软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4
往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html
软件设计师每日一练试题(2022/12/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2022/12/12
点击查看:更多软件设计师习题与指导
软件设计师每日一练试题内容(2022/12/12)
试题1
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动BD和HK最早可以从第()天开始。(活动AB.AE和AC最早从第1天开始)查看答案
试题参考答案:D、B
试题2
在某计算机中,假设某程序的 6 个页面如下图所示,其中某指令“COPY A TO B”跨两个页面,且源地址 A 和目标地址 B 所涉及的区域也跨两个页面。若地址为 A 和 B 的页面操作数均不在内存,计算机执行该 COPY 指令时,系统将产生 (1) 次缺页中断;若系统产生三次缺页中断,那么该程序应有 (2) 个页面在内存。
(1)A、2
B、3
C、4
D、5
(2)A、2
B、3
C、4
D、5
查看答案
试题参考答案:C、B
试题解析与讨论:www.cnitpm.com/st/80622776.html
试题3
现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,如果一个活动结束之前,另一个活动开始,即两个活动冲突。若活动A从1时间开始,5时间结束,活动B从5时间开始,8时间结束,则活动A和B不冲突。现要计算n个活动需要的最少场地数。 (5)将n减去没有安排活动的场地数即可得到所用的最少场地数
查看答案
试题参考答案:A、C、D、B
试题4
在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。查看答案
试题参考答案:C、B、B、A
试题解析与讨论:www.cnitpm.com/st/407522687.html
试题5
函数(过程)调用时,常采用传值与传地址两种方式在实参与形参间传递信息。以下叙述中,正确的是()。
A.在传值方式下,将形参的值传给实参,因此,形参必须是常量或变量
B.在传值方式下,将实参的值传给形参,因此,实参必须是常量或变量
C.在传地址方式下,将形参的地址传给实参,因此,形参必须有地址
D.在传地址方式下,将实参的地址传给形参,因此,实参必须有地址
查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/247712120.html
试题6
同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是(41)。查看答案
试题参考答案:D
试题7
程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环语句,在不改变循环体的条件下, ( ) 是正确的。
A、while 语句的功能可由 do-while 语句实现
B、do-while 语句的功能可由 while 语句实现
C、若已知循环体的次数,则只能使用 while 语句
D、循环条件相同时,do-while 语句的执行效率更高
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/81102792.html
试题8
面向对象分析的目的是为了获得对应用问题的理解,其主要活动不包括( )。
A.认定并组织对象
B.描述对象间的相互作用
C.面向对象程序设计
D.确定基于对象的操作
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/286397192.html
试题9
在面向对象设计时,如果重用了包中的一个类,那么就要重用包中的所有类,这属于( )原则。查看答案
试题参考答案:D
试题10
In the fields of physical security and information security, access contro lis the selective restriction of access to a place orothe rresource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(1) between a user (or a process executing on behalf of a user) and system resources, such as applications,operating systems,firewalls,routers,files,and databases.The system must first a uthenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(2 )to access the system at all. Then the access control function determines if the specific requested access by this user is permitteD. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(3 )access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of(4 )may cooperatively share the access control function. All operating systems have at least arudimentary(基本的),and in many cases aquite robust,access control component.Add-on security packages can add to the(5 )access control capabilities of the OS. Particular applications orutilities, such as a database management system, also incorporate access control functions. External devices,such as firewalls, can also provide access control services.
(1)A.cooperates
B.coordinates
C.connects
D.mediates
(2)A.denied
B.permitted
C.prohibited
D.rejected
(3)A.open
B.monitor
C.grant
D.seek
(4)A.components
B.users
C.mechanisms
D.algorithms
(5)A.remote
B.native
C.controlled
D.Automated
查看答案
试题参考答案:D、B、C、A、B
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |