专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:947530340进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 每日一练 >> 文章内容
软件设计师每日一练试题(2022/12/20)
来源:信管网 2022年12月21日 【所有评论 分享到微信

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2022/12/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2022/12/20

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2022/12/20)

  • 试题1

    在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的( )来决定使用什么程序打开该图像文件。
    A.文件
    B.文件关联
    C.文件目录
    D.临时文件

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/253282099.html

  • 试题2

    对n个元素的数组进行 ( ) ,其平均时间复杂度和最坏情况下的时间复杂度都是O(nlogn)。
    A、希尔排序
    B、快速排序
    C、堆排序
    D、选择排序

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/80322766.html

  • 试题3

    页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制 ( ) 。

    A、42380
    B、25996
    C、9612
    D、8192

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/79472736.html

  • 试题4

    在网络安全管理中,加强内防内控可采取的策略有(11)。
    ①控制终端接入数量
    ②终端访问授权,防止合法终端越权访问
    ③加强终端的安全检查与策略管理
    ④加强员工上网行为管理与违规审计
    A.②③
    B.②④
    C.①②③④
    D.②③④

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3958022031.html

  • 试题5

    编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入 (22) 中。  
    A.符号表
    B.哈希表  
    C.动态查找表  
    D.栈和队列  

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/380416690.html

  • 试题6

    给定关系模式R<U,F>,U={A,B,C},F={AB→C,C→B}。关系R (1)  ,且分别有 (2) 。
    (1)A.只有1个候选关键字AC
    B.只有1个候选关键字AB
    C.有2个候选关键字AC和BC
    D.有2个候选关键字AC和AB
    (2)A.1个非主属性和2个主属性
    B.2个非主属性和1个主属性
    C.0个非主属性和3个主属性
    D.3个非主属性和0个主属性

    查看答案

    试题参考答案:D、C

    试题解析与讨论:www.cnitpm.com/st/2464822206.html

  • 试题7

    默认情况下,FTP服务器的控制端口为(1 ),上传文件时的端口为(2 )。
    (1)A.大于1024的端口
    B.20
    C.80
    D.21
    (2)A.大于1024的端口
    B.20
    C.80
    D.21

    查看答案

    试题参考答案:D、B

    试题解析与讨论:www.cnitpm.com/st/2535827469.html

  • 试题8

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(  )。
    A.审计
    B.授权
    C.确定存取权限
    D.实施存取权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4509210942.html

  • 试题9

    宏病毒一般感染以()为扩展名的文件。
    A.EXE
    B.COM
    C.DOC
    D.DLL

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/246117522.html

  • 试题10

    (  )模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。以下(  )情况适合选用该模式。
    ①一个客户需要使用一组相关对象
    ②一个对象的改变需要改变其它对象
    ③需要使用一个算法的不用变体
    ④许多相关的类仅仅是行为有异
    A.命令
    B.责任链
    C.观察者
    D.策略
    A.①②
    B.②③
    C.③④
    D.①④

    查看答案

    试题参考答案:D、C

    试题解析与讨论:www.cnitpm.com/st/2864317742.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章