为0 B) LA与LB均成为1
C) LA变成0但LB保持原值 D) LA保持原值但LB的值改变
(3) 下述哪一种情况称为指令周期?
A) 取指令时间 B) 取操作数时间
C) 取指令和执行指令的时间 D) 存储操作结果的时间
(4) 设S是一个至少有两个元素的集合,且定义运算X*Y=X适用于S集中的所有元素X和Y,下列命题中哪一个命题必是真命题?_____。
Ⅰ. *在S集中是可结合的
Ⅱ. *在S集中是可交换的
Ⅲ. *在S集中有单位元
A) 只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅲ D) Ⅱ和Ⅲ
(5) 设Z是整数集,且设f:Z×Z→Z,对每一个∈Z×Z,有f()=mn。集合{0}的原象为_____。(2分)
A) {0}×Z
B) Z×{0}
C) ({0}×Z)∩(Z×{0})
D) ({0}×Z)∪(Z×{0})
(6) 对于一个只有3个不同元素的集合A来说,A上的等价关系的总数为_____。
A) 2 B) 5 C) 9 D) 取决于元素是否为数值
(7) 设有命题:对于组成元素为集合的集合C,存在函数为f:C→∪C,使得对每一个
S∈C,有f(S)∈S。
该命题的否命题是_____。
A) 对于集合C,对每个函数f:C→∪C,对每一个S∈C,都有f(S) ∈ S
B) 对于集合C,存在函数f:C→∪C,使对每一个S∈C,有f(S) ∈ S
C) 对于集合C,对每一个函数f:C→∪C,存在S∈C,使得f(S) ∈ S
D) 对于集合C,不存在函数f:C→∪C,使对某些S∈C,没有f(S) ∈ S
(8) 设(V,E)是一连通的无圈图,V包含
3个3度顶点
2个2度顶点
r个1度顶点
且V不再包含其他元素。E的元素个数为多少?_____。 (2分)
A) 6 B) 9 C) 15-r D) 5+5r
(9) 设连通图G的顶点数与边数与一立方体相同,即有8个顶点和12条边。任意一棵G的生成树的总边数为_____。
A) 7 B) 8 C) 9 D) 10 (10) 设图G的顶点为五边形P的顶点,其边为P的边加上另一条连接P的两个不相邻顶点的边。下列命题中哪个(或哪些)命题是真命题?
Ⅰ. G中存在欧拉回路
Ⅱ. G中存在哈密尔顿回路
A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
第11-13题是在已知下述Pascal程序的基础上,并设在程序执行过程中无错误发生。
for h:=1 to n-1 do begin
x:=A[h+1];
k:=h;
while (k>=1) and (A[k]>x) do begin
A[k+1]:=A[k];
k:=k-1
end;
A[k+1]:=x
end;
(11) 假设在程序开始执行时,数组A[1..n]是一个已排好序的递增序列。下列答案中,哪一个最好地描述了程序的执行时间(运行时间阶数)?_____。
A) O(log2n) B) O(n) C) O(nlog2n) D) O(n)
(12) 假设在程序开始执行时,数组A[1..n]是一组随机整数。下列答案中,哪一个最好地描述了最差情况下的程序执行时间(运行时间阶数)?_____。
A) O(log2n) B) O(n) C) O(nlog2n) D) O(n)
(13) 上述程序算法的标准名称是_____。
A) 起泡排序法 B) 插入排序法 C) 选择排序法 D) 快速排序法
(14) 下面关于B树和B+树的叙述中,不正确的结论是_____。
A) B树和B+树都是平衡的多分树
B) B树和B+树都可用于文件的索引结构
C) B树和B+树都能有效地支持顺序检索
D) B树和B+树都能有效地支持随机检索
第(15)-(16)题基于下面的叙述:某二叉树结点的对称序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E。
(15) 该二叉树结点的前序序列为_____。 (2分)
A) E,G,F,A,C,D,B B) E,A,C,B,D,G,F
C) E,A,G,C,F,B,D D) E,G,A,C,D,F,B
(16) 该二叉树对应的树林包括多少棵树?_____。 (2分)
A) 1 B) 2 C) 3 D) 4
第(17)-(18)题是有关DOS操作系统的内容:
(17) 设驱动器为D,下述哪一个命令可以用来分页显示根目录下的文件清单___。
A) DIR D: B) DIR D: C) DIR /P D: D) DIR /P D:
(18) 若将DOS的提示符改成"MS-DOS5<",并在提示符前面加上日期及时间,则使用下面哪一条命令?_____。
A) PROMPT MS-DOS5$D$T$G B) PROMPT $D$TMS-DOS5$G
C) PROMPT $T$DMS-DOS5$L D) PROMPT $D$TMS-DOS5$L
(19) 在某操作系统中,用信号量来保护共享资源。设信号量S的初值是5,而S的当前值是-3,则有多少个进程在等待由S保护的资源?____。
A) 2 B) 3 C) 4 D) 5
(20) 某虚存系统由3页初始为空的高速缓存(cache)组成。如果采用先进先出的页面淘汰算法,则在下列页面需求提出时,会产生多少次缺页中断?____。 (2分)
页面需求为:1,2,3,4,1,2,5,1,2,3,4,5
