电子科技大学21春《物联网技术基础》在线作业三满分答案33

上传人:住在****她 文档编号:95140465 上传时间:2022-05-23 格式:DOCX 页数:14 大小:16.18KB
返回 下载 相关 举报
电子科技大学21春《物联网技术基础》在线作业三满分答案33_第1页
第1页 / 共14页
电子科技大学21春《物联网技术基础》在线作业三满分答案33_第2页
第2页 / 共14页
电子科技大学21春《物联网技术基础》在线作业三满分答案33_第3页
第3页 / 共14页
点击查看更多>>
资源描述
电子科技大学21春物联网技术基础在线作业三满分答案1. 下列参数哪些是我们选择ISP时应注意的?( )A.ISP是否在本地服务B.ISP的速率C.网络的可靠性D.服务参考答案:ABCD2. 微型机器人主要强调机器人操作的精密程度。( )A.正确B.错误参考答案:B3. 下面的智能家电产品中智能化水平最高的是( )。A.定时控制的洗衣机B.定时与恒温控制的电饭煲C.可以根据衣服的衣料、数量、环境温度等的不同,自动调节洗涤程序的洗衣机D.可以接人物联网的网络家电参考答案:D4. 物联网技术在智能安防中的应用案例不包括( )。A.重要区域的安全保卫与入侵防范体系B.居民小区供配电系统C.城市公共突发事件应急处理体系D.国家级公共安全防护体系参考答案:B5. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C6. 以下关于入侵检测系统特征的描述中,错误的是( )。A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A7. 以下关于被动式RFID标签工作原理的描述中错误的是( )。A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C8. 物联网在智能电网中的作用不包括( )。A.深人的环境感知B.智慧地信息处理C.彻底解决电力不够用的问题D.全面的信息交互参考答案:C9. 以下关于智能传感器特点的描述中错误的是( )。A、自学习、自诊断能力B、移动能力C、复合感知能力D、自补偿能力参考答案:B10. RFID的技术特点有( )A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD11. 以下哪项不属于物联网安全技术的范畴?( )A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡D.通过智能手机传播木马病毒参考答案:A12. 以下关于密钥概念的描述中,错误的是( )。A.对于同一种加密算法,密钥的位数越长,安全性也就越好B.密钥可以看作是密码算法中的可变参数C.密码算法是相对稳定的,而密钥则是一个变量D.加密算法与是密钥是需要保密的参考答案:D13. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性B.观众可统计性C.交互性D.广域性参考答案:BCD14. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C15. 以下关于大数据4V特征的描述中错误的是( )。A.volumeB.visitingC.velocityD.variety参考答案:B16. 以下关于密码体制概念的描述中,错误的是( )。A.解密是从密文中恢复出明文的过程B.系统所采用的基本工作方式以及它的两个基本构成要素C.加密是将明文伪装成密文,以隐藏它的真实内容D.两个基本构成要素是加密算法与解密算法参考答案:D17. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。A.微波标签B.高频RFID标签C.中频RFID标签D.低频RFID标签参考答案:A18. 以下关于无线传感器网络时间同步技术的描述中,错误的是( )A.无线传感器网络应用中需要时间同步机制B.网络时间协议(NTP)是互联网采用的时间同步协议C.最新的NTPv4精确度已达到毫秒级D.无线传感器网络使用NTP协议参考答案:D19. 下列不属于智能交通实际应用的是( )。A.不停车收费系统B.先进的车辆控制系统C.探测车辆和设备D.先进的公共交通系统参考答案:C20. “物联网感知终端应用安全技术要求”属于物联网相关的( )。A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B21. 从覆盖范围来看,ARPANET的类型是( )。A.局域网B.无线网C.广域网D.电视网参考答案:C22. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C23. 下面关于光传感器的描述错误的是( )。A.光纤传感器工作在非电的状态B.光纤传感器重量轻、体积小、抗干扰性好C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要组成部分参考答案:C24. RFID技术仅能标识出一类商品,而不是每件商品。( )A.正确B.错误参考答案:B25. 下列关于低频RFID标签的描述中错误的是( )。A.典型的工作频率为125kHz134.2kHzB.一般为有源标签C.可以穿透水、有机组织和木材D.读写距离一般小于1米参考答案:B26. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C27. 射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么”的技术。( )A.联网B.说话C.改进D.创新参考答案:B28. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C29. 以下关于网络攻击取证技术的描述中,错误的是( )。A.电子证据的特点是表现形式的多样性、准确性、不易修改性B.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的C.