黄色在线观看视频-黄色在线免费看-黄色在线视频免费-黄色在线视频免费看-免费啪啪网-免费啪啪网站

首頁 考試吧論壇 Exam8視線 考試商城 網絡課程 模擬考試 考友錄 實用文檔 繽紛校園 英語學習
2010考研 | 2010高考 | 2010中考 | 自學考試 | 成人高考 | 專升本 | 法律碩士 | MBA/MPA | 中科院
四六級 | 商務英語 | 公共英語 | 職稱日語 | 職稱英語 | 博思 | 口譯筆譯 | GRE GMAT | 日語 | 托福
雅思 | 專四專八 | 新概念 | 自考英語 | 零起點英韓語 | 在職申碩英語
在職攻碩英語 | 成人英語三級
等級考試 | 水平考試 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證
公務員 | 報關員 | 報檢員 | 外銷員 | 司法考試 | 導游考試 | 教師資格 | 國際商務師 | 跟單員
單證員 | 物流師 | 價格鑒證師 | 銀行從業資格 | 證券從業資格 | 人力資源管理師 | 管理咨詢師
期貨從業資格 | 社會工作者
會計職稱 | 注會CPA | 經濟師 | 統計師 | 注冊稅務師 | 評估師 | 精算師 | 高會 | ACCA | 審計師
法律顧問 | 會計證
一級建造師 | 二級建造師 | 造價師 | 監理師 | 安全師 | 咨詢師 | 結構師 | 建筑師 | 安全評價師
房地產估價師 | 土地估價師 | 設備監理師 | 巖土工程師 | 質量資格 | 房地產經紀人 | 造價員
投資項目管理 | 土地代理人 | 環保師 | 環境影響評價 | 物業管理師 | 城市規劃師 | 公路監理師
公路造價工程師 | 招標師
執業護士 | 執業醫師 | 執業藥師 | 衛生資格

2003年計算機全國等級考試四級試題及答案

一、選擇題(共70題,每題1分,滿分70分。其中(1)-(55)題為中文題,(56)-(70)題為英文題)
下列各題A)、B)、C)、D)四個選項中,只有一個選項是正確的。請將正確選項填涂在答題卡相應位置上,答在試卷上不得分。

(1)或非門的輸入變量為X1和X2,輸出變量為Y,使輸出變量Y為1的X1和X2的值是
A)0,0 B)0,1 C)1,0 D)1,1

(2)若二進制數原碼為 -0.0101,則其補碼為
A)-0.0101 B)0.0101 C)1.1011 D)1.1010

(3)所謂指令周期是指
A)取指令和取操作數的時間 B)執行指令和存儲操作結果的時間
C)取操作數和執行指令的時間 D)取指令和執行指令的時間

(4)隊列適用于下列哪一種應用?
A)表達式求值 B)堆排序算法的實現
C)樹的層次次序周游算法的實現 D)二叉樹對稱序周游算法的實現

(5)以下關于廣義表的敘述中,正確的是
A)廣義表是0個或多個單元素或子表組成的有限序列
B)廣義表至少有一個元素是子表
C)廣義表不可以是自身的子表
D)廣義表不能為空表

(6)對N個記錄的文件進行快速排序,所需要的輔助存儲空間為
A)O( ) B)O C)O( ) D)O( )

(7)下面的有向圖,其結點可以排成多少個不同的拓撲序列?


A)3 B)5 C)7 D)9

(8)如下所示是一棵5階B樹,該B樹現在的層數為2。從該B樹中刪除關鍵碼38后,該B樹的第2層的結點數為


A)6 B)7 C)8 D)9

(9)設G = <A,﹡>為任意一個群,下列結論中不一定為真的是
A) a,b,x A,方程a﹡x = b的解為x = a-1﹡b
B) a,b,c A,若a﹡b = a﹡c,則b = c
C) a,b A,則a﹡b = b﹡a
D) a,b,c A,則(a﹡b)﹡c = a﹡(b﹡c)

(10)設A,B為任意二集合,已知A-B = A,下述結論
Ⅰ. B-A = B Ⅱ. A∩B = Ⅲ. B A
中哪個(些)為真?
A)只有Ⅰ B)只有Ⅱ C)只有Ⅲ D)Ⅰ和Ⅱ

(11)設集合A={1,2},R = {<x,y>|x,y A且x+y<3},則R在A上是
A)自反的,但不是對稱的 B)自反的,又是對稱的
C)對稱的,但不是自反的 D)不是自反的,也不是對稱的

(12)設F(x):x是人,G(x):x去過火星。下列公式中哪個(些)是命題"沒有人去過火星"的符號化形式?


