欢迎广大考生登录大学公共计算机资源共享网站!
   
计算机四级考试试题
 

全国计算机等级考试四级考试笔试模拟试题及答案 1

                                                                               

一、选择题: ( 共 70 题,每题 1 分,满分 70 分。其中 1-55 题为中文题, 56-70 题为英文题 ) 。
 下列各题 A) 、 B) 、 C) 、 D) 四个选项中 , 只有一个是正确的 , 请将正确选项涂写在答题卡
 相应位置上 , 答在试卷上不得分。
 ( 1 )若一个子程序起始地址为 3K ,调用指令 CALL 的内存地址为 K+1 ,则执行 CALL 指
 令所要执行指令的地址为( )。
A) 3K B) 3K+1 C) 3K-1 D) K+2
 ( 2 )若逻辑变量 X=0,Y=1, 则执行按位加 XY 以后的值为( )。
A) 1 B) 0 C) 10 D) 2
 ( 3 )一般情况下,操作数左移 3 位的结果是原操作数( )。
A) 整除 8 B) 乘以 8 C) 整除 4 D) 乘以 4
 ( 4 ) 设用一维数组 A[1… n] 来存储一个栈, 令 A[n] 为栈底,用整型变量 T 指示当前栈顶位
 置, A[T] 为栈顶元素。当从栈中弹出一个元素时,变量 T 的变化为( )。
A) T:=T + 1 B) T:=T - 1 C) T 不变 D) T:=n
 ( 5 )在排序方法中,关键码比较次数与记录的初始排列无关的是( )。
A)Shell 排序 B) 归并排序 C) 直接插入排序 D) 选择排序
 ( 6 ) 对一棵非空的二叉树(设第 0 层为根结点),那么其第 i 层上至多有多少个结点( )。
A) i B) 2i - 1 C) 2i + 1 D) 2i
 ( 7 )对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第
 一趟划分过程中,元素的移动次数最多的是哪一个序列?( )。
A) 70 , 75 , 68 , 23 , 10 , 16 , 90 , 82
B) 82 , 75 , 70 , 16 , 10 , 90 , 68 , 23
C) 70 , 75 , 82 , 90 , 23 , 16 , 10 , 68
D) 23 , 10 , 16 , 70 , 82 , 75 , 68 , 90
 ( 8 ) 数组 Q[0 , n-1] 作为一个环形队列, f 为当前队头元素的前一位置, r 为队尾元素的位
 置,假定队列中元素的个数总小于 n ,队列中元素的个数是什么?( )。
A ) r-f B ) n+f-r C ) n+r-f D )
 ( n+r-f ) mod n
 ( 9 ) A={x|x<100 且为质数 } ,在 A 上定义 * 和 · 如下:
x*y=max(x,y) , x·y=LCM(x,y) , x,y∈A , 这里 LCM(x, y) 表示 x 与 y 的最小公
 倍数,则下面命题正确的是:( )。
Ⅰ 构成代数系统;
Ⅱ 构成代数系统;
A) 只有 Ⅰ B) 只有 Ⅱ C) Ⅰ 和 Ⅱ D) 没有
 ( 10 )设 V ′ 和 E′ 分别为无向连通图 G 的点割集和边割集,下面的说法中正确的是( )。
Ⅰ.G - E′ 的连通分支数 p(G - E′)=2 。
Ⅱ. G - V′ 的连通分支数 p(G - V′) 一定等于 G - E′ 的连通分支数
p(G - E′) 。
Ⅲ. G - V′ 的连通分支数 p(G - V′)≥2 。
A) Ⅰ 和 Ⅱ B) Ⅰ 和 Ⅲ C) Ⅱ D) 没有
2

