软件工程题库(含参考答案解析).docxVIP

软件工程题库(含参考答案解析).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

软件工程题库(含参考答案解析)

一、单选题(共10题,每题1分,共10分)

1.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种()。

A、暴力破解攻击

B、密码分析学

C、旁路攻击

D、社会工程学攻击

正确答案:D

答案解析:社会工程学攻击是通过利用人的心理、情感、信任等因素来获取信息或实施攻击的手段。钓鱼攻击就是利用用户对看似正规网页的信任,诱导用户输入密码等敏感信息,符合社会工程学攻击的特点。密码分析学主要是研究如何破解密码体制;旁路攻击是利用系统的非预期行为来获取信息;暴力破解攻击是通过尝试所有可能的密码组合来破解密码,均与钓鱼攻击获取密码的方式不符。

2.下列哪种算法更适合做时间序列建模

A、CNN

B、决策树

C、LSTM

D、贝叶斯算法

正确答案:C

答案解析:时间序列数据往往具有时间上的先后顺序和趋势性等特点。LSTM(长短期记忆网络)是一种专门用于处理序列数据的递归神经网络,非常适合对时间序列进行建模,能够有效捕捉时间序列中的长期依赖关系。而CNN主要用于图像等数据的处理;决策树不太擅长处理时间序列这种有顺序的数据;贝叶斯算法通常用于分类和概率估计等,在时间序列建模方面不如LSTM合适。

3.array[0]的含义是

A、赋值为0

B、取当前array中第一个元素

C、取当前array中最后一个元素

D、错误操作

正确答案:B

答案解析:取当前array中第一个元素。在编程语言中,数组的索引通常从0开始,所以array[0]表示取数组中第一个元素。

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A、KB公开(KA秘密(M’))

B、KA公开(KA公开(M’))

C、KA公开(KB秘密(M’))

D、KB秘密(KA秘密(M’))

正确答案:C

答案解析:首先,A方用自己的秘密密钥KA秘密对信息M进行加密得到KA秘密(M),然后再用B方的公开密钥KB公开对KA秘密(M)进行加密得到M’=KB公开(KA秘密(M))。B方收到密文M’后,需要先使用自己的秘密密钥KB秘密对M’进行解密,得到KA秘密(M),然后再使用A方的公开密钥KA公开对KA秘密(M)进行解密,从而得到原始信息M。所以B方的解密方案是先执行KB秘密(M’),再执行KA公开(KB秘密(M’)),答案选C。

5.下列哪一个不是深度学习领域常用算法模型

A、逻辑回归

B、卷积网络

C、RNN

D、LSTM

正确答案:A

答案解析:逻辑回归是一种传统的机器学习算法,不属于深度学习领域常用的算法模型。卷积网络(B选项)、RNN(C选项)、LSTM(D选项)都是深度学习中非常重要且常用的算法模型。

6.下列哪项不是深度学习框架

A、Caffe

B、Tensorflow

C、sklearn

D、keras

正确答案:C

答案解析:sklearn是一个常用的机器学习库,主要提供传统机器学习算法和工具,不是深度学习框架。而Caffe、TensorFlow、Keras都是知名的深度学习框架。

7.确认测试的依据是()。

A、可行性分析报告

B、详细设计报告

C、需求分析报告

D、概要设计报告

正确答案:C

答案解析:确认测试主要用于验证软件是否满足用户需求,其依据是需求分析报告。需求分析报告详细描述了用户对软件系统的功能、性能、界面等方面的期望和要求,是确认测试的基础和标准。可行性分析报告侧重于项目的可行性研究;概要设计报告主要描述软件的总体架构;详细设计报告则更关注软件具体模块的设计细节,均不是确认测试的直接依据。

8.已知10*12的二维数组A,以行序为主序进行存储,每个元素占1个存储单元,已知A[1][1]的存储地址为420,则A[5][5]的存储地址为

A、470

B、471

C、472

D、473

正确答案:C

答案解析:首先计算二维数组A的起始地址,已知A[1][1]的存储地址为420,对于行序为主序存储的二维数组,A[i][j]的存储地址公式为LOC(A[i][j])=LOC(A[1][1])+((i-1)*n+(j-1))*d,这里n是列数,d是每个元素所占存储单元数。对于10*12的二维数组,n=12,d=1。那么A[5][5]的存储地址为420+((5-1)*12+(5-1))*1=420+(48+4)*1=420+52=472。所以答案是C。

9.要使一棵非空二叉树的先序序列与中序序列相同,其所有非叶结点须满足的条件是

A、只有左子树

B、只有右子树

C、结点的度均为1

D、结点

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档