软件工程测试题+参考答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件工程测试题+参考答案
一、单选题(共40题,每题1分,共40分)
1、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须
B、被动,必须,主动,无须
C、主动,无须,被动,必须
D、主动,必须,被动,无须
正确答案:A
2、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf 攻击
C、中间人攻击
D、字典攻击
正确答案:C
3、黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令net user下是不会显示的。
A、fg#
B、fg%
C、fg_
D、fg$
正确答案:D
4、下列哪一种方法在支持向量机中有应用
A、拉格朗日乘子法
B、二分法
C、最小二乘法
D、极大似然估计
正确答案:A
5、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为
A、6
B、6.5
C、11
D、5
正确答案:B
6、对N个元素的表做顺序查找时,若查找每个元素的概率相同,则平均查找长度为
A、N
B、N/2
C、(N+1)/2
D、[(1+N)*N ]/2
正确答案:C
7、信息安全中PDR模型的关键因素是()。
A、人
B、客体
C、技术
D、模型
正确答案:A
8、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。
A、禁止UPLOAD目录访问权限
B、删除上传页面
C、禁止UPLOAD目录执行脚本文件
D、以上措施都不正确
正确答案:C
9、在各种作业调度算法中 , 若所有作业同时到达 , 则平均周转时间最短的算法是()。
A、多级反馈队列调度算法
B、先来先服务调度算法
C、高优先级优先调度算法
D、短作业优先调度算法
正确答案:D
10、下面()不是数据字典的内容。
A、外部实体
B、处理逻辑
C、数据结构
D、程序
正确答案:D
11、数据对算法哪一个对最终建模影响更大一些呢?
A、数据特征
B、机器学习算法
C、完全一样
D、有略微差别
正确答案:A
12、下列模型中属于集成模型的是
A、seq2seq
B、KNN
C、DBSCAN
D、Xgboost
正确答案:D
13、数据清洗的方法不包括
A、一致性检查
B、噪声清除
C、模型调参
D、缺失值处理
正确答案:C
14、下列关于SMOTE样本生成策略(上采样),描述正确的是
A、不需要样本标签
B、其中并不涉及随机方法
C、可以控制生成样本的数据
D、适用于下采样方法
正确答案:C
15、下列关于pandas工具包描述错误的是?
A、适合对矩阵进行操作
B、适用于数据预处理阶段
C、可以做基本的数据处理
D、不能进行统计分析
正确答案:D
16、栈S最多能容纳4个元素。
现在6个元素按A、B、C、D、E、F的顺序进栈,下列哪一个序列不是可能的出栈序列?
A、B、C、D、E、F
B、C、D、B、E、F、A
C、B、E、
D、A、F
D、A、F、
E、D、C、B
正确答案:D
17、3个结点可构成()棵不同形态的二叉树。
A、2
B、3
C、5
D、4
正确答案:C
18、下列哪一个不是深度学习领域常用算法模型
A、卷积网络
B、LSTM
C、RNN
D、逻辑回归
正确答案:D
19、np.concatenate操作的目的是
A、只能按列进行拼接
B、只能按列进行拼接
C、按照指定维度连接两个数组
D、创建数组
正确答案:C
20、执行完当前指令后, PC 中存放的是后继指令的地址,因此 PC 的位数和()的位数相同。
A、指令译码器
B、指令寄存器
C、程序状态字寄存器
D、主存地址寄存器
正确答案:D
21、信息系统测试包含()。
A、内部测试、第三方确认测试
B、内部测试、第三方确认测试、上线测试
C、内部测试、第三方确认测试、上线测试、验收测试、运行测试
D、内部测试、第三方确认测试、上线测试、验收测试
正确答案:C
22、SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口。
A、TCP1434
B、TCP1522
C、TCP1521
D、TCP1433
正确答案:D
23、关于样本不均衡解决方法,下列描述正确的是
A、通常可以直接建模
B、需要选择特殊建模算法
C、智能用深度学习算法
D、可以进行过采样
正确答案:D
24、业务系统通过SG-JDBC驱动访问数据库时,从使用效率、频度等方面考虑,业务系统使用BLOB和CLOB时,BLOB大小不宜超过()MB,CLOB大小不宜超过()MB。
A、100,5
B、50,5
C、5,10
D、10,10
正确答案:A
25、如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,他有什么样的权限?