A) 7 B) 8 C) 9 D) 10
(21) 在段式存储管理系统中,如果希望存取存储在某一虚地址中的数据,且虚地址的段号大于段表长度,则将导致下述哪一种结果?____。
A) 检查高速缓存(Cache) B) 检查段表
C) 产生段内地址越界中断 D) 产生缺段错误中断
(22) 可采用下述哪一种技术来减少输入/输出中断并改进低速外部设备与高速CPU的速度匹配问题?____。
A) 缓冲技术 B) 交换技术 C) 分段技术 D) 虚存技术
(23) 操作系统中设置的一个统一的机制,对进程的运行有效地管理和控制,该机制称为?____。
A) 进程调度 B) 系统核心 C) 信号量机制 D) 中断机制
(24) 在数据库的概念设计中,最常用的数据模型是____。
A) 形象模型 B) 物理模型 C) 逻辑模型 D) 实体联系模型
(25) 自然联接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然联接时,要求R和S含有一个或多个共有的____。
A) 元组 B) 行 C) 记录 D) 属性
(26) SQL语言的数据操纵语句包括:SELECT,INSERT,UPDATE和DELETE等。其中,最重要的,也是使用最频繁的语句是____。
A) SELECT B) INSERT C) UPDATE D) DELETE
(27) 查询语言SQL与C语言处理记录的方式是不同的。一个SQL语句原则上一次生成或处理一组记录,而C语句一次只处理一条记录。当将SQL的语句嵌入用C写的程序时,为协调这两种处理方法,通常使用____。 (2分)
A) 缓冲区 B) 游标 C) 堆 D) 栈
(28) 在使用查询树对关系代数表达式进行优化时,下述哪些操作被尽可能移近树的叶端?____。 (2分)
Ⅰ. 并
Ⅱ. 差
Ⅲ. 联接
Ⅳ. 选择
Ⅴ. 投影
A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅳ和Ⅴ
(29) 用FoxPro 2.5 for DOS 建立的应用程序和数据,不需改变就可以在下述哪个或哪些系统中运行?____。
Ⅰ. Windows
Ⅱ. Macintosh
Ⅲ. UNIX
A)&nbs p;只有Ⅰ B) 只有Ⅱ C) 只有Ⅰ和Ⅱ D) Ⅰ,Ⅱ和Ⅲ
(30) 设关系R:
A B C
a b c
d a f
c b d
经操作ΠA,B(σB = ’b’ (R))的运算结果是(Π为"投影"操作符,σ为"选择"操作符)____。 (2分)
A) B)
A B C A B
a b c a B
c b d d A
c B
C) D)
A B A B
a b a b
d a c b
第(31)-(32)题基于已知下列信息:数据库关系模式R=(A,B,C,D,E)有下列函数依赖:
A→BC D→E C→D
(31) 下述对R的分解中,哪一个(或哪些)分解可保存R所有的函数依赖关系?____。(2分)
Ⅰ. (A、B、C)(C、D、E)
Ⅱ. (A、B)(C、D、E)
A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(32) 下述对R的分解中,哪一个(或哪些)分解是R的无损连接分解?____。
Ⅰ. (A、B、C)(C、D、E)
Ⅱ. (A、B)(A、C、D、E)
A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(33) 在软件工程项目中,不随参与人数的增加而使生产率成比例增加的主要问题是____。
A) 工作阶段间的等待时间 B) 产生原型的复杂性
C) 参与人员所需的工作站数目 D) 参与人员之间的通讯困难
(34) 决定大型程序模块组织的基本原则的两种交替设计策略为____。 (2分)
A) 面向用户的原型化和面向程序员的原型化
B) 物理模型与逻辑模型
C) 数据字典和数据流
D) 数据分解和算法分解
(35) 在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是____。
A) 瀑布模型图 B) 数据流程图 C) 数据结构图 D) 业务流程图
(36) 六十年代后期,由Dijkstra提出的,用来增加程序设计的效率和质量的方法是____。
A) 模块化程序设计 B) 并行化程序设计
C) 标准化程序设计 D) 结构化程序设计
(37) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看作是____。(2分)
A) 路径的集合 B) 循环的集合 C) 目标的集合 D) 地址的集合
(38) 在下述哪一种测试中,测试程序的设计者必须接触到源程序____。
Ⅰ. 功能测试
Ⅱ. 结构测试
A) 均不须 B) ;只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ
(39) 检查软件产品是否符合需求定义的过程称为____。
A) 确认测试 B) 集成测试 C) 验证测试 D) 验收测试
(40) 下述陈述中,哪一个不是软件健壮性(Robustness)的度量指标?____。 (2分)
A) 失败后重新启动所需的时间 B) 引起失败的时间所占的百分比
C) 失败前的平均工作时间 D) 在一次失败中数据恶化的概率
(41) 在软件需求规范中,下述哪些要求可以归类为过程要求?____。
