软件工程测试题含答案1、msconfig命令可以用来配置()。
A、系统配置B、服务配置C、应用配置D、协议配置答案:A2、下列 _____ 不是网络操作系统。
A、Windows NT ServerB、UnixC、DOSD、NetWare答案:C3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是()。
A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C4、3个结点可构成()棵不同形态的二叉树。
A、2B、3C、4D、5答案:D5、系统死锁的可能的原因是A、进程死循环B、资源循环等待C、程序内存访问越界D、进程释放资源答案:B6、下列哪一种方法在支持向量机中有应用A、极大似然估计B、最小二乘法C、拉格朗日乘子法D、二分法答案:C7、下列哪个是有监督算法A、决策树B、K-meansC、DBSCAND、聚类算法答案:A8、下面关于面向对象方法中消息的叙述,不正确的是()。
A、键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息B、操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息C、应用程序之间可以相互发送消息D、发送与接收消息的通信机制与传统的子程序调用机制不同答案:B9、计算机中的执行过程是_________。
①取指令②执行指令③修改指令计数器④指令译码A、①②③④B、①④②③C、④③②①D、①③②④答案:B10、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网络安全规章制度答案:A11、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为A、6B、11C、5D、6.5答案:D12、SQL 杀手蠕虫病毒发作的特征是()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络答案:A13、下列关于SMOTE样本生成策略(上采样),描述正确的是A、不需要样本标签B、可以控制生成样本的数据C、其中并不涉及随机方法D、适用于下采样方法答案:B14、数据对算法哪一个对最终建模影响更大一些呢?A、数据特征B、机器学习算法C、完全一样D、有略微差别答案:A15、特征工程的目的是什么A、找到最合适的算法B、得到最好的输入数据C、减低模型复杂度D、加快计算速度答案:B16、关于机器学习中预处理步骤,下列哪一项是正确的A、不必可缺的一部分B、简单任务可以不做C、各种任务处理方式都是一样D、不同数据得到的预处理结果相同答案:A17、下列哪一个不是深度学习领域常用算法模型A、逻辑回归B、卷积网络C、RNND、LSTM答案:A18、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?()A、WindowsB、LinuxC、UNIXD、AIX答案:B19、神经网络的基本思想是什么A、将计算变得复杂B、得到更多的参数C、得到更合适的特征D、将计算效率提高答案:C20、需要周期刷新的存储器是( )A、SRAMB、DRAMC、ROMD、双稳态存储器答案:B21、求 2n 个数中的最大值和最小值,最少的比较次数是A、4n/3B、2n-2C、3n-2D、3n/2答案:C22、已知 10*12的二维数组 A ,以行序为主序进行存储,每个元素占1个存储单元,已知A[1][1]的存储地址为 420 ,则 A[5][5] 的存储地址为A、470B、471C、472D、473答案:C23、如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A24、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。
A、3389B、1433C、135D、80答案:C25、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。
A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:D26、确认测试的依据是()。
A、可行性分析报告B、需求分析报告C、概要设计报告D、详细设计报告答案:B27、下列哪项不是深度学习框架A、CaffeB、TensorflowC、sklearnD、keras答案:C28、过拟合现象主要会对模型结果产生什么样的影响A、训练集上表现很差B、验证集上效果很差C、测试集上表现很差D、上述3种数据集中效果相同答案:C29、下列模型中属于集成模型的是A、XgboostB、seq2seqC、DBSCAND、KNN答案:A30、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最短的算法是()。
A、先来先服务调度算法B、高优先级优先调度算法C、多级反馈队列调度算法D、短作业优先调度算法答案:D31、下列哪一项是神经网络的组成部分A、激活函数B、核函数C、词袋模型D、信息增益答案:A32、杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是()。
