电子科技大学22春《物联网技术基础》离线作业一及答案参考23

上传人:住在****她 文档编号:88483388 上传时间:2022-05-11 格式:DOCX 页数:13 大小:16.23KB
返回 下载 相关 举报
电子科技大学22春《物联网技术基础》离线作业一及答案参考23_第1页
第1页 / 共13页
电子科技大学22春《物联网技术基础》离线作业一及答案参考23_第2页
第2页 / 共13页
电子科技大学22春《物联网技术基础》离线作业一及答案参考23_第3页
第3页 / 共13页
点击查看更多>>
资源描述
电子科技大学22春物联网技术基础离线作业一及答案参考1. 以下关于密钥概念的描述中,错误的是( )。A、密钥可以看作是密码算法中的可变参数B、密码算法是相对稳定的,而密钥则是一个变量C、加密算法与是密钥是需要保密的D、对于同一种加密算法,密钥的位数越长,安全性也就越好参考答案:C2. RFID相对于传统的识别技术的优势不包括( )。A.成本更低B.识别距离远C.储存信息多D.更好的安全性参考答案:A3. 以下关于智慧地球的描述中错误的是( )。A.智慧地球特别强调物体之间的实时感知能力B.智慧地球=互联网+物联网C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中参考答案:A4. 以下关于密钥概念的描述中,错误的是( )。A.对于同一种加密算法,密钥的位数越长,安全性也就越好B.密钥可以看作是密码算法中的可变参数C.密码算法是相对稳定的,而密钥则是一个变量D.加密算法与是密钥是需要保密的参考答案:D5. 当前大数据技术的基础是由哪个首先提出的?( )A.微软B.百度C.谷歌D.阿里巴巴参考答案:C6. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B7. 以下关于RFID读写器天线与射频模块功能的描述中错误的是( )。A.根据应用系统的指令,向可读写标签发送写信息的指令与数据B.接收无源或有源标签发送的标识信息C.向近场的无源RFID标签发送电磁波,激活电子标签D.协调多标签读写的操作过程,防止和减少“碰撞”现象的发生参考答案:D8. 下面关于光传感器的描述错误的是( )。A.光纤传感器工作在非电的状态B.光纤传感器重量轻、体积小、抗干扰性好C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要组成部分参考答案:C9. 以下关于EPC射频识别系统的描述中,错误的是( )A.EPC标签可以在全球范围流通和识别B.EPC读写器读取EPC标签的内容,并将它传送到EPC信息网络系统中C.EPC读写器通过无线信道读取EPC标签信息也必须遵循M2M规定的空间接口协议D.EPC标签存储的编码必须遵循EPC编码标准参考答案:A10. 基础设施即服务的英文缩写是( )。A.PaaSB.SaaSC.NaaSD.IaaS参考答案:D11. 物联网技术在健康监控中的应用案例不包括( )。A.美国公司研发的智能婴儿服B.美国公司研制的救生衬衫和智能衬衫产品C.医院门禁系统D.加利福尼亚大学基于无线传感器网络的人体健康监测平台CustMed参考答案:C12. GPS系统中由卫星构成的部分是( )。A.空间星座B.地面监控C.用户设备D.云平台参考答案:A13. 物联网比互联网增加的层次是( )。A.网络层B.传输层C.应用层D.感知层参考答案:D14. RFID技术仅能标识出一类商品,而不是每件商品。( )A.正确B.错误参考答案:B15. 以下关于有源RFID标签的描述中错误的是( )。A.有源RFID标签的使用时间受到读写器电池寿命的限制B.有源RFID标签的优点是作用距离远C.有源RFID标签由内部电池提供能量D.有源RFID标签与RFID读写器之间的距离可以达到上百米参考答案:A16. 下面关于物联网技术在军事上应用的描述错误的是( )。A.无线传感器网络在军事领域获得了越来越广泛的应用B.其基本特征是“感知”和“透明”C.其关键是安全与保密D.一般不用RFID技术参考答案:D17. 以下关于密码体制概念的描述中,错误的是( )。A.解密是从密文中恢复出明文的过程B.系统所采用的基本工作方式以及它的两个基本构成要素C.加密是将明文伪装成密文,以隐藏它的真实内容D.两个基本构成要素是加密算法与解密算法参考答案:D18. 智能家电是具有自动检测、控制、调节等能力的家用电器。( )A.正确B.错误参考答案:A19. 以下关于网络攻击取证技术的描述中,错误的是( )。A.电子证据的特点是表现形式的多样性、准确性、不易修改性B.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的C.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据D.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构参考答案:A20. 以下关于对RFID系统的攻击方法的描述中,错误的是( )。A.窃听与跟踪攻击B.欺骗、重放与克隆攻击C.干扰与拒绝服务攻击D.僵尸攻击参考答案:D21. 以下关于接入层网络技术类型的描述中,错误的是( )。A.接入层网络技术类型可以分为两类:无线接入与有线接入B.无线接入主要有:802.15.4、6LowPAN、蓝牙、ZigBee与无线移动通信网的M2MC.有线接入主要有:现场总线网接入、电力线接入、电视电缆与电话线接入D.符合IEEE802.3标准的Ethernet局域网既可以提供有线接入,也可以提供无线接入参考答案:D22. 下面关于磁卡的描述错误的是( )。A.不受外部磁场的影响B.成本低廉C.使用方便、造价便宜D.是一种卡片状的磁性记录介质参考答案:A23. 在智慧地球战略中,提供智能信息处理的是云计算技术。( )A.正确B.错误参考答案:A24. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D.可在其中添加个人签名参考答案:ABCD25. 以下关于物联网数据特点的描述中错误的是( )。A.海量B.基础C.动态D.关联参考答案:B26. 下列关于EPC-96 I型编码标准的描述中错误的是( )。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长度为36位参考答案:B27. 全世界当前仅有一个GPS导航系统。( )A.正确B.错误参考答案:B28. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B29. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OIS参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D30. 智能家居的核心特性是什么?( )A.高享受、高智能B.高效率、低成本C.安全、舒适D.智能、低成本参考答案:B31. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C32. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B33. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C34. 以下关于智能传感器复合感知能力的描述中,正确的是( )A.使用新型传感器或集成多种感知能力的传感器B.使得智能传感器具有对物体与外部环境的物理量、化学量或生物量复合感知能力C.综合感知无线信息的强度、频率、噪声与干扰等参数D.帮助人类全面地感知和研究环境的变化规律参考答案:ABD35. 加速度传感器、陀螺仪与气压传感器配合可实现精准定位。( )A.正确B.错误参考答案:A36. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C37. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C38. 以下哪个术语与无线自组网意义不相同( )A.Mobile Ad hoc NetworkB.Ubiquitous NetworkC.Self-Organizing NetworkD.Infrastructureless Network参考答案:B39. 屏蔽路由器型防火墙采用的技术是基于( )。A.数据包过滤技术B.应用网关技术C.代理服务技术D.以上三种技术的结合参考答案:B40. 以下关于入侵检测系统特征的描述中,错误的是( )。A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A41. 以下不属于数据中心成本组成部分的是( )。A、服务器成本B、用户按流量计费成本C、网络设备成本D、能源成本参考答案:B42. 目前,EPC Global RFID标准中EPC编码长度不包括( )。A.8位B.64位C.96位D.256位参考答案:A43. 以下关于移动互联网发展的描述中错误的是( )。A、移动互联网是移动通信与互联网相结合的产物B、2010年第四季度我国移动终端销售量超过了个人计算机C、2012年6月我国手机网民数已经达到2.88亿D、智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展参考答案:C44. 以下关于“智慧地球”的描述中,错误的是( )A.将传感器嵌入和装备到电网、铁路、桥梁等各种物体中,实现人与物的融合B.通过大量嵌入传感器,捕捉运行过程中的各种信息,实现智能控制C.控制对象小到一个开关、一个可编程控制器,大到一台发电机D.智慧地球技术可以提高资源利用率和生产能力,改善人与自然的关系参考答案:C45. 以下关于CPS系统功能的描述中错误的是( )。A、“感”是指多感知器协同感知物理世界的状态B、“联”是指连接物理世界与信息世界的各种对象,实现信息交互C、“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界D、“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑参考答案:D46. 我国电力行业提出的智能电网概念是( )。A.智慧电网B.网格电网C.超级智能电网D.坚强智能电网参考答案:D47. M2M终端需要在硬件或软件中配置M2M通信接口模块。( )A.正确B.错误参考答案:A48. 以下关于非服务攻击行为特征的描述中,错误的是( )。A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪B.攻击网关,使得物联网系统瘫痪C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断参考答案:C49. 以下关于欧洲物联网发展四个阶段的描述中,错误的是( )。A.第一个阶段(2010年前)实现RFID技术在物流、零售、制药等领域的局部应用B.第二阶段(20102015年)针对特定的产业制定技术标准,并完成部分网络的融合C.第三阶段(20152020年)实现物体智能化,以及异构网络互联的标准制定D.第四阶段(2020年之后)人、物、服务与网络达到深度融合参考答案:C50. 物联网行业服务通常是面向行业自身特有的需求,由行业系统内企业提供的服务。如智能电力、智能交通、智能环境等。( )A.错误B.正确参考答案:B51. 以下关于物联网网络层特点的描述中错误的是( )。A、物联网的网络层一般采用的是异构网络互联的结构B、互联两个异构网络的是一种叫做“路由器”(router)的网络设备C、IP网与非IP网互联需要采用协议变换的方法实现D、物联网网络层设计的重点要放在如何保证网络通信的安全性上参考答案:B52. 下面关于无线自组网Ad hoc技术的描述错误的是( )。A.是一种特殊的自组织、对等式、多跳、无线移动网络B.网络中所有联网设备在移动过程中动态组网C.有中心控制节点D.不需要预先架设通信基站和路由器参考答案:C53. 防火墙对于不通过它的连接( )。A.不能控制B.能控制C.能过滤D.能禁止参考答案:A54. 以下关于物联网产业特点的描述中错误的是( )。A.渗透性B.智能性C.带动性D.关联性参考答案:B55. 以下关于无线传感器网络(WSN)组成要素的描述中,正确的是( )A.传感器B.感知对象C.通信信道D.观察者参考答案:ABD56. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C57. 以下关于大数据基本概念的描述中错误的是( )。A.随着技术的进步,这个尺度本身还在不断地增大B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定D.一般认为大数据的数量级应该是“PB”(2E40B)的参考答案:D58. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B59. 在云计算平台中,SaaS软件即服务。( )A.错误B.正确参考答案:B60. 防止通信双方否认自己曾收发数据称为( )。A.真实性B.防抵赖C.完整性D.机密性参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!