【软考备战·四月模考】希赛网四月模考软件设计师上午题(2)

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 实用新型专利权和外观设计专利权的保护期限为10年;发明专利权 的保护期限为 20年。注册商标 的保护期限为 10年,可以无限地延长。

第十题

564efdee4cfecc09de68747260eff412_2bc30a651fb04b08bcf774292a443592.png


解析:

能力成熟度模型(CMM)

可重复级(第二级):建立了基本的项目管理过程和实践来跟踪项目费用、进度和功能特性,有必要的过程准则来重复以前在同类项目中的成功。

已管理级(第四级):制定了软件过程和产品质量的详细度量标准。软件过程的产品质量都被开发组织的成员所理解和控制。


第十一题

3309c5ffa2da24e882d8e26a3f86faae_a5823aaab31f4adea1d0b0f7860db55a.png


解析:

原型化方法 适用于 原始需求不明确 的软件,因为通过用户的不断使用和体验并提出的评价,使得不断修改的原型逐步达到用户要求。通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。


第十二题

70e7505a1af377f6108e35548f5c0345_1f4d8f680a98412799d17b6e6b7e61b0.png

613f499fc797d05fda515d731b986d12_9f43ca0c49ea4757a9dcdaf6931663a7.png


解析:


(第二问也可以直接用 闭合区域数+1 来计算环路复杂度)。


第十三题

fc55054317ac7c7ecf836cf9b0b2c745_fd35efd391064db0b7ba23c716e83618.png


解析:

商业风险 威胁到 要开发软件的生存能力,且常常会危害到项目或产品。其包括 市场风险、策略风险、销售风险、管理风险、预算风险。

技术风险 威胁到 要开发软件的质量及交付时间。技术风险是指 设计、实现、接口、验证和维护等方面的潜在问题。

A、B、C均属于技术风险。D属于商业风险。

cf2c0b143fe349675e7fc395feb4489f_29b1a107133444079b2b93f65e255920.png


第十四题

6a0cc3b21ef97cd417d059ac9193e494_14819694c26c4891a15d98e07e107733.png

f5470f5fa6ae99a0f5304162bc70d33c_cde443659517436cbc8824171c2f92c0.png


解析:

针对问题4

A属于 备忘录(Memento)模式。

B属于 访问者(Visitor)模式。

D属于 状态(State)模式。

所以选择C。


第十五题

a8a0b036314f71201dd8ead1ab264807_3f7d7b1d47c141ee8a1d08a90b209a38.png


解析:

WITH GRANT OPTION:允许向别人赋予同样权限。

b0abae1ffecfd57bd43c92257dcc10d8_26c51c54da9b4138b25bf1dcc67b7cc2.png


第十六题

410571dbb3e4e231728639984826dd7c_fda0c980ea614b0f8cfe2c1871ae4c7b.png


解析:

OSI模型中的数据链路层的传送单位是帧,其对应TCP/IP中的网络接口层,所以选择D。

811792e24b9244db215202e739b2f351_2fb1f264ed024f1eb44ecd365c66a771.png

第十七题

9e3fb9115741bea6a5f7fdc7aa7557d5_fc61ca5096a64e4fa266595d693888ed.png


解析:

5df1dce6640bc1cf56c70fac7ab8c162_b8c75b8cc2c8438b83a724fcccfccb10.png


第十八题

f06aae806b167c418e2a156cb5ca94bc_9b6c6a8efc824dbdb40807f9edf39626.png


解析:

IP地址由服务器分配,不具备唯一性。

MAC地址具有唯一性,每一个硬件设备都有唯一的MAC地址。


第十九题

ac09c5085dd13fb3a075272cdaef731c_6f1ba04e0d294735ad3b74e54b2285d5.png


解析:

b8197b0f8bbc09290de64cb42be5a07e_37f365fdbb0142cd9adebd917e251e6c.png


第二十题

461e53ecb34a1e6dd70ed27eaea58b20_c58521139bc54475805282f4c46a0da2.png


解析:

9e9b0f73830261cd6ecbd9067021e9cd_7be9358a97004c82bd5f08918edf0ddf.png


第二十一题

cb7aa95ade002af8be4e3b088035b2af_eaab9c0987804b11abe04dff9650329e.png


解析:

分清楚行和列,1…M是行,1…N是列。

3e1f778f3fec644c19e3367ffa1866dc_f67577ec178149679163478048c23893.png


第二十二题

31c621d35efaacfcaa41590978a5677c_e17399932dc14319a56077c1258a567e.png

34d8be7210b146636a1757880409e6cc_081b9ee97c5247b38eba25fbaafe3229.png

94531fd7b2bbdbc065ad12df0d25719e_439c793c629c44a9a77c735e01a6a5bc.png


解析:

virtualization n.虚拟化

pool v.集中

utilization n.利用

optimize v.优化,充分利用(形式,机会,资源);使(数据、软件等)优化

automatically adv.自动地

align v.公开支持;调整,使一致;(使)参加,加入

allocate v.分配,分派,划拨

dynamically adv.动态地;充满活力地;不断变化地

infrastructure n.基础设施

flexible adj.灵活的

spectrum n.范围,幅度;光谱

appropriate adj.合适的

optimization n.最佳化,最优化

precedent n.先例

hardware n.(计算机)硬件

link n.链接;联系

capacity n.能力;容积,容纳能力;职位,职责

interface n.界面

c2f4229aa239096421f6578ba37f6a3b_05e4bd89a6c247728df323d2fbc6bc74.png


三、知识查缺

在 冯诺依曼结构计算机 中:

程序指令和数据都采用 二进制 表示。

程序指令和数据存在 同一个存储器中。

程序的功能都由 中央处理器(CPU) 执行指令来实现。

程序的执行工作由 指令自动控制。

当计算机系统采用 DMA 输入/输出控制方式时,不需要CPU执行程序指令来传送数据。

计算机可靠性 方面相关知识。

递归子程序分析属于 自上而下 的分析法。

对于编译型语言,处理过程为:预处理-编译-汇编-链接。

不确定的有限自动机的 某一个状态的后继状态不一定是唯一的。

PV操作 不熟悉。

从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。体现了嵌入式操作系统的 可定制性。

《计算机软件保护条例》 保护的是 软件程序以及文档,其中软件程序包括源程序和目标程序。

B_树。

人机交互的 “黄金原则”:用户操纵控制;减少用户的记忆负担;保持界面一致。

极限编程(XP)的十二个最佳实践:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、结对编程、集体代码所有制、持续集成、每周工作40小时、现场客户、编码标准。

标记耦合:指两个模块之间传递的是 数据结构。

ISO/IEC 9216软件质量模型 中 功能性 质量特性包括:适应性、准确性、互用性、依从性、安全性。

软件维护 方面相关知识。

判定表 对于有大量判断的加工能够很清楚地进行分解。

在面向对象方法中,一个对象通常由 对象标识、属性和方法 组成。

父类定义抽象,子类实现具体,这一机制被称为 继承。

子类重写父类方法叫做 覆盖。

依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程。

在UML中,类图 中包含类、接口、协作和它们之间的依赖、泛化和关联等关系,常用于对系统的词汇进行建模。

序列图 用于展现系统中 一个用例和多个对象的行为。

关系数据库的规范化 方面的知识。

TCP 与 UDP 都是基于IP的传输层协议。TCP是可靠的,面向连接的;UDP是不可靠的,面向无连接的。

RSA 是 非对称加密 算法,可完成数字签名(数字签名是非对称加密体系的一种应用,所以只有非对称加密算法才能完成数字签名);SHA256 属于 信息摘要 算法;IDEA 与 RC4 属于 对称加密 算法。

防火墙大部分 可以支持网络地址转换,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。

署名权、修改权 和 保护作品完整权 的保护 不受时间限制。

发表权、使用权 和 获得报酬权 的保护时限为 作者终身及其死亡后的50年(第50年的12月31日)。

商业秘密权 的保护期限是 不确定的。

实用新型专利权和外观设计专利权的保护期限为10年;发明专利权 的保护期限为 20年。

注册商标 的保护期限为 10年,可以无限地延长。

目录
相关文章
|
4月前
|
负载均衡 网络协议 网络安全
2023年软考网工上半年下午真题
2023年软考网工上半年下午真题
39 0
|
10月前
|
算法 Python
【软考备战·四月模考】希赛网四月模考软件设计师上午题(1)
相联存储器 的工作原理就是根据中央处理单元给出的一个相联关键字,然后据此完成后续的读取工作,所以 相联存储器均是按关键字进行检索的。
53 0
|
10月前
|
设计模式 算法 网络协议
【软考备战·五月模考】希赛网五月模考软件设计师上午题
瀑布模型 中各个活动按 线性顺序 连接,它规定了 由前至后、相互衔接的固定次序,如同瀑布流水逐级下落,所以其 前一个阶段工作的结果是后一个阶段工作的输入。
52 0
|
10月前
|
设计模式 Linux 测试技术
【软考备战·希赛网每日一练】2023年5月4日
多模光纤 的特点:成本低、宽芯线、聚光好、耗散大、低效,用于 低速度、短距离 的通信。 单模光纤 的特点:成本高、窄芯线、需要激光源、耗散小、高效、用于 高速度、长距离 的通信。
40 0
|
10月前
|
编译器 测试技术 uml
【软考备战·希赛网每日一练】2023年4月20日
复习 主存编址的计算。求 可寻址范围 就是求 存储单元的个数,注意看清题目,按字编址还是按字节编址,注意单位换算。 部署图 一般描述的是代码或系统在实施中的物理节点分布,组件之间的依赖关系类似于包依赖。
41 0
|
10月前
|
机器学习/深度学习 算法 测试技术
【软考备战·希赛网每日一练】2023年4月19日
server-side n.服务器端 enterprise n.企业 client n.客户 desktop n.桌面;台式机 customer n.顾客 logic n.逻辑;规律 execute v.执行;实施 logical adj.合乎情理的;合乎逻辑的 component n.组成部分,成分
45 0
|
10月前
|
存储 负载均衡 网络协议
【软考备战·希赛网每日一练】2023年5月3日
复习 传值调用 和 传址调用。 计算机病毒一般都有:传染性、破坏性、潜伏性、隐蔽性、触发性 等特征。 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指 关键字不同的元素被映射到相同的存储位置。 软件商标权的权利人是指 软件注册商标所有人。
63 0
|
10月前
|
自然语言处理 安全 测试技术
【软考备战·希赛网每日一练】2023年5月2日
序列图(顺序图)用于展现系统中一个用例和多个对象的行为。 MIME 是一个互联网标准,扩展了电子邮件标准,与安全无关;S/MIME(安全多用途互联网邮件扩展协议)与安全电子邮件相关。
70 0
|
10月前
|
算法 网络协议 网络安全
【软考备战·希赛网每日一练】2023年5月5日
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为 外网、DMZ和内网(DMZ又称“隔离区”、“非军事化区”)。
59 0
|
10月前
|
uml
【软考备战·希赛网每日一练】2023年4月26日
数据耦合:一组模块借助参数表传递简单数据。 公共耦合:多个模块都访问同一个公共数据环境。 外部耦合:一组模块都访问同一全局简单变量,而且不是通过参数表传递该全局变量的信息。 内容耦合:一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。
42 0