物联网工程导论 期末复习题

物联网工程导论   期末复习题
物联网工程导论   期末复习题

第1章物联网概论

简答题

1.理解物联网的定义和技术特征,需要注意那三个基本的问题P14

1)物联网是在互联网基础上发展起来的,它与互联网在基础设施上有一定程度的重合,但它不是互联网概念、技术与应用的简单扩展。

2)互联网扩大了人与人之间信息共享的深度与广度,而物联网更加强调它在人类社会生活的各个方面、国民经济的各个领域广泛与深入地应用。

3)物联网的主要特征是:全面感知、可靠传输、智能处理。

2.物联网的技术特征有哪些p14-17

1.物联网中的智能物体具有感知、通信与计算能力

1)“智能物体”是对连接到物联网中的人与物的一种抽象

2)对智能物体感知、通信与计算能力的理解

3)对物联网标识符的理解

4)智能物体与嵌入式技术的关系

2.物联网可以提供所有对象在任何时间、任何地点的互联

3.物联网的目标是实现物理世界与信息世界的融合

3.什么中间件软件P29

(我国学术界一般认可的定义是)

中间件是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件,主要解决异构网络环境下分布式应用软件的互连与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统易移植性

第2章RFID与物联网应用

简答题

1.RFID标签读写器设计中需要注意哪些问题P64

1)标签身份识别与标签数据传输加密/解密问题

2)标签数据传输错误问题

3)多标签读取过程中的“碰撞”问题

4)有源标签电源状态管理问题

5)标签与天线位置对读写效果的影响

2.EPC编码体系与UID编码体系有何不同。P73

日本的UID标准与ECP标准在使用的无线通信频率、编码位数、网络运行环境与应用领域等方面存在着差异。

1)UID标准使用的无线通信频率为与,EPC标准使用UHF频段。

2)UID的U-code采用的基本长度是128位,EPC标准则采用96位长度。U-code

可以兼容各种标识编码体系,如条形码的JAN码、UPC码、EAN码,书籍的ISBN、ISSN码,IPv4或IPv6地址,电话号码等。

3)UID标准主要用于产品追溯与移动支援、旅游指南,EPC标准主要是针对供应链

的流通环节。

3.读写器的主要功能有哪些p62

1)读写器与RFID标签之间的通信。

2)读写器与计算机之间的通信。

3)能够实现在有效区域内实现对多个RFID标签同时读写的能力。

4)能够对固定或移动RFID标签进行识别和读写。

5)能够校验读写过程中错误信息。

6)能够识别有源RFID标签与电池相关的电量信息。

第3章传感器、智能传感器与无线传感器网络技术

1.传感器静态性能技术指标包括哪些(每个指标作简单介绍)P88

1)线性度:指传感器输出量与输入量之间的实际关系曲线偏离拟合直线的程度。

2)灵敏度:灵敏度是传感器静态特性的一个重要指标。其定义为输出量的增量Δy 与引起该增量的相应输入量增量Δx之比。

3)分辨率:传感器能检测到输入量最小变化量的能力称为分辨率

4)迟滞:传感器在输入量由小到大(正行程)及输入量由大到小(反行程)变化期间其输入输出特性曲线不重合的现象称为迟滞。

5)重复性:重复性是指传感器在输入量按同一方向作全量程连续多次变化时,所得特性曲线不一致的程度。

6)漂移:传感器的漂移是指在输入量不变的情况下,传感器输出量随着时间变化,此现象称为漂移。

7)测量范围:传感器所能测量到的最小输入量与最大输入量之间的范围称为传感器的测量范围。

8)精度:传感器的精度是指测量结果的可靠程度,是测量中各类误差的综合反映,测量误差越小,传感器的精度越高。

2.无线传感器网络涉及哪些关键技术P99-103

1)网络拓扑控制与路由协议

2)介质控制访问协议

3)节点定位技术

4)时钟同步技术

5)数据融合与数据处理技术

6)嵌入式操作系统

7)无线传感器网络安全技术

3.ZigBee技术特点有哪些P108

1)ZigBee网络节点工作周期短、收发数据量小,不传输数据时处于“睡眠状态”。

传输数据时由担任“协调器”的节点唤醒。采取这种工作模式的优点是节省电能,从而延长网络工作时间。

2)ZigBee采用碰撞避免机制并为需要固定带宽的通信业务预留专用时间片,以避免发送数据的冲突。由于在MAC层采用确认机制,保证了节点之间通信的可靠

性。

3)ZigBee协议结构简单,实现协议的专用芯片价格低廉,系统软件结构力求简单,从而降低系统的造价。

4)ZigBee标准与蓝牙标准的延时参数相比,ZigBee节点的休眠/工作状态转换需要

15ms,入网时间需要30ms,而蓝牙节点的入网时间要3~10s。

5)1个ZigBee网络最多容纳1个主节点和254个从节点,一个区域中可以有100个ZigBee网络。

6)ZigBee提供了数据完整性检查与加密算法,以保证网络的安全。

第4章物联网智能设备与嵌入式技术

简答题

1.嵌入式系统有哪些主要特点P124

1)微型机应用和微处理器芯片技术的发展为嵌入式系统研究奠定了基础

2)嵌入式系统的发展适应了智能控制的需求

3)嵌入式系统的发展促进了芯片、操作系统、软件编程语言与体系结构研究的发展

4)嵌入式系统的研究体现出多学科交叉融合的特点

2.设计无线传感器网络系统应用软件时需要注意哪些问题P116

1)面向应用

2)适应性

3)能量优化

4)模块化

5)可管理

3.可穿戴计算机有哪些特点P140

1)非限制性

2)非独占性

3)可觉察性

4)可控性

5)环境感知性

6)交流性

第5章计算机网络与互联网技术

1. 分组交换数据交换技术在工作时具有哪些特征P158

(1)网络中没有一个中心控制节点,联网计算机独立地完成数据接收、转发、

接收的功能。

(2)发送数据的主机预先将待发送的数据封装成多个短的、有固定格式的分组

(3)如果发送主机和接收主机之间没有直接连接的通信线路,那么分组就需要

通过中间节点“存储转发”。这中间节点就是目前广泛使用的路由器。

(4)每个路由器可以根据链路状态与分组源地址、目的地址,通过路由选择算

法为每个分组选择合适的传输路径。

(5)当目的主机接收到属于一个报文的所有分组之后,再将分组中多个短的数

据字段组合起来,还原成发送主机原本的报文。

2. ARPANET对推动网络技术发展的贡献主要表现在哪几个方面P161

(1)开展了对计算机网络定义与分类方法的研究;

(2)提出了资源子网与通信子网的二级结构概念;

(3)研究了分组交换协议与实现技术;

(4)研究了层次型网络结构体系的模型与协议体系;

(5)开展了TCP/IP协议与网络互联技术的研究;

