ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:26.54KB ,
资源ID:4480540      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4480540.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(2023年全国计算机等级考试四级笔试试题.docx)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2023年全国计算机等级考试四级笔试试题.docx

1、全国计算机等级考试四级笔试试题 一、选择题。(共90题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1分题。)      (1) 若或非门的输入变量为A和B,输出变量为Y,则A和B分别为下述哪一种情况时, Y才为1?_____。    A) 1,0 B) 0,1 C) 0,0 D) 1,1      (2) 已知寄存器A存有带符号整数且只作算术移位,HA和LA分别代表其最高位和最低位。寄存器B存有带符号整数且只作逻辑移位,HB和LB分别代表其最高位和最低位。当寄存器A与B都有左移位发生时,下述哪一个命题是对的的? _____。(2分)    A)

2、 LA与LB均成为0 B) LA与LB均成为1    C) LA变成0但LB保持原值 D) LA保持原值但LB的值改变      (3) 下述哪一种情况称为指令周期?   A) 取指令时间 B) 取操作数时间   C) 取指令和执行指令的时间 D) 存储操作结果的时间      (4)2023年网络中交易额最大的电子商城网站是下面哪个   A)见效美白站   B)114购物网   C)淘宝网   D)淘宝网男装        (5) 设Z是整数集,且设f:Z×Z→Z,对每一个∈Z×Z,有f()=m²n。集合{0}的原象为_____。(2

3、分)   A) {0}×Z   B) Z×{0}   C) ({0}×Z)∩(Z×{0})   D) ({0}×Z)∪(Z×{0})      (6) 对于一个只有3个不同元素的集合A来说,A上的等价关系的总数为 _____。   A) 2  B) 5  C) 9  D) 取决于元素是否为数值      (7) 设有命题:对于组成元素为集合的集合C,存在函数为f:C→∪C,使得对每一个   S∈C,有f(S)∈S。   该命题的否命题是_____。   A) 对于集合C,对每个函数f:C→∪C,对每一个S∈C,都有f(S)

4、∈\ S   B) 对于集合C,存在函数f:C→∪C,使对每一个S∈C,有f(S) ∈\ S   C) 对于集合C,对每一个函数f:C→∪C,存在S∈C,使得f(S) ∈\ S   D) 对于集合C,不存在函数f:C→∪C,使对某些S∈C,没有f(S) ∈\ S      (8) 设(V,E)是一连通的无圈图,V包含   3个3度顶点   2个2度顶点   r个1度顶点   且V不再包含其他元素。E的元素个数为多少?_____。 (2分)   A) 6  B) 9  C) 15-r  D) 5+5r      (9) 设连

5、通图G的顶点数与边数与一立方体相同,即有8个顶点和12条边。任意一棵G的生成树的总边数为_____。   A) 7 B) 8 C) 9 D) 10 (10) 设图G的顶点为五边形P的顶点,其边为P的边加上另一条连接P的两个不相邻顶点的边。下列命题中哪个(或哪些)命题是真命题?   Ⅰ. G中存在欧拉回路   Ⅱ. G中存在哈密尔顿回路   A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ 第11-13题是在已知下述Pascal程序的基础上,并设在程序执行过程中无错误发生。   for h:=1 to n-1 do begin   x:=A[h+

6、1];   k:=h;   while (k>=1) and (A[k]>x) do begin   A[k+1]:=A[k];   k:=k-1   end;   A[k+1]:=x   end;   (11) 假设在程序开始执行时,数组A[1..n]是一个已排好序的递增序列。下列答案中,哪一个最佳地描述了程序的执行时间(运营时间阶数)? _____。   A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)      (12) 假设在程序开始执行时,数组A[1..n]是一组随机整数。下列答案中

7、哪一个最佳地描述了最差情况下的程序执行时间(运营时间阶数)? _____。   A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)      (13) 上述程序算法的标准名称是_____。   A) 起泡排序法 B) 插入排序法 C) 选择排序法 D) 快速排序法      (14) 下面关于B树和B+树的叙述中,不对的的结论是_____。   A) B树和B+树都是平衡的多分树   B) B树和B+树都可用于文献的索引结构   C) B树和B+树都能有效地支持顺序检索   D) B树和B+树都能有效地

