软件工程练习题库(含参考答案).docxVIP

软件工程练习题库(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

软件工程练习题库(含参考答案)

一、单选题(共56题,每题1分,共56分)

1.如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,NTFS权限设置为是a用户可修改,当a用户从网络访问这个共享文件夹的时候,他有什么样的权限?

A、写入

B、完全控制

C、读取

D、修改

正确答案:C

2.下列模型中属于集成模型的是

A、Xgboost

B、seq2seq

C、DBSCAN

D、KNN

正确答案:A

3.下列哪种算法更适合做图像建模

A、CNN

B、决策树

C、LSTM

D、贝叶斯算法

正确答案:A

4.单个用户使用的数据视图的描述称为()。

A、外模式

B、存储模式

C、内模式

D、概念模式

正确答案:A

5.卷积神经网络主要应用于哪种类型数据

A、语音数据

B、数值类型数据

C、图像数据

D、文本数据

正确答案:C

6.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?()

A、Windows

B、Linux

C、UNIX

D、AIX

正确答案:B

7.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。

A、fg_

B、fg$

C、fg#

D、fg%

正确答案:B

8.实现虚存最主要的技术是()。

A、部分对换

B、整体覆盖

C、整体对换

D、多道程序设计

正确答案:A

9.逻辑回归算法通常使用下列哪种方法求解

A、相识度计算

B、统计分析

C、梯度下降迭代优化

D、直接求解

正确答案:C

10.下面哪种VPN技术工作的网络协议层次最高?

A、IPSEVPN

B、GREVPN

C、SSLVPN

D、L2TPVPN

正确答案:C

11.下列_____不是网络操作系统。

A、WindowsNTServer

B、Unix

C、DOS

D、NetWare

正确答案:C

12.信息系统测试包含()。

A、内部测试、第三方确认测试

B、内部测试、第三方确认测试、上线测试、验收测试

C、内部测试、第三方确认测试、上线测试

D、内部测试、第三方确认测试、上线测试、验收测试、运行测试

正确答案:D

13.关闭系统多余的服务有什么安全方面的好处?

A、关闭多余的服务以节省系统资源

B、使黑客选择攻击的余地更小

C、使系统进程信息简单,易于管理

D、没有任何好处

正确答案:B

14.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙本身不容易受到攻击

D、易于在防火墙上实现NAT

正确答案:D

15.np.concatenate操作的目的是

A、只能按列进行拼接

B、创建数组

C、只能按列进行拼接

D、按照指定维度连接两个数组

正确答案:D

16.要使一棵非空二叉树的先序序列与中序序列相同,其所有非叶结点须满足的条件是

A、只有左子树

B、只有右子树

C、结点的度均为1

D、结点的度均为2

正确答案:B

17.信息安全中PDR模型的关键因素是()。

A、人

B、技术

C、模型

D、客体

正确答案:A

18.设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为

A、6.5

B、6

C、11

D、5

正确答案:A

19.下列关于sigmoid函数描述错误的是

A、非线性函数

B、常用的激活函数之一

C、输出可以为任意实数

D、输入可以为任意实数

正确答案:C

20.计算机中的执行过程是_________。①取指令②执行指令③修改指令计数器④指令译码

A、①②③④

B、①④②③

C、④③②①

D、①③②④

正确答案:B

21.下列哪一种方法在支持向量机中有应用

A、最小二乘法

B、二分法

C、极大似然估计

D、拉格朗日乘子法

正确答案:D

22.栈S最多能容纳4个元素。现在6个元素按A、B、C、D、E、F的顺序进栈,下列哪一个序列不是可能的出栈序列?

A、B、C、D、E、F

B、A、F、E、D、C、B

C、B、E、D、A、F

D、C、D、B、E、F、A

正确答案:B

23.激活函数的目的是什么

A、非线性变换

B、方便反向传播计算

C、加快计算速度

D、加入额外的计算单元

正确答案:A

24.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

正确答案:D

25.下列哪一项不是集成算法的代表

A、GBDT

B、xgboost

C、支持向量机

D、随机森林

正确答案:C

26.A、B、C、D、E、F依次入栈,其出栈顺序为B、D、C、F、E、A,则该栈最小容量为

A、6

B、5

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档