3. 计算机网络具有哪些主要特征(要展开解释)P165

(1)组建计算机网络的主要目的是实现计算机资源的共享

计算机资源主要指计算机的硬件、软件与数据资源。网络用户不但可以使用本地计算机资源,而且可以通过网络访问远程计算机资源,可以调用网中多台计算机协同完成一项任务。

(2)互联网计算机的系统是自治系统

互联网计算机分布在不同的地理位置,他们之间没有明确的主从关系,每台计算机既可以联网工作,也可以脱网独立地工作。

(3)联网的计算机之间的通信必须遵守共同的网络协议

计算机网络是由多个互联的主机组成的,主机之间要做到有条不紊的交换数据,每个主机都必须遵守一些事先规定的通信规则。

4. 局域网的主要技术特征有哪些P170

(1)局域网覆盖有限的地理范围,它适用于机关、校园、工厂等有限范围内的

计算机、终端与各类信息处理设备联网的需求;

(2)局域网能提供高数据传输速率(10Mbps~100Gbps)、低误码率的高质量数

据传输环境;

(3)局域网一般属于一个单位所有,易于建立、维护与扩展;

(4)决定局域网性能的三个因素是:拓扑、传输介质、介质访问控制方法;

(5)局域网可以用于办公室、家庭个人计算机的接入,园区、企业与学校的主

干网络,以及大型服务器集群、存储区域网络、云计算服务器集群的后端网络。

5. 宽带城域网技术的主要特征表现在哪些方面P168

(1)完善的光纤传输网是宽带城域网的基础;

(2)传统电信、有线电视和IP业务的融合成为宽带城域网的核心业务;

(3)高端路由器和多层交换机是宽带城域网的核心设备;

(4)扩大宽带接入的规模和服务质量是宽带城域网的关键应用。

第8章物联网数据处理技术

1. 物联网数据的特点有哪些(必须展开)P240-241

(1)海量:当越来越多的物联网应用系统建立起来之后,物联网节点的数量将

是非常多的,他们所产生的数据量也一定是海量。

(2)多态:我们需要使用多种传感器去观测不同的数据。而不同的数据有不同

的数值范围、不同的表示格式、不同的单位、不同的精度。

(3)动态:不同的时间、不同的传感器测量的数值都可能有变化。而不同的数

据有不同的数值范围、不同的表示格式、不同的单位、不同的精度。

(4)关联:物联网中的数据之间不可能是相互独立的,一定存在着关联性。物

联网中的数据之间在空间、时间维度上存在着紧密的关联性。

2. 物联网数据两种存储方式分别有哪些优点和缺点P242

(1)分布式存储:

优点:通常用户只会对某一部分数据感兴趣,因此数据查询过程限制在汇聚节点与存储节点范围内,可以减少不必要的大范围查询的通信量,以节约能量。

缺点:一旦存储的数据量超过存储节点的能力,就会造成数据丢失;同时,存储节点本身能量消耗大,一旦存储节点能量耗尽,就会导致网络不能正常工作。

(2)集中式存储结构:

优点:所有采集的数据都存储在计算和存储资源配置较高的汇聚节点,计算工作量较大的查询任务由汇聚节点承担,不需要分散到整个网络中的中继节点。

缺点:由于所有的数据都必须通过多跳的传感节点多次转发,因此中继节点不能保证转发数据不被丢失,不能够解决数据的重复和冗余,因此数据转发过程的能量优化问题。

3. 无线传感器网络数据管理系统与传统的数据库系统有很大差异,这些差异主要表现在哪几个方面P246

4. 无线传感器网络数据管理系统结构主要有哪几种(每种类型必须展开讲)P247

(1)集中式结构:在集中式结构中,数据查询和无线传感器网络内部的感知数

据传输是分开的。在这种结构中,节点首先将感知数据按事先指定的方式,通过无线传感器网络传输到中心服务器,数据统一由中心服务器进行处理。

(2)分布式结构:分布式结构是建立在所有传感器节点都具有很强的通信、存

储与处理能力,每个节点都具有独立处理数据查询命令的能力的基础上。

(3)半分布式结构:由于传感器节点具有一定的计算和存储能力,节点可以对

原始数据进行一定的处理,因此采用大量分布式传感器节点将数据发送到多个中间处理器的思路,设计出分布与集中相结合的半分布式结构数据管理系统。

(4)层次结构:分为两个层次:无线传感器网络层和代理网络层。在无线传感

器网络层,每个传感器节点都具有一定的计算和存储能力,可以完成接收命令、本地计算、数据传送等工作。代理网络层的节点具有更强的存储、计算和通信能力。

5. 什么是云计算P254

云计算是一种利用互联网实现随时随地、按需、便捷的访问共享计算设施、存储设备、应有程序等资源的计算模式。

6. 云计算有哪些特点P255

(1)弹性服务:云计算服务的规模可以快速伸缩,可以自动适应用户业务的动态变化;

(2)资源池化:资源以共享资源池的方式统一管理,资源的放置、管理与分配策略对用户透明;

(3)按需服务:云计算以服务的方式,根据用户需求自动分配资源,而不需要系统管理员干预;

(4)服务可计费:云计算可以监控用户的资源使用量,并根据资源的使用情况对服务收费;

(5)泛在接入:用户可以利用各种终端设备(如PC、笔记本计算机、智能手机和各种移动终端)随时随地通过互联网访问云计算服务。

7. 根据对传感器数据的操作级别,可将数据融合技术分为哪些分类P264*

(1)数据级融合:数据级融合是最底层的融合,操作对象是传感器通过采集得到的数据,因此是面向数据的融合。这类融合大多数情况下仅依赖于传感器类型,不依赖于用户需求。在目标识别的应用中,数据融合为像素级融合,进行的操作包括对像素数据进行分类和组合,以及去除图像中的冗余信息。

(2)特征级融合:特征级融合是面向监测对象特征的融合。通过特征提取将数据表示为一系列的反映事物属性的特征向量;

(3)决策级融合:决策级融合是面向应用的融合。根据应用需求,决策级融合的操作提取监测对象数据特征参数、对特征参数进行判别与分类,并通过逻辑运算获取满足应用需求的决策信息。

第9章物联网信息安全技术

1. 请描述物联网信息安全与互联网信息安全的关系。P274

(1)互联网所能遇到的信息安全问题,在物联网大多都会存在,可能只是表现

形式和被关注的程度有所不同

(2)作为互联网与物联网的信息安全的共性技术,互联网信息安全的研究方法

与成果可以作为物联网信息安全技术研究的基础。

(3)借鉴互联网信息安全研究方法,物联网的信息安全研究从层次上可以分

为:感知层安全、网络层安全与应用层安全。

(4)隐私保护是物联网必须面对的重大问题。目前,物联网信息安全的研究重

点针对两大安全隐患:RFID安全、位置信息安全。

2. 物联网中网络攻击方法中非服务攻击有哪些基本形式P280

(1)攻击者可能使用各种方法对网络通信设备(如路由器、交换机或移动通信

基站、无线局域网的接入点设备或无线路由器)发起攻击,造成网络通信设备严重阻塞,导致网络瘫痪。

(2)制造RFID标签发送的数据包,占用大量通信线路带宽,造成标签与读写

器通信线路出现冲突、拥塞,以致造成通信中断。

(3)对无线传感器网络节点之间、RFID标签与读写器之间的无线通信进行干

扰,使得通信中断,破坏传输网络与接入网络的正常工作。

(4)捕获个别传感器节点,破坏通信协议,再放回到传感器网络中,利用植入

的恶意软件,有目的造成网络路由错误和数据传输错误、制造拥塞、耗尽其它节点的能量,使得传感器网络不能正常工作,最终崩溃。

(5)攻击EPC信息网络系统中的对象名字服务(ONS)体系或服务器,制造错

误信息,甚至使得整个RFID系统瘫痪。

(6)攻击者采取攻击网关的方法,使得物联网系统瘫痪。

(7)利用病毒对物联网中设备实施攻击,或窃取设备中存储、传输的数据,或

使设备瘫痪。

3. 什么是防火墙P282

防火墙是在网络之间执行控制策略的设备,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非法授权用户使用,防止内部受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。

