电子科技大学22春《物联网技术基础》在线作业1答案参考27

上传人:鲁** 文档编号:431341144 上传时间:2023-04-07 格式:DOCX 页数:11 大小:14.32KB
返回 下载 相关 举报
电子科技大学22春《物联网技术基础》在线作业1答案参考27_第1页
第1页 / 共11页
电子科技大学22春《物联网技术基础》在线作业1答案参考27_第2页
第2页 / 共11页
电子科技大学22春《物联网技术基础》在线作业1答案参考27_第3页
第3页 / 共11页
电子科技大学22春《物联网技术基础》在线作业1答案参考27_第4页
第4页 / 共11页
电子科技大学22春《物联网技术基础》在线作业1答案参考27_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学22春《物联网技术基础》在线作业1答案参考27》由会员分享,可在线阅读,更多相关《电子科技大学22春《物联网技术基础》在线作业1答案参考27(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春物联网技术基础在线作业1答案参考1. 在智慧地球战略中,提供智能信息处理的是云计算技术。( )A.正确B.错误参考答案:A2. 以下关于物联网的智能物体的描述中,错误的是( )。A.“智能物体”是对连接到物联网中的人与物的一种抽象B.智能物体据有感知、通信与计算能力C.要实现全球范围智能物体之间的互联与通信就必须解决智能物体标识问题D.物联网中统一采用IPv6地址标识智能物体参考答案:A3. 下列关于计算机存储容量单位的说法中,错误的是( )。A.1KBB.基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符参考答案:C4. 以下关于非

2、服务攻击行为特征的描述中,错误的是( )。A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪B.攻击网关,使得物联网系统瘫痪C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断参考答案:C5. 无线宽带网络与有线宽带网络的主要区别在于哪几层?( )A.网络层和传输层B.数据链路层和物理层C.物理层D.应用层和表示层参考答案:B6. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B7. 基于小区制的移动通信网通常称为蜂窝移动通信系统。( )A.正确B.错误参考答案:A8.

3、 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。A.微波标签B.高频RFID标签C.中频RFID标签D.低频RFID标签参考答案:A9. 防火墙中地址翻译的主要作用是( )。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵参考答案:B10. 下列哪项的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。( )。A.数据清洗B.数据集成C.数据变换D.数据归约参考答案:D11. 物联网技术在智能安防中的应用案例不包括( )。A.重要区域的安全保卫与入侵防范体系B.居民小区供配电系统C.城市公共突发事件应急处理体系D

4、.国家级公共安全防护体系参考答案:B12. 以下关于RFID读写器天线与射频模块功能的描述中错误的是( )。A.根据应用系统的指令,向可读写标签发送写信息的指令与数据B.接收无源或有源标签发送的标识信息C.向近场的无源RFID标签发送电磁波,激活电子标签D.协调多标签读写的操作过程,防止和减少“碰撞”现象的发生参考答案:D13. 以下关于无线传感器网络时间同步技术的描述中,错误的是( )A.无线传感器网络应用中需要时间同步机制B.网络时间协议(NTP)是互联网采用的时间同步协议C.最新的NTPv4精确度已达到毫秒级D.无线传感器网络使用NTP协议参考答案:D14. 物联网军事应用的优点不包括(

5、 )。A.提高战场精确保障能力B.提高战场感知能力C.提高战场态势控制能力D.提高战场威慑能力参考答案:D15. RFID的技术特点有( )A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD16. 数据量在几百MB到几十PB量级的数据集都能称为大数据。( )A.正确B.错误参考答案:B17. 以下关于RFID读写器功能的描述中,错误的是( )A.读写器与RFID标签、读写器与计算机之间的通信B.能够实现在有效读写区域内实现对多个RFID标签同时读写的能力C.能够对固定或移动RFID标签进行识别与读写D.能够校验出传输到