A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)只有Ⅲ D)全部

(13)設V1為無向連通圖G的點割集,記G刪除V1的連通分支個數為p(G- V1) = k,下列命題中一定為真的為
A)k≥2 B)k≥3 C)k≤2 D)k = 2

(14)任意的n階無向簡單圖的邊數m應滿足
A)m≤n-1 B)m≤n(n-1)/2 C)m≤n D)m≥n

(15)在精確制導導彈中使用的操作系統應屬于下列哪一類?
A)批處理操作系統 B)個人計算機操作系統
C)實時操作系統 D)網絡操作系統

(16)下列程序狀態字(PSW)中的哪一位可以確定能否執行操作系統程序?
A)保護位 B)屏蔽位
C)條件位 D)CPU狀態位


(17)一個由于沒有獲得打印機而不能運行的進程處于
A)就緒狀態 B)運行狀態
C)等待狀態 D)后備狀態

(18)下列哪一個問題只包含進程互斥問題?
A)田徑場上的接力比賽
B)一個進程讀文件,一個進程寫文件
C)一個生產者和一個消費者通過一個緩沖區傳遞產品
D)公共汽車上司機和售票員的協作

(19)假設系統處于下列安全狀態,目前系統剩余資源數量為2。下列哪一個進程序列是安全序列?

進程 已占資源數 最大需求數
P1 1 2
P2 3 5
P3 4 8
P4 5 7

A)P1,P2,P3,P4 B)P1,P3,P4,P2
C)P3,P2,P4,P1 D)P3,P1,P4,P2

(20)虛擬頁式存儲管理中頁表的作用十分重要,其中,指示頁面是在內存還是在外存的頁表表項是
A)中斷位 B)內存塊號 C)訪問位 D)修改位

(21)UNIX系統中,若文件X的創建者希望對所有用戶(包括其自身)可讀寫文件X但不可執行X,可用下列哪一個命令完成?
A)chown 666 X B)chmod 666 X
C)chown 777 X D)chmod 777 X

(22)下列關于SPOOLing技術的敘述中,哪一個是錯誤的?
A)批處理系統常采用SPOOLing技術實現
B)SPOOLing技術是一種用空間換取時間的技術
C)作業的輸入輸出工作通常由SPOOLing系統完成
D)SPOOLing是一種獨占設備技術

(23)UNIX中,用來把一個進程的輸出連接到另一個進程的輸入的文件稱為
A)特殊文件 B)普通文件
C)設備文件 D)管道文件

(24)軟件危機有多種表現,如
I. 無法滿足軟件需求的增長
II.軟件開發成本過高
III.開發進度難以控制
IV.需求定義不準確
V. 質量不能保證
VI.難以滿足維護的需要
而一般認為,軟件危機主要是表現在
A)II和III B)III和IV
C)IV和V D)I和VI

(25)瀑布模型將軟件開發劃分為:計劃期、開發期和運行期,以下哪個是運行期所應包含的內容?
A)問題定義、可行性研究
B)需求分析、總體設計、詳細設計和編碼
C)詳細設計、編碼和測試
D)系統使用和維護

(26)軟件管理是軟件工程化生產的重要環節,以下
I.人員組織 II.進度安排 III.質量保證 IV.成本核算
哪些是軟件工程管理應包括的內容?
A)I和II B)II和III
C)II和IV D)I、II、III和IV


(27)實施對軟件的需求分析時,常采用的工具應包括
A)數據流圖和數據字典 B)數據流圖和結構化語言
C)數據字典和判定表 D)結構化語言和結構圖

(28)在軟件結構中,模塊可以分為幾類,以下哪種不屬于模塊劃分的固有類型?
A)順序模塊 B)增量模塊
C)層次模塊 D)并行模塊

(29)程序流程圖是一種應用廣泛而又有爭議的軟件設計表示工具,如下
I. 不支持逐步求精
II. 可隨意轉移控制
III.不易表示數據結構
IV.對提高大型系統的可理解性差
哪些是程序流程圖的缺點?
A)I和II B)II和III
C)III和IV D)I、II、III和IV