 ( 11 )设 R , S 是集合 A 上的二元关系,则下面命题是真命题的是( )。
A) 若 R , S 是自反的,则 R·S 是自反的
B) 若 R , S 是反自反的,则 R·S 是反自反的
C) 若 R , S 是对称的,则 R·S 是对称的
D) 若 R , S 是传递的,则 R·S 是传递的
 ( 12 )下面的谓词公式是有效式的是( )。
Ⅰ(x)(y)p(x,y) (y)(x)p(x,y)
Ⅱ┐(x)(p(x)→(y)q(y))∧(y)q(y)
Ⅲ (x)(p(x)∨q(x))→((x)p(x)∨(y)q(y)
A)Ⅰ 和 Ⅱ B) 只有 Ⅱ C) 只有 Ⅲ D) 只有 Ⅰ
 ( 13 )下面的符号集合中,是前缀码的是( )。
 其中 B1={0,10,110,1111} 、 B2={1,01,001,000} 、 B3={1,11,101,001,0011} 、
B4={b,c,aa,ac,aba,abb,abc}
A) B1 和 B2 B) B2 和 B3 C) B1 、 B2 和 B4 D) B1 、 B2 和 B3
 ( 14 )下面命题的判断正确的是( )。
Ⅰ 完全图 Kn(n≥1) 都是哈密尔顿图;
Ⅱ 完全二部图 Kn,m(n≥1,m≥1) 都是欧拉图;
Ⅲ 任何平面图 G 的对偶图 G* 的对偶图 G** 与 G 同构。
A) 只有 Ⅰ 和 Ⅱ 为真 B) 只有 Ⅲ 为真 C) 只有 Ⅱ 为假 D) 全为假
 ( 15 )已经获得除( )以外的所有运行所需资源的进程处于就绪状态。
A )存储器 B ) CPU C )外设 D )磁盘空间
 ( 16 ) 在存储分配的策略中,( ) 是程序员在编程时或者编译程序对源程序编译时直接
 指定存储区。
A )直接分配 B )间接分配 C )静态分配 D )动态分配
 ( 17 )操作系统的作用是( )。
A) 把源程序编译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用
D) 实现软硬件的转接
 ( 18 )进程调度的关键问题是选择合理的( )和进行恰当的代码转换。
A )时间片间隔 B )调度算法 C ) CPU 速度 D )内存空间
 ( 19 )
 ( )存储管理支持多道程序设计,算法简单,但存储器碎片多。
A) 段式 B )页式 C )段页式 D )固定分区
 ( 20 )虚存技术是( )。
A )扩充内存物理空间的技术 B )扩充相对地址空间的技术
C )扩充外存空间的技术 D )扩充输入 / 输出缓存区技术
 ( 21 )缓冲技术用于( )。
A )提高主机和设备交换信息的调度
B )提供主、辅存接口
C )提高设备利用率
D )扩充相对地址空间
 ( 22 )通道是一种( )。
A ) I/O 端口 B )数据通道 C ) I/O 专用处理机 D )软件工具
 ( 23 )在请求分页存储管理中,若采用 FIFO 页面淘汰算法,则当分配的页面增加时,缺页
3