4. 入侵检测系统的功能主要包括哪些P283

(1)监控、分析用户和系统的行为

(2)检查系统的配置和漏洞

(3)评估重要的系统和数据文件的完整性

(4)对异常行为统计分析,识别攻击类型,并向网络管理人员报警

(5)对操作系统进行审计、跟踪管理,识别违反授权的用户活动

5. 对RFID系统攻击的方法主要表现在哪几个方面P291

(1)窃听与跟踪攻击;

(2)中间人攻击;

(3)欺骗、重放与克隆攻击;

(4)破解与篡改攻击;

(5) 干扰与拒绝服务攻击;

(6)灭活标签攻击;

(7)病毒攻击;

6. 在物联网信息安全研究中,保护个人隐私需从哪几个方面入手P295

(1)法律法规约束:通过法律法规来规范物联网中对包括位置信息在内的涉及个人隐私信息的使用;

(2)隐私方针:允许用户本着自愿的原则,根据个人的需要,与移动通信运营商、物联网服务提供商协商涉及个人信息的使用;

(3)身份匿名:将位置信息中的个人真实身份用一个匿名的编码代替,以避免攻击者识别和直接使用个人信息;

(4)数据混淆:采用必要的算法,对涉及个人的资料和位置信息(时间、地点、人物)进行置换和混淆,避免被攻击者直接窃取和使用。

软件工程导论期末考试试题和答案

1.软件生存周期一般可分为__问题定义__、可行性研究、_需求分析_____、设计编码、__ 测试________、运行与维护阶段。 2.按软件的功能进行划分,软件可以划分为系统软件、支撑软件 和应用软件。 3.可行性研究主要集中在以下四个方面经济可行性、技术可行 性、法律可行性和抉择。 4.用户界面的可使用性是用户界面设计最重要的也是最基本的目标。 5.常见的软件概要设计方法有3大类:以数据流图为基础构造模块结构的___结构化设计 方法_________,以数据结构为基础构造模块的__jackson方法__________,以对象、类、继承和通信为基础的__面向对象设计方法__________。 6.__数据流图________和__数据字典___共同构成系统的逻辑模型。 7.软件测试的方法有__分析方法________和___非分析方法_______(即黑盒法)。 8.单元测试一般以___白盒_____________测试为主,___黑盒______测试为辅。 9.成本估计方法主要有__自底向上估计________、_自顶向下估计_________和算法模型估 计三种类型。 1.下列哪个阶段不属于软件生存周期的三大阶段( C )。 A、计划阶段 B、开发阶段 C、编码阶段 D、维护阶段 2.需求分析是(A )。 3.A、软件开发工作的基础B、软件生存周期的开始 4.C、由系统分析员单独完成的D、由用户自己单独完成的 5.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要(B )。 6.A、明确的需求定义B、完整的生命周期 7.C、较长的开发时间D、熟练的开发人员 8.软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错,直至修改的回归 测试过程称为( A )。 9.A、改正性维护B、适应性维护 10.C、完善性维护D、预防性维护 11.一般说来,投入运行的软件系统中有错误(A )。

物联网工程概论期末考卷答案

《物联网工程概论》复习 一、选择题 1、MEMS是指(A) A. 微机电技术 B. 电子标签技术 C. 传感器技术 D. 自动识别技术 2、RFID技术是基于(B) A. 雷达原理 B. 电磁感应原理 C. IC卡原理 D. 其它 3、中国使用的Zigbee频率为(D)。 A. 13.56MHz B. 868MHz C. 900MHz D. 2.4GHz 4. 蓝牙(Bluetooth)无线通信技术采用(C) A. CDMA B. CSMA C. TDMA D. FDMA 5、传感器通常由(B )、转换元件、信号调节与转换电路构成。 A. 测量元件 B. 敏感元件 C. 感知元件 D. 探头 6、EPC是指(C ) A. 电子产品编码 B. 工程计划代码 C. 产品电子代码 D. 高档PC机 7. ZigBee具有三级安全模式,其数据加密标准是(C) A. AES 64 B. DES 64 C. AES 128 D. DES 128 8. 常见的无线路由器采用(A)技术。 A. WiFi B. AP C. UWB D. ZigBee 9. 热电偶是用于测量(C )的传感器。 A. 热量 B. 电量 C. 温度 D. 电流 10. 单片机与各种外围设备(Flash、RAM、网络控制器、A/D、传感器、MCU 等)进行直接串行通信通常采用(D)接口。 A. RS232C B. RS485 C. COM D. SPI 12、MEMS技术是一种(A) A. 传感器制造技术 B. 存储器技术 C. 短矩通信技术 D. 人机界面技术 13. 具有我国自主知识产权的3G移动通信网络标准是(C) A. WCDMA B. CDMA2000 C. TD-SCDMA D. LTE 14、EPCglobal是指(B) A. 电子产品编码 B. 国际物品编码组织 C. 产品电子代码 D. PC全球在线

软件工程导论》期末考试试题与答案

《软件工程导论》期末考试-试题与答案 一、填空题 1.软件工程中的结构化分析 SA 是一种面向________的分析方法。 2.软件模块独立性的两个定性度量标准是_________________。 3.软件开发是一个自顶向下逐步细化和求精的过程,而软件测试是一个________的过程。 4. ________和数据字典共同构成了系统的逻辑模型 5. ___________是一种黑盒测试技术,这种技术把程序的输入域划分为若干个数据类,据此导出测试用例。二、单选 题 1.在软件危机中表现出来的软件质量差的问题,其原因是_______。A.软件 研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标 准 D.软件开发人员不遵守软件质量标准2.在软件质量因素中,软件在异常条件下仍能运 行的能力成为软件的_____。A.安全性B.健壮性C.可用性D.可靠性 3.在下列测试技术中,______不属于黑盒测试技术。A.等价 划分B.边界值分析C.错误推测D.逻辑覆盖 4.软件工程方法是在实践中不断发展着的方法,而早期的软件工程方法主要是指______。A.原型化方法B.结构化方法C.功能化方法D.面向对象方法 5. ______是把对象的属性和操作结合在一起,构成一个独立的对象,其内部信息对外界是 隐蔽的,外界只能通过有限的接口与对象发生联系。A.多态 B.继承C.封装D.消息 6. Jackson 方法是在软件开发过程中常用的方法,使用 Jackson 方法时可以实现______。A.从数据结构导出程序结构B.从数据流图导出初始结构图C.从模块结构导出数据结构D.从模块结构导出程序结构 7.软件测试时为了________而执行程序的过程。A.纠正 错误B.发现错误 C.避免错误 D.证明错误 8.在软件系统中,一个模块应具有什么样的功能,这是由_____决定的。A.总体 设计B.需求分析C.详细设计D.程序设计 9.面向对象分析是对系统进行_________的一种方法。A.需求 分析B.程序设计C.设计评审D.测试验收 10.软件文档是软件工程实施中的重要部分,它不仅是软件开发各阶段的重要依据,而 且影响软件的_______。A.可理解 性B.可维护性C.可扩展性D.可 移植