A、写入
B、读取
C、修改
D、完全控制
正确答案:B
26、网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计
算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全规章制度
B、网络安全事件补救措施
C、网络安全事件应急预案
D、网络安全事件应急演练方案
正确答案:C
27、LSTM网络主要解决了RNN中遇到的哪些问题
A、无法处理语言数据
B、特征编码稀疏问题
C、可以有选择的记忆
D、不可并行计算,速度提升
正确答案:C
28、求 2n 个数中的最大值和最小值,最少的比较次数是
A、3n/2
B、4n/3
C、3n-2
D、2n-2
正确答案:C
29、关闭系统多余的服务有什么安全方面的好处?
A、没有任何好处
B、使系统进程信息简单,易于管理
C、关闭多余的服务以节省系统资源
D、使黑客选择攻击的余地更小
正确答案:D
30、希望用最快的速度从一个无序数组中挑选出其中前十个最大的元素,在以下的排序方法中()
A、堆排序
B、基数排序
C、快速排序
D、归并排序
正确答案:A
31、确认测试的依据是()。
A、概要设计报告
B、可行性分析报告
C、详细设计报告
D、需求分析报告
正确答案:D
32、不属于进程关键要素的是________。
A、数据和栈
B、进程控制块
C、原语
D、程序
正确答案:C
33、Select * from admin where username=’admin’ and password=’$_POST[‘pwd’] ‘ ,提交pwd为下面的何值可通过验证。
A、1’ or ‘1’=‘1
B、1 or 1 = 1
C、‘1’=‘1’
D、‘1’ or ‘1’=‘1’
正确答案:A
34、栈应用的典型实例是
A、归并
B、排队
C、查找
D、用“算符优先法进行表达式求值”
正确答案:D
35、下列哪项不是深度学习框架
A、Tensorflow
B、Caffe
C、sklearn
D、keras
正确答案:C
36、一棵深度为4的三叉树,最多有多少个节点?
A、54
B、24
C、36
D、40
正确答案:D
37、下列哪个是有监督算法
A、K-means
B、DBSCAN
C、聚类算法
D、决策树
正确答案:D
38、下列哪一项不是计算机视觉中常用模型
A、Resnet
B、word2vector
C、CNN
D、VGG
正确答案:B
39、Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()。
A、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关
B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符
C、代码执行时通过web语句执行一些os命令
D、代码执行的防护需要特别注意几个函数,例如system等
正确答案:A
40、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是()。
A、KB公开(KA秘密(M’))
B、KB秘密(KA秘密(M’))
C、KA公开(KB秘密(M’))
D、KA公开(KA公开(M’))
正确答案:C
二、多选题(共30题,每题1分,共30分)
1、在渗透测试中,可造成文件上传漏洞的文件格式有()。
A、DOC
B、PHP
C、JSP
D、ASP
正确答案:BCD
2、防火墙的日志管理应遵循如下原则:()。
A、保持时钟的同步
B、在日志服务器保存日志
C、本地保存日志并把日志保存到日志服务器上
D、本地保存日志
正确答案:AC
3、np.save()函数说法正确的是
A、可以指定保存路径
B、可以将结果保存到本地
C、只能保存结果到内存
D、保存结果为ndarray
正确答案:ABD
4、当线性表的元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,不应采用什么存储结构
A、循环链表
B、双链表
C、顺序表
D、单链表
正确答案:ABD
5、下列属于数据预处理步骤的是
A、离散点过滤
B、模型调参
C、缺失值填充
D、数据标准化
正确答案:ACD
