电子科技大学21秋《物联网技术基础》在线作业一答案参考100

上传人:公**** 文档编号:458217881 上传时间:2023-09-19 格式:DOCX 页数:13 大小:16.52KB
返回 下载 相关 举报
电子科技大学21秋《物联网技术基础》在线作业一答案参考100_第1页
第1页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考100_第2页
第2页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考100_第3页
第3页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考100_第4页
第4页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考100_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《物联网技术基础》在线作业一答案参考100》由会员分享,可在线阅读,更多相关《电子科技大学21秋《物联网技术基础》在线作业一答案参考100(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋物联网技术基础在线作业一答案参考1. 当手机关闭时,随机读写存储器(RAM)中的数据消失。( )A.正确B.错误参考答案:A2. 无线宽带网络与有线宽带网络的主要区别在于哪几层?( )A.网络层和传输层B.数据链路层和物理层C.物理层D.应用层和表示层参考答案:B3. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性B.观众可统计性C.交互性D.广域性参考答案:BCD4. 以下关于CPS系统功能的描述中错误的是( )。A.“联”是指连接物理世界与信息世界的各种对象,实现信息交互B.“知”是指通过对感知信息的智能处理,正

2、确、全面地认知物理世界C.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑D.“感”是指多感知器协同感知物理世界的状态参考答案:C5. ZigBee的( )负责设备间无线数据链路的建立、维护和结束。A.网络/安全层B.物理层C.支持/应用层D.MAC层参考答案:D6. 智能物流的首要特征是什么,其理论基础是什么?( )A.共享化无线传感器网络技术B.共享化人工智能技术C.智能化人工智能技术D.智能化无线传感器网络技术参考答案:C7. 下面关于磁卡的描述错误的是( )。A.不受外部磁场的影响B.成本低廉C.使用方便、造价便宜D.是一种卡片状的磁性记录介质参考答案:A8. 美国海军军官

3、莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据参考答案:B9. 从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )A.机密性B.可用性C.完整性D.真实性参考答案:B10. 以下关于网络攻击取证技术的描述中,错误的是( )。A.电子证据的特点是表现形式的多样性、准确性、不易修改性B.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法

4、庭接受的C.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据D.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构参考答案:A11. 智慧地球(Smarter Planet)是谁提出的。( )A、无锡研究院B、IBMC、奥巴马参考答案:B12. 以下关于物联网数据特性的描述中,正确的是( )A.海量B.动态C.关联D.多态参考答案:ABCD13. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C14. 防火墙中地址翻译的主要作用是( )。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

5、参考答案:B15. 以下关于位置信息与位置服务基本概念的描述中错误的是( )。A.移动互联网、智能手机与GPS技术的应用带动了基于位置的服务的发展B.位置服务两大功能是:确定你的位置,提供适合你的服务C.位置信息涵盖了空间、时间与路由三要素D.位置信息是各种物联网应用系统能够实现服务功能的基础参考答案:C16. 以下关于大数据基本概念的描述中错误的是( )。A.随着技术的进步,这个尺度本身还在不断地增大B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定D.一般认为大数据的数量级应该是“PB”(2E40B)的参考答案:D17.

6、 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号参考答案:A18. 一维条形码在垂直方向表示存储的信息。( )A.错误B.正确参考答案:A19. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C20. 以下几种攻击中,属于服务攻击的对象是( )。A.路由器B.无线信道C.应用服务器D.网关参考答案:C21. 以下关于智慧地球的描述中错误的是( )。A.智慧地球特别强

7、调物体之间的实时感知能力B.智慧地球=互联网+物联网C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中参考答案:A22. 屏蔽路由器型防火墙采用的技术是基于( )。A.数据包过滤技术B.应用网关技术C.代理服务技术D.以上三种技术的结合参考答案:B23. 以下关于物联网数据特点的描述中错误的是( )。A.海量B.基础C.动态D.关联参考答案:B24. RFID技术仅能标识出一类商品,而不是每件商品。( )A.正确B.错误参考答案:B25. 以下关于无线传感器网络时间同步技术的描述中,错误的是( )A.无线

8、传感器网络应用中需要时间同步机制B.网络时间协议(NTP)是互联网采用的时间同步协议C.最新的NTPv4精确度已达到毫秒级D.无线传感器网络使用NTP协议参考答案:D26. 物联网技术在智能安防中的应用案例不包括( )。A.重要区域的安全保卫与入侵防范体系B.居民小区供配电系统C.城市公共突发事件应急处理体系D.国家级公共安全防护体系参考答案:B27. 以下关于防火墙特征的描述中,错误的是( )。A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D、为内部网络建立安全边界参考答案:A28. 下列关于大

9、数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据参考答案:D29. 基于小区制的移动通信网通常称为蜂窝移动通信系统。( )A.正确B.错误参考答案:A30. 家中网络家电互联的通信技术不能采用( )。A.蓝牙B.红外C.微波D.双绞线参考答案:C31. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。A.微波标签B.高频RFID标签C.中频RFID标签D.低频RFID标签参考答案:A32. RFID的技术特点有( )

10、A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD33. 以下关于欧洲物联网发展四个阶段的描述中,错误的是( )。A.第一个阶段(2010年前)实现RFID技术在物流、零售、制药等领域的局部应用B.第二阶段(20102015年)针对特定的产业制定技术标准,并完成部分网络的融合C.第三阶段(20152020年)实现物体智能化,以及异构网络互联的标准制定D.第四阶段(2020年之后)人、物、服务与网络达到深度融合参考答案:C34. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C

11、.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A35. 以下关于MEMS概念的描述中,正确的是( )。A.通过微细加工技术及微机械加工技术在半导体基板上制作的微型电子机械装置B.在微电子学中衡量集成电路设计和制造水平的重要尺度是特征尺寸C.特征尺寸为1微米1毫米的为小型机构(微型)D.特征尺寸为1纳米1微米的为纳米机械参考答案:ABD36. 下面关于光传感器的描述错误的是( )。A.光纤传感器工作在非电的状态B.光纤传感器重量轻、体积小、抗干扰性好C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要

12、组成部分参考答案:C37. 物联网在智能电网中的作用不包括( )。A、深人的环境感知B、全面的信息交互C、智慧地信息处理D、彻底解决电力不够用的问题参考答案:D38. 1995年比尔盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。( )A.未来之路B.The Internet of ThingsC.智慧地球D.物联网概论参考答案:A39. 计算机网络的传输介质仅能采用有线介质。( )A.正确B.错误参考答案:B40. 以下关于密钥概念的描述中,错误的是( )。A、密钥可以看作是密码算法中的可变参数B、密码算法是相对稳定的,而密钥则是一个变

13、量C、加密算法与是密钥是需要保密的D、对于同一种加密算法,密钥的位数越长,安全性也就越好参考答案:C41. 当前,大数据产业发展的特点不包括( )。A.增速缓慢B.规模较大C.多产业交叉融合D.关注度高参考答案:A42. 智能家居的核心特性是什么?( )A.高享受、高智能B.高效率、低成本C.安全、舒适D.智能、低成本参考答案:B43. ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?( )A.物理层B.MAC层C.网络/安全层D.支持/应用层参考答案:B44. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C45. 以下关于一维条形码的描述中,正确的是( )A.一维条形码在垂直方向表示存储的信息B.一维条形码编码规则简单,识读器造价低C.数据容量较小,一般只能包含字母和数字D.条形码一旦出现损坏将被拒读参考答案:BCD46. 以下关于入侵检测系统特征的描述中,错误的是( )。A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A47. 物联

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号