6、计算机数据中的错误参考答案:D18. 以下关于对RFID系统的攻击方法的描述中,错误的是( )。A.窃听与跟踪攻击B.欺骗、重放与克隆攻击C.干扰与拒绝服务攻击D.僵尸攻击参考答案:D19. 如果不使用智能天线,TD系统将无法工作。( )如果不使用智能天线,TD系统将无法工作。( )正确答案:20. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C21. 微型机器人主要强调机器人操作的精密程度。( )A.正确B.错误参考答案:B22. 下面关于磁卡的描述错误的是( )。A.不受外部磁场的影响B.成本低

7、廉C.使用方便、造价便宜D.是一种卡片状的磁性记录介质参考答案:A23. 物联网环境中的各种智能设备通常以嵌入式技术来设计。( )A.正确B.错误参考答案:A24. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C25. ZigBee的( )负责设备间无线数据链路的建立、维护和结束。A.网络/安全层B.物理层C.支持/应用层D.MAC层参考答案:D26. 以下关于被动式RFID标签工作原理的描述中,错误的是( )A.被动式RFID标签也叫做“无源RFID标签”B.当无源RFID标签接近读写器时,标签处于读写器天线辐射形成的远场范围内C.RFI

8、D标签天线通过电磁感应产生感生电流,感应电流驱动RFID芯片电路D.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器参考答案:C27. 以下关于被动式RFID标签工作原理的描述中错误的是( )。A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C28. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B29. ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?(

9、)A.物理层B.MAC层C.网络/安全层D.支持/应用层参考答案:B30. 以下关于智能传感器特点的描述中错误的是( )。A、自学习、自诊断能力B、移动能力C、复合感知能力D、自补偿能力参考答案:B31. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B32. RFID技术在民用航空领域中的应用不包括( )。A.航空行李托运B.空中加油C.电子机票D.机场导航和定位跟踪服务参考答案:B33. 在移动通信网中,负责接入用户的基础设施称为( )。A.路由器B.基站C.网桥D.网关参考答案:B34.

10、“物联网感知终端应用安全技术要求”属于物联网相关的( )。A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B35. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。A.保密性B.完整性C.不可否认D.可用性参考答案:B36. 以下关于物联网数据内涵的描述中错误的是( )。A、物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互B、物联网具有对人的感知、对环境的感知、对社会感知的能力C、对环境的感知可以帮助我们掌握互联网空间的信息D、对社会感知的能力可以帮助我们揭示人与人之间的社会关系参考答案:C37. 计算资源集中在主机上,用

11、户通过终端登录主机使用资源,这种计算模式称为( )。A.集中式计算B.分布式计算C.桌面计算D.网格计算参考答案:A38. 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号参考答案:A39. 以下关于电力线接入技术的描述中错误的是( )。A.计算机通过RJ45端口与Ethernet交换机连接B.节点需要使用电力线调制解调器C.发送端将高频计算机数字信号的载波调制在低频交流电压信号上D.PLC连接范围限制在家庭内部参考答案:A40. 包过滤防火墙是指在网络模型当

12、中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C41. 以下关于大数据价值的描述中错误的是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B42. 以下关于接入层网络技术类型的描述中,错误的是( )。A.接入层网络技术类型可以分为两类:无线接入与有线接入B.无线接入主要有:802.15.4、6LowPAN、蓝牙、ZigBee与无线移动通信网的M2MC.有线接入主要有:现场总线网接入、电力线接入、电视电缆与电话线接入D.符

13、合IEEE802.3标准的Ethernet局域网既可以提供有线接入,也可以提供无线接入参考答案:D43. 以下关于大数据基本概念的描述中错误的是( )。A.随着技术的进步,这个尺度本身还在不断地增大B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定D.一般认为大数据的数量级应该是“PB”(2E40B)的参考答案:D44. 下列哪项不是传感器的组成元件?( )A.敏感元件B.转换元件C.变换电路D.电阻电路参考答案:D45. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A46. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C47. ARPANET不断接入新的主机与新的网络,最终形成( )。A.互联网B.城域网C.覆盖网D.A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号