




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
軟件工程模擬習題及答案
一、單選題(共40題,每題1分,共40分)
1、下列哪項是無監督算法
A、PCA
決策樹
C、貝葉斯算法
D、線性回歸
正確答案:A
2、關于機器學習中預處理步驟,下列哪一項是正確的
A、不同數據得到的預處理結果相同
B、各種任務處理方式都是一樣
C、不必可缺的一部分
D、簡單任務可以不做
正確答案:C
3、下列哪一項不是卷積神經網絡的典型代表
A、RCNN
B、LSTM
C、ALEXNET
D、VGG
正確答案:B
4、計算機中的執行過程是o①取指令②執行指令③修改指
令計數器④指令譯碼
A、①④②③
B、①②③④
C、①③②④
D、④③②①
正確答案:A
5、邏輯回歸算法通常使用下列哪種方法求解
A、統計分析
B、梯度下降迭代優化
C、相識度計算
D、直接求解
正確答案:B
6、下列哪一項不是數據預處理的步躲
A、數據標準化
B、模型調參
C、離散點過濾
D、缺失值填充
正確答案:B
7、無論是哪一種Web服務器,都會受到HTTP協議本身安全問題的困擾,
這樣的信息系統安全漏洞屬于:
A、以上都不是
B、運行型漏洞
C、開發型漏洞
D、設計型漏洞
正確答案:B
8、在一個有8個int數據的數組中,隨機給出數組的數據,找出最大和
第二大元素一定需要進行()次比較
A、11
B、9
C、8
D、10
正確答案:B
9、下列哪種算法更適合做圖像建模
A、CNN
B、貝葉斯算法
C、LSTM
D、決策樹
正確答案:A
10、大數據的起源是
A、互聯網
B、金融
C、電信
D、公共管理
正確答案:A
11、A、B、C、D、E、F依次入棧,其出棧順序為B、D、C、F、E、A,則
該棧最小容量為
A、3
B、6
C、5
D、4
正確答案:A
12、下列關于樹模型的解釋錯誤的是
A、只適用于分類模型
B、適合進行可視化展示
C、集成算法中的基礎模型
D、擅長對特征進行優劣判斷
正確答案:A
13、系統死鎖的可能的原因是
A、進程釋放資源
B、進程死循環
C、程序內存訪問越界
D、資源循環等待
正確答案:D
14、進程由執行狀態到阻塞狀態的原因可能是()o
A、請求某種資源
B、釋放某種資源
C、處于執行狀態的進程的時間片結束
正確答案:A
15、操作系統中有一組不能被系統中斷的特殊系統調用,稱為
A、初始化程序
B、子程序
C、API
D、原語
正確答案:D
16、在動態分區分配方案中,某一作業完成后,系統收回其主存空間,
并與相鄰空閑區合并,為此需要修改空閑區表,造成空閑區數減1的情
況是()
A、有上鄰空閑區,乜有下鄰空閑區
B、無上鄰空閑區,乜無下鄰空閑區
C、有下鄰空閑區,但無下鄰空閑區
D、有上鄰空閑區,但無下鄰空閑區
正確答案:A
17、根據所依據的數學難題,除了()以外,公鑰密碼體制可以分為以
下幾類。
A、大整數因子分解問題
B、橢圓曲線離散對數問題
C、模箱運算問題
D、離散對數問題
正確答案:C
18、NTScan是一款暴力破解NT主機賬號密碼的工具,他可以破解
WindowsNT/2000/XP/2003的主機密碼,但是在破解的時候需要目標主機
開放()端口。
A、3389
B、1433
C、80
D、135
正確答案:D
19、下列不屬于防火墻核心技術的是()。
A、NAT技術
B、應用代理技術
C、日志審計
D、(靜態/動態)包過濾技術
正確答案:C
20、通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是一種()。
A、暴力破解攻擊
B、旁路攻擊
C、密碼分析學
D、社會工程學攻擊
正確答案:D
21、要使一棵非空二叉樹的先序序列與中序序列相同,其所有非葉結點
須滿足的條件是
A、結點的度均為2
B、結點的度均為1
C、只有左子樹
