电子科技大学22春《物联网技术基础》在线作业三及答案参考72

上传人:住在山****ck 文档编号:88375328 上传时间:2022-05-10 格式:DOCX 页数:13 大小:15.85KB
返回 下载 相关 举报
电子科技大学22春《物联网技术基础》在线作业三及答案参考72_第1页
第1页 / 共13页
电子科技大学22春《物联网技术基础》在线作业三及答案参考72_第2页
第2页 / 共13页
电子科技大学22春《物联网技术基础》在线作业三及答案参考72_第3页
第3页 / 共13页
点击查看更多>>
资源描述
电子科技大学22春物联网技术基础在线作业三及答案参考1. 以下哪项不属于物联网安全技术的范畴?( )A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡D.通过智能手机传播木马病毒参考答案:A2. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C3. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B4. 以下关于智慧地球的描述中错误的是( )。A.智慧地球特别强调物体之间的实时感知能力B.智慧地球=互联网+物联网C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中参考答案:A5. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C6. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B7. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C8. 当手机关闭时,随机读写存储器(RAM)中的数据消失。( )A.正确B.错误参考答案:A9. 运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网参考答案:A10. 防火墙中地址翻译的主要作用是( )。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵参考答案:B11. 以下关于信息隐藏技术的描述中,错误的是( )。A.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成B.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来C.信息隐藏也称为信息伪装D.信息加密与信息隐藏是将明文变成第三方不认识的密文参考答案:D12. 身份认证、数字签名、内容审计等安全技术主要关注( )。A.应用层B.感知层C.表示层D.会话层参考答案:A13. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C14. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A15. 以下关于物联网对象名字服务ONS工作过程的描述中,错误的是( )A.读写器将待识别的EPC码通过本地服务器转换为互联网进程通信用的端口号(ID)B.本地ONS解析程序再转换成一个对应DNS域名,并传送给本地ONS服务器C.如果没有相应的DNS域名记录,就将待解析的域名提交给高层ONS服务器D.高层ONS服务器将解析IP地址回送给本地服务器,以获取EPC码的物品信息参考答案:A16. 半双工是指( )。A.信号只能在一个方向上传输B.频分多路复用C.信号同时在二个方向上传输D.信号在二个方向上传输,但同一时刻只能有一个方向参考答案:D17. 物联网技术在智能环保中的应用案例不包括( )。A.绿野千传系统B.居民小区安防系统C.太湖环境监控系统D.大鸭岛海燕生态环境监测系统参考答案:B18. 基于小区制的移动通信网通常称为蜂窝移动通信系统。( )A.正确B.错误参考答案:A19. 以下关于物联网数据内涵的描述中错误的是( )。A、物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互B、物联网具有对人的感知、对环境的感知、对社会感知的能力C、对环境的感知可以帮助我们掌握互联网空间的信息D、对社会感知的能力可以帮助我们揭示人与人之间的社会关系参考答案:C20. 物联网比互联网增加的层次是( )。A.网络层B.传输层C.应用层D.感知层参考答案:D21. 以下关于物联网网络层基本概念的描述中错误的是( )。A、物联网的“网络层”也称为“网络传输层”B、网络层连接感知层与应用层C、物联网网络层要正确、快速传输感知层的数据与控制指令D、物联网网络层要保证数据传输的安全性参考答案:C22. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的参考答案:D23. 以下关于一维条形码的描述中,正确的是( )A.一维条形码在垂直方向表示存储的信息B.一维条形码编码规则简单,识读器造价低C.数据容量较小,一般只能包含字母和数字D.条形码一旦出现损坏将被拒读参考答案:BCD24. 下列关于低频RFID标签的描述中错误的是( )。A.典型的工作频率为125kHz134.2kHzB.一般为有源标签C.可以穿透水、有机组织和木材D.读写距离一般小于1米参考答案:B25. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交通参考答案:B26. 如果不使用智能天线,TD系统将无法工作。( )如果不使用智能天线,TD系统将无法工作。( )正确答案:27. 以下关于大数据价值的描述中错误的是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B28. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B29. 以下关于非服务攻击行为特征的描述中,错误的是( )。A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪B.攻击网关,使得物联网系统瘫痪C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断参考答案:C30. 