2024年4月23日发(作者:)

软件工程测试题含答案

1、msconfig命令可以用来配置()。

A、系统配置

B、服务配置

C、应用配置

D、协议配置

答案:A

2、下列 _____ 不是网络操作系统。

A、Windows NT Server

B、Unix

C、DOS

D、NetWare

答案:C

3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB

秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘

密(M))。B方收到密文的解密方案是 ()。

A、KB公开(KA秘密(M’))

B、KA公开(KA公开(M’))

C、KA公开(KB秘密(M’))

D、KB秘密(KA秘密(M’))

答案:C

4、3个结点可构成()棵不同形态的二叉树。

A、2

B、3

C、4

D、5

答案:D

5、系统死锁的可能的原因是

A、进程死循环

B、资源循环等待

C、程序内存访问越界

D、进程释放资源

答案:B

6、下列哪一种方法在支持向量机中有应用

A、极大似然估计

B、最小二乘法

C、拉格朗日乘子法

D、二分法

答案:C

7、下列哪个是有监督算法

A、决策树

B、K-means

C、DBSCAN

D、聚类算法

答案:A

8、下面关于面向对象方法中消息的叙述,不正确的是( )。

A、键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息

B、操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消

C、应用程序之间可以相互发送消息

D、发送与接收消息的通信机制与传统的子程序调用机制不同

答案:B

9、计算机中的执行过程是_________。①取指令 ②执行指令 ③修改指令

计数器 ④指令译码

A、①②③④

B、①④②③

C、④③②①

D、①③②④

答案:B

10、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计

算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网络安全规章制度

答案:A

11、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块

查找,则其平均查找长度为

A、6

B、11

C、5

D、6.5

答案:D

12、SQL 杀手蠕虫病毒发作的特征是()。

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

答案:A

13、下列关于SMOTE样本生成策略(上采样),描述正确的是

A、不需要样本标签

B、可以控制生成样本的数据

C、其中并不涉及随机方法

D、适用于下采样方法

答案:B

14、数据对算法哪一个对最终建模影响更大一些呢?

A、数据特征

B、机器学习算法

C、完全一样

D、有略微差别

答案:A

15、特征工程的目的是什么

A、找到最合适的算法

B、得到最好的输入数据

C、减低模型复杂度

D、加快计算速度

答案:B

16、关于机器学习中预处理步骤,下列哪一项是正确的

A、不必可缺的一部分

B、简单任务可以不做

C、各种任务处理方式都是一样

D、不同数据得到的预处理结果相同

答案:A

17、下列哪一个不是深度学习领域常用算法模型

A、逻辑回归

B、卷积网络

C、RNN

D、LSTM

答案:A

18、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ()

A、Windows

B、Linux

C、UNIX

D、AIX

答案:B

19、神经网络的基本思想是什么

A、将计算变得复杂

B、得到更多的参数

C、得到更合适的特征

D、将计算效率提高

答案:C

20、需要周期刷新的存储器是( )

A、SRAM

B、DRAM

C、ROM

D、双稳态存储器

答案:B

21、求 2n 个数中的最大值和最小值,最少的比较次数是

A、4n/3

B、2n-2

C、3n-2

D、3n/2

答案:C

22、已知 10*12的二维数组 A ,以行序为主序进行存储,每个元素占1

个存储单元,已知A[1][1]的存储地址为 420 ,则 A[5][5] 的存储地址为

A、470

B、471

C、472

D、473

答案:C

23、如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,

NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,

他有什么样的权限?