(30)路徑測試是整個結構測試的重要組成,但在研究路徑測試時,通常又是使用程序控制流圖來代替
A)程序框圖 B)結構圖
C)數據流圖 D)程序流程圖

(31)單元測試是軟件測試的基礎性測試,它通常采用的方法是
A)靜態測試 B)動態測試
C)靜態、動態測試 D)靜態、動態測試和復審

(32)軟件維護是在用戶使用軟件期間對軟件所做的補充、修改和增強,一般認為軟件維護最常見的是
A)完善性維護 B)適應性維護
C)校正性維護 D)支持性維護


(33)數據庫的三級模式結構由外模式、模式和內模式組成,其中模式的個數是
A)1個 B)2個 C)3個 D)任意多個

(34)設關系R =(A,B,C),與SQL語句select distinct B from R where A>3 and C = 8等價的關系代數表達式是
A)σA>3 ù C = 8(πB(R)) B)πB(σA>3 ù C = 8(R))
C)πA,B(σA>3 ù C = 8(R)) D)σA>3 ù C = 8(πA,C(R))

(35)設有關系R(CITY,ST,ZIP),其函數依賴集F = {(CITY,ST)? ZIP,ZIP ? CITY },則關系R至多滿足
A)1NF B)2NF C)3NF D)BCNF

(36)設有關系R,S和T如下。關系T是由關系R和S經過哪種操作得到的?

(37)下面列出的條件中,哪些是判別關系模式R(U,F)分解為關系模式R1(U1,F1),R2(U2,F2)是具有無損連接性的分解的充分必要條件?

A)I和II B)I和IV C)II和III D)II和IV

(38)在關系數據庫設計中,若設計文檔中主要包括E-R圖,這應該是哪個設計階段形成的文檔?
A)需求分析階段 B)概念設計階段
C)邏輯設計階段 D)物理設計階段

(39)對數據庫進行備份,這主要是為了維護數據庫的
A)安全性 B)可移植性 C)完整性 D)可靠性

下面第(40)和(41)題,基于"學生-選課-課程"數據庫中的三個關系:
S(S#,SNAME,SEX,AGE), SC(S#,C#,GRADE), C(C#,CNAME,TEACHER)。

(40)查找"數據庫"課程的成績在85分以上的男學生的學號和姓名,將使用關系
A)S和SC B)SC和C C)S和C D)S、SC和C

(41)下面的兩個關系代數表達式哪個(些)可以用來查找"所有年齡為22歲的女學生的姓名" ?

A)只有Ⅰ B)只有Ⅱ C)Ⅰ和Ⅱ D)都不可以

(42)某計算機系統有N個處理單元,按N個不同的指令要求對同一數據流及其中間結果進行處理,它的概念性結構是
A)SISD B)MISD C)SIMD D)MIMD

(43)從不同的角度可對流水線進行分類。按流水線是否有反饋回路可以分為
A)單功能流水線與多功能流水線 B)靜態流水線與動態流水線
C)同步流水線與異步流水線 D)線性流水線與非線性流水線

(44)超標量技術已為奔騰處理器普遍采用。所謂超標量技術是
A)細化流水、增加級數 B)不采用多指令分發技術
C)多建立幾條流水線 D)把普通流水線的主頻提高

(45)在主輔存儲層次中,如果主存頁面全部占用,就需要進行頁面替換。在幾種頁面替換算法中,比較常用的是
A)先進先出算法 B)近期最少使用算法
C)非堆棧型算法 D)優化排序算法

(46)在高速并行結構中,硬件效能越高則軟件需求量就越少,這種結構是
A)專用多功能單元 B)陣列處理機
C)數據流計算機 D)多處理機系統

(47)在下列各種類型的I/O技術中,對CPU依賴最小的是
A)重疊技術 B)中斷技術
C)程序控制技術 D)通道技術

(48)在下列關于PCI局部總線的敘述中,哪個是錯誤的?
A)PCI局部總線的設計幾乎與CPU無關
B)PCI局部總線的設計與CPU關系密切
C)PCI局部總線的訪問延遲很低
D)PCI局部總線能大幅度提高數據吞吐率

