电子科技大学21秋《物联网技术基础》在线作业一答案参考70

上传人:住在****她 文档编号:90321357 上传时间:2022-05-14 格式:DOCX 页数:14 大小:16.54KB
收藏 版权申诉 举报 下载
电子科技大学21秋《物联网技术基础》在线作业一答案参考70_第1页
第1页 / 共14页
电子科技大学21秋《物联网技术基础》在线作业一答案参考70_第2页
第2页 / 共14页
电子科技大学21秋《物联网技术基础》在线作业一答案参考70_第3页
第3页 / 共14页
资源描述:

《电子科技大学21秋《物联网技术基础》在线作业一答案参考70》由会员分享,可在线阅读,更多相关《电子科技大学21秋《物联网技术基础》在线作业一答案参考70(14页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋物联网技术基础在线作业一答案参考1. 以下关于欧洲物联网发展的阶段任务的描述中错误的是( )。A.第四个阶段主要任务:实现人、物、服务与网络的深度融合B.第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合C.第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化D.第一个阶段主要任务:基于RFID技术,实现局部的应用参考答案:B2. 以下关于被动式RFID标签工作原理的描述中错误的是( )。A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近

2、场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C3. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B4. 以下关于物联网信息安全特点的描述中,错误的是( )。A.近年来网络安全威胁总体趋势是趋利性B.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化C.物联网信息安全技术可以保证物联网的安全D.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战参考答案:C5. 以下关于大数据价值的描述中错误的是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造

3、新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B6. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C7. 计算机网络的传输介质仅能采用有线介质。( )A.正确B.错误参考答案:B8. “物联网感知终端应用安全技术要求”属于物联网相关的( )。A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B9. 以下几种攻击中,属于服务攻击的对象是( )。A.路由器B.无线信道C.应用服务器D.网关参考答案:C10. 以下哪项不属于物联网安全技术的范畴?( )A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡

4、D.通过智能手机传播木马病毒参考答案:A11. 防止通信双方否认自己曾收发数据称为( )。A.真实性B.防抵赖C.完整性D.机密性参考答案:B12. 防火墙中地址翻译的主要作用是( )。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵参考答案:B13. 以下关于安全审计特征的描述中,错误的是( )。A.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等B.目前大多数操作系统不提供日志功能C.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段D.安全审计是物联网应用系统保护数据安全的重大研究课题参考答案:B14. 以下关于“智慧地球”的描

5、述中,错误的是( )A.将传感器嵌入和装备到电网、铁路、桥梁等各种物体中,实现人与物的融合B.通过大量嵌入传感器,捕捉运行过程中的各种信息,实现智能控制C.控制对象小到一个开关、一个可编程控制器,大到一台发电机D.智慧地球技术可以提高资源利用率和生产能力,改善人与自然的关系参考答案:C15. 屏蔽路由器型防火墙采用的技术是基于( )。A.数据包过滤技术B.应用网关技术C.代理服务技术D.以上三种技术的结合参考答案:B16. 以下关于VPN特点的描述中错误的是( )。A、VPN是指在按IP协议组建的企业专用传输网络中建立虚拟的数据传输通道B、“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻

6、辑网络C、“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务D、VPN技术可以在感知层与应用层之间建立安全的通信“隧道”参考答案:A17. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OIS参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D18. 影响上网速度的是( )A.Modem速率B.电话线速度C.电脑速度D.系统设置参考答案:ABCD19. 以下关于无线传感器网络拓扑动态变化原因

7、的描述中,错误的是( )A.新节点的加入B.汇聚节点连接的外部网络结构的变化C.环境条件变化可能造成无线通信链路的改变D.环境因素或电能耗尽造成的传感器节点的故障或失效参考答案:B20. 包过滤防火墙的缺点是( )。A.容易受到IP欺骗攻击B.处理数据包的速度较慢C.开发比较困难D.代理的服务(协议)必须在防火墙出厂之前进行设定参考答案:A21. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C22. 物联网军事应用的优点不包括( )。A.提高战场精确保障能力B.提高战场感知能力C.提高战场态势控制能力D.提高战场威慑能力参

8、考答案:D23. 在基于EPC的物联网系统中,用于从EPC编码获取物品相关信息的机制是( )。A.FTPB.TELNETC.ONSD.NAT参考答案:C24. 以下关于移动互联网发展的描述中错误的是( )。A、移动互联网是移动通信与互联网相结合的产物B、2010年第四季度我国移动终端销售量超过了个人计算机C、2012年6月我国手机网民数已经达到2.88亿D、智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展参考答案:C25. RFID技术在民用航空领域中的应用不包括( )。A.航空行李托运B.空中加油C.电子机票D.机场导航和定位跟踪服务参考答案:B26. 以下关于防火墙特征的描述中

