软件工程模拟试题含参考答案.docx

软件工程模拟试题含参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

软件工程模拟试题含参考答案

一、单选题(共56题,每题1分,共56分)

1.下列_____不是网络操作系统。

A、WindowsNTServer

B、Unix

C、DOS

D、NetWare

正确答案:C

2.3个结点可构成()棵不同形态的二叉树。

A、3

B、5

C、2

D、4

正确答案:B

3.下面哪些概念在页式虚拟存储管理系统中一定用到?()

A、抖动

B、联想存储器

C、缺页中断

D、段表

正确答案:C

4.可变分区存储管理在收回一个空闲区后,空闲区数目可能会()

A、增加一个

B、减少一个

C、保持不变

D、上述A、B、C都有可能

正确答案:D

5.SYNFLOOD攻击是通过以下哪个协议完成的?()

A、TCP

B、UDP

C、IPX/SPX

D、AppleTalk

正确答案:A

6.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

正确答案:D

7.关于SQL注入说法正确的是()。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

8.信息系统测试包含()。

A、内部测试、第三方确认测试

B、内部测试、第三方确认测试、上线测试

C、内部测试、第三方确认测试、上线测试、验收测试、运行测试

D、内部测试、第三方确认测试、上线测试、验收测试

正确答案:C

9.在各种作业调度算法中,若所有作业同时到达,则平均周转时间最短的算法是()。

A、高优先级优先调度算法

B、多级反馈队列调度算法

C、短作业优先调度算法

D、先来先服务调度算法

正确答案:C

10.下列哪种算法更适合做图像识别

A、SVM

B、CNN

C、RNN

D、Xgboost

正确答案:B

11.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A、KB公开(KA秘密(M’))

B、KA公开(KA公开(M’))

C、KA公开(KB秘密(M’))

D、KB秘密(KA秘密(M’))

正确答案:C

12.下列哪项是无监督算法

A、PCA

B、决策树

C、贝叶斯算法

D、线性回归

正确答案:A

13.单个用户使用的数据视图的描述称为()。

A、内模式

B、存储模式

C、外模式

D、概念模式

正确答案:C

14.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()

A、运行型漏洞

B、开发型漏洞

C、设计型漏洞

D、以上都不是

正确答案:A

15.array[0]的含义是

A、取当前array中第一个元素

B、取当前array中最后一个元素

C、赋值为0

D、错误操作

正确答案:A

16.设某文件经内排序后得到100个初始归并段(初始顺串),若使用多路归并排序算法,且要求三趟归并完成排序,问归并路数最少为

A、8

B、6

C、7

D、5

正确答案:D

17.希望用最快的速度从一个无序数组中挑选出其中前十个最大的元素,在以下的排序方法中()

A、快速排序

B、归并排序

C、堆排序

D、基数排序

正确答案:C

18.集成算法中提升策略的基本思想是

A、并行训练加速

B、用越少树模型越好

C、用越多树模型越好

D、每一轮选择当下最优树模型加入

正确答案:D

19.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件补救措施

B、网络安全规章制度

C、网络安全事件应急预案

D、网络安全事件应急演练方案

正确答案:C

20.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。

A、1433

B、80

C、3389

D、135

正确答案:D

21.关闭系统多余的服务有什么安全方面的好处?

A、使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、没有任何好处

D、使系统进程信息简单,易于管理

正确答案:A

22.下列哪一项不是激活函数

A、batchnormalization

B、tanh

C、relu

D、sigmoid

正确答案:A

23.A、B、C、D、E、F依次入栈,其出栈顺序为B、D、C、F、E、A,则该栈最小容量为

A、6

B、5

C、4

D、3

正确答案:D

24.下列哪

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档