软件工程练习题及答案_第1页
软件工程练习题及答案_第2页
软件工程练习题及答案_第3页
软件工程练习题及答案_第4页
软件工程练习题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程练习题及答案

1、卷积神经网络主要应用于哪种类型数据

A、语音数据

B、文本数据

C、图像数据

D、数值类型数据

答案:C

2、下列哪一项不是计算机视觉中常用模型

A、CNN

B、Resnet

C、word2vector

D、VGG

答案:C

3、对N个元素的表做顺序查找时,若查找每个元素的概率相同,则平均查

找长度为

A、(N+1)/2

B、N/2

C、N

D、(1+N)*N]/2

答案:A

4、逻辑回归算法通常使用下列哪种方法求解

A、直接求解

B、梯度下降迭代优化

C、统计分析

D、相识度计算

答案:B

5、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥

并发送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

6、下列哪一项是随机森林的优势

A、输出结果更稳定

B、不可并行计算

C、建模时可动态调整样本权重

D、基于梯度下降求解速度更快

答案:A

7、关闭系统多余的服务有什么安全方面的好处?

A、使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

答案:A

8、在动态分区分配方案中,某一作业完成后,系统收回其主存空间,并与

相邻空闲区合并,为此需要修改空闲区表,造成空闲区数减1的情况是()

A、无上邻空闲区,也无下邻空闲区

B、有上邻空闲区,但无下邻空闲区

C、有下邻空闲区,但无下邻空闲区

D、有上邻空闲区,也有下邻空闲区

答案:D

9、下列论据中,能够支撑“大数据无所不能”的观点的是

A、互联网金融打破了传统的观念和行为

B、大数据存在泡沫

C、大数据具有非常高的成本

D、个人隐私泄露与信息安全担忧

答案:A

10、下列哪一项不是集成算法的代表

A、GBDT

B、Xgboost

C、支持向量机

D、随机森林

答案:C

11、要使一棵非空二叉树的先序序列与中序序列相同,其所有非叶结点须

满足的条件是

A、只有左子树

B、只有右子树

C、结点的度均为1

D、结点的度均为2

答案:B

12、信息安全中PDR模型的关键因素是()。

A、人

B、技术

C、模型

D、客体

答案:A

13、array[0]的含义是

A、赋值为0

B、取当前array中第一个元素

C、取当前array中最后一个元素

D、错误操作

答案:B

14、下列哪种算法更适合做时间序列建模

A、CNN

B、决策树

C、LSTM

D、贝叶斯算法

答案:C

15、下列()加密技术在加解密数据时采用的是双钥。

A、对称加密

B、不对称加密

C、Hash加密

D、文本加密

答案:B

16、单个用户使用的数据视图的描述称为Oo

A、存储模式

B、概念模式

C、内模式

D、外模式

答案:D

17、下列哪一项不是数据预处理的步骤

A、缺失值填充

B、数据标准化

C、离散点过滤

D、模型调参

答案:D

18、对900,512,613,700,810,若采用选择排序算法对其进行从小到

大的排序,第三趟排序结果为

A、900512613700810

B、512900613700810

C、512613700900810

D、512613700810900

答案:C

19、机器学习和深度学习的关系是

A、深度学习包含机器学习

B、机器学习包含深度学习

C、二者是独立的

D、二者相互促进

答案:B

20、统递归神经网络(RNN)主要问题是

A、过拟合

B、迭代速度

C、没有记忆与遗忘控制单元

D、无法处理矩阵数据

答案:C

21、。加密算法属于公钥密码算法。

A、AES

B、DES

C、IDEA

D、RSA

答案:D

22、下列哪项是无监督算法

A、PCA

B、决策树

C、贝叶斯算法

D、线性回归

答案:A

23、下面哪些概念在页式虚拟存储管理系统中一定用到?O

A、抖动

B、缺页中断

C、联想存储器

D、段表

答案:B

24、数据清洗的方法不包括

A、缺失值处理

B、噪声清除

C、一致性检查

D、模型调参

答案:D

25、OraCle数据库中,以下()命令可以删除整个表中的数据,并且无法

回滚。

A、Drop

B、Delete

C、Truncate

D、Cascade

答案:c

26、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收

站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受

站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

27、下列关于PandaS工具包描述错误的是?

