全國計算機等級考試四級軟件測試工程師筆試試題weng_第1頁
全國計算機等級考試四級軟件測試工程師筆試試題weng_第2頁
全國計算機等級考試四級軟件測試工程師筆試試題weng_第3頁
全國計算機等級考試四級軟件測試工程師筆試試題weng_第4頁
全國計算機等級考試四級軟件測試工程師筆試試題weng_第5頁
已閱讀5頁,還剩10頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

共分NUMPAGES15頁,當前頁是第3頁-全國計算機等級考試四級筆試試題一、選擇題:((1)-(90))題,分為1分題和2分題,滿分120分.除標注2分題外,其它均為1分題.)

下列各題A)、B)、C)、D)四個選項中,只有一個是正確的,請將正確選項涂寫在答題卡相應位置上,答在試卷上不得分.

(1)一般情況下,操作數左移2位的結果是原操作數____。

A)整除2B)乘以2C)整除4D)乘以4

(2)已知寄存器A存有帶符號整數,且只作邏輯移位,HA和LA分別代表其最高位和最低位;寄存器B存有帶符號整數,且只作算術移位,HB和LB分別代表其最高位和最低位.當寄存器A與B都有右移位發生時,下述哪一個命題是正確的?____。(2分)

A)HA與HB均成為0

B)HA與HB均成為1

C)HA變成0但HB保持原值D)HA保持原值但HB的值改變

(3)若與非門的輸入變量為A與B,輸出變量為Y,則A和B分別為下述哪種情況時,Y才為0?____。

A)0,0B)0,1C)1,0D)1,1

(4)設S={1,2,3,4},下面哪個運算是S上的運算?_____。

A)X*Y=X-YB)X*Y=X+YC)X*Y=X·YD)X*Y=(X·Y)(mod5)

(其中,-,+,·分別為減法、加法和乘法運算)

(5)設p,q為兩個命題,對于"p→q"的邏輯涵義,下面的哪些敘述是正確的?_____。

Ⅰ.如果p,則q

Ⅱ.p僅當q

Ⅲ.p當q

Ⅳ.q是p的充分條件

A)Ⅰ和ⅡB)Ⅲ和ⅣC)Ⅱ和ⅣD)Ⅰ和Ⅲ

(6)在謂詞邏輯中,令F(x)表示x是火車,G(y)表示y表示汽車,L(x,y)表示,"并不是所有的火車比所有的汽車快"的符號表示中哪些是正確的?_____。(2分)

Ⅰ.xy(F(x)∧G(y)→L(x,y))

Ⅱ.xy(F(x)∧G(y)∧L(x,y))

Ⅲ.xy(F(x)∧G(y)→L(x,y))

