版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年内蒙古铁路公司招聘考试(软件开发和信息安全知识)练习题及答案一、单项选择题(每题1分,共30分)1.在C++中,下列关于虚函数的描述正确的是A.构造函数可以声明为虚函数B.虚函数必须在派生类中重写C.通过基类指针调用虚函数时,运行期绑定到实际对象类型D.虚函数表指针位于对象的私有段答案:C解析:运行期多态依赖虚函数表,基类指针指向派生类对象时,通过vptr找到正确版本。2.在Linux系统中,若文件权限为"-rwxr-sr-x",则该文件的SGID位作用于A.运行进程时切换有效组IDB.强制文件锁定C.禁止删除D.仅对目录生效答案:A解析:小写s出现在组执行位,表示SGID,可执行文件运行时继承文件所属组。3.下列算法中,最适合在单向链表上实现原地反转的是A.归并排序B.头插法C.快速排序D.希尔排序答案:B解析:遍历原链表,逐个节点头插到新链表头部,空间复杂度O(1)。4.在SpringBoot中,关闭默认的Web安全配置类应使用的注解是A.@EnableWebSecurityB.@SpringBootApplication(exclude=SecurityAutoConfiguration.class)C.@Profile("disable")D.@ConditionalOnMissingBean答案:B解析:exclude属性可排除自动配置类,SecurityAutoConfiguration即默认安全链。5.关于TLS1.3握手,以下说法错误的是A.默认使用ECDHE密钥交换B.支持0-RTT恢复C.服务器在ServerHello之后立即发送EncryptedExtensionsD.允许使用RSA静态密钥交换答案:D解析:TLS1.3彻底移除RSA静态密钥交换,仅支持前向安全算法。6.在Python中,下列代码输出结果为importweakrefclassA:passa=A();r=weakref.ref(a);print(r()isNone)A.TrueB.FalseC.抛出异常D.不确定答案:B解析:a仍被变量引用,弱引用r()返回对象本身,故isNone为False。7.在MySQL8.0中,对InnoDB表执行"SELECT...FORUPDATE"时,加锁粒度为A.表锁B.页锁C.记录锁+间隙锁D.元数据锁答案:C解析:RR隔离级别下对索引扫描到的记录及间隙加Next-KeyLock。8.下列HTTP头部中,可用来防御点击劫持的是A.X-Content-Type-OptionsB.X-Frame-OptionsC.Strict-Transport-SecurityD.Content-Security-Policy答案:B解析:X-Frame-Options控制页面能否被嵌入frame,DENY或SAMEORIGIN可防嵌套。9.在Kubernetes中,用于暴露Pod随机端口到节点网络的资源对象是A.IngressB.Service(type=NodePort)C.ConfigMapD.DaemonSet答案:B解析:NodePort类型Service在每个节点开放同一端口,映射到Pod目标端口。10.在Git中,命令"gitreflog"的主要作用是A.查看远程引用B.查看HEAD移动历史C.压缩仓库D.列出忽略文件答案:B解析:reflog记录本地分支尖端变化,可用于恢复误删提交。11.若一个AES-256-GCM密文长度为64字节,则其认证标签长度为A.8字节B.12字节C.16字节D.32字节答案:C解析:GCM默认标签长度128位即16字节,与密钥长度无关。12.在Rust中,下列代码可通过编译的是A.letx=5;lety=&x;drop(x);B.lets=String::from("hi");lett=s;println!("{}",s);C.letv=vec![1,2,3];letfirst=&v[0];v.push(4);D.fnf(x:&i32)->&i32{x}答案:D解析:D为合法的生命周期省略规则,返回引用与输入引用同生命周期。13.在TCP三次握手中,SYN+ACK报文不包含的字段是A.序列号B.确认号C.窗口大小D.紧急指针答案:D解析:紧急指针仅在URG标志置位时有效,握手阶段无紧急数据。