A) 执行要求 B) 效率要求 C) 可靠性要求 D) 可移植性要求
(42) 执行同一程序,机器A需要10秒钟,机器B需要15秒钟,机器A比机器B快多少?____。
A) 33% B) 40% C) 50% D) 75%
(43) 某机器运行用MIPS指令编写的某程序需要26秒,该程序中每一类指令执行的`次数如下: (2分)
add,sub,mul,div 43,000,000
add.d,sub.d,mul.d,div.d 48,000,000
beg,bne 11,000,000
ld.d,st.d 27,000,000
ld,st 31,000,000
如果每个指令执行的时间相同,该机器的MFLOPS是多少?____。
A) 1.3 B) 2.9 C) 4.5 D) 6.2
(44) 按照Flynn分类法,ILLIAC-IV和CM-2所属的类型为____。
A) SISD B) SIMD C) MISD D) MIMD
(45) 页表是一个单值的地址映射,映射地址是:____。
A) 从寄存器到主存 B) 从主存到寄存器
C) 从物理地址到虚拟地址 D) 从虚拟地址到物理地址
(46) 虚拟存储中遇到的一个问题是,当页表存在主存储器中而需要进行地址映射时,会产生瓶颈。下述哪一种超高速缓冲器可用来解决这一问题?____。(2分)
Ⅰ. TB(Translation Buffer)
Ⅱ. TLB(Translation – Lookaside Buffer)
Ⅲ. FPT(Fast Page Table)
A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ
(47) 一条普遍接受的规则说,程序中10%的指令占用了90%的执行时间。这一规则被称为____。
A) 局部性原理 B) 运行时间原理
C) 编码执行原理 D) 频率原理
(48) 可保持2000条指令的计算机高速缓冲存储器(Cache),设其中10%的指令用去90%的程序执行时间,另外10%的时间在程序中的分布是均匀的。设一目标程序有50,000条指令,且已知最常使用的指令占10%。那么多大比例的存取指令可以放入高速缓存中?____。 (2分)
A) 20% B)&nb sp;36% C) 72% D) 90%
(49) 堆栈型机器的例子为____。
A) IBM 360/370 B) DEC VAX C) EDSAC D) HP 3000/70
(50) 下列哪一个测试程序是复合基准程序?____。
A) Kernel B) Puzzle C) Whetstone D) Quicksort
(51) 在OSI参考模型中,同等层相互交换信息的实体构成了____。
A) 相邻实体 B) 对等实体 C) 传输实体 D) 通信实体
(52) 在OSI参考模型中,两个(N)层实体之间交换的数据单元称之为(N)协议数据单元,记做(N)PDU。(N)PDU是由两部分组成:(N)PCI与 ____。
A) (N+1)IDU B) (N+1)SDU C) (N)SDU D) (N)IDU
(53) 一个数据源产生8bit的ASCII字符(含1bit校验位),通过一条64Kbps的线路进行数据传输。指出在以下数据传输方式中,哪一种方式的有效数据传输速率可以达到最高? ____。(2分)
A) 采用面向字符型传输协议,每个数据帧包括24B的控制字段与128B的信息字段
B) 除信息字段长度为256B外,其它条件同A)
C) 采用面向比特型传输协议,每个数据帧包括12B的控制字段与64B的信息字段
D) 除信息字段长度为128B外,其它条件同C)
(54) 在面向比特型数据链路层协议HDLC中,帧格式中的哪个域既可以用于流量控制,又可以实现对发送帧的捎带确认?____。(2分)
A) 无编号帧的M域 B) 信息帧的N(S)域
C) 监控帧的S域 D) 信息帧的N(R)、N(S)域
(55) IEEE802.5标准规定令牌环网采用 ____。
A) 多令牌协议
B) 单令牌协议
C) 随机访问协议
D) HDLC协议
(56) 在局域网中,以下哪种传输介质既可以用于物理层10BASE-T协议,又可以适用于100BASE-T协议? ____。
A) 同轴电缆 B) 3类非屏蔽双绞线
C) 5类非屏蔽双绞线 D) 光纤电缆
(57) 如果两个局域网LAN A与LAN B互连,它们的传输层协议不同,而其它层协议均相同, LAN A与LAN B的互连设备应该选择____。
A) repeater B) bridge C) router D) gateway
(58) CCITT推荐的用于多个X.25网络互连的协议为____。
A) X.400 B) X.75 C) X.121 D) X.21
(59) 城市地区网(MAN)主要使用的技术是交换多兆位数据服务SMDS、分布队列双总线DQDB和____。
A) FDDI B) CSMA/CD C) Token Bus D) Token Ring
(60) 在计算机集成制造系统(CIMS)中,存在着办 公自动化(OA)与生产过程控制(MC)两种环境,它们对网络通信的要求也不相同。在CIMS环境中,根据MAP/TOP协议选择局域网协议标准时,应采用以下哪种方案? ____。(2分)
A) 全部采用802.3协议标准
B) OA采用802.3协议标准,MC采用802.4协议标准