(49)分布式計算機系統與計算機網絡的最大的區別是:分布式計算機系統中存在著一個以全局方式管理系統資源的
A)應用軟件 B)操作系統
C)搜索引擎 D)體系結構

(50)傳輸數字音頻、視頻數據需要網絡提供較大的通信帶寬。對于分辨率為640×480的真彩色圖像,如果每個像素用24bit表示,并以每一秒鐘25幀動態顯示,則需要網絡提供的通信帶寬應達到
A)l8.4Mbps B)73.6Mbps
C)184Mbps D)622Mbps

(51)以下關于網絡協議三個要素之一的語法的描述,哪一個是正確的?
A)語法解釋比特流的每一部分的意義
B)語法規定用戶數據與控制信息的結構與格式
C)語法對事件實現的順序作了詳細地說明
D)語法對協議實現方法作出明確的規定


(52)如果物理層采用了曼徹斯特編碼,那么信號傳輸速率為10Mbps時,發送時鐘信號頻率應該為
A)5MHz B)10MHz
C)15MHz D)20MHz

(53)符合IEEE802.3標準的Ethernet網物理地址采用連續編碼方法,它使用的地址長度為
A)8bit B)16bit
C)48bit D)64bit

(54)網絡環境中實現分布式進程通信必須解決哪3個主要的問題?
Ⅰ. 進程命名與尋址方法 Ⅱ. 多重協議的識別
Ⅲ. 協議轉換 Ⅳ. 進程間相互作用的模式
A)Ⅰ、Ⅱ和Ⅲ B)Ⅰ、Ⅱ和Ⅳ
C)Ⅱ、Ⅲ和Ⅳ D)Ⅰ、Ⅲ和Ⅳ (55)10Gbps Ethernet與10Mbps、100Mbps和1Gbps Ethernet采用了完全相同的
Ⅰ. 幀格式 Ⅱ. 邏輯鏈路控制子層協議
Ⅲ. 物理層標準 Ⅳ. 數據編碼方法
A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ
C)Ⅱ和Ⅳ D)Ⅱ、Ⅲ和Ⅳ

(56)What is the decimal value of the binary value 10010?
A)16 B)17 C)18 D)19

(57)In a computer, which of the following is the longest period?
A)Beat period B)Machine period C)Instruction period D)CPU period

(58)Which of the following is not an AVL tree?


(59)Traversing a binary tree in preorder is equivalent to
A)Traversing the forest corresponding to the binary tree in root-first order.
B)Traversing the forest corresponding to the binary tree in root-last order.
C)Traversing the forest corresponding to the binary tree in breadth-first order.
D)None of the above.

(60)Which of the following methods is used to increase the number of processes sharing the CPU?
A)Interrupt B)Scheduler
C)Swapping D)Working Set

(61)Which of the following statements describe(s) the properties of a purely segmented memory system?
Ⅰ.It divides memory into units of equal size
Ⅱ.It permits implementation of virtual memory
Ⅲ.It suffers from internal fragmentation
A)Ⅰ only B)Ⅱ only
C)Ⅲ only D)Ⅰand Ⅲ

(62)As an important phase in software development, software design is the continuation of software requirement analysis phase.
Ⅰ.software structure Ⅱ.software procedure
Ⅲ.software module Ⅳ.software document
which of the following should be included in software design phase?
A)Ⅰand Ⅱ B)Ⅱand Ⅲ
C)Ⅰ,Ⅱ and Ⅲ D)All

(63)White box testing of software testing is a test for software structure. Which of the following item should not be included in the content of white box?
A)boundary value analysis B)statement testing
C)branch testing D)path testing

(64)Consider a relation R ( A,B,C,D ) with the following dependencies:
AB ? C, CD ? E, DE ? B.
A candidate key of this relation is
A)AB B)ABC C)ABD D)ABE

(65)Let R and S be the following relations:

A)3 B)4 C)5 D)6

(66)The Pentium includes hardware for both segmentation and paging. Both mechanisms can be disabled, allowing the user to choose from four distinct views of memory. Now the most frequently used view(such as Unix System V) is
A)Unsegmented unpaged memory B)Unsegmented paged memory
C)Segmented unpaged memory D)Segmented paged memory

