范文一:计算机等级四级cpa简历
计算机等级四级cpa简历
计算机等级四级cpa 个人基本简历 简历编号: 更新日期:
姓 名:
国籍: 中国 目前所在
地: 天津 民族: 汉族
户口所在地: 肇庆 身材: 159
cm 48 kg 婚姻状况:
未婚 年龄: 21 岁
培训认证: 诚信徽章: 人才类型: 普通求职 贸易类:业务跟单、计算机类:业务员、行政/人事类:行政助理/人
事助理 工作年限: 3
职称: 无职称 求职类
型: 全职 可到职日期: 随时
月薪要求: 2000--3500 希望工作地区:
天津 天津 天津 个人工作经历:
公司名称: 外贸鞋业公司起止年月:
2008-03 , 2009-04 公司性质: 私营企业所属行业:鞋业/皮
具/玩具 担任职务: 业务跟单 工作描述: 07年6月-至今 外贸鞋业
公司 业务跟单
一、安排样板及跟踪. 负责跟进客户及开发样板,跟各工厂沟通,
追踪样板进度,确认材料及做法,工厂报价等;
二、跟进生产进度。做生产单,下发到工作,对生产样品进行确认。
对生产进度,大货质量及完成货期的跟进落实。
三、负责公司的样板色卡,样板拍照,更新网站,给客户推销新款
等; 离职原因:
公司名称: 同一电脑有限公司起止年月:
2006-03 , 2007-06 公司性质: 所属行业:计算机业 担任职务: 设计助理兼办公文员 工作描述: 06年3月-07年6月 同一电
脑有限公司 网站设计助理兼办公文员
一、负责客户接待,电脑硬件及软件的报价,产品销售,售后服务以及
货品的订购;
二、负责公司的网站设计,对搞及收集客户对设计版面的更改;
三、办公用品购买,办公设备的简单维护,电脑硬件/软件方面的基
本维护。 离职原因: 实习阶段 教育背景 毕业院校:
最高学历: 中专 毕业日期:
2006-07-01 所学专业一:
网络技术 所学专业二: 会计
受教育培训经历:
起始年月 终止年月
学校(机构) 专 业
获得证书 证书编号 2003-07 2006-07
广东省封开县职业学校 计算机网络技术
中专毕业证 语言能力 外语:
英语 一般 国语水平: 精通 粤语水平:
优秀
工作能力及其他专长 通过计算机二级,对电脑及办公设备熟悉操作,熟练操作exccl、word
等办公软件;对平面设计有一定的基础,熟练操作coreldraw,
photoshop等设计软件。
期待待遇:2000-3000元
保险公司勿扰,谢谢~ 详细个人自传 工作认真负责,责任心强,做事踏实,以成就为目标,易于接受新鲜
事物。具有良好的人际交往能力,谐调能力比较好,口头表达能力好,
有较强的团队精神。诚实守信,意志坚强,承受能力强,生活中不断
磨练自我,提升自我,增强自身心理素质。 个人联系方式 通讯地址:
天津天河体育东 (邮编: 510665) 联
系电话: 159xxxxxxxxx 家庭电话: 手 机: 159xxxxxxxxxx ??号码: 电子邮件: 个人主页:
范文二:历年计算机等级考试四级四计算机等级真题
www.jjchina.cc家教中国直播网为您提供
历年计算机等级考试四级四_计算机等级真题,计算机等级考试,计算机考试(1)(考试时间180分钟,满分150分)
一、选择题:((1)-(90))题,分为1分题和2分题,满分120分.除标注2分题外,其它均为1分题.) 下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.
(1) 一般情况下,操作数左移2位的结果是原操作数
A)整除2 B)乘以2 C)整除4 D)乘以4
(2) 已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位. 当寄存器A与B都有右移位发生时,下述 哪一个命题是正确的?(2分)
A)HA与HB均成为0 B)HA与HB均成为1 C)HA变成0但HB保持原值 D)HA保持原值但HB的值改变 (3)若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0? A)0,0 B)0,1 C)1,0 D)1,1
(4)设S={1,2,3,4},下面哪个运算是S上的运算?
A)X*Y=X-Y B)X*Y=X+Y C)X*Y=X?Y D)X*Y=(X?Y)(mod5) 其中,-,+,?分别为减法、加法和乘法运算
(5)设p,q为两个命题,对于"p?q"的逻辑涵义,下面的哪些叙述是正确的? ?.如果p,则q
?.p仅当q
?.p当q
?.q是p的充分条件
A)?和? B)?和? C)?和? D)?和?
(6)在谓词逻辑中,令F(x)表示x是火车,G(y)表示y表示汽车,L(x,y)表示,"并不是所有的火车比所有的汽车快"的符号表示中哪些是正确的?(2分)
A)仅? B)仅? C)?和? D)都不对
(7)设R是集合A={a,b,c,d}上的二元关系,
R={,a,d,,,d,a,,,a,c,,,c,a,,,b,d,,,d,b,}下面哪些命题为真?(2分) ?.R?R是对称的
?.R?R是自反的
?.R?R不是传递的
A)仅? B)仅? C)?和? D)全真
(8)设为一个偏序集,其中,A={1,2,…,6},R是整除关系, 下面命题中哪个是假的? A)4,5,6全是A的极大元 B)A没有最大元
C)6是A的上界 D)1是A的最大下界
(9)如果存在简单图G以数列d=(d1,d2…,dn)为度数列,则称d是可图解的, 下面哪个数列是不可图解的?
A)(3,3,3,3) B)(2,2,2,2,3,3)
C)(2,2,3,4,5,6,6) D)(2,2,3,3,3,5)
(10)设T为n(n?3)阶无向树,T有几条割边?
A)n条 B)n-2条 C)n-1条 D)没有
(11)以下数据结构中,哪一个是线性结构?
www.jjchina.cc家教中国直播网为您提供
A)广义表 B)二叉树 C)稀疏矩阵 D)串
(12)用链接方式存储的队列,在进行删除运算时
A)仅修改头指针 B)仅修改尾指针
C)头、尾指针都要修改 D)头、尾指针可能都要修改 (13)设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为 A)2K+1 B)2K+1+1 C)2K+1-1 D)2K+1 (14)下列关于二叉树周游的叙述中,正确的是(2分)
A)若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 B)若一个点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 D)若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 (15)在待排序文件已基本有序的前提下,下述排序方法中效率最高的是 A)直接插入排序 B)直接选择排序 C)快速排序 D)归并排序 (16)设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建堆的结果?
A)A,G,H,M,N,P,Q,X,Z B)A,G,M,H,Q,N,P,X,Z C)G,M,Q,A,N,P,X,H,Z D)H,G,M,P,A,N,Q,X,Z (17)操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标? A)并发性 B)共享性 C)高效性 D)随机性
(18)如下表所示,虚拟段页式存储管理方案的特性为
地址空间 空间浪费 存储共享 存储保护 动态扩充 动态连接 A)一维 大 不易 易 不可 不可 B)一维 小 易 不易 可以 不可 C)二维 大 不易 易 可以 可以 D)二维 小 易 易 可以 可以 (19)在虚拟页式存储管理中,所谓最不经使用(LFU)页面淘汰算法是指 A)将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰 B)将驻留在内存中访问次数最少的页面淘汰
C)将驻留在内存中的页面随机挑选一页淘汰
D)将驻留在内存中时间最长的一页淘汰
(20)文件系统的主要目的是
A)实现虚拟存储管理 B)用于存储系统系统文档
C)实现对文件的按名存取 D)实现目录检索
(21)假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为
A)6分钟 B)10分钟 C)20分钟 D)24分钟
(22)设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P1,P2,P3,P4,P5。在某一时刻T0,系统状态如下:
最大减法需求量 已分配资源数量
A B A B
P1 7 5 0 1
P2 3 2 2 0
P3 9 0 3 0
www.jjchina.cc家教中国直播网为您提供 P4 2 2 2 1
P5 4 3 0 0
现在系统可用资源为A:3个,B:3个
该状态是安全状态,现在进程P2发出新的资源申请A:1个,B:0个.分配后系统仍处于安全状态,
其某一安全序列是
A)P2P3P5P4P1 B)P2P4P5P1P3 C)P4P3P1P5P2 D)P5P1P3P4P2
(23)在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令
是
A)mount B)more C)grep D)nice (24)众所周知,信息是有价值的,信息的价值与如下哪些性质有关? ?.准确性
?.及时性
?.完整性
?.可靠性
A)?和? B)?和? C)?,?和? D)全部 (25)在数据库技术中,只描述信息特性和语义的数据模型称为 A)概念模型 B)结构模型 C)物理模型 D)数学模型 (26)在SQL语言中的视图(view)是数据库体系结构中的 A)内模式 B)模式 C)外模式 D)物理模式 (27)要求关系中的元组在组成主键的属性上不能为空值,这是 A)参照完整性规则 B)实体完整性规则 C)用户定义完整性规则 D)域完整性规则 (28)ORACLE数据库管理系统提供了多级通信功能并支持多种网络协议.下列的哪个(些)协议
是被
ORACLE DBMS支持的?
?.TCP/IP
?.NetBIOS
?.X.25
?.Appe Talk
A)只有? B)?和? C)?,?和? D)全部 (29)下面三个关系代数表达式是等价的,试判别其执行效率(2分) E1=ΠA(σB=C?D=’99’(R×S))
E2=ΠA(σB=C(R×σD=.99.(S))
E3=ΠA(R?B=CσD=’99’(S))
A)相同 B)E1最差 C)E2最差 D)E3最差 (30)设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#,(2分) 学生选课关系SC(S#,C#,GRADE)的主键为S#和C#,则关系 R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#,满足 A)1NF B)2NF C)3NF D)BCNF (31)在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁, 它将保持此锁直
到该事务结束.这是保证事务哪一种特性的重要措施? (2分) A)原子性(atomicity)
B)一致性或可串行性(consistency or serializability)
C)永久性(durability)
www.jjchina.cc家教中国直播网为您提供
D)隔离性(isolaty)
(32)有如下两个关系:
供应商关系S:(主键是"供应商号")
零件关系P: (主键是"零件号")
供应商号 供应商名 所在城市
B01 红 星 北 京
S10 宇 宙 上 海
T20 黎 明 天 津
Z01 立 新 重 庆
零 件 号 颜 色 供应商号
010 红
B01
201 兰
T20
312 白
S10
www.jjchina.cc家教中国直播网为您提供
今要向关系P插入新行,新行的值分别列出如下.它们是否都能插入? ?.(’307’,’绿’,’S10’) ?.(’101’,’黄’,’T11’)
A)只有? B)只有? C)都能 D)都不能
(33)软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为 A)瀑布模型 B)对象模型 C)螺旋模型 D)层次模型 (34)软件原型化开发方法有其基本步骤,下述
?.获取基本需求
?.开发工作模型
?.严格细部说明
?.模型验证
中,哪些(个)是实施原型化的最基本的步骤? (2分)
A)全部都是 B)?,?和? C)? D)?和?
(35)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (2分) A)模块间的关系 B)模块的操作细节 C)软件层次结构 D)软件开发过程 (36)软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是
A)先数据后程序 B)先程序后数据 C)与顺序无关 D)可同时进行 (37)结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工, 并对加工进行说明,下述 ?.结构化语言
?.判定树
?.判定表
A)?和? B)?,?和? C)?和? D)?和?
(38)软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用人员最多的阶段是
A)分析阶段 B)设计阶段 C)编码阶段 D)测试阶段 (39)制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是 A)组织与管理 B)分析与估算 C)设计与测试 D)规划与调度 (40)实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件 ?.原型系统的积累
?.原型化开发人员
?.需求的准确理解
?.完善的开发工具
A)?和? B)?和? C)?和? D)?和? (2分) (41)加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份? A)加工顺序 B)加工逻辑 C)执行频率 D)激发条件
(42)在下列描述中
www.jjchina.cc家教中国直播网为您提供 ?.采用16进制计数
?.集中而顺序的控制
?.存储程序并且存储时不区别数据和指令
属于冯?诺依曼体系结构的特点是
A)?和? B)?和? C)?和? D)?,?和? (43)由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比
为(2分)
A)0.78 B)1.78 C)2.78 D)3.78 (44)根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型
以及混合型等类.我们熟悉的lntel x86系列属于
A)堆栈型与累加器型 B)堆栈型与寄存器型 C)累加器与寄存器型 D)寄存器与寄存器型 (45)在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度. 在伯克利的设计中,
所用窗口数为(2分)
A) 4 B) 8 C) 12 D) 16
(46)在存储保护模式中,可分为:
?.执行级(Executive),用E表示;
?.管理级(Supervisor),用S表示;
?.核心级(Kernel),用K表示;
?.用户级(User),用U表示
其优先级从高到低的次序为
A)SKEU B)SEUK C)KSEU D)KESU (47)在Cache块替换算法中,下述哪种说法是错误的?