A)僅ⅠB)僅ⅡC)Ⅰ和ⅡD)都不對間為_____。

A)6分鐘B)10分鐘C)20分鐘D)24分鐘

(22)設系統中A類資源有10個實例,B類資源有5個實例,又設系統中有5個進程P1,P2,P3,P4,P5.在某一時

刻T0,系統狀態如下:最大減法需求量已分配資源數量

ABAB

P17501

P23220

P39030

P42221

P54300

現在系統可用資源為A:3個,B:3個

該狀態是安全狀態,現在進程P2發出新的資源申請A:1個,B:0個.分配后系統仍處于安全狀態,其某一安全序列是_____。

A)P2P3P5P4P1B)P2P4P5P1P3C)P4P3P1P5P2D)P5P1P3P4P2

(23)在UNIX文件系統中,若在根文件系統的某個子目錄上掛上其它的文件系統,可使用的命令是_____。

A)mountB)moreC)grepD)nice

(24)眾所周知,信息是有價值的,信息的價值與如下哪些性質有關?_____。

Ⅰ.準確性

Ⅱ.及時性

Ⅲ.完整性

Ⅳ.可靠性

A)Ⅰ和ⅡB)Ⅲ和ⅣC)Ⅰ,Ⅱ和ⅢD)全部

(25)在數據庫技術中,只描述信息特性和語義的數據模型稱為_____。

A)概念模型B)結構模型C)物理模型D)數學模型

(26)在SQL語言中的視圖(view)是數據庫體廂構中的_____。

A)內模式B)模式C)外模式D)物理模式

(27)要求關系中的元組在組成主鍵的屬性上不能為空值,這是_____。

A)參照完整性規則B)實體完整性規則

C)用戶定義完整性規則D)域完整性規則

(28)ORACLE數據庫管理系統提供了多級通信功能并支持多種網絡協議.下列的哪個(些)協議是被ORACLE

DBMS支持的?_____。

Ⅰ.TCP/IP

Ⅱ.NetBIOS

Ⅲ.X.25

Ⅳ.AppeTalk

A)只有ⅠB)Ⅰ和ⅡC)Ⅰ,Ⅱ和ⅢD)全部

(29)下面三個關系代數表達式是等價的,試判別其執行效率_____。(2分)

E1=ΠA(σB=(c∧d=.99.(R×S))

E2=ΠA(σB=c(R×σD=.99.(S))

E3=ΠA(R∞B=CσD=.99.(S))

A)相同B)E1最差C)E2最差D)E3最差

(30)設學生關系S(S#,SNAME,SEX,DPAT)的主鍵為S#,_____。(2分)

學生選課關系SC(S#,C#,GRADE)的主鍵為S#和C#,

則關系R(S#,C#,SEX,DPAT,GRADE)的主鍵為S#和C#,滿足

A)1NFB)2NFC)3NFD)BCNF

(31)在數據庫加鎖技術中,一個事務如果對某一數據項加了排他(exclusive)鎖,它將保持此鎖直到該事務結束.這是保證事務哪一種特性的重要措施?_____。(2分)

A)原子性(atomicity)

B)一致性或可串行性(consistencyorserializability)

C)永久性(durability)

D)隔離性(isolaty)

(32)有如下兩個關系:(主鍵是"零件號")

供應商關系S:(主鍵是"供應商號")零件關系P:

┌────┬────┬────┐(外鍵是"供應商號")

│供應商號│供應商名│所在城市│┌───┬──┬────┐

├────┼────┼────┤│零件號│顏色│供應商號│

│B01│紅星│北京│

├───┼──┼────┤

│S10│宇宙│上海││010│紅│B01│

│T20│黎明│天津││201│蘭│T20│

│Z01│立新│重慶││312│白│S10│

└────┴────┴────┘

└───┴──┴────┘

今要向關系P插入新行,新行的值分別列出如下.它們是否都能插入?_____。

Ⅰ.('307','綠','S10')Ⅱ.('101','黃','T11')

A)只有ⅠB)只有ⅡC)都能D)都不能

(33)軟件開發中常采用的結構化生命周期方法,由于其特征而一般稱其為_____。

A)瀑布模型B)對象模型C)螺旋模型D)層次模型

(34)軟件原型化開發方法有其基本步驟,下述

Ⅰ.獲取基本需求

Ⅱ.開發工作模型

Ⅲ.嚴格細部說明

Ⅳ.模型驗證

中,哪些(個)是實施原型化的最基本的步驟?_____。(2分)

A)全部都是B)Ⅰ,Ⅱ和ⅣC)ⅣD)Ⅰ和Ⅱ

(35)軟件設計將涉及軟件的結構、過程和模塊的設計,其中軟件過程是指_____。(2分)

