2016年全國計算機等級考試四級試題

來源:文萃谷 2.65W

  一、選擇題:(共90題,分為1分題和2分題,滿分120分。除標註2分題外,其它均為1分題。)

2016年全國計算機等級考試四級試題

(1) 若或非門的輸入變量為A和B,輸出變量為Y,則A和B分別為下述哪一種情況時, Y才為1?

A) 1,0 B) 0,1 C) 0,0 D) 1,1

(2) 已知寄存器A存有帶符號整數且只作算術移位,HA和LA分別代表其最高位和最低位。寄存器B存有帶符號整數且只作邏輯移位,HB和LB分別代表其最高位和最低位。當寄存器A與B都有左移位發生時,下述哪一個命題是正確的? (2分)

A) LA與LB均成為0 B) LA與LB均成為1

C) LA變成0但LB保持原值 D) LA保持原值但LB的值改變

(3) 下述哪一種情況稱為指令週期?

A) 取指令時 間 B) 取操作數時 間

C) 取指令和執行指令的時 間 D) 存儲操作結果的時 間

(4) 設S是一個至少有兩個元素的集合,且定義運算X*Y=X適用於S集中的所有元素X和Y,下列命題中哪一個命題必是真命題?

Ⅰ. *在S集中是可結合的

Ⅱ. *在S集中是可交換的

Ⅲ. *在S集中有單位元

A) 只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅲ D) Ⅱ和Ⅲ

(5) 設Z是整數集,且設f:Z×Z→Z,對每一個∈Z×Z,有f()=m²n。集合{0}的原象為(2分)

A) {0}×Z

B) Z×{0}

C) ({0}×Z)∩(Z×{0})

D) ({0}×Z)∪(Z×{0})

(6) 對於一個只有3個不同元素的集合A來説,A上的等價關係的總數為

A) 2 B) 5 C) 9 D) 取決於元素是否為數值

(7) 設有命題:對於組成元素為集合的集合C,存在函數為f:C→∪C,使得對每一個

S∈C,有f(S)∈S。

該命題的否命題是

A) 對於集合C,對每個函數f:C→∪C,對每一個S∈C,都有f(S) ∈ S

B) 對於集合C,存在函數f:C→∪C,使對每一個S∈C,有f(S) ∈ S

C) 對於集合C,對每一個函數f:C→∪C,存在S∈C,使得f(S) ∈ S

D) 對於集合C,不存在函數f:C→∪C,使對某些S∈C,沒有f(S) ∈ S

(8) 設(V,E)是一連通的無圈圖,V包含

3個3度頂點

2個2度頂點

r個1度頂點

且V不再包含其他元素。E的元素個數為多少? (2分)

A) 6 B) 9 C) 15-r D) 5 5r

(9) 設連通圖G的頂點數與邊數與一立方體相同,即有8個頂點和12條邊。任意一棵G的生成樹的總邊數為

A) 7 B) 8 C) 9 D) 10

(10) 設圖G的頂點為五邊形P的頂點,其邊為P的邊加上另一條連接P的兩個不相鄰頂點的邊。下列命題中哪個(或哪些)命題是真命題?

Ⅰ. G中存在歐拉回路

Ⅱ. G中存在哈密爾頓迴路

A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

第11-13題是在已知下述Pascal程序的基礎上,並設在程序執行過程中無錯誤發生。

for h:=1 to n-1 do begin

x:=A[h 1];

k:=h;

while (k>=1) and (A[k]>x) do begin

A[k 1]:=A[k];

k:=k-1

end;

A[k 1]:=x

end;

(11) 假設在程序開始執行時,數組A[1..n]是一個已排好序的遞增序列。下列答案中,哪一個最好地描述了程序的執行時 間(運行時 間階數)?

A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)

(12) 假設在程序開始執行時,數組A[1..n]是一組隨機整數。下列答案中,哪一個最好地描述了最差情況下的程序執行時 間(運行時 間階數)?