6、关于数据集的切分,下列说法正确的是
A、测试集十分宝贵
B、交叉验证中会使用验证集
C、训练集主要用于训练模型权重参数
D、训练集需要在测试集中单独切分
正确答案:ABC
7、选项属于进程间通信的是
A、消息队列
B、内存
C、管道
D、套接字
正确答案:ACD
8、应急演练方式分为()演练。
A、专项
B、模拟
C、桌面
D、实操
正确答案:BCD
9、属于面向对象方法学特点的有()。
A、以数据为主线,组织软件开发活动。
B、保证了各项软件开发活动之间的平滑过渡
C、以解决问题域的方法为主线,组织软件开发活动。
D、承前启后
正确答案:ABD
10、下面排序算法的平均时间复杂度相同的有
A、堆排序
B、插入排序
C、归并排序
D、快速排序
正确答案:ACD
11、集成算法中提升策略的基本思想是
A、用越少树模型越好
B、模型迭代训练
C、用越多树模型越好
D、每一轮选择当下最优树模型加入
正确答案:BD
12、下列哪些算法既能做分类也能做回归
A、神经网络
B、决策树
C、支持向量机
D、随机森林
正确答案:ABCD
13、下面关于线性表的叙述中,正确的有
A、线性表采用顺序存储,必须占用一片连续的存储单元。
B、线性表采用链接存储,不必占用一片连续的存储单元。
C、线性表采用链接存储,便于插入和删除操作。
D、线性表采用顺序存储,便于进行插入和删除操作。
正确答案:ABC
14、提高CPU和I/O设备之间的并行性
A、IO效率提升
B、cpu速度大幅提高,非常快
C、单一进程运行,不存在多进程调度
D、内存足够大,不使用交换空间
E、计算机的CPU核数足够多
F、程序的工作区的内存页,在主存中保持
正确答案:DF
15、下列排序算法中,某一趟结束后一定能选出一个元素放在其最终位置上的是
A、快速排序
B、冒泡排序
C、直接插入排序
D、堆排序
正确答案:ABD
16、Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报,以下说法正确的是()。
A、可以生成android木马文件
B、可以生成OFFICE漏洞利用文件
C、加载一个exploit的命令是set
D、加载一个shellcode的命令是use
正确答案:AB
17、下列哪些工具包属于集成算法
A、xgboost
B、numpy
C、tensorflow
D、lightgbm
正确答案:AD
18、规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要的()。
A、规范性检测
B、安全检测
C、裁剪
D、过滤
正确答案:BC
19、关于磁盘引导区描述正确的是?()
A、FORMAT能格式化磁盘中的所有分区和信息
B、磁盘引导区信息被修改了,硬盘里的数据不会丢失
C、磁盘引导区记录硬盘的分区信息
D、引导区它记录着一些硬盘最基本的信息
正确答案:CD
20、下列哪几种方法是机器学习的基本思想
A、迭代寻找最优解
B、选择合适的目标函数
C、随着迭代进行,适当减小学习率
D、直接求解
正确答案:ABC
21、对于二分搜索法,下面描述正确的是
A、最坏情况下时间复杂度是O(N*LogN)
B、只能在已排序的数据上进行
C、可用于数组
D、可用于单链表
正确答案:BC
22、CPU的运算速度与许多因素有关,下面______是提高速度的有效措施
A、优化BIOS的设计
B、增加CPU中寄存器的数目
C、提高CPU的主频
D、增加高速缓存(cache)容量
正确答案:BCD
23、防范缓冲区溢出攻击的对策一般有()。
A、关闭多余的系统服务和端口
B、安装防病毒软件
C、优化系统内存
D、更新操作系统和应用软件的版本以及补丁
正确答案:AD
24、在AVL树中,哪个调整操作可以使根节点的平衡因子由1变为2
A、LR
B、LL
C、RL
D、RR
正确答案:AB
25、关于“AV终结者”病毒,以下说法正确的是()。
A、会生成后缀名.dat、.dll、.chm的文件,能够自动复制病毒文件和utorun.inf文件
B、下载并运行其他盗号病毒和恶意程序
C、直接通过修改注册表可以手动清除病毒
D、利用U盘自动播放功能传播
正确答案:ABD
26、下列哪些项是集成算法的优势
A、不容易过拟合
B、效果更稳定
C、可进行特征性筛选
D、更容易过拟合
正确答案:ABC
27、关于哈弗曼树,下列说法正确的是BCD