A)模塊間的關系B)模塊的操作細節

C)軟件層次結構D)軟件開發過程

(36)軟件需求分析和設計過程中,其分析與設計對象可歸結成兩個主要的對象,即數據和程序,按一般實施的原則,對二者的處理應該是_____。

A)先數據后程序B)先程序后數據

C)與順序無關D)可同時進行

(37)結構化分析(SA)方法將欲開發的軟件系統分解為若干基本加工,并對加工進行說明,下述_____。

Ⅰ.結構化語言

Ⅱ.判定樹

Ⅲ.判定表

A)Ⅱ和ⅢB)Ⅰ,Ⅱ和ⅢC)Ⅰ和ⅢD)Ⅰ和Ⅱ

(38)軟件開發的瀑布模型,一般都將開發過程劃分為:分析、設計、編碼和測試等階段,一般認為可能占用_____。

人員最多的階段是

A)分析階段B)設計階段C)編碼階段D)測試階段

(39)制定軟件計劃的目的在于盡早對欲開發的軟件進行合理估價,軟件計劃的任務是_____。

A)組織與管理B)分析與估算C)設計與測試D)規劃與調度

(40)實施軟件開發的原型化方法應具備某些必要的條件,下述哪些是其必備的條件_____。

Ⅰ.原型系統的積累

Ⅱ.原型化開發人員

Ⅲ.需求的準確理解

Ⅳ.完善的開發工具

A)Ⅰ和ⅣB)Ⅱ和ⅢC)Ⅲ和ⅣD)Ⅱ和Ⅳ(2分)

(41)加工是對數據流圖中不能再分解的基本加工的精確說明,下述哪個是加工的最核心成份?_____。

A)加工順序B)加工邏輯C)執行頻率D)激發條件

(42)在下列描述中

Ⅰ.采用16進制計數

Ⅱ.集中而順序的控制

Ⅲ.存儲程序并且存儲時不區別數據和指令

屬于馮·諾依曼體系結構的特點是_____。

A)Ⅰ和ⅡB)Ⅰ和ⅢC)Ⅱ和ⅢD)Ⅰ,Ⅱ和Ⅲ

(43)由于更換了CPU,使電腦的運行速度提高了5倍,然而增強比占到80%,該機器的總加速比為_____。(2分)

A

)0.78B)1.78C)2.78D)3.78

(44)根據操作數在CPU中的存儲方式,可把指令集體系結構分為堆棧型、累加器型、寄存器型以及混合型等類.我們熟悉的lntelx86系列屬于_____。

A)堆棧型與累加器型B)堆棧型與寄存器型

C)累加器與寄存器型D)寄存器與寄存器型45)在重疊寄存器窗口技術中,如果窗口數目偏少就會限制過程嵌套的深度.在伯克利的設計中,所用窗口數為_____。(2分)

A)4B)8C)12D)16

(46)在存儲保護模式中,可分為:

Ⅰ.執行級(Executive),用E表示;

Ⅱ.管理級(Supervisor),用S表示;

Ⅲ.核心級(Kernel),用K表示;

Ⅳ.用戶級(User),用U表示

其優先級從高到低的次序為_____。

A)SKEUB)SEUKC)KSEUD)KESU

(47)在Cache塊替換算法中,下述哪種說法是錯誤的?_____。

A)直接映射產生塊失效時,無需進行選擇即可直接替換

B)全相聯映射產生塊失效時,可使用隨機算法

C)組相聯映射產生塊失效時,也可使用隨機算法

D)全相聯和組相聯解決失效時都不能采用隨機算法

(48)視頻電子學標準協會制定的局部總線稱為_____。

A)VESAB)VISAC)PCID)EISA

(49)在相聯處理機的特點中,下述哪種說法是不下確的?_____。(2分)