14.下列关于布隆过滤器的说法正确的是A.可安全删除元素B.假阳性概率与哈希函数数量无关C.查询时间复杂度O(1)D.比特数组越长假阴性越高答案:C解析:布隆过滤器查询只需k次哈希访问,常数时间;不支持删除,存在假阳性。15.在CI/CDpipeline中,"canarydeployment"指的是A.一次性全量发布B.回滚到上一版本C.将新版本先发布给少量真实流量D.在测试环境模拟生产流量答案:C解析:金丝雀发布通过小比例真实用户验证新版本稳定性。16.在Windows逆向中,PE文件的导入表位于A..text段B..rdata段C..idata段D..edata段答案:C解析:idata存放导入地址表(IAT)与导入名称表。17.在Go语言中,channel的默认容量为A.0B.1C.16D.与运行时有关答案:A解析:无缓冲channel容量为0,发送接收需同时就绪。18.下列关于HTTP/2ServerPush的描述错误的是A.可由服务器主动发送资源B.客户端可拒绝推送流C.推送流使用偶数流IDD.推送资源必须缓存30秒答案:D解析:无强制缓存时间要求,客户端通过SETTINGS_ENABLE_PUSH控制。19.在PostgreSQL中,查看当前活跃连接数的系统视图是A.pg_stat_databaseB.pg_locksC.pg_stat_activityD.pg_class答案:C解析:pg_stat_activity每行代表一个后端进程,包含状态、查询等信息。20.在软件架构中,CAP定理的"C"指的是A.一致性B.可用性C.分区容错D.并发性答案:A解析:Consistency,所有节点在同一时刻看到相同数据。21.在Java中,下列关于synchronized的说法正确的是A.可保证可见性、原子性、有序性B.无法禁止指令重排C.锁只能作用于代码块D.使用CAS操作实现答案:A解析:synchronized进入与退出时执行内存屏障,保证三性。22.若某网站使用JWT作为会话令牌,签名算法为HS256,密钥泄露后最合理的补救措施是A.立即更换JWT有效期B.轮换密钥并强制所有用户重新登录C.将算法改为RS256D.降低令牌长度答案:B解析:密钥泄露意味着任何人可伪造令牌,必须轮换并废弃旧令牌。23.在Dockerfile中,指令"COPY--chown"的作用是A.切换工作目录B.复制并修改文件属主C.设置环境变量D.添加健康检查答案:B解析:--chown在复制时直接设置uid:gid,避免运行时额外层。24.在逆向工程中,"控制流平坦化"主要用于A.压缩代码体积B.隐藏原始跳转关系C.加快执行速度D.减少内存占用答案:B解析:通过switch分发块、添加无用条件,增加分析难度。25.在Linux内核中,系统调用号定义位于A./usr/include/sys/syscall.hB./proc/sys/kernel/syscallsC./usr/src/linux/include/uapi/asm/unistd.hD./boot/System.map答案:C解析:uapi头文件供用户空间使用,定义__NR_xxx宏。26.下列关于HTTPS证书校验的说法正确的是A.只需校验证书未过期B.必须检查主机名与CN/SAN匹配C.自签名证书无法建立链D.中间证书可有可无答案:B解析:主机名验证是HTTPS核心步骤,防止中间人攻击。27.在敏捷开发中,"时间盒"的主要目的是A.延长迭代周期B.强制在固定时间内完成既定任务C.增加需求变更D.减少测试时间答案:B解析:时间盒通过固定周期促进优先级排序与聚焦。28.在Redis中,当内存达到maxmemory且策略为allkeys-lfu时,淘汰的是A.最先过期键B.最近最少使用键C.访问频率最低键D.随机键答案:C解析:LFU统计访问频率,淘汰计数器最小的键。29.在x86_64汇编中,调用约定SystemVAMD64规定第4个整数参数通过寄存器A.RCXB.R8C.R9D.R10答案:B解析:依次顺序为RDI,RSI,RDX,RCX,R8,R9。30.在软件测试中,"变异测试"衡量的是A.代码覆盖率B.测试用例发现缺陷能力C.测试用例能否杀死人工植入故障D.性能回归答案:C解析:通过修改源码植入"变异",检测测试能否失败。二、多项选择题(每题2分,共20分,多选少选均不得分)31.