2024年12月18日来源:信管网 作者:cnitpm
软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4
往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html
软件设计师每日一练试题(2024/12/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
点击查看:更多软件设计师习题与指导
软件设计师每日一练试题内容(2024/12/17)
试题1
OMT定义了三种模型来描述系统。(1)可以用状态图来表示;(2)可以用数据流图来表示。(3)为上述两种模型提供了基本的框架。
(1)A、对象模型
B、功能模型
C、动态模型
D、类模型
(2)A、对象模型
B、功能模型
C、动态模型
D、类模型
(3)A、对象模型
B、功能模型
C、动态模型
D、类模型
查看答案
试题参考答案:C、B、A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题2
在领域类模型中不包含()。
A.属性
B.操作
C.关联
D.领域对象
查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题3
若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如表2-1所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(1);假设P1已经还清所有投资款,企业资金使用情况如表2-2所示,那么企业的可用资金数为(2)。若在表2-2所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(3)。
(1) A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的
B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的
C.2、4、6、7,可用资金数为2,故资金周转状态是安全的
D.3、3、6、7,可用资金数为2,故资金周转状态是安全的
(2) A.4
B.5
C.6
D.7
(3) A.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是安全的
B.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是安全的
C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的
D.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是不安全的
查看答案
试题参考答案:C、D、D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题4
设有n阶三对角矩阵A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组B表示,A的元素下标从0开始,B的元素下标从1开始。已知A[0,0]存储在B[1],A[n-1,n-1]存储在B[3n-2],那么非零元素A[i,j](0≤i<n,0≤j<n,|i-j|≤1)存储在B【(58)】查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题5
通常可以将计算机系统中执行一条指令的过程分为取指泛。分析和执行指令3步。若取指令时间为4△t,分析时间为2△t。执行时间为3△t。按顺序方式月头到尾执行完600条指令所需时间为(4)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需的时间为(5)△t。查看答案
试题参考答案:D、B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题6
给定关系模式R(A,B,C,D)、S(C,D,E),与等价的SQL语句如下:
SELECT (1) FROMR,S WHERE(2);
下列查询B=“信息”且E=“北京”的A、B、E的关系代数表达式中,查询效率最高的是(3)。
(1)A.A,C,S.C
B.A,B,E
C.A,R.C,E
D.A,R.C,S.D
(2)A.B=软件工程 OR R.C=S.C AND R.D=S.D B.
B.软件工程'OR R.C=S.C AND R.D=S.D
C.B='软件工程'OR R.C=S.C OR R.D=S.D
D.B='软件工程'AND R.C=S.C AND R.D=S.D
(3)
A.A
B.B
C.C
D.D
查看答案
试题参考答案:C、D、B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题7
阅读下列流程图:
当用判定覆盖法进行测试时,至少需要设计 ( ) 个测试用例。
A、2
B、4
C、6
D、8
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题8
Python中采用()方法来获得一个对象的类型。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题9
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(1)。为保证传输效率,使用(2) 加密算法对传输的数据进行加密。
(1)A、对登录系统的用户身份进行认可
B、保护数据在传输中的机密性
C、保证数据在传输中不被非法修改
D、防止登录信息被泄漏出去
(2)A、RSA
B、ECC
C、MD4
D、3DES
查看答案
试题参考答案:A、D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
试题10
面向对象设计时包含的主要活动是( )。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2024/12/17
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