A)直接映射产生块失效时,无需进行选择即可直接替换
B)全相联映射产生块失效时,可使用随机算法
C)组相联映射产生块失效时,也可使用随机算法
D)全相联和组相联解决失效时都不能采用随机算法
(48)视频电子学标准协会制定的局部总线称为
A)VESA B)VISA C)PCI D)EISA
(49)在相联处理机的特点中,下述哪种说法是不下确的? (2分) A)相联处理机的核心是采用了相联存储器
B)相联存储器的特点是每个存储单元都必须有一个处理单元 C)相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等 D)因此,相联处理机不再需要中央处理部件
(50)我国研制的银河?型超级计算机通过基准程序的测试,其峰值速度是 A)80亿次 B)100亿次 C)130亿次 D)150亿次 (51)在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这
种modem的数据传输速率可达到
A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps (52)误码率是描述数据通信系统质量的重要参数之一. 对误码率人们提出了以下四种看法,请指
出哪一种看法是正确的?
A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数 B)当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0
C)当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0
www.jjchina.cc家教中国直播网为您提供
D)采用光纤作为传输介质的数据传输系统的误码率为0
(53)数据通信中曼彻斯特编码的波形如下图所示:
请指出它所表示的二进制比特序列的值
A)1011001101 B)1101110110 C)1001100010 D)1101001110 (54)XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等.根据数据链路层协议的分类方法,它们应属于
A)面向字符型通信协议 B)面向比特型通信协议
C)随机争用型通信协议 D)网络层协议
(55)在HDLC协议执行过程中,数据链路被置为正常响应模式NRM. 如果主站发送的数据帧中,N(S)=2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送. 那么,从站能否立即向主站发送这个数据帧?如果可以立即发送的话, 那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值?(2分)
A)从站不能立即向主站发送数据帧
B)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=3 C)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2 D)从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3 (56)典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用 A)磁盘镜像 B)磁盘双工 C)服务器镜像 D)网卡冗余
(57)对于IEEE 802.3、802.4与802. 5 三种类型局域网互连的组合中, 从802. 3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是(2分)
A)当转发的帧超过最大帧长度时,只能丢弃该帧
B)当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时, 只能将帧丢弃 C)如何设置帧优先级
D)如何设置数据传输速率
(58)网络文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议.网络文件访问包括两种不同的形式:文件传输与文件访问. 文件访问又叫做在线访问(on-lineaccess),它 (2分)
A)要求用户直接将远地文件全部拷贝到本地文件系统
B)允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程 C)要求本地用户连入局域网中
D)要求用户通过电子邮件方式交换信息
(59)ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式, 通道标识基于两种标识符
A)(N)PDU、(N)IDU
B)VPI、VCI
C)CONNECT.reguest、CONNECT.indication
D)(N)SAP、(N+1)SAP
(60)在ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、安全管理、性能管理与
A)设备管理 B)用户注册管理
C)计费管理 D)域名管理
(61) What is the decimal value of the following 32-bit two’s complement number?
www.jjchina.cc家教中国直播网为您提供
1111 1111 1111 1111 1111 1111 1100
A) -8 B) -4 C) 4 D) 8
(62) How many subsets does A have?
Let A={E,O,A,W,P,V,B}
A) 12 B) 36 C) 64 D) 128
(63) Suppose V1=,R,+,,V2=,R,?,,where R is the set of real numbres,+, and?are respectively addition and multiplication. Let f:R?R and f(x) = ex,which of the following propositions is true?
A) f is a surjective homomorphism from V1 to V2 B) f is an injective homomorphism from V1 to V2 C) f is an isomorphism from V1 to V2
D) None of the above
(64) P(n) is the predicate ’if 4 divides n then 2 divides n’.
What is the truth value of P(12)?
A) 10 B) F C) T D) None of the above
(65) An algorithm to solve a given problem has time complexity
T(n)=nlog2n-(n-1)
Given that the algorithm takes 0.8 second for a problem in which n=1024,how long should it take for a problem in which n=4096? (2 Points) A) 39 seconds B) 3.9 seconds C) 3.9 minutes D) 0.8 seconds (66) What is the definition of a Path? A) A sequence of vertices and the edges formed by each successive pair of vertices.
B) A walk with distinct vertices.
C) A walk with distinct edges.
D) None of the above
(67) The figure below shows a record used for recording information about a named event.
Which of the following statement is incorrect? (2 Points)
VAR r: record
event:array[1..10] of char;
place:array[1..20] of record
plname:array[1..15] of char;
date: array[1..5] of record
mo:1..12;
day:1..31;
year:integer
end
end
end;
A) This is a one-dimensional array of records,also called a table. B) This is so called record of arrays; C) The event can occur in up to 20 places and on up to 5 different dates
in each place.
D) A reference to r.place[i].date[j].mo will access the month of the jth occurrence,
in the ith place,of the event named in r.event.
www.jjchina.cc家教中国直播网为您提供
(68) Which of the following statements is true regarding simple sort techniques? (2 Points)
A) Exchange sort is frequently referred to as a bubble sort.
B) Exchange sort is the least expensive
C) If random data are in an array that is to be sorted,an Insertion Sort will give
the best performance for large elements with small sort items.
D) Both Insertion Sort and Selection Sort require O(n)moves.
(69) Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?
A) In -s /etc/hosts myfile B) In -s myfile /etc/hosts
C) link -s /etc/hosts myfile D) link -s myfile /etc/hosts
(70) Which MS-DOS command is correct?
A) DEL /s *.bat B) DEL *.exe/sp
C) DEL *.obj >nul: D) DEL *.com *.sys
(71) A virtual memory system has five virtual pages numbered zero through four and three page frames. All the page frames are initially empty. How many page faults are generated with the following access sequence using a FIFO replacement policy? (2 Points)
0 1 2 3 0 1 5 0 1 2 3 4
A) 8 B) 9 C) 10 D) 11
(72) Which element is NOT part of a microkernel? (2 Points)
A) basic I/O B) a file system
C) IPC mechanisms D) memory management
(73) Which is local to a thread instead of a process? (2 P oints)
A) a stack B) an open file C) a semaphores D) an address space (74) What is a subselect statement?
A) a select statement that selects a subset of fields in a table B) a select statement that returns a subset of the data in a table C) a select statement that appears within another select statement D) a select statement that returns a subset of the constraints on a field (75)In developing a hospital database,it is determined that on the average,each
patient will have 6 treatments during a hospital stay. The averge length of a stay is three days.The hospital has 1000 beds. There are on the average 800 patients occupying beds each day.
The relationship between PATIENT and TREATMENT is l: M. The relationship between PATIENT and BED is 1: 1, conditional. If treatment record occurrences are
archived as soon as a patient is discharded from the hospital,how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? (2 Points)
A) 6,000 B) 4,800 C) 18,000 D)1,600
(76)Which of the following conditions will make a relation that is in first normal form
www.jjchina.cc家教中国直播网为您提供
to be in second normal form?
?(every non-key attribute is functionally dependent on the full set of primary key attributes.
?(no non-key attributes exist in the relation.
?(the primary key consists of only one attribute.
A) ? only B) ?and ? only C) ?and ? only D) any of them
(77)The most commonly used locking level in implementing concurrency control is at
which of the following levels?
A) database B) table C) record D)field
(78) Which function is NOT served by building a prototype? A) It takes the place of the final system.
B) It assists in gathering software requirements
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
(79) Software document is an important part of software and a basis of software development phase.It also influnces software’s (2 Points)
A) Reusability B) Maintanence
C) Expansibility D) Portability
(80) Which phase of the software development requires the most development time?
A) the design phase B) the testing phase
C) the maintenance phase D) the development phase
(81) Which of the following statements is correct? (2 Points) A) The definition phase results in the Software Requirements Specification. B) Testing is optional in software life cycle.
C) CASE tools can only aid in the design phase of a software life cycle. D) A change during a later phase does not require the documentation of all earlier phases to be updated.
(82)Black-box and white-box testing method are often used in software testing phase,
in which,the white-box is mainly used to test software’s
A) reasonableness of structure B) correctness of a program C) external function of a program D) internal logic of a program (83) How does Booth’s Algorithm improve binary multiplication?
A) It prevents overflow. B) It prevents underflow. C) It preserves the sign of the multiplication operation. D) It enhances the speed of the operation significantly.
(84) A cache has 64 blocks; each block is 16 bytes.Which block does byte 1200 map to ?
A) 25 B) 60 C) 75 D)100
(85) Which is NOT a characteristic of an RISC processor?
www.jjchina.cc家教中国直播网为您提供
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(86)You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two- dimensional arrays-size 1000 by 1000. What speedup is achieved when the calculations are performed on size 1000 processors? (2 Points)
A) 50 B) 100 C) 999 D) none of the above (87)According to Shannon’s equation, what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB? (2 Points)
A) 9.1 Kbps B) 9.3 Kbps C) 30.9 Kbps D) 30.17 Kbps (88)The X.25 standard specifies three layers of functionality. Which layers of the OSI model correspond to the X.25 layers?
A) the Physical,Network,and Session Layers
B) the Physical,Data Link,and Network Layers
C) the Physical,Data Link,and Transport Layers
D) the Physical,Session,and Presentation layers
(89)Which routing algorithm is described below?
It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame; bridges read the routing information to determine if they should forward the frame. A) Fixed Routing B) Spanning Tree
C) Source Routing D) Frame Forwarding
(90) Which OSI layer does a bridge operate at?
A) the Physical Layer B) the Network Layer
C) the Transport Layer D) the Data Link Layer
二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)
论述题 1
在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即CISC 与RISC.