以下哪些属于常见的反序列化漏洞防御手段A.白名单校验类名B.使用JSON替代原生二进制协议C.关闭HTTP端口D.在ObjectInputStream中重写resolveClass答案:A,B,D解析:关闭端口无法解决协议层问题,其余均可降低风险。32.关于Linux命名空间,下列说法正确的是A.PID命名空间可实现进程号隔离B.User命名段允许root映射到宿主机普通用户C.Mount命名空间影响/proc挂载D.Network命名空间共享宿主机网卡答案:A,B,C解析:网络命名空间默认隔离,需vethpair连接。33.以下哪些HTTP状态码表示客户端错误A.403B.409C.501D.413答案:A,B,D解析:501为服务器不支持功能。34.在React中,可触发组件重新渲染的有A.setStateB.forceUpdateC.父组件重新渲染D.改变key属性答案:A,B,C,D解析:key变化会卸载并重新挂载组件。35.以下哪些属于OSI第七层协议A.FTPB.ARPC.SNMPD.DNS答案:A,C,D解析:ARP位于第二层与第三层之间。36.在CI/CD安全中,以下做法正确的有A.对流水线日志进行脱敏B.将密钥硬编码在仓库C.使用短期临时凭据D.为不同项目分配最小权限角色答案:A,C,D解析:硬编码密钥极易泄露。37.关于零信任架构,下列描述正确的是A.默认不信任任何网络位置B.依赖边界防火墙C.强调持续身份验证D.需动态策略引擎答案:A,C,D解析:零信任摒弃传统边界模型。38.以下哪些工具可用于静态代码分析A.SonarQubeB.CoverityC.ValgrindD.SpotBugs答案:A,B,D解析:Valgrind为动态分析。39.在分布式系统中,解决脑裂可采用A.仲裁机制B.租约机制C.增加带宽D.奇数节点投票答案:A,B,D解析:带宽与脑裂无直接因果关系。40.以下哪些属于国密算法A.SM2B.SM3C.SM4D.ZUC答案:A,B,C,D解析:均为国家商用密码体系算法。三、判断题(每题1分,共10分,正确打"√",错误打"×")41.SHA-256对相同输入必然产生相同输出。答案:√42.Python的全局解释器锁(GIL)使得多线程无法并发执行字节码。答案:√43.在BGP协议中,本地优先级属性在AS之间传递。答案:×解析:本地优先级仅在AS内部传递。44.Docker镜像的分层机制基于写时复制技术。答案:√45.XSS漏洞只发生在前端渲染阶段。答案:×解析:后端模板输出同样可触发。46.在MySQL中,唯一索引允许NULL值重复。答案:√解析:NULL不被视为相等。47.使用HTTPS后,可完全避免中间人攻击。答案:×解析:需配合证书校验、HSTS等。48.在Linux中,/proc/sys/net/ipv4/ip_forward控制路由转发。答案:√49.Git的rebase操作会改变提交哈希。答案:√50.RESTful接口必须使用JSON作为数据格式。答案:×解析:REST未限定格式,XML亦可。四、填空题(每空2分,共20分)51.在TCP报文段中,用于流量控制的字段是________。答案:窗口大小52.在Python3中,创建虚拟环境的命令是python-mvenv________。答案:envname53.在CSS中,选择器".item:nth-child(2n)"表示选中________的子元素。答案:父元素下偶数位置54.在Kubernetes中,用于存储Secret数据默认采用________编码。答案:base6455.在逆向工程中,将机器码转换为汇编的过程称为________。答案:反汇编56.在MongoDB中,用于创建唯一索引的选项为________。答案:{unique:true}57.在Linux中,查看块设备UUID的命令是blkid或________。答案:lsblk-o+UUID58.在HTTP/2中,传输的最小单位称为________。答案:帧(frame)59.在Rust中,用于动态分发trait对象的关键字是________。答案:dyn60.在软件工程中,衡量模块间依赖程度的指标称为________。答案:耦合度五、简答题(每题10分,共30分)61.描述在微服务架构下实现分布式事务的Saga模式,并说明其优缺点。