2024年6月14日发(作者:)
软件工程测试题含答案
一、单选题(共30题,每题1分,共30分)
1、若一棵二叉树具有8个度为2的结点,5个度为1的结点,则度为0
的结点个数是?
A、不确定
B、6
C、11
D、9
正确答案:D
2、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ()
A、UNIX
B、AIX
C、Windows
D、Linux
正确答案:D
3、在JDBC端抛出“SQL check failed!”的异常信息,原因分析正确的
是?
A、违规SQL语句被隔离装置拒绝执行
B、真实数据库和虚拟式数据库配置错误
C、业务系统应用服务器地址检查失败
D、webservice自动重连测试SQL语句告警
正确答案:A
4、array[0]的含义是
A、取当前array中第一个元素
B、错误操作
C、取当前array中最后一个元素
D、赋值为0
正确答案:A
5、()加密算法属于公钥密码算法。
A、IDEA
B、RSA
C、AES
D、DES
正确答案:B
6、神经网络的基本思想是什么
A、将计算变得复杂
B、得到更多的参数
C、得到更合适的特征
D、将计算效率提高
正确答案:C
7、下列哪种算法更适合做时间序列建模
A、贝叶斯算法
B、LSTM
C、决策树
D、CNN
正确答案:B
8、设某文件经内排序后得到100个初始归并段(初始顺串),若使用多
路归并排序算法,且要求三趟归并完成排序,问归并路数最少为
A、6
B、8
C、7
D、5
正确答案:D
9、采用分治法计算最大子段和时间复杂度为
A、O(n2)
B、O(logn)
C、O(n)
D、O(nlogn)
正确答案:D
10、下列个工具包属于集成算法
A、pandas
B、tensorflow
C、xgboost
D、numpy
正确答案:C
11、特征工程的目的是什么
A、找到最合适的算法
B、加快计算速度
C、得到最好的输入数据
D、减低模型复杂度
正确答案:C
12、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()
A、减少一个
B、保持不变
C、增加一个
D、上述A、B、C都有可能
正确答案:D
13、下列哪一项是神经网络的组成部分
A、词袋模型
B、激活函数
C、信息增益
D、核函数
正确答案:B
14、下列哪一项是随机森林的优势
A、建模时可动态调整样本权重
B、不可并行计算
C、基于梯度下降求解速度更快
D、输出结果更稳定
正确答案:D
15、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后
发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
A、木马攻击
B、缓冲区溢出攻击
C、DOS攻击
D、暗门攻击
正确答案:C
16、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优
点不包括()。
A、易于在防火墙上实现NAT
B、防火墙本身不容易受到攻击
C、不需要对原有的网络配置进行修改
D、性能比较高
正确答案:A
17、下列哪一项不是集成算法的代表
A、GBDT
B、支持向量机
C、xgboost
D、随机森林
正确答案:B
18、从二叉搜索树中查找一个元素时,其时间复杂度大致为
A、O(1)
B、O(n2)
C、O(log2n)
D、O(n)
正确答案:C
19、实现虚存最主要的技术是()。
A、整体对换
B、多道程序设计
C、部分对换
D、整体覆盖
正确答案:C
20、下列哪种算法更适合做图像识别
A、Xgboost
B、SVM
C、CNN
D、RNN
正确答案:C
21、关于SQL注入说法正确的是()。
A、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
B、SQL注入攻击是攻击者直接对web数据库的攻击
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
22、下面哪些概念在页式虚拟存储管理系统中一定用到?()
A、抖动
B、联想存储器
C、缺页中断
D、段表
正确答案:C
23、(6)的含义是
A、展示数据中第6条数据
B、删除数据中的前6条
C、展示数据中后6条数据
D、展示数据中前6条数据
正确答案:D
24、统递归神经网络(RNN)主要问题是
A、过拟合
B、迭代速度
C、无法处理矩阵数据
D、没有记忆与遗忘控制单元
正确答案:D
25、激活函数的目的是什么
A、非线性变换
B、加快计算速度
C、加入额外的计算单元
D、方便反向传播计算
正确答案:A
26、下面哪种VPN技术工作的网络协议层次最高?