(1) 指出 CISC 的主要弊病。(8分)
(2) 概述 RISC 技术的基本要点.(12分)
(3) Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)
论述题 2
人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数
据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对
象型数
据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:
(1)为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时, 大多选用关系型数
据库
作为开发环境,(18分)
(2)在许多含有复杂数据结构或丰富语义的实际应用领域中, 为什么要选用面向对象数据库或要
对关
www.jjchina.cc家教中国直播网为您提供
系型数据库作某些扩充和修改,(12分)
www.jjchina.cc家教中国直播网为您提供
范文三:历年计算机等级考试四级一 计算机等级考试 考试时间180
历年计算机等级考试四级一 计算机等级考试 考试时间180分钟,满分150分) 一、选择题:(共90题,分为1分题和2分题,满分120分,除标注2分题外,其它均为1分题。) (1)七进制6656.25变为十进制数的表达式为 A)6*7^4;6*7^35*7^26*7^12*7^——15*7^——2 B)6*736*725*716*702*7——15*7——2 C)6*1046*1035*1026*1012*10——15*10——2 D)6*1036*1025*1016*1002*10——15*10——2 (2)堆栈存储器存取数据的方式是 A)先进先出 B)随机存取 C)先进后出 D)不同于前三种方式 (3)为解决CPU和主存的速度匹配问题,其实现可采用介于CPU和主存之间的(2分) A)光盘 B)辅存 C)cache D) 辅助软件 (4)下面推理中哪些是正确的,(2分) ?。前提:x(F(x)?G(x)),xF(x) 结论:xG(x) ?。前提:xF(x)?y(G(y)?H(y)),xL(x)?yG(y) 结论:x(F(X)?(x))?yH(y) ?。前提:xF(X),xG(x) 结论:x(F(x)?G(x)) ?。前提:x(F(x)ˇG(x)) 结论:yF(y) A)?与?正确 B)?与?正确 C)?、?、?都正确 D)只有?正确 (5)设f:R?R,f(x)=[x],其中R为实数集,[x]为小于等于x的最大整数,下列哪个命题为真, A)f是单射的,但不是满射的 B)f是满射的,但不是单射的 C)f是双射的 D)f既不是单射的,也不是满射的 (6)设R是集合A={a,b,c}上的二元关系,且R={,a,a,,,b,b,},下列命题中哪些为真, ?。R是自反的并且是传递的 ?。R是对称的并且是反对称的 ?。R是A上的等价关系 A)只有?B)只有?C)只有?和?D)只有?和? (7)以2,2,3,3,1,1,1,1为顶点度数列的所有非同构的无向树的个数为 (2分) A)4 B) 5 C) 6 D) 8 (8)6阶11条边的连通的简单的非同构的非平面图的个数为 A) 3 B) 4 C) 5 D) 6 (9)设F(X):X为地球上的东西,G(X):X是静止不动的,命题“并不是地球上所有的东西都是静止 不动的”的符号化形式中哪些正确, ?。x(F(x)?G(x)) ?。x(F(x)?おG(x) ?。x(F(x)?G(x)) 10)设无向图G=,其中V={v1,v2,v3,v4,v5},E={(V1,V4),(V1,V4),(V4,V4),(V1,V2),(V2,V3),(V3,V4)},下列命题为真的是 A)G是欧拉图 B)G是哈密尔顿图 C)G是平面图D) G是二部图 (11)双链表的每个结点中包括两个指针:link1指向结点的后继结点,link2 指向结点的前驱结点。现要将指针q指向的新结点插入到指针p指向的双链表结点之后,下面的操作序列哪一个是正确的,(2分) A)q?。link1:=p?。link1;p?。link1:=q; q?。link2:=p;q?。link1?。link2:=q; B)q?。link1:=p?。link;q?。link2:=p; q?。link1?。link2:=q;p?。link1:=q; C)q?。link2:=p;p?。link1:=q; q?。link1:=p?。link1;q?。link1?。link2:=q; D)q?。link2:=p;q?。link:=p?。link1; p?。link1:=q;q?。link1?。link2:=q; (12)下列哪一棵不是AVL树, (13)对包含n个元素的散列表进行检过,平均检过索长度 A)为O(log2n) B)为O(n) C)为O(n2) D)不直接依赖于n (14)栈S最多能容纳4个元素。现有6个元素按A、B、C、D、E、F的顺序进栈,问下列哪一个序列是可能的出栈序列, A)E、D、C、B、A、F B)B、C、E、F、A、D C)C 、B、E、D、A、F D)A、D、F、E、B、C (15)在顺序表(2,5,7,10,14,15,18,23,35,41,52)中,用二分法查找关键码值12,所需的关键码比较 次数为? A)2 B)3 C)4 D)5 (16)设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),问新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是不列哪个排序算法一趟扫描的结果,(2分) A)起泡排序 B)初始步长为4的希尔排序 C)二路归并排序 D)以第一元素为分界元素的快速排序 (17)在文件系统中,下列关于当前目录(工作目录)的叙述中,不正确的是: A)提高文件目录检索速度 B)减少启动硬盘的次数 C)利于用全路径名查找文件 D)当前目录可以改变 (18)为实现CPU与外部设备并行工作,必须引入的基础硬件是 A)缓冲区 B)通道 C)时钟 D)相联寄存器 (19)若文件A的创建者希望对所有用户(包括其自身)可读写文件,但不可执行,,可用下列哪一个命令完成, A)chown 777 A B)chown 566 A C)chmod 777 A D)chmod 566 A (20)对磁盘上的索引文件可能采取的存取方式为: ?。顺序存取 ?。随机存取 A)只有? B)只有? C)?和? D)都不是 (21)下面关于存储管理的叙述中正确的是: A)存储保护的目的是限制内存的分配 B)在内存为M,有N个用户的分时系统中,每个用户占有M/N的内存空间 C)在虚存系统中,只要磁盘空间无限大,作业就能拥有任意大的编址空间 D)实现虚存管理必须有相应硬件的支持 (22)用P、V操作可以解决进程间的各种同步和互斥问题,下列说法中哪一个是正确的, ?。两个P操作的顺序无关紧要 ?。用于互斥的P操作应在用于同步的P操作之 ?。用于同步的P操作应用于互斥的P操作之前 A)只用? B)只有? C)只有? D)都不正确 (23)在UNIX系统中,用于显示当前目录路径名的命令是 A)cd B)pwd C)ps D)ls (24)有关系S(S“,SNAME,SEX,AGE),查找年龄大于20岁的学生的姓名和年龄,用如下的关系代数表达式表示正确吗,(其中π为投影操作符,δ为选择操作符)(2分)” ?。πSNAME.AGE(δAGE》20(S)) ?。δAGE》20(πSNAME.AGE(S)) A)只有?正确B)只有?正确C)都正确D)都不正确 (25)设事务T1和TZ,对数据库中的数据X进行操作,可能有如下几种情形,请问哪一种情形不会发生冲突操作, A)T1正在读X时,T2也要读X B)T1正在读X时,T2要写X C)T1正在写X时,T2也要写X D)T1正在写X时,T2要读X (26)使用视图会给系统带来许多优点,但下面的列出的优点中,哪一条不是使用视图的优点, A)提高数据独立性 B)提高数据安全性 C)使操作简便 D)减少存储空间 (27)Foxpro允许在同一幅屏幕上显示多个窗口,但只有一个窗口是活动的,这个活动窗口是, A)鼠标指针所在的窗口 B)窗口的标题以高亮度显示的窗口 C)含有主菜单的窗口 D)含有对话框的窗口 (28)数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,以下列出的措施中,哪一种措施不属于实现安全性的措施,(2分) A)数据备份 B)授权规则 C)数据加密 D)用户标识和鉴别 (29)表示概念模型的有效工具之一是E——R图,考虑下面的E——R图,若转换为关系模式,一般应能转换成多少个关系模式, A)只有一个B)只有二个C)有三个D)有三个以上 (30)在关系数据库中,要求关系中的元组在组成主键的属性上不能有空值。这是遵守:(2分)A)可靠性规则 B)安全性规则 C)实体完整性规则 D)引用完整性规则 (31)关系R和S定义如下: ,: ,: ??????????????? ?A ?B ?C ??C ?D ? ??????????????? ?1 ?2 ?3 ??3 ?1 ? ?4 ?5 ?6 ??6 ?2 ? ?7 ?8 ?9 ?? ? ? 执行操作 的R S的结果是(其中为自然连接操作符)(2分) ???????????? ??????????????? A?A ?B ?C ?D ? B) ?A ?B ?C ?C ?D s? ???????????? ??????????????? ?1 ?2 ? 3 ?1 ? ? 1 ? 2 ? 3? 3 ? 1 ? ?4 ?5 ?6 ?2 ? ?4 ?5 ? 6 | 6 ? 2 ? ???????????? ?????????? C)?A ? B ? C ?D ? D)?C ?C ? D ? ???????????? ?????????? ?1 ?2 ?3 ?1 ? ?3 ?3 ? 1 ? ?4 ?5 ?6 ?2 ? ?6 ?6 ? 2 ? ?7 ?8 ?9 ?0 ? ?9 ?0 ? 0 ?
1
(32)下面列出的技术中,哪一个(些)是ORACLE RDBMS用来实现分布式数据库管理的, ?。位置透明的数据共享 ?。全局数据库名 ?。快照技术 ?。两阶段提交 A)只有?和? B)只有?和? C)只有? D)都是 (33)软件工程方法学的研究内容包含软件开发技术和软件工程管理两部分,其期望达到的最终目标是 A)消除软件危机 B)软件开发工程化 C)程序设计自动化 D)实现软件可重用 (34)软件工程方法中普遍应用的方法之一是结构化生命周期方法(SLC方法),下述哪一个论述不具有SLC方法的主要特征, A)严格定义需求 B)划分开发阶段 C)规范文档格式 D)分析控制流程 (35)数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,哪些是常采用的,(2分) ?。自顶向下 ?。自底向上 ?。分层绘制 ?。逐步求精 A)全是 B)?,?和? C)?,?和? D)?和? (36)结构化分析方法是一种预先严格定义需求的方法,它在实施时强调的是分析对象的A)控制流 B)数据流 C)程序流 D)指令流 (37)软件结构是软件模块间关系的表示,下列术语中哪一个不属于对模块间关系的描述, A)调用关系 B)从属关系 C)嵌套关系 D)主次关系 (38)软件开发常使用的两种基本方法是结构化方法和原型化方法,在实际应用中,它们之间的关系常表现为(2分) A)相互排斥 B)相互补充 C)独立使用 D)交替使用 (39)原型化方法是一类动态定义需求的方法,下列叙述中,哪一个不具有原型化方法的特征, A)提供严格定义的文档 B)加强用户参与和决策 C)简化项目管理 D)加快需求的确定 (40)评审是对软件进行静态测试的一种方法,下述结论中,哪个是与软件评审无关的内容, A)尽量发现错误 B)检查软件文档 C)根据评审标准 D)依靠测试信息 (41)软件维护软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于 A)阅读设计文档 B)理解程序代码 C)分析软件结构 D)查阅测试记录 (42)按照,yers的说法,计算机系统分为若干层次。我们通常所指的体系结构是指 A)逻辑门体系结构 B)微代码体系结构 C)操作系统体系结构 D)指令集体系结构 (43)根据操作数在CPU中的暂存机制可以对它进行分类,大家熟悉的Intel80X86系列就属于 A)堆栈型 B)累加器型 C)寄存器型 D)通用寄存器与累加器混合型 (44)在指令码的优化中,能使平均码长最短的方法是 A)哈夫曼编码 B)曼彻斯特编码 C)等长码 D)等长扩展码 (45)在cache的地址映射中,凡主存中的任意一块均可映射到cache 内的任意一块的位置上,这种方法称为 A)全相联映射B)直接映射C)组相联映射D)混合映射 (46)通道是重要的I/O方式,其中适合连接大量终端及打印机的通道是, A)数组多路 B)选择通道 C)字节交叉多路 D)字节突发多路 (47)在Benchmark中,Whetstone属于 A)实程序 B)核心程序 C)简单基准程序 D)复合基准程序 (48)某台计算机的速度比改进前提高了10倍,但它仅在50,的时间内可用,这样一来它的总加速比为(2分) A)5 B)1.4 C)1.8 D)0.5 (49)数据流计算机开拓并行性的基础是(2分) A)同步性和函数性 B)异步性和函数性 C)同步性和自发性 D)异步性和自发性 (50)在高速并行结构中,速度最快但通用性最差的是(2分) A)相联处理机 B)数据流处理机 C )阵列处理机D)专用多功能单元 (51——53)答案中给出了四种描述(或定义)与相应术语之间的对应关系,请指出哪一组对应关系是正确的。 (51)描述: a.信号的频率范围,在计算机网络中也用来表示数据传输速率。 b.一个周期性函数可以表示为无数不同振幅、频率与相位的正(余)弦函数之和。 c.信道容量是带宽与信噪比的函数。 d.最大信号传输速率(bps)是信道带宽(,z)数值的两倍。 术语: 1.傅里叶(Fourier)原理2.带宽3.Nyguist准则4.Shannon定律 ????????? ????????? ?描述 ?术语 ? ?描述 ? 术语? ???????- ? ????????? ? a ?2 ? ?a ? 1 ? ????????? ????????? A) ?b ? 4 ? B)?b ?2 ? ????????? ????????? ?c ? 1 ? ? c ? 3 ? ????????? ????????? ? d ? 3 ? ? d ? 4 ? ?????????????????? ????????? ????????? ?描述 ? 术语? ?描述 ?术语? ????????? ????????? ?a ?2 ? ?a ? 2 ? ????????? ????????? B) ? b ? 1 ? D) ? b ? 1 ? ????????? ????????? ? c ? 4 ? ? c ? 3 ? ????????? ????????? ? d ? 3 ? ? d ? 4 ? ????????? ????????? 52)描述: a.一种高性能的光纤令牌环网,它的数据传输速率为100Mbps,覆盖范围是200KM,可以连入的结点 为1000个。 b.这种网络保持着Ethernet的帧结构、接口与MAC方法等特点,只是将每个特的发送时间由100ns 减少为10ns。 c.这种网络将所有传送的信息都以短的、固定长度的信元(cell)形式发送。每个信元长度为53字 节。这种网络是面向连接的,并且具有极高的数据传输速率。 d.这种网络用于一个城市范围内的多个LAN的互连,它使用IEEE 802.6 协议。 术语: 1.FDDI 2.ATM 3.Fast Ethernet 4.DQDB ????????? ????????? ????????? ????????? ? 描述 ? 术语? ?描述 ?术语 ? ?描述 ?术语 ? ? 描述? 术语? ????????? ????????? ????????? ????????? ? a ? 1 ? ? a ? 1 ? ? a ? 1 ? ? a ? 2 ? ????????? ????????? ????????? ????????? A ? b ? 3 ? B)? b ? 3 ? C)? b ? 2 ? D)? b ? 1 ? ????????? ????????? ????????? ????????? ? c ? 4 ? ? c ? 2 ? ? c ? 4 ? ? c ? 4 ? ????????? ????????? ????????? ????????? ? d ? 2 ? ? d ? 4 ? ?d ?3 ? ? d ? 3 ? ????????? ????????? ????????? ????????? (53)描述:(2分)