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据D.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构参考答案:A30. 以下关于安全审计特征的描述中,错误的是( )。A.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等B.目前大多数操作系统不提供日志功能C.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段D.安全审计是物联网应用系统保护数据安全的重大研究课题参考答案:B31. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B32. 物联网在智能电网中不能用于( )。A.配用电管理B.输变电线路检测与监控C.虚拟化D.变电站状态监控参考答案:C33. 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号参考答案:A34. 当手机关闭时,随机读写存储器(RAM)中的数据消失。( )A.正确B.错误参考答案:A35. 普适计算的重点在于提供面向用户的、统一的、自适应的网络服务。( )A.错误B.正确参考答案:B36. 以下关于大数据价值的描述中错误的是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B37. ZigBee的( )负责设备间无线数据链路的建立、维护和结束。A.网络/安全层B.物理层C.支持/应用层D.MAC层参考答案:D38. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。A.频率特性B.信噪比C.相位特性D.噪声功率参考答案:B39. 智能家居的主要研究内容不包括( )。A.智能家电B.家庭节能C.家庭安防D.Wi-Fi网络参考答案:D40. 我国电力行业提出的智能电网概念是( )。A.智慧电网B.网格电网C.超级智能电网D.坚强智能电网参考答案:D41. 以下关于数据量换算中错误的是( )。A.1YB=1024 ZBB.1YB=10241024 EBC.1YB=102410241024 PBD.1YB=1024102410241024 GB参考答案:D42. 以下关于物联网对象名字服务ONS工作过程的描述中,错误的是( )A.读写器将待识别的EPC码通过本地服务器转换为互联网进程通信用的端口号(ID)B.本地ONS解析程序再转换成一个对应DNS域名,并传送给本地ONS服务器C.如果没有相应的DNS域名记录,就将待解析的域名提交给高层ONS服务器D.高层ONS服务器将解析IP地址回送给本地服务器,以获取EPC码的物品信息参考答案:A43. 以下关于智慧地球的描述中错误的是( )。A.智慧地球特别强调物体之间的实时感知能力B.智慧地球=互联网+物联网C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中参考答案:A44. 目前,EPC Global RFID标准中EPC编码长度不包括( )。A.8位B.64位C.96位D.256位参考答案:A45. RFID相对于传统的识别技术的优势不包括( )。A.成本更低B.识别距离远C.储存信息多D.更好的安全性参考答案:A46. 通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.智能处理D.互联网参考答案:C47. 以下关于物联网数据特点的描述中错误的是( )。A、海量B、动态C、基础D、关联参考答案:C48. 以下关于一维条形码的描述中,正确的是( )A.一维条形码在垂直方向表示存储的信息B.一维条形码编码规则简单,识读器造价低C.数据容量较小,一般只能包含字母和数字D.条形码一旦出现损坏将被拒读参考答案:BCD49. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的参考答案:D50. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B51. 无线传感器网采用的组网模式通常是( )。A.有线局域网B.无线城域网C.卫星通信网D.无线自组网参考答案:D52. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B53. 智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务( )A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送参考答案:C54. ZigBee的( )根据服务和需求使多个器件之间进行通信。A.网络/安全层B.物理层C.支持/应用层D.MAC层参考答案:C55. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D.可在其中添加个人签名参考答案:ABCD56. 防止通信双方否认自己曾收发数据称为( )。A.真实性B.防抵赖C.完整性D.机密性参考答案:B57. 计算资源集中在主机上,用户通过终端登录主机使用资源,这种计算模式称为( )。A.集中式计算B.分布式计算C.桌面计算D.网格计算参考答案:A58. RFID相关标准有( )A.空中接口技术标准B.数据结构技术标准C.一致性测试标准等D.后台数据库标准参考答案:ABC59. ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?( )A.物理层B.MAC层C.网络/安全层D.支持/应用层参考答案:B60. 物联网行业服务通常是面向行业自身特有的需求,由行业系统内企业提供的服务。如智能电力、智能交通、智能环境等。( )A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!