9、,错误的是( )。A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D、为内部网络建立安全边界参考答案:A27. 以下关于大数据基本概念的描述中错误的是( )。A、大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据B、一般认为大数据的数量级应该是“PB”(2E40B)的C、随着技术的进步,这个尺度本身还在不断地增大D、不同的领域,“大”的定义也是不同的,不需要做出统一的规定参考答案:B28. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通

10、信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C29. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B30. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B31. RFID技术是一种短距离的( )技术。A.文件传输B.地址转换C.通用编码D.射频识别参考答案:D32. 以下关于物联网数据内涵的描述中错误的是( )。A、物联网的数据反映出人与物的交互、人与环境的交互、人

11、与人的交互B、物联网具有对人的感知、对环境的感知、对社会感知的能力C、对环境的感知可以帮助我们掌握互联网空间的信息D、对社会感知的能力可以帮助我们揭示人与人之间的社会关系参考答案:C33. 以下关于EPC码特点的描述中,错误的是( )A.EPC码是由四个字符字段组成:版本号、域名管理、对象分类与序列号B.版本号表示产品编码所采用的EPC版本,从版本号可以知道编码的长度C.域名管理标识生产厂商D.对象分类标识产品类型;序列号标识每一件产品参考答案:A34. 以下关于大数据4V特征的描述中错误的是( )。A.volumeB.visitingC.velocityD.variety参考答案:B35.

12、在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46正确答案:C36. CPS是环境感知、嵌入式计算、网络通信深度融合的系统。( )A.错误B.正确参考答案:B37. 智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务( )A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送参考答案:C38. 智能家电是具有自动检测、控制、调节等能力的家用电器。( )A.正

13、确B.错误参考答案:A39. 现代传感器技术的发展方向是( )。A.智能化B.微型化C.网络化D.以上全部参考答案:D40. 计算资源集中在主机上,用户通过终端登录主机使用资源,这种计算模式称为( )。A.集中式计算B.分布式计算C.桌面计算D.网格计算参考答案:A41. 以下关于CPS系统功能的描述中错误的是( )。A.“联”是指连接物理世界与信息世界的各种对象,实现信息交互B.“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界C.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑D.“感”是指多感知器协同感知物理世界的状态参考答案:C42. 智慧地球建设不包括:( )。

14、A.物理世界数据化B.人、数据和各种物体连入网络C.建立地球与计算机的连接D.加工数据获取知识信息用以辅助决策参考答案:C43. 下列哪项的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。( )。A.数据清洗B.数据集成C.数据变换D.数据归约参考答案:D44. 哪种技术能够提供比条形码更细致、更精确的产品信息?( )A.IPB.MACC.URLD.RFID参考答案:D45. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交通参考答案:B46. 以下关于移动互联网发展的描述中错误的是( )。A.移动互联网是移动

15、通信与互联网相结合的产物B.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展C.2012年6月我国手机网民数已经达到2.88亿D.2010年第四季度我国移动终端销售量超过了个人计算机参考答案:C47. RFID的技术特点有( )A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD48. 加速度传感器、陀螺仪与气压传感器配合可实现精准定位。( )A.正确B.错误参考答案:A49. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须

16、包含源的地址,但可以不包含目的地址参考答案:A50. 物联网在智能电网中的作用不包括( )。A.深人的环境感知B.智慧地信息处理C.彻底解决电力不够用的问题D.全面的信息交互参考答案:C51. 物联网技术在健康监控中的应用案例不包括( )。A.美国公司研发的智能婴儿服B.美国公司研制的救生衬衫和智能衬衫产品C.医院门禁系统D.加利福尼亚大学基于无线传感器网络的人体健康监测平台CustMed参考答案:C52. 以下关于物联网网络层特点的描述中错误的是( )。A、物联网的网络层一般采用的是异构网络互联的结构B、互联两个异构网络的是一种叫做“路由器”(router)的网络设备C、IP网与非IP网互联

17、需要采用协议变换的方法实现D、物联网网络层设计的重点要放在如何保证网络通信的安全性上参考答案:B53. 下面关于光传感器的描述错误的是( )。A.光纤传感器工作在非电的状态B.光纤传感器重量轻、体积小、抗干扰性好C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要组成部分参考答案:C54. 以下关于无线传感器网络(WSN)组成要素的描述中,正确的是( )A.传感器B.感知对象C.通信信道D.观察者参考答案:ABD55. 以下关于一维条形码的描述中,正确的是( )A.一维条形码在垂直方向表示存储的信息B.一维条形码编码规则简单,识读器造价

18、低C.数据容量较小,一般只能包含字母和数字D.条形码一旦出现损坏将被拒读参考答案:BCD56. 以下关于非服务攻击行为特征的描述中,错误的是( )。A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪B.攻击网关,使得物联网系统瘫痪C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断参考答案:C57. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。A.频率特性B.信噪比C.相位特性D.噪声功率参考答案:B58. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C59. 以下关于物联网数据特点的描述中错误的是( )。A、海量B、动态C、基础D、关联参考答案:C60. 下列关于计算机存储容量单位的说法中,错误的是( )。A.1KBB.基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!