省技能大赛物联网项目理论试题精选(二)

上传人:宝路 文档编号:4956164 上传时间:2017-08-27 格式:DOCX 页数:39 大小:100.31KB
返回 下载 相关 举报
省技能大赛物联网项目理论试题精选(二)_第1页
第1页 / 共39页
省技能大赛物联网项目理论试题精选(二)_第2页
第2页 / 共39页
省技能大赛物联网项目理论试题精选(二)_第3页
第3页 / 共39页
省技能大赛物联网项目理论试题精选(二)_第4页
第4页 / 共39页
省技能大赛物联网项目理论试题精选(二)_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《省技能大赛物联网项目理论试题精选(二)》由会员分享,可在线阅读,更多相关《省技能大赛物联网项目理论试题精选(二)(39页珍藏版)》请在金锄头文库上搜索。

1、省技能大赛物联网项目理论试题精选二、单选题(共 296 题)1.下列传感器中属于化学传感器的是( )A. .黏度传感器 B. .湿度传感器 C. 温度传感器 D. 硬度传感器 2.以下对智能传感器的描述中,错误的是( )A. .能够通过自学习调整传感器的工作模式,以适应所处的实际感知环境 B. 能够通过集成多种传感器,对物体与外部环境的物理量、化学量等进行复合感知 C. .能够根据自补偿算法,对信道之间干扰等因素进行补偿,以灵活适应各种通信环境 D. 能够根据自诊断算法,发现外部环境与内部电路引起的不稳定因素 3.以下关于 Ad hoc 网络的描述中,错误的是( )A. Ad hoc 网络中的

2、节点在协同工作时不需要时间同步 B. Ad hoc 网络具有快速组网能力 C. Ad hoc 在分组转发时由多跳节点之间按照路由协议来协同完成 D. Ad hoc 网络的生存时间相对于固定网络是临时性和短暂的 4.以下关于无线传感器网络的描述中,错误的是( )A. 无线传感器网络规模表现在节点的数量与分布的地理范围两个方面 B. .电源能量有限是对无线传感器节点的最主要限制 C. 无线传感器网络是 “以数据为中心的网络” D. 无线传感器网络中的所有节点都需要布置在监测区域内部或附近 5.以下关于无线传感器网络的描述中,错误的是( )A. 无线传感器网络的安全隐患主要分为信息泄露与空间攻击两类

3、 B. 无线传感器网络是一种极易受到攻击的网络系统 C. .要提高整个网络的安全性就必须尽量加强各单个节点的安全性 D. 传感器节点采用较复杂的算法进行数据融合时,有可能会导致数据传输的安全性降低 6.以下关于无线传感器网络中路由协议的描述中,错误的是( )A. .能量优先 B. 必须考虑传感器节点的通信过程和工作模式 C. 路由生成只能限制在局部拓扑信息上 D. 必须考虑对感知数据的需求、数据通信模式与数据流向 7.在 802.11 系列标准中没有做出规定的是( )A. 高层应用 B. 无线网桥 C. .QoS 管理 D. 安全与身份认证 8.以下关于低速无线个人区域网的描述中,错误的是(

4、)A. 是在一个个人操作空间中使用多种无线信道通过 802.15.4 标准通信的一组设备的集合 B. 其中的简易功能设备主要用于简单的控制应用 C. 点- 点拓扑结构适用于设备分布范围广的应用 D. 要求设计者在电池消耗和消息延迟之间做出权衡 9.以下关于 ZigBee 技术的描述中,错误的是( )A. 协议结构简单 B. 系统总体造价较低 C.系统软件结构力求简单 D. 多采用价格低廉的通用芯片 10.以下技术中覆盖范围最小的是( )A. 802.11 B. 蓝牙 C. 802.15.4 D. ZigBee 11.以下关于 Ad hoc 网络的描述中,错误的是( )A. 在节点数量及位置都固