 中断的次数( )。
A )减少 B )增加 C )无影响 D )可能增加也可能减少
 ( 24 )软件的复审是保证软件质量的必要手段,下述
Ⅰ. 软件的可追溯性
Ⅱ. 软件的可维护性
Ⅲ. 方案的可选择性
Ⅳ. 接口的明确性
 ( )是软件复审时所涉及的技术内容?
A) Ⅰ 和 Ⅱ B) Ⅰ 、 Ⅱ 和 Ⅲ C) Ⅱ 和 Ⅲ D) 都正确
 ( 25 )以下关于结构化程序的说法中,正确的是( )。
 A)结构化程序由单入口,单出口和循环三种结构组成
 B)结构化程序由顺序、单入口和单出口三种结构组成
 C)结构化程序由顺序、循环和GOTO语句结构组成
 D)结构化程序由顺序、循环和分支三种结构组成
 ( 26 )原型化方法大致可分为三类,它们是抛弃式、演化式和( )。
A )递增式 B )维护式
C )测试式 D )技术式
 ( 27 )不论采用何种技术方法开发软件,都必须完成一系列性质各异的工作,下述工作:
Ⅰ. 怎样做
Ⅱ. 修改
Ⅲ. 做什么
Ⅳ. 实现和完善
 ( )是必须完成的工作。
A) Ⅰ 和 Ⅱ B) Ⅰ 、 Ⅲ 和 Ⅳ C) Ⅱ 和 Ⅲ D) 都正确
 ( 28 ) 需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同
 其他系统元素的接口细节, 定义软件的其他有效性需求。分析员通过需求分析,逐步
 细化对软件的需求,描述软件要处理的(),并给软件开发提供一种可转化为数
 据设计,结构设计和过程设计的数据与功能表示。
 A)过程 B)对象C)数据域 D)环境
 ( 29 )需求分析的目的是理清数据流或数据结构,导出完全的、精制的( )。
 A)系统流程图 B)系统逻辑模型C)系统物理模型 D)数据流图
 ( 30 )在下述( )测试中 , 测试程序的设计者必须接触到源程序。
Ⅰ. 功能测试
Ⅱ. 结构测试
A) 均不须 B) 只有 Ⅰ C) 只有 Ⅱ D) Ⅰ 和 Ⅱ
 ( 31 ) 耦和是软件中各模块间相互联系的一种度量,耦和的强弱取决于模块间接口的复杂程
 度,耦和的若干种类中,耦和度最高的是( )。
 A)内容耦和 B)非直接耦和 C)数据耦和 D)控制耦和
 ( 32 )制定软件计划的目的在于尽早对欲开发的软件进行合理估价,软件计划的任务是
 ( )。
A) 规划与调度 B) 分析与估算 C) 设计与测试 D) 组织与管理
 ( 33 )在数据库技术中,只描述信息特性和强调语义的数据模型是( )。
A) 概念模型 B) 结构模型 C )物理模型 D) 数学模型
 ( 34 ) 数据库管理系统中的数据操纵语言( DML ), 可对数据库数据实现哪些操作?( )。
4

A )建立、授权、修改 B )建立、排序、授权、删除
C )建立、插入、授权 D )查询、插入、修改、删除
(35) 数据库的体系结构由( )来组织。
 A)物理级,数据级,信息级 B)文件级,记录级,数据级
 C)模式,外模式,内模式 D)数据库,文件,记录
(36) 有职工 ( 职工号 , 职工名 , 部门号 , 职务 ) 和部门 ( 部门号 , 部门名 , 部门人数 ) 两个关系,其
 中职工号是职工关系的主键,部门号是部门关系的主键,某个职工归属某个部门。在
 职工和部门这两个关系的属性中 , 只有一个属性是外键 ( 或称外来键 , 外码 , 外来码 ) 。它
 是( )。
A) 职工关系的 “ 职工号 ” B )部门关系的 “ 部门号 ”
C) 职工关系的 “ 部门号 ” D )职工关系的 “ 职工号 ”+“ 部门号 ”
(37) 在 SQL 语言中的视图 (view) 是数据库体系结构中的 ( )。
A) 内模式 B) 模式 C) 外模式 D) 概念模式
(38) 在关系代数中,对一个关系做投影操作之后,新关系的元组个数( ) 原来关系的元
 组个数。
 A)等于 B)不等于 C)小于或等于 D)大于或等于
(39) 关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要
 求是达到 1NF ,即满足( )。
A ) 关系中的元组不可重性
B ) 每个属性都是不可分解的组
C ) 主码属性唯一标识关系中的元组
D ) 每个非码属性都完全依赖于主码属
(40) 在关系数据库设计中 , 设计关系模式是数据库设计哪个阶段的主要任务?( )。
A) 物理设计阶段 B) 概念设计阶段
C) 需求分析阶段 D) 逻辑设计阶段
(41) 在 FOXPRO 中,若显示当前记录内容的命令是( )。
 A) LIST B) DISPLAY C) LIST RECORD 1 D)? RECNO ()
(42) STD 总线, ISA 总线和 Multibus 总线都属于( )
A) 局部总线 B) 系统总线 C) 外部总线 D) 通信总线
(43) 在现行 PC 机中采用 DMA 方式高速传输数据时,数据传送是( )。
A) 在总线控制器发出的控制信号控制下完成的
B) 在 DMA 控制器本身发出的控制信号控制下完成的
C) 由 CPU 执行的程序完成的
D) 由 CPU 响应硬中断处理完成的
(44) 下面的哪个计算机属于字并行,位并行计算机?( )。
A)STARAN B)DAP C)MPP D)PEPE
(45) 为预测科学与工程计算环境的相对性能而广泛使用的基准程序是( )。
A) 复合基准程序 B)LINPACK 基准程序
C)Whetstone 基准程序 D)Dhrystone 基准程序
(46) 具有流水线结构的 CPU ,一般情况下指令的执行时间主要取决于( )。
A) 指令执行的步骤 B)CPU 有无等待状态
C)CPU 的时钟周期 D)CPU 内的 Cache 存储器的大小
(47) 下面的哪个不是 RISC 技术的特点?( )。
A) 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式
5