2
a.这是一种只能放大或再生微弱信号的低层设备,可以用来驱动长的传输介质。 b.这是一种存储转发设备,它能接收、过滤和转发不同网络进入的数据链路层的郑 c.这种设备在概念上与网桥相似,但它工作在网络层。它能将一条线路上进入的分组接收后转发 到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议。 d.这种设备可以将两个不同协议的网络应用层中的应用连接起来。 术语: 1.application gateway 2.bridge 3.repeater 4.multiprotocol router ?????????????????? ?描述?术语??描述?术语? ?????????????????? ?a ?1 ??a ?3 ? ?????????????????? A)?b ?4 ?B)?b ?2 ? ?????????????????? ?c ?3 ??c ?1 ? ?????????????????? ?d ?3 ??d ?4 ? ???????????????? ?????????????????? ?描述?术语??描述?术语? ?????????????????? ?a ?3 ??a ?3 ? ?????????????????? C)?b ?4 ?D)?b ?2 ? ?????????????????? ?c ?2 ??c ?4 ? ?????????????????? ?d ?1 ??d ?1 ? ?????????????????? (54)OSI参考模型的三个主要概念是:A)architecture,model,and switch B)subnet,layer,and primitives C)service,interface,and protocol D)WAN,MAN,AND LAN (55)HDLC是一种具有编码透明性特点的协议。它不需要采用特殊编码去解释链路控制命令。这是由于它采用了比特插入与删除技术。根据HDLC协议,0 比特插入的范围是 A)帧的所有域 B)帧的信息域 C)除了标志(,)之外的其它域 D)除了帧校验序列(FCS)之外的其它域 (56)一种服务是通过一组特定的原语来实现的。服务可以分为确认(confirm)与不确认(unconfirm)两类。在确认服务(confirm service)中,对应的原语是request、indication、response与confirm。不确认服务(unconfirm service)相应的原语应该是 A)request,indication B)request,response C)request,indication,response D)request,indication,confirm (57)假设一种简单的情况:一台在Internet上的主机要向另一台遵循OSI 协议标准的主机发送IP分 组。OSI数据报协议(CLNP)是基于IP协议的。问题是IP 分组的报头带有一个32位的目的主机的Internet 地址。OSI主机不能直接处理32 位的Internet地址。为了使两台主机能够通信,我们应该选择的网络互 连设备是 A)repeater B)bridge C)multiprotocol router D)switch (58)802.3协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度。可以通过repeater将多个缆段连接起来,对于软件来说,由repeater连接的多个缆段 A)与单个缆段没什么不同 B)与单个缆段是不同的 C)构成了多个Ethernet网 D)构成了一个互连的LAN (59)大多数局域网在数据链路层提供的是 A)面向连接确认服务 B)无连接不确认服务 C)面向连接不确认服务 D)网络服务 (60)TCP/IP 模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP(User Datagram Protocol)是 A)一种可靠的面向连接的协议 B)一种不可靠的面向连接的协议 C)一种可靠的无连接协议 D)一种不可靠的无连接协议 (61)There are several periods in a computer,the shortest period is A)Instruction period B)Machine period C)Beat period D)CPU period (62)Which set is empty, A),x|x is a real number and x2=9 B),x|x is a real number and x2——1=0, C),x|x is a real number and x21=0, D),x|x is a real number and x=2x1, (63)What is the relation represented in the exhibit shown below, A)R=,(1,2),(1,3),(1,4),(1,5), B)R=,(1,1),(2,2),(3,3),(4,4),(5,5), C)R=,(1,2),(1,3),(1,4),(2,3),(4,1),(4,5),(5,5), D)R=,(1,2),(1,3),(1,4),(2,2),(2,3),(4,1),(4,4),(4,5 ) 64)What is the contrapositive of the following implication,“If it is raining,then I get wet.” A)If I get wet,then it is raining. B)If I am wet ,then if is raining. C)If it is not raining,I do not get wet. D)If I do not get wet,then it is not raining. (65)Which property does R posses,Let A=,1,2,3,4,and let R =,〈1,2〉,〈2,2〉,〈3,4〉,〈4,1〉, A)Symmetry B)Reflexivity C)Asymmetry D)Antisymmetry (66)When walking a tree,which traversal method yields a prefix,or Polish,form, A)lnorder B)Preorder C)Postorder D)Reorder (67)ln the following statements about graph operations,which one isNOT correct,(2 grades) A)Spanning tree of a graph may not be unique. B)Minimum spanning tree of a graph may not be unique. C)Finding critical path is an operation on directed graph. D)Finding critical path is an operation on undirected graph. (68)Which traversal method for a binary tree does the following Pascal code illustrate,(2 grades) procedure traverse(p:pointer); begin if p《》nil then begin traverse(p?。left); process(p); traverse(p?。right) end end A)lnorder B)Preorder C)Postorder D)Reorder (69)What storage scheme does ,,,,,,use for storingfiles on a disk, A)l——nodes B)a linked list allocation C)a continuous allocation D)a linked list with index (70)Which of the followings is ,,,a condition for deadlock, A)Starvation B)Circular Wait C)NO Preemption D)Mutual Exclusion (71)Assume that an operating system uses a round——robin scheduler.The process's quantum is 20 msec,and the context switch is 5 msec.What percentage of the context switch is 5 mesc.What percentage of the ,,,'s time is spent on administrative overhead,(2 grades) A) 5, B)15, C)20, D)25, (72)What state is a process in when it can't run because it needs aresource to become available,(2 grades) A)Ready B)lnterrupt C)Blocked D)Running
3
(73)The following sectors are requested from the disk: 11 ,1,36,16,34,9,12 What is the order of the sector reads if you are using the elevatoralgorithm,(2 grades) A)1,9,11,12,16,34,36 B)11,1,36,16,34,9,12 C)11,12,9,16,1,34,36 D)11,12,16,34,36,9,1 (74)What is the candidate key of a relational database, A)A field with a constraint placed on it. B)A set of fields that have no data in them. C)A set of fields in a table used to identify a record uniquely. D)Fields from multiple tables that are used for sorting records. (75)What Normal From is the table shown in the exhibit,(2 grades) ???????????????????????? ?????????????????????? ??emps tbl ?? ?????????????????????? ??emp_id ?? ??emp_name ?? ??emp_phone ?? ??dept_name ?? ??dept_phone ?? ??dept_mgrname ?? ?????????????????????? ?(1)emp_id?emp_name,emp_phone,dept_name ? ?(2)dept_name?dept_phone,dept_mgrname ? ???????????????????????? 76)Which operating system can Oracle database NOT be used in, A)DOS B)UNIX C)Windows95 D)IBM Mainframes (77)Which values are NOT permitted to be part of the primary key, A)NULL B)punctuation C)special characters D)alpha——numeric characters (78)Which phase of the software engineering process results in theSoftware Requirements Specification, A)definition phase B)engineering phase C)maintenance phase D)development phase (79)When drawing multilevel data flow chart of top——down,the balance between parent chart and son chart must be taken into account,and to pass judgment for the balance of the charts is regularly maintained by (2 grades) A)Output data B)Data dictionary C)Processing number D)Input data (80)Which is the strictest form of cohesion, A)logical B)functional C)procedural D)coincidental (81)Which is NOT a concept of White Box Testing,(2 grades) A)You should execute all loops at their boundary conditions B)You should execute all interfaces at their boundary co nditions. C)You should execute all logical decisions on their true and falsesides. D)You should execute all independent paths within a module atleast once. (82)Prototyping method is a dynamic design process,it requires people who use prototyping method should have the following capability A)Proficient program expertise B)Immediately acquire requirement C)Coordinate &organize eloquently D)Handle tools smartly (83)There are two styles in the evolution of instruction set ,that isCISC and RISC.Which chip belongs to the RISC, A)i APX 432 B)VAX——11/780 C)Motorola 68000 D)Power PC (84)In advanced PC bus or local bus,which one has the fastest data throughput, A)ISA B)PCI C)MCA D)EISA (85)There are many methods in the CPETT(short for Computer Performance Evaluation Tools and Techniques)。