专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:947530340进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 每日一练 >> 文章内容
软件设计师每日一练试题(2022/5/12)
来源:信管网 2022年05月13日 【所有评论 分享到微信

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2022/5/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2022/5/12

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2022/5/12)

  • 试题1

    下面关于校验方法的叙述,  ( )  是正确的。
    A、采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
    B、采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
    C、采用海明校验,校验码的长度和位置可随机设定
    D、采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/80962788.html

  • 试题2

    下面关于集线器与交换机的描述中,错误的是()。
    A.交换机是一种多端口网桥
    B.交换机的各个端口形成一个广播域
    C.集线器的所有端口组成一个冲突域
    D.集线器可以起到自动寻址的作用

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2465914059.html

  • 试题3

    已知某子系统为外界提供功能服务,但该子系统中存在很多粒度十分小的类,不便被外界系统直接使用,采用(1)设计模式可以定义一个高层接口,这个接口使得这一子系统更加容易使用;当不能采用生成子类的方法进行扩充时,可采用(2)设计模式动态地给一个对象添加一些额外的职责。
    (1)A、Facade(外观)
    B、Singleton(单件)
    C、Participant(参与者)
    D、Decorator(装饰)
    (2)A、Facade(外观)
    B、Singleton(单件)
    C、Participant(参与者)
    D、Decorator(装饰)

    查看答案

    试题参考答案:A、D

    试题解析与讨论:www.cnitpm.com/st/80722779.html

  • 试题4

    一棵满二叉树,其每一层结点个数都达到最大值,对其中的结点从1开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依此类推,每一层都从左到右依次编号,直到最后的叶子结点层为止,则用()可判定编号为m和n的两个结点是否在同一层。
    A.log2m=log2n
    B.[log2m]=[=[log2n]
    C.[log2m]+1=[log2n]
    D.[log2m]=[log2n]+1

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/247185724.html

  • 试题5

    某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。
    A.程序员
    B.公司与项目组共同
    C.公司
    D.项目组全体人员

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/39420825.html

  • 试题6

    McCabe 度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G 的环路复杂性的公式为:V(G)=m-n+2,其中 V(G)是有向图G 中的环路个数,m 是 G 中的有向弧数,n 是 G 中的节点数。下图所示程序图的程序复杂度是 ( ) 。

    A、2
    B、3
    C、4
    D、5

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/81772815.html

  • 试题7

    ()最不适于采用无主程序员组的开发人员组织形式。
    A.开发人数少(如3~4人)的项目
    B.采用新技术的项目
    C.大规模项目
    D.确定性较小的项目

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2474916418.html

  • 试题8

    ( )属于第三层VPN协议。
    A、TCP 
    B、IPsec 
    C、PPOE 
    D、SSL 

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/76772643.html

  • 试题9

    网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 ( ) 的保护。
    A、可用性
    B、保密性
    C、连通性
    D、真实性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/81562808.html

  • 试题10

    某一维数组中依次存放了数据元素 12,23,30,38,41,52,54,76,85,在用折半(二分)查找方法(向上取整)查找元素 54 时,所经历“比较”运算的数据元素依次为  ( )  。
    A、41, 52, 54
    B、41, 76, 54
    C、41, 76, 52, 54
    D、41, 30, 76, 54

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/81392802.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章