2019最新软件工程导论期末考试题库及答案

2019最新软件工程导论期末考试题库及答案 1.填空题 1.一般来说,可以从__一致性__、_完整性___、_现实性____和_有效性___四个方面验证软件需求的正确性。 2.IPO图是_输入、处理和输出图_的简称,它是美国IBM 公司发展完善起来的一种图形工具。 3.系统流程图是描述__物理模型__的传统工具,用图形符 号表达了系统中各种元素之间的_____信息流动_____情况。4.数据流图中的箭头表示数据流,椭圆或圆形表示数据处理,矩形表示数据的源点/终点。5.软件测试的步骤按顺序分别是:___单元测试_____、子系统测试、系统测试(子系统和系统测试通常称为集 成测试)、__确认测试__和_____系统测试(集成测试)____ 6.软件生命周期一般可分为_问题定义_、可行性研究、_需求分析_、设计编码、_测试_、运行与维护阶段。 7.可行性研究主要集中在以下四个方面_经济可行性_、__技术可行性____、__法律可行性___和抉择。 8.在结构化设计中,HIPO图应用在总体设计阶段,由IPO图和_层次图_两部分组成。 9.复杂问题的对象模型通常由下述五个层次组成:主题层、___类与对象_层、__结构___层、_属性_层和__服务_层。 10.实施精化设计的目标是基于模块的“高内聚低耦合” 的原则,提高模块的_独立性。 11.软件生命周期一般可分为___问题定义_、可行性研究、__需求分析__、概要设计__、详细设计、编码、__软件测试_、运行与维护阶段。 12.面向对象的数据存储管理模式分为__文件__、_关系数据库__和__面向对象数据库___三种。 13.单元测试一般以_白盒_测试为主,__黑盒__测试为辅。

物联网技术概论试题

《物联网技术概论》试题(A) ???????????????????????????????? 一、单选题(1分×20 =20分)(在每小题列出的备选项中只有一个是符合题目要求的,错选、多选或未选均无分) 1.物联网的核心技术是什么 A. 传感控制技术 B. 人工智能技术 C. 无线网络技术 D. 无线射频识别技术(RFID) 2.如果物联网的相关产品被广泛的使用,在使用之前,您最关注其产品的什么因素呢 A. 收费方式 B. 技术高低 C. 产品服务 D. 其它 3.智慧地球(Smarter Planet)是谁提出的() A.无锡研究院 B. 温总理 D.奥巴马 4. 物联网(Internet of Things)这个概念最先是由谁最早提出的() A. MIT Auto-ID中心的Ashton教授 C.比尔盖茨 D.奥巴马 5.被称为世界信息产业第三次浪潮的是() A. 计算机 B. 互联网 C. 传感网 D.物联网 提出的物联网构架结构类型是() A.三层 B.四层 C.八横四纵 D.五层 7. 在以太网中采用下列哪一种网络技术 A. FDDI B. CSMA/CD C. MAC D. ATM 8、ADSL的中文意思是什么 A.调制解调器 B.交换机 C.路由器 D.非对称数字用户线路 9、目前校园网中主流接入Internet的方式是什么 B.光纤以太网接入 C.Frame—Relay(帧中继) D.Cable Modem 10. 哪种无线技术标准与旧无线标准的兼容性最强,且性能更高 A. B. C. 802.11a D. 802.11g 11.以下哪个技术不属于自动识别技术() 射频识别技术 B.无线通信技术 C.虹膜识别技术 D.手写识别技术 12.物联网中常提到的“M2M”概念不包括下面哪一项() A. 机器到人(Machine to Man) B.人到机器(Man to Machine) C. 人到人(Man to Man) D.机器到机器(Machine to Machine) 13.云计算(Cloud Computing)的概念是由谁提出的() B.微软 D. 腾讯

软件工程导论复习试题库完整

a(1)在软件工程中,白盒测试法可用于测试程序的内部结构。此方法将程序看作是 A) 路径的集合 B)循环的集合C)目标的集合D)地址的集合 c(2)在下述哪一种测试中,测试程序的设计者必须接触到源程序 I.功能测试Ⅱ. 结构测试 A)均不须B)只有ⅠC)只有ⅡD)Ⅰ和Ⅱ a(3)检查软件产品是否符合需求定义的过程称为 A)确认测试B)集成测试C)验证测试D)验收测试 c(4)下述陈述中,哪一个不是软件健壮性的度量指标? A)失败后重新启动所需的时间B)引起失败的时间所占的百分比 D)失败前的平均工作时间D)在一次失败中数据恶化的概率 b(5)对软件是否能达到用户所期望的要求的测试称为 A) 集成测试B) 有效性测试C) 系统测试D) 验收测试 a(6)在面向数据流的软件设计方法中,一般将信息流分为 A)变换流和事务流B)变换流和控制流 C)事务流和控制流D)数据流和控制流 d(7)软件需求说明书是软件需求分析阶段的重要文件,下述哪个(些)是其应包含的内容 I.数据描述Ⅲ. 模块描述 II.功能描述Ⅳ. 性能描述 A)ⅡB)Ⅲ和ⅣC)Ⅰ、Ⅱ和ⅢD)Ⅰ、Ⅱ和Ⅳ (8)软件测试一般分为三类,即 I.静态测试Ⅱ. 动态测试Ⅲ. 正确性测试 设计测试用例对程序进行测试,应属于 A)ⅠB)ⅡC)Ⅰ和ⅡD)Ⅲ (9)模块独立性是由内聚性和耦合性来度量的,其中内聚性是度量____,耦合性是度量____。 A)模块间联系程度B)模块的功能强度 C)信息隐蔽程度D)模块的复杂程度 (10)软件设计中一般将用到图形工具,下述哪种(些)工具可用作设计的图形工具 I.结构图Ⅱ. 实体关系图Ⅲ. IPO图 II.Ⅳ. 流程图Ⅴ. N-S图 A)Ⅰ和ⅡB)Ⅲ和ⅣC)Ⅰ、Ⅲ、Ⅳ和ⅤD)全部 A (2)C (3)A (4)C (5) B (6)A (7)D (8)B (10)C (11)试判断下列论述中哪个(些)是正确的 I.软件系统中所有的信息流都可以认为是变换流 II.软件系统中所有的信息流都可以认为是事务流 III.事务分析和变换分析的设计步骤基本类似 A)ⅠB)ⅡC)ⅢD)Ⅰ和Ⅲ (12)软件的有效性测试是验证软件的运行是否达到用户的期望,用户的期望应体现于A)详细设计报告B)软件需求说明书 C)总体设计报告D)有效性测试要求 (13)软件设计中的软件过程其主要描述的是 A)模块间关系B)模块操作细节 C)模块控制方法D)模块类型 (14)软件测试是软件件开发过程的重要阶段,是软件质量保证的重要手段,下列哪个(些)是软件测试的任务?