One of them is the method that runs a Kernel as the load of a computer.So we call it A)Monitor method B)Benchmark method C)Model method D)Physical method (86)There are two common types in page replacement algorithm:stack and non——stack strategies.When a real page number increase only stack algorithm can increase the hit rate monotonously.In the following replacement algorithm,which one belongs to non——stack strategy,(2 grades) A)FIFO B)LRU C)PFF D)OPT (87)What binary number is encoded with Differential Manchester in the diagram below,(2 grades) ????????????????????? ?? ???????????????? ?? ???????????????? ?? ?????????????????? A)10110011100 B)11001100011 C)11000110010 D)00111001101 (88)Each host or router on the Internet has its own IP address.There are four IP addresses as followings.Which IP address is erronedus, A)189.132.2.1 B)255.255.255.0 C)198.73.265.50 D)192.0.0.3 (89)When should Frequency Division Multiplexing be used, A)when the attenuation on a medium is greater than 25,。 B)when the white noise on the medium exceeds 50,of the medium'sbandwidt h C)when the achievable data rate of the medium exceeds the data rate of the digital signals to be transmitted D)when the useful bandwidth of the medium exceeds the required bandwidth of the digital signals to be transmited (90)The universe of hypertext servers that allow text,graphics,sound,and other multimedia files to be viewed togather and navigated via hypertext links.It is now the fastest growing area of the Internet.It is A)Gopher B)WWW C)E——mail D)FTP 二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分。) 论述题, 本题要求设计一个学生试卷成绩输入、查询和成绩单输出系统(简称SRS )的数据结构和算法要点。问题描述如下: 要输入到SRS 系统中的每一份试卷成绩反映一个学生选修一门课程的考试结果 ,它包括以下数据项:学号、姓名、课程名、成绩。由于实行了灵活的选课制度, 所以每个学生选修多少门课程,选修哪些课程都可以不同。要输入的多份试卷成绩 并未按任何数据项排列顺序,它们以任意的顺序被输入到系统中来。 SRS系统要具有以下功能:?试卷成绩插入,将试卷成绩逐个插入到SRS系统的 数据结构中。?学生成绩查询,给出学号查找该学生所选修的各门课程的考试成绩 。?成绩单输出按学号递增的顺序依次输出所有学生的学号、姓名,及其所选修的 各门课程的课程名和成绩。(为简单起见,假设上述所有工作都在计算机内存中进 行。) 请设计SRS系统的数据结构和算法要点,使上述三项操作都有较高的执行效率 。从以下方面阐述你的设计: (1)SRS系统的数据结构(15分)
4
?数据结构的Pascal语句描述 ?数据结构的示意图 ?数据结构的简单文字说明 (2)SRS系统的算法要点(10分) (只要简单的文字说明,不必写出Pascal程序) ?试卷成绩插入 ?学生成绩查询 ?成绩单输出 (3)简单陈我的上述设计的理由(5分) 论述题, 在一个盗窃案件中,已知下列事实: ?甲或乙是窃贼。 ?若甲是窃贼,做案时间不会发生在是12点钟以前。 ?若乙的证词正确,在夜间12点钟时被盗物品所在房间灯光未灭。 ?若乙的证词不正确,则做案时间发生在夜间12点钟以前。 ?夜间12点钟被盗房间灯光灭了。 根据以上事实解答或论证以各题: (1)将?,?中所出现的简单命题符号化,然后用命题符号写出?,?各复合命题 的符号化形式。(10分) (2)以(1)中给出的5个复合命题为前提,判断甲、乙二人谁是窃贼(以符号形式给 出)。(5分) (3)用命题逻辑推理理论写出(2)中结论的判断过程(要求写出每一步所用的推理规则)。(15分) (21)下面关于存储管理的叙述中正确的是: A)存储保护的目的是限制内存的分配 B)在内存为M,有N个用户的分时系统中,每个用户占有M/N的内存空间 C)在虚存系统中,只要磁盘空间无限大,作业就能拥有任意大的编址空间 D)实现虚存管理必须有相应硬件的支持 (22)用P、V操作可以解决进程间的各种同步和互斥问题,下列说法中哪一个是正确的, ?。两个P操作的顺序无关紧要 ?。用于互斥的P操作应在用于同步的P操作之前 ?。用于同步的P操作应用于互斥的P操作之前 A)只用?B)只有?C)只有?D)都不正确 (23)在UNIX系统中,用于显示当前目录路径名的命令是 A)cd B)pwd C)ps D)ls (24)有关系S(S“,SNAME,SEX,AGE),查找年龄大于20岁的学生的姓名和年龄,用如下的关系代数 表达式表示正确吗,(其中π为投影操作符,δ为选择操作符)(2分)” ?。πSNAME.AGE(δAGE》20(S)) ?。δAGE》20(πSNAME.AGE(S)) A)只有?正确B)只有?正确C)都正确D)都不正确 (25)设事务T1和TZ,对数据库中的数据X进行操作,可能有如下几种情形,请问哪一种情形不会发生 冲突操作, A)T1正在读X时,T2也要读X B)T1正在读X时,T2要写X C)T1正在写X时,T2也要写X D)T1正在写X时,T2要读X (26)使用视图会给系统带来许多优点,但下面的列出的优点中,哪一条不是使用视图的优点, A)提高数据独立性B)提高数据安全性 C)使操作简便D)减少存储空间 (27)Foxpro允许在同一幅屏幕上显示多个窗口,但只有一个窗口是活动的,这个活动窗口是, A)鼠标指针所在的窗口B)窗口的标题以高亮度显示的窗口 C)含有主菜单的窗口D)含有对话框的窗口 (28)数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,以下 列出的措施中,哪一种措施不属于实现安全性的措施,(2分) A)数据备份B)授权规则C)数据加密D)用户标识和鉴别 29)表示概念模型的有效工具之一是E——R图,考虑下面的E——R图,若转换为关系模式,一般应 能转换成多少个关系模式, A)只有一个B)只有二个C)有三个D)有三个以上 (30)在关系数据库中,要求关系中的元组在组成主键的属性上不能有空值。这是遵守:(2分) A)可靠性规则B)安全性规则C)实体完整性规则D)引用完整性规则 (31)关系R和S定义如下: ,:,: ??????????????? ?A ?B ?C ??C ?D ? ??????????????? ?1 ?2 ?3 ??3 ?1 ? ?4 ?5 ?6 ??6 ?2 ? ?7 ?8 ?9 ???? 执行操作的R S的结果是(其中为自然连接操作符)(2分) ??????????????????????????? A)?A ?B ?C ?D ?B)?A ?B ?C?C ?D ? ??????????????????????????? ?1 ?2 ?3 ?1 ??1 ?2 ?3?3 ?1 ? ?4 ?5 ?6 ?2 ??4 ?5 ?6?6 ?2 ? ?????????????????????? C)?A ?B ?C ?D ?D)?C ?C ?D ? ?????????????????????? ?1 ?2 ?3 ?1 ??3 ?3 ?1 ? ?4 ?5 ?6 ?2 ??6 ?6 ?2 ? ?7 ?8 ?9 ?0 ??9 ?0 ?0 ? (32)下面列出的技术中,哪一个(些)是ORACLE RDBMS用来实现分布式数据库管理的, ?。位置透明的数据共享 ?。全局数据库名 ?。快照技术 ?。两阶段提交 A)只有?和?B)只有?和? C)只有?D)都是 (33)软件工程方法学的研究内容包含软件开发技术和软件工程管理两部分,其期望达到的最终目标是
5
A)消除软件危机B)软件开发工程化 C)程序设计自动化D)实现软件可重用 (34)软件工程方法中普遍应用的方法之一是结构化生命周期方法(SLC方法),下述哪一个论述不具 有SLC方法的主要特征, A)严格定义需求B)划分开发阶段 C)规范文档格式D)分析控制流程 (35)数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,哪些是常采用的,(2分) ?。自顶向下 ?。自底向上 ?。分层绘制 ?。逐步求精 A)全是B)?,?和? C)?,?和?D)?和? (36)结构化分析方法是一种预先严格定义需求的方法,它在实施时强调的是分析对象的 A)控制流B)数据流C)程序流D)指令流 (37)软件结构是软件模块间关系的表示,下列术语中哪一个不属于对模块间关系的描述, A)调用关系B)从属关系C)嵌套关系D)主次关系 (38)软件开发常使用的两种基本方法是结构化方法和原型化方法,在实际应用中,它们之间的关系 常表现为(2分) A)相互排斥B)相互补充C)独立使用D)交替使用 (39)原型化方法是一类动态定义需求的方法,下列叙述中,哪一个不具有原型化方法的特征, A)提供严格定义的文档B)加强用户参与和决策 C)简化项目管理D)加快需求的确定 (40)评审是对软件进行静态测试的一种方法,下述结论中,哪个是与软件评审无关的内容, A)尽量发现错误B)检查软件文档 C)根据 (81)Which is NOT a concept of White Box Testing,(2 grades) A)You should execute all loops at their boundary conditions B)You should execute all interfaces at their boundary conditions. C)You should execute all logical decisions on their true and false sides. D)You should execute all independent paths within a module at least once. (82)Prototyping method is a dynamic design process,it requires people who use prototyping method should have the following capability A)Proficient program expertise B)Immediately acquire requirement C)Coordinate &organize eloquently D)Handle tools smartly (83)There are two styles in the evolution of instruction set ,that is CISC and RISC.Which chip belongs to the RISC, A)i APX 432 B)VAX——11/780 C)Motorola 68000 D)Power PC 84)In advanced PC bus or local bus,which one has the fastest data throughput, A)ISA B)PCI C)MCA D)EISA (85)There are many methods in the CPETT(short for Computer Performance Evaluation Tools and Techniques)。One of them is the method that runs a Kernel as the load of a computer.So we call it A)Monitor method B)Benchmark method C)Model method D)Physical method (86)There are two common types in page replacement algorithm:stack and non——stack strategies.When a real page number increase only stack algorithm can increase the hit rate monotonously.In the following replacement algorithm,which one belongs to non——stack strategy,(2 grades) A)FIFO B)LRU C)PFF D)OPT (87)What binary number is encoded with Differential Manchester in the diagram below,(2 grades) ????????????????????? ?????????????????? ?????????????????? ???????????????????? A)10110011100 B)11001100011 C)11000110010 D)00111001101 (88)Each host or router on the Internet has its own IP address.There are four IP addresses as followings.Which IP address is erronedus, A)189.132.2.1 B)255.255.255.0 C)198.73 .265.50 D)192.0.0.3 (89)When should Frequency Division Multiplexing be used, A)when the attenuation on a medium is greater than 25,。 B)when the white noise on the medium exceeds 50,of the medium's bandwidth C)when the achievable data rate of the medium exceeds the data rate of the digital signals to be transmitted D)when the useful bandwidth of the medium exceeds the required bandwidth of the digital signals to be transmited (90)The universe of hypertext servers that allow text,graphics,sound, and other multimedia files to be viewed togather and navigated via hypertext links.It is now the fastest growing area of the Internet.It is A)Gopher B)WWW C)E——mail D)FTP 二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分。) 论述题, 本题要求设计一个学生试卷成绩输入、查询和成绩单输出系统(简称SRS )的 数据结构和算法要点。问题描述如下: 要输入到SRS 系统中的每一份试卷成绩反映一个学生选修一门课程的考试结果 ,它包括以下数据项:学号、姓名、课程名、成绩。由于实行了灵活的选课制度,
