【软考备战·四月模考】希赛网四月模考软件设计师上午题(2)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: 实用新型专利权和外观设计专利权的保护期限为10年;发明专利权 的保护期限为 20年。注册商标 的保护期限为 10年,可以无限地延长。

第十题

564efdee4cfecc09de68747260eff412_2bc30a651fb04b08bcf774292a443592.png


解析:

能力成熟度模型(CMM)

可重复级(第二级):建立了基本的项目管理过程和实践来跟踪项目费用、进度和功能特性,有必要的过程准则来重复以前在同类项目中的成功。

已管理级(第四级):制定了软件过程和产品质量的详细度量标准。软件过程的产品质量都被开发组织的成员所理解和控制。


第十一题

3309c5ffa2da24e882d8e26a3f86faae_a5823aaab31f4adea1d0b0f7860db55a.png


解析:

原型化方法 适用于 原始需求不明确 的软件,因为通过用户的不断使用和体验并提出的评价,使得不断修改的原型逐步达到用户要求。通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。


第十二题

70e7505a1af377f6108e35548f5c0345_1f4d8f680a98412799d17b6e6b7e61b0.png

613f499fc797d05fda515d731b986d12_9f43ca0c49ea4757a9dcdaf6931663a7.png


解析:


(第二问也可以直接用 闭合区域数+1 来计算环路复杂度)。


第十三题

fc55054317ac7c7ecf836cf9b0b2c745_fd35efd391064db0b7ba23c716e83618.png


解析:

商业风险 威胁到 要开发软件的生存能力,且常常会危害到项目或产品。其包括 市场风险、策略风险、销售风险、管理风险、预算风险。

技术风险 威胁到 要开发软件的质量及交付时间。技术风险是指 设计、实现、接口、验证和维护等方面的潜在问题。

A、B、C均属于技术风险。D属于商业风险。

cf2c0b143fe349675e7fc395feb4489f_29b1a107133444079b2b93f65e255920.png


第十四题

6a0cc3b21ef97cd417d059ac9193e494_14819694c26c4891a15d98e07e107733.png

f5470f5fa6ae99a0f5304162bc70d33c_cde443659517436cbc8824171c2f92c0.png


解析:

针对问题4

A属于 备忘录(Memento)模式。

B属于 访问者(Visitor)模式。

D属于 状态(State)模式。

所以选择C。


第十五题

a8a0b036314f71201dd8ead1ab264807_3f7d7b1d47c141ee8a1d08a90b209a38.png


解析:

WITH GRANT OPTION:允许向别人赋予同样权限。

b0abae1ffecfd57bd43c92257dcc10d8_26c51c54da9b4138b25bf1dcc67b7cc2.png


第十六题

410571dbb3e4e231728639984826dd7c_fda0c980ea614b0f8cfe2c1871ae4c7b.png


解析:

OSI模型中的数据链路层的传送单位是帧,其对应TCP/IP中的网络接口层,所以选择D。

811792e24b9244db215202e739b2f351_2fb1f264ed024f1eb44ecd365c66a771.png

第十七题

9e3fb9115741bea6a5f7fdc7aa7557d5_fc61ca5096a64e4fa266595d693888ed.png


解析:

5df1dce6640bc1cf56c70fac7ab8c162_b8c75b8cc2c8438b83a724fcccfccb10.png


第十八题

f06aae806b167c418e2a156cb5ca94bc_9b6c6a8efc824dbdb40807f9edf39626.png


解析:

IP地址由服务器分配,不具备唯一性。

MAC地址具有唯一性,每一个硬件设备都有唯一的MAC地址。


第十九题

ac09c5085dd13fb3a075272cdaef731c_6f1ba04e0d294735ad3b74e54b2285d5.png


解析:

b8197b0f8bbc09290de64cb42be5a07e_37f365fdbb0142cd9adebd917e251e6c.png


第二十题

461e53ecb34a1e6dd70ed27eaea58b20_c58521139bc54475805282f4c46a0da2.png


解析:

9e9b0f73830261cd6ecbd9067021e9cd_7be9358a97004c82bd5f08918edf0ddf.png


第二十一题

cb7aa95ade002af8be4e3b088035b2af_eaab9c0987804b11abe04dff9650329e.png


解析:

分清楚行和列,1…M是行,1…N是列。

3e1f778f3fec644c19e3367ffa1866dc_f67577ec178149679163478048c23893.png


第二十二题

31c621d35efaacfcaa41590978a5677c_e17399932dc14319a56077c1258a567e.png

34d8be7210b146636a1757880409e6cc_081b9ee97c5247b38eba25fbaafe3229.png

94531fd7b2bbdbc065ad12df0d25719e_439c793c629c44a9a77c735e01a6a5bc.png


解析:

virtualization n.虚拟化

pool v.集中

utilization n.利用

optimize v.优化,充分利用(形式,机会,资源);使(数据、软件等)优化

automatically adv.自动地

align v.公开支持;调整,使一致;(使)参加,加入

allocate v.分配,分派,划拨

dynamically adv.动态地;充满活力地;不断变化地

infrastructure n.基础设施

flexible adj.灵活的

spectrum n.范围,幅度;光谱

appropriate adj.合适的

optimization n.最佳化,最优化

precedent n.先例

hardware n.(计算机)硬件

link n.链接;联系

capacity n.能力;容积,容纳能力;职位,职责

interface n.界面

c2f4229aa239096421f6578ba37f6a3b_05e4bd89a6c247728df323d2fbc6bc74.png


三、知识查缺

在 冯诺依曼结构计算机 中:

程序指令和数据都采用 二进制 表示。

程序指令和数据存在 同一个存储器中。

程序的功能都由 中央处理器(CPU) 执行指令来实现。

程序的执行工作由 指令自动控制。

当计算机系统采用 DMA 输入/输出控制方式时,不需要CPU执行程序指令来传送数据。

计算机可靠性 方面相关知识。

递归子程序分析属于 自上而下 的分析法。

对于编译型语言,处理过程为:预处理-编译-汇编-链接。

不确定的有限自动机的 某一个状态的后继状态不一定是唯一的。

PV操作 不熟悉。

从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。体现了嵌入式操作系统的 可定制性。

《计算机软件保护条例》 保护的是 软件程序以及文档,其中软件程序包括源程序和目标程序。

B_树。

人机交互的 “黄金原则”:用户操纵控制;减少用户的记忆负担;保持界面一致。

极限编程(XP)的十二个最佳实践:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、结对编程、集体代码所有制、持续集成、每周工作40小时、现场客户、编码标准。

标记耦合:指两个模块之间传递的是 数据结构。

ISO/IEC 9216软件质量模型 中 功能性 质量特性包括:适应性、准确性、互用性、依从性、安全性。

软件维护 方面相关知识。

判定表 对于有大量判断的加工能够很清楚地进行分解。

在面向对象方法中,一个对象通常由 对象标识、属性和方法 组成。

父类定义抽象,子类实现具体,这一机制被称为 继承。

子类重写父类方法叫做 覆盖。

依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程。

在UML中,类图 中包含类、接口、协作和它们之间的依赖、泛化和关联等关系,常用于对系统的词汇进行建模。

序列图 用于展现系统中 一个用例和多个对象的行为。

关系数据库的规范化 方面的知识。

TCP 与 UDP 都是基于IP的传输层协议。TCP是可靠的,面向连接的;UDP是不可靠的,面向无连接的。

RSA 是 非对称加密 算法,可完成数字签名(数字签名是非对称加密体系的一种应用,所以只有非对称加密算法才能完成数字签名);SHA256 属于 信息摘要 算法;IDEA 与 RC4 属于 对称加密 算法。

防火墙大部分 可以支持网络地址转换,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。

署名权、修改权 和 保护作品完整权 的保护 不受时间限制。

发表权、使用权 和 获得报酬权 的保护时限为 作者终身及其死亡后的50年(第50年的12月31日)。

商业秘密权 的保护期限是 不确定的。

实用新型专利权和外观设计专利权的保护期限为10年;发明专利权 的保护期限为 20年。

注册商标 的保护期限为 10年,可以无限地延长。

目录
相关文章
|
6月前
|
负载均衡 网络协议 网络安全
2023年软考网工上半年下午真题
2023年软考网工上半年下午真题
54 0
|
算法 Python
【软考备战·四月模考】希赛网四月模考软件设计师上午题(1)
相联存储器 的工作原理就是根据中央处理单元给出的一个相联关键字,然后据此完成后续的读取工作,所以 相联存储器均是按关键字进行检索的。
61 0
|
设计模式 算法 网络协议
【软考备战·五月模考】希赛网五月模考软件设计师上午题
瀑布模型 中各个活动按 线性顺序 连接,它规定了 由前至后、相互衔接的固定次序,如同瀑布流水逐级下落,所以其 前一个阶段工作的结果是后一个阶段工作的输入。
62 0
|
算法 网络协议 网络安全
【软考备战·希赛网每日一练】2023年5月5日
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为 外网、DMZ和内网(DMZ又称“隔离区”、“非军事化区”)。
67 0
|
开发框架 .NET
【软考备战·希赛网每日一练】2023年5月10日
中断方式 中CPU需要在得到通知后,保存现场,然后再转入I/O中断服务程序的执行,完成与I/O系统的数据交换,然后再返回被打断的程序继续执行。其过程中需要执行若干条指令才能处理一次中断时间,这种方式无法满足高速的批量数据传送要求。
62 0
|
存储 设计模式
【软考备战·希赛网每日一练】2023年5月11日
通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是 顺序存储 的特点。 复习 风险管理 相关知识。
50 0
|
存储 自然语言处理 测试技术
【软考备战·希赛网每日一练】2023年4月27日
浮点数运算过程:对阶->尾数运算->规格化。对阶过程:小数向大数看齐,阶码小的较小数的尾数右移(阶码小的向阶码大的对齐)。
76 0
|
设计模式 Linux 测试技术
【软考备战·希赛网每日一练】2023年5月4日
多模光纤 的特点:成本低、宽芯线、聚光好、耗散大、低效,用于 低速度、短距离 的通信。 单模光纤 的特点:成本高、窄芯线、需要激光源、耗散小、高效、用于 高速度、长距离 的通信。
44 0
|
测试技术 数据库 数据安全/隐私保护
【软考备战·希赛网每日一练】2023年5月9日
(A1,A3)或(A1,A2)没有保持函数依赖A1A3->A2; 同时(A1,A3)或(A1,A2)没有保持函数依赖A2->A3。所以 不保持函数依赖。
36 0
|
存储 算法 调度
【软考备战·希赛网每日一练】2023年4月17日
SCAN调度算法 也叫 “电梯”算法,磁头固定从外向内然后从内向外沿柱面运动。如此往复,遇到所请求的柱面时立即为其服务。 CSCAN(单向扫描)调度算法,它的磁头是单向移动的,当磁头从内向外移动到最外面时,磁头放到最内,然后再从内向外扫描。
56 0