8、支持随机检索      第(15)-(16)题基于下面的叙述:某二叉树结点的对称序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E。      (15) 该二叉树结点的前序序列为_____。 (2分)   A) E,G,F,A,C,D,B   B) E,A,C,B,D,G,F   C) E,A,G,C,F,B,D   D) E,G,A,C,D,F,B      (16) 该二叉树相应的树林涉及多少棵树?_____。 (2分)   A) 1 B) 2 C) 3 D) 4    第(17)-(18)题是有关DO

9、S操作系统的内容:      (17) 设驱动器为D,下述哪一个命令可以用来分页显示根目录下的文献清单___。   A) DIR D: B) DIR D:\ C) DIR /P D:\ D) DIR /P D:      (18) 若将DOS的提醒符改成"MS-DOS5<",并在提醒符前面加上日期及时间,则使用下面哪一条命令?_____。   A) PROMPT MS-DOS5$D$T$G B) PROMPT $D$TMS-DOS5$G   C) PROMPT $T$DMS-DOS5$L D) PROMPT $D$TMS-DOS5$L

10、      (19) 在某操作系统中,用信号量来保护共享资源。设信号量S的初值是5,而S的当前值是-3,则有多少个进程在等待由S保护的资源?____。   A) 2 B) 3 C) 4 D) 5      (20) 某虚存系统由3页初始为空的高速缓存(cache)组成。假如采用先进先出的页面淘汰算法,则在下列页面需求提出时,会产生多少次缺页中断?____。 (2分)   页面需求为:1,2,3,4,1,2,5,1,2,3,4,5   A) 7 B) 8 C) 9 D) 10      (21) 在段式存储管理系统中,假如希望存取存储在

11、某一虚地址中的数据,且虚地址的段号大于段表长度,则将导致下述哪一种结果?____。   A) 检查高速缓存(Cache) B) 检查段表   C) 产生段内地址越界中断 D) 产生缺段错误中断      (22) 可采用下述哪一种技术来减少输入/输出中断并改善低速外部设备与高速CPU的速度匹配问题? ____。   A) 缓冲技术 B) 互换技术 C) 分段技术 D) 虚存技术      (23) 操作系统中设立的一个统一的机制,对进程的运营有效地管理和控制,该机制称为? ____。   A) 进程调度 B) 系统核心 C) 信号量机制 D) 中断机

12、制      (24) 在数据库的概念设计中,最常用的数据模型是____。   A) 形象模型 B) 物理模型 C) 逻辑模型 D) 实体联系模型      (25) 自然联接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然联接时,规定R和S具有一个或多个共有的 ____。 A) 元组 B) 行 C) 记录 D) 属性 (26) SQL语言的数据操纵语句涉及:SELECT,INSERT,UPDATE和DELETE等。其中,最重要的,也是使用最频繁的语句是____。   A) SELECT B) INSERT C) UPDATE D) DELE

13、TE      (27) 查询语言SQL与C语言解决记录的方式是不同的。一个SQL语句原则上一次生成或解决一组记录,而C语句一次只解决一条记录。当将SQL的语句嵌入用C写的程序时,为协调这两种解决方法,通常使用____。 (2分)   A) 缓冲区 B) 游标 C) 堆 D) 栈      (28) 在使用查询树对关系代数表达式进行优化时,下述哪些操作被尽也许移近树的叶端?____。 (2分)   Ⅰ. 并   Ⅱ. 差   Ⅲ. 联接   Ⅳ. 选择   Ⅴ. 投影   A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅳ和Ⅴ

14、      (29) 用FoxPro 2.5 for DOS 建立的应用程序和数据,不需改变就可以在下述哪个或哪些系统中运营?____。   Ⅰ. Windows   Ⅱ. Macintosh   Ⅲ. UNIX   A)&nbs p;只有Ⅰ B) 只有Ⅱ C) 只有Ⅰ和Ⅱ D) Ⅰ,Ⅱ和Ⅲ      (30) 设关系R:   A B C   a b c   d a f   c b d 经操作ΠA,B(σB = ’b’ (R))的运算结果是(Π为"投影"操作符,σ为"选择"操作符)____。 (2分)   

15、A)                  B)   A B C                 A B   a b c                 a B   c b d                 d A c B   C)                  D)   A B              A B   a b             

16、 a b   d a              c b 第(31)-(32)题基于已知下列信息:数据库关系模式R=(A,B,C,D,E)有下列函数依赖:    A→BC D→E C→D         (31) 下述对R的分解中,哪一个(或哪些)分解可保存R所有的函数依赖关系?____。(2分)   Ⅰ. (A、B、C)(C、D、E)   Ⅱ. (A、B)(C、D、E)   A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ      (32) 下述对R的分解