A) O(log2n) B) O(n) C) O(nlog2n) D) O(n²)

(13) 上述程序算法的標準名稱是

A) 起泡排序法 B) 插入排序法 C) 選擇排序法 D) 快速排序法

(14) 下面關於B樹和B 樹的敍述中,不正確的結論是

A) B樹和B 樹都是平衡的多分樹

B) B樹和B 樹都可用於文件的索引結構

C) B樹和B 樹都能有效地支持順序檢索

D) B樹和B 樹都能有效地支持隨機檢索

第(15)-(16)題基於下面的敍述:某二叉樹結點的對稱序序列為A,B,C,D,E,F,G,後序序列為B,D,C,A,F,G,E。

(15) 該二叉樹結點的前序序列為 (2分)

A) E,G,F,A,C,D,B B) E,A,C,B,D,G,F

C) E,A,G,C,F,B,D D) E,G,A,C,D,F,B

(16) 該二叉樹對應的樹林包括多少棵樹? (2分)

A) 1 B) 2 C) 3 D) 4

第(17)-(18)題是有關DOS操作系統的內容:

(17) 設驅動器為D,下述哪一個命令可以用來分頁顯示根目錄下的文件清單?

A) DIR D: B) DIR D: C) DIR /P D: D) DIR /P D:

(18) 若將DOS的提示符改成"MS-DOS5<",並在提示符前面加上日 期及時 間,則使用下面哪一條命令?

A) PROMPT MS-DOS5$D$T$G B) PROMPT $D$TMS-DOS5$G

C) PROMPT $T$DMS-DOS5$L D) PROMPT $D$TMS-DOS5$L

(19) 在某操作系統中,用信號量來保護共享資源。設信號量S的初值是5,而S的當前值是-3,則有多少個進程在等待由S保護的資源?

A) 2 B) 3 C) 4 D) 5

(20) 某虛存系統由3頁初始為空的高速緩存(cache)組成。如果採用先進先出的頁面淘汰算法,則在下列頁面需求提出時,會產生多少次缺頁中斷? (2分)

頁面需求為:1,2,3,4,1,2,5,1,2,3,4,5

A) 7 B) 8 C) 9 D) 10

(21) 在段式存儲管理系統中,如果希望存取存儲在某一虛地址中的數據,且虛地址的段號大於段表長度,則將導致下述哪一種結果?

A) 檢查高速緩存(Cache) B) 檢查段表

C) 產生段內地址越界中斷 D) 產生缺段錯誤中斷

(22) 可採用下述哪一種技術來減少輸入/輸出中斷並改進低速外部設備與高速CPU的速度匹配問題?

A) 緩衝技術 B) 交換技術 C) 分段技術 D) 虛存技術

(23) 操作系統中設置的一個統一的機制,對進程的運行有效地管理和控制,該機制稱為?

A) 進程調度 B) 系統核心 C) 信號量機制 D) 中斷機制

(24) 在數據庫的概念設計中,最常用的數據模型是

A) 形象模型 B) 物理模型 C) 邏輯模型 D) 實體聯繫模型

(25) 自然聯接是構成新關係的有效方法。一般情況下,當對關係R和S使用自然聯接時,要求R和S含有一個或多個共有的

A) 元組 B) 行 C) 記錄 D) 屬性

(26) SQL語言的數據操縱語句包括:SELECT,INSERT,UPDATE和DELETE等。其中,最重要的,也是使用最頻繁的語句是

A) SELECT B) INSERT C) UPDATE D) DELETE

(27) 查詢語言SQL與C語言處理記錄的方式是不同的。一個SQL語句原則上一次生成或處理一組記錄,而C語句一次只處理一條記錄。當將SQL的語句嵌入用C寫的程序時,為協調這兩種處理方法,通常使用 (2分)

A) 緩衝區 B) 遊標 C) 堆 D) 棧

(28) 在使用查詢樹對關係代數表達式進行優化時,下述哪些操作被儘可能移近樹的葉端? (2分)

Ⅰ. 並

Ⅱ. 差

Ⅲ. 聯接

Ⅳ. 選擇

Ⅴ. 投影

A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅲ和Ⅳ D) Ⅳ和Ⅴ

(29) 用FoxPro 2.5 for DOS 建立的應用程序和數據,不需改變就可以在下述哪個或哪些系統中運行?

Ⅰ. Windows

Ⅱ. Macintosh

Ⅲ. UNIX

A) 只有Ⅰ B) 只有Ⅱ C) 只有Ⅰ和Ⅱ D) Ⅰ,Ⅱ和Ⅲ

(30) 設關係R:

A B C

a b c

d a f

c b d

經操作ΠA,B(σB = ’b’ (R))的運算結果是(Π為"投影"操作符,σ為"選擇"操作符) (2分)

A)

A B

a B

d A

c B

B)

A B C

a b c

c b d

C)

A B

a b

c b

D)

A B

a b

d a

第(31)-(32)題基於已知下列信息:數據庫關係模式R=(A,B,C,D,E)有下列函數依賴:

A→BC

D→E

C→D

(31) 下述對R的分解中,哪一個(或哪些)分解可保存R所有的函數依賴關係?(2分)

Ⅰ. (A、B、C)(C、D、E)

Ⅱ. (A、B)(C、D、E)

A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

(32) 下述對R的分解中,哪一個(或哪些)分解是R的無損連接分解?