A、为字符编码需要从叶节点开始再向上
B、最常出现的字符总是在靠近树顶附近出现
C、通常,信息解码需要重复的顺着根到叶的路径走
D、哈弗曼树可以通过在优先级队列中的插入和移除操作来创建
正确答案:BCD
28、下列哪些算法更适合做图像建模
A、RCNN
B、CNN
C、贝叶斯算法
D、LSTM
29、下列哪些项是卷积神经网络的应用
A、图像识别
B、机器翻译
C、物体识别
D、人脸识别
正确答案:ACD
30、以下排序算法中,哪些是稳定的排序算法
A、合并
B、希尔
C、冒泡
D、快速排序
E、插入
正确答案:ACE
三、判断题(共30题,每题1分,共30分)
1、关键路径是始点到终点最小长度的路径
A、正确
B、错误
正确答案:B
2、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为中间人攻击。
A、正确
B、错误
正确答案:B
3、在操作系统中,有一组进程,进程之间具有直接相互制约性。
这组并发进程之间必定相关。
A、正确
B、错误
正确答案:A
4、针对互联网服务类移动应用,应采用HTTPS方式进行安全传输;对于涉及到公司敏感数据传输的,应在HTTPS方式基础上采用外网安全交互平台建立加密隧道的方式实现敏感数据的加密传输。
A、正确
B、错误
5、文件的存储结构又称为文件的物理结构,是指文件在外存上的存储组织形式,具体分为流式文件和记录式文件两种结构
A、正确
B、错误
正确答案:B
6、在含有n个结点的树中,边数只能是n-1条
A、正确
B、错误
正确答案:A
7、某进程所要求的一次打印输出结束,该进程被唤醒,其进程的状态将从阻塞到就绪
A、正确
B、错误
正确答案:A
8、聚类算法是有监督问题
A、正确
B、错误
正确答案:B
9、线性回归算法的效果永远不如神经网络算法
A、正确
B、错误
正确答案:B
10、过拟合现象只在神经网络算法中才会出现
A、正确
B、错误
正确答案:B
11、防火墙的外网口应禁止PING测试,内网口可以不限制。
A、正确
B、错误
正确答案:B
12、进程在退出时会自动销毁自己打开的共享内存
A、正确
B、错误
13、IPS不仅在IDS的基础上增加了防御功能,且部署方式也不同。
A、正确
B、错误
正确答案:A
14、操作系统采用缓冲技术,能够减少对CPU的中断次数,从而提高资源的利用率
A、正确
B、错误
正确答案:A
15、在顺序存储结构中,有时也存储数据结构中元素之间的关
A、正确
B、错误
正确答案:B
16、keras库主要应用在神经网络模型搭建
A、正确
B、错误
正确答案:A
17、DNS协议传输没有经过加密的数据会导致DNS欺骗。
A、正确
B、错误
正确答案:B
18、一个广义表可以为其他广义表所共享
A、正确
B、错误
正确答案:A
19、分页系统页面的大小可根据需要由系统管理员设定为某个值,但该值必须是 2 的幂
A、正确
B、错误
正确答案:B
20、在一棵二叉树中,假定每个结点只有左子女,没有右子女,对它分别进行前序遍历和后序遍历,则具有相同的遍历结果
A、正确
正确答案:B
21、指令格式中采用扩展操作码的设计方案保持指令字长度不变
A、正确
B、错误
正确答案:A
22、目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。
A、正确
B、错误
正确答案:A
23、数据集大小是机器学习模型的一项评估指标
A、正确
B、错误
正确答案:B
24、加强代码安全管理,不得在代码中设置恶意程序,但可以根据需要设置与功能无关的程序。
A、正确
B、错误
正确答案:B
25、操作系统既能进行多任务处理,又能进行多重处理
A、正确
B、错误
正确答案:A
26、机器学习中算法本没有高低之分,只是应用场合不同
A、正确
B、错误
正确答案:A
27、机器学习模型的学习率越大越好
A、正确
B、错误
正确答案:B
28、串中任意个字符组成的子序列称为该串的子串。
A、正确
正确答案:B
29、在执行某个排序算法过程中,出现了排序码朝着最终排序序列位置相反方向移动,则该算法是不稳定的
A、正确
B、错误
正确答案:B
30、对于满足折半查找和分块查找条件的文件而言,无论它存在何种介质上,均能进行顺序查找,折半查找和分块查找
A、正确
B、错误
正确答案:B。