2024年4月23日发(作者:)
软件工程测试题含答案
1、msconfig命令可以用来配置()。
A、系统配置
B、服务配置
C、应用配置
D、协议配置
答案:A
2、下列 _____ 不是网络操作系统。
A、Windows NT Server
B、Unix
C、DOS
D、NetWare
答案:C
3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB
秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘
密(M))。B方收到密文的解密方案是 ()。
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))
答案:C
4、3个结点可构成()棵不同形态的二叉树。
A、2
B、3
C、4
D、5
答案:D
5、系统死锁的可能的原因是
A、进程死循环
B、资源循环等待
C、程序内存访问越界
D、进程释放资源
答案:B
6、下列哪一种方法在支持向量机中有应用
A、极大似然估计
B、最小二乘法
C、拉格朗日乘子法
D、二分法
答案:C
7、下列哪个是有监督算法
A、决策树
B、K-means
C、DBSCAN
D、聚类算法
答案:A
8、下面关于面向对象方法中消息的叙述,不正确的是( )。
A、键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
B、操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消
息
C、应用程序之间可以相互发送消息
D、发送与接收消息的通信机制与传统的子程序调用机制不同
答案:B
9、计算机中的执行过程是_________。①取指令 ②执行指令 ③修改指令
计数器 ④指令译码
A、①②③④
B、①④②③
C、④③②①
D、①③②④
答案:B
10、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计
算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网络安全规章制度
答案:A
11、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块
查找,则其平均查找长度为
A、6
B、11
C、5
D、6.5
答案:D
12、SQL 杀手蠕虫病毒发作的特征是()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
答案:A
13、下列关于SMOTE样本生成策略(上采样),描述正确的是
A、不需要样本标签
B、可以控制生成样本的数据
C、其中并不涉及随机方法
D、适用于下采样方法
答案:B
14、数据对算法哪一个对最终建模影响更大一些呢?
A、数据特征
B、机器学习算法
C、完全一样
D、有略微差别
答案:A
15、特征工程的目的是什么
A、找到最合适的算法
B、得到最好的输入数据
C、减低模型复杂度
D、加快计算速度
答案:B
16、关于机器学习中预处理步骤,下列哪一项是正确的
A、不必可缺的一部分
B、简单任务可以不做
C、各种任务处理方式都是一样
D、不同数据得到的预处理结果相同
答案:A
17、下列哪一个不是深度学习领域常用算法模型
A、逻辑回归
B、卷积网络
C、RNN
D、LSTM
答案:A
18、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ()
A、Windows
B、Linux
C、UNIX
D、AIX
答案:B
19、神经网络的基本思想是什么
A、将计算变得复杂
B、得到更多的参数
C、得到更合适的特征
D、将计算效率提高
答案:C
20、需要周期刷新的存储器是( )
A、SRAM
B、DRAM
C、ROM
D、双稳态存储器
答案:B
21、求 2n 个数中的最大值和最小值,最少的比较次数是
A、4n/3
B、2n-2
C、3n-2
D、3n/2
答案:C
22、已知 10*12的二维数组 A ,以行序为主序进行存储,每个元素占1
个存储单元,已知A[1][1]的存储地址为 420 ,则 A[5][5] 的存储地址为
A、470
B、471
C、472
D、473
答案:C
23、如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,
NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,
他有什么样的权限?
