信管网综合知识
软件设计师 - 综合知识 导航

2024年下半年软件设计师综合知识真题答案解析

2024年11月12日来源:信管网 作者:cnitpm

2024年下半年软件设计师综合知识真题答案解析

正在更新中……

1、若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为()。

A、\swtools\flash\和\flash\

B、flash\和\swtoolslflash\

C、\swtools\flash\和flash\

D、flash\和swtools\flash\


2、希望用最快的速度挑选出1000个无序元素中前10个最大的元素,则最好选择()排序算法。

A、冒泡

B、基数

C、堆

D、快速


3、以下关于单链表存储结构特征的叙述中,错误的是()。

A、可随机访问表中的任一元素结点

B、在表中任意位置插入和删除都不用移动其他元素结点

C、表中结点所占用存储空间的地址不必是连续的

D、所需空间与结点个数成正比


4、甲公司发布了一款名为“智基助手”的智能手机应用,其竟争对手乙公司紧随其后开发并发布了一故名为“智能帮手”的应用,其界面设计和功能与“智慧助手"基本一致。以下叙述中,正确的是()。

A、乙公司侵犯了甲公司的商标权

B、乙公司侵犯了甲公司的著作权

C、乙公司没有侵犯甲公司的任何知识产权

D、乙公司侵犯了甲公司的专利权


5、两个函数依赖集F和G等价是指()。

A、F=G

B、F+=G+

C、F→G

D、G→F


6、()应用层协议是基于TCP的。

A、IP

B、DNS

C、ICMP

D、SMTP


7、网络通信中四种基本的攻击形式中,属于被动攻击的是()

A、篡改

B、截获

C、中断

D、伪造


8、为实现海明码纠错,对于16位信息位,最少应附加的校验码为()位。

A、5

B、4

C、6

D、3


9、可以使用()命令测试网络的连通性。

A、telnet

B、netstat

C、ping

D、nslookup


10、下列协议属于TCP/IP模型中的应用层协议的是()。

A、DNS

B、HDLC

C、ICMP

D、IP


11、访问Web服务器默认使用的端口号是()。

A、53

B、110

C、80

D、23


12、某个病毒表现为通过电子邮件向通讯篷的联系人发送邮件,并通过邮件自带的Word文档附件感染主机。该病毒属于()。

A、木马病毒

B、CIH病毒

C、嫣虫病毒

D、宏病毒


13、在TCP/IP体系结构中,()协议实现IP地址到MAC地址的转化。

A、ARP

B、ICMP

C、TCP

D、RARP


14、数据库的恢复操作,主要依靠()属性。

A、约束

B、冗余

C、加密

D、存取控制


15、设码长为8.已知X是整数目[X]补=11111111.则x的真值为()。

A、1

B、-1

C、127

D、255


16、详细设计结束后,重点审查的内容不包括()。

A、数据流图

B、算法

C、数据结构

D、软件界面


17、以下软件工程行为中,()不能提高软件的可维护性

A、重视程序的结构设计,使程序具有较好的层次结构

B、尽可能在软件开发过程中保证各阶段文档的正确性

C、尽可能利用硬件的特点

D、在进行概要设计时,应加强模块间的联系


18、在数据流图中,()不属于待开发系统的内容。

A、外部主体

B、数据加工

C、数据存储

D、数据流


19、字典是Python语言中的一个复合数据类型,现定义字典dict1如下,则不正确的语句为()。

dict1={ name':'David ∵age':10.'class':'first" }

A、print(dict1 ['name'])

B、de1 dict1

C、de1 dict1[1]

D、dict1['age']=15


20、与RISC计算机相比,不属于CISC计算机特征的是()。

A、指令长度固定

B、寻址方式多

C、执行一条指令用的时钟周期多

D、指令类型多


21、访问控制的策略主要分为三类,正确的是()。

A、基于时间的访问控制、自主访问控制和强制访问控制

B、自主访问控制、强制访问控制和基于角色的访问控制

C、基于角色的访问控制、基于时间的访问控制和自主访问控制

D、强制访问控制、基于角色的访问控制和基于时间的访问控制


22、开发了一个没有人真正需要的软件系统"属于()风险。

A、商业

B、管理

C、技术

D、项目


23、在C/C++程序中,函数fun无返回值、无参数,对该函效的正确声明是()。

A、fun(void);

B、void fun(...).

C、void fun(void, ... )

D、void fun(void);


24、关系型数据库的参考完整性约束可以通过()来实现

A、主码

B、候选码

C、超码

D、外码


25、设某线性表的元素存储在有序顺序表A[1..20]中,表中元素互异,即A[1]、A[2]、...、A[20]互不相同,用折半查找(即二分查找,向下取整)在AI中查找key,若key等于A[13],则查找过程中参与比较的元素依次为A[10]、()。

A、A[15]、A[12]、A[13]

B、A[16]、A[15]、A[13]

C、A[15]、A[14]、A[13]

D、A[16]、A[14]、A[13]


26、()不属于信息安全的基本要素。

A、可重用性

B、保密性

C、完整性

D、可控性


27、()适合于面向对象的开发方法,是一种以用户需求为动力,以对象作为驱动的模型。

A、统一过程模型

B、瀑布模型

C、喷泉模型

D、螺旋模型


28、()操作可以对SQL访问控制进行授权。

A、DELETE

B、GRANT

C、REVOKE

D、DROP


29、要在O(nlgn)时间内,对数据进行稳走排序,则应选择()排序算法。

A、快速

B、归并

C、堆

D、直接插入


30、对数据库查询结果进行分组,可以使用()子句实现。

A、GROUP BY

B、HAVING

C、WHERE

D、ORDER BY


……

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习