17、中,哪一个(或哪些)分解是R的无损连接分解? ____。   Ⅰ. (A、B、C)(C、D、E)   Ⅱ. (A、B)(A、C、D、E)   A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ      (33) 在软件工程项目中,不随参与人数的增长而使生产率成比例增长的重要问题是____。   A) 工作阶段间的等待时间   B) 产生原型的复杂性   C) 参与人员所需的工作站数目 D) 参与人员之间的通讯困难      (34) 决定大型程序模块组织的基本原则的两种交替设计策略为____。 (2分)   A) 面向用户的原型化

18、和面向程序员的原型化   B) 物理模型与逻辑模型   C) 数据字典和数据流   D) 数据分解和算法分解      (35) 在程序的描述与分析中,用以指明数据来源、数据流向和数据解决的辅助图形是____。   A) 瀑布模型图 B) 数据流程图 C) 数据结构图 D) 业务流程图      (36) 六十年代后期,由Dijkstra提出的,用来增长程序设计的效率和质量的方法是____。   A) 模块化程序设计 B) 并行化程序设计   C) 标准化程序设计 D) 结构化程序设计      (37) 在软件工程中,

19、白箱测试法可用于测试程序的内部结构。此方法将程序看作是____。(2分)   A) 途径的集合 B) 循环的集合 C) 目的的集合 D) 地址的集合      (38) 在下述哪一种测试中,测试程序的设计者必须接触到源程序____。   Ⅰ. 功能测试   Ⅱ. 结构测试   A) 均不须 B) ;只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ      (39) 检查软件产品是否符合需求定义的过程称为 ____。   A) 确认测试 B) 集成测试 C) 验证测试 D) 验收测试      (40) 下述陈述中,哪一个不是软件健壮性(R

20、obustness)的度量指标?____。 (2分)   A) 失败后重新启动所需的时间 B) 引起失败的时间所占的比例   C) 失败前的平均工作时间 D) 在一次失败中数据恶化的概率      (41) 在软件需求规范中,下述哪些规定可以归类为过程规定? ____。   A) 执行规定 B) 效率规定 C) 可靠性规定 D) 可移植性规定      (42) 执行同一程序,机器A需要10秒钟,机器B需要15秒钟,机器A比机器B快多少? ____。   A) 33% B) 40% C) 50% D) 75%       (43) 某机器运营

21、用MIPS指令编写的某程序需要26秒,该程序中每一类指令执行的次数如下: (2分)   add,sub,mul,div 43,000,000   add.d,sub.d,mul.d,div.d 48,000,000   beg,bne 11,000,000   ld.d,st.d 27,000,000   ld,st 31,000,000   假如每个指令执行的时间相同,该机器的MFLOPS是多少? ____。   A) 1.3 B) 2.9 C) 4.5 D) 6.2      (44) 按照Flynn分类法,ILLIAC-IV和CM-2所

22、属的类型为 ____。   A) SISD B) SIMD C) MISD D) MIMD      (45) 页表是一个单值的地址映射,映射地址是:____。   A) 从寄存器到主存 B) 从主存到寄存器   C) 从物理地址到虚拟地址 D) 从虚拟地址到物理地址      (46) 虚拟存储中碰到的一个问题是,当页表存在主存储器中而需要进行地址映射时,会产生瓶颈。下述哪一种超高速缓冲器可用来解决这一问题?____。(2分)   Ⅰ. TB(Translation Buffer)   Ⅱ. TLB(Translation – Looka

23、side Buffer)   Ⅲ. FPT(Fast Page Table)   A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ   (47) 一条普遍接受的规则说,程序中10%的指令占用了90%的执行时间。这一规则被称为____。   A) 局部性原理 B) 运营时间原理   C) 编码执行原理 D) 频率原理      (48) 可保持2023条指令的计算机高速缓冲存储器(Cache),设其中10%的指令用去90%的程序执行时间,此外10%的时间在程序中的分布是均匀的。设一目的程序有50,000条指令,且已知最常使用的指令占10%。那么