6
所以每个学生选修多少门课程,选修哪些课程都可以不同。要输入的多份试卷成绩 并未按任何数据项排列顺序,它们以任意的顺序被输入到系统中来。 SRS系统要具有以下功能:?试卷成绩插入,将试卷成绩逐个插入到SRS系统的 数据结构中。?学生成绩查询,给出学号查找该学生所选修的各门课程的考试成绩 。?成绩单输出按学号递增的顺序依次输出所有学生的学号、姓名,及其所选修的 各门课程的课程名和成绩。(为简单起见,假设上述所有工作都在计算机内存中进 行。) 请设计SRS系统的数据结构和算法要点,使上述三项操作都有较高的执行效率 。从以下方面阐述你的设计: (1)SRS系统的数据结构(15分) ?数据结构的Pascal语句描述 ?数据结构的示意图 ?数据结构的简单文字说明 (2)SRS系统的算法要点(10分) (只要简单的文字说明,不必写出Pascal程序) ?试卷成绩插入 ?学生成绩查询 ?成绩单输出 (3)简单陈我的上述设计的理由(5分) 论述题, 在一个盗窃案件中,已知下列事实: ?甲或乙是窃贼。 ?若甲是窃贼,做案时间不会发生在是12点钟以前。 ?若乙的证词正确,在夜间12点钟时被盗物品所在房间灯光未灭。 ?若乙的证词不正确,则做案时间发生在夜间12点钟以前。 ?夜间12点钟被盗房间灯光灭了。 根据以上事实解答或论证以各题: (1)将?,?中所出现的简单命题符号化,然后用命题符号写出?,?各复合命题的符号化形式。(10分) (2)以(1)中给出的5个复合命题为前提,判断甲、乙二人谁是窃贼(以符号形式给出)。(5分)
(3)用命题逻辑推理理论写出(2)中结论的判断过程(要求写出每一步所用的推理规则)。(15分
以下为赠送的简历模板不需要的下载后可以编辑删除,谢谢~~
性别:女 出生年份:198*9 暂未命名 民族: 政治面貌:党员
意向职位:护士 现居地:广东省 身高:164 cm
期望薪资:2000-3000
工作地点:广东省 教育经历 2006-09—2008-07 语言能力 广州医学院
英语 所学专业:护理学类
读写:?????(良好) 获得学历:大专
听说:?????(良好)
工作/实习经历
相关技能 2008-07—2009-07
计算机 广州市第一人民医院
?????(良好) 单位觃模:1000人以上 单位性质:国营
7
助理护士 兴趣爱好 工作地点:广州市盘福路 下属人数:1
工作内容: 看书、听音乐、滑旱冰、 在护士长和护师的指导下工作,主要负责病人的基础护理和付治疗,协助医生护士抢救,完成病人的输液和指导病人正确服药及心理健康宣教,根据医嘱完成病人的输血工作,病人进行化疗时要负责心电监护仪的操作。人
自我评价
我是一个充满自信心且具有高度责任感的女孩,经过1年多的临床工作,强烈认识到爱心、耐心和高度责任感对护理工作的重要性!在血液内科一年的锻炼,让我学会了很多血液科及大内科的知识,临床护理和急救更加磨练了我的意志,极大地提高了我的操作能力和水平。自信这一年的工作让我实现了从护理实习生到内科护士的飞跃,有信心接受一份全职护士工作。当然一年的时间不可能完全达到专业护士的要求,在以后的工作中我会更加努力,为护理工作尽职尽责!
专长描述
1.能熟练进行各项护理操作,应变能力强,能在实际操作中不断地学习,因而能很快融入到新的工作中; 2.擅长对常见血液病、多发病进行观察和护理; 3.熟练掌握呼吸机和心电监护仪等急救设备的操作,对急救的基本程序和技术要求,以及危重病人的护理、病情监测的技术重难点基本掌握; 4.对病人的心理护理的基本技巧有一定地认知。 目前就读于广州医学院护理学专业一年级。
张卢良
性别:男 出生年份:
邮箱:qqjianli_l90@qq.com QQ:123456
民族:汉族 现居地:上海
婚姻状况:未婚 身高:174 cm
体重:74 kg
教育经历
2010-09—2013-07
人民大学
所学专业:网络工程 获得学历:本科 求职意向 工作/实习经历
意向职位:网络工程师 2013-08—现在 期望薪资:7500 XX公司 工作地点:上海 网络工程师 语言能力 相关技能
英语 网络工程相关 读写:?????(熟练)
?????(精通) 听说:?????(熟练)
自我评价 兴趣爱好 积极乐观,观察能力强,能够理智思考问题;个性开朗,适应新环境能力强,工作认真负责,敢于迎接
8
挑战,敢于承担责任,具有良好人际关系。 爱好看球、滑冰
扫一扫,手机查看本简历
**乡党的群众路线教育实践活动工作总结
党的群众路线教育实践活动开展以来~**乡党委按照中央、省、市、县委的统一部署~在县委第3督导组的精心指导下~按照“照镜子、正衣冠、洗洗澡、治治病”的总要求~紧密围绕“为民、务实、清廉”的活动主题~紧密聚焦“四风”突出问题~紧密联系工作实际~扎扎实实完成了学习教育、听取意见~查摆问题、开展批评~整改落实、建章立制三个环节的工作任务~达到了预期的目标。现将活动总结报告如下:
一、主要做法
自活动开展以来~全乡444名党员~共16个党支部全部参加教育实践活动~参与覆盖面达100%。乡党委在严格执行上级党委统一部署的基础上~立足于不同阶段的不同特点~创造性地开展工作~使整个活动“规定动作做到位~自选动作有特色”。截至目前~整改工作任务已经基本完成~后续整改工作也已作出有序安排。
,一,高度重视~深入部署~确保教育实践活动有序开展。乡党委把深入开展教育实践活动作为首要政治任务和重大政治责任~在上级部门的部署下迅速召开党委会议学习中央精神~围绕活动的总体要求、目标任务、主要内容和方法步骤开展周密部署~为活动整体有序开展建立有效的组织保障和机制保障。一是健全组织机构。第一时间成立了由党委书记挂帅的党的群众路线教育实践活动领导小组~集合全部力量~确保统一领导、分工明确、责任到人~为活动的顺利开展提供了组织保障。二是强化实施保障。制定下发全活动工作方案和联系点工作方案~确保在组织推进、活动内容、进度安排和方式方法等方面不折不扣地贯彻中央和上级党委精神,各党支部分头制定活动开展计划并报领导小组审核~建立起层层落实的机制保障。
,二,深入学习~广泛听议、确保教育实践活动质量过硬。乡全体党员干
9
部把学习教育、听取意见作为基础环节~从加强学习、提高思想认识入手~为深入开展教育实践活动开好头、起好步。一是思想动员“全统一”。乡党委召开群众路线教育实践活动工作会议~动员全体党员干部深刻领会活动的重大意义~切实将思想与行动统一到中央和上级部门党委的部署要求上来。会后~各党支部进行再动员。二是学习培训“全覆盖”。在深入带头学方面。乡班子领导自觉做到带头记学习笔记、带头写心得体会、带头到联系点授课~在认真研读中央指定书目的基础上~组织乡党委中心组学习会10余次传达学习****在兰考、**委员长在上杭、尤权书记在长汀指导县委常委班子专题民主生活会的重要讲话精神和专题纪录片~学习中央和省委、市委、县委关于教育实践活动的一系列会议文件精神~切实把思想和行动统一到中央和省委、市委、县委的部署要求上来。在集中交流学方面。以乡党委中心组学习为主~通过集中学、自主学或讨论学等方式~先后邀请挂县乡领导、县纪委、县党校到我乡作群众路线专题讲座和集中辅导~组织领导干部围绕 “为了谁、依靠谁、我是谁”、“我的群众观”、“践行焦裕禄精神”等主题召开学习讨论交流会3场,次,~乡领导班子撰写心得体会10余篇~进一步提升了对群众路线的认识。在对照反思学方面。乡党委把学习焦裕禄、谷文昌、李彬精神纳入重要学习内容~组织广大党员干部观看《焦裕禄》、《谷文昌》等影片~积极参加了县里组织的焦裕禄精神演讲比赛~以焦裕禄、谷文昌精神为镜子~通过一轮一轮的学习、一次一次的反思~进一步增强了宗旨意识和群众观念~为开好专题民主生活会奠定思想基础。三是听取意见“全方位”。乡党委积极探索创新“自选动作”~在全乡推行“二清单三部曲四台帐”工作~累计召开座谈会15场次、参加人员超过150人次、发放征求意见表450余份~开展谈心谈话20多人次。
,三,从严要求、深刻查摆~确保教育实践活动达成目标。在县委的帮助指导下~乡党委深刻严肃地进行查摆、开展批评~确保活动达到发现问题、解决问题的预期目标。一是找准“四风”问题。乡党委围绕“为民务实清廉”要求~聚焦“四风”~拓宽意见建议征求渠道~采取群众提、自己找、上级点、互相帮、集体议等方式~广泛听取意见~切实把问题找出来、理清楚、聚准焦、
10
分到人。收集到“四风”及各类社情民意435条~通过整理分类后共318条~已办结244条~正在督办74条。二是充分谈心交心。乡党委按照“四必谈”的要求~安排了10天相对集中的时间进行谈心交心~力求把问题谈开谈实~把思想谈深谈通。对存在问题的支部
11
范文四:全国计算机等级考试四级网工200804四级
2008年 4月全国计算机等级考试四级网络工程师笔试试卷
(考试时间 120分钟,满分 100分)
一、选择题(每小题 1分,共 40分) 。下列各题 A 、 B 、 C 、 D 四个选项中,只有一个选项是 正确的,将正确的选项涂写在答题卡上。
(1) 、设计一个宽带城域网将涉及 “ 三个平台一个出口 ” ,即网络平台、业务平台、管理平台 和
A 、广域网出口 B 、局域网出口 C 、城市宽带出口 D 、卫星通道出口
(2) 、下列关于宽带城域网核心交换层特点的描述中,错误的是
A 、将多个汇聚层连接起来 B 、为整个城域网提供一个高速、安全与具有 QoS 保 障能力的数据传输环境
C 、提供宽带城域网的用户访问 Internet 所需要的路由服务 D 、根据接入层的用户 流量进行本地路由、过滤、流量均衡
(3) 、 ADSL 上行 速率在 A 、 64Kbps~640 Kbps B 、 640Kbps~7Mbps C 、 7Mbps~10Mbps D 、 10Mbps~20Mbps
(4) 、下列关于 IEEE802.16标准的描述中,错误的是 A 、提供宽带城域网用户访问 Internet 所需要的路由服务 B 、最高传输速率为 234Mbps 32-134Mbps C 、使用无 线频段为 10~66GHz D 、与 IEEE802.16标准工作组对应的论坛组织是 WiMAX
(5) 、 在网络需求详细分析中除包括网络总体需求分析、 综合布线需求分析、 网络可用性与 可靠性分析、网络安全性需求分析,还需要做的工作是
A 、网络工程造价估算 B 、网络工程进度安排 C 、网络硬件设备选型 D 、网络带 宽接入需求分析
(6) 、网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在
A 、 1:1 B 、 1:10 C 、 1:20 D 、 1:40
(7) 、一台交换机具有 24个 10/100Mbps全双工端口和 2个 1000Mbps 全双工端口,如果 所有端口都工作在全双工状态,那么该交换机总带宽应为 A 、 4.4Gbps B 、 6.4 Gbps C 、 6.8 Gbps D 、 8.8 Gbps
(8) 、 某个 IP 地址的子网掩码为 255.255.255.192, 该掩码又可以写为 A 、 /22 B 、 /24 C 、 /26 D 、 /28
(9) 、 将内部专用 IP 地址转换为外部公用 IP 地址的技术是 A 、 RAPR B 、 NAT C 、 DHCP D 、 ARP
(10) 、若某大学分配给计算机系的 IP 地址块为 202.113.16.128/26,分配给自动化系的 IP 地址块为 202.113.16.192/26, 那么这两个地址块经过聚合后的地址为 A 、 202.113.16.0/24 B 、 202.113.16.0/25 C 、 202.113.16.128/25 D 、 202.113.16.128/24
(11) 、下列对 IPv6地址 FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是
A 、 FE8::801:FE:0:0:04A1 B 、 FE80::801:FE:0:0:04A1 C 、 FE80:0:0:801:FE::04A1 D 、 FE80:0:0:801:FE::4A1
(12) 、下列关于路由信息协议 RIP 的描述中,错误的是
A 、 路由刷新报文主要内容是由若干 (V、 D) 组成的表 B 、 矢量 V 标识该路由器可以到 达的目的网络或目的主机的跳数
C 、路由器在接收到(V 、 D )报文后按照最短路径原则更新路由表 D 、要求路由器 周期性地向外发送路由刷新报文
(13) 、下列关于 OSPF 协议的描述中,错误的是 A 、 OSPF 使用分布式链路状态协议 B 、链路状态协议 “ 度量 ” 主要是指费用、距离、延时、带宽等 C 、当链路状态发生变化时 用洪泛法向所有路由器发送信息 D 、链路状态数据库中保存一个完整的路由表
(14) 、 在不同 AS 之间使用的路由协议是 A 、 RIP B 、 OSPF C 、 BGP-4 D 、 ISIS
(15)下列关于综合布线的描述中,错误的是 A 、终端有高速率要求时,水平子系 统可采用光纤直接铺设到桌面
B 、多介质信息插座是用于连接双绞线 C 、干线线缆铺设经常采用点对点结合和分 支结合两种方式
D 、采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
(16)网桥转发数据的依据是 A 、 ARP 表 B 、 MAC 地址表 C 、路由表
D 、访问控制列表
(17)一台 Cisco 交换机和一台 3COM 交换机相连,相连端口都工作在 VLAN trunk模式,这 两个端口应使用的 VLAN 协议是
A 、 ISL 和 IEEE802.10 B 、 ISL 和 ISL C 、 ISL 和 IEEE802.1Q D 、 IEEE802.1Q 和 IEEE802.1Q
(18)有 3台交换机分别安装在办公楼的 1~3层,同属于财务部门的 6台 PC 机分别连接在 这 3台交换机的端口上,为了提高网络安全性和易管理性,最好的解决方案是 A 、改 变物理连接, 将 6台 PC 机全部移动到同一层 B 、 使用路由器, 并用访问控制列表 (ACL ) 控制主机之间的数据流 C 、产生一个 ** ,并使用 VTP 通过交换机的 Trunk 传播给 6台 PC 机
D 、 在每台交换机上建立一个相同的 VLAN, 将连接 6台 PC 机的交换机端口都分配到这个 VLAN 中
(19)当交换机到根网桥的间接链路出现失效故障时(如图,链路 L1失效) , STP 协议会将 交换机 C 的阻塞端口的工作状态转换为转发状态, 为了省去端口状态转换等待时间, 让端口 直接由侦听和学习状态转换为转发状态,需配置交换机 STP 的可选功能是
A 、 PortFast B 、 UplinkFast C 、 BackboneFast D 、 BPDU Filter
(20) 下列删除 VLAN 的命令中, 无法执行的是 A 、 no vlan 1 B 、 no vlan 2 C 、 no vlan 500 D 、 no vlan 1000
(21) 当路由表中包含多种路由信息源时, 根据缺省的管理距离值, 路由器在转发数据包时, 会选择的路由信息源是
A 、 RIP B 、 IGRP C 、 OSPF D 、 Static
(22)只封禁一台地址为 193.62.40.230主机的 access-list 的正确配置是
A 、 access-list 110 permit ip any any B 、 access-list 110 deny ip host 193.62.40.230 any
access-list 110 deny ip host 193.62.40.230 any access-list 110 deny ip any host 193.62.40.230
access-list 110 deny ip any host 193.62.40.230 access-list 110 permit ip any any