A、文件型B、引导型C、目录型D、宏病毒答案:D33、不属于进程关键要素的是________。
A、程序B、数据和栈C、进程控制块D、原语答案:D34、操作系统中有一组不能被系统中断的特殊系统调用,称为A、初始化程序B、原语C、APID、子程序答案:B35、激活函数的目的是什么A、加入额外的计算单元B、非线性变换C、加快计算速度D、方便反向传播计算答案:B36、下面哪种VPN技术工作的网络协议层次最高?A、IPSEVPNB、SSL VPNC、L2TP VPND、GRE VPN答案:B37、从二叉搜索树中查找一个元素时,其时间复杂度大致为A、OnB、O1C、Olog2nD、On2答案:C38、np.concatenate操作的目的是A、只能按列进行拼接B、只能按列进行拼接C、创建数组D、按照指定维度连接两个数组答案:D39、实现虚存最主要的技术是()。
A、整体覆盖B、整体对换C、部分对换D、多道程序设计答案:C40、在JDBC端抛出“SQL check failed!”的异常信息,原因分析正确的是?A、业务系统应用服务器地址检查失败B、真实数据库和虚拟式数据库配置错误C、违规SQL语句被隔离装置拒绝执行D、webservice自动重连测试SQL语句告警答案:C41、哪些会对神经网络建模效果产生影响A、输入数据B、学习率大小C、激活函数选择D、网络层数答案:ABCD42、在渗透测试中,可造成文件上传漏洞的文件格式有()。
A、DOCB、JSPC、PHPD、ASP答案:BCD43、状态检测防火墙与包过滤防火墙相比其优点是()。
A、配置简单B、更安全C、对应用层检测较细致D、检测效率大大提高答案:AD44、样本不平衡数据有哪些解决方案A、下采样B、过采样C、直接建模D、用更复杂的算法答案:AB45、访问控制列表可实现下列哪些要求()。
A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD46、在信息内/外网中,严禁未在IMS/I6000进行备案的主机设备接入公司网络,严禁未采取安全加固措施如补丁更新、弱口令、()等的主机接入公司网络。
A、防病毒软件安装B、病毒库更新C、关闭不必要的服务D、整改答案:ABCD47、敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通过部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控和捕获,以下关键字是属于敏感字的是()。
A、方案B、计划C、内部资料D、规划答案:ACD48、关于机器学习中预处理步骤,下列哪项是错误的A、不必可缺的一部分B、简单任务可以不做C、各种任务处理方式都是一样D、不同数据得到的预处理结果相同答案:BCD49、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。
下列关于工作组的叙述中正确的是()。
A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC50、LSTM网络主要解决了RNN中遇到的哪些问题A、序列过长问题B、可以有选择的记忆C、不可并行计算,速度提升D、特征编码稀疏问题答案:AB51、提高CPU和I/O设备之间的并行性A、cpu速度大幅提高,非常快B、IO效率提升C、程序的工作区的内存页,在主存中保持D、单一进程运行,不存在多进程调度E、计算机的CPU核数足够多F、内存足够大,不使用交换空间答案:CF52、关于数据集的切分,下列说法正确的是A、测试集十分宝贵B、训练集主要用于训练模型权重参数C、训练集需要在测试集中单独切分D、交叉验证中会使用验证集答案:ABD53、模型评估标准包括A、召回率B、精度C、ROC曲线D、调参答案:ABC54、下列哪些项是卷积神经网络的应用A、图像识别B、物体识别C、人脸识别D、机器翻译答案:ABC55、深度学习的杰出代表A、CNNB、RNNC、LSTMD、SVM答案:ABC56、下列哪些项是集成算法的优势A、更容易过拟合B、不容易过拟合C、效果更稳定D、可进行特征性筛选答案:BCD57、以下哪些不是批处理操作系统的目的A、提高系统资源利用率B、提高系统与用户的交互性能C、减少用户作业的等待时间D、降低用户作业的周转时间答案:BCD58、在下列算法中,用于磁盘驱动调度的算法是()。
A、先来先服务算法B、扫描算法C、优先级调度算法D、电梯调度算法E、响应比高优先调度算法答案:ABD59、下列叙述中不正确的是A、在链表中,如果每个结点有两个指针域,则该链表一定是非线性结构B、在链表中,如果有两个结点的同一个指针域的值相等,则该链表一定是非线性结构C、在链表中,如果每个结点有两个指针域,则该链表一定是线性结构D、在链表中,如果有两个结点的同一个指针域的值相等,则该链表一定是线性结构答案:ACD60、选项属于进程间通信的是A、管道B、套接字C、内存D、消息队列答案:ABD61、属于面向对象方法学特点的有()。