A、读取

B、写入

C、修改

D、完全控制

答案:A

24、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Windows

NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口。

A、3389

B、1433

C、135

D、80

答案:C

25、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点

不包括()。

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙本身不容易受到攻击

D、易于在防火墙上实现NAT

答案:D

26、确认测试的依据是()。

A、可行性分析报告

B、需求分析报告

C、概要设计报告

D、详细设计报告

答案:B

27、下列哪项不是深度学习框架

A、Caffe

B、Tensorflow

C、sklearn

D、keras

答案:C

28、过拟合现象主要会对模型结果产生什么样的影响

A、训练集上表现很差

B、验证集上效果很差

C、测试集上表现很差

D、上述3种数据集中效果相同

答案:C

29、下列模型中属于集成模型的是

A、Xgboost

B、seq2seq

C、DBSCAN

D、KNN

答案:A

30、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最

短的算法是( )。

A、先来先服务调度算法

B、高优先级优先调度算法

C、多级反馈队列调度算法

D、短作业优先调度算法

答案:D

31、下列哪一项是神经网络的组成部分

A、激活函数

B、核函数

C、词袋模型

D、信息增益

答案:A

32、杀毒软件报告发现病毒a,由该病毒名称可以推断出病毒

类型是()。

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

33、不属于进程关键要素的是________。

A、程序

B、数据和栈

C、进程控制块

D、原语

答案:D

34、操作系统中有一组不能被系统中断的特殊系统调用,称为

A、初始化程序

B、原语

C、API

D、子程序

答案:B

35、激活函数的目的是什么

A、加入额外的计算单元

B、非线性变换

C、加快计算速度

D、方便反向传播计算

答案:B

36、下面哪种VPN技术工作的网络协议层次最高?

A、IPSEVPN

B、SSL VPN

C、L2TP VPN

D、GRE VPN

答案:B

37、从二叉搜索树中查找一个元素时,其时间复杂度大致为

A、On

B、O1

C、Olog2n

D、On2

答案:C

38、enate操作的目的是

A、只能按列进行拼接

B、只能按列进行拼接

C、创建数组

D、按照指定维度连接两个数组

答案:D

39、实现虚存最主要的技术是()。

A、整体覆盖

B、整体对换

C、部分对换

D、多道程序设计

答案:C

40、在JDBC端抛出“SQL check failed!”的异常信息,原因分析正确的

是?

A、业务系统应用服务器地址检查失败

B、真实数据库和虚拟式数据库配置错误

C、违规SQL语句被隔离装置拒绝执行

D、webservice自动重连测试SQL语句告警

答案:C

41、哪些会对神经网络建模效果产生影响

A、输入数据

B、学习率大小

C、激活函数选择

D、网络层数

答案:ABCD

42、在渗透测试中,可造成文件上传漏洞的文件格式有()。

A、DOC

B、JSP

C、PHP

D、ASP

答案:BCD

43、状态检测防火墙与包过滤防火墙相比其优点是()。

A、配置简单

B、更安全

C、对应用层检测较细致

D、检测效率大大提高

答案:AD

44、样本不平衡数据有哪些解决方案

A、下采样

B、过采样

C、直接建模

D、用更复杂的算法

答案:AB

45、访问控制列表可实现下列哪些要求()。

A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B、不让任何机器使用Telnet登录

C、使某个用户能从外部远程登录

D、让某公司的每台机器都可经由SMTP发送邮件

答案:ABD

46、在信息内/外网中,严禁未在IMS/I6000进行备案的主机设备接入公司

网络,严禁未采取安全加固措施如补丁更新、弱口令、()等的主机接入公司

网络。

A、防病毒软件安装

B、病毒库更新

C、关闭不必要的服务

D、整改

答案:ABCD

47、敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通过

部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控和捕获,以

下关键字是属于敏感字的是()。

A、方案

B、计划

C、内部资料

D、规划

答案:ACD

48、关于机器学习中预处理步骤,下列哪项是错误的

A、不必可缺的一部分

B、简单任务可以不做

C、各种任务处理方式都是一样

D、不同数据得到的预处理结果相同

答案:BCD

49、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关

于工作组的叙述中正确的是()。

A、工作组中的每台计算机都在本地存储账户

B、本计算机的账户可以登录到其它计算机上

C、工作组中的计算机的数量最好不要超过10台

D、工作组中的操作系统必须一样

答案:AC

50、LSTM网络主要解决了RNN中遇到的哪些问题