A)相聯處理機的核心是采用了相聯存儲器

B)相聯存儲器的特點是每個存儲單元都必須有一個處理單元

C)相聯存儲設有若干個寄存器如比較數寄存器、屏蔽寄存器等

D)因此,相聯處理機不再需要中央處理部件

(50)我國研制的銀河Ⅲ型超級計算機通過基準程序的測試,其峰值速度是_____。

A)80億次B)100億次C)130億次D)150億次

(51)在PSK調制方式中,如果一種modem的調制速率為9600baud,采用的是8相調制,那么這種modem的數據傳輸速率可達到_____。

A)14.4KbpsB)28.8KbpsC)64KbpsD)9600bps

(52)誤碼率是描述數據通信系統質量的重要參數之一.對誤碼率人們提出了以下四種看法,請指出哪一種看法是正確的?_____。

A)誤碼率是衡量數據通信系統正常工作狀態下傳輸可靠性的參數

B)當用戶一次傳輸1Kbyte的文件時,沒有發現傳輸錯誤,那么該數據傳輸系統的誤碼率為0

C)當一個數據傳輸系統采用CRC校驗技術后,這個數據傳輸系統的誤碼率可以減少為0

D)采用光纖作為傳輸介質的數據傳輸系統的誤碼率為0

(53)數據通信中曼徹斯特編碼的波形如下圖所示:

請指出它所表示的二進制比特序列的值_____。

A)1011001101B)1101110110C)1001100010D)1101001110

(54)XMODEM與Kermit協議共同之處是定義了多種類型的信息包來控制通信,過程,如采用ASCII碼字符SOH表示數據包的開始、EOT表示文件傳輸結束等.根據數據鏈路層協議的分類方法,它們應屬于_____。

A)面向字符型通信協議B)面向比特型通信協議

C)隨機爭用型通信協議D)網絡層協議

(55)在HDLC協議執行過程中,數據鏈路被置為正常響應模式NRM.如果主站發送的數據幀中,N(S)=2、P=0、

N(R)=3;從站正確接收了該幀,并有一個數據幀需要發送.那么,從站能否立即向主站發送這個數據幀?

如果可以立即發送的話,那么這個數據幀的控制域參數N(S)、N(R)、P/F應該是什么值?_____。(2分)

A)從站不能立即向主站發送數據幀

B)從站可以立即向主站發送數據幀,幀控制域參數N(S)=3,F=1,N(R)=3

C)從站可以立即向主站發送數據幀,幀控制域參數N(S)=3,F=1,N(R)=2

D)從站可以立即向主站發送數據幀,幀控制域參數N(S)=2,F=0,N(R)=3

(56)典型的局域網操作系統的系統容錯(SFT)分為三級,最高一級系統容錯采用_____。

A)磁盤鏡像B)磁盤雙工C)服務器鏡像D)網卡冗余

(57)對于IEEE802.3、802.4與802.5三種類型局域網互連的組合中,從802.3到802.3的網橋設計最簡單,只有一種情況會產生問題,那就是_____。(2分)

A)當轉發的幀超過最大幀長度時,只能丟棄該幀

B)當局域網負載很重,待傳送的幀在網橋中堆積,超過了緩沖區空間時,只能將幀丟棄

C)如何設置幀優先級

D)如何設置數據傳輸速率

(58)網絡文件訪問是網絡系統的基本功能,TCP/IP、XNS與SNA均有網絡文件訪問協議.網絡文件訪問包括兩種不同的形式:文件傳輸與文件訪問.文件訪問又叫做在線訪問(on-lineaccess),它_____。(2分)

A)要求用戶直接將遠地文件全部拷貝到本地文件系統

B)允許多個遠地程序同時訪問單個文件,在原文件上進行操作,而沒有文件拷貝過程

C)要求本地用戶連入局域網中

D)要求用戶通過電子郵件方式交換信息

(59)ATM是一種面向連接的快速分組交換技術,它采用虛擬通道模式,通道標識基于兩種標識符_____。

A)(N)PDU、(N)IDU

B)VPI、VCI

C)CONNECT.reguest、CONNECT.indication

D)(N)SAP、(N+1)SAP

(60)在ISO“開放系統互連管理框架”中,將網絡系統管理劃分為五個功能域。這五個功能域是:配置管理、故障管理、安全管理、性能管理與_____。

A)設備管理B)用戶注冊管理

C)計費管理D)域名管理

(61)Whatisthedecimalvalueofthefollowing32-bittwo’scomplementnumber?_____.

