2024年6月14日发(作者:)

软件工程测试题含答案

一、单选题(共30题,每题1分,共30分)

1、若一棵二叉树具有8个度为2的结点,5个度为1的结点,则度为0

的结点个数是?

A、不确定

B、6

C、11

D、9

正确答案:D

2、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ()

A、UNIX

B、AIX

C、Windows

D、Linux

正确答案:D

3、在JDBC端抛出“SQL check failed!”的异常信息,原因分析正确的

是?

A、违规SQL语句被隔离装置拒绝执行

B、真实数据库和虚拟式数据库配置错误

C、业务系统应用服务器地址检查失败

D、webservice自动重连测试SQL语句告警

正确答案:A

4、array[0]的含义是

A、取当前array中第一个元素

B、错误操作

C、取当前array中最后一个元素

D、赋值为0

正确答案:A

5、()加密算法属于公钥密码算法。

A、IDEA

B、RSA

C、AES

D、DES

正确答案:B

6、神经网络的基本思想是什么

A、将计算变得复杂

B、得到更多的参数

C、得到更合适的特征

D、将计算效率提高

正确答案:C

7、下列哪种算法更适合做时间序列建模

A、贝叶斯算法

B、LSTM

C、决策树

D、CNN

正确答案:B

8、设某文件经内排序后得到100个初始归并段(初始顺串),若使用多

路归并排序算法,且要求三趟归并完成排序,问归并路数最少为

A、6

B、8

C、7

D、5

正确答案:D

9、采用分治法计算最大子段和时间复杂度为

A、O(n2)

B、O(logn)

C、O(n)

D、O(nlogn)

正确答案:D

10、下列个工具包属于集成算法

A、pandas

B、tensorflow

C、xgboost

D、numpy

正确答案:C

11、特征工程的目的是什么

A、找到最合适的算法

B、加快计算速度

C、得到最好的输入数据

D、减低模型复杂度

正确答案:C

12、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()

A、减少一个

B、保持不变

C、增加一个

D、上述A、B、C都有可能

正确答案:D

13、下列哪一项是神经网络的组成部分

A、词袋模型

B、激活函数

C、信息增益

D、核函数

正确答案:B

14、下列哪一项是随机森林的优势

A、建模时可动态调整样本权重

B、不可并行计算

C、基于梯度下降求解速度更快

D、输出结果更稳定

正确答案:D

15、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后

发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、木马攻击

B、缓冲区溢出攻击

C、DOS攻击

D、暗门攻击

正确答案:C

16、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优

点不包括()。

A、易于在防火墙上实现NAT

B、防火墙本身不容易受到攻击

C、不需要对原有的网络配置进行修改

D、性能比较高

正确答案:A

17、下列哪一项不是集成算法的代表

A、GBDT

B、支持向量机

C、xgboost

D、随机森林

正确答案:B

18、从二叉搜索树中查找一个元素时,其时间复杂度大致为

A、O(1)

B、O(n2)

C、O(log2n)

D、O(n)

正确答案:C

19、实现虚存最主要的技术是()。

A、整体对换

B、多道程序设计

C、部分对换

D、整体覆盖

正确答案:C

20、下列哪种算法更适合做图像识别

A、Xgboost

B、SVM

C、CNN

D、RNN

正确答案:C

21、关于SQL注入说法正确的是()。

A、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

B、SQL注入攻击是攻击者直接对web数据库的攻击

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

22、下面哪些概念在页式虚拟存储管理系统中一定用到?()

A、抖动

B、联想存储器

C、缺页中断

D、段表

正确答案:C

23、(6)的含义是

A、展示数据中第6条数据

B、删除数据中的前6条

C、展示数据中后6条数据

D、展示数据中前6条数据

正确答案:D

24、统递归神经网络(RNN)主要问题是

A、过拟合

B、迭代速度

C、无法处理矩阵数据

D、没有记忆与遗忘控制单元

正确答案:D

25、激活函数的目的是什么

A、非线性变换

B、加快计算速度

C、加入额外的计算单元

D、方便反向传播计算

正确答案:A

26、下面哪种VPN技术工作的网络协议层次最高?

A、L2TP VPN

B、GRE VPN

C、SSL VPN

D、IPSEVPN

正确答案:C

27、为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

正确答案:A

28、下列论据中,能够支撑“大数据无所不能”的观点的是

A、个人隐私泄露与信息安全担忧

B、互联网金融打破了传统的观念和行为

C、大数据具有非常高的成本

D、大数据存在泡沫

正确答案:B

29、在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率

称为( )。

A、可靠性

B、可接近性

C、可扩展性

D、稳定性

正确答案:A

30、( )属于Web中使用的安全协议。

A、S-HTTP、S/MIME

B、SSL、S-HTTP

C、PEM、SSL

D、S/MIME、SSL

正确答案:B

二、多选题(共30题,每题1分,共30分)

1、设计模式中,属于结构型模式的有哪些?

A、观察者模式

B、代理模式

C、状态模式

D、装饰模式

正确答案:BD

2、病毒的反静态反汇编技术有()。

A、数据加密

B、感染代码

C、数据压缩

D、进程注入

正确答案:ABC

3、支持时间片轮转调度的实时操作系统中,下面哪些情况会发生任务切

换?

A、进程当前时间片使用完

B、进程被撤销

C、进程主动休眠

D、进程使用互斥锁,互斥锁不可用时

正确答案:ABCD

4、有一个队列X,在X的两端都可以入队,但只允许在X的一端出队,

在任意时间都可以做入队和出队操作。将序列{A,B,C,D,E}依次入队,则

得到的出队序列可能有()

A、{D,B,A,C,E}

B、{E,C,B,A,D}

C、{D,B,C,A,E}

D、{B,A,C,D,E}

正确答案:ABD

5、以下哪些不是批处理操作系统的目的

A、减少用户作业的等待时间

B、降低用户作业的周转时间

C、提高系统与用户的交互性能

D、提高系统资源利用率

正确答案:ABC

6、下面支持WPA加密方式的无线局域网标准有()。

A、802.11i

B、802.11n

C、802.11b

D、802.11a

正确答案:AB

7、关于机器学习中预处理步骤,下列哪项是错误的

A、不同数据得到的预处理结果相同

B、简单任务可以不做

C、各种任务处理方式都是一样

D、不必可缺的一部分

正确答案:ABC

8、互联网连接防火墙设备的安全策略配置要求包括那几点()。

A、是否设置了管理IP,设备只能从管理IP登陆维护

B、是否存在允许anytoany的策略

C、最后一条策略是否是拒绝一切流量

D、远程登陆是否禁止telnet方式

正确答案:ABCD

9、下列哪些项不是深度学习框架

A、pandas

B、sklearn

C、Caffe

D、Tensorflow

正确答案:AB

10、下列叙述中,有关线性链表叙述错误的有

A、线性链表中的表头元素一定存储在其他元素的前面

B、线性链表中的各元素在存储空间中的位置不一定是连续的,但表头元

素一定存储在其他元素的前面

C、线性链表中的各元素在存储空间中的位置不一定是连续的,且各元素

的存储顺序也是任意的

D、线性链表中的各元素在存储空间中的位置必须是连续的

正确答案:ABD

11、存在内碎片的内存管理方式为() 管理。

A、分页

B、可变分区

C、分段

D、固定分区

正确答案:AD

12、敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通

过部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控

和捕获,以下关键字是属于敏感字的是()。

A、计划

B、方案

C、内部资料

D、规划

正确答案:BCD

13、单向链表不满足的描述是

A、可以随机访问任意结点

B、删除头节点的时间复杂性是O(1)

C、空间开销与链表长度成正比