软件工程模拟题(含答案)
一、单选题(共56题,每题1分,共56分)
1.下列哪项是无监督算法
A、PCA
B、决策树
C、贝叶斯算法
D、线性回归
正确答案:A
2.array[0]的含义是
A、取当前array中第一个元素
B、取当前array中最后一个元素
C、错误操作
D、赋值为0
正确答案:A
3.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()
A、运行型漏洞
B、开发型漏洞
C、设计型漏洞
D、以上都不是
正确答案:A
4.下列哪种算法更适合做图像建模
A、CNN
B、决策树
C、LSTM
D、贝叶斯算法
正确答案:A
5.业务系统通过SG-JDBC驱动访问数据库时,从使用效率、频度等方面考虑,业务系统使用BLOB和CLOB时,BLOB大小不宜超过()MB,CLOB大小不宜超过()MB。
A、100,5
B、50,5
C、10,10
D、5,10
正确答案:A
6.从二叉搜索树中查找一个元素时,其时间复杂度大致为
A、O(1)
B、O(n)
C、O(log2n)
D、O(n2)
正确答案:C
7.在各种作业调度算法中,若所有作业同时到达,则平均周转时间最短的算法是()。
A、高优先级优先调度算法
B、短作业优先调度算法
C、多级反馈队列调度算法
D、先来先服务调度算法
正确答案:B
8.下列关于sigmoid函数描述错误的是
A、非线性函数
B、输入可以为任意实数
C、常用的激活函数之一
D、输出可以为任意实数
正确答案:D
9.SQL杀手蠕虫病毒发作的特征是()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
正确答案:A
10.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是()。
A、宏病毒
B、引导型
C、目录型
D、文件型
正确答案:A
11.在动态分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需要修改空闲区表,造成空闲区数减1的情况是()
A、有上邻空闲区,但无下邻空闲区
B、无上邻空闲区,也无下邻空闲区
C、有下邻空闲区,但无下邻空闲区
D、有上邻空闲区,也有下邻空闲区
正确答案:D
12.对N个元素的表做顺序查找时,若查找每个元素的概率相同,则平均查找长度为
A、N/2
B、[(1+N)*N]/2
C、N
D、(N+1)/2
正确答案:D
13.3个结点可构成()棵不同形态的二叉树。
A、2
B、4
C、5
D、3
正确答案:C
14.信息系统测试包含()。
A、内部测试、第三方确认测试、上线测试、验收测试、运行测试
B、内部测试、第三方确认测试、上线测试、验收测试
C、内部测试、第三方确认测试
D、内部测试、第三方确认测试、上线测试
正确答案:A
15.关于机器学习与深度学习的描述正确的是
A、深度学习算法优于机器学习算法
B、深度学习算法通常迭代速度较慢
C、深度学习算法只能应用在计算机视觉与自然语言处理中
D、深度学习算法不需要对数据进行预处理
正确答案:B
16.机器学习和深度学习的关系是
A、二者是独立的
B、机器学习包含深度学习
C、二者相互促进
D、深度学习包含机器学习
正确答案:B
17.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A、Smurf攻击
B、字典攻击
C、重放攻击
D、中间人攻击
正确答案:D
18.卷积神经网络主要应用于哪种类型数据
A、语音数据
B、数值类型数据
C、文本数据
D、图像数据
正确答案:D
19.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网络安全规章制度
正确答案:A
20.()加密算法属于公钥密码算法。
A、AES
B、DES
C、IDEA
D、RSA
正确答案:D
21.进程由执行状态到阻塞状态的原因可能是()。
A、释放某种资源
B、请求某种资源
C、处于执行状态的进程的时间片结束
正确答案:B
22.下列哪个是有监督算法
A、决策树
B、K-means
C、DBSCAN
D、聚类算法
正确答案:A
23.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A、严格限制数量
B、不作任何限制
C、分类组织成组
D、按访问时间排序,删除长期没有访问的用户
正确答案:C
24.df.head(6)的含义是
A、删除数据中的前6条
B、展示数据中第6条数据
C、展示数据中前6条数据
D、展示数据中后6条数据
正确答案:C
25.在JDBC端抛出“SQLcheckfaile