B) 采用单周期指令,大部分指令只用一个机器周期即可完成
C) 硬线控制逻辑
D) 芯片生产成本提高而成品率降低
(48) 根据操作数在 CPU 中的暂存机制可以对它分类, PDP-8 属于( )。
A) 堆栈型 B) 累加器型
C) 寄存器型 D) 通用寄存器与累加器混合型
(49) 目前计算机网络的通信子网中所采用的传输技术可以有两类,即点一点方式与( )。
A) 模拟方式 B) 广播方式 C) 数字方式 D) 软件方式
(50) 当 PCM 用于数字化语音系统时,它将声音分为 128 个量化级, 若采样速率为 7000 样
 本 / 秒,则数据传输速率应该达到( )。
A) 2880bps B) 56Kbps C) 49Kbps D) 1200bps
(51) OSI 模型的三个主要概念是( )。
A) 服务、接口、层 B) 接口、层、应用
C) 服务、接口、协议 D) 网络、应用、协议
(52) 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展, CCITT 提出
 将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网,这种通信
 网络就是( )。
A) B-ISDN B) N-ISDN C) MAN D) LAN
(53) 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全
 保密功能的局域网服务器叫做( )。
A) BBS 服务器 B) WWW 服务器
C) FS 服务器 D) TELENT 服务器
(54) 在网络层实现多个局域网互连的设备是( )。
A) 中继器 B) 网桥 C) 网关 D) 路由器
(55) 异步传输模式 ATM 中的每个信元的长度是( )。
A) 37 字节 B) 39 字节 C) 41 字节 D) 43 字节
(56) Give the logical variables X=0 , Y=1, The value of X∧Y(logical multiply) is
 ( )。
A) 1 B) 2 C) 10 D) 0
(57) The Instruction Register (IR) is normally used to point out ( )。
A) The address of next execution instruction
B) The address of last execution instruction
C) The current execution instruction
D) None of above
(58) When the adjacency matrix method is used to store a graph, which of the
statements is (are) true? ( )。
A) None B)I only C)II only D)I and II
Questions 59 - 60are based on the following information,
A hash table with hash function
H1 (k)=k mod 13
Is shown below.
0 1 2 3 4 5 6 7 8 9 10 11 12
35
33
48
25
Collision is rsolved using the hash function H2 (k)=(k mod 11)+1
6

