软件工程试题含答案_第1页
软件工程试题含答案_第2页
软件工程试题含答案_第3页
软件工程试题含答案_第4页
软件工程试题含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程试题含答案1、df.head(6)的含义是A、展示数据中前6条数据B、展示数据中后6条数据C、展示数据中第6条数据D、删除数据中的前6条答案:A2、作业由后备状态转变为执行状态是通过以下那个调度程序实现的()A、作业调度调入内存B、进程调度C、中级调度D、驱臂调度答案:A3、希望用最快的速度从一个无序数组中挑选出其中前十个最大的元素,在以下的排序方法中()A、快速排序B、堆排序C、归并排序D、基数排序答案:B4、下列哪一项不是激活函数A、batchnormalizationB、sigmoidC、reluD、tanh答案:A5、在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为()。A、可扩展性B、可接近性C、可靠性D、稳定性答案:C6、下列不属于防火墙核心技术的是()。A、(静态/动态包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D7、信息系统测试包含()。A、内部测试、第三方确认测试B、内部测试、第三方确认测试、上线测试C、内部测试、第三方确认测试、上线测试、验收测试D、内部测试、第三方确认测试、上线测试、验收测试、运行测试答案:D8、下列哪种算法更适合做图像识别A、SVMB、CNNC、RNND、Xgboost答案:B9、Select*fromadminwhereusername=’admin’andpassword=’$_POST[‘pwd’]‘,提交pwd为下面的何值可通过验证。A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C10、关于机器学习与深度学习的描述正确的是A、深度学习算法优于机器学习算法B、深度学习算法通常迭代速度较慢C、深度学习算法不需要对数据进行预处理D、深度学习算法只能应用在计算机视觉与自然语言处理中答案:B11、下列哪一项不是卷积神经网络的典型代表A、ALEXNETB、LSTMC、VGGD、RCNN答案:B12、设某文件经内排序后得到100个初始归并段(初始顺串),若使用多路归并排序算法,且要求三趟归并完成排序,问归并路数最少为A、8B、7C、6D、5答案:D13、栈S最多能容纳4个元素。现在6个元素按A、B、C、D、E、F的顺序进栈,下列哪一个序列不是可能的出栈序列?A、B、C、D、E、FB、A、F、E、D、C、BC、B、E、D、A、FD、C、D、B、E、F、A答案:B14、()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C15、会话侦听与劫持技术属于()技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B16、栈应用的典型实例是A、排队B、查找C、归并D、用“算符优先法进行表达式求值”答案:D17、业务系统通过SG-JDBC驱动访问数据库时,从使用效率、频度等方面考虑,业务系统使用BLOB和CLOB时,BLOB大小不宜超过()MB,CLOB大小不宜超过()MB。A、100,5B、50,5C、10,10D、5,10答案:A18、进程由执行状态到阻塞状态的原因可能是()。A、请求某种资源B、释放某种资源C、处于执行状态的进程的时间片结束答案:A19、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。A、删除上传页面B、禁止UPLOAD目录执行脚本文件C、禁止UPLOAD目录访问权限D、以上措施都不正确答案:B20、黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、fg_B、fg$C、fg#D、fg%答案:B21、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()。A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A22、关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D23、若一棵二叉树具有8个度为2的结点,5个度为1的结点,则度为0的结点个数是?A、6B、9C、11D、不确定答案:B24、以下SQL语句中,不允许通过隔离装置的是()。