- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                软件工程测试题+参考答案
一、单选题(共40题,每题1分,共40分)
1、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须
B、被动,必须,主动,无须
C、主动,无须,被动,必须
D、主动,必须,被动,无须
正确答案:A
2、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf 攻击
C、中间人攻击
D、字典攻击
正确答案:C
3、黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令net user下是不会显示的。
A、fg#
B、fg%
C、fg_
D、fg$
正确答案:D
4、下列哪一种方法在支持向量机中有应用
A、拉格朗日乘子法
B、二分法
C、最小二乘法
D、极大似然估计
正确答案:A
5、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为
A、6
B、6.5
C、11
D、5
正确答案:B
6、对N个元素的表做顺序查找时,若查找每个元素的概率相同,则平均查找长度为
A、N
B、N/2
C、(N+1)/2
D、[(1+N)*N ]/2
正确答案:C
7、信息安全中PDR模型的关键因素是()。
A、人
B、客体
C、技术
D、模型
正确答案:A
8、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。
A、禁止UPLOAD目录访问权限
B、删除上传页面
C、禁止UPLOAD目录执行脚本文件
D、以上措施都不正确
正确答案:C
9、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最短的算法是( )。
A、多级反馈队列调度算法
B、先来先服务调度算法
C、高优先级优先调度算法
D、短作业优先调度算法
正确答案:D
10、下面( )不是数据字典的内容。
A、外部实体
B、处理逻辑
C、数据结构
D、程序
正确答案:D
11、数据对算法哪一个对最终建模影响更大一些呢?
A、数据特征
B、机器学习算法
C、完全一样
D、有略微差别
正确答案:A
12、下列模型中属于集成模型的是
A、seq2seq
B、KNN
C、DBSCAN
D、Xgboost
正确答案:D
13、数据清洗的方法不包括
A、一致性检查
B、噪声清除
C、模型调参
D、缺失值处理
正确答案:C
14、下列关于SMOTE样本生成策略(上采样),描述正确的是
A、不需要样本标签
B、其中并不涉及随机方法
C、可以控制生成样本的数据
D、适用于下采样方法
正确答案:C
15、下列关于pandas工具包描述错误的是?
A、适合对矩阵进行操作
B、适用于数据预处理阶段
C、可以做基本的数据处理
D、不能进行统计分析
正确答案:D
16、栈S最多能容纳4个元素。现在6个元素按A、B、C、D、E、F的顺序进栈,下列哪一个序列不是可能的出栈序列?
A、B、C、D、E、F
B、C、D、B、E、F、A
C、B、E、D、A、F
D、A、F、E、D、C、B
正确答案:D
17、3个结点可构成()棵不同形态的二叉树。
A、2
B、3
C、5
D、4
正确答案:C
18、下列哪一个不是深度学习领域常用算法模型
A、卷积网络
B、LSTM
C、RNN
D、逻辑回归
正确答案:D
19、np.concatenate操作的目的是
A、只能按列进行拼接
B、只能按列进行拼接
C、按照指定维度连接两个数组
D、创建数组
正确答案:C
20、执行完当前指令后, PC 中存放的是后继指令的地址,因此 PC 的位数和( )的位数相同。
A、指令译码器
B、指令寄存器
C、程序状态字寄存器
D、主存地址寄存器
正确答案:D
21、信息系统测试包含()。
A、内部测试、第三方确认测试
B、内部测试、第三方确认测试、上线测试
C、内部测试、第三方确认测试、上线测试、验收测试、运行测试
D、内部测试、第三方确认测试、上线测试、验收测试
正确答案:C
22、SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口。
A、TCP1434
B、TCP1522
C、TCP1521
D、TCP1433
正确答案:D
23、关于样本不均衡解决方法,下列描述正确的是
A、通常可以直接建模
B、需要选择特殊建模算法
C、智能用深度学习算法
D、可以进行过采样
正确答案:D
24、业务系统通过SG-JDBC驱动访问数据库时,从使用效率、频度等方面考虑,业务系统使用BLOB和CLOB时,BLO
                
原创力文档
                        

文档评论(0)