软件工程试题库(附答案).docx

软件工程试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

软件工程试题库(附答案)

一、单选题(共56题,每题1分,共56分)

1.神经网络的基本思想是什么

A、将计算变得复杂

B、得到更多的参数

C、得到更合适的特征

D、将计算效率提高

正确答案:C

2.统递归神经网络(RNN)主要问题是

A、无法处理矩阵数据

B、迭代速度

C、过拟合

D、没有记忆与遗忘控制单元

正确答案:D

3.关于机器学习与深度学习的描述正确的是

A、深度学习算法不需要对数据进行预处理

B、深度学习算法优于机器学习算法

C、深度学习算法通常迭代速度较慢

D、深度学习算法只能应用在计算机视觉与自然语言处理中

正确答案:C

4.下面哪种VPN技术工作的网络协议层次最高?

A、L2TPVPN

B、SSLVPN

C、GREVPN

D、IPSEVPN

正确答案:B

5.下列哪一种方法在支持向量机中有应用

A、拉格朗日乘子法

B、二分法

C、最小二乘法

D、极大似然估计

正确答案:A

6.下列哪一项是随机森林的优势

A、基于梯度下降求解速度更快

B、建模时可动态调整样本权重

C、输出结果更稳定

D、不可并行计算

正确答案:C

7.实现虚存最主要的技术是()。

A、部分对换

B、多道程序设计

C、整体覆盖

D、整体对换

正确答案:A

8.机器学习和深度学习的关系是

A、深度学习包含机器学习

B、机器学习包含深度学习

C、二者相互促进

D、二者是独立的

正确答案:B

9.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。

A、3389

B、1433

C、135

D、80

正确答案:C

10.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。

A、Drop

B、Delete

C、Truncate

D、Cascade

正确答案:C

11.()属于Web中使用的安全协议。

A、SSL、S-HTTP

B、S/MIME、SSL

C、PEM、SSL

D、S-HTTP、S/MIME

正确答案:A

12.下列关于pandas工具包描述错误的是?

A、适用于数据预处理阶段

B、可以做基本的数据处理

C、不能进行统计分析

D、适合对矩阵进行操作

正确答案:C

13.关于SQL注入说法正确的是()。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

14.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

正确答案:D

15.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?()

A、Windows

B、Linux

C、UNIX

D、AIX

正确答案:B

16.下列哪一项不是集成算法的代表

A、GBDT

B、xgboost

C、支持向量机

D、随机森林

正确答案:C

17.下列个工具包属于集成算法

A、numpy

B、pandas

C、tensorflow

D、xgboost

正确答案:D

18.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急演练方案

B、网络安全规章制度

C、网络安全事件补救措施

D、网络安全事件应急预案

正确答案:D

19.信息安全中PDR模型的关键因素是()。

A、人

B、技术

C、模型

D、客体

正确答案:A

20.下列关于SMOTE样本生成策略(上采样),描述正确的是

A、不需要样本标签

B、可以控制生成样本的数据

C、其中并不涉及随机方法

D、适用于下采样方法

正确答案:B

21.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙本身不容易受到攻击

D、易于在防火墙上实现NAT

正确答案:D

22.一棵深度为4的三叉树,最多有多少个节点?

A、54

B、40

C、24

D、36

正确答案:B

23.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、主动,必须,被动,无须

B、被动,必须,主动,无须

C、被动,无须,主动,必须

D、主动,无须,被动,必须

正确答案:C

24.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档