下面关于磁卡的描述错误的是( )。A.不受外部磁场的影响B.成本低廉C.使用方便、造价便宜D.是一种卡片状的磁性记录介质参考答案:A31. M2M终端需要在硬件或软件中配置M2M通信接口模块。( )A.正确B.错误参考答案:A32. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。A.频率特性B.信噪比C.相位特性D.噪声功率参考答案:B33. 以下关于物联网数据特点的描述中错误的是( )。A、海量B、动态C、基础D、关联参考答案:C34. EPC编码有3种版本:EPC-64、EPC-96与EPC-128。( )A.正确B.错误参考答案:B35. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C36. 在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46正确答案:C37. 下列哪项不是传感器的组成元件?( )A.敏感元件B.转换元件C.变换电路D.电阻电路参考答案:D38. 下列存储方式哪一项不是物联网数据的存储方式( )A.集中式存储B.异地存储C.本地存储D.分布式存储参考答案:B39. 以下关于移动互联网发展的描述中错误的是( )。A.移动互联网是移动通信与互联网相结合的产物B.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展C.2012年6月我国手机网民数已经达到2.88亿D.2010年第四季度我国移动终端销售量超过了个人计算机参考答案:C40. 以下关于防火墙特征的描述中,错误的是( )。A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D、为内部网络建立安全边界参考答案:A41. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OIS参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D42. 现代传感器技术的发展方向是( )。A.智能化B.微型化C.网络化D.以上全部参考答案:D43. 以下关于欧洲物联网发展的阶段任务的描述中错误的是( )。A.第四个阶段主要任务:实现人、物、服务与网络的深度融合B.第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合C.第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化D.第一个阶段主要任务:基于RFID技术,实现局部的应用参考答案:B44. 以下关于物联网的智能物体的描述中,错误的是( )。A.“智能物体”是对连接到物联网中的人与物的一种抽象B.智能物体据有感知、通信与计算能力C.要实现全球范围智能物体之间的互联与通信就必须解决智能物体标识问题D.物联网中统一采用IPv6地址标识智能物体参考答案:A45. 以下几种攻击中,属于服务攻击的对象是( )。A.路由器B.无线信道C.应用服务器D.网关参考答案:C46. 下面的智能家电产品中智能化水平最高的是( )。A.定时控制的洗衣机B.定时与恒温控制的电饭煲C.可以根据衣服的衣料、数量、环境温度等的不同,自动调节洗涤程序的洗衣机D.可以接人物联网的网络家电参考答案:D47. RFID技术是一种短距离的( )技术。A.文件传输B.地址转换C.通用编码D.射频识别参考答案:D48. 下列关于EPC-96 I型编码标准的描述中错误的是( )。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长度为36位参考答案:B49. 智能家居的核心特性是什么?( )A.高享受、高智能B.高效率、低成本C.安全、舒适D.智能、低成本参考答案:B50. 以下关于有源RFID标签的描述中错误的是( )。A.有源RFID标签的使用时间受到读写器电池寿命的限制B.有源RFID标签的优点是作用距离远C.有源RFID标签由内部电池提供能量D.有源RFID标签与RFID读写器之间的距离可以达到上百米参考答案:A51. 1995年比尔盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。( )A.未来之路B.The Internet of ThingsC.智慧地球D.物联网概论参考答案:A52. 基于位置服务仅需要定位技术的支持。( )A.正确B.错误参考答案:B53. 数据量在几百MB到几十PB量级的数据集都能称为大数据。( )A.正确B.错误参考答案:B54. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性B.观众可统计性C.交互性D.广域性参考答案:BCD55. RFID技术在民用航空领域中的应用不包括( )。A.航空行李托运B.空中加油C.电子机票D.机场导航和定位跟踪服务参考答案:B56. 在智慧地球战略中,提供智能信息处理的是云计算技术。( )A.正确B.错误参考答案:A57. 从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )A.机密性B.可用性C.完整性D.真实性参考答案:B58. 以下关于被动式RFID标签工作原理的描述中,错误的是( )A.被动式RFID标签也叫做“无源RFID标签”B.当无源RFID标签接近读写器时,标签处于读写器天线辐射形成的远场范围内C.RFID标签天线通过电磁感应产生感生电流,感应电流驱动RFID芯片电路D.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器参考答案:C59. EPoSSL预测物联网发展的第四个阶段的开始时间是( )。A.2050年B.2020年之后C.2015年D.2010年参考答案:B60. Windows提供Internet服务的软件有IIS ,我们可以使用Internet Explorer享受它的服务,下列叙述正确的是( )A.IIS叫客户机程序B.IIS叫服务器程序C.Internet Explorer叫客户机程序D.Internet Explorer叫服务器程序参考答案:BC
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!