专业软件设计师网站|服务平台|服务商(加客服微信:cnitpm或QQ:947530340进软件设计师学霸群)

软题库 学习课程
当前位置:信管网 >> 软件设计师 >> 每日一练 >> 文章内容
软件设计师每日一练试题(2026/4/17)

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2026/4/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2026/4/17)

  • 试题1

    以下关于两个浮点数相加运算的叙述中,正确的是(  )
    A.首先进行对阶,阶码大的向阶码小的对齐
    B.首先进行对阶,阶码小的向阶码大的对齐
    C.不需要对阶,直接将尾数相加
    D.不需要对阶,直接将阶码相加

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题2

    E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将( )。
    A.E1的码加上联系上的属性并入E2
    B.E1的码加上联系上的属性独立构成一个关系模式
    C.E2的码加上联系上的属性独立构成一个关系模式
    D.E1与E2码加上联系上的属性独立构成一个关系模式

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题3

    某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为 ( ) 。

    A. A
    B. B
    C. C
    D. D

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题4

    当UML状态图用于对系统、类或用例的动态方面建模时( )通建模。以下UML状态图中,假设活动的状态是A,事件b=0发生并生的是( ),D变为活动的状态,有关状态图的叙述中,不正确( )。

    (1)A.系统的词汇
    B.反应型对象
    C.活动流程
    D.对象快照
    (2)A.—旦状态A的exit动作完成,或如果当前执行do动作,则终止执行。
    B.—旦状态A和B的所有动作完成
    C.一旦正在进行的状态A完成
    D.—旦状态B的exit动作完成
    (3)A.动作可以在状态内执行,也可以在状态转换时执行
    B.当触发转换的事件发生并且转换没有指定的监护条件时,对象将离开当前状态,并且其do动作终止
    C.When (...)称为时间时间
    D.状态由事件触发

    查看答案

    试题参考答案:B、A、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题5

    设元素序列a、b、c、d、e.f经过初始为空的栈S后,得到出栈序列cedfba,则栈S的最小容量为( )。
    A.3
    B.4
    C.5
    D.6

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题6

    In the fields of physical security and information security, access contro lis the selective restriction of access to a place orothe rresource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization(授权).
    An access control mechanism(1) between a user (or a process executing on behalf of a user) and system resources, such as applications,operating systems,firewalls,routers,files,and databases.The system must first a uthenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(2 )to access the system at all. Then the access control function determines if the specific requested access by this user is permitteD. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(3 )access. An auditing function monitors and keeps a record of user accesses to system resources.
    In practice,a number of(4 )may cooperatively share the access control function. All operating systems have at least arudimentary(基本的),and in many cases aquite robust,access control component.Add-on security packages can add to the(5 )access control capabilities of the OS. Particular applications orutilities, such as a database management system, also incorporate access control functions. External devices,such as firewalls, can also provide access control services.
    (1)A.cooperates
    B.coordinates
    C.connects
    D.mediates
    (2)A.denied
    B.permitted
    C.prohibited
    D.rejected
    (3)A.open
    B.monitor
    C.grant
    D.seek
    (4)A.components
    B.users
    C.mechanisms
    D.algorithms
    (5)A.remote
    B.native
    C.controlled
    D.Automated

    查看答案

    试题参考答案:D、B、C、A、B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题7

    内存单元按字节编址,地址0000A000H~0000BFFFH共有( )个存储单元。
    A.8192K
    B.1024K
    C.13K
    D.8K

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题8

    在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。
    case( )in
    1)cat$1;;
    2)cat>>$2<$1;;
    *)echo 'default...'
    esac
    A、$$ 
    B、$@ 
    C、$# 
    D、$* 

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题9

    某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为( )天。


    A、43
    B、45
    C、50
    D、55

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

  • 试题10

    下列不能用于远程登陆或控制的是( )
    A、IGMP
    B、SSH
    C、Telnet
    D、RFB

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2026/4/17

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