1111111111111111111111111100

A)-8B)-4C)4D)8

(62)HowmanysubsetsdoesAhave?_____.

LetA={E,O,A,W,P,V,B}

A)12B)36C)64D)128

(63)SupposeV1=,V2=,whereRisthesetofrealnumbres,+,and.arerespectivelyadditionandmultiplication.Letf:R→Randf(x)=ex,whichofthefollowingpropositions

istrue?_____.

A)fisasurjectivehomomorphismfromV1toV2

B)fisaninjectivehomomorphismfromV1toV2

C)fisanisomorphismfromV1toV2

D)Noneoftheabove

(64)P(n)isthepredicate’if4dividesnthen2dividesn’.WhatisthetruthvalueofP(12)?_____.

A)10B)FC)TD)Noneoftheabove

(65)Analgorithmtosolveagivenproblemhastimecomplexity

T(n)=nlog2n-(n-1)

Giventhatthealgorithmtakes0.8secondforaprobleminwhichn=1024,howlongshould

ittakeforaprobleminwhichn=4096?_____.(2Points)

A)39secondsB)3.9secondsC)3.9minutesD)0.8seconds(66)WhatisthedefinitionofaPath?_____.

A)Asequenceofverticesandtheedgesformedbyeachsuccessivepairofvertices.

B)Awalkwithdistinctvertices.

C)Awalkwithdistinctedges.

D)Noneoftheabove

(67)Thefigurebelowshowsarecordusedforrecordinginformationaboutanamedevent.

Whichofthefollowingstatementisincorrect?_____.(2Points)

VARr:record

event:array[1..10]ofchar;

place:array[1..20]o

frecord

plname:array[1..15]ofchar;

date:array[1..5]ofrecord

mo:1..12;

day:1..31;

year:integer

end

end

end;

A)Thisisaone-dimensionalarrayofrecords,alsocalledatable.

B)Thisissocalledrecordofarrays;

C)Theeventcanoccurinupto20placesandonupto5differentdatesineachplace.

D)Areferencetor.place[i].date[j].mowillaccessthemonthofthejthoccurrence,intheithplace,oftheeventnamedinr.event.

(68)Whichofthefollowingstatementsistrueregardingsimplesorttechniques?_____.(2Points)

A)Exchangesortisfrequentlyreferredtoasabubblesort.

B)Exchangesortistheleastexpensive

C)Ifrandomdataareinanarraythatistobesorted,anInsertionSortwillgivethe

bestperformanceforlargeelementswithsmallsortitems.

D)BothInsertionSortandSelectionSortrequireO(n)moves.

(69)WhichUNIXcommandcreatesasymboliclinknamedmyfileinthecurrentdirectoryto

thefile/etc/hosts?_____.

A)In-s/etc/hostsmyfileB)In-smyfile/etc/hosts

C)link-s/etc/hostsmyfileD)link-smyfile/etc/hosts

(70)WhichMS-DOScommandiscorrect?_____.

A)DEL/s*.batB)DEL*.exe/sp

C)DEL*.obj>nul:D)DEL*.com*.sys

(71)Avirtualmemorysystemhasfivevirtualpagesnumberedzerothroughfourand

threepageframes.Allthepageframesareinitiallyempty.HowmanypagefaultsaregeneratedwiththefollowingaccesssequenceusingaFIFOreplacementpolicy?

_____.

(2Points)

012301501234

A)8B)9C)10D)11

(72)WhichelementisNOTpartofamicrokernel?_____.(2Points)

A)basicI/OB)afilesystem

C)IPCmechanismsD)memorymanagement

(73)Whichislocaltoathreadinsteadofaprocess?_____.(2Points)

A)astackB)anopenfileC)asemaphoresD)anaddressspace

(74)Whatisasubselectstatement?