C 、 access-list 110 deny ip host 193.62.40.230 any D 、 access-list 110 deny ip host 193.62.40.230 any
access-list 110 deny ip any host 193.62.40.230 access-list 110
permit ip any
any
access-list 110 deny ip any host 193.62.40.230
(23) 在某园区网中, 路由器 R1的 GE0/1(212.112.8.5/30)与路由器 R2的 GE0/1(212.112.8.6/30相 连 , R2的 GE0/2(212.112.8.9/30)与 R3的 GE0/1(212.112.8.10/30)相 连 , R3的 GE0/2(212.112.8.13/30)直接与 Internet 上的路由器相连,路由器 R1缺省路由的正确配置是 A 、 ip route 0.0.0.0 0.0.0.0 212.112.8.6 B 、 ip route 0.0.0.0 0.0.0.0 212.112.8.9 C 、 ip route 0.0.0.0 0.0.0.0 212.112.8.10 D 、 ip route 0.0.0.0 0.0.0.0 212.112.8.13 (24)某局域网用一台路由器互连 4个子网。各子网的网络地址分别是 193.22.56.0/26、 193.22.56.64/26、 193.22.56.128/26和 193.22.56.192/26。 使用 RIP v1路由协议配置参数与 RIP 协议的网络地址,其正确的配置是
A 、 network 193.22.56.0 255.255.255.192 B 、 network 193.22.56.0 0.0.0.255 C 、 network 193.22.56.0 255.255.255.192 D 、 network 193.22.56.0
network 193.22.56.64 255.255.255.192
network 193.22.56.128 255.255.255.192
network 193.22.56.192 255.255.255.192
(25)采用 IEEE802.11b 标准的对等解决方案,将 4台计算机连成一个无线局域网,如果要 求该无线局域网与有线局域网连接,并保持对等解决方案不变,其解决方案是
A 、 增加 AP B 、 无解决方法 C 、 其中一台计算机再安装一块无线网卡 D 、 其中一台计算机再安装一块以太网网卡
(26)某家庭需要通过无线局域网将分布在不同房间的三台计算机接入 Internet ,并且 ISP 只给其分配一个 IP 地址。在这种情况下,应该选用的设备是 A 、 AP B 、无线路 由器 C 、无线网桥 D 、交换机
(27) 在无线局域网中, 客户端设备用来访问接入点 (AP)的唯一标识是 A 、 BSSID B 、 ESSID C 、 SSID D 、 IP 地址
(28) DNS 正向搜索区的功能是将域名解析为 IP 地址, WindowsXP 系统中用于测试该功能 的命令是
A 、 nslookup B 、 arp C 、 netstat D 、 query
(29)下列协议中不是电子邮件协议的是 A 、 CMIP B 、 IMAP C 、 POP3 D 、 SMTP
(30)在 IIS6.0中用虚拟服务器构建多个网站时,错误的方法是
A 、用不同的主机头名称 B 、用不同的 IP 地址 C 、用非标准的 TCP 端口号 D 、用 不同的传输层协议
(31) Serv-U 中可以限制用户名上传信息占用存储空间的选项是
A 、用户配额选项 B 、域配额选项 C 、用户上传下载率选项 D 、域上传下载率选 项
(32) DNS 服务器中, 不包含的资源记录是 A 、 主机资源记录 B 、 别名记录 C 、 FTP 服务器记录 D 、邮件交换器记录
(33)如果一台 Cisco PIX 525防火墙有如下配置,那么常用的端口连接方案是 Pix525(config)#nameif ethernet0 P1 security 100
Pix525(config)#nameif ethernet1 P2 security 0
Pix525(config)#nameif ethernet2 P3 security 50
A 、端口 P1作为外部接口, P2连接 DMZ, P3作为内部接口 B 、端口 P1作为内部接 口, P2连接 DMZ, P3作为外部接口
C 、端口 P1作为外部接口, P2作为内部接口 , P3连接 DMZ D 、端口 P1作为内部接 口, P2作为外部接口 , P3连接 DMZ
(34) 常用数据备份方式包括完全备份、 增量备份和差异备份, 三种方式在数据恢复速度方 面由快到慢的顺序为
A 、完全备份、增量备份、差异备份 B 、完全备份、差异备份、增量备份
C 、增量备份、差异备份、完全备份 D 、差异备份、增量备份、完全备份
(35) 采用 RSA 算法, 网络中 N 个用户之间进行加密通信, 需要密钥个数是 A 、 N*(N-1)
B 、 N C 、 2N D 、 N*N
(36)在如下基于网络入侵检测系统的基本机构图中,对应 I 、 II 、 III 模块的名称是
A 、数据包捕获模块、网络协议分析模块、攻击特征库 B 、网络协议分析模块、数 据包捕获模块、攻击特征库
C 、攻击特征库、网络协议分析模块、数据包捕获模块 D 、攻击特征库、数据库捕 获模块、网络协议分析模块
(37)在 Windows 2003 中,用于显示主机上活动的 TCP 连接状况的 DOS 命令是
A 、 nbtstat – a B 、 arp – a C 、 netstat – a D 、 net view
(38)在一台主机上用浏览器无法访问到域名 www.online.tj.cn 的网站,并且在这台主机上 执行 tracert 命令时有如下信息
分析以上信息,会造成这种现象的原因是 A 、该计算机网关设置有误 B 、该 计算机设置的 DNS 服务器工作不正常
C 、该计算机 IP 地址与掩码设置有误 D 、网站 www.online.tj.cn 工作不正常
(39) 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标, 受害设备因为无法处 理而拒绝服务。这种攻击被称为
A 、 Smurf 攻击 B 、 DDoS 攻击 C 、 SYN Flooding 攻击 D 、 Land 攻击
(40)在 Cisco 路由器上进行 SNMP 设置时,如果团体名为 manage ,访问权限为只读,那 么正确的配置语句是
A 、 snmp-server community public ro B 、 snmp-server community public rw
C 、 snmp-server community manage ro D 、
snmp-server community manage rw
二 、综合题 (每空 2 分,共 40 分 ) 。请将每一个空的正确答案写在答题卡【 1】 ~【 20】序 号的横线上,答在试卷上不得分。
如图 1所示,一台 Cisco 3500系列交换机上连接 2台计算机,他们分别划分在 VLAN10(ID号 为 10) 和 VLAN11(ID号为 11) 中。 交换机千兆以太网端口 (g0/1)连接一台路由器, 使 2个 VLAN 之间能够通信,交换机管理地址为 167.11.45.2/24,缺省路由地址为 167.11.45.1/24。请阅 读以下交换机的配置信息,并补充【 6】 ~【 10】空白处的配置命令或参数。按题目要求完成 交换机的配置。 (注:填写答案时,配置语句的关键字要求拼写完整 )
Switch-3548>enable
Password:*********
Switch-3548#
Switch-3548#configure terminal
Switch-3548(config)#hostname Switch-lib
Switch-lib(config)#
Switch-lib(config)#interface vlan 1
Switch-lib(config-if)#no shutdown
Switch-lib(config-if)#ip address 【 6】 配置交换机的管理地址
Switch-lib(config-if)#exit
Switch-lib(config)#ip default-gateway 167.11.45.1
Switch-lib(config)#vtp domain lib
Switch-lib(config)#vtp mode transparent
Switch-lib(config)#exit
Switch-lib#vlan data
Switch-lib(vlan)#vlan 【 7】 建立 VLAN10
…… 建立 VLAN11(省略 ) Switch-lib(vlan)#exit
Switch-lib#configure terminal
Switch-lib(config)#interface f0/1
Switch-lib(config-if)#no shutdown
Switch-lib(config-if)#switchport 【 8】 为端口 f0/1分配 VLAN Switch-lib(config-if)#exit
Switch-lib(config)#interface f0/6
…… 为端口 f0/6分配 VLAN(省略 )
Switch-lib(config-if)#exit
Switch-lib(config)#interface g0/1
Switch-lib(config-if)#switchport 【 9】 设置 VLAN trunk 模式
Switch-lib(config-if)#switchport trunk encapsulation dotlq
Switch-lib(config-if)#switchport trunk 【 10】 配置允许中继的 VLAN
Switch-lib(config-if)#exit Switch-lib(config)#exit
Switch-lib#
某公司使用 DHCP 服务器对公司内部主机的 IP 地址进行管理,已知:
该公司共有 40个可用 IP 地址为:59.64.22.11~59.64.22.50
DHCP 服务器选用 Windows 2003 Server,其 IP 地址为:59.64.22.12
DHCP 客户机使用的操作系统是 Windows XP
请问答下列问题:
(1)DHCP客户机得到图 2所示信息使用的命令是 【 11】
(2)如图 3所示 DHCP 服务器作用域的配置界面中,长度域输入的数值应是 【 12】
(3)在能为客户机分配地址之前 , 还必须执行的操作是 【 13】
(4)DHCP服务器要为一个客户机分配固定的 IP 地址时,需要执行的操作是 【 14】
(5)DHCP客户机要释放已获取的 IP 地址时,使用的命令是 【 15】
图 4是在一台主机上用 sniffer 捕获的数据包,请根据显示的信息回答下列的问题。 该主机的 IP 地址是 【 16】
该主机上正在浏览的网站是 【 17】
该主机上设置的 DNS 服务器的 IP 地址是 【 18】
该主机采用 HTTP 协议进行通信时 , 使用的源端口是 【 19】
根据图中 ”No.” 栏中的信息,标示 TCP 连接三次握手过程完成的数据包的标号是 【 20】
三 、应用题 (共 20分 ) 。应用题必须用蓝、黑色钢笔或者圆珠笔写在答题纸的相应位置上, 否则无效。
某网络结构如图 5所示,请回答以下有关问题。
设备 1应选用哪种网络设备? (2分 )
若对整个网络实施保护,防火墙应加在图中位置 1~位置 3的哪个位置上? (2分 )
如果采用了入侵检测设备对进出网络的流量进行检测, 并且探测器是在交换机 1上通过端口 镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。
请问探测器应该连接在交换机 1的哪个端口上 ?(2分 ) 除了流量镜像方式外, 还可以采用什么 方式来部署入侵检测探测器? (4分
)
使用 IP 地址 202.113.10.128/25划分 4个相同大小的子网, 每个子网中能够容纳 30台主机, 请写出子网掩码、各个子网网络地址及可用的 IP 地址段。 (10分)
图 3 DHCP 服务器新建作用域
范文五:计算机等级考试四级 计算机组成与接口
计算机组成与接口
冯诺依曼 P1
标志寄存器 P16
Pentium 微处理器 模式 P49
8086复位 P36
全相联 直接相连映像 组相联映像技术 P59
8259A 中断控制器 P123
8251A 串行通讯 P149
8255A 并行通讯 P159
8253计数器/定时器 P172
ADC0809 模数转换器 P197
USB 通用总线 P232
A/D转换器需要转换启动信号
在矩阵式键盘结构中,识别按键位置的方法有B) 逐行扫描法C) 行反转法 采用查询传输方式的工作流程是D) 先读状态端口,再读/写数据端口
test 执行的就是and 的指令,只不过不会保存and 执行的结果,而是根据and 的结果设置flags 寄存器的各种标志
test al, 08h 就是测试al 的第4位是不是1,8h = 0000 1000
同理
test ax, 0200h 测试ax 的第10位, 0200h = 0000 0010 0000 0000 test cl, 01h 测试cl 的第1位,01h = 0000 0001
汇编程序设计中所使用的地址是逻辑地址
汇编语言源程序经过编译后,生成的目标程序的扩展名为OBJ
下列码制中,0的表示方法唯一的码制有C. 补D. 移码E.ASCII 码
不包含 原码反码 -0没补码,移码
在通用寄存器中,可以作为间址寄存器使用的有BPSIBXDI P91
不可以做间址寄存器的有AXCXDSSSES CS
判断AX 和BX 中两数是否相等的方法可以采用指令CMP AX ,BXSUB AX ,BXXOR AX, BX 以下指令中与LEA BX, BUFFER功能等价的是MOV BX, OFFSET BUFFER P93 有关汇编程序指令 DB 3,100 的叙述中,正确的是指示编译程序分配存储空间和数据不生成机器指令
假定 (SS)=2000H,(SP)=0100H,(AX)=2107H,执行指令PUSH AX后,存放数据07H 的物理地址是200FEH
在汇编程序中,伪指令的作用是指示编译程序如何进行编译
8086对字的存取有时需要两个总线周期来完成
8086系统中,单步中断的中断向量在中断向量表中的位置固定在00004H 开始的4个字节中
8086CPU 构成的微机系统中,中断向量表00084H 单元开始依次存放有12H ,33H ,56H ,90H ,则该中断服务程序的入口地址是93872H
8086CPU 构成的微机系统中,中断优先权顺序由高到低的顺序是溢出中断,单步中断NMI ,断点中断,INTR 中断,int N
8086微机系统中内部中断中断类型码由指令给定中断类型码是约定的
8086微机系统中断硬件中断分为非屏蔽中断和可屏蔽中断可屏蔽中断需要执行2个中断响应总线周期 溢出中断向量的地址是固定的
8086微机系统中,NMI 中断的中断向量位置固定在00008H 开始的4个单元中 可提供X86汇编指令操作数的是存储器寄存器 不可以的是控制器I/O端口I/O设备
由寄存器SS 提供堆栈段的段基址,为堆栈段提供偏移地址的寄存器是SP 另DS+SI ES+DI CS+IP DS+DI
当8086CPU 处于单步工作方式时,标志寄存器中必须为1的标志位是 TF P17 8086CPU 工作在最大工作模式下,产生ALE 、DEN 、INTA 等控制信号的芯片是8288 P38
假设8086CPU 的主频为5MHz ,内存芯片的存取时间为250ns ,读/写内存时不需要加入等待周期Tw
8086系统中,已知中断类型码为16H ,则其中断服务程序的入口地址存放在内存地址0000H ∶0058H ~0000H ∶005BH