 ( 59 ) How many key comparisons occur in searching for key 35 in the given hash table?
 ( )。
A)0 B)1 C)2 D)3
 ( 60 ) If a new key 67 is inserted into the given hash table, what will be its address?
 ( )。
A)3 B)4 C)5 D)6
 ( 61 ) What is the contrapositive of the relation represented in the exhibit shown
below? ( )。
4
2
1
35
A) R={<1,2>,<1,3>,<1,4>,<1,5>}
B) R={<1,1>,<2,2>,<3,3>,<4,4>,<5,5>}
C) R={<2,1>,<4,1>,<2,2>,<1,3>,<3,2>,<1,4>,<4,4>,<5,4>}
D) R={<1,2>,<3,1}>,<1,4>,<2,2>,<2,3>,<4,1>,<4,4>,<4,5>}
 ( 62 ) Which function is NOT served by building a prototype? ( )。
A) It takes the place of the final system.
B) It assists in gathering software requirements.
C) It assists in estimating the cost of the project.
D) It is used as the foundation of the larger projects.
 ( 63 ) Which of the following statements about testing software with data is (are)
true? ( )。
I. The primary purpose of such testing is to find errors.
II.Such testing can demonstrate the existence of errors but cannot
demonstrate the absence of errors.
A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ
 ( 64 ) Inthefollowing statements about functional dependency, whichone isincorrect?
 ( )。
A) If X ' X, then X→X ' .
B) If X→Y and Y ' Y, then X→Y ' .
C) If X→Y and X ' X, then X ' →Y.
D) If X→Y and Y→Z, then X→Z.
 ( 65 ) Which function is used to lock a file in FoxPro DBMS? ( )。
A) FLOCK( ) B) RLOCK( ) C) LOCK( ) D)LOCK
 ( 66 ) Which is NOT a characteristic of an RISC processor? ( )。
A) a high clock speed
B) a highly optimized pipeline
C) a few general-purpose registers
D) a limited amount of small instructions
(67) Local bus can reduce the occupation time of CPU. For the EISA local bus,
commonly the time can be reduced to ( )。
A) 42% B) 22% C) 12% D) 2%
7

 ( 68 ) In the modulation style of PSK ,if a kind of Modem ' s modulation rate is
3200baud and it ' s phase is 8 , what is the data transfer rate of this kind
of Modem ? ( )。
A) 14.4kbps B) 28.8kbps C) 9600bps D) 3200bps
 ( 69 ) Which routing select algorithm is described below ? ( )。
According to a kind of fix regulation , the select algorithm of route works
and has nothing to do with the network information newly. ( )。
A) Static Routing Algorithm B) Dynamic Routing Algorithm
C) Centralized Routing Algorithm D) Distributed Routing Algorithm
 ( 70 ) About the following IP addresses ,Which is incorrect ? ( )。
A) 201.199.255.11 B) 201.198.132.1
C) 201.199.128.6 D) 201.198.134.257
 二、论述题
 论述题 1 在 SQL 语言中,一个表或者是一个基本表 (basetable) , 或者是一个视图 (view) 。
 基本表是实际存储在数据库中的表,而视图则不是实际存储在数据库中的表。试
 回答以下有关视图问题:
1 、 SQL 语言中如何理解视图的基本概念?
2 、 SQL 语言中定义和删除视图的基本命令?
3 、 SQL 语言中使用视图的优点?
 论述题 2 描述程序处理过程的工具称为详细设计工具, 这些工具应该能支持对详细设计无
 二义性的描述,其中包括控制流程、处理功能、数据组织以及其它方面的实现
 细节,从而在编码阶段就能把所描述的详细处理过程直接翻译成程序代码。回
 答下列问题:
1 . 程序流程图的缺点
2 . 盒图的优点
3 . PAD 图的优点
 论述题 3 进程管理是操作系统的核心, 它的可靠性和安全性直接影响到计算机系统的可用
 性。在进程管理设计中, 由于设计不妥, 会出现与系统安全有关的问题, 请解释
 死锁的概念?死锁产生的原因以及如何解除和预防死锁?
 论述题 4 IEEE 802 系列标准是 LAN 的国际标准系列。依据 IEEE802 标准, 讨论以下问题:
(1) 在 IEEE802 系列标准中, LAN 参考模型对应 OSI 参考模型的数据链路层和物理
 层,它将数据链路层划分为哪两个子层?
(2) 在 IEEE802 系列标准中,哪一个标准描述逻辑链路子层的功能、特性和协议?
(3) IEEE802.3 标准定义了 CSMA/CD 总线介质访问控制方法, CSMA/CD 基本工作原
 理?
(4) IEEE802.6 标准定义的内容?
 模拟试题一参考答案
 一、选择题
1.A 2.A 3.B 4.A 5.C 6.D 7.C 8.D 9.A 10.B
11.A 12.D 13.C 14.D 15.B 16.A 17.C 18.B 19.D 20.B
8