5、定时,网络拓扑也可能会发生变化 B. 网络中各节点所消耗的能量均大体相同 C. 每个节点都负担着主机与路由器的双重作用 D. 网络中所有节点地位平等 12.以下关于 Ad hoc 网络的描述中,错误的是( )A. Ad hoc 网络允许节点根据自己的需要开启或关闭 B. Ad hoc 网络允许节点在任何时间以任意速度和方向移动 C. Ad hoc 网络中的节点在设计时可以不考虑其整体外部尺寸 D. Ad hoc 网络中的节点在设计时必须采用节约能量的措施 13.以下关于无线传感器网络拓扑结构动态变化原因的描述中,错误的是( ) A. 环境条件变化造成的传感器感知范围的改变 B. 构成无线传感器

6、网络的三个要素中的一个或多个发生了变化 C. 新节点的加入 D. 现有传感器节点的故障或失效 14.以下关于无线传感器网络中管理节点功能的描述中,错误的是( )A. 实现通信协议间的转换 B. 发布监测任务 C. 收集监测数据 D. 对传感器网络进行配置和管理 15.以下关于无线局域网应用领域的描述中,错误的是( )A. 作为传统局域网的扩充 B. 移动主机漫游访问 C. 建筑物之间的互联 D. 大范围、低功耗的安全监控 16.以下关于 CSMA/CA 的描述中,错误的是( )A. 节点在发送数据之前首先要判断是否有其他节点正在发送数据 B. 节点在收到数据之后要发送确认信号给数据的源节点 C

7、. 两个节点不能同时发送数据 D. 未收到确认信号时,源节点会有限次的尝试重新发送数据 17.以下关于 ZigBee 技术的描述中,错误的是( )A. 传输距离大于蓝牙技术 B. 使用不同载波频率时传输速率不同 C. 为需要固定带宽的通信业务预留专用时间片 D. 1 个区域中最多容纳 1 个主节点和 254 个从节点 18.以下关于 ZigBee 技术的描述中,错误的是( )A. 提供数据完整性检查与加密算法 B. 节点工作周期长、收发数据量小 C. 在MAC 层采用确认机制 D. 数据通信速率低于蓝牙 19.以下技术中,可以实现在校园范围内视频通话的是( )A. 802.11 B. 蓝牙 C

8、. 802.15.4 D. ZigBee 20.表征传感器在输入量不变的情况下,输出量随时间变化程度的性能指标是( )A. .漂移 B. 迟滞 C. 重复性 D.线性度 21.以下关于物联网数据中心特征的描述中,错误的是( ) A. 部署快捷 B. 智能 C. 运行可靠 D. 安全 22.中国实际应用的 ETC 系统主要采用()标签 A. 超高频无源电子标签 B. 高频有源 RFID 标签 C. UHF 有源电子标签 D. 蓝牙标签 23.与车载网相关的协议标准(),是车载网物理层与无线通信信道访问控制层的通信协议。 A. IEEE802.11a B.IEEE802.11p C. IEEE16

9、09 D. IEEE802.11g 24.(),远程机器人在互联网的支持下辅助外科完成了一例“胃-食道回流病”手术,是远程医疗技术发展史上具有重要意义的一天。 A. 2005 年 5 月 20 日 B. 2007 年 7 月 23 日 C. 1997 年 7 月 23 日 D. 2005 年 5 月20 日 25.为提高电网的安全性,必须建立()和“可自愈”的智能电网。 A. 兼容 B. 稳定 C. 可靠 D. 坚强 26.世界上最早提出智能电网概念的国家是() A. 中国 B. 丹麦 C. 美国 D. 英国 27.我国实际使用的不停车收费系统标签频率主要为()。 A. 2.4MHz B. 1

10、3.56MHz C. 910MHz D. 433MHz 28.第三代远程医疗技术基于是基于()的远程医疗技术。 A. 电视 B. 互联网 C. 卫星通信网 D. 综合业务数字网 29.“智能纱布 ”可以准确检测和计算外科手术使用的纱布,防止纱布被遗忘在患者体内,合适的电子标签频率类型为()。 A. 125KHz 无源低频电子标签 B. 13.56MHz 无源电子标签 C. 900MHz 无源电子标签 D. 2.45Ghz 无源电子标签 30.()是第一个在零售业正式宣布采用 RFID 的企业。 A. 麦德龙 B. 家乐福 C. 乐购 D. 沃尔玛 31.以下有关无线传感器网络基于距离的定位算法