答案:Saga将全局事务拆分为若干本地事务,每个本地事务发布事件或调用下游,失败时通过补偿事务回滚。优点:无单点锁,支持长事务,高可用;缺点:缺乏隔离性,需防脏写,补偿逻辑复杂,需幂等设计。62.给出一种在Linux服务器上检测并阻止暴力SSH登录的自动化方案,包括工具选择与配置要点。答案:使用Fail2Ban结合systemd-journald。安装后创建jail.local,启用[sshd]段,设置maxretry=3,bantime=1h,findtime=10m,filter引用sshd.conf;配置iptables动作屏蔽;日志路径指向/run/log/journal;启用邮件通知;定期review日志避免误封。63.说明在CI/CD流水线中如何对容器镜像进行安全扫描,并阐述若发现高危漏洞后的处理流程。答案:在构建阶段集成Trivy或Clair,镜像推送到Harbor后触发扫描;解析返回JSON,若CVE等级≥HIGH则流水线fail;创建issue到Jira并@责任人;锁定镜像标签禁止部署;提供升级基础镜像PR;复测通过后合并并重新构建;记录漏洞与修复版本到SBOM。六、编程与实操题(共40分)64.(阅读程序写结果,8分)```cinclude<stdio.h>intmain(){inta[4]={1,2,3,4};intp=(int)((char)a+1);printf("%x\n",p);return0;}```假设小端序,int占4字节,输出结果为________。答案:2000000解析:首元素0x01000000,地址+1后取4字节,跨01与02两字节,拼成0x02000000。65.(代码补全,12分)实现Python函数,返回给定目录下最大文件的绝对路径,若目录为空返回None。```pythonimportosdeflargest_file(path):max_path,max_size=None,-1forroot,_,filesinos.walk(path):forfinfiles:fp=os.path.join(root,f)try:size=os.path.getsize(fp)exceptOSError:continueifsize>max_size:max_size=sizemax_path=fpreturnmax_path```66.(SQL优化,10分)表orders(order_id,user_id,status,create_time)数据量千万级,常见查询:SELECTFROMordersWHEREuser_id=?ANDstatus='PAID'ORDERBYcreate_timeDESCLIMIT20;给出最优索引并说明原因。答案:创建联合索引(create_timeDESC,user_id,status)或(user_id,status,create_timeDESC)。前者可覆盖orderby,减少排序;后者先过滤再排序,根据区分度选择。使用DESC避免反向扫描。67.(脚本编写,10分)编写Bash脚本,统计/var/log/nginx/access.log中返回码大于等于400的请求占比,保留两位小数。```ba
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大兴环保公务员考试试题及答案
- 赤水公务员考试试题及答案
- 城市更新建设项目实施方案
- 园区污水处理厂及配套市政基础设施建设工程实施方案
- 十五五规划纲要:原料药生产的质量风险控制技术
- 改安置房项目商业计划书
- 2026年蔬菜种植公司对外担保审批与风险管理制度
- 2026年能源加工公司市场调研执行管理制度
- 2025浙江温州高新技术产业开发区城市建设开发限公司招聘1人易考易错模拟试题(共500题)试卷后附参考答案
- 航空管控知识题库及答案
- 吉林省劳动合同书范本8篇
- 医防融合的课件
- 中国算力中心行业白皮书
- 汽车租赁合同租赁车辆交接确认书
- 人工智能在甲状腺结节诊断中的应用-深度研究
- 《“三高”共管规范诊疗中国专家共识》解读修订版
- (完整版)陆河客家请神书
- 提高发票额度的合同6篇
- 压力容器管理和使用制度模版(2篇)
- 销售预包装食品经营者备案信息采集表
- 体检报告电子版
评论
0/150
提交评论