21.A 22.C 23.D 24.D 25.D 26.A 27.B 28.C 29.B 30.C
31.A 32.B 33.A 34.D 35.C 36.C 37.C 38.C 39.B 40.D
41.B 42.B 43.B 44.D 45.B 46.C 47.D 48.B 49.B 50.C
51.C 52.A 53.C 54.D 55.D 56.A 57.C 58.B 59.D 60.B
61.C 62.A 63.B 64.C 65.A 66.C 67.C 68.C 69.A 70.D
 二、论述题
 论述题 1 参考答案
1 、在 SQL 语言中,视图是从一个或几个基本表( 或视图)中导出的表, 它是由若干个基本
 表或其它视图构成的子集。用户可以用 SQL 语句对视图和基本表进行查询等操作。在用
 户看来视图和基本表是一样的,都是关系 ( 即表格 ) 。在 SQL 语言中的视图 (vi ew) 是数据
 库体系结构中的外模式。
2 、 SQL 语言中定义视图的命令格式为 :
CREATE VIEW 视图名 [( 字段名 [ ,字段名 ]…)] AS 查询 [WITH CHECK OPTION] ;
SQL 语言中删除视图的命令格式为 :
DROP VIEW 视图名;
3 、视图的优点主要有 :
1 )视图对于数据库的重构造提供了一定程度的逻辑独立性。
 数据的逻辑独立性是指数据库重构造时,如数据库扩大 ( 增加了新字段,新关系等 ) ,
 用户和用户程序不会受影响。
2 )简化了用户观点。
 视图的机制使用户把注意力集中在他所关心的数据上。若这些数据不是直接来自基本
 表,则可以定义视图,从而使用户眼中的数据结构简单而直接了当, 并可大大简化用户的数
 据查询操作,特别是把若干表连接在一起的视图,把从表到表所需要的连接操作向用户隐蔽
 了起来。
3 )视图机制使不同的用户能以不同的方式看待同一数据。
4 )视图机制对机密数据提供了自动的安全保护功能。
 可以把机密数据从公共的数据视图 ( 基本表 ) 中分离出去,即针对不同用户定义不同的
 视图,在用户视图中不包括机密数据的字段。这样,这类数据便不能经由视图被用户存取,
 从而自动地提供了对机密数据的保护。
 论述题 2 参考答案
1 . 程序流程图的缺点
 程序流程图的主要缺点如下:
 ( 1 ) 程序流程图从本质上说不支持逐步求精,它诱使程序员过早地考虑程序的控制
 流程,而不去考虑程序的全局结构。
 ( 2 ) 程序流程图中用箭头代表控制流,使得程序员不受任何约束,可以完全不顾结
 构化设计的原则,随意转移控制。
 ( 3 ) 程序流程图不易表示数据结构。
 ( 4 ) 程序流程图的每个符号对应于源程序的一行代码,对于提高大型系统的可理解
 性作用甚微。
2 .盒图的优点
 盒图有这样的一些优点:
9