A、适用于数据预处理阶段

B、适合对矩阵进行操作

C、不能进行统计分析

D、可以做基本的数据处理

答案:C

28、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()

A、增加一个

B、减少一个

C、保持不变

D、上述A、B、C都有可能

答案:D

29、下列关于sigmoid函数描述错误的是

A、非线性函数

B、输入可以为任意实数

C、输出可以为任意实数

D、常用的激活函数之一

答案:C

30、执行完当前指令后,PC中存放的是后继指令的地址,因此PC的位

数和()的位数相同。

A、指令寄存器

B、程序状态字寄存器

C、主存地址寄存器

D、指令译码器

答案:C

31、下列关于树模型的解释错误的是

A、适合进行可视化展示

B、擅长对特征进行优劣判断

C、集成算法中的基础模型

D、只适用于分类模型

答案:D

32、为了简化管理,通常对访问者。,以避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

答案:A

33、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发

现CPU使用率达到了100%,你认为你最有可能受到了O攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

答案:D

34、大数据的起源是

A、金融

B、电信

C、互联网

D、公共管理

答案:C

35、根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下

几类。

A、模幕运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

答案:A

36、A、B、C、D、E、F依次入栈,其出栈顺序为B、D、C、F、E、A,则该

栈最小容量为

A、6

B、5

C、4

D、3

答案:D

37、下列个工具包属于集成算法

A、Xgboost

B、pandas

C>tensorflow

D、numpy

答案:A

38、关于样本不均衡解决方法,下列描述正确的是

A、可以进行过采样

B、需要选择特殊建模算法

C、通常可以直接建模

D、智能用深度学习算法

答案:A

39、采用分治法计算最大子段和时间复杂度为

A、Ologn

B、Onlogn

C、O∏2

D、On

答案:B

40、下面()不是数据字典的内容。

A、程序

B、处理逻辑

C、数据结构

D、外部实体

答案:A

41、关于RNN网络模型,下列说法正确的是

A、RNN模型主要适用于图像数据

B、RNN中使用卷积操作

C、RNN可以考虑时间序列

D、可以输出得到序列中每个时间步的输出结果

答案:CD

42、特征工程的目的不包括

A、找到最合适的算法

B、得到最好的输入数据

C、减低模型复杂度

D、加快计算速度

答案:ACD

43、下列哪些项会影响神经网络效果

A、神经元个数

B、网络层数

C、学习率大小

D、迭代时批处理(batch)数量

答案:ABCD

44、互联网连接防火墙设备的安全策略配置要求包括那几点Oo

A、远程登陆是否禁止telnet方式

B、是否存在允许anytoany的策略

C、最后一条策略是否是拒绝一切流量

D、是否设置了管理IP,设备只能从管理IP登陆维护

答案:ABCD

45、CPU的运算速度与许多因素有关,下面是提高速度的有效措施

A、增加CPU中寄存器的数目

B、提高CPU的主频

C、增加高速缓存(CaChe)容量

D、优化BlOS的设计

答案:ABC

46、在AVL树中,哪个调整操作可以使根节点的平衡因子由1变为2

A、LL

B、RR

C、LR

D、RL

答案:AC

47、np.save()函数说法正确的是

A、保存结果为ndarray

B、可以将结果保存到本地

C、只能保存结果到内存

D、可以指定保存路径

答案:ABD

48、在抢占式多任务处理中,进程被抢占时,哪些运行环境需要被保存下

来?

A、所有CPU寄存器的内容

B、全局变量

C、页表

D、程序计数器

答案:ACD

49、下列哪种算法不是集成算法

A、Xgboost

B、Adaboost

C、贝叶斯算法

D、SVM

答案:CD

50、下列哪些是深度学习领域常用算法模型

A、逻辑回归

B、卷积网络

C、RNN

D、LSTM

答案:BCD

51、集成算法中提升策略的基本思想是

A、用越多树模型越好

B、用越少树模型越好

C、模型迭代训练

D、每一轮选择当下最优树模型加入

答案:CD

52、防火墙的日志管理应遵循如下原则:。。

A、本地保存日志

B、在日志服务器保存日志

C、保持时钟的同步

D、本地保存日志并把日志保存到日志服务器上

答案:CD

53、下面哪种方法可以防止移动APP被暴力破解登录过程?

A、登录失败达到指定次数后,在手机前端将该账号锁定

B、登录失败达到指定次数后,在后台数据库将该账号锁定

C、登录达到指定次数后,需要发送短信验证码进行登录

D、登录失败达到指定次数后,锁定该手机,禁止使用该APP

答案:BC

54、关于多处理机的各自独立型操作系统以下表述错误的是

A、要求管理程序不必是可再入的

B、适合于紧耦合多处理机

C、工作负荷较平衡

D、有较高的可靠性

答案:ABC

55、下列各种操作的时间中,哪一个属于活动头硬盘的存取访问时间

A、寻道时间

B、旋转延迟时间

C、定位时间

D、传送时间

答案:ABD

56、下列哪一个选项是引入缓冲的原因

A、缓冲CPU和I/O设备间速度不匹配的矛盾

B、减少对CPU的中断频率,放宽对蓄洪大响应时间的限制

C、减少CPU对I/O控制的干预

D、提高CPU和I/O设备之间的并行性

答案:ABD

57、如何防范XSS攻击?

A、不打开来历不明的邮件

B、不随意点击留言板里的链接

C、系统过滤特殊字符

D、使用网上导航链接

答案:ABC

58、本地域名劫持(DNS欺骗)修改的是哪个系统文件Oo

A、C:\Windows\System32\drivers\etc\lmhosts

B、C:\Windows\System32\etc\lmhosts

C、C:\Windows\System32\drivers\etc\hosts

D、C:\Windows\System32\etc\hosts

答案:BCD

59、操作系统中进程调度策略有哪几种?