A)aselectstatementthatselectsasubsetoffieldsinatable

B)aselectstatementthatreturnsasubsetofthedatainatable

C)aselectstatementthatappearswithinanotherselectstatement

D)aselectstatementthatreturnsasubsetoftheconstraintsonafield

(75)Indevelopingahospitaldatabase,itisdeterminedthatontheaverage,eachpatientwillhave6treatmentsduringahospitalstay.Theavergelengthofastayisthreedays.Thehospitalhas1000beds.Thereareontheaverage800patientsoccupyingbedseachday.TherelationshipbetweenPATIENTandTREATMENTisl:M.TherelationshipbetweenPATIENTandBEDis1:1,conditional.Iftreatmentrecordoccurrencesarearchivedassoonasapatientisdischardedfromthehospital,howmanyoccurrencesoftheTREATMENTrecordswillbestoredintheTREATMENTdatabasefileonthe

average?_____.(2Points)

A)6,000B)4,800C)18,000D)1,600

(76)Whichofthefollowingconditionswillmakearelationthatisinfirstnormalform

tobeinsecondnormalform?_____.

Ⅰ.everynon-keyattributeisfunctionallydependentonthefullsetofprimarykey

attributes.

Ⅱ.nonon-keyattributesexistintherelation.

Ⅲ.theprimarykeyconsistsofonlyoneattribute.

A)ⅠonlyB)ⅠandⅡonlyC)ⅠandⅢonlyD)anyofthem

(77)Themostcommonlyusedlockinglevelinimplementingconcurrencycontrolisatwhich

ofthefollowinglevels?_____.

A)databaseB)tableC)recordD)field

(78)WhichfunctionisNOTservedbybuildingaprototype?_____.

A)Ittakestheplaceofthefinalsystem.

B)Itassistsingatheringsoftwarerequirements

C)Itassistsinestimatingthecostoftheproject.

D)Itisusedasthefoundationofthelargerprojects.

(79)Softwaredocumentisanimportantpartofsoftwareandabasisofsoftwaredevelopment

phase.Italsoinfluncessoftware’s_____.(2Points)

A)ReusabilityB)Maintanence

C)ExpansibilityD)Portability

(80)Whichphaseofthesoftwaredevelopmentrequiresthemostdevelopmenttime?_____.

A)thedesignphaseB)thetestingphase

C)themaintenancephaseD)thedevelopmentphase

(81)Whichofthefollowingstatementsiscorrect?_____.(2Points)

A)ThedefinitionphaseresultsintheSoftwareRequirementsSpecification.

B)Testingisoptionalinsoftwarelifecycle.

C)CASEtoolscanonlyaidinthedesignphaseofasoftwarelifecycle.

D)Achangeduringalaterphasedoesnotrequirethedocumentationofallearlierphasestobeupdated.

(82)Black-boxandwhite-boxtestingmethodareoftenusedinsoftwaretestingphase,inwhich,thewhite-boxismainlyusedtotestsoftware's_____.

A)reasonablenessofstructureB)correctnessofaprogram

C)externalfunctionofaprogramD)internallogicofaprogram

(83)HowdoesBooth'sAlgorithmimprovebinarymultiplication?_____.

A)Itpreventsoverflow.B)Itpreventsunderflow.

C)Itpreservesthesignofthemultiplicationoperation.

D)Itenhancesthespeedoftheoperationsignificantly.

(84)Acachehas64blocks;eachblockis16bytes.Whichblockdoesbyte1200mapto?_____.

A)25B)60C)75D)100

(85)WhichisNOTacharacteristicofanRISCprocessor?_____.

A)ahighclockspeed

B)ahighlyoptimizedpipeline

C)afewgeneral-purposeregisters

D)alimitedamountofsmallinstructions

(86)Youareperformingtwosums:thefirstisasumoftwoscalarvariablesandthesecondisamatrixsumofapairoftwo-dimensionalarrays-size1000by1000.Whatspeedupisachievedwhenthecalculationsareperformedonsize1000processors?_____.(2Points)

A)50B)100C)999D)noneoftheabove

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論