Ⅰ. (A、B、C)(C、D、E)

Ⅱ. (A、B)(A、C、D、E)

A) 均不是 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

(33) 在軟件工程項目中,不隨參與人數的增加而使生產率成比例增加的主要問題是

A) 工作階段間的等待時 間 B) 產生原型的複雜性

C) 參與人員所需的工作站數目 D) 參與人員之間的通訊困難

(34) 決定大型程序模塊組織的基本原則的兩種交替設計策略為 (2分)

A) 面向用户的原型化和麪向程序員的原型化

B) 物理模型與邏輯模型

C) 數據字典和數據流

D) 數據分解和算法分解

(35) 在程序的描述與分析中,用以指明數據來源、數據流向和數據處理的輔助圖形是

A) 瀑布模型圖 B) 數據流程圖 C) 數據結構圖 D) 業務流程圖

(36) 六十年代後期,由Dijkstra提出的,用來增加程序設計的效率和質量的方法是

A) 模塊化程序設計 B) 並行化程序設計

C) 標準化程序設計 D) 結構化程序設計

(37) 在軟件工程中,白箱測試法可用於測試程序的內部結構。此方法將程序看作是(2分)

A) 路徑的集合 B) 循環的集合 C) 目標的集合 D) 地址的集合

(38) 在下述哪一種測試中,測試程序的設計者必須接觸到源程序

Ⅰ. 功能測試

Ⅱ. 結構測試

A) 均不須 B) 只有Ⅰ C) 只有Ⅱ D) Ⅰ和Ⅱ

(39) 檢查軟件產品是否符合需求定義的過程稱為

A) 確認測試 B) 集成測試 C) 驗證測試 D) 驗收測試

(40) 下述陳述中,哪一個不是軟件健壯性(Robustness)的度量指標? (2分)

A) 失敗後重新啟動所需的時 間 B) 引起失敗的時 間所佔的百分比

C) 失敗前的平均工作時 間 D) 在一次失敗中數據惡化的概率

(41) 在軟件需求規範中,下述哪些要求可以歸類為過程要求?

A) 執行要求 B) 效率要求 C) 可靠性要求 D) 可移植性要求

(42) 執行同一程序,機器A需要10秒鐘,機器B需要15秒鐘,機器A比機器B快多少?

A) 33% B) 40% C) 50% D) 75%

(43) 某機器運行用MIPS指令編寫的某程序需要26秒,該程序中每一類指令執行的次數如下: (2分)

add,sub,mul,div 43,000,000

add.d,sub.d,mul.d,div.d 48,000,000

beg,bne 11,000,000

ld.d,st.d 27,000,000

ld,st 31,000,000

如果每個指令執行的時 間相同,該機器的MFLOPS是多少?

A) 1.3 B) 2.9 C) 4.5 D) 6.2

(44) 按照Flynn分類法,ILLIAC-IV和CM-2所屬的類型為

A) SISD B) SIMD C) MISD D) MIMD

(45) 頁表是一個單值的地址映射,映射地址是:

A) 從寄存器到主存 B) 從主存到寄存器

C) 從物理地址到虛擬地址 D) 從虛擬地址到物理地址

(46) 虛擬存儲中遇到的一個問題是,當頁表存在主存儲器中而需要進行地址映射時,會產生瓶頸。下述哪一種超高速緩衝器可用來解決這一問題? (2分)

Ⅰ. TB(Translation Buffer)

Ⅱ. TLB(Translation – Lookaside Buffer)

Ⅲ. FPT(Fast Page Table)

A) 只有Ⅰ B) Ⅰ和Ⅱ C) Ⅱ和Ⅲ D) Ⅰ,Ⅱ和Ⅲ

(47) 一條普遍接受的規則説,程序中10%的指令佔用了90%的執行時 間。這一規則被稱為

A) 局部性原理 B) 運行時 間原理

C) 編碼執行原理 D) 頻率原理

(48) 可保持2000條指令的計算機高速緩衝存儲器(Cache),設其中10%的指令用去90%的程序執行時 間,另外10%的時 間在程序中的分佈是均勻的。設一目標程序有50,000條指令,且已知最常使用的指令佔10%。那麼多大比例的存取指令可以放入高速緩存中? (2分)

A) 20% B) 36% C) 72% D) 90%

(49) 堆棧型機器的.例子為

A) IBM 360/370 B) DEC VAX C) EDSAC D) HP 3000/70

(50) 下列哪一個測試程序是複合基準程序?

