2024年11月12日来源:信管网 作者:cnitpm
2024年下半年软件设计师综合知识真题答案解析
正在更新中……
1、若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为()。
A、\swtools\flash\和\flash\
B、flash\和\swtoolslflash\
C、\swtools\flash\和flash\
D、flash\和swtools\flash\
2、希望用最快的速度挑选出1000个无序元素中前10个最大的元素,则最好选择()排序算法。
A、冒泡
B、基数
C、堆
D、快速
3、以下关于单链表存储结构特征的叙述中,错误的是()。
A、可随机访问表中的任一元素结点
B、在表中任意位置插入和删除都不用移动其他元素结点
C、表中结点所占用存储空间的地址不必是连续的
D、所需空间与结点个数成正比
4、甲公司发布了一款名为“智基助手”的智能手机应用,其竟争对手乙公司紧随其后开发并发布了一故名为“智能帮手”的应用,其界面设计和功能与“智慧助手"基本一致。以下叙述中,正确的是()。
A、乙公司侵犯了甲公司的商标权
B、乙公司侵犯了甲公司的著作权
C、乙公司没有侵犯甲公司的任何知识产权
D、乙公司侵犯了甲公司的专利权
5、两个函数依赖集F和G等价是指()。
A、F=G
B、F+=G+
C、F→G
D、G→F
6、()应用层协议是基于TCP的。
A、IP
B、DNS
C、ICMP
D、SMTP
7、网络通信中四种基本的攻击形式中,属于被动攻击的是()
A、篡改
B、截获
C、中断
D、伪造
8、为实现海明码纠错,对于16位信息位,最少应附加的校验码为()位。
A、5
B、4
C、6
D、3
9、可以使用()命令测试网络的连通性。
A、telnet
B、netstat
C、ping
D、nslookup
10、下列协议属于TCP/IP模型中的应用层协议的是()。
A、DNS
B、HDLC
C、ICMP
D、IP
11、访问Web服务器默认使用的端口号是()。
A、53
B、110
C、80
D、23
12、某个病毒表现为通过电子邮件向通讯篷的联系人发送邮件,并通过邮件自带的Word文档附件感染主机。该病毒属于()。
A、木马病毒
B、CIH病毒
C、嫣虫病毒
D、宏病毒
13、在TCP/IP体系结构中,()协议实现IP地址到MAC地址的转化。
A、ARP
B、ICMP
C、TCP
D、RARP
14、数据库的恢复操作,主要依靠()属性。
A、约束
B、冗余
C、加密
D、存取控制
15、设码长为8.已知X是整数目[X]补=11111111.则x的真值为()。
A、1
B、-1
C、127
D、255
16、详细设计结束后,重点审查的内容不包括()。
A、数据流图
B、算法
C、数据结构
D、软件界面
17、以下软件工程行为中,()不能提高软件的可维护性
A、重视程序的结构设计,使程序具有较好的层次结构
B、尽可能在软件开发过程中保证各阶段文档的正确性
C、尽可能利用硬件的特点
D、在进行概要设计时,应加强模块间的联系
18、在数据流图中,()不属于待开发系统的内容。
A、外部主体
B、数据加工
C、数据存储
D、数据流
19、字典是Python语言中的一个复合数据类型,现定义字典dict1如下,则不正确的语句为()。
dict1={ name':'David ∵age':10.'class':'first" }
A、print(dict1 ['name'])
B、de1 dict1
C、de1 dict1[1]
D、dict1['age']=15
20、与RISC计算机相比,不属于CISC计算机特征的是()。
A、指令长度固定
B、寻址方式多
C、执行一条指令用的时钟周期多
D、指令类型多
21、访问控制的策略主要分为三类,正确的是()。
A、基于时间的访问控制、自主访问控制和强制访问控制
B、自主访问控制、强制访问控制和基于角色的访问控制
C、基于角色的访问控制、基于时间的访问控制和自主访问控制
D、强制访问控制、基于角色的访问控制和基于时间的访问控制
22、开发了一个没有人真正需要的软件系统"属于()风险。
A、商业
B、管理
C、技术
D、项目
23、在C/C++程序中,函数fun无返回值、无参数,对该函效的正确声明是()。
A、fun(void);
B、void fun(...).
C、void fun(void, ... )
D、void fun(void);
24、关系型数据库的参考完整性约束可以通过()来实现
A、主码
B、候选码
C、超码
D、外码
25、设某线性表的元素存储在有序顺序表A[1..20]中,表中元素互异,即A[1]、A[2]、...、A[20]互不相同,用折半查找(即二分查找,向下取整)在AI中查找key,若key等于A[13],则查找过程中参与比较的元素依次为A[10]、()。
A、A[15]、A[12]、A[13]
B、A[16]、A[15]、A[13]
C、A[15]、A[14]、A[13]
D、A[16]、A[14]、A[13]
26、()不属于信息安全的基本要素。
A、可重用性
B、保密性
C、完整性
D、可控性
27、()适合于面向对象的开发方法,是一种以用户需求为动力,以对象作为驱动的模型。
A、统一过程模型
B、瀑布模型
C、喷泉模型
D、螺旋模型
28、()操作可以对SQL访问控制进行授权。
A、DELETE
B、GRANT
C、REVOKE
D、DROP
29、要在O(nlgn)时间内,对数据进行稳走排序,则应选择()排序算法。
A、快速
B、归并
C、堆
D、直接插入
30、对数据库查询结果进行分组,可以使用()子句实现。
A、GROUP BY
B、HAVING
C、WHERE
D、ORDER BY
……
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