(完整word版)RFID试题-2

上传人:m**** 文档编号:460791076 上传时间:2023-09-29 格式:DOC 页数:5 大小:83.50KB
返回 下载 相关 举报
(完整word版)RFID试题-2_第1页
第1页 / 共5页
(完整word版)RFID试题-2_第2页
第2页 / 共5页
(完整word版)RFID试题-2_第3页
第3页 / 共5页
(完整word版)RFID试题-2_第4页
第4页 / 共5页
(完整word版)RFID试题-2_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《(完整word版)RFID试题-2》由会员分享,可在线阅读,更多相关《(完整word版)RFID试题-2(5页珍藏版)》请在金锄头文库上搜索。

1、填空题1、物联网(Internet of things)被称为是信息技术的一次革命性创新,成为国内外IT业界和社会关注的焦点之一。它可以分为 、四个环节。2、 上述物联网四个环节对应的关键技术分别为 、。3、 RFID系统通常由、和三部分组成。4、 RFID系统按照工作频率分类,可以分为 、四类。5、 高频RFID系统典型的工作频率是。6超高频RFID系统遵循的通信协议一般是 、。7、自动识别技术是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,常见的自动识别技术 有、 (至少列出四种)。8、 RFID的英文缩写是。9、 目前国际上与 RFID相关的

2、通信标准主要有: 、。10、 基于概率的ALOHA算法又可以分为 、等。11、 在RFID系统工作的信道中存在有三种事件模型:、。12、 时序指的是读写器和电子标签的工作次序。通常有两种时序:一种是;另一种是o13、读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。根据观测点与天线之间的距离由近及远可以将天线周围的场划分为三个区域: 、 o14、 上一题中第二个场区与第三个场区的分界距离R为o (已知天线直径为D,天线波长为 o)15、在RFID系统中,读写器与电子标签之间能量与数据的传递都是利用耦合元件实现的,RFID系统中的耦合方式有两种: 、o16、读写器和电子标签之间的

3、数据交换方式也可以划分为两种,分别是、17、 按照射频识别系统的基本工作方式来划分,可以将射频识别 系统分 为、 o18、 读写器天线发射出去的电磁波是以球面波的形式向外空间传播的, 所以距离 读写器R处的电子标签的功率密度 S为:o (已知读写器的发射 功率为PTx,读写器发射天线的增益为 GTx,电子标签与读写器之间的距离为 R)19、按照读写器和电子标签之间的作用距离可以将射频识别系统划分为三类:、 o20、 典型的读写器终端一般由 、三部分构成。21、 控制系统和应用软件之间的数据交换主要通过读写器的接口来完成。一般读写器的 I/O 接口形式主要有: 、o22、随着RFID技术的不断发

4、展,越来越多的应用对 RFID系统的读写器也提出了更高的要求,未来的读写器也将朝着、的方向发展。23、 从功能上来说,电子标签一般由 、组成。24、读写器之所以非常重要,这是由它的功能 所决定 的,它的主 要功能有、 、 、 。25、 根据电子标签工作时所需的能量来源,可以将电子标签分为 、两种。26、 按照不同的封装材质,可以将电子标签分为 、。27、 电子标签的技术参数主要有 、。28、 未来的电子标签将有以下的发展趋势: 、。29、 完整性是指信息未经授权不能进行改变的特性,保证信息完整性的主要方法 包括以下几种:、。30、 常用的差错控制方式主要有 、。31、差错控制时所使用的编码,常

5、称为纠错编码。根据码的用途,可分为和32、 在发送端需要在信息码元序列中增加一些差错控制码元,它们称为 。33、 设信息位的个数为 k,监督位的个数为 r,码长为n=k+r,则汉明不等式 为:。34、 两个码组中对应位上数字不同的位数称为 ,又称,用符号D( a,b)表示,如两个二元序列 a=111001, b=101101,则 D( a,b) =。35、 最常用的差错控制方法有、。36、 在偶校验法中,无论信息位多少,监督位只有1位,它使码组中“1的数目为。37、 常用的奇偶检验法为 、。38、RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为;电子标签向阅读器的数据传

6、输,称为 。39、 电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线 圈分别是和。40、 电子标签按照天线的类型不同可以划分为 、三种。41、随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决和的问题。42、 常见的密码算法体制有 和两种。43、 根据是否破坏智能卡芯片的物理圭寸装,可以将智能卡的攻击技术分为两 类。44、RFID系统中有两种类型的通信碰撞存在,一种是,另一种是45、 为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术, 在通信 中这种技术也称为多址技术,多址技术主要分为以下四 种:

7、、。46、 TDMA算法又可以分为 和两种。47、上述两种TDMA算法中,会出现“饿死”现象的算法是。48、 电子标签含有物品唯一标识体系的编码,其中是全球产品代码的一 个分支,它包含著一系列的数据和信息,如产地、日期代码和其他关键的供应信 息。49、 超高频RFID系统的识别距离一般为。50、 超高频RFID系统数据传输速率高,可达 。、选择题1、下列哪一项不是低频 A、它遵循的通信协议是 C、它的通信速度低2、下列哪一项是超高频RFID系统的特点? IS018000-3 B、它采用标准 CMOS工艺,技术简单 D、它的识别距离短(10cm)RFID系统的工作频率范围?A、 433.92MH

8、z 和 860960MHz C、13.56MHz D2.455.8GHz 3、 ISO18000-3、ISO14443和ISO15693这三项通信协议针对的是哪一类 RFID系统?A、低频系统 B、高频系统C、超高频系统D、微波系统4、未来RFID的发展趋势是。A低频RFIDB、高频RFIDC、超高频 RFIDD、微波RFID5、 中国政府在2007年发布了关于发布频段射频识别(RFID)技术应用试 行规定的通知?A、150KHz B、13.56MHz C、2.455.8GHz D、800/900MHz&上述通知规定了中国UHF RFID技术的试用频率为 。A、125KHzB、13.56MHz

9、 C、840-845MHz 和 920-925 MHz D、433.92MHz7、下列哪一个载波频段的 RFID系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸? A、433.92MHz 和 860960MHz C 13.56MHz D2.455.8GHz8、 在一个RFID系统中,下列哪一个部件一般占总投资的 60%至70%? A、电子标签B、读写器C、天线D、应用软件9、是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还 负责对标签接收到的信号以及发送出去的信号做一些必要的处理。A、天线B、电子标签芯片C、射频接口D、读写模块10、 绝大多数射频识别系统的耦合方式是。

10、A、电感耦合式B、电磁反向散射耦合式C、负载耦合式D、反向散射调制式11、在RFID系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足。A、体积要足够小B、要具有鲁棒性C、价格不应过高D、阻抗要足够大12、读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标 签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是。A、射频模块B、天线C、读写模块D、控制模块13、 若对下列数字采用垂直奇校验法,则最后一行的监督码元为。位/数字0123456789C10101010101C20011001100C30000111100C40000000011C51

11、111111111C61111111111C70000000000奇校验A、 0110100110 B、 0110111001 C、 1001011001 D、 100110000114、 任意一个由二进制位串组成的代码都可以和一个系数仅为 O 取值的多项式对应。则二进制代码 10111对应的多项式为 。A、x4+x2+x+1 B、x6+X4+x2+x+1C、x5+x3+x2+x+1 D、x5+x3+x+115、 在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标 签数为NA,正确识读的标签数为NR每个标签的码元数为 N,读写器识读出发 生错误的码元总数为NE,则识读率为。Na

12、NeNrNeA、NRB、NaNl C、忑 D、兀16、 在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式: 。A、认证传输方式 B、加密传输方式C、混合传输方式 D、分组传输方式17、 电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为。A、有源标签B、无源标签C、半有源标签 D、半无源标签18、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为 。A、辐射远场区B、辐射近场区 C、非辐射场区 D、无功近场区19、 在射频识别系统中,最常用的防碰撞算法是。A、空分多址法

13、B、频分多址法C、时分多址法D、码分多址法。20、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为。A、2ToB、ToC、t+ToD、0.5To21、在基本二进制算法中,为了从 N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为: 。A、log2 N b、log? N 1c、2ND、2N 122、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁: 。A、电磁干扰B、断电C、设备故障 D、重放攻击23、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击:。A、获

14、得RFID标签的实体,通过物理手段进行目标标签的重构。B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从 而删除或篡改标签内容。C、 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID 标签和阅读器之间的通信数据。D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障, 拒绝服务器攻击等。24、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为 。A、非对称密码体制B、对称密码体制 C、RSA算法D、私人密码体制25、 射频识别系统中的加密数据传输所采用的密码体制是。A、非对称密码体制B、RSA算法 C、DES

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号