2024年5月23日发(作者:)
软件工程测试题+参考答案
一、单选题(共40题,每题1分,共40分)
1、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收
站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站
和接受站之间。
A、被动,无须,主动,必须
B、被动,必须,主动,无须
C、主动,无须,被动,必须
D、主动,必须,被动,无须
正确答案:A
2、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公
钥并发送给接收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf 攻击
C、中间人攻击
D、字典攻击
正确答案:C
3、黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命
令net user下是不会显示的。
A、fg#
B、fg%
C、fg_
D、fg$
正确答案:D
4、下列哪一种方法在支持向量机中有应用
A、拉格朗日乘子法
B、二分法
C、最小二乘法
D、极大似然估计
正确答案:A
5、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块
查找,则其平均查找长度为
A、6
B、6.5
C、11
D、5
正确答案:B
6、对N个元素的表做顺序查找时,若查找每个元素的概率相同,则平均
查找长度为
A、N
B、N/2
C、(N+1)/2
D、[(1+N)*N ]/2
正确答案:C
7、信息安全中PDR模型的关键因素是()。
A、人
B、客体
C、技术
D、模型
正确答案:A
8、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,
由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无
法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏
洞危害又不影响业务系统正常功能。
A、禁止UPLOAD目录访问权限
B、删除上传页面
C、禁止UPLOAD目录执行脚本文件
D、以上措施都不正确
正确答案:C
9、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最
短的算法是( )。
A、多级反馈队列调度算法
B、先来先服务调度算法
C、高优先级优先调度算法
D、短作业优先调度算法
正确答案:D
10、下面( )不是数据字典的内容。
A、外部实体
B、处理逻辑
C、数据结构
D、程序
正确答案:D
11、数据对算法哪一个对最终建模影响更大一些呢?
A、数据特征
B、机器学习算法
C、完全一样
D、有略微差别
正确答案:A
12、下列模型中属于集成模型的是
A、seq2seq
B、KNN
C、DBSCAN
D、Xgboost
正确答案:D
13、数据清洗的方法不包括
A、一致性检查
B、噪声清除
C、模型调参
D、缺失值处理
正确答案:C
14、下列关于SMOTE样本生成策略(上采样),描述正确的是
A、不需要样本标签
B、其中并不涉及随机方法
C、可以控制生成样本的数据
D、适用于下采样方法
正确答案:C
15、下列关于pandas工具包描述错误的是?
A、适合对矩阵进行操作
B、适用于数据预处理阶段
C、可以做基本的数据处理
D、不能进行统计分析
正确答案:D
16、栈S最多能容纳4个元素。现在6个元素按A、B、C、D、E、F的顺
序进栈,下列哪一个序列不是可能的出栈序列?
A、B、C、D、E、F
B、C、D、B、E、F、A
C、B、E、D、A、F
D、A、F、E、D、C、B
正确答案:D
17、3个结点可构成()棵不同形态的二叉树。
A、2
B、3
C、5
D、4
正确答案:C
18、下列哪一个不是深度学习领域常用算法模型
A、卷积网络
B、LSTM
C、RNN
D、逻辑回归
正确答案:D
19、enate操作的目的是
A、只能按列进行拼接
B、只能按列进行拼接
C、按照指定维度连接两个数组
D、创建数组
正确答案:C
20、执行完当前指令后, PC 中存放的是后继指令的地址,因此
位数和( )的位数相同。
A、指令译码器
B、指令寄存器
C、程序状态字寄存器
D、主存地址寄存器
正确答案:D
21、信息系统测试包含()。
A、内部测试、第三方确认测试
PC 的
B、内部测试、第三方确认测试、上线测试
C、内部测试、第三方确认测试、上线测试、验收测试、运行测试
D、内部测试、第三方确认测试、上线测试、验收测试
正确答案:C
22、SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其
他端口。
A、TCP1434
B、TCP1522
C、TCP1521
D、TCP1433
正确答案:D
23、关于样本不均衡解决方法,下列描述正确的是
A、通常可以直接建模
B、需要选择特殊建模算法
C、智能用深度学习算法
D、可以进行过采样
正确答案:D
24、业务系统通过SG-JDBC驱动访问数据库时,从使用效率、频度等方
面考虑,业务系统使用BLOB和CLOB时,BLOB大小不宜超过()MB,
CLOB大小不宜超过()MB。
A、100,5
B、50,5
C、5,10
D、10,10
正确答案:A
25、如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,
NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹
的时候,他有什么样的权限?
