2024年01月04日来源:信管网 作者:cnitpm
软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4
往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html
软件设计师每日一练试题(2024/1/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/1/3
点击查看:更多软件设计师习题与指导
软件设计师每日一练试题内容(2024/1/3)
试题1
图2-8所示为一个有限自动机(其中,A是初态、C是终态),该自动机所识别的字符串的特点是()。
A.必须以11结尾的0、1串
B.必须以00结尾的0、1串
C.必须以01结尾的0、1串
D.必须以10结尾的0、1串
查看答案
试题参考答案:C
试题2
下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了(1)测试策略。该测试策略的优点不包括(2)。
(1)A.自底向上
B.自顶向下
C.三明治
D.一次性
(2)A.较早地验证了主要的控制和判断点
B.较早地验证了底层模块
C.测试的并行程度较高
D.较少的驱动模块和桩模块的编写工作量
查看答案
试题参考答案:C、D
试题解析与讨论:www.cnitpm.com/st/253359690.html
试题3
阵列处理机属于( ) 计算机。
A、SISD
B、SIMD
C、MISD
D、MIMD
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/77652674.html
试题4
概要设计文档的内容不包括(33)。查看答案
试题参考答案:C
试题5
假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用( )算法为进程依次分配内存,则分配后的内存情况如图B所示。
A、最佳适应
B、最差适应
C、首次适应
D、循环首次适应
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/76282626.html
试题6
OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( )。
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/76402631.html
试题7
( ) 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
A、结构化开发方法
B、Jackson 系统开发方法
C、Booch 方法
D、UML(统一建模语言)
查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/80532773.html
试题8
进程P1、P2、P3、P4、P5和 P6的前驱图如下所示∶查看答案
试题参考答案:D、B、C
试题解析与讨论:www.cnitpm.com/st/454651516.html
试题9
属于面向对象、解释型程序设计语言的是()。
A.XML
B.Python
C.Prolog
D.C++
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/249336059.html
试题10
某网络的拓扑结构如下图所示,网络A中A2主机的P地址可以为(1);如果网络B中有1000台主机,那么需要为网络B分配(2)个C类网络地址,其中B1主机的IP地址可以为(3),网络B的子网掩码应为(4)。
(1)A、192.60.80.0
B、192.60.80.2
C、192.60.80.3
D、192.60.80.4
(2)A、1
B、2
C、3
D、4
(3)A、192.60.16.1
B、192.60.16.2
C、192.60.16.5
D、192.60.16.255
(4)A、255.255.255.0
B、255.255.254.0
C、255.255.253.0
D、255.255.252.0
查看答案
试题参考答案:D、D、C、D
试题解析与讨论:www.cnitpm.com/st/76542635.html
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