软件工程导论期末考试题

一、单项选择题 1.适合于面向对象方法学的软件生存周期模型是( B ) A.瀑布模型 B.喷泉模型 C.螺旋模型 D.增量模型 2.从实用角度看,数据规范化程度在大多数场合选用第( C )范式。 A. 1 B.2 C.3 D.5 3. 可行性分析研究的目的是( A )。 A.项目值得开发否 B.争取项目 C.开发项目 D.规划项目 4. 模块的内聚性最高的是 ( D ) A.逻辑内聚 B.时间内聚 C.偶然内聚 D.功能内聚 5.开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称做 ( B ) A. 软件工程 B. 软件危机 C. 软件周期 D. 软件产生 6. 需求分析阶段的任务是确定( D ) A.软件开发方法 B.软件开发工具 C.软件开发费 D.软件系统的功能 7. 完整的软件结构通常用( B )图来表示。 A. IPO 图 B. HIPO 图 C.PAD 图 D.DFD 图 8. 在白盒法技术测试用例的设计中( A )是最弱的覆盖标准。 A.语句 B.路径 C.条件组合 D.判定 9?对象实现了数据和操作的结合,使数据和操作( C )于对象的统一体中。 A.结合 B.隐藏 C.封装 D.抽象 10. 在数据流图中,圆代表( C )。 A.源点 B.终点 C.加工 D.模块 11. 模块内聚度越高,说明模块内各成分彼此结合的程度越( B )。 A.松散 B.紧密 C.无法判断 D.相等 12. 软件测试方法中,黑盒、白盒测试法是常用的方法,其中黑盒测试主要用于测试( B )。 A.结构合理性 B.软件外部功能 C.程序正确性 D.程序内部逻辑 13. 面向对象开发方法中, ( C )是占主导地位的标准建模语言。 A.Booch 方法 B.Coad 方法 C.UML 语言 D.OMT 方法 14. 软件需求分析的主要任务是准确地定义出要开发的软件系统是( C ) A.如何做 B.怎么做 C.做什么 D.对谁做 15. 结构化程序设计的一种基本方法是( C ) A.筛选法 B.迭代法 C.逐步求精法 D.递归法 二、填空题 1. 目前使用最广泛的软件工 程学方法分别是传统方法学和(面向对象方法学 ) )和事务流。 文档 ) 。 ( 重复 )三种结构。 自顶向下 的集成测试方法,对软件结构中下层使 6. 软件维护包括 ( 改正性维护 )、适应性维护、完善性维护、预防性维护。 7. 面向对象方法学建模得到的三个基本子模型是 (对象建模 ) .动态模型、功能模型。 8. 复杂大型问题的对象模型通常由主题 2. 数据流图中信息流的类型有(变换流 3. 软件的定义是:软件 =程序+数据+ 4. 经典结构程序设计包括顺序、选择和 5. 集成测试时对软件结构中上层使用 用 ( 自底向上 ) 的集成测试方法。

软件工程导论试题

软件工程导论试题 一.选择 1、瀑布模型把软件生命周期划分为八个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。八个阶段又可归纳为三个大的阶段:计划阶段、开发阶段和(C)。 A、详细计划 B、可行性分析 C、运行阶段 D、测试与排错 2、从结构化的瀑布模型看,在它的生命周期中的八个阶段中,下面的几个选项中哪个环节出错,对软件的影响最大(C)。 A、详细设计阶段 B、概要设计阶段 C、需求分析阶段 D、测试和运行阶段 3、在结构化的瀑布模型中,哪一个阶段定义的标准将成为软件测试中的系统测试阶段的目标(A)。 A、需求分析阶段 B、详细设计阶段 C、概要设计阶段 D、可行性研究阶段 4、软件工程的出现主要是由于(C)。 A.程序设计方法学的影响 B.其它工程科学的影响 C.软件危机的出现 D.计算机的发展 5、软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是(C) A、硬件环境 B、软件开发的环境 C、软件开发工具和软件开发的环境 D、开发人员的素质 6、软件开发常使用的两种基本方法是结构化和原型化方法,在实际的应用中,它们之间的关系表现为(B) A、相互排斥 B、相互补充 C、独立使用 D、交替使用 7、UML是软件开发中的一个重要工具,它主要应用于哪种软件开发方法(C) A、基于瀑布模型的结构化方法 B、基于需求动态定义的原型化方法 C、基于对象的面向对象的方法 D、基于数据的数据流开发方法 8、在下面的软件开发方法中,哪一个对软件设计和开发人员的开发要求最高(B) A、结构化方法 B、原型化方法 C、面向对象的方法 D、控制流方法 9、结构化分析方法是一种预先严格定义需求的方法,它在实施时强调的是分析对象的(B)A、控制流B、数据流C、程序流D、指令流 10、软件开发的结构化生命周期方法将软件生命周期划分成(A) A、计划阶段、开发阶段、运行阶段 B、计划阶段、编程阶段、测试阶段 C、总体设计、详细设计、编程调试 D、需求分析、功能定义、系统设计11、软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为(A) A、瀑布模型 B、对象模型 C、螺旋模型 D、层次模型 12、软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用人员最多的阶段是(C) A、分析阶段 B、设计阶段 C、编码阶段 D、测试阶段 二.填空 21.系统流程图是描述物理模型的传统工具,用图形符号表示系统中各个元素表达了系统中各种元素之间的(信息流动)情况。 [解析]系统流程图是描述物理系统的传统工具,用图形符号表示系统中的各个元素,如人工处理、数据处理、数据库、文件、设备等,表达了元素之间的信息流动的情况。 22.成本效益分析的目的是从(经济)角度评价开发一个项目是否可行。 [解析]成本效益分析首先是估算将要开发的系统的开发成本,然后与可能取得的效益进行比较和权衡,其目的是从经济角度评价开发一个新的软件项目是否可行。 23.自顶向下结合的渐增式测试法,在组合模块时有两种组合策略:深度优先策略和(宽度优先策略)。 [解析]渐增式测试法有自顶向下结合和自底向上结合两种组装模块的方法,其中自顶向下集成是构造程序结构的一种增量式方式,不需要编写驱动模块,只需要编写桩模块。它从主控模块开始,按照软件的控制层次结构,以深度优先或宽度优先的策略,逐步把各个模块集成在一起。 24.独立路径是指包括一组以前没有处理的语句或条件的一条路径。从程序图来看,一条独立路径是至少包含有一条(在其他独立路径中未有过)的边的路径。 [解析]在基本路径测试中,以详细设计或源程序为基础,导出控制流程图的拓扑结构——程序图,在计算了程序图的环路复杂性之后,确定只包含独立路径的基本路径图,其中独立路径是包括一组以前没有处理的语句或条件的一条路径。从程序图来看,一条独立路径是至少包含有一条在其他独立路径中未有过的边的路径。 25.汇编语言是面向(机器)的,可以完成高级语言无法完成的特殊功能,如与外部设备之间的一些接口工作。 [解析]汇编语言属于低级语言,是一种面向机器的语言,它与高级语言相比有许多优越性:如操作灵活,可以直接作用到硬件的最下层,完成与外部设备的接口工作等,是能够利用计算机硬件特性直接控制硬件设备的唯一语言。 26.在JSP方法中解决结构冲突的具体办法是(中间数据结构或中间文件)。 [解析]JSP方法是面向数据结构的设计方法。它定义了一组以数据结构为指导的映射过程,根据输入、输出的数据结构,按一定的规则映射成软件的过程描述,在JSP方法中解决结构冲突的具体办法是引入中间数据结构或中间文件,将冲突部分分隔开来,建立多个程序结构,再利用中间文件把它们联系起来,构成一个系统的整体。 27.详细设计的任务是确定每个模块的内部特性,即模块的算法、(使用的数据)。 [解析]详细设计的基本任务是为每个模块进行详细的算法设计,为模块内的数据结构进行设计,确定每个模块的内部特性,包括模块的算法和使用的数据。对数据库进行物理设计等。 28.所有软件维护申请报告要按规定方式提出,该报告也称(软件问题)报告。 [解析]在软件维护的流程中,第一步就是制定维护申请报告,也称为软件问题报告,它是维护阶段的一种文档,由申请维护的用户填写。