A、写入
B、读取
C、修改
D、完全控制
正确答案:B
26、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计
算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全规章制度
B、网络安全事件补救措施
C、网络安全事件应急预案
D、网络安全事件应急演练方案
正确答案:C
27、LSTM网络主要解决了RNN中遇到的哪些问题
A、无法处理语言数据
B、特征编码稀疏问题
C、可以有选择的记忆
D、不可并行计算,速度提升
正确答案:C
28、求 2n 个数中的最大值和最小值,最少的比较次数是
A、3n/2
B、4n/3
C、3n-2
D、2n-2
正确答案:C
29、关闭系统多余的服务有什么安全方面的好处?
A、没有任何好处
B、使系统进程信息简单,易于管理
C、关闭多余的服务以节省系统资源
D、使黑客选择攻击的余地更小
正确答案:D
30、希望用最快的速度从一个无序数组中挑选出其中前十个最大的元素,
在以下的排序方法中()
A、堆排序
B、基数排序
C、快速排序
D、归并排序
正确答案:A
31、确认测试的依据是()。
A、概要设计报告
B、可行性分析报告
C、详细设计报告
D、需求分析报告
正确答案:D
32、不属于进程关键要素的是________。
A、数据和栈
B、进程控制块
C、原语
D、程序
正确答案:C
33、Select * from admin where username=’admin’ and
password=’$_POST[‘pwd’] ‘ ,提交pwd为下面的何值可通过验证。
A、1’ or ‘1’=‘1
B、1 or 1 = 1
C、‘1’=‘1’
D、‘1’ or ‘1’=‘1’
正确答案:A
34、栈应用的典型实例是
A、归并
B、排队
C、查找
D、用“算符优先法进行表达式求值”
正确答案:D
35、下列哪项不是深度学习框架
A、Tensorflow
B、Caffe
C、sklearn
D、keras
正确答案:C
36、一棵深度为4的三叉树,最多有多少个节点?
A、54
B、24
C、36
D、40
正确答案:D
37、下列哪个是有监督算法
A、K-means
B、DBSCAN
C、聚类算法
D、决策树
正确答案:D
38、下列哪一项不是计算机视觉中常用模型
A、Resnet
B、word2vector
C、CNN
D、VGG
正确答案:B
39、Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执
行漏洞说法错误的是( )。
A、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关
B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除
url和表单中的无效字符
C、代码执行时通过web语句执行一些os命令
D、代码执行的防护需要特别注意几个函数,例如system等
正确答案:A
40、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB
秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开
(KA秘密(M))。B方收到密文的解密方案是 ()。
A、KB公开(KA秘密(M’))
B、KB秘密(KA秘密(M’))
C、KA公开(KB秘密(M’))
D、KA公开(KA公开(M’))
正确答案:C
二、多选题(共30题,每题1分,共30分)
1、在渗透测试中,可造成文件上传漏洞的文件格式有()。
A、DOC
B、PHP
C、JSP
D、ASP
正确答案:BCD
2、防火墙的日志管理应遵循如下原则:()。
A、保持时钟的同步
B、在日志服务器保存日志
C、本地保存日志并把日志保存到日志服务器上
D、本地保存日志
正确答案:AC
3、()函数说法正确的是
A、可以指定保存路径
B、可以将结果保存到本地
C、只能保存结果到内存
D、保存结果为ndarray
正确答案:ABD
4、当线性表的元素总数基本稳定,且很少进行插入和删除操作,但要求
以最快的速度存取线性表中的元素时,不应采用什么存储结构
A、循环链表
B、双链表
C、顺序表
D、单链表
正确答案:ABD
5、下列属于数据预处理步骤的是
A、离散点过滤
B、模型调参
C、缺失值填充
D、数据标准化
正确答案:ACD
6、关于数据集的切分,下列说法正确的是
A、测试集十分宝贵
B、交叉验证中会使用验证集
C、训练集主要用于训练模型权重参数
D、训练集需要在测试集中单独切分
正确答案:ABC
7、选项属于进程间通信的是
A、消息队列
发布评论