 ( 1 ) 由于只能从上边进入盒子然后从下面走出盒子,除此之外没有其它的入口和出
 口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。
 ( 2 ) 方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框
 图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标
 准结构的符号之外,不再提供其它描述手段。
 ( 3 ) 方框图形象直观, 具有良好的可见度, 例如循环的范围、条件语句的范围清晰,
 所以容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便。
 ( 4 ) 局部数据和全程数据的作用域很容易确定。
 ( 5 ) 易于表达嵌套结构。
3 . PAD 图的优点
PAD 图的主要优点如下:
 ( 1 ) PAD 的一个独特之处在于, 以 PAD 为基础, 遵循一个机械的规则就能方便地编
 写出程序,这个规则称为走树( Tree walk )。在走树时只要顺着 PAD 所呈的树
 形结构移动,对参照上文所给出的 PAD 成分同 PASCAL 结构的对应关系,就可依
 次将遇到的 PAD 成分翻译成 PASCAL 程序,有利于提高软件的生产率。
 ( 2 ) PAD 图所描绘的程序结构十分清晰。图中最左面的竖线是程序的主线,即第一
 层结构。随着程序层次的增加, PAD 图逐渐向右延伸,每增加一个层次,图形
 就向右扩展一条竖线。 PAD 图中竖线的总条数就是程序的层次数。用 PAD 图表
 示处理逻辑,易读、易懂、易记。 PAD 图是二维树形结构的图形,程序从图中
 最左竖线上端的结点开始执行, 自上而下,从左向右顺序执行, 遍历所有结点。
 ( 3 ) PAD 图的符号支持自顶向下、逐步求精的方法的使用。开始时设计者可以定义
 一个抽象程序。随着设计工作的深入而使用 def 符号逐步增加细节,直至完成
 详细设计。
 ( 4 ) 使用表示结构化控制结构的 PAD 符号所设计出来的程序必然是结构化程序。
 论述题 3 参考答案
 操作系统中有若干进程并发执行, 它们不断申请、使用、释放系统资源,虽然系统的进
 程协调、通信机构会对它们进行控制,但也可能出现若干进程都相互等待对方释放资源才能
 继续运行,否则就阻塞的情况。此时,若不借助外界因素, 谁也不能释放资源, 谁也不能解
 除阻塞状态。根据这样的情况,操作系统中的死锁被定义为系统中两个或者多个进程无限期
 地等待永远不会发生的条件,系统处于停滞状态,这就是死锁。
 产生死锁的原因主要是:
 ( 1 ) 因为系统资源不足。
 ( 2 ) 进程运行推进的顺序不合适。
 ( 3 ) 资源分配不当等。
 如果系统资源充足, 进程的资源请求都能够得到满足,死锁出现的可能性就很低, 否则
 就会因争夺有限的资源而陷入死锁。其次,进程运行推进顺序与速度不同,也可能产生死锁。
 产生死锁的四个必要条件:
 ( 1 ) 互斥条件:一个资源每次只能被一个进程使用。
 ( 2 ) 请求与保持条件:一个进程因请求资源而阻塞时,对已获得的资源保持不放。
 ( 3 ) 不剥夺条件 : 进程已获得的资源,在末使用完之前,不能强行剥夺。
 ( 4 ) 循环等待条件 : 若干进程之间形成一种头尾相接的循环等待资源关系。
 这四个条件是死锁的必要条件, 只要系统发生死锁, 这些条件必然成立, 而只要上述条件之
 一不满足,就不会发生死锁。

 死锁的解除与预防:
 理解了死锁的原因, 尤其是产生死锁的四个必要条件,就可以最大可能地避免、预防和
 解除死锁。所以, 在系统设计、进程调度等方面注意如何不让这四个必要条件成立, 如何确
 定资源的合理分配算法, 避免进程永久占据系统资源。此外, 也要防止进程在处于等待状态
 的情况下占用资源。因此,对资源的分配要给予合理的规划。
 论述题 4 参考答案:
(1) 在 IEEE802 系列标准中, LAN 参考模型对应 OSI 参考模型的数据链路层和物理层,它将
 数据链路层划分为逻辑链路控制 LLC ( Logical Link Control ) 子层和介质访问控制 MAC
 子层。
(2) 在 IEEE802 系列标准中, IEEE802.2 标准描述逻辑链路子层的功能、特性和协议。
(3) IEEE802.3 标准定义了 CSMA/CD 总线介质访问控制方法, CSMA/CD 基本工作原理:对于
 总线拓扑的局域网,带冲突检测的载波监听多路访问 CSMA/CD 是应用最广泛的一种介质
 访问控制方法。 CSMA/CD 是一种典型的采用随机访问,争用总线的介质访问控制方法。
 所谓 “ 随机访问 ” 是指任何一个节点不存在预知的、或有调度安排的确定发送时间, 每
 一站发送均通过争用后,随机进行的。
(4) IEEE802.6 标准定义了城域网 MAN 介质访问控制方法与物理层规范。

 
 
   
版权所有:西北师范大学数学与信息科学学院