D、只有右子樹
正確答案:D
22、下面關于面向對象方法中消息的敘述,不正確的是()。
A、發送與接收消息的通信機制與傳統的子程序調用機制不同
B、操作系統不斷向應用程序發送消息,但應用程序不能向操作系統發送
消息
C、應用程序之間可以相互發送消息
D、鍵盤、鼠標、通信端口、網絡等設備一有變化,就會產生消息
正確答案:B
23、Oracle數據庫中,以下()命令可以刪除整個表中的數據,并且無
法回滾。
A、Drop
Truncate
C、Cascade
DNDcloto
正確答案:B
24、SYNFLOOD攻擊是通過以下哪個協議完成的?()
A、IPX/SPX
B、TCP
C、UDP
D、AppleTalk
正確答案:B
25、SQL殺手蠕蟲病毒發作的特征是()。
A、攻擊手機網絡
B、攻擊個人PC終端
C、破壞PC游戲程序
D、大量消耗網絡帶寬
正確答案:D
26、過擬合現象主要會對模型結果產生什么樣的影響
A、測試集上表現很差
B、驗證集上效果很差
C、上述3種數據集中效果相同
D、訓練集上表現很差
正確答案:A
27、已知10*12的二維數組A,以行序為主序進行存儲,每個元素占1
個存儲單元,已知的存儲地址為420,則A[5][5]的存儲地址
為
A、470
B、473
C、471
D、472
正確答案:D
28、需要周期刷新的存儲器是()
A、ROM
B、SRAM
C、雙穩態存儲器
D、DRAM
正確答案:D
29、殺毒軟件報告發現病毒Macro.Molissa,由該病毒名稱可以推斷出病
毒類型是()。
A、目錄型
B、宏病毒
C、文件型
D、引導型
正確答案:B
30、單個用戶使用的數據視圖的描述稱為()。
A、內模式
B、概念模式
C、存儲模式
D、外模式
正確答案:D
31>下列哪一項不是激活函數
Asbatchnormalization
relu
C、tanh
DAsigmoid
正確答案:A
32、卷根神經網絡主要應用于哪種類型數據
A、語音數據
B、文本數據
C、數值類型數據
D、圖像數據
正確答案:D
33、會話偵聽與劫持技術屬于()技術
A、DOS攻擊
B、密碼分析還原
C、應用漏洞分析與滲透
D、協議漏洞滲透
正確答案:D
34、以下SQL語句中,不允許通過隔離裝置的是()。
A、數據庫表中的數據的刪除操作
B、字符串操作函數
C、計算函數
D、創建函數操作
正確答案:D
35、下列關于sigmoid函數描述錯誤的是
A、非線性函數
B、輸入可以為任意實數
C、常用的激活函數之一
D、輸出可以為任意實數
正確答案:D
36、下列不是網絡操作系統。
A、DOS
WindowsNTServer
C^Unix
NetWare
正確答案:A
37、作業由后備狀態轉變為執行狀態是通過以下那個調度程序實現的()
A、進程調度
B、作業調度(調入內存)
C、驅臂調度
D、中級調度
正確答案:B
38、集成算法中提升策略的基本思想是
A、用越少樹模型越好
B、并行訓練加速
C、用越多樹模型越好
D、每一輪選擇當下最優樹模型加入
正確答案:D
39、msconfig命令可以用來配置
A、服務配置
B、系統配置
C、協議配置
D、應用配置
正確答案:B
40、關于機器學習與深度學習的描述正確的是
A、深度學習算法優于機器學習算法
B、深度學習算法只能應用在計算機視覺與自然語言處理中
C、深度學習算法不需要對數據進行預處理
D、深度學習算法通常迭代速度較慢
正確答案:D
二、多選題(共30題,每題1分,共30分)
1、關于IDS和IPS兩種設備,下列說法正確的有()o
A、IPS可以旁路部署,如果不考慮阻斷功能,可以取代IDS設備
B、IDS是內網防護設備,而IPS是網關防護設備
C、IDS和IPS的檢測攻擊的原理是一樣的
I)、IPS是IDS的發展趨勢,將來會取代IDS設備
正確答案:ABC
2、業務系統連接不上隔離裝置,可能的原因有哪些?