C) OA采用802.3协议标准,MC采用802.5协议标准
D) 全部采用HDLC协议标准
(61) An instrucion that uses indirect addressing must contain an address of memory where____.
A) data is stored B) another address is stored
C) a page fault is addressed D) a pepeline stall will be executed
(62) Let R be a binary relation on a set S such that for each x,y,z∈S, if xRy and xRz then y =z. Which of the following must be true? ____.(2分)
A) R is anti-symmetric B) R is transitive
C) R is an equivalence relation D) R is a function
(63) If p and q are Boolean variables, which of the following formulas is (are) tautological?____.
Ⅰ. (┐p→q) (p∨q)
Ⅱ. ((p→q))∧(q→r))→(p→r))
A) none B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(64) Which of the following statements is (are) true? ____.
Ⅰ. The number of cyclic subgroups of the additive group of integers is infinite.
Ⅱ. The number of cyclic subgroups of the additive group of real numbers is infinite.
A)&nb sp;Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
Questions 65- 66 refer to the space requirements of different methods of storing graphs. The choices for these questions are combinations of the following statements.
Ⅰ. The space required depends on the number of vertices.
Ⅱ. The space required depends on the number of edges.
(65) When the adjacency matrix method is used to store a graph, which of the statements is (are) true? ____.
A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(66) When the adjacency list method is used to store a graph, which of the statements is (are) true?____.
A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
Questions 67-68 are based on the following information,
A hash table with hash function
h1(k)=k mod 13
is shown below.
0 1 2 3 4 5 6 7 8 9 10 11 12
35 33 48 25
Collision is resolved using the hash function h2(k)=(k mod 11)+1.
(67) How many key comparisons occur in searching for key 35 in the given hash table?____. (2分)
A) 0 B) 1 C) 2 D) 3
(68)& If a new key 67 is ed into the given hash table, what will be its address?____. (2分)
A) 3 B) 4 C) 5 D) 6
(69) Suppose the contents of the DOS IF1.BAT file on the hard disk is as follows.
@ECHO OFF
MEM>FILE1
SORTFILE2
DEL FILE1
@DATE
@TIME
IF EXIST %1 ECHO % IF FOUND
If all of the commands are successfully executed after IF1 FILE1 is
typed, then the screen displays?____.
