2024年10月23日来源:信管网 作者:cnitpm
软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4
往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html
软件设计师每日一练试题(2024/10/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
点击查看:更多软件设计师习题与指导
软件设计师每日一练试题内容(2024/10/22)
试题1
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( ) 攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP 欺骗
查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题2
In the fields of physical security and information security, access contro lis the selective restriction of access to a place orothe rresource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization(授权).
An access control mechanism(1) between a user (or a process executing on behalf of a user) and system resources, such as applications,operating systems,firewalls,routers,files,and databases.The system must first a uthenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(2 )to access the system at all. Then the access control function determines if the specific requested access by this user is permitteD. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(3 )access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of(4 )may cooperatively share the access control function. All operating systems have at least arudimentary(基本的),and in many cases aquite robust,access control component.Add-on security packages can add to the(5 )access control capabilities of the OS. Particular applications orutilities, such as a database management system, also incorporate access control functions. External devices,such as firewalls, can also provide access control services.
(1)A.cooperates
B.coordinates
C.connects
D.mediates
(2)A.denied
B.permitted
C.prohibited
D.rejected
(3)A.open
B.monitor
C.grant
D.seek
(4)A.components
B.users
C.mechanisms
D.algorithms
(5)A.remote
B.native
C.controlled
D.Automated
查看答案
试题参考答案:D、B、C、A、B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题3
在程序的执行过程中,Cache与主存的地址映像由()。
A.专门的硬件自动完成
B.程序员进行调度
C.操作系统进行管理
D.程序员和操作系统共同协调完成
查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题4
A类网络是很大的网络,每个A类网络中可以有(1)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为(2)个子网。
(1)A.210
B.212
C.220
D.224
(2)A.128
B.256
C.1024
D.2048
查看答案
试题参考答案:D、C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题5
李某大学毕业后在 M 公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2 周后,李某开发出一种新软件。该软件著作权应归 ( ) 所有。
A、李某
B、M 公司
C、李某和 M 公司
D、软件开发部
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题6
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:
①IBM 模型 ②Putnam 模型 ③基本 COCOMO 模型
④ 中级 COCOMO 模型 ⑤ 高级 COCOMO 模型 其中 ( ) 均是静态单变量模型。
A、①②
B、②④⑤
C、①③
D、③④⑤
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题7
采用McCabe度量法计算图1-3的环路复杂性为()。
A.2
B.3
C.4
D.5
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题8
采用简单选择排序算法对序列(34,12,49,28,31,52,51,49)进行非降序排序,两趟后的序列为()。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题9
在支持多线程的操作系统中,假设进程P创建了若干个线程,那么( )是不能被这些线程共享的。
A.该进程中打开的文件
B.该进程的代码段
C.该进程中某线程的栈指针
D.该进程的全局变量
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
试题10
如下所示的UML图中,(I)是(1 ) , (Ⅱ)是(2 ),(Ⅲ)是(3 )。
(1)A.参与者
B.用例
C.泛化关系
D.包含关系
(2)A.参与者
B.用例
C.泛化关系
D.包含关系
(3)A.参与者
B.用例
C.泛化关系
D.包含关系
查看答案
试题参考答案:A、C、B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/10/22
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