A、计算函数B、字符串操作函数C、创建函数操作D、数据库表中的数据的删除操作答案:C25、Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()。A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D26、一棵深度为4的三叉树,最多有多少个节点?A、24B、40C、36D、54答案:B27、LSTM网络主要解决了RNN中遇到的哪些问题A、无法处理语言数据B、可以有选择的记忆C、不可并行计算,速度提升D、特征编码稀疏问题答案:B28、SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A29、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()A、运行型漏洞B、开发型漏洞C、设计型漏洞D、以上都不是答案:A30、在一个有8个int数据的数组中,随机给出数组的数据,找出最大和第二大元素一定需要进行()次比较A、8B、9C、10D、11答案:B31、有64个结点的完全二叉树的深度为()(根的层次为1)。A、8B、7C、6D、5答案:B32、下列哪种算法更适合做图像建模A、CNNB、决策树C、LSTMD、贝叶斯算法答案:A33、SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口。A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C34、集成算法中提升策略的基本思想是A、用越多树模型越好B、用越少树模型越好C、并行训练加速D、每一轮选择当下最优树模型加入答案:D35、以下属于文件属性的是A、只读B、隐藏C、存档D、修改答案:ABC36、下面支持WPA加密方式的无线局域网标准有()。A、802.11bB、802.11iC、802.11aD、802.11n答案:BD37、下列哪些工具包属于集成算法A、xgboostB、lightgbmC、tensorflowD、numpy答案:AB38、防火墙不能防止以下哪些攻击行为?()A、内部网络用户的攻击B、外部网络用户的IP地址欺骗C、传送已感染病毒的软件和文件D、数据驱动型的攻击答案:ACD39、病毒的反静态反汇编技术有()。A、数据压缩B、数据加密C、感染代码D、进程注入答案:ABC40、下列哪些是Matplotlib工具包的函数A、plotB、subplotsC、fitD、predict答案:AB41、单向链表不满足的描述是A、可以随机访问任意结点B、删除头节点的时间复杂性是O(1)C、空间开销与链表长度成正比D、插入数据的时间开销比数组更大答案:AD42、应急演练方式分为()演练。A、桌面B、模拟C、实操D、专项答案:ABC43、在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙EncryptionKey答案:ACD44、对于二分搜索法,下面描述正确的是A、可用于数组B、可用于单链表C、只能在已排序的数据上进行D、最坏情况下时间复杂度是O(N*LogN)答案:AC45、关于哈弗曼树,下列说法正确的是BCDA、为字符编码需要从叶节点开始再向上B、哈弗曼树可以通过在优先级队列中的插入和移除操作来创建C、最常出现的字符总是在靠近树顶附近出现D、通常,信息解码需要重复的顺着根到叶的路径走答案:BCD46、数据中如果发现有异常值应当A、对结果无影响B、选择合适的异常值剔除方法C、数据检查D、数据分析答案:BCD47、以下哪些技术,可以增加木马的存活性()。A、三线程技术B、进程注入技术C、端口复用技术D、拒绝服务攻击技术答案:ABCD48、下列排序算法中,某一趟结束后一定能选出一个元素放在其最终位置上的是A、堆排序B、冒泡排序C、快速排序D、直接插入排序答案:ABC49、下面关于线性表的叙述中,正确的有A、线性表采用顺序存储,必须占用一片连续的存储单元。B、线性表采用顺序存储,便于进行插入和删除操作。C、线性表采用链接存储,不必占用一片连续的存储单元。D、线性表采用链接存储,便于插入和删除操作。答案:ACD50、下列哪几种方法是机器学习的基本思想A、迭代寻找最优解B、直接求解C、选择合适的目标函数D、随着迭代进行,适当减小学习率答案:ACD51、关于死锁的说法正确的有A、竞争可剥夺资源会产生死锁B、竞争临时资源会产生死锁C、在发生死锁时,必然存在一个进程—资源的环形链D、如果进程在一次性申请其所需的全部资源成功后才运行,就不会发生死锁。