A) Kernel B) Puzzle C) Whetstone D) Quicksort

(51) 在OSI參考模型中,同等層相互交換信息的實體構成了

A) 相鄰實體 B) 對等實體 C) 傳輸實體 D) 通信實體

(52) 在OSI參考模型中,兩個(N)層實體之間交換的數據單元稱之為(N)協議數據單元,記做(N)PDU。(N)PDU是由兩部分組成:(N)PCI與

A) (N 1)IDU B) (N 1)SDU C) (N)SDU D) (N)IDU

(53) 一個數據源產生8bit的ASCII字符(含1bit校驗位),通過一條64Kbps的線路進行數據傳輸。指出在以下數據傳輸方式中,哪一種方式的有效數據傳輸速率可以達到最高? (2分)

A) 採用面向字符型傳輸協議,每個數據幀包括24B的控制字段與128B的信息字段

B) 除信息字段長度為256B外,其它條件同A)

C) 採用面向比特型傳輸協議,每個數據幀包括12B的控制字段與64B的信息字段

D) 除信息字段長度為128B外,其它條件同C)

(54) 在面向比特型數據鏈路層協議HDLC中,幀格式中的哪個域既可以用於流量控制,又可以實現對發送幀的捎帶確認?(2分)

A) 無編號幀的M域 B) 信息幀的N(S)域

C) 監控幀的S域 D) 信息幀的N(R)、N(S)域

(55) IEEE802.5標準規定令牌環網採用

A) 多令牌協議

B) 單令牌協議

C) 隨機訪問協議

D) HDLC協議

(56) 在局域網中,以下哪種傳輸介質既可以用於物理層10BASE-T協議,又可以適用於100BASE-T協議?

A) 同軸電纜 B) 3類非屏蔽雙絞線

C) 5類非屏蔽雙絞線 D) 光纖電纜

(57) 如果兩個局域網LAN A與LAN B互連,它們的傳輸層協議不同,而其它層協議均相同, LAN A與LAN B的互連設備應該選擇

A) repeater B) bridge C) router D) gateway

(58) CCITT推薦的用於多個X.25網絡互連的協議為

A) X.400 B) X.75 C) X.121 D) X.21

(59) 城市地區網(MAN)主要使用的技術是交換多兆位數據服務SMDS、分佈隊列雙總線DQDB和

A) FDDI B) CSMA/CD C) Token Bus D) Token Ring

(60) 在計算機集成製造系統(CIMS)中,存在着辦公自動化(OA)與生產過程控制(MC)兩種環境,它們對網絡通信的要求也不相同。在CIMS環境中,根據MAP/TOP協議選擇局域網協議標準時,應採用以下哪種方案? (2分)

A) 全部採用802.3協議標準

B) OA採用802.3協議標準,MC採用802.4協議標準

C) OA採用802.3協議標準,MC採用802.5協議標準

D) 全部採用HDLC協議標準

(61) An instrucion that uses indirect addressing must contain an address of memory where

A) data is stored B) another address is stored

C) a page fault is addressed D) a pepeline stall will be executed

(62) Let R be a binary relation on a set S such that for each x,y,z∈S, if xRy and xRz then y=z. Which of the following must be true? (2分)

A) R is anti-symmetric B) R is transitive

C) R is an equivalence relation D) R is a function

(63) If p and q are Boolean variables, which of the following formulas is (are) tautological?

Ⅰ. (┐p→q)↔ (p∨q)

Ⅱ. ((p→q))∧(q→r))→(p→r))

A) none B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

(64) Which of the following statements is (are) true?

Ⅰ. The number of cyclic subgroups of the additive group of integers is infinite.

Ⅱ. The number of cyclic subgroups of the additive group of real numbers is infinite.

A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

Questions 65-66 refer to the space requirements of different methods of storing graphs. The choices for these questions are combinations of the following statements.