24、多大比例的存取指令可以放入高速缓存中?____。 (2分)   A) 20% B)&nb sp;36% C) 72% D) 90%      (49) 堆栈型机器的例子为____。   A) IBM 360/370 B) DEC VAX C) EDSAC D) HP 3000/70      (50) 下列哪一个测试程序是复合基准程序? ____。   A) Kernel B) Puzzle C) Whetstone D) Quicksort (51) 在OSI参考模型中,同等层互相互换信息的实体构成了____。   A) 相邻实体 B)

25、 对等实体 C) 传输实体 D) 通信实体      (52) 在OSI参考模型中,两个(N)层实体之间互换的数据单元称之为(N)协议数据单元,记做(N)PDU。(N)PDU是由两部分组成:(N)PCI与 ____。   A) (N+1)IDU B) (N+1)SDU C) (N)SDU D) (N)IDU      (53) 一个数据源产生8bit的ASCII字符(含1bit校验位),通过一条64Kbps的线路进行数据传输。指出在以下数据传输方式中,哪一种方式的有效数据传输速率可以达成最高? ____。(2分)   A) 采用面向字符型传输协议,每个数据帧涉

26、及24B的控制字段与128B的信息字段   B) 除信息字段长度为256B外,其它条件同A)   C) 采用面向比特型传输协议,每个数据帧涉及12B的控制字段与64B的信息字段   D) 除信息字段长度为128B外,其它条件同C)      (54) 在面向比特型数据链路层协议HDLC中,帧格式中的哪个域既可以用于流量控制,又可以实现对发送帧的捎带确认?____。(2分)   A) 无编号帧的M域 B) 信息帧的N(S)域   C) 监控帧的S域 D) 信息帧的N(R)、N(S)域      (55) IEEE802.5标准规定令牌环网采用

27、 ____。   A) 多令牌协议   B) 单令牌协议   C) 随机访问协议   D) HDLC协议      (56) 在局域网中,以下哪种传输介质既可以用于物理层10BASE-T协议,又可以合用于100BASE-T协议? ____。   A) 同轴电缆 B) 3类非屏蔽双绞线   C) 5类非屏蔽双绞线 D) 光纤电缆      (57) 假如两个局域网LAN A与LAN B互连,它们的传输层协议不同,而其它层协议均相同, LAN A与LAN B的互连设备应当选择____。   A) repeater B) bridge C

28、) router D) gateway      (58) CCITT推荐的用于多个X.25网络互连的协议为____。   A) X.400 B) X.75 C) X.121 D) X.21      (59) 城市地区网(MAN)重要使用的技术是互换多兆位数据服务SMDS、分布队列双总线DQDB和____。   A) FDDI B) CSMA/CD C) Token Bus D) Token Ring      (60) 在计算机集成制造系统(CIMS)中,存在着办 公自动化(OA)与生产过程控制(MC)两种环境,它们对网络通信的规定也不相同

29、在CIMS环境中,根据MAP/TOP协议选择局域网协议标准时,应采用以下哪种方案? ____。(2分)   A) 所有采用802.3协议标准   B) OA采用802.3协议标准,MC采用802.4协议标准   C) OA采用802.3协议标准,MC采用802.5协议标准   D) 所有采用HDLC协议标准      (61) An instrucion that uses indirect addressing must contain an address of memory where____.   A) data is stored B) an

30、other address is stored   C) a page fault is addressed D) a pepeline stall will be executed      (62) Let R be a binary relation on a set S such that for each x,y,z∈S, if xRy and xRz then y =z. Which of the following must be true? ____.(2分)   A) R is anti-symmetric B) R is transitive

31、  C) R is an equivalence relation D) R is a function      (63) If p and q are Boolean variables, which of the following formulas is (are) tautological?____.   Ⅰ. (┐p→q)↔ (p∨q)   Ⅱ. ((p→q))∧(q→r))→(p→r))   A) none B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ      (64) Which of the following st

32、atements is (are) true? ____.   Ⅰ. The number of cyclic subgroups of the additive group of integers is infinite.   Ⅱ. The number of cyclic subgroups of the additive group of real numbers is infinite.   A)&nb sp;Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ      Questions 65- 66 refer to the s

33、pace requirements of different methods of storing graphs. The choices for these questions are combinations of the following statements.   Ⅰ. The space required depends on the number of vertices.   Ⅱ. The space required depends on the number of edges.      (65) When the adjacency matrix m

34、ethod is used to store a graph, which of the statements is (are) true? ____.   A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ      (66) When the adjacency list method is used to store a graph, which of the statements is (are) true?____.   A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ    Questions