答案:BCD52、下列关于sigmoid函数描述正确的是A、非线性函数B、输入可以为任意实数C、输出可以为任意实数D、常用的激活函数之一答案:ABD53、下列叙述中,有关线性链表叙述错误的有A、线性链表中的表头元素一定存储在其他元素的前面B、线性链表中的各元素在存储空间中的位置不一定是连续的,但表头元素一定存储在其他元素的前面C、线性链表中的各元素在存储空间中的位置必须是连续的D、线性链表中的各元素在存储空间中的位置不一定是连续的,且各元素的存储顺序也是任意的答案:ABC54、关于MD5的说法正确的是()。A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解答案:ABC55、下列哪些算法更适合做图像建模A、CNNB、RCNNC、LSTMD、贝叶斯算法答案:AB56、当线性表的元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,不应采用什么存储结构A、顺序表B、单链表C、循环链表D、双链表答案:BCD57、对于显示器的分辨率,下列说法正确的是A、在显卡的控制下,屏幕分辨率是可变的B、有多种不同的显示分辨率可供选择C、分辨率越低,图像越清晰D、分辨率指整屏可显示像素的最大数目答案:ABD58、下列哪些项是激活函数A、batchnormalizationB、sigmoidC、reluD、tanh答案:BCD59、防范缓冲区溢出攻击的对策一般有()。A、更新操作系统和应用软件的版本以及补丁B、安装防病毒软件C、关闭多余的系统服务和端口D、优化系统内存答案:AC60、关于IDS和IPS两种设备,下列说法正确的有()。A、IDS是内网防护设备,而IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和IPS的检测攻击的原理是一样的D、IPS是IDS的发展趋势,将来会取代IDS设备答案:ABC61、有一个队列X,在X的两端都可以入队,但只允许在X的一端出队,在任意时间都可以做入队和出队操作。将序列{A,B,C,D,E}依次入队,则得到的出队序列可能有()A、{B,A,C,D,E}B、{D,B,A,C,E}C、{D,B,C,A,E}D、{E,C,B,A,D}答案:ABD62、文件系统是构成Linux的基础,Linux中常用的文件系统有()。A、ext3B、ext2C、reiserfsD、hfs答案:ABC63、关于多线程和多线程编程,以下哪些说法正确的A、多进程之间的数据共享比多线程编程复杂B、多线程的创建,切换,销毁速度快于多进程C、对于大量的计算优先使用多进程D、多线程没有内存隔离,单个线程崩溃会导致整个应用程序的退出答案:ABD64、Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报,以下说法正确的是()。A、加载一个exploit的命令是setB、加载一个shellcode的命令是useC、可以生成android木马文件D、可以生成OFFICE漏洞利用文件答案:CD65、下采样策略会使得数据集整体规模变小A、正确B、错误答案:A66、与设备分配策略有关的因素有:设备固有属性、设备分配算法、设备分配中的安全性和设备的独立性。A、正确B、错误答案:A67、当一棵具有n个叶结点的二叉树的WPL值为最小时,称其树为哈夫曼树,且其二叉树的形状必是唯一的A、正确B、错误答案:B68、非对称加密算法应用在IPsecVPN隧道加密中。A、正确B、错误答案:B69、时间片轮转调度算法既适用于进程调度,又适用于作业调度A、正确B、错误答案:B70、在一棵二叉树中,假定每个结点只有左子女,没有右子女,对它分别进行前序遍历和后序遍历,则具有相同的遍历结果A、正确B、错误答案:B71、用绝对地址编写的程序不适合多道程序系统运行。A、正确B、错误答案:A72、堆排序是稳定的排序方法A、正确B、错误答案:B73、在执行某个排序算法过程中,出现了排序码朝着最终排序序列位置相反方向移动,则该算法是不稳定的A、正确B、错误答案:B74、无论什么样的分类任务,准确率指标都是最核心的评估依据A、正确B、错误答案:B75、绘图仪,键盘,鼠标器都是输入设备。A、正确B、错误答案:B76、Linux系统里允许存在多个UID=0的用户,且权限均为root。A、正确B、错误答案:A77、主动攻击和被动攻击的最大区别是是否改变信息的内容。A、正确B、错误答案:A78、LSTM在处理时间序列数据时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论