电子科技大学21秋《物联网技术基础》在线作业三满分答案95

上传人:pu****.1 文档编号:484665746 上传时间:2023-06-23 格式:DOCX 页数:13 大小:15.63KB
返回 下载 相关 举报
电子科技大学21秋《物联网技术基础》在线作业三满分答案95_第1页
第1页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业三满分答案95_第2页
第2页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业三满分答案95_第3页
第3页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业三满分答案95_第4页
第4页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业三满分答案95_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《物联网技术基础》在线作业三满分答案95》由会员分享,可在线阅读,更多相关《电子科技大学21秋《物联网技术基础》在线作业三满分答案95(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋物联网技术基础在线作业三满分答案1. 安全审计是指识别对计算机、网络资源的恶意使用行为。( )A.正确B.错误参考答案:B2. 基于位置服务仅需要定位技术的支持。( )A.正确B.错误参考答案:B3. 物联网技术在智能安防中的应用案例不包括( )。A.重要区域的安全保卫与入侵防范体系B.居民小区供配电系统C.城市公共突发事件应急处理体系D.国家级公共安全防护体系参考答案:B4. 计算资源集中在主机上,用户通过终端登录主机使用资源,这种计算模式称为( )。A.集中式计算B.分布式计算C.桌面计算D.网格计算参考答案:A5. 在云计算平台中,PaaS平台即服务。( )A.错误B.

2、正确参考答案:B6. 以下关于网络攻击取证技术的描述中,错误的是( )。A.电子证据的特点是表现形式的多样性、准确性、不易修改性B.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的C.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据D.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构参考答案:A7. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C8. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性

3、B.观众可统计性C.交互性D.广域性参考答案:BCD9. 下列关于数据生命周期管理的核心认识中,不正确的是( )。A.数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段B.在不同的数据存在阶段,数据的价值是不同的C.根据数据价值的不同应该对数据采取不同的管理策略D.数据生命周期管理最终关注的是社会效益参考答案:D10. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B11. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C12.

4、 以下关于被动式RFID标签工作原理的描述中错误的是( )。A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C13. 以下关于大数据4V特征的描述中错误的是( )。A.volumeB.visitingC.velocityD.variety参考答案:B14. 物联网环境中的各种智能设备通常以嵌入式技术来设计。( )A.正确B.错误参考答案:A15. 以下关于VPN特点的描述中错误的是( )。A、VPN是指在按I

5、P协议组建的企业专用传输网络中建立虚拟的数据传输通道B、“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络C、“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务D、VPN技术可以在感知层与应用层之间建立安全的通信“隧道”参考答案:A16. 以下关于无线自组网特点的描述中,正确的是( )A.自组织与独立组网B.对等结构C.一跳路由(多跳路由)D.动态拓扑参考答案:ABD17. 智能电表的设备类型属于( )。A.智能仪表B.数字家电C.GPS终端D.智能插座参考答案:A18. 物联网技术在智能交通中的应用不包括( )。A.游戏娱乐系统B.数字公交站亭C.城市交通诱

6、导系统D.不停车收费系统参考答案:A19. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OIS参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D20. 无线传感器最初用于( )应用中。A.灾难预警B.战场侦察C.展览场馆D.火山探险参考答案:B21. Windows提供Internet服务的软件有IIS ,我们可以使用Internet Explorer享受它的服务,下列叙述正确的是( )A.IIS叫客户机程序B

7、.IIS叫服务器程序C.Internet Explorer叫客户机程序D.Internet Explorer叫服务器程序参考答案:BC22. 以下关于物联网数据特点的描述中错误的是( )。A、海量B、动态C、基础D、关联参考答案:C23. 以下关于有源RFID标签的描述中错误的是( )。A.有源RFID标签的使用时间受到读写器电池寿命的限制B.有源RFID标签的优点是作用距离远C.有源RFID标签由内部电池提供能量D.有源RFID标签与RFID读写器之间的距离可以达到上百米参考答案:A24. 智能家居的主要研究内容不包括( )。A.智能家电B.家庭节能C.家庭安防D.Wi-Fi网络参考答案:D

