题目:X.509数字证书标准推荐使用的密码算法是( ),而国密SM2数字证书采用的公钥密码算法是( )。
选项:[{"A":"RSA","B":"DES","C":"AES","D":"ECC"},{"A":"RSA","B":"DES","C":"AES","D":"ECC"}]答案:[['A'],['D']]
解析:第1题:X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC。该题是常识题,建议使用技巧记忆。第2题:X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC。该题是常识题,建议使用技巧记忆。
题目:某单位网站首页被恶意篡改,应部署( )设备阻止恶意攻击。
选项:[{"A":"数据库审计","B":"包过滤防火墙","C":"Web应用防火墙","D":"入侵检测"}]答案:[['C']]
解析:网站属于web应用,可以使用web应用防火墙阻止外部的攻击。
题目:某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为,此时最适宜采用( )来描述该加工规格说明。
选项:[{"A":"自然语言","B":"流程图","C":"判定表","D":"某程序设计语言"}]答案:[['C']]
解析:判定表对于有大量判断的加工能很清楚地进行分解。根据题目意思,此时选择判定表。自然语言和其他程序设计语言是在实现过程中应用。流程图是在描述流程时使用 ,在描述加工时不适用。
题目:以下关于快速原型模型优点的叙述中,不正确的是( )。
选项:[{"A":"有助于满足用户的真实需求","B":"适用于大型软件系统的开发","C":"开发人员快速开发出原型系统,因此可以加速软件开发过程,节约开发成本","D":"原型系统已经通过与用户的交互得到验证,因此对应的规格说明文档能正确描述用户需求"}]
答案:[['C']]
解析:原型开发适用于需求不明确的系统,整个过程在不断的探索需求。所以开发成本不会低。
题目:若模块A和模块B通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是( )耦合。
选项:[{"A":"数据","B":"标记","C":"控制","D":"公共"}]
答案:[['D']]
解析:多个模块共享同一个公共的数据环境,同享多个变量,则是公共耦合。
题目:软件交付给用户之后进入维护阶段,根据维护具体内容的不同将维护分为不同的类型,其中“采用专用的程序模块对文件或数据中的记录进行增加、修改和删除等操作”的维护属于( )。
选项:[{"A":"程序维护","B":"数据维护","C":"代码维护","D":"设备维护"}]
答案:[['B']]
解析:题目明确说明对于数据进行增删查改,所以是数据维护。
题目:UML构件图(component diagram)展现了一组构件之间的组织和依赖,专注于系统的静态( )视图,图中通常包括构件、接口以及各种关系。
选项:[{"A":"关联","B":"实现","C":"结构","D":"行为"}]
答案:[['B']]
解析:构件图用于表示系统部署、实现时,各个构建之间的关系。所以,是系统的静态实现图。选择B。
题目:在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录;然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用( )模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于( )模式,该模式适用于( )。
选项:[{"A":"责任链(Chain of Responsibility)","B":"策略(Strategy)","C":"过滤器(Filter)","D":"备忘录(Memento)"},{"A":"行为型类","B":"行为型对象","C":"结构型类","D":"结构型对象"},{"A":"不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来","B":"可处理一个请求的对象集合应被动态指定","C":"必须保存一个对象在某一个时刻的状态,需要时它才能恢复到先前的状态","D":"一个类定义了多种行为,并且以多个条件语句的形式出现"}]
答案:[['A'],['B'],['B']]
解析:第1题:根据题干“使多个前后连接的对象都有机会处理请求”可知,责任链模式适合实现该功能。第2题:责任链模式属于行为型对象模式。第3题:该模式适用于“可处理一个请求的对象集合应被动态指定”。
题目:设栈初始时为空,对于入栈序列1,2,3,...,n,这些元素经过栈之后得到出栈序列p1,p2,p3,... ,pn,若p3=4,则p1,p2不可能的取值为( )。
选项:[{"A":"6,5","B":"2,3","C":"3,1","D":"3,5"}]
答案:[['C']]
解析:采用穷举法。C选项中,当p1是3的时候,栈中从上到下是2,1。要想1出来,必须2先出来,所以p2不可能是1,所以C错。
题目:设m和n是某二叉树上的两个结点,中序遍历时,n排在m之前的条件是( )。
选项:[{"A":"m是n的祖先结点","B":"m是n的子孙结点","C":"m在n的左边","D":"m在n的右边"}]
答案:[['D']]
解析:中序的标准就是左根右。只要n在m的左边,那么遍历出来的结果中n就在m的前面。
题目:以下关于m阶B-树的说法中,错误的是( )。
选项:[{"A":"根结点最多有m棵子树","B":"所有叶子结点都在同一层次上","C":"结点中的关键字有序排列","D":"叶子结点通过指针链接为有序表"}]
答案:[['D']]
解析:叶子结点本身依关键字的大小自小而大顺序链接,所以D是错误的。
题目:下列排序算法中,占用辅助存储空间最多的是( )。
选项:[{"A":"归并排序","B":"快速排序","C":"堆排序","D":"冒泡排序"}]
答案:[['A']]
解析:归并排序需要n个空间,快速排序需要lgn个空间,堆排序需要1个空间,冒泡排序需要1个空间。所以选A。
题目:折半查找在有序数组A中查找特定的记录K:通过比较K和数组中的中间元素A[mid]进行,如果相等,则算法结束;如果K小于A[mid],则对数组的前半部分进行折半查找;否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了( )算法设计策略。对有序数组(3,14,27,39,42,55,70,85,93,98),成功查找和失败查找所需要的平均比较次数分别是( )(假设查找每个元素的概率是相同的)
选项:[{"A":"分治","B":"动态规划","C":"贪心","D":"回溯"},{"A":"29/10和29/11","B":"30/10和30/11","C":"29/10和39/11","D":"30/10和40/11"}]
答案:[['A'],['C']]
解析:第1题:折半查找是典型的分而治之法—分治法。第2题:把成功查找出所有元素的比较次数加起来是29,然后除10,就是29/10。找出11个中间数,进行失败查询。先把总的比较次数加起来是39,然后除11,就是39/11。
题目:采用Dijkstra算法求解下图A点到E点的最短路径,采用的算法设计策略是( )。该最短路径的长度是( )。
选项:[{"A":"分治法","B":"动态规划","C":"贪心算法","D":"回溯法"},{"A":"5","B":"6","C":"7","D":"9"}]
答案:[['C'],['A']]
解析:第1题:Dijkstra算法算是贪心思想实现的,首先把起点到所有点的距离存下来找个最短的,然后松弛一次再找出最短的。第2题:找到最小值5,然后对比题干,发现ADFE的长度就是5。那么就选择A
题目:VLAN tag在OSI参考模型的( )实现。
选项:[{"A":"网络层","B":"传输层","C":"数据链路层","D":"物理层"}]
答案:[['C']]
解析:VLAN tag技术主要用于交换机,交换机属于OSI中的数据链路层。
题目:Telnet协议是一种( )的远程登录协议。
选项:[{"A":"安全","B":"B/S模式","C":"基于TCP","D":"分布式"}]
答案:[['C']]
解析:Telnet属于远程登录协议,对于通信质量要求较高,采用了TCP协议确保高质量的通讯。