- 1、本文档共43页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
软件工程试题库(附答案)
一、单选题(共56题,每题1分,共56分)
1.神经网络的基本思想是什么
A、将计算变得复杂
B、得到更多的参数
C、得到更合适的特征
D、将计算效率提高
正确答案:C
2.统递归神经网络(RNN)主要问题是
A、无法处理矩阵数据
B、迭代速度
C、过拟合
D、没有记忆与遗忘控制单元
正确答案:D
3.关于机器学习与深度学习的描述正确的是
A、深度学习算法不需要对数据进行预处理
B、深度学习算法优于机器学习算法
C、深度学习算法通常迭代速度较慢
D、深度学习算法只能应用在计算机视觉与自然语言处理中
正确答案:C
4.下面哪种VPN技术工作的网络协议层次最高?
A、L2TPVPN
B、SSLVPN
C、GREVPN
D、IPSEVPN
正确答案:B
5.下列哪一种方法在支持向量机中有应用
A、拉格朗日乘子法
B、二分法
C、最小二乘法
D、极大似然估计
正确答案:A
6.下列哪一项是随机森林的优势
A、基于梯度下降求解速度更快
B、建模时可动态调整样本权重
C、输出结果更稳定
D、不可并行计算
正确答案:C
7.实现虚存最主要的技术是()。
A、部分对换
B、多道程序设计
C、整体覆盖
D、整体对换
正确答案:A
8.机器学习和深度学习的关系是
A、深度学习包含机器学习
B、机器学习包含深度学习
C、二者相互促进
D、二者是独立的
正确答案:B
9.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。
A、3389
B、1433
C、135
D、80
正确答案:C
10.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
A、Drop
B、Delete
C、Truncate
D、Cascade
正确答案:C
11.()属于Web中使用的安全协议。
A、SSL、S-HTTP
B、S/MIME、SSL
C、PEM、SSL
D、S-HTTP、S/MIME
正确答案:A
12.下列关于pandas工具包描述错误的是?
A、适用于数据预处理阶段
B、可以做基本的数据处理
C、不能进行统计分析
D、适合对矩阵进行操作
正确答案:C
13.关于SQL注入说法正确的是()。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
14.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击
正确答案:D
15.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?()
A、Windows
B、Linux
C、UNIX
D、AIX
正确答案:B
16.下列哪一项不是集成算法的代表
A、GBDT
B、xgboost
C、支持向量机
D、随机森林
正确答案:C
17.下列个工具包属于集成算法
A、numpy
B、pandas
C、tensorflow
D、xgboost
正确答案:D
18.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急演练方案
B、网络安全规章制度
C、网络安全事件补救措施
D、网络安全事件应急预案
正确答案:D
19.信息安全中PDR模型的关键因素是()。
A、人
B、技术
C、模型
D、客体
正确答案:A
20.下列关于SMOTE样本生成策略(上采样),描述正确的是
A、不需要样本标签
B、可以控制生成样本的数据
C、其中并不涉及随机方法
D、适用于下采样方法
正确答案:B
21.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。
A、不需要对原有的网络配置进行修改
B、性能比较高
C、防火墙本身不容易受到攻击
D、易于在防火墙上实现NAT
正确答案:D
22.一棵深度为4的三叉树,最多有多少个节点?
A、54
B、40
C、24
D、36
正确答案:B
23.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、主动,必须,被动,无须
B、被动,必须,主动,无须
C、被动,无须,主动,必须
D、主动,无须,被动,必须
正确答案:C
24.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A
文档评论(0)