(67)ASCII is a 7-bit code used to represent numeric, alphabetic, and special printable characters. It also includes codes for control characters, which are
A)printable or displayable B)not printable or displayable
C)not printable but displayable D)printable but not displayable
(68)In most wide area networks, the communication subnet consists of two distinct components:transmission lines and
A)networts B)switching elements
C)computers D)data terminal equipment

(69)To accommodate the longest path allowed by 802.3,the slot time has been set to 512 bit times,or
A)0.512μs B)5.12μs
C)51.2μs D)512μs

(70)TCP(Transmission Control Protocol) was specifically designed to provide a reliable end-to-end byte stream over a(n)
A)IP address B)reliable network
C)socket D)unreliable internetwork


二、論述題(四個論述題可任選其一,并只選其一,多選無效,滿分30分)
論述題答題必須用藍、黑色鋼筆或圓珠筆寫在論述題答題紙的相應位置上,否則無效。

論述題1
有一個文件系統,根目錄常駐內存,如圖所示。目錄文件采用鏈接結構,假設每個目錄下最多允許建立60個文件或目錄(統稱為下級文件)。又假設每個磁盤塊最多可存放10個文件目錄項:如果下級文件是目錄文件,則上級目錄項指向該目錄文件的第一塊地址;

如果下級文件是普通文件,則上級目錄項指向該文件的FCB(文件控制塊)地址。假設圖中所示的文件目錄結構中,文件或子目錄按自左向右的次序建立,而符號"…"表示尚有其他文件或子目錄未列出。
1.假設普通文件采用UNIX的三級索引結構,主索引表放在文件控制塊中。
(1)假設每個物理塊能存放128個地址(物理塊塊號),那么,普通文件的大小最大為多少塊?(3分)
(2)若要讀/A/D/G/I/K的第7461塊,系統最少啟動硬盤幾次,最多幾次?(6分)
2.若普通文件采用順序結構,若要讀/A/D/G/I/K的第285塊,最少啟動硬盤幾次,最多幾次?(6分)
3.為了打開文件,用戶給出文件名后,操作系統應做哪些工作?(6分)
4.一般在文件系統中,為了加快文件目錄檢索速度(減少啟動硬盤的次數),可以采用什么方法?(9分)


論述題2
軟件維護是對交付使用以后的軟件系統所做的改變,從某種意義上講,維護比開發更為困難,更需要計劃和經驗,也需要工具的輔助并加強管理,它需要進行創造性的工作,試根據你對軟件維護的理解,回答并討論以下問題:
1.試劃分軟件維護階段所執行的任務的歸類。(注意,并不需要羅列軟件維護的細節內容)(15分)
2.試陳述軟件維護管理所涉及的四個方面,并簡述各方面所包括的具體內容。(15分)


論述題3
在"學生-選課-課程"數據庫中有三個關系:S(S#,SNAME,SEX,AGE,SD), SC(S#,C#,GRADE), C(C#,CNAME,TEACHER)。它們的主碼分別是S#,(S#,C#),C#,并且其他屬性都允許為空值(NULL)。用下面的SQL語句創建了兩個視圖:
create view CS_S as select S#,SNAME,AGE from S where SD ='計算機系';
create view S_G(S#,GAVG) as select S#,avg(GRADE) from SC group by S# ;
若用下面的SQL語句對上述視圖進行修改,它們能被成功執行嗎?為什么?
(1) update CS_S set SNAME ='WANG PING' where S# = '200301001';
(這里假定在表S中存在學生號S# = '200301001'的行。)
(2) insert into CS_S values ('200302189', 'YANG XIN', 21 ) ;
(這里假定在表S中不存在學生號S# = '200302189'的行。)
(3) update S_G set GAVG = 85 where S# ='200301001';
(這里假定在表SC中存在學生號S# = '200301001'的行。)
要求:
首先回答這三個SQL語句中哪個(些)能被成功執行,哪個(些)不能被成功執行(12分),再進一步說明能被成功執行或不能被成功執行的理由(18分)。


論述題4
網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當我們發現網絡受到非法侵入與攻擊時,所能采取的行動方案基本上有兩種:保護方式與跟蹤方式。請根據你對網絡安全方面知識的了解,討論以下幾個問題:
1.當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取哪兩個主要的應急措施?(6分)
2.什么情況適應于采用保護方式(試舉出3種情況)。(9分)
3.當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取哪兩個主要的應急措施?(6分)
4.什么情況適應于采用跟蹤方式(試舉出3種情況)。(9分)