A、網絡故障
B、隔離硬件死機
C、SQL代理服務異常
D、業務系統代碼缺陷或系統集成問題
正確答案:ABCD
3、關于“熊貓燒香”病毒,以下說法正確的是()。
A、利用了MS06-014漏洞傳播
B、利用了MS06-041漏洞傳播
C、感染html網頁面文件
D、感染操作系統exe程序
正確答案:ACD
4、對于顯示器的分辨率,下列說法正確的是
A、分辨率指整屏可顯示像素的最大數目
B、有多種不同的顯示分辨率可供選擇
C、分辨率越低,圖像越清晰
D、在顯卡的控制下,屏幕分辨率是可變的
正確答案:ABD
5、下列哪一個選項是引入緩沖的原因
A、減少CPU對T/0控制的干預
B、緩沖CPU和I/O設備間速度不匹配的矛盾
C、減少對CPU的中斷頻率,放寬對蓄洪大響應時間的限制
D、提高CPU和1/0設備之間的并行性
正確答案:BCD
6、文件系統是構成Linux的基礎,Linux中常用的文件系統有()。
A^reiserfs
B、hfs
C>ext2
D、ext3
正確答案:ACD
7、在加密過程中,必須用到的三個主要元素是()。
A、所傳輸的信息(明文)
B、加密鑰匙(EncryptionKey)
C、加密函數
D、傳輸信道
正確答案:ABC
8、數據中如果發現有異常值應當
A、對結果無影響
B、選擇合適的異常值剔除方法
C、數據檢查
D、數據分析
正確答案:BCD
9、狀態檢測防火墻與包過濾防火墻相比其優點是。。
A、配置簡單
B、對應用層檢測較細致
C、檢測效率大大提高
D、更安全
正確答案:AC
10、df.describe。可以展示哪些統計指標
Axrecall
B、std
C^mean
D、count
正確答案:BCD
H>在信息內/外網中,嚴禁未在IMS/I6000進行備案的主機設備接入公
司網絡,嚴禁未采取安全加固措施如補丁更新、弱口令、()等的主機接
入公司網絡。
A、關閉不必要的服務
B、病毒庫更新
C、整改
D、防病毒軟件安裝
正確答案:ABCD
12、下列哪些項是無監督算法
A、Kmeans
B、主成分分析
C、聚類算法
D、DBSCAN
正確答案:ABCD
13、下列哪種算法不是集成算法
A、SVM
B、Xgboost
C^Adaboost
D、貝葉斯算法
正確答案:AD
14、下列哪些是集成算法的代表
A、xgboost
B、支持向量機
C、GBDT
D、隨機森林
正確答案:ACD
15、下列敘述中不正確的是
A、在鏈表中,如果有兩個結點的同一個指針域的值相等,則該鏈表一定
是線性結構
B、在鏈表中,如果每個結點有兩個指針域,則該鏈表一定是非線性結構
C、在鏈表中,如果每個結點有兩個指針域,則該鏈表一定是線性結構
D、在鏈表中,如果有兩個結點的同一個指針域的值相等,則該鏈表一定
是非線性結構
正確答案:ABC
16、下列說法錯誤的是
A、快速排序和堆排序都是不穩定排序
B、已知一顆二叉樹的前序遍歷順序和后序遍歷順序,可以唯一確定這棵
二叉樹
C、二分查找法,平均時間復雜度為0(n)
D、將一個遞歸算法改為非遞歸算法時,通常使用隊列作為輔助結構
正確答案:BCD
17、深度學習的杰出代表
A、CNN
B、RNN
C、SVM
D、LSTM
正確答案:ABD
18、下列哪些是Matplotlib工具包的函數
A、predict()
B、fit()
C、subplots()
plot()
正確答案:CD
19、關于MD5的說法正確的是()。
A、增加web安全賬戶的一個常用手段就是將管理員的用戶密碼信息,經
過md5運算后,在數據庫中存儲密碼的hash值
B、MD5是單向hash函數
C.web數據庫中存儲的密碼經過hash之后,攻擊者即使看到hash的密
碼也無法用該信息直接登錄,還需要進一步破解
D、目前攻擊者在得到經過hash的用戶名密碼之后,最常用的破解手段
是暴力破解
正確答案:ABC
20、哪些會對神經網絡建模效果產生影響
A、激活函數選擇
B、學習率大小
C、網絡層數
D、輸入數據
正確答案:ABCD
21、關于死鎖的說法正確的有
A、如果進程在一次性申請其所需的全部資源成功后才運行,就不會發生
死鎖。
B、競爭臨時資源會產生死鎖
C、競爭可剝奪資源會產生死鎖
D、在發生死鎖時,必然存在一個進程一資源的環形鏈
正確答案:ABD
22、計算機的資源包括
A、系統資源
B、用戶資源
C、應用資源
D、硬件資源
E、軟件資源
正確答案:DE
23、特征工程的目的不包括
A、減低模型復雜度
B、加快計算速度
C、找到最合適的算法
D、得到最好的輸入數據
正確答案:ABC
24、下列哪些項會影響神經網絡效果
A、神經元個數
B、網絡層數
C、學習率大小
D、迭代時批處理(batch)數量
正確答案:ABCD
25、關于文件和文件夾的NTFS繼承權限的說法中不正確的是()。
A、繼承權限使用戶難于直觀判斷對象最終的NTFS權限值
B、繼承權限增加了Windows系統的管理復雜度
C、文件和子文件夾自動從其父文件夾繼承權限
D、如果不需要文件和子文件夾從其父文件夾繼承權限,只能由管理員分
別手工調整文件和子文件夾的權限
正確答案:AB
26、關于多處理機的各自獨立型操作系統以下表述錯誤的是
A、適合于緊耦合多處理機
B、工作負荷較平衡
C、有較高的可靠性
D、要求管理程序不必是可再入的
正確答案:ABD
27、下列關于sigmoid函數描述正確的是
A、非線性函數
B、常用的激活函數之一
C、輸入可以為任意實數
D、輸出可以為任意實數
正確答案:ABC
28、操作系統中進程調度策略有哪幾種?