35、67-68 are based on the following information,   A hash table with hash function   h1(k)=k mod 13   is shown below.   0 1 2 3 4 5 6 7 8 9 10 11 12   35 33 48 25   Collision is resolved using the hash function h2(k)=(k mod 11)+1.   (67) How many key comparisons occur in searching

36、for key 35 in the given hash table?____. (2分)   A) 0  B) 1  C) 2  D) 3      (68)& If a new key 67 is inserted into the given hash table, what will be its address?____. (2分)   A) 3 B) 4 C) 5 D) 6      (69) Suppose the contents of the DOS IF1.BAT file on the hard disk is as fo

37、llows.   @ECHO OFF   MEM>FILE1   SORTFILE2   DEL FILE1   @DATE   @TIME   IF EXIST %1 ECHO % IF FOUND   If all of the commands are successfully executed after IF1 FILE1 is   typed, then the screen displays?____.   A) None B) Date and time C) FILE1 IS FOUND D) FILE2 IS F

38、OUND      (70) If the files in the current directory are   aac, abc, acb,acc, aca, ao, al, a2, ab, ac, aa,   and the command ls a?[bc] is executed, how many files will be listed?____. (2分) A) 3 B) 4 C) 5 D) 6 B)  (71) In order to append a standard output to an existing file, whic

39、h of the following operators is used in the UNIX system? ____.    A) |  B) &  C) >  D) >>           (72) Consider the following figure, where the shaded parts represent already assigned blocks of memory,  and the unshaded parts represent free blocks. (2分)  If there is a request for 40KB of mem

40、ory and the best-fit algorithm is used, then the beginning address of memory that is allocated in response to the request is ____.          A) 100KB B) 190KB C) 330KB D) 410KB        (73)  On a certain disk, there are 200 tracks, numbered 0-199, the current position of the disk head is track 53.

41、 If the shortest-seek-time-first scheduling algorithm is used when the tracks     98, 183, 37, 122, 14, 124, 65, 67     are requested, then the head-moving sequence that results will be (2分)     A) 65, 67, 37, 14, 98, 122, 124, 183     B) 65, 67, 37, 98, 122, 124, 183, 14     C) 65, 67, 98

42、 122, 124, 183, 37, 14     D) 98, 183, 37, 122, 14, 124, 65, 67          (74) Whant operation on relations R and S produces the relation shown below?____.      {tuple│tuple∈R۸tuple∈\ S}     A) Union B) Difference C) Intersection D) Division           (75) When embedding SQL in a C lan

43、guage program, the prefix that should be added   to all SQL statements in order to distinguish SQL statements from the host language statements is____.      A) : B) EXEC C) EXEC SQL D) SQL           (76) In the ORACLE system,sets of SQL statements and control flow statements that have been nam

44、ed,compiled,and stored tn the database are referred to as stored____.      A) batches B) procedures C) triggers D) transactions          (77) Which of the following statements about object oriented databases is NOT correct? ____. (2分)     A) Each object has a unique object identity in the sy

45、stem.     B) Encapsulation and inheritance are two important features of object oriented databases.     C) A subclass can inherit the attributes and methods of all its superclasses.     D) A superclass includes the attributes and methods of all its subclasses.           (78) In the design

46、phase of software engineering, decomposition of the program into modules should follow the principles of ____.     A) low cohesion with low corpling   B) low cohesion with high coupling     C) high cohesion with low coupling  D) high cohesion with high coupling   C)        (79) Specification

47、s for software should contain&nbs  p;several components, e.g., specifications of      information flow,     user interface,     functional requirements, and     design constraints.     Two other important components are specifications of the____.  (2分)     A) methods of testing and ways

48、to obtain quality assurance     B) criteria for testing and ways to obtain quality assurance     C) methods of testing and criteria for function assurane     D) criteria for testing and methods of function assurance  D)   (80) Which of the following statements about testing software with dat

49、a is (are) true?____.      I. The primary purpose of such testing is to find errors.     II. Such testing can demonstrate the existence of errors but cannot     demonstrate the absence of errors.     A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ          (81) The type of testing done during

50、software implementation and beforemodule integration is called ____.     A) unit testing      B) beta testing     C) system testing D) acceptance testing          (82) Which of the following is (are) true about software portability? ____.       I. Using a high-level language that conforms

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服