最新物联网概论期末试题

D.物联网 卡(A)可分为:有源(Active)标签和无源(Passive)标签。 按供电方式分 B.按工作频率分 C.按通信方式分 D.按标签芯片分 智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提 C ) 数码仓储应用系统 B.供应链库存透明化 物流的全程跟踪和控制 D.远程配送 运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进 A)。 A B.全面感知 C.智能处理 D.互联网 下列哪项不是物联网体系构架的是(B) 感知层 B.物理层 C.网络层 D.应用层 三层结构类型的物联网不包括(D)。 D B.网络层C.应用层D.会话层 射频识别系统(RFID)阅读器(Reader)的主要任务是(D ) 控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理 存储信息 识别响应的信号 云计算最大的特征是:B 计算量大 B 通过互联网进行传输 C 虚拟化 D 可扩展性 物联网节点之间的无线通信,一般不会受到下列因素的影响。(D) 节点能量 B.障碍物 C.天气 D.时间 下列哪项不是物联网体系构架原则 D 多样性原则 B时空性原则 C安全性原则 D复杂

18.人们常说,横在物联网应用前面的有三座大山,下列哪一个不是所说的“三座大山”D A.微型化、低成本 B.网络技术 C.实时处理海量感知信息并将其存储 D.处理器 19.下列哪项不是物联网体系构架原则 D A 多样性原则 B时空性原则 C安全性原则 D复杂性原则 20.下列哪项不是物联网的组成系统 B A. EPC编码体系 B. EPC解码体系 C.射频识别技术 D.EPC信息网络系统 二、判断题(本大题共20小题,每题0.5分,共20分) 21.云计算不是物联网的一个组成部分。(×) 22.RFID技术具有无接触、精度高、抗干扰、速度快以及适应环境能力强等显著优点,可广泛应用于诸如物流管理、交通运输、医疗卫生、商品防伪、资产管理以及国防军事等领域,被公认为二十一世纪十大重要技术之一。(√) 23.RFID是物联网的灵魂。(×) 24.目前物联网没有形成统一标准,各个企业、行业都根据自己的特长定制标准,并根据企业或行业标准进行产品生产。这为物联网形成统一的端到端标准体系制造了很大障碍。(√) 物联网标准体系可以根据物联网技术体系的框架进行划分,即分为感知延伸层标准、网络层标准、应用层标准和共性支撑标准。(√) 25.传感器网:由各种传感器和传感器节点组成的网络。(√) 26.家庭网:用户在基于个人环境的背景下使用的网络。(×) 27.国际电信联盟不是物联网的国际标准组织。(×) 28.感知延伸层技术是保证物联网络感知和获取物理世界信息的首要环节,并将现有网络接入能力向物进行延伸。(√)29.物联网中间件平台:用于支撑泛在应用的其他平台,例如封装和抽象网络和业务能力,向应用提供统一开放的接口等。(√) 30.物联网服务可以划分为行业服务和公众服务。(√) 31.物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合性服务,如智能家居等。(√) 32.物联网共性支撑技术是不属于网络某个特定的层面,而是与网络的每层都有关系,主要包括:网络架构、标识解析、网络管理、安全、QoS等。(√) 33.奥巴马将“新能源”和“物联网”作为振兴经济的两大武器,投入巨资深入研究物联网相关技术。(√) 34.2010年12月,欧盟委员会以政策文件的形式,对外发布了欧盟“数字红利”利用和未来物联网发展战略。(×) 35.2009年8月7日,温家宝考察中科院无锡高新微纳传感网工程技术研发中心。强调“在传感网发展中,要早一点谋划未来,早一点攻破核心技术,把传感系统和3G中的TD技术结合起来”。(√) 36.2010年1月,传感(物联)网技术产业联盟在无锡成立。(√) 37.物联网已被明确列入《国家中长期科学技术发展规划(2006-2020年)》和2050年国家产业路线图。(√) 38.1999年, Electronic Product Code (EPC) global的前身麻省理工Auto-ID 中心提出“ Internet of Things”的构想。(√) 39.2006年,国际电信联盟(ITU)发布名为《Internet of Things》的技术报告。(×) 40.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。(√) 41.1998年,英国的工程师Kevin Ashton提出现代物联网概念。(√)42.“物联网”是指通过装置在物体上的各种信息传感设备,如RFID装置、红外感应器、全球定位系统、激光扫描器等等,赋予物体智能,并通过接口与互联网相连而形成一个物品与物品相连的巨大的分布式协同网络。(√)

软件工程导论试题

1.办公室复印机的工作过程大致如下: 未接到复印命令时处于闲置状态,一旦接到复印命令则进入复印状态,完成一个复印命令规定的工作后又回到闲置状态,等待下一个复印命令; 如果执行复印命令时发现缺纸,则进入缺纸状态,发出警告,等待装纸,装满纸后进入闲置状态,准备接受复印命令;如果复印时发生卡纸故障,则进入卡纸状态,发出警告等待维修人员排除故障,故障排除后回到闲置状态。 请试画出复印机的状态转换图 答案: 2.录入统计计算某班学生成绩,画出数据流图(DFD)。 学生成绩表数据结构如下: 学号|高数|物理|英语|计算机|法律常识|总分|平均分|不及格门数|升留补| 需求功能如下: (1)录入全班学生各课的考分,生成成绩表; (2)检查各课成绩,修改错误,补充未录入成绩,删除非法成绩; (3)计算总分,平均分;

(4)统计不及格门数,然后再写入升级、补考、留级; (5)打印成绩通知单,交家长。 答案: 3.中国古代在“室”内举办宴会,座位以西为尊,北次之,南再次之,东最次。“按上北下南,左西右东”的方位和长幼尊卑的顺序进行入座。孙坚有四个儿子,分别为孙伯符、 孙叔弼、孙仲谋、孙季佐(长幼顺序已打乱),请根据以上叙述,画出入座顺序的程序流程图以及座位分布图。 答案: 座位分布图 程序流程图: 错误成绩通知

