信管网每日一练
软件设计师 - 每日一练 导航

软件设计师每日一练试题(2024/11/22)

2024年11月23日来源:信管网 作者:cnitpm

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2024/11/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2024/11/22)

  • 试题1

    假设做盘磁头从一个磁道移至相邻磁道需要加2ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转延迟时间及传输时间分别为10ms和1ms,则读取一个100块的文件要()ms
    A.1100
    B.1200
    C.2100
    D.2200

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题2

    若对线性表的最常用操作是访问任意指定序号的元素,并在表尾加入和删除元素,则适宜采用(57)存储。
    A.顺序表
    B.单链表
    C.双向链表
    D.哈希表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题3

    简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n个节点。若无向图G 有n个节点,其邻接矩阵为A[1..n,1..n], 且压缩存储在B[1..k] 中,则k 的值至少为(1) 。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3) 的信息存储在B[(2)] 中。
    (1)A、n(n+1)/2
    B、n2/2
    C、(n-1)(n+1)/2
    D、n(n-1)/2
    (2)A、18
    B、19
    C、20
    D、21

    查看答案

    试题参考答案:D、C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题4

    耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于(34)。
    A.调用模块的方式
    B.各个模块之间接口的复杂程度
    C.通过接口的信息类型
    D.模块提供的功能数

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题5

    若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为( )小时。
    A、2×104
    B、5×104
    C、2×105
    D、5×105

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题6

    在一台安装好 TCP/IP 协议的计算机上, 当网络连接不可用时, 为了测试编写好的网络程序, 通常使用的目的主机 IP 地址为( ) 。
    A. 0.0.0.0
    B. 127.0.0.0
    C. 10.0.0.1
    D. 210.225.21.255/24

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题7

    安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( 1 ),属于应用安全的是( 2 )。
    (1)A.机房安全
    B.入侵检测
    C.漏洞补丁管理
    D.数据库安全
    (2)A.机房安全
    B.人侵检测
    C.漏洞补丁管理
    D.数据库安全

    查看答案

    试题参考答案:C、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题8

    常用的虚拟存储器由()两级存储器组成。
    A.主存-辅存
    B.主存-
    C.Cache-主存
    D.Cache-硬盘

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题9

    多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过()进行。
    A.字处理软件
    B.视频卡
    C.声卡
    D.图形/图像软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

  • 试题10

    下列攻击行为中,属于典型被动攻击的是()。
    A.拒绝服务攻击
    B.会话拦截
    C.系统干涉
    D.修改数据命令

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/11/22

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习