 

筆試試題答案


一、 選擇題
(1) A (2) C (3) D (4) C (5) A
(6) B (7) C (8) A (9) C (10) D
(11) C (12) B (13) A (14) B (15) C
(16) D (17) C (18) B (19) A (20) A
(21) B (22) D (23) D (24) D (25) D
(26) D (27) A (28) C (29) D (30) A
(31) D (32) A (33) A (34) B (35) C
(36) D (37) A (38) B (39) D (40) D
(41) A (42) B (43) D (44) C (45) B
(46) A (47) D (48) B (49) B (50) C
(51) B (52) D (53) C (54) B (55) A
(56) C (57) C (58) B (59) A (60) C
(61) B (62) D (63) A (64) C (65) B
(66) D (67) B (68) B (69) C (70) D

二、論述題

論述題1
1.(1)10+128+1282+1283塊
(2)最少啟動硬盤8次,最多啟動硬盤23次
2.最少啟動硬盤6次,最多啟動硬盤21次
3.打開文件時,用戶首先給出文件名,操作系統完成以下工作:
(1)查找目錄,檢查文件是否存在,如不存在,則報告錯誤;
(2)如該文件存在,檢查操作的合法性,例如,若該文件為只讀文件,但用戶卻將"讀寫方?quot;置為寫,則系統不予打開;
(3)根據文件名在目錄文件中找到該文件的文件控制塊,把該文件的文件控制塊調入內存。
4.一般在文件系統中,為了加快文件目錄檢索速度,減少啟動硬盤的次數,可以采用兩種方法。
(1)引入"當前目錄"。在一個多層次的樹形文件目錄結構中,如果每次都從根結點開始檢索,很不方便,通常各目錄文件放在外存,故影響訪問速度,尤其是當層次較多時檢索要耗費很多時間。為克服這一缺點,引入"當前目錄"或稱"工作目錄"的概念。查找文件時可以從當前目錄開始向下檢索。這樣檢索路徑縮短,檢索速度提高。
(2)采用"目錄項分解?quot;。一個文件控制塊一般要占很多空間,這樣一個目錄文件往往很大。在檢索目錄時,為了找到所需要的目錄項,常常要將存放目錄文件的多個物理塊逐塊讀入內存進行查找,這就降低了檢索速度。可以利用目錄項分解法解決這一問題,即把目錄項(文件控制塊)分為兩部分:名號目錄項,包含文件名以及相應的文件內部號;基本目錄項,包含了除文件名外文件控制塊的其他全部信息。


論述題2
1. 本題屬于軟件維護技術的相關內容,在軟件維護階段的任務歸類中,將軟件維護階段的任務執行分為三部分:理解現有系統;修改現有系統;重新確認修改部分。
2.軟件維護管理包括四部分內容,它們是:
(1)控制程序的改變
① 論證程序改變的合理性改變來自多方面,要分析其要求的合理性,并不一定接收所有的改變要求。并應注意:
l 維持目標中版本的選擇方式,是單一版本,還是多用戶版本。
l 近期是否有替換該程序的計劃,如有可推遲改變。
l 是否改變程序的范圍和目標,如是,則應慎重決定。
②對改變進行控制,除緊急任務外,其改變需按計劃執行,改變控制應包括:
l 研究程序如何改變,并安排計劃。
l 向改變申請者提供報告,改變計劃或拒絕理由。
l 執行計劃。
(2)程序質量檢查
①保證程序設計標準。
②對改變過程進行檢查。
(3)安排維護計劃
①研究改變申請,確定實現改變的可行性和費用。
②制定維護計劃應考慮的因素:
l 程序的穩定(持久)性。
l 程序的錯誤類型。
l 申請改變的用戶數量。
(4)建立維護機構
①建立專職維護結構--維護小組。
②設立專職維護人員。
③ 制定維護政策。