Ⅰ. The space required depends on the number of vertices.

Ⅱ. The space required depends on the number of edges.

(65) When the adjacency matrix method is used to store a graph, which of the statements is (are) true?

A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

(66) When the adjacency list method is used to store a graph, which of the statements is (are) true?

A) None B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

Questions 67-68 are based on the following information,

A hash table with hash function

h1(k)=k mod 13

is shown below.

0 1 2 3 4 5 6 7 8 9 10 11 12

35 33 48 25

Collision is resolved using the hash function h2(k)=(k mod 11) 1.

(67) How many key comparisons occur in searching for key 35 in the given hash table? (2分)

A) 0 B) 1 C) 2 D) 3

(68) If a new key 67 is inserted into the given hash table, what will be its address? (2分)

A) 3 B) 4 C) 5 D) 6

(69) Suppose the contents of the DOS file on the hard disk is as follows.

@ECHO OFF

MEM>FILE1

SORTFILE2

DEL FILE1

@DATE

@TIME

IF EXIST %1 ECHO % IF FOUND

If all of the commands are successfully executed after IF1 FILE1 is

typed, then the screen displays?

A) None B) Date and time C) FILE1 IS FOUND D) FILE2 IS FOUND

(70) If the files in the current directory are

aac, abc, acb,acc, aca, ao, al, a2, ab, ac, aa,

and the command ls a?[bc] is executed, how many files will be listed?

(2分)

A) 3 B) 4 C) 5 D) 6

(71) In order to append a standard output to an existing file, which of the following operators is used in the UNIX system?

A) | B) & C) > D) >>

(72) Consider the following figure, where the shaded parts represent already assigned blocks of memory, and the unshaded parts represent free blocks. (2分)

0KB

100KB

180KB

190KB

280KB

330KB

390KB

410KB

512KB-1

If there is a request for 40KB of memory and the best-fit algorithm is used, then the beginning address of memory that is allocated in response to the request is

A) 100KB B) 190KB C) 330KB D) 410KB

(73) On a certain disk, there are 200 tracks, numbered 0-199, the current position of the disk head is track 53. If the shortest-seek-time-first scheduling algorithm is used when the tracks

98, 183, 37, 122, 14, 124, 65, 67

are requested, then the head-moving sequence that results will be (2分)

A) 65, 67, 37, 14, 98, 122, 124, 183

B) 65, 67, 37, 98, 122, 124, 183, 14

C) 65, 67, 98, 122, 124, 183, 37, 14

D) 98, 183, 37, 122, 14, 124, 65, 67

(74) Whant operation on relations R and S produces the relation shown below?

{tuple│tuple∈R۸tuple∈ S}

A) Union B) Difference C) Intersection D) Division

(75) When embedding SQL in a C language program, the prefix that should be added to all SQL statements in order to distinguish SQL statements from the host language statements is

A) : B) EXEC C) EXEC SQL D) SQL

(76) In the ORACLE system,sets of SQL statements and control flow statements that have been named,compiled,and stored tn the database are referred to as stored

A) batches B) procedures C) triggers D) transactions

(77) Which of the following statements about object oriented databases is NOT correct? (2分)

A) Each object has a unique object identity in the system.

B) Encapsulation and inheritance are two important features of object oriented databases.

C) A subclass can inherit the attributes and methods of all its superclasses.

D) A superclass includes the attributes and methods of all its subclasses.

(78) In the design phase of software engineering, decomposition of the program into modules should follow the principles of

A) low cohesion with low corpling B) low cohesion with high coupling

C) high cohesion with low coupling D) high cohesion with high coupling

(79) Specifications for software should contain several components, e.g., specifications of

information flow,

user interface,

functional requirements, and

design constraints.

Two other important components are specifications of the (2分)

A) methods of testing and ways to obtain quality assurance

B) criteria for testing and ways to obtain quality assurance

C) methods of testing and criteria for function assurane

D) criteria for testing and methods of function assurance

(80) Which of the following statements about testing software with data is (are) true?

I. The primary purpose of such testing is to find errors.

II. Such testing can demonstrate the existence of errors but cannot

demonstrate the absence of errors.

A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

(81) The type of testing done during software implementation and beforemodule integration is called

A) unit testing B) beta testing

C) system testing D) acceptance testing

(82) Which of the following is (are) true about software portability?

I. Using a high-level language that conforms to an ISO standardguarantees portability across the range of machines that support the language.