A、FCFS先来先服务

B、优先级

C、时间片轮转

D、多级反馈

答案:ABCD

60、存在内碎片的内存管理方式为()管理。

A、固定分区

B、可变分区

C、分页

D、分段

答案:AC

61、设计模式中,属于结构型模式的有哪些?

A、状态模式

B、装饰模式

C、代理模式

D、观察者模式

答案:BC

62>df=pd.read_csv('.∕data∕titanic.csv')中的数据说法正确的是

A、路径在和代码在同一位置

B、路径在代码所在路径的data文件夹下

C、路径在代码所在路径的Pd文件夹下

D、读取数据后的格式为df格式

答案:BD

63、规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要

的()。

A、安全检测

B、规范性检测

C、裁剪

D、过滤

答案:AC

64、下列属于数据预处理步骤的是

A、缺失值填充

B、数据标准化

C、离散点过滤

D、模型调参

答案:ABC

65、下列说法错误的是

A、已知一颗二叉树的前序遍历顺序和后序遍历顺序,可以唯一确定这棵二

叉树

B、将一个递归算法改为非递归算法时,通常使用队列作为辅助结构

C、快速排序和堆排序都是不稳定排序

D、二分查找法,平均时间复杂度为On

答案:ABD

66、关于磁盘引导区描述正确的是?O

A、引导区它记录着一些硬盘最基本的信息

B、磁盘引导区记录硬盘的分区信息

C、磁盘引导区信息被修改了,硬盘里的数据不会丢失

D、FORMAT能格式化磁盘中的所有分区和信息

答案:AB

67、Web身份认证漏洞,严重影响Web的安全,其漏洞主要体现在以下哪

些方面()。

A、存储认证凭证直接采用hash方式

B、认证凭证是否可猜测,认证凭证生成规律性强

C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没

有被加密,所有用户的密码都被攻击者获得

D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,

弱口令)重写

答案:ΛBCD

68、下列哪些算法既能做分类也能做回归

A、决策树

B、神经网络

C、随机森林

D、支持向量机

答案:ABCD

69、关于文件和文件夹的NTFS继承权限的说法中不正确的是()。

A、文件和子文件夹自动从其父文件夹继承权限

B、如果不需要文件和子文件夹从其父文件夹继承权限,只能由管理员分别

手工调整文件和子文件夹的权限

C、继承权限使用户难于直观判断对象最终的NTFS权限值

D、继承权限增加了WindoWS系统的管理复杂度

答案:CD

70、支持时间片轮转调度的实时操作系统中,下面哪些情况会发生任务切

换?

A、进程使用互斥锁,互斥锁不可用时

B、进程主动休眠

C、进程被撤销

D、进程当前时间片使用完

答案:ABCD

71、LSTM不容易过拟合

A、正确

B、错误

答案:B

72、在生产流水线上进行工业控制处理的操作系统是实时系统

A、正确

B、错误

答案:A

73、给出不同的输入序列建造二叉排序树,一定得到不同的二叉排序树

A、正确

B、错误

答案:B

74、PrOXy代理技术是防火墙的一类,工作在应用层,特点是两次连接

(browser与PrOXy之间,PrOXy与WebSerVer之间)。

A、正确

B、错误

答案:A

75、随机森林是一种集成算法

A、正确

B、错误

答案:A

76、分段尺寸受内存空间的限制,但作业总的尺寸不受内存空间的限制

A、正确

B、错误

答案:A

77、在操作系统中,有一组进程,进程之间具有直接相互制约性。这组并

发进程之间必定相关。

A、正确

B、错误

答案:A

78、PlNG某台服务器,在默认情况下,返回的包TTL值接近于80,此台服

务器操作系统为LinUX系统。

A、正确

B、错误

答案:A

79、线性回归算法的效果永远不如神经网络算法

A、正确

B、错误

答案:B

80、共享设备允许多个作业同时使用设备,即每一时刻可有多个作业在使

用该共享设备,因而提高了系统资源的利用率。

A、正确

B、错误

答案:B

81、针对互联网服务类移动应用,应采用HTTPS方式进行安全传输;对于

涉及到公司敏感数据传输的,应在HTTPS方式基础上采用外网安全交互平台建

立加密隧道的方式实现敏感数据的加密传输。

A、正确

B、错误

答案:A

82、哈夫曼树无左右子树之分

A、正确

B、错误

答案:B

83、修改Tomcat服务默认端口和默认用户名密码的配置文件是

server,xml0

A、正确

B、错误

答案:B

84、进程在退出时会自动销毁自己打开的共享内存

A、正确

B、错误

答案:B

85、过拟合现象只在神经网络算法中才会出现

A、正确

B、错误

答案:B

86、加强代码安全管理,不得在代码中设置恶意程序,但可以根据需要设

置与功能无关的程序。

A、正确

B、错误

答案:B

87、在顺序存储结构中,有时也存储数据结构中元素之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论