A) None B) Date and time C) FILE1 IS FOUND D) FILE2 IS FOUND
(70) If the files in the current directory are
aac, abc, acb,acc, aca, ao, al, a2, ab, ac, aa,
and the command ls a?[bc] is executed, how many files will be listed?____. (2分)
A) 3 B) 4 C) 5 D) 6
(71) In order to append a standard output to an existing file, which of the following operators is used in the UNIX system? ____.
A) | B) & C) > D) >>
(72) Consider the following figure, where the shaded parts represent already assigned blocks of memory, and the unshaded parts represent free blocks. (2分) If there is a request for 40KB of memory and the best-fit algorithm is used, then the beginning address of memory that is allocated in response to the request is ____. A) 100KB B) 190KB C) 330KB D) 410KB
(73) On a certain disk, there are 200 tracks, numbered 0-199, the current position of the disk head is track 53. If the shortest-seek-time-first schedu ling algorithm is used when the tracks
98, 183, 37, 122, 14, 124, 65, 67
are requested, then the head-moving sequence that results will be (2分)
A) 65, 67, 37, 14, 98, 122, 124, 183
B) 65, 67, 37, 98, 122, 124, 183, 14
C) 65, 67, 98, 122, 124, 183, 37, 14
D) 98, 183, 37, 122, 14, 124, 65, 67
(74) Whant operation on relations R and S produces the relation shown below?____.
{tuple│tuple∈Rtuple∈ S}
A) Union B) Difference C) Intersection D) Division
(75) When embedding SQL in a C language program, the prefix that should be added to all SQL statements in order to distinguish SQL statements from the host language statements is____.
A) : B) EXEC C) EXEC SQL D) SQL
(76) In the ORACLE system,sets of SQL statements and control flow statements that have been named,compiled,and stored tn the database are referred to as stored____.
A) batches B) procedures C) triggers D) transactions
(77) Which of the following statements about object oriented databases is NOT correct? ____. (2分)
A) Each object has a unique object identity in the system.
B) Encapsulation and inheritance are two important features of object oriented databases.
C) A subclass can inherit the attributes and methods of all its superclasses.
D) A superclass includes the attributes and methods of all its subclasses.
(78) In the design phase of software engineering, decomposition of the program into modules should follow the principles of ____.
A) low cohesion with low corpling B) low cohesion with high coupling
C) high cohesion with low coupling D) high cohesion with high coupling
(79) Specifications for software should contain&nbs p;several components, e.g., specifications of
information flow,
user interface,
functional requirements, and
design constraints.
Two other important components are specifications of the____. (2分)
A) methods of testing and ways to obtain quality assurance
B) criteria for testing and ways to obtain quality assurance
C) methods of testing and criteria for function assurane
D) criteria for testing and methods of function assurance
(80) Which of the following statements about testing software with data is (are) true?____.
I. The primary purpose of such testing is to find errors.
II. Such testing can demonstrate the existence of errors but cannot
demonstrate the absence of errors.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(81) The type of testing done during software implementation and beforemodule integration is called ____.
A) unit testing B) beta testing
C) system testing D) acceptance testing
(82) Which of the following is (are) true about software portability? ____.
I. Using a high-level language that conforms to an ISO standardguarantees portability across the range of machines that support the language.
II. Portability is guaranteed across all machines that have the same instruction set and operating system. (2分)
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(83) A memory-memory, machine instruction for a certain machine has the following format.
(Such an instruction is similar to a register-register instruction
except that the operands are displaced addresses in memory.)
opcode meml displ1 mem2 displ2
Which of the following could be an assembly lanuage instruction that would be translated into a memory-to-memory instruction for this machine? ____.
A) ADD 10(R1), 20(R2) B) ADD(10R1), (20R2)
C) ADD R1, 10(R2), 20 D) ADD R1, 10, 20(R2)
(84) In a certain cache system, the modified cache block is written to main memory only when the block is replaced. All of the following are used to describe this policy EXCEPT____.
A) store-in B) write-back C) copy-back D) write-through
(85) When an amount of memory is requested that is less than the size of a page, but a full page is allocated, the r esulting waste of memory is called ____.