A、读取
B、写入
C、修改
D、完全控制
答案:A
24、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Windows
NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口。
A、3389
B、1433
C、135
D、80
答案:C
25、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点
不包括()。
A、不需要对原有的网络配置进行修改
B、性能比较高
C、防火墙本身不容易受到攻击
D、易于在防火墙上实现NAT
答案:D
26、确认测试的依据是()。
A、可行性分析报告
B、需求分析报告
C、概要设计报告
D、详细设计报告
答案:B
27、下列哪项不是深度学习框架
A、Caffe
B、Tensorflow
C、sklearn
D、keras
答案:C
28、过拟合现象主要会对模型结果产生什么样的影响
A、训练集上表现很差
B、验证集上效果很差
C、测试集上表现很差
D、上述3种数据集中效果相同
答案:C
29、下列模型中属于集成模型的是
A、Xgboost
B、seq2seq
C、DBSCAN
D、KNN
答案:A
30、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最
短的算法是( )。
A、先来先服务调度算法
B、高优先级优先调度算法
C、多级反馈队列调度算法
D、短作业优先调度算法
答案:D
31、下列哪一项是神经网络的组成部分
A、激活函数
B、核函数
C、词袋模型
D、信息增益
答案:A
32、杀毒软件报告发现病毒a,由该病毒名称可以推断出病毒
类型是()。
A、文件型
B、引导型
C、目录型
D、宏病毒
答案:D
33、不属于进程关键要素的是________。
A、程序
B、数据和栈
C、进程控制块
D、原语
答案:D
34、操作系统中有一组不能被系统中断的特殊系统调用,称为
A、初始化程序
B、原语
C、API
D、子程序
答案:B
35、激活函数的目的是什么
A、加入额外的计算单元
B、非线性变换
C、加快计算速度
D、方便反向传播计算
答案:B
36、下面哪种VPN技术工作的网络协议层次最高?
A、IPSEVPN
B、SSL VPN
C、L2TP VPN
D、GRE VPN
答案:B
37、从二叉搜索树中查找一个元素时,其时间复杂度大致为
A、On
B、O1
C、Olog2n
D、On2
答案:C
38、enate操作的目的是
A、只能按列进行拼接
B、只能按列进行拼接
C、创建数组
D、按照指定维度连接两个数组
答案:D
39、实现虚存最主要的技术是()。
A、整体覆盖
B、整体对换
C、部分对换
D、多道程序设计
答案:C
40、在JDBC端抛出“SQL check failed!”的异常信息,原因分析正确的
是?
A、业务系统应用服务器地址检查失败
B、真实数据库和虚拟式数据库配置错误
C、违规SQL语句被隔离装置拒绝执行
D、webservice自动重连测试SQL语句告警
答案:C
41、哪些会对神经网络建模效果产生影响
A、输入数据
B、学习率大小
C、激活函数选择
D、网络层数
答案:ABCD
42、在渗透测试中,可造成文件上传漏洞的文件格式有()。
A、DOC
B、JSP
C、PHP
D、ASP
答案:BCD
43、状态检测防火墙与包过滤防火墙相比其优点是()。
A、配置简单
B、更安全
C、对应用层检测较细致
D、检测效率大大提高
答案:AD
44、样本不平衡数据有哪些解决方案
A、下采样
B、过采样
C、直接建模
D、用更复杂的算法
答案:AB
45、访问控制列表可实现下列哪些要求()。
A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
B、不让任何机器使用Telnet登录
C、使某个用户能从外部远程登录
D、让某公司的每台机器都可经由SMTP发送邮件
答案:ABD
46、在信息内/外网中,严禁未在IMS/I6000进行备案的主机设备接入公司
网络,严禁未采取安全加固措施如补丁更新、弱口令、()等的主机接入公司
网络。
A、防病毒软件安装
B、病毒库更新
C、关闭不必要的服务
D、整改
答案:ABCD
47、敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通过
部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控和捕获,以
下关键字是属于敏感字的是()。
A、方案
B、计划
C、内部资料
D、规划
答案:ACD
48、关于机器学习中预处理步骤,下列哪项是错误的
A、不必可缺的一部分
B、简单任务可以不做
C、各种任务处理方式都是一样
D、不同数据得到的预处理结果相同
答案:BCD
49、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关
于工作组的叙述中正确的是()。
A、工作组中的每台计算机都在本地存储账户
B、本计算机的账户可以登录到其它计算机上
C、工作组中的计算机的数量最好不要超过10台
D、工作组中的操作系统必须一样
答案:AC
50、LSTM网络主要解决了RNN中遇到的哪些问题


发布评论