11、的描述中,错误的是( )A. 在测距阶段,首先测量到邻近信标节点的距离或角度 B. 在定位阶段,可以利用三角测量法计算未知节点的坐标 C. 在修正阶段,对求得的节点的坐标进行求精 D. 对节点的硬件需求相对距离无关的定位算法较高 32.以下关于物联网信息安全特点的描述中,错误的是( ) A. 物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战 B. 近年来网络安全威胁总体趋势是趋利性 C. 网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化 D. 物联网信息安全技术可以保证物联网的安全 33.以下关于物联网信息安全特点的描述中,错误的是( ) A. 物联网会遇到比互联网更加严峻的信

12、息安全的威胁、考验与挑战 B. 近年来网络安全威胁总体趋势是趋利性 C. 网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化 D. 物联网信息安全技术可以保证物联网的安全 34.以下关于物联网的信息安全研究的描述中,错误的是( ) A. 感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制 B. 传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等 C. 数据处理层安全涉及 TCP/UDP 协议的安全问题 D. 应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护 35.以下关于物联网安全体系结构研究的描述中,错误的是( ) A. 研究内容包括网络安全威

13、胁分析、安全模型与体系、系统安全评估标准和方法 B. 根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略 C. 对互联网 DDos 攻击者、目的与手段、造成后果的分析,提出网络安全解决方案 D. 评价实际物联网网络安全状况,提出改善物联网信息安全的措施 36.以下关于网络安全防护技术包含内容的描述中,错误的是( ) A. 防火墙 B. 数字签名 C. 防病毒 D. 入侵检测 37.以下关于非服务攻击行为特征的描述中,错误的是( ) A. 攻击路由器、交换机或移动通信基站、AP 接入点或无线路由器,导致网络瘫痪 B. 对无线传感器网络节点之间的无线通信进行干扰,造成通信中断 C. 攻

14、击EPC 中的域名服务(DNS)体系或服务,使 RFID 系统瘫痪 D. 攻击网关的方法,使得物联网系统瘫痪 38.以下关于服务攻击特点的描述中能够,错误的是( ) A. 对网络服务器发起攻击,造成该网络服务瘫痪 B. 绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作 C. 冒充汇聚节点,截取无线传感器网络节点的传输的数据 D. 冒充 RFID 标签节点,大量发生数据,造成标签与读写器之间的无线通信阻塞 39.以下关于物联网欺骗攻击特点的描述中,正确的是( ) A. 欺骗攻击主要包括口令欺骗、IP 地址欺骗、DNS 或 ONS 欺骗与源路由欺骗等 B. 物联网感知节点之间

15、,以及智能手机、嵌入式移动终端设备大多采用无线通信 C. 在无线通信环境中窃取用户口令是一件比较困难的事 D. 在物联网环境中需要防范口令与 RFID 标识欺骗 40.以下关于 Dos/DDos 攻击特点的描述中,错误的是( ) A. DDos 攻击通过消耗物联网通信带宽、存储空间、CPU 时间使服务器不能正常工作 B. DoS 攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型 C. Dos攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪 D. 与互联网相比,物联网受到 DDos 攻击的概率较小 41.以下关于 Dos/DDos 攻击特点的描述中,错误的是( ) A. Dos

16、攻击通过消耗物联网通信带宽、存储空间、CPU 时间使服务器不能正常工作 B. DoS 攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型 C. DDos 攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪 D. 与互联网相比,物联网受到 DDos 攻击的概率较小 42.以下关于物联网的漏洞类攻击特点的描述中,错误的是( ) A. 攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等 B. TCP/IP 不存在漏洞,而其他网络通信协议存在漏洞是不可避免的 C. 物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞 D. 防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务 43

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号