A) external fragmentation B) internal fragmentation
C) inaccessible page faults D) inaccessible garbage
(86) The time that the CPU spends on a given program can be computed using all of the following expressions EXCEPT ____. (2分)
A) (CPU clock cycles for the program)*(clock cycle time)
B) CPU clock cycles for the program
clock rate
C) (Instruction count)*CPI
clock rate
D) (CPU clock cycles for the program)*CPI
clock rate
(87) The methods used in Asynchronous Transfer Mode (ATM) are switch technology and which of the following is used to describe this mode?____.
A) cell exchange B) packet exchange
C) message exchange D) information exchange
(88) In a data communication system, the transport media with the widest frequency band and best reliability is the ____.
A) telephone line B) coaxial cable
C) radio channel D) fiber optic cable
(89) Which of the following statements about the Internet is (are) true?____. I. It is possible to have multiple names corresponding to the same IP address. II. All host names must be registered with an Internet-wide central registry.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
(90) According to the principle of CRC calculation, given a frame-bit series M =11100111 and the multiple-term formula, frame-bit series generated by the CRC G =110011, then the CRC is ____.(2分)
A) 111101 B) 00011 C) 11010011 D) 1101001
二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分。)
论述题 1
局域网是当前计算机网络研究与应用的一个热点,而符合IEEE 802.3标准的传统Ethenet(MAC层采用CSMA/CD方法,物理层采用 10BASE-T标准)应用最为广泛。随着网络应用的发展,以及大型信息系统与多媒体技术的应用,人们对局域网性能提出了越来越高的要求,出现了符合 100BASE-T标准的Fast Ethernet、交换局域网Switching LAN与ATM等高速局域网产品。尽管高速局域网技术发展十分迅速,但是Ethernet仍然会被广泛地使用。今后的网络应该是传统Ethernet、FastEthernet LAN与ATM共存的结构。因此,研究 Ethernet的基本工作原理、优点与缺点,讨论高速局域网络发展的趋势与特点,对我们学习和掌握局域网应用技术是十分重要的。
(1) 请用Ethernet发送与接收流程框图说明CSMA/CD介质访问控制方法的基本工作原理。(15分)
(2) 为什么说CSMA/CD属于共享介质、随机争用型的介质访问控制方法?这种方法主要缺点是什么? (5分)
(3) 你认为Fast Ethernet与ATM、Switching LAN是从哪两个方面改进了传统的Ethernet?它们各有什么优缺点? (10分)
论述题 2
进程通信就是进程之间进行信息交换。系统中各进程异步执行,但有些进程之间必须保持一定的联系,以便协调一致地完成指定任务。这种联系就是通过交换一定数量的信息来实现的。
消息缓冲通信技术是一种高级通信机制,由Hansen首先提出。其基本思想是:根据"生产者-消费者关系"原理,利用公共消息缓冲区实现进程之间的信息交换。
(1) 试叙述高级通信机制与低级通信机制P、V原语操作的主要区别。(5分)
(2) 试叙述解释消息缓冲通信技术的基本原理。 (10分)
(3) 消息缓冲通信机制中提供发送消息原语。Send(receiver,a)和接收消息原语Receive(a)。调用参数a分别表示发送消息的内存区首地址或接收进程的内存消息区首地址。试设计相应的数据结构,并用P、V操作原语实现Send和Receive原语。 (15分)
全国计算机等级考试四级笔试习题 2
一、选择题
1.以下关于局域网交换机技术特征的描述中正确的是__C___。
A)局域网交换机建立和维护一个表示源MAC地址与交换机端口对应关系的交换表
B)局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧
C)局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备
D)局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接
2.配置VLAN有多种方法,下面不是配置VLAN的方法的是___C__。
A)把交换机端口指定给某个VLAN
B)把MAC地址指定给某个VLAN
C)根据路由设备来划分VLAN
