信管网每日一练
软件设计师 - 每日一练 导航

软件设计师每日一练试题(2025/10/6)

2025年10月08日来源:信管网 作者:cnitpm

软件设计师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=4

往期软件设计师每日一练试题汇总:www.cnitpm.com/class/27/e4_1.html

软件设计师每日一练试题(2025/10/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

点击查看:更多软件设计师习题与指导

软件设计师每日一练试题内容(2025/10/6)

  • 试题1

    从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中( )利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,
    A、信息源 
    B、信息处理器 
    C、信息使用者 
    D、信息管理者 

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题2

    要判断字长为16位的整数a的低四位是否全为0,则()
    A.将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0
    B.将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F
    C.将a与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于O
    D.将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于F

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题3

    在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是  ( )  。
    A、客户特性
    B、过程定义
    C、开发环境
    D、构建技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题4

    霍夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为:i)以每个字符的出现频率作为关键字构建最小优先级队列;ii)取出关键字最小的两个结点生成子树,根节点的关键字为孩子节点关键字之和,并将根节点插入到最小优先级队列中,直至得到一棵最优编码树。

    霍夫曼编码方案是基于(1)策略的。用该方案对包含a到f6个字符的文件进行编码,文件包含100000个字符,每个字符的出现频率(用百分比表示)如表1-3所示,则与固定长度编码相比,该编码方案节省了(2)存储空间。

    1-3 某文件中每个字符出现的频率

    字符

    a

    b

    c

    d

    e

    f

    出现频率(%)

    18

    32

    4

    8

    12

    26



    (1)A.分治

    B.贪心

    C.动态规划

    D.回溯

    (2)A.21%

    B.27%

    C.18%

    D.36%

    查看答案

    试题参考答案:B、A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题5

    美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是( )。
    A、工作无序,项目进行过程中经常放弃当初的计划 
    B、建立了项目级的管理制度 
    C、建立了企业级的管理制度 
    D、软件过程中活动的生产率和质量是可度量的 

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题6

    设有关系模式R(E,N,M,L,Q),其函数依赖集为F={E→N,EM→Q,M→L}。则关系模式R达到了(1);该关系模式(2)。
    (1)A.1NF
    B.2NF
    C.3NF
    D.BCNF
    (2) A.无需进行分解,因为已经达到了3NF
    B.无需进行分解,因为已经达到了BCNF
    C.尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解
    D.需要进行分解,因为存在冗余、修改操作的不一致性、插入和删除异常

    查看答案

    试题参考答案:A、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题7

    某系统中有3个并发进程竞争资源R,每个进程都需要5个R,那么至少有()个R,才能保证系统不会发生死锁。
    A.12
    B.13
    C.14
    D.15

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题8

    ( ) 表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。
    A、边界对象
    B、可视化对象
    C、抽象对象
    D、实体对象

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题9

    以下关于数据流图中基本加工的叙述,不正确的是()
    A.对每一个基本加工,必须有一个加工规格说明
    B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
    C.加工规格说明必须描述实现加工的具体流程
    D.决策表可以用来表示加工规格说明

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

  • 试题10

    为了攻击远程主机,通常利用()技术检测远程主机状态。
    A.病毒查杀
    B.端口扫描
    C.QQ聊天
    D.身份认证
     

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=4&day=2025/10/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习