8、25. 无线传感器网采用的组网模式通常是( )。A.有线局域网B.无线城域网C.卫星通信网D.无线自组网参考答案:D26. 以下关于RFID读写器天线与射频模块功能的描述中错误的是( )。A.根据应用系统的指令,向可读写标签发送写信息的指令与数据B.接收无源或有源标签发送的标识信息C.向近场的无源RFID标签发送电磁波,激活电子标签D.协调多标签读写的操作过程,防止和减少“碰撞”现象的发生参考答案:D27. 哪种技术能够提供比条形码更细致、更精确的产品信息?( )A.IPB.MACC.URLD.RFID参考答案:D28. 以下哪个术语与无线自组网意义不相同( )A.Mobile Ad hoc

9、NetworkB.Ubiquitous NetworkC.Self-Organizing NetworkD.Infrastructureless Network参考答案:B29. 家中网络家电互联的通信技术不能采用( )。A.蓝牙B.红外C.微波D.双绞线参考答案:C30. 从覆盖范围来看,ARPANET的类型是( )。A.局域网B.无线网C.广域网D.电视网参考答案:C31. 物联网可以为智能体提供( )。A.在任何时间的互联B.在任何地点的互联C.与物联网内任何物体的互联D.以任何速度的互联参考答案:D32. 关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难

10、可用的人员数量C.关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难可用的人员数量C.灾难的类型,如洪水、火灾等D.对客户业务的影响正确答案:D33. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交通参考答案:B34. 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号参考答案:A35. 以下关于信息隐藏技术的描述中,错误的是( )。A.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分

11、组成B.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来C.信息隐藏也称为信息伪装D.信息加密与信息隐藏是将明文变成第三方不认识的密文参考答案:D36. 我国正式公布了数字签名法,数字签名机制用于实现哪种需求?( )A.抗否认B.保密C.完整性D.可用性参考答案:A37. 身份认证、数字签名、内容审计等安全技术主要关注( )。A.应用层B.感知层C.表示层D.会话层参考答案:A38. RFID技术是一种短距离的( )技术。A.文件传输B.地址转换C.通用编码D.射频识别参考答案:D39. GPS系统中由卫星构成的部分是( )。A.空间星座B.地面监控C.用户设备D.云平台参

12、考答案:A40. 物联网比互联网增加的层次是( )。A.网络层B.传输层C.应用层D.感知层参考答案:D41. 物联网技术在健康监控中的应用案例不包括( )。A.美国公司研发的智能婴儿服B.美国公司研制的救生衬衫和智能衬衫产品C.医院门禁系统D.加利福尼亚大学基于无线传感器网络的人体健康监测平台CustMed参考答案:C42. 数据量在几百MB到几十PB量级的数据集都能称为大数据。( )A.正确B.错误参考答案:B43. 以下不属于数据中心成本组成部分的是( )。A、服务器成本B、用户按流量计费成本C、网络设备成本D、能源成本参考答案:B44. 以下关于对RFID系统的攻击方法的描述中,错误的

13、是( )。A.窃听与跟踪攻击B.欺骗、重放与克隆攻击C.干扰与拒绝服务攻击D.僵尸攻击参考答案:D45. 当前大数据技术的基础是由哪个首先提出的?( )A.微软B.百度C.谷歌D.阿里巴巴参考答案:C46. 半双工是指( )。A.信号只能在一个方向上传输B.频分多路复用C.信号同时在二个方向上传输D.信号在二个方向上传输,但同一时刻只能有一个方向参考答案:D47. 计算机网络的传输介质仅能采用有线介质。( )A.正确B.错误参考答案:B48. 在基于EPC的物联网系统中,用于从EPC编码获取物品相关信息的机制是( )。A.FTPB.TELNETC.ONSD.NAT参考答案:C49. 以下关于防火墙特征的描述中,错误的是( )。A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D、为内部网络建立安全边界参考答案:A50. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B51.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号