专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:800184589进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 每日一练 >> 文章内容
软件设计师每日一练试题(2021/11/25)
来源:信管网 2021年11月26日 【所有评论 分享到微信

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2021/11/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2021/11/25

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2021/11/25)

试题1

以下关于结构化开发方法的叙述中,不正确的是()。
A.总的指导思想是自顶向下,逐层分解
B.基本原则是功能的分解与抽象
C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目
D.特别适合于数据处理领域的项目

试题解析与讨论:www.cnitpm.com/st/249308321.html
试题参考答案:C

试题2

设∪表示集合的并运算,∩表示集合的交运算,A表示集合A的绝对补,A-B表示集合A与B的差,则A-B=( )。
A、A∪(A∩B) 
B、A∪B 
C、A∩(A∪B) 
D、A∩B 

试题解析与讨论:www.cnitpm.com/st/76582637.html
试题参考答案:D

试题3

静态图像压缩标准JPEG2000中使用的是( )算法。
A、K-L变换
B、离散正弦变换
C、离散余弦变换
D、离散小波变换

试题解析与讨论:www.cnitpm.com/st/77572671.html
试题参考答案:D

试题4

计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是( )。
A、原码和补码
B、反码和补码
C、补码和移码
D、原码和移码

试题解析与讨论:www.cnitpm.com/st/81532807.html
试题参考答案:C

试题5

以下关于CMM的叙述中,不正确的是()。
A.CMM是指软件过程能力成熟度模型
B.CMM棍据软件过程的不同成熟度划分了5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低
C.CMMI的任务是将已有的几个CMM模型结合在一起,使之构造成为“集成模型”
D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量

试题解析与讨论:www.cnitpm.com/st/24942659.html
试题参考答案:B

试题6

Internet上的DNS服务器中保存有  ( )  。
A、主机名
B、域名到IP地址的映射表
C、所有主机的MAC地址
D、路由表

试题解析与讨论:www.cnitpm.com/st/81472805.html
试题参考答案:B

试题7

UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种  ( )  的特性。
A、演进
B、敏捷
C、测试驱动
D、持续集成

试题解析与讨论:www.cnitpm.com/st/81192795.html
试题参考答案:A

试题8: 某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采用 ( ) 模型。
A.瀑布
B.原型
C.增量
D.螺旋
试题解析与讨论:www.cnitpm.com/st/380479350.html
试题参考答案:A

试题9: 现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为( )排算法, 时间复杂度为( ) 。
64、A. 插入
B. 快速
C. 归并
D. 堆
65、A. O(n)
B. O(nlgn)
C. O(n²)
D. O(n²lgn)
试题解析与讨论:www.cnitpm.com/st/3955120942.html
试题参考答案:A、A

试题10

In the fields of physical security and information security, access contro lis the selective restriction of access to a place orothe rresource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(1) between a user (or a process executing on behalf of a user) and system resources, such as applications,operating systems,firewalls,routers,files,and databases.The system must first a uthenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(2 )to access the system at all. Then the access control function determines if the specific requested access by this user is permitteD. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(3 )access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of(4 )may cooperatively share the access control function. All operating systems have at least arudimentary(基本的),and in many cases aquite robust,access control component.Add-on security packages can add to the(5 )access control capabilities of the OS. Particular applications orutilities, such as a database management system, also incorporate access control functions. External devices,such as firewalls, can also provide access control services.
(1)A.cooperates
B.coordinates
C.connects
D.mediates
(2)A.denied
B.permitted
C.prohibited
D.rejected
(3)A.open
B.monitor
C.grant
D.seek
(4)A.components
B.users
C.mechanisms
D.algorithms
(5)A.remote
B.native
C.controlled
D.Automated

试题解析与讨论:www.cnitpm.com/st/2536219449.html
试题参考答案:D、B、C、A、B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章