电子科技大学21春《物联网技术基础》离线作业2参考答案35

上传人:住在****她 文档编号:99575376 上传时间:2022-06-01 格式:DOCX 页数:11 大小:14.47KB
收藏 版权申诉 举报 下载
电子科技大学21春《物联网技术基础》离线作业2参考答案35_第1页
第1页 / 共11页
电子科技大学21春《物联网技术基础》离线作业2参考答案35_第2页
第2页 / 共11页
电子科技大学21春《物联网技术基础》离线作业2参考答案35_第3页
第3页 / 共11页
资源描述:

《电子科技大学21春《物联网技术基础》离线作业2参考答案35》由会员分享,可在线阅读,更多相关《电子科技大学21春《物联网技术基础》离线作业2参考答案35(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学21春物联网技术基础离线作业2参考答案1. RFID技术仅能标识出一类商品,而不是每件商品。( )A.正确B.错误参考答案:B2. 以下关于移动互联网发展的描述中错误的是( )。A.移动互联网是移动通信与互联网相结合的产物B.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展C.2012年6月我国手机网民数已经达到2.88亿D.2010年第四季度我国移动终端销售量超过了个人计算机参考答案:C3. 物联网技术在智能环保中的应用案例不包括( )。A.绿野千传系统B.居民小区安防系统C.太湖环境监控系统D.大鸭岛海燕生态环境监测系统参考答案:B4. 1995年比尔盖茨在他编写的

2、哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。( )A.未来之路B.The Internet of ThingsC.智慧地球D.物联网概论参考答案:A5. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B6. 哪种技术能够提供比条形码更细致、更精确的产品信息?( )A.IPB.MACC.URLD.RFID参考答案:D7. 影响上网速度的是( )A.Modem速率B.电话线速度C.电脑速度D.系统设置参考答案:ABCD8. 无线宽带网络与有线宽带网络的主要区别在于哪几层?( )A.网络层和传输层B.数据链路层和物理层C.

3、物理层D.应用层和表示层参考答案:B9. 以下关于VPN特点的描述中错误的是( )。A、VPN是指在按IP协议组建的企业专用传输网络中建立虚拟的数据传输通道B、“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络C、“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务D、VPN技术可以在感知层与应用层之间建立安全的通信“隧道”参考答案:A10. 关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难可用的人员数量C.关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难可用的人员数量C.灾难的类型,如洪水、火灾等

4、D.对客户业务的影响正确答案:D11. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C12. EPC编码有3种版本:EPC-64、EPC-96与EPC-128。( )A.正确B.错误参考答案:B13. “物联网感知终端应用安全技术要求”属于物联网相关的( )。A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B14. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境

5、中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C15. 以下关于CPS系统功能的描述中错误的是( )。A.“联”是指连接物理世界与信息世界的各种对象,实现信息交互B.“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界C.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑D.“感”是指多感知器协同感知物理世界的状态参考答案:C16. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C17. 智能物流的首要特征

6、是什么,其理论基础是什么?( )A.共享化无线传感器网络技术B.共享化人工智能技术C.智能化人工智能技术D.智能化无线传感器网络技术参考答案:C18. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。A.微波标签B.高频RFID标签C.中频RFID标签D.低频RFID标签参考答案:A19. 以下关于有源RFID标签的描述中错误的是( )。A.有源RFID标签的使用时间受到读写器电池寿命的限制B.有源RFID标签的优点是作用距离远C.有源RFID标签由内部电池提供能量D.有源RFID标签与RFID读写器之间的距离可以达到上百米参考答案:A20. 下面关于磁卡的描述错误的是( )

7、。A.不受外部磁场的影响B.成本低廉C.使用方便、造价便宜D.是一种卡片状的磁性记录介质参考答案:A21. 物联网在智能电网中的作用不包括( )。A.深人的环境感知B.智慧地信息处理C.彻底解决电力不够用的问题D.全面的信息交互参考答案:C22. 下面关于一维条形码的描述错误的是( )。A.最多可表示128个ASCII字符B.由一组黑白相间的平行竖线表示C.编码规则简单,条码识读器造价较低D.数据容量大,空间利用率高,具有很强的纠错能力参考答案:D23. 美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。A.在数据

8、基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据参考答案:B24. 当前,大数据产业发展的特点不包括( )。A.增速缓慢B.规模较大C.多产业交叉融合D.关注度高参考答案:A25. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性B.观众可统计性C.交互性D.广域性参考答案:BCD26. 目前,EPC Global RFID标准中EPC编码长度不包括( )。A.8位B.64位C.96位D.256位参考答案:A27. 现代传感器

9、技术的发展方向是( )。A.智能化B.微型化C.网络化D.以上全部参考答案:D28. 以下关于入侵检测系统特征的描述中,错误的是( )。A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A29. 智能家居的主要研究内容不包括( )。A.智能家电B.家庭节能C.家庭安防D.Wi-Fi网络参考答案:D30. 以下哪项不属于物联网安全技术的范畴?( )A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡D.通过智能手机传播木马病毒参考答案:A31. CPS是环

10、境感知、嵌入式计算、网络通信深度融合的系统。( )A.错误B.正确参考答案:B32. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交通参考答案:B33. 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号参考答案:A34. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B35. 基础设施即服务的英文缩写是( )。A.PaaS

11、B.SaaSC.NaaSD.IaaS参考答案:D36. 物联网在智能电网中不能用于( )。A.配用电管理B.输变电线路检测与监控C.虚拟化D.变电站状态监控参考答案:C37. 我国第二代身份证内就嵌有哪种RFID芯片?( )A.低频RFID标签B.中高频RFID标签C.超高频RFID标签D.微波段RFID标签参考答案:B38. 以下关于信息隐藏技术的描述中,错误的是( )。A.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成B.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来C.信息隐藏也称为信息伪装D.信息加密与信息隐藏是将明文变成第三方不认识的密文参考答案:

12、D39. 以下不属于数据中心成本组成部分的是( )。A、服务器成本B、用户按流量计费成本C、网络设备成本D、能源成本参考答案:B40. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B41. 智能电表的设备类型属于( )。A.智能仪表B.数字家电C.GPS终端D.智能插座参考答案:A42. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D.可在其中添加个人签名参考答案:ABCD43. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是(

13、 )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的参考答案:D44. 身份认证、数字签名、内容审计等安全技术主要关注( )。A.应用层B.感知层C.表示层D.会话层参考答案:A45. 如果不使用智能天线,TD系统将无法工作。( )如果不使用智能天线,TD系统将无法工作。( )正确答案:46. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不

14、包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A47. 智能家电是具有自动检测、控制、调节等能力的家用电器。( )A.正确B.错误参考答案:A48. 在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46在3:3对称时隙配置情况下,TD单载扇支持( )个12.2K话音用户。A、48B、27C、23D、46正确答案:C49. 下列关于EPC-96 I型编码标准的描述中错误的是( )。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长度为36位参考答案:B50. 智慧地球(Smarter Planet)是谁提出的。( )A、无锡研究院B、IBMC、奥巴马参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!