4.简要画出电梯系统用例图 答案: 5. 画出下列伪码程序的程序流程图和盒图:START IF p THEN WHILE q DO f END DO ELSE BLOCK m n END BLOCK

END IF STOP 流程图: 盒图:

物联网导论期末考试知识点

知识点1:物联网 1、物联网英文名称:Internet of things 2、物联网技术通过对物理世界(信息化)、(网络化),对传统的上分离的物理世界和信息 世界实现互联和整合。 3、物联网具有的三个重要特征:普通对象设备化、自治终端互联化、普适服务智能化 4、物联网的理念最早可以追溯带到1995年比尔盖茨的《未来之路》一书。 5、1998年,麻省理工学院提出EPC。 6、1999年,美国Auto-ID中心首先提出物联网的概念。 7、2009年温家宝,无锡,“感知中国”战略构想。 8、物联网的四个层次:感知识别层、网络构建层、管理服务层、综合应用层 9、物联网产业结构: 设备供应商(传感器/ 软件及应用开发商 知识点2:RFID 1、具有现代意义的RFID最早出现在20世纪80年代 2、Rfid芯片的小型化和高性能芯片的实用化 3、RFID早期的雏形是二战期间,雷达没法分辨敌我飞机。早期被动式RFID:飞机返回基地 时拉起飞机,雷达反射回的信号形状改变。早期主动时RFID:出现敌我识别器(IFF)。 4、RFID由五个组建构成:传送器、接收器、微处理器、天线和标签。传送器、接收器和微 处理器通常被封装在一起构成阅读器,因此,RFID系统的三大组建为:阅读器、天线和标签。 5、RFID源于雷达技术 6、两种阅读器与电子标签之间的射频信号耦合类型:电感耦合(变压器模型)、电磁反向 散射耦合(雷达模型) 7、RFID标签是由耦合原件、芯片和微型天线组成的 8、RFID标签的优点:体积小且形状多样、环境适应性强、可重复使用、穿透性强、数据安 全性 9、标签采用的3种数据存储方式:电可擦可编程只读存储器(EEPROM)、铁电随机存取存 储器(FRAM)、静态随机存取存储器(SRAM) 10、R FID标签的分类:被动式标签(无源)、主动式标签(有源)、半主动式标签 11、R FID的工作频率集中在:低频、高频、超高频三个区域 12、低频(LF):30~300khz,典型125khz和133khz,无源,通信范围小于1m,适合近距离、 低速、数据量要求较少的识别应用,数据传输率低标签天线匝数多成本高存储数据量少13、高频(HF):3~3Mhz,典型13.56Mhz,通信距离小于1m,不早需要线圈绕制天线,可以

软件工程导论期末试题

软件工程导论期末考试试题 一.选择(20分) 1、瀑布模型把软件生命周期划分为八个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。八个阶段又可归纳为三个大的阶段:计划阶段、开发阶段和( C)。 A、详细计划 B、可行性分析 C、运行阶段 D、测试与排错 2、从结构化的瀑布模型看,在它的生命周期中的八个阶段中,下面的几个选项中哪个环节出错,对软件的影响最大(C )。 A、详细设计阶段 B、概要设计阶段 C、需求分析阶段 D、测试和运行阶段 3、在结构化的瀑布模型中,哪一个阶段定义的标准将成为软件测试中的系统测试阶段的目标(A )。 A、需求分析阶段 B、详细设计阶段 C、概要设计阶段 D、可行性研究阶段 4、软件工程的出现主要是由于(C )。 A.程序设计方法学的影响 B.其它工程科学的影响 C. 软件危机的出现 D.计算机的发展 5、软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是(C ) A、硬件环境 B、软件开发的环境 C、软件开发工具和软件开发的环境 D、开发人员的素质 6、软件开发常使用的两种基本方法是结构化和原型化方法,在实际的应用中,它们之间的关系表现为 ( B) A、相互排斥 B、相互补充 C、独立使用 D、交替使用 7、UML是软件开发中的一个重要工具,它主要应用于哪种软件开发方法(C ) A、基于瀑布模型的结构化方法 B、基于需求动态定义的原型化方法 C、基于对象的面向对象的方法 D、基于数据的数据流开发方法

8、在下面的软件开发方法中,哪一个对软件设计和开发人员的开发要求最高(B ) A、结构化方法 B、原型化方法 C、面向对象的方法 D、控制流方法 9、结构化分析方法是一种预先严格定义需求的方法,它在实施时强调的是分析对象的(B ) A、控制流 B、数据流 C、程序流 D、指令流 10、软件开发的结构化生命周期方法将软件生命周期划分成(A ) A、计划阶段、开发阶段、运行阶段 B、计划阶段、编程阶段、测试阶段 C、总体设计、详细设计、编程调试 D、需求分析、功能定义、系统设计 二.填空(20分) 21.系统流程图是描述物理模型的传统工具,用图形符号表示系统中各个元素 表达了系统中各种元素之间的(信息流动)情况。 22.成本效益分析的目的是从(经济)角度评价开发一个项目是否可行。 23.自顶向下结合的渐增式测试法,在组合模块时有两种组合策略:深度优先 策略和(宽度优先策略) 。 24.独立路径是指包括一组以前没有处理的语句或条件的一条路径。从程序图 来看,一条独立路径是至少包含有一条(在其他独立路径中未有过)的边的路径。 25.汇编语言是面向(机器) 的,可以完成高级语言无法完成的特殊功能,如与外部设备之间的一些接口工作。 26.在JSP方法中解决结构冲突的具体办法是(中间数据结构或中间文件)。 27.详细设计的任务是确定每个模块的内部特性,即模块的算法、(使用的数据)。 28.所有软件维护申请报告要按规定方式提出,该报告也称( 软件问题)报告。 29.有两类维护技术:在开发阶段使用来减少错误、提高软件可维护性的面向 维护的技术;在维护阶段用来提高维护的效率和质量的(维护支援)技术。 30.科学工程计算需要大量的标准库函数,以便处理复杂的数值计算,可供选 择的语言有:(FORTRAN语言)、PASCAL语言、C语言和PL/1语言。三.判断(10分)

软件工程导论期末试题A(带答案)

评阅教师得分四川大学期末考试试题(闭卷)(2014~2015学年第1学期) 课程号: 311078040 课程名称:软件工程导论(A卷)任课教师:洪玫,刘东权,李旭伟等 适用专业年级:软件工程 2013级学号:姓名: 2. 请将答案全部填写在本试题纸上; 3. 考试结束,请将试题纸、添卷纸和草稿纸一并交给监考老师。 ????????????????????????????? 一、单项选择题(本大题共20小题,每小题1分,共20分) 提示:在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在 下表中。错选、多选或未选均无分。 1. Software is the collection of ( ). (A) Programs (B) Data (C) Documents (D) All of above 2.Which of the items listed below is not one of the software engineering layers? ( ) (A) Process (B) Methods (C) Tools (D) Manufacturing 3.The prototyping model of software development is ( ). (A) A reasonable approach when requirements are well defined. (B) The best approach to use for projects with large development teams. 注:试题字迹务必清晰,书写工整。本题共11页,本页为第1页

