信管网每日一练
软件设计师 - 每日一练 导航

软件设计师每日一练试题(2024/4/21)

2024年04月22日来源:信管网 作者:cnitpm

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2024/4/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2024/4/21)

  • 试题1

    甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
    A.甲的公钥
    B.甲的私钥
    C.乙的公钥
    D.乙的私钥

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题2

    浮点数的一般表示形式为 N=2E×F,其中 E 为阶码,F 为尾数。以下关于浮点表示的叙述中,错误的是(1),两个浮点数进行相加运算,应首先(2)。
    (1)A、阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
    B、工业标准 IEEE754 浮点数格式中阶码采用移码、尾数采用原码表示
    C、规格化指的是阶码采用移码、尾数采用补码
    D、规格化表示要求交尾数的绝对值限定在区间[0.5,1)
    (2)A、将较大的数进行规格化处理
    B、将较小的数进行规格化处理
    C、将这两个数的尾数相加
    D、统一这两个数的阶码

    查看答案

    试题参考答案:C、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题3

    软件系统的可维护性评价指标不包括  ( )  。
    A、可理解性
    B、可测试性
    C、可扩展性
    D、可修改性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题4

    假设系统有n (n≥5) 个进程共享资源R,且资源R的可用数为5。若采用PV操作,则相应的信号量S的取值范围应为(  )。
    A.-1~n-1
    B.-5~5
    C.-(n-1)~1
    D.-(n-5)~5

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题5

    对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则()。
    A.x为真时,整个表达式的值即为真,不需要计算y和z的值
    B.x为假时,整个表达式的值即为假,不需要计算y和z的值
    C.x为真时,根据y的值决定是否需要计算z的值
    D.x为假时,根据y的值决定是否需要计算z的值

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题6

    软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中  ( )  对软件过程和产品都有定量的理解与控制。
    A、可重复级和定义级
    B、定义级和管理级
    C、管理级和优化级
    D、定义级、管理级和优化级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题7

    计算机获取模拟视频信息的过程中首先要进行 ( ) 。
    A、A/D 变换
    B、数据压缩
    C、D/A 变换
    D、数据存储

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题8

    下面关于漏洞扫描系统的叙述,错误的是 ( ) 。
    A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序
    B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
    C、漏洞扫描系统可以用于发现网络入侵者
    D、漏洞扫描系统的实现依赖于系统漏洞库的完善

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题9

    ()不是 RISC 的特点。
    A.指令种类丰富
    B.高效的流水线操作
    C.寻址方式较少
    D.硬布线控制

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

  • 试题10

    一个高度为h的满二叉树的结点总数为2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,以此类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1,则()结点。
    A.m是n的左孩子
    B.m是n的右孩子
    C.n是m的左孩子
    D.n是m的右孩子

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/4/21

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询