8086CPU 构成的微机系统中,在执行 INT n 指令或者响应硬件中断时,CPU 保护现场的顺序依次是CS,IP,FR
8086CPU 中断响应和处理过程8086CPU 执行完一条指令后对中断进行判断响应中断时,首先保护标志寄存器内容和断点执行中断处理程序前,判断是否有NMI 请求,如有则处理该请求
8086微处理器的引脚MN/MX接+5V,则执行OUT DX,AX指令时,其引脚M/IO和WR 的状态是0和0 P37
8086有两种工作模式,最大工作模式的特点是 需要总线控制器
8086CPU 在进行读内存操作时,控制信号M/IO 和DT/R 的状态是 1和0
若8086 CPU工作在最小工作模式,进行I/O读操作时,M/IO和RD 信号的状态为D) M/IO为低,RD 为低
8086CPU 工作在最小模式下,当其他总线控制部件控制系统总线期间,CPU 引脚信号HOLD 和HLDA 的状态是D) 1和1
8086系统的DMA 方式下,数据传送过程中CPU 与总线的关系是C) 成高阻状态 X86指令系统中,执行字符串指令时,提供目标串逻辑地址的寄存器是ES 和DI 8086CPU 工作在最小工作模式下,则构成计算机系统的基本部件有 8284时钟发生器 8282地址锁存器 8286数据驱动器
8086CPU 构成的微机系统中,CPU 与存储器连接的特点是 系统总线的数据总线宽度为8位D) 存储体分为奇/偶两个存储体E) 系统总线的地址总线宽度为20位 8086对字的存取有时需要两个总线周期来完成
属于8086CPU 的BIU 部件是段地址寄存器地址加法器指令流队列
8086 CPU中,控制信号DEN 的作用是CPU 发出的数据传输有效控制信号 当8086 CPU采样到READY=0时,CPU 将插入等待周期
8086CPU 构成的微机系统使用寄存器间址方式访问I/O端口时,DX 中存放的是I/O端口地址
8086微处理器中,标志寄存器中的OF 位为1时,表示有符号的字运算结果超出-32768~32767的范围
Pentium 微处理器的引脚收到SMI 请求信号,进入系统管理模式 P49
Pentium 微处理器中,若不允许虚拟8086模式下的中断,则标志寄存器的标志位设置正确的是 VIP=1 P47
Pentium 处理器中,由CALL 指令,中断或异常引起子程序被调用时,标志寄存器的嵌套标志位的值是NT = 1
Pentium 微处理器配备了5个控制寄存器,其中未定义的控制寄存器是CR1
Pentium 微处理器的5个控制寄存器中,负责控制处理器工作模式的寄存器是CR0 pentium 微处理器中,程序员不能直接读写的32位寄存器是TR
Pentium 微处理器的数据总线宽度是64位
Pentium 微处理器的结构被称为超标量结构的原因是Pentium 微处理器内部含有多条指令流水线和多个执行部件
Pentium 微处理器的特点是内部集成了增强型浮点处理部件FPU 设置了互相独立的片内代码cache 和数据cache. 采用分段和分页两级存储管理机制,并且允许页面大小可调采用了U 、V 二条流水线
Pentium 微处理器可访问的物理存储器的范围A) 4GB
Pentium 微处理器的分页存储管理系统可以把页的大小定义成4MB
Pentium 的虚拟存储机制下A) 虚拟存储器对应的地址也叫逻辑地B) 虚拟存储器比主存储器容量大
Pentium 微处理器中,若当前工作在虚拟8086方式下,则标志寄存器的标志位设置正确的是B) VM=0
Pentium 存储管理由分段部件和分页部件协同完成分段部件将逻辑地址转换为线性地址分页部件将线性地址转换为物理地址段描述符为处理器提供段的访问控制及状态信息采用描述表结构进行管理
Pentium 系统段描述符每个任务可定义很多段,每段对应一个段描述符D. 段描述符中包含了段的大小、位置、状态信息和控制信息E. 段描述符的内容由操作系统生成
Pentium 采用描述符表的优点是可大大扩展存储空间可实现虚拟存储可实现多任务隔离
Pentium 微处理器工作在保护模式下,采取分段管理时,用来区分是系统段描述符还是非系统段描述符的字段是程序段描述符中的S 字段 P46
Pentium 微处理器工作在保护模式下,每个段寄存器都有64位不可见部分,其中装载的是段描述符
当Pentium 微处理器工作在保护模式下时支持多任务操作
Pentium 系统在保护模式下,每一个程序都拥有它自己的存储空间以及段描述符 Pentium 微处理器在保护模式下,段寄存器内存放的是段选择符
Pentium 微处理器工作在保护模式下,采用门描述符的作用是控制访问的目标代码段的入口点
Pentium 微处理器工作在保护模式下使用门描述符控制访问目标代码的入口,是门描述符的是调用门描述符 任务门描述符 中断门描述符 陷阱门描述符
Pentium 微处理器工作在保护模式下,分页管理机制中的页目录项的包含下一级页表的基址和有关页表信息
Pentium 微处理器工作在保护模式下时,组成虚拟地址的是 16位段选择符和32位偏移量
Pentium 保护模式下的分页管理机制中的物理地址是由10位页目录索引和10位页表索引与12位页内偏移量组成
8位机器数80H 作为补码表示时,对应的十进制真值是-128 1000 0000减一得 反码0111 1111 反码取反 为1000 0000 ,原码为1000 0000 -128
已知[X]补,求[1/4X]补的方法是[X]补算术右移2位
浮点数规格化A) 高浮点数的精度C) 浮点数的尾数左移实现的规格化叫左规D) 浮点数的尾数右移实现的规格化叫右规
若浮点数用补码表示,则判断运算结果是否为规格化数的方法是数符与尾数小数点后第一位数字相异
机器数,符号位也数值化了的数叫机器数原码格式表示的数是机器数补码格式表示的数是机器数
CPU 对存储器或I/O端口完成一次读/写操作所需的时间称为一个存储周期 一个完整的指令周期应包括取指周期和执行周期
闪速存储器(Flash Memory)主要特点是既可在不加电的情况下长期保存信息,又能在线进行快速擦除与重写
虚拟存储器虚拟存储器将主存和辅存地址空间统一编址虚拟存储器的大小受辅助存储器容量的限制使主存的空间得到了扩充
存储器与CPU 之间连接时,应考虑的是合理分配内存地址空间存储芯片片选线的连接CPU 内部总线的宽度
DRAM 芯片通常采用电容保存信息,常用刷新方式有集中式刷新分布式刷新异步式刷新) DRAM是一种随机存储器DRAM 是一种易失性存储器,断电则丢失存储信息DRAM 需要刷新操作,不定时刷新,数据会丢失DRAM 是一种半导体存储器 存储器映象编址,也称为统一编址,其特点是无专用的I/O指令
Cache 中存放的是主存储器中一部分信息的映像
硬磁盘存储器的主要性能指标有A. 存储密度B. 存储容量C. 转速D. 平均存取时间E. 数据传输率
温切斯特磁盘主要特点是采用密封组合方式,将磁头、盘片、驱动部件以及读/写电路等组装成一个不能随意拆卸的整体
8086CPU 构成的微机系统中,中断源来自两个方面,即外部中断和内部中断 硬件中断和软件中断的区别是中断的引发方式不同获取中断类型码的方式不同
根据中断类型码转向中断服务程序的方式不同E) 中断响应的条件不同 8086CPU 在响应INTR 中断时中断类型码由I/O提供
在8086CPU 的下列4种中断中,需要由硬件提供中断类型码的是INTR 8086CPU 执行IRET 指令,从堆栈当前栈顶弹出的字节数为6个字节
为使8086CPU 能响应NMI 的中断请求不可屏蔽中断标志寄存器的IF 置1/置0均可 根据中断类型码转向中断服务程序的方式不同中断响应的条件不同
8259A 在特殊全嵌套方式下可以响应同级和更高级的中断请求
8259A 芯片可设置成脉冲边沿触发方式电平触发方式全嵌套方式 (非)自动中断结束方式特殊屏蔽方式 一般屏蔽方式
8259A 可编程中断控制器的中断服务寄存器ISR 用于标识正在处理中的中断
8259A 芯片工作流程8259A 的操作命令字可根据需要使用,不必按照顺序使用级联的情况下, 主片和从片必须分别进行初始化根据情况,OCW2可以不用初始化 8259A 工作在8086模式时,初始化命令字ICW2用来设置中断类型码的高5位 若芯片8259A 的IR 3接一个外部中断请求,8259A 的ICW2设为83H ,则该片8259A 所
提供的中断类型码范围是80H ~87H
8259A 可编程中断控制器可以用ICW4设置的工作方式是特殊全嵌套方式B. 缓冲方式C. 自动中断结束方式
8259A 在初始化时只进行ICW1和ICW2的设置,则该8259A 工作在单片8259A ,没有级联中断请求优先级固定按IR0-IR7排列非缓冲方式一般中断结束方式
8259A 芯片工作流程A) 8259A的操作命令字可根据需要使用,不必按照顺序使用C) 级联的情况下,主片和从片必须分别进行初始化E) 根据情况,OCW2可以不用初始化
下列关于SRAM 的叙述,正确的是下列关于SRAM 的叙述,正确的是 ABDE
A. SRAM是一种随机存储器
B. SRAM是一种易失性存储器,断电则丢失存储信息
C. SRAM需要刷新操作,不定时刷新,数据会丢失
D. SRAM速度快,通常用来制作高速缓存
E. SRAM芯片与CPU 连接时要注意时序匹配
下列关于DRAM 的叙述,正确的是 ABCD
A. DRAM是一种随机存储器
B. DRAM是一种易失性存储器,断电则丢失存储信息
C. DRAM需要刷新操作,不定时刷新,数据会丢失
D. DRAM是一种半导体存储器
E. DRAM芯片与CPU 连接时要注意时序匹配
存储器与CPU 之间的连接时,下列各项中应考虑的是 CDE
A. 数据线的连接
B. CPU的时序应与存储器的存取速度相互配合
C. 合理分配内存地址空间
D. 存储芯片片选线的连接
E. CPU内部总线的宽度
内存需求量大,通常选用DRAM
高速缓存要求速度快,通常选用SRAM
EPROM 可擦除可编程的只读存储器。
断电不会丢失的是 Cache
随机存储器的叙述中,正确的是A) 静态随机存储器依靠触发器原理存储信息C) 动态随机存储器依靠电容存储信息,需要定时刷新D) 动态随机存储器中的内容断电丢失
指令流水线中的加速比是指采用流水线后的工作速度与等效的顺序串行方式的工作速度之比
DMA 传送方式的特点适用于高速I/O设备操作硬件电路比较复杂,通常用DMA 控制器进行管理数据传输过程不用CPU 参与DMA 控制器使用前必须要用CPU 进行初始化 8086系统的DMA 方式下,数据传送过程中CPU 与总线的关系是成高阻状态 当DMA 控制器向8086CPU 请求使用总线后CPU 总线周期执行结束后响应 DMA 方式进行直接的数据传送发生在主存和外设之间
在数据传输率相同的情况下,同步传输的字符传送速度高于异步传输的字符传送速度,其原因是同步传输中所附加的冗余信息量少
异步串行通信传送双方只要波特率相等即可
CPU 向I/O接口传送的控制信息是通过数据总线传送的
8251A 可工作在全双工方式可设置字符的位数具有奇偶校验功能
8251A 工作在同步模式时,波特率因子为1
可编程串行通信接口8251A 工作在同步传送模式时,同步字符可以设为 1个 2个 将8251A 设置为使用一位停止位、16分频、字符长度为8位、奇校验和异步操作,则应向其模式控制寄存器写入5EH
可编程并行通信接口8255A 的端口C 可以设置成方式0
8255A 的端口A 工作于方式 2,端口B 工作于方式 0 时,其端口C 部分作联络线 8255A 的A 口工作在方式1输入时,其中断允许控制位INTE 的开/关是通过PC 4置位/复位完成 P164
8255A 的A 口工作于方式2时,B 口不能工作于方式2
假设8255A 的基地址是80H ,则C 端口置位复位控制字的地址是86H
8255A 的A 端口设置为方式2端口C 的5位用于辅助端口A 进行数据传输工作端口B 可以被设置为方式1或方式0
8255A 的端口B 工作在方式1时,其握手联络信号将使用C 端口中的第3位
芯片8255A 的端口B 工作在方式1输入时,端口C 中被用作端口B 的应答信号的是PC 0、PC 1、PC 2
芯片8255A 的端口B 工作在方式1输入时,为了能利用INTR B 信号向外发中断信号,
下列正确的置位/复位控制字是.05H
8255A 初始化后,能实现双向传送功能的工作方式是方式2
如果芯片8255A 的四个端口地址分别为80H 、82H 、84H 和86H ,其控制字端口地址
是86H
芯片8255A 的端口A 工作在方式1输入时,端口C 中被用作端口A 的应答信号的是PC 3、PC 4、PC 5
芯片8255A 的端口A 工作在方式1输出时,端口C 中被用作端口A 的应答信号的是PC 3、PC 6、PC 7 10套
芯片8255A 的端口A 工作在方式1输入时,为了能利用INTR A 信号向外发中断信号,
下列正确的置位/复位控制字是09H
芯片8255A 的端口A 工作在方式2,端口B 工作在方式0时,端口C 中可单独作为输入/输出的是PC 0、PC 1、PC 2
芯片8255A 的端口A 工作在方式1输出时,为了能利用INTR A 信号向外发中断信号,
下列正确的置位/复位控制字是0DH
如果8255A 的引脚A1,A0分别和CPU 的A2,A1相连,8255A 可能的端口地址是 80H,82H,84H,86H 60H,62H,64H,66H
关于8255A 工作方式能实现双向传送功能的工作方式是方式2C 端口可以辅助控制A ,B 端口进行数据传送工作 C端口只能工作在方式0
如果芯片8253的计数器1时钟频率为200KHz ,工作在模式2,为使计数器0每10ms 能向外发一中断信号,下列正确的计数初值是2000
定时/计数器8253可输出方波的工作模式是模式3
如果8253芯片的计数器0采用二进制计数,计数初值为100,工作在方式2,则控制字应为14H
8253可编程定时/计数器工作在模式0时,控制信号GATE 变为低电平后,对计数器的影响是暂时停止现行计数工作
串行同步传送时,位于每一帧数据前面的信息是同步字符
关于8253编程为二进制最大计数值的叙述,正确的是计数值应设为0 关于可编程定时/计时器8253启动计数方式有软件和硬件方式
评价总线性能的指标是总线宽度 总线带宽 总线控制方式
USB 属于外部总线.USB 的每个接口都可以输出5V 电压USB 可以在系统层次上分为USB 主机,USB 器件和USB 连接USB 的数据传输采用NRZI 编码方式USB 属于外部总线 总线驱动的目的是使总线提供更大的电流
总线异步传输方式相对于同步传输方式的特点是便于速度不同的设备间交换数据 需要" 握手" 信号协调通信双方
PCI 总线支持即插即用功能地址线与数据线是复用的是一种独立于处理器的总线标准,可以支持多种处理器能提供地址和数据的奇偶校验功能
总线结构的特点有总线上挂接多种信号源总线的使用原则是分时复用使用主从设备方式进行管理
总线总线的位宽指的是总线能同时传送的数据位数B. 总线标准是指总线传送信息时应遵守的一些协议与规范C.Pentium 机中的PCI 总线不支持成组传送方式D. 总线的带宽是指每秒钟总线上可传送的数据量E. 总线通信分为同步和异步两种方式
单总线结构是指 计算机的CPU ,内存和I/O都挂接在一根总线上
计算机系统中的总线按层次可分为片内总线、板级总线和系统总线内部总线和外部总线
喷墨打印机和针式打印机相比打印精度高噪音小
可以或曾经用作打印机接口的有RS-232接口Centronics 接口USB 接口 P214 打印机和主机之间的信号有数据信号选通信号忙信号中断信号
IEEE 1284标准是计算机和打印机之间实现双向并行通信的标准
USB 的主要特点有即插即用端口扩充性好,可同时连接127个外围设备支持同步和异步传输支持热插拔. 独立供电
光电鼠标在显示器中的坐标位置是由计算机的CPU 计算出
色带用在针式打印机硒鼓用在激光打印机
常用的按键电路去抖动的处理方法有利用软件延时20ms 利用R-S 触发器 D/A转换器的常用参数是绝对精度分辨率线性度 建立时间 相对精度 A/D转换器的常用参数是 分辨率 转换时间 转换精度 量程。
查询传送方式的特点是适用于外设数目不多硬件电路简单数据传送前必须先进行状态查询I/O处理的实时性要求不高
为了减少转移指令对流水线的影响,可采用的方法是A. 采用延迟转移技术B. 预取转移成功或不成功两个控制流方向上的目标指令C. 加快和提前形成条件码D. 提高预测转移方向的猜准率
转载请注明出处范文大全网 » 计算机等级四级cpa简历