2024年11月04日来源:信管网 作者:cnitpm
软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4
往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html
软件设计师每日一练试题(2024/11/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/3
点击查看:更多软件设计师习题与指导
软件设计师每日一练试题内容(2024/11/3)
试题1
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,以下说法正确的是()。
A.丙企业的使用行为为侵权,须承担赔偿责任
B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘
C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘
D.丙企业的使用行为不侵权,不需要承担任何法律责任
查看答案
试题参考答案:C
试题2
Software entities are more complex for their size than perhaps any other humanconstruct, because no two parts are alike (at least above the statement level). If they are, wemake the two similar parts into one, a( 71 ), open or closeD. In this respect software systemsdiffer profoundly from computers, buildings, or automobiles, where repeated elements abound.
Digital computers . are themselves more complex than most things people build;they have very large numbers of states This makes conceiving, describing, and testing them harD. Software systems have orders of magnitude more( 72 )than computers do
Likewise, a scaling-up of a software entity is not m erely a repetition of the same elementsm larger size; it is necessarily an mcrease in the number of different elements. In most cases, the elements interact with each other in some( 73 )fashion: and the complexity of the wholencreases much more than linearly.
The complexity of software is a(an)( 74 )property, not an accidental one Hencedescriptions of a software entity that abstract away its complexity often abstract away its essence.Mathematics and the physical sciences made great strides for threecenturies by constructingsimplified models of complex phenomena, deriving properties fiom the models, and verifyingthose properties experimentally. This worked becausethe complexities( 75 ) in the modelswere not the .essential properties of the phenomena: It does not work when the complexities are the essence.
Many of the classical problems of developing software products derive from this essential complexi and its nonlinear uicreases with size. Not only .technical problems but management problems as well come from the coin plexity.
A. task
B.job
C.subroitune
D.Program
A.states
B.parts
C.conditions
D.Expressions
A.linear
B. nonlinear
C.Parallel
D.Addititive
A. surface
B. Outside
C.exterior
D.Essential
A. fixed
B. Included
C.ignored
D.stabilized
查看答案
试题参考答案:C、A、B、D、C
试题3
下面关于漏洞扫描系统的叙述,错误的是 ( ) 。
A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C、漏洞扫描系统可以用于发现网络入侵者
D、漏洞扫描系统的实现依赖于系统漏洞库的完善
查看答案
试题参考答案:C
试题4
从存储空间的利用率角度来看,以下关于数据结构中图的存储的叙述中,正确的是()。
A.有向图适合采用邻接矩阵存储,无向图适合采用邻接表存储
B.无向图适合采用邻接矩阵存储,有向图适合采用邻接表存储
C.完全图适合采用邻接矩阵存储
D.完全图适合采用邻接表存储
查看答案
试题参考答案:C
试题5
由值为29、12、15、6、23的五个叶子结点构造的哈夫曼树为 (1) ,其带权路径长度为 (2) 。
(
1)A. A
B. B
C. C
D. D
(2)A、85
B、188
C、192
D、222
查看答案
试题参考答案:A、C
试题6
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。查看答案
试题参考答案:D
试题7
霍夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为:i)以每个字符的出现频率作为关键字构建最小优先级队列;ii)取出关键字最小的两个结点生成子树,根节点的关键字为孩子节点关键字之和,并将根节点插入到最小优先级队列中,直至得到一棵最优编码树。
霍夫曼编码方案是基于(1)策略的。用该方案对包含a到f6个字符的文件进行编码,文件包含100000个字符,每个字符的出现频率(用百分比表示)如表1-3所示,则与固定长度编码相比,该编码方案节省了(2)存储空间。
| 表1-3 某文件中每个字符出现的频率
| ||||||
| 字符 | a | b | c | d | e | f |
| 出现频率(%) | 18 | 32 | 4 | 8 | 12 | 26 |
(1)A.分治
B.贪心
C.动态规划
D.回溯
(2)A.21%
B.27%
C.18%
D.36%
查看答案
试题参考答案:B、A
试题8
对于有序表(8,15,19,23,26,31,40,65,91),用二分法进行查找时,可能的关键字比较顺序为( )。查看答案
试题参考答案:C
试题9
在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转换为关系模式时,( ) ,得到的关系模式属于4NF。
A.将所有多值属性组成一个关系模式
B.使多值属性不在关系模式中出现
C. 将实体的码分别和每个多值属性独立构成一个关系模式
D. 将多值属性和其它属性一起构成该实体对应的关系模式
查看答案
试题参考答案:C
试题10
在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。
(1)A、直接寻址
B、立即寻址
C、寄存器寻址
D、间接寻址
(2)A、直接寻址
B、立即寻址
C、寄存器寻址
D、间接寻址
查看答案
试题参考答案:B、A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