- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
软件工程模拟试题含参考答案
一、单选题(共56题,每题1分,共56分)
1.下列_____不是网络操作系统。
A、WindowsNTServer
B、Unix
C、DOS
D、NetWare
正确答案:C
2.3个结点可构成()棵不同形态的二叉树。
A、3
B、5
C、2
D、4
正确答案:B
3.下面哪些概念在页式虚拟存储管理系统中一定用到?()
A、抖动
B、联想存储器
C、缺页中断
D、段表
正确答案:C
4.可变分区存储管理在收回一个空闲区后,空闲区数目可能会()
A、增加一个
B、减少一个
C、保持不变
D、上述A、B、C都有可能
正确答案:D
5.SYNFLOOD攻击是通过以下哪个协议完成的?()
A、TCP
B、UDP
C、IPX/SPX
D、AppleTalk
正确答案:A
6.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击
正确答案:D
7.关于SQL注入说法正确的是()。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
8.信息系统测试包含()。
A、内部测试、第三方确认测试
B、内部测试、第三方确认测试、上线测试
C、内部测试、第三方确认测试、上线测试、验收测试、运行测试
D、内部测试、第三方确认测试、上线测试、验收测试
正确答案:C
9.在各种作业调度算法中,若所有作业同时到达,则平均周转时间最短的算法是()。
A、高优先级优先调度算法
B、多级反馈队列调度算法
C、短作业优先调度算法
D、先来先服务调度算法
正确答案:C
10.下列哪种算法更适合做图像识别
A、SVM
B、CNN
C、RNN
D、Xgboost
正确答案:B
11.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))
正确答案:C
12.下列哪项是无监督算法
A、PCA
B、决策树
C、贝叶斯算法
D、线性回归
正确答案:A
13.单个用户使用的数据视图的描述称为()。
A、内模式
B、存储模式
C、外模式
D、概念模式
正确答案:C
14.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()
A、运行型漏洞
B、开发型漏洞
C、设计型漏洞
D、以上都不是
正确答案:A
15.array[0]的含义是
A、取当前array中第一个元素
B、取当前array中最后一个元素
C、赋值为0
D、错误操作
正确答案:A
16.设某文件经内排序后得到100个初始归并段(初始顺串),若使用多路归并排序算法,且要求三趟归并完成排序,问归并路数最少为
A、8
B、6
C、7
D、5
正确答案:D
17.希望用最快的速度从一个无序数组中挑选出其中前十个最大的元素,在以下的排序方法中()
A、快速排序
B、归并排序
C、堆排序
D、基数排序
正确答案:C
18.集成算法中提升策略的基本思想是
A、并行训练加速
B、用越少树模型越好
C、用越多树模型越好
D、每一轮选择当下最优树模型加入
正确答案:D
19.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件补救措施
B、网络安全规章制度
C、网络安全事件应急预案
D、网络安全事件应急演练方案
正确答案:C
20.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。
A、1433
B、80
C、3389
D、135
正确答案:D
21.关闭系统多余的服务有什么安全方面的好处?
A、使黑客选择攻击的余地更小
B、关闭多余的服务以节省系统资源
C、没有任何好处
D、使系统进程信息简单,易于管理
正确答案:A
22.下列哪一项不是激活函数
A、batchnormalization
B、tanh
C、relu
D、sigmoid
正确答案:A
23.A、B、C、D、E、F依次入栈,其出栈顺序为B、D、C、F、E、A,则该栈最小容量为
A、6
B、5
C、4
D、3
正确答案:D
24.下列哪
文档评论(0)