D)根据上层协议来划分VLAN
3.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽、改善局域网性能与__A___。
A)服务质量
B)网络监控
C)存储管理
D)网络拓扑
4.建立虚拟局域网的主要原因是___B__。
A)将服务器和工作站分离
B)使广播流量最小化
C)增加广播流量的广播能力
D)提供网段交换能力
5.同一个VLAN中的两台主机__B___。
A)必须连接在同一台交换机上
B)可以跨越多台交换机
C)必须连接在同一集线器上
D)可以跨越多台路由器
6.下面关于VLAN的语句中,正确的是__D___。
A)虚拟局域网中继协议VTP用于在路由器之间交换不同VLAN的信息
B)为了抑制广播风暴,不同的VLAN之间必须用网桥分割
C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机
D)一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN访问
7.以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是__C___。
A)VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术。
B)VLANTrunk的标准机制是帧标签。
C)在交换设备之间实现Trunk功能,VLAN协议可以不同。
D)目前常用的'vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q。
8.虚拟局域网中继协议(VTP)有三种工作模式,即VTPServer、VTPClient和VTPTransparent。以下关于这三种工作模式的叙述中,不正确的是__D___。
A)VTPServer可以建立、删除和修改VLAN B
B)VTPClient不能建立、删除或修改VLAN
C)VTPTransparent不从VTPServer学习VLAN的配置信息
D)VTPTransparent不可以设置VL
9.CSM网络管理界面可以完成以下哪些基本管理功能?__C___。
Ⅰ.速率设置Ⅱ.查看交换机运行状态Ⅲ.VLAN配置Ⅳ.端口配置
A)Ⅰ、Ⅱ与Ⅲ
B)Ⅰ、Ⅱ与Ⅳ
C)Ⅱ、Ⅲ与Ⅳ
D)Ⅰ、Ⅲ与Ⅳ
10.以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是__D___。
A)在用于配置的计算机和被管理的交换机上都已经配置好了IP地址
B)被管理交换机必须支持HTTP服务,并已启动该服务
C)在用于管理的计算机上,必须安装有支持Java的Web浏览器
D)在被管理的交换机上,需拥有FTP的用户账户和密码
11.命令“spanning-treevlan”的功能是__A___。
A)Catalyst3500系统下启用STP
B)Catalyst6500系统下启用STP
C)Catalyst3500系统下配置生成树优先级
D)上述说法都
12.如果要彻底退出交换机的配置模式,输入的命令是__D___。
A)exit
B)noconfig-mode
C)Ctrl+c
D)Ctrl+z
13.下面不是交换机的交换结构的是__B___。
A)软件执行交换结构
B)双总线交换结构
C)矩阵交换结构
D)共享存储器交换结构
14.下列哪个选项不是基于第三层协议类型或地址划分VLAN?__C___。
A)按TCP/IP协议的IP地址划分VLAN
B)按DECNET划分VLAN
C)基于MAC地址划分VLAN
D)按逻辑地址划分VLAN
15.以下关于STP的描述中错误的是__B___。
A)STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE802.1D。
B)在STP工作过程中,被阻塞的端口不是一个激活的端口。
C)STP运行在交换机和网桥设备上。
D)在STP的处理过程中,交换机和网桥是有区别的。
二、填空题
1.在使用共享存储器交换结构的交换机中,数据帧的交换功能是通过【1】实现的。
共享存储器
2.快速转发交换模式在交换机接收到帧中【2】个字节的目的地址后便立即转发数据帧。
6
3.按交换机工作在OSI参考模型的层次分类,交换机可以分为工作在【3】的二层交换机、工作在【4】的第三层交换机和工作在【5】的第四层交换机和多层交换机。
数据链路层网络层传输层
4.交换机端口通信方式的缺省值是【6】。自适应
5.在大中型交换机中,显示交换表的命令是【7】。showcandynamic
三、分析题
1.通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?
(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。
(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、IP.地址、应用的协议来实现。动态VLAN一般通过管理软件来进行管理。
动态划分VLAN的优点是在新增用户或用户移动时,可以减少配线间中的管理工作,但是数据库的建立和维护较复杂。此外,在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN,在一个端口上必须接收多个VLAN的广播信息,势必会造成端口的拥挤。
基于第三层协议类型或地址划分VLAN的方法的优点是有利于组成基于应用的VLAN。
2.当某个公司需要按部门划分网络,而一个部门的计算机可能分散在不同的地方,而且不能由一个联网设备连接。此外,部门间不需要通信。则:
【问题1】在划分网络时对交换机有何要求?
采取VLAN方式将不同部分划分成不同的局域网。为保证不同交换机上的相同VLAN上的计算机能够通信,要求相互连接的交换机支持Trunk。
【问题2】是否需要具备三层交换功能的交换机?
由于各VLAN间不需要通信,不需要具备三层交换功能的交换机。
【全国计算机等级考试四级笔试习题】相关文章:
全国计算机等级考试四级笔试练习01-27
全国计算机等级考试四级笔试试题12-23
2017全国计算机等级考试四级笔试练习05-14
全国计算机等级考试四级笔试模拟题02-25