A、時間片輪轉
B、優先級
C、FCFS(先來先服務)
D、多級反饋
正確答案:ABCD
29、辦公網絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列
關于工作組的敘述中正確的是()。
A、本計算機的賬戶可以登錄到其它計算機上
B、工作組中的計算機的數量最好不要超過10臺
C、工作組中的操作系統必須一樣
D、工作組中的每臺計算機都在本地存儲賬戶
正確答案:BD
30、下面哪種方法可以防止移動APP被暴力破解登錄過程?
A、登錄失敗達到指定次數后,鎖定該手機,禁止使用該APP
B、登錄失敗達到指定次數后,在手機前端將該賬號鎖定
C、登錄達到指定次數后,需要發送短信驗證碼進行登錄
D、登錄失敗達到指定次數后,在后臺數據庫將該賬號鎖定
正確答案:CD
三、判斷題(共30題,每題1分,共30分)
1、當服務器設置cookie時,secure標簽用于向瀏覽器發出以下指示:
只應通過HTTPS連接、絕不能通過未加密的HTTP連接重新提交cookieo
A、正確
錯誤
正確答案:A
2、文件系統的主要目的是存儲系統文檔
A、正確
B、錯誤
正確答案:B
3、給出不同的輸入序列建造二叉排序樹,一定得到不同的二叉排序樹
A、正確
B、錯誤
正確答案:B
4、當一棵具有n個葉結點的二叉樹的WPL值為最小時,稱其樹為哈夫曼
樹,且其二叉樹的形狀必是唯一的
A、正確
B、錯誤
正確答案:B
5、一般情況下,采用端口掃描可以比較快速地了解某臺主機上提供了哪
些網絡服務。
A、正確
B、錯誤
正確答案:A
6、安全域是指網絡中具有相同的安全保護需求、并互相信任的區域或網
絡實體的集合。
A、正確
B、錯誤
正確答案:A
7、無論什么樣的分類任務,準確率指標都是最核心的評估依據
A、正確
B、錯誤
正確答案:B
8、分段尺寸受內存空間的限制,但作業總的尺寸不受內存空間的限制
A、正確
B、錯誤
正確答案:A
9、修改Tomcat服務默認端口和默認用戶名密碼的配置文件是
server.xml。
A、正確
B、錯誤
正確答案:B
10、共享設備允許多個作業同時使用設備,即每一時刻可有多個作業在
使用該共享設備,因而提高了系統資源的利用率。
A、正確
B、錯誤
正確答案:B
11、進程的執行過程表現為CPU區間(CPUBurst)和I/O區間
(I/OBurst)的交替過程,進程執行過程的最后多數情況下是CPUBurst
A、正確
B、錯誤
正確答案:B
12、與設備分配策略有關的因素有:設備固有屬性、設備分配算法、設
備分配中的安全性和設備的獨立性。
A、正確
B、錯誤
正
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 金屬工具的市場前景分析考核試卷
- 影視錄放設備的G網絡應用考核試卷
- 高中生必看!高中三年詳細學習規劃與建議助你輕松應對
- 沈陽市皇姑區2025年八年級《語文》上學期期末試題與參考答案
- 氣象災害預警信息發布網絡補充協議
- 2025年中國編織品制造行業市場前景預測及投資價值評估分析報告
- 老齡醫療護理機構委托管理協議
- 新能源汽車電機控制器研發、生產與銷售一體化協議
- 私募證券投資收益分配協議
- 高端裝備制造技術入股分紅及市場拓展合作協議
- 2025年計算機二級MySQL經典試題及答案
- 《研究生就業指導課件(說課)》
- 北京2025年商務部直屬事業單位第二批招聘169人筆試歷年參考題庫附帶答案詳解
- 2025年武漢鐵路局集團招聘(180人)筆試參考題庫附帶答案詳解
- 2025-2030全球及中國免疫磁珠行業市場現狀供需分析及市場深度研究發展前景及規劃可行性分析研究報告
- 2025統編版(2024)小學道德與法治一年級下冊《第13課-快樂兒童節》教學設計
- 2025冶金工業信息標準研究院招聘筆試參考題庫附帶答案詳解
- 三方協議空白合同
- 擋煙垂壁施工合同
- 【MOOC】當代社會中的科學與技術-南京大學 中國大學慕課MOOC答案
- 上海市徐匯區2023-2024學年八年級下學期學習能力診斷英語卷
評論
0/150
提交評論