論述題3
1.第(1)和(2)兩個SQL語句能被成功執行;第(3)個SQL語句不能被成功執行。
2.因為對視圖的修改最終要轉換為對基本表的修改。
l 對于第(1)個SQL語句能被成功執行的理由是:執行這個SQL語句將轉換成執行如下的SQL語句:
update S set SNAME ='WANG PING'
where SD ='計算機系' and S# = '200301001';
l 對于第(2)個SQL語句能被成功執行的理由是:執行這個SQL語句將轉換成執行如下的SQL語句:
insert into S values ( '200302189','YANG XIN', NULL,21,'計算機系')
或insert into S ( S#,SNAME,AGE,SD) values ('200302189', 'YANG XIN',21,
'計算機系')
轉換后的這兩個SQL語句,在本題意的假定下是能夠被成功執行的。所以第(1)和(2)個SQL語句能被成功執行。
l 對于第(3)個SQL語句不能被成功執行的理由是:由于視圖S_G中的一個行是由表SC中若干行經過分組求平均值得到的,因此對視圖S_G的更新就無法轉換成對基本表SC的更新。所以第(3)個SQL語句不能被成功執行。

論述題4
1.當網絡受到非法侵入與攻擊時,網絡采用保護方式時應該采取的應急措施為:
(1)立即制止非法侵入或攻擊者的活動,恢復網絡的正常工作狀態,并進一步分析這次安全事故性質與原因,盡量減少這次安全事故造成的損害;
(2)如果不能馬上恢復正常運行時,網絡管理員應隔離發生故障的網段或關閉系統,以制止非法侵入與攻擊者的活動進一步的發展,同時采取措施恢復網絡的正常工作。
2.保護方式適合以下情況:
(1)非法侵入與攻擊將會對網絡系統造成很大危險;
(2)跟蹤非法侵入與攻擊者活動的代價太大;
(3)從技術上跟蹤非法侵入與攻擊者的活動很難實現。
3.當網絡受到非法侵入與攻擊時,網絡采用跟蹤方式時應該采取的應急措施:
(1)當網絡管理員發現網絡存在非法侵入與攻擊者的活動時,不立即制止闖入者的活動;
(2)采取措施跟蹤非法侵入與攻擊者的活動,檢測非法侵入與攻擊者的來源、目的、非法訪問的網絡資源,判斷非法侵入與攻擊的危害,確定處理此類非法侵入與攻擊活動的方法。
4.跟蹤方式適合以下情況:
(1)被攻擊的網絡資源目標明確;
(2)已經知道多次入侵某種網絡資源的非法侵入者或攻擊者的基本情況;
(3)已經找到一種可以控制非法侵入者或攻擊者的方法;
(4)非法侵入者或攻擊者的短期活動不至于立即造成網絡資源與系統遭到重大損失。

 


文章搜索
版權聲明:如果計算機等級考試網所轉載內容不慎侵犯了您的權益,請與我們聯系800@exam8.com,我們將會及時處理。如轉載本計算機等級考試網內容,請注明出處。
主站蜘蛛池模板: 一级特黄录像免费播放肥 | 免费成人福利视频 | 老司机69精品成免费视频 | 色哟哟久久| 特黄特级毛片免费视 | 玖草福利视频 | 午夜国产视频 | xx欧美| 成人私人影院www片免费高清 | 色噜噜狠狠色综合免费视频 | 国产亚洲女在线线精品 | 一级片在线观看视频 | 日日干狠狠干 | 欧美a在线 | 欧美激情亚洲精品日韩1区2区 | 成人午夜18免费看 | 人人艹人人爽 | 日韩精品国产自在欧美 | 欧美xxxxx000| 交video| 中文字幕一区在线观看 | 亚洲 另类色区 欧美日韩 | 天天综合网天天综合色 | 国产一区二区在线观看麻豆 | 欧美激情成人网 | 欧洲日韩视频二区在线 | 日本欧美强乱视频在线 | 免费h黄肉动漫在线观看 | 日本xxxx色视频在线观看免 | 日韩国产欧美一区二区三区在线 | 性xxx69xxx视频在线观看 | 欧美人禽猛交狂配免费看 | 国产伦久视频免费观看 视频 | 亚洲第一免费播放区 | 亚洲精品网站在线观看不卡无广告 | 男女性网站 | 成人性动漫在线观看视频 | 欧美激情(一区二区三区) | 夜夜做日日做夜夜爽 | 日日日日操 | 日韩第二页 |