物联网概论试题及答案

物联网概论试题及答案 第 1 章习题一、选择题 1. “智慧地球”是B公司提出的,并得到奥巴马总统的支持。A) Intel B) IBM C) TID ) Google 2. RFID 属于物联网的_D_层。 A) 应用B) 网络C) 业务D) 感知 3. 物联网有四个关键性的技术,B_能够接收物品“讲话”的内容?A) 电子标签技术B) 传感技术C) 智能技术D) 纳米技术 4. 下列哪项不属于在物联网存在的问题_____A______。 A) 制造技术B) IP 地址问题C) 终端问题D) 安全问题二、填空题1. 物联网的理念是基于__互联网___、___射频识别技术(RFID)__、____电子代码(EPC)_,在计算机互联网的基础上,利用___射频识别技术__、___无线数据通信技术_等,构造一个实现全球物品信息实时共享的实物互联网,即物联

网。 2. 中国的第一个提出建设物联网城市是___无锡_。 3. 物联网包含体系结构有三层,分别是__感知层_、___网络层_和___应用层___。基于应用服务设想,物联网可以分为感知、传输、支撑、应用四大部分,其中感知和传输属于硬件系统中的___感知层__和____网络层__,感知层和网络层,支撑和应用属于软件系统中的___应用__应用层。 4. 物联网的显著特点是__技术高度集成_、____学科复杂交叉_和___综合应用广泛__。 5. 物联网,较直接地说,就是把世界所有的物体连接起来形成的网络,其关键技术有____ RFID_、___传感技术_、___无线网络技术__和___人工智能技术__,其核心是___智能技术__,能让物品“开口说话”的是__RFID__。简述物联网的定义,分析物联网的“物”的条件。答:物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互

软件工程导论试题(整理)

单项选择题(每小题1分,共10分) 1、在结构性的瀑布模型中,哪一个阶段定义的标准将成为软件测试中的系统测试阶段的目标( A ) (A)需求分析阶段(B)详细设计阶段(C)概要设计阶段(D)可行性 2、研究阶段软件工程方法中普遍定义的方法之一是结构化生命周期方法(SLC方法),下述哪一个论述不具有SLC方法的主要特征( C ) A 严格定义需求 B 划分开发阶段 C 规范文档格式 D 分析控制流程 3、软件结构中两个模块之间有调用关系,传递简单数据值,相当于高级语言中的值传递,这两个模块之间的耦合是( D ) (A)公共耦合(B)控制耦合(C)标记耦合(D)数据耦合 4、软件维护的四类维护活动是( A ) (A)改正性维护,适应性维护,完善性维护和预防性维护。 (B)适应性维护,完善性维护,抢救性维护和辅助性维护。 (C)改正性维护,适应性维护,完善性维护和辅助性维护。 (D)适应性维护,完善性维护,抢救性维护和预防性维护。 5、主要从( A )几个方面进行系统可行性研究。 (A)技术可行性,经济可行性,操作可行性。(B)技术可行性,经济可行性,系统可行性。(C)经济可行性,系统可行性,操作可行性。(D)经济可行性,系统可行性,时间可行性。 6、进行需求分析可使用多种工具,但( C )是不适用的。 (A)数据流图(B)判定表(C)PAD图(D)数据字典 7、软件需求分析阶段的工作,可以分为四个方面:对问题的识别、分析与综合、编写需求分析文档以及( B ) (A)软件的总结(B)需求分析评审(C)阶段性报告(D)以上答案都不对8、OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、( C )组成。 A静态模型和功能模型 B动态模型和过程模型 C动态模型和功能模型 D静态模型和操作模型 9、为了表示项目管理功能工作中各项任务之间的进度衔接关系,常用的计划管理工具是( D ) (A)程序结构图(B)数据流图(C) E-R图(D)甘特(Gantt)图 ①软件生命周期中所花费用最多的阶段是(D) A.详细设计B.软件编码C.软件测试D.软件维护 ②可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否开发的决策依据,因必须给出(B)的回答。 A.确定B.行或不行C.正确D.无二义 ③下列关于瀑布模型的描述正确的是(C)。 A. 瀑布模型的核心是按照软件开发的时间顺序将问题简化。 B. 瀑布模型具由于良好的灵活性。 C. 瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开。 D. 利用瀑布模型,如果发现问题则修改的代价很低。 ④详细设计的结果基本决定了最终程序的(C) A.代码的规模B.运行速度C.质量D.可维护性

《软件工程导论》期末考试试题和答案2

得分评卷人 一、填空题(每空1分,共20分) 1.软件生存周期一般可分为__问题定义__、可行性研究、_需求分析_____、设计编码、__ 测试________、运行与维护阶段。 2.按软件的功能进行划分,软件可以划分为系统软件、支撑软件 和应用软件。 3.可行性研究主要集中在以下四个方面经济可行性、技术可行 性、法律可行性和抉择。 4.用户界面的可使用性是用户界面设计最重要的也是最基本的目标。 5.常见的软件概要设计方法有3大类:以数据流图为基础构造模块结构的___结构化设计 方法_________,以数据结构为基础构造模块的__jackson方法__________,以对象、类、继承和通信为基础的__面向对象设计方法__________。 6.__数据流图________和__数据字典___共同构成系统的逻辑模型。 7.软件测试的方法有__分析方法________和___非分析方法_______(即黑盒法)。 8.单元测试一般以___白盒_____________测试为主,___黑盒______测试为辅。 9.成本估计方法主要有__自底向上估计________、_自顶向下估计_________和算法模型估 计三种类型。 得分评卷人 二、单项选择题(每小题2分,共10分) 1.下列哪个阶段不属于软件生存周期的三大阶段( C )。 A、计划阶段 B、开发阶段 C、编码阶段 D、维护阶段 2.需求分析是(A )。 A、软件开发工作的基础 B、软件生存周期的开始 C、由系统分析员单独完成的 D、由用户自己单独完成的 3.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要(B )。 A、明确的需求定义 B、完整的生命周期 C、较长的开发时间 D、熟练的开发人员

物联网概论期末试题

2012-2013 学年第 1 学期 课程名称: 《物联网概论》 专业名称: 物联网应用技术 第 1 页 共 3 页 --------------------------- 装 ---------------------- 订 ---------------------- 线 ------------------------------- 班级: 姓名: 学号:

2012-2013 学年第 1 学期 课程名称: 《物联网概论》 专业名称: 物联网应用技术 第 2 页 共 3 页 --------------------------- 装 ---------------------- 订 ---------------------- 线 ------------------------------- 班级: 姓名: 学号:

2012-2013 学年第 1 学期 课程名称: 《物联网概论》 专业名称: 物联网应用技术 第 3 页 共 3 页 --------------------------- 装 ---------------------- 订 ---------------------- 线 ------------------------------- 班级: 姓名: 学号:

2012-2013 学年第 1 学期 课程名称: 《物联网概论》 专业名称: 物联网应用技术 第 4 页 共 3 页 --------------------------- 装 ---------------------- 订 ---------------------- 线 ------------------------------- 班级: 姓名: 学号:

相关文档
最新文档