II. Portability is guaranteed across all machines that have the same instruction set and operating system. (2分)

A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

(83) A memory-memory, machine instruction for a certain machine has the following format.

(Such an instruction is similar to a register-register instruction

except that the operands are displaced addresses in memory.)

opcode meml displ1 mem2 displ2

Which of the following could be an assembly lanuage instruction that would be translated into a memory-to-memory instruction for this machine?

A) ADD 10(R1), 20(R2) B) ADD(10R1), (20R2)

C) ADD R1, 10(R2), 20 D) ADD R1, 10, 20(R2)

(84) In a certain cache system, the modified cache block is written to main memory only when the block is replaced. All of the following are used to describe this policy EXCEPT

A) store-in B) write-back C) copy-back D) write-through

(85) When an amount of memory is requested that is less than the size of a page, but a full page is allocated, the resulting waste of memory is called

A) external fragmentation B) internal fragmentation

C) inaccessible page faults D) inaccessible garbage

(86) The time that the CPU spends on a given program can be computed using all of the following expressions EXCEPT (2分)

A) (CPU clock cycles for the program)*(clock cycle time)

B) CPU clock cycles for the program

clock rate

C) (Instruction count)*CPI

clock rate

D) (CPU clock cycles for the program)*CPI

clock rate

(87) The methods used in Asynchronous Transfer Mode (ATM) are switch technology and which of the following is used to describe this mode?

A) cell exchange B) packet exchange

C) message exchange D) information exchange

(88) In a data communication system, the transport media with the widest frequency band and best reliability is the

A) telephone line B) coaxial cable

C) radio channel D) fiber optic cable

(89) Which of the following statements about the Internet is (are) true?

I. It is possible to have multiple names corresponding to the same IP address.

II. All host names must be registered with an Internet-wide central registry.

A) Neither B) Ⅰ only C) Ⅱ only D) Ⅰ and Ⅱ

(90) According to the principle of CRC calculation, given a frame-bit series M=11100111 and the multiple-term formula, frame-bit series generated by the CRC G=110011, then the CRC is (2分)

A) 111101 B) 00011 C) 11010011 D) 1101001

  二、論述題(兩個論述題可任選其一,並只選其一,多選無效,滿分30分。)

論述題 1

局域網是當前計算機網絡研究與應用的一個熱點,而符合IEEE 802.3標準的傳統Ethenet(MAC層採用CSMA/CD方法,物理層採用10BASE-T標準)應用最為廣泛。隨着網絡應用的發展,以及大型信息系統與多媒體技術的應用,人們對局域網性能提出了越來越高的要求,出現了符合100BASE-T標準的Fast Ethernet、交換局域網Switching LAN與ATM等高速局域網產品。儘管高速局域網技術發展十分迅速,但是Ethernet仍然會被廣泛地使用。今後的網絡應該是傳統Ethernet、FastEthernet LAN與ATM共存的結構。因此,研究Ethernet的基本工作原理、優點與缺點,討論高速局域網絡發展的趨勢與特點,對我們學習和掌握局域網應用技術是十分重要的。

(1) 請用Ethernet發送與接收流程框圖説明CSMA/CD介質訪問控制方法的基本工作原理。(15分)

(2) 為什麼説CSMA/CD屬於共享介質、隨機爭用型的介質訪問控制方法?這種方法主要缺點是什麼? (5分)

(3) 你認為Fast Ethernet與ATM、Switching LAN是從哪兩個方面改進了傳統的Ethernet?它們各有什麼優缺點? (10分)

論述題 2

進程通信就是進程之間進行信息交換。系統中各進程異步執行,但有些進程之間必須保持一定的聯繫,以便協調一致地完成指定任務。這種聯繫就是通過交換一定數量的信息來實現的。

消息緩衝通信技術是一種高級通信機制,由Hansen首先提出。其基本思想是:根據"生產者-消費者關係"原理,利用公共消息緩衝區實現進程之間的信息交換。

(1) 試敍述高級通信機制與低級通信機制P、V原語操作的主要區別。(5分)

(2) 試敍述解釋消息緩衝通信技術的基本原理。 (10分)

(3) 消息緩衝通信機制中提供發送消息原語。Send(receiver,a)和接收消息原語Receive(a)。調用參數a分別表示發送消息的內存區首地址或接收進程的內存消息區首地址。試設計相應的數據結構,並用P、V操作原語實現Send和Receive原語。 (15分)

熱門標籤