A、L2TP VPN
B、GRE VPN
C、SSL VPN
D、IPSEVPN
正确答案:C
27、为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A、分类组织成组
B、严格限制数量
C、按访问时间排序,删除长期没有访问的用户
D、不作任何限制
正确答案:A
28、下列论据中,能够支撑“大数据无所不能”的观点的是
A、个人隐私泄露与信息安全担忧
B、互联网金融打破了传统的观念和行为
C、大数据具有非常高的成本
D、大数据存在泡沫
正确答案:B
29、在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率
称为( )。
A、可靠性
B、可接近性
C、可扩展性
D、稳定性
正确答案:A
30、( )属于Web中使用的安全协议。
A、S-HTTP、S/MIME
B、SSL、S-HTTP
C、PEM、SSL
D、S/MIME、SSL
正确答案:B
二、多选题(共30题,每题1分,共30分)
1、设计模式中,属于结构型模式的有哪些?
A、观察者模式
B、代理模式
C、状态模式
D、装饰模式
正确答案:BD
2、病毒的反静态反汇编技术有()。
A、数据加密
B、感染代码
C、数据压缩
D、进程注入
正确答案:ABC
3、支持时间片轮转调度的实时操作系统中,下面哪些情况会发生任务切
换?
A、进程当前时间片使用完
B、进程被撤销
C、进程主动休眠
D、进程使用互斥锁,互斥锁不可用时
正确答案:ABCD
4、有一个队列X,在X的两端都可以入队,但只允许在X的一端出队,
在任意时间都可以做入队和出队操作。将序列{A,B,C,D,E}依次入队,则
得到的出队序列可能有()
A、{D,B,A,C,E}
B、{E,C,B,A,D}
C、{D,B,C,A,E}
D、{B,A,C,D,E}
正确答案:ABD
5、以下哪些不是批处理操作系统的目的
A、减少用户作业的等待时间
B、降低用户作业的周转时间
C、提高系统与用户的交互性能
D、提高系统资源利用率
正确答案:ABC
6、下面支持WPA加密方式的无线局域网标准有()。
A、802.11i
B、802.11n
C、802.11b
D、802.11a
正确答案:AB
7、关于机器学习中预处理步骤,下列哪项是错误的
A、不同数据得到的预处理结果相同
B、简单任务可以不做
C、各种任务处理方式都是一样
D、不必可缺的一部分
正确答案:ABC
8、互联网连接防火墙设备的安全策略配置要求包括那几点()。
A、是否设置了管理IP,设备只能从管理IP登陆维护
B、是否存在允许anytoany的策略
C、最后一条策略是否是拒绝一切流量
D、远程登陆是否禁止telnet方式
正确答案:ABCD
9、下列哪些项不是深度学习框架
A、pandas
B、sklearn
C、Caffe
D、Tensorflow
正确答案:AB
10、下列叙述中,有关线性链表叙述错误的有
A、线性链表中的表头元素一定存储在其他元素的前面
B、线性链表中的各元素在存储空间中的位置不一定是连续的,但表头元
素一定存储在其他元素的前面
C、线性链表中的各元素在存储空间中的位置不一定是连续的,且各元素
的存储顺序也是任意的
D、线性链表中的各元素在存储空间中的位置必须是连续的
正确答案:ABD
11、存在内碎片的内存管理方式为() 管理。
A、分页
B、可变分区
C、分段
D、固定分区
正确答案:AD
12、敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通
过部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控
和捕获,以下关键字是属于敏感字的是()。
A、计划
B、方案
C、内部资料
D、规划
正确答案:BCD
13、单向链表不满足的描述是
A、可以随机访问任意结点
B、删除头节点的时间复杂性是O(1)
C、空间开销与链表长度成正比


发布评论