电子科技大学21秋《物联网技术基础》在线作业一答案参考44

上传人:cn****1 文档编号:490901104 上传时间:2023-10-16 格式:DOCX 页数:13 大小:15.56KB
返回 下载 相关 举报
电子科技大学21秋《物联网技术基础》在线作业一答案参考44_第1页
第1页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考44_第2页
第2页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考44_第3页
第3页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考44_第4页
第4页 / 共13页
电子科技大学21秋《物联网技术基础》在线作业一答案参考44_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《物联网技术基础》在线作业一答案参考44》由会员分享,可在线阅读,更多相关《电子科技大学21秋《物联网技术基础》在线作业一答案参考44(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋物联网技术基础在线作业一答案参考1. 1995年比尔盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。( )A.未来之路B.The Internet of ThingsC.智慧地球D.物联网概论参考答案:A2. 智能家电是具有自动检测、控制、调节等能力的家用电器。( )A.正确B.错误参考答案:A3. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D.可在其中添加个人签名参考答案:ABCD4. 智能电表的设备类型属于( )。A

2、.智能仪表B.数字家电C.GPS终端D.智能插座参考答案:A5. 如果不使用智能天线,TD系统将无法工作。( )如果不使用智能天线,TD系统将无法工作。( )正确答案:6. 智慧地球(Smarter Planet)是谁提出的。( )A、无锡研究院B、IBMC、奥巴马参考答案:B7. 无线传感器网采用的组网模式通常是( )。A.有线局域网B.无线城域网C.卫星通信网D.无线自组网参考答案:D8. 以下关于物联网数据特性的描述中,正确的是( )A.海量B.动态C.关联D.多态参考答案:ABCD9. 以下关于VPN特点的描述中错误的是( )。A、VPN是指在按IP协议组建的企业专用传输网络中建立虚拟

3、的数据传输通道B、“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络C、“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务D、VPN技术可以在感知层与应用层之间建立安全的通信“隧道”参考答案:A10. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B11. 无线传感器最初用于( )应用中。A.灾难预警B.战场侦察C.展览场馆D.火山探险参考答案:B12. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。A.频率特性B.信噪比C.相位特性D.噪声功率参考答案:B1

4、3. 以下关于一维条形码的描述中,正确的是( )A.一维条形码在垂直方向表示存储的信息B.一维条形码编码规则简单,识读器造价低C.数据容量较小,一般只能包含字母和数字D.条形码一旦出现损坏将被拒读参考答案:BCD14. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的参考答案:D15. 物联网军事应用的优点不包括(

5、 )。A.提高战场精确保障能力B.提高战场感知能力C.提高战场态势控制能力D.提高战场威慑能力参考答案:D16. 以下关于物联网网络层基本概念的描述中错误的是( )。A、物联网的“网络层”也称为“网络传输层”B、网络层连接感知层与应用层C、物联网网络层要正确、快速传输感知层的数据与控制指令D、物联网网络层要保证数据传输的安全性参考答案:C17. 智能家居的核心特性是什么?( )A.高享受、高智能B.高效率、低成本C.安全、舒适D.智能、低成本参考答案:B18. 物联网的主要特征是:全面感知、可靠传输、智能处理。( )A.错误B.正确参考答案:B19. 下列哪项不是传感器的组成元件?( )A.敏

6、感元件B.转换元件C.变换电路D.电阻电路参考答案:D20. 无线宽带网络与有线宽带网络的主要区别在于哪几层?( )A.网络层和传输层B.数据链路层和物理层C.物理层D.应用层和表示层参考答案:B21. 以下关于信息隐藏技术的描述中,错误的是( )。A.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成B.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来C.信息隐藏也称为信息伪装D.信息加密与信息隐藏是将明文变成第三方不认识的密文参考答案:D22. 以下关于移动互联网位置服务发展趋势的描述中,正确的是( )A.平台化B.网络化C.专业化D.API化参考答案:ACD

7、23. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.网络层D.数据链路层参考答案:C24. 现代传感器技术的发展方向是( )。A.智能化B.微型化C.网络化D.以上全部参考答案:D25. 全世界当前仅有一个GPS导航系统。( )A.正确B.错误参考答案:B26. 从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )A.机密性B.可用性C.完整性D.真实性参考答案:B27. 射频识别系统(RFID)阅读器(Reader)的主要任务是( )。A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D

8、.识别响应的信号参考答案:A28. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交通参考答案:B29. 以下关于无线自组网特点的描述中,正确的是( )A.自组织与独立组网B.对等结构C.一跳路由(多跳路由)D.动态拓扑参考答案:ABD30. 以下关于有源RFID标签的描述中错误的是( )。A.有源RFID标签的使用时间受到读写器电池寿命的限制B.有源RFID标签的优点是作用距离远C.有源RFID标签由内部电池提供能量D.有源RFID标签与RFID读写器之间的距离可以达到上百米参考答案:A31. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指

9、( )。A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C32. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A33. 以下关于电力线接入技术的描述中错误的是( )。A.计算机通过RJ45端口与Ethernet交换机连接B.节点需要使用电力线调制解调器C.发送端将高频计算机数字信号的载波调制在低频交流电压信号上D.PLC连接范围限制在家庭内部参考答案:A34. 物联网比互联网增加的层次是( )。A.网络层B

10、.传输层C.应用层D.感知层参考答案:D35. 以下关于物联网信息安全特点的描述中,错误的是( )。A.近年来网络安全威胁总体趋势是趋利性B.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化C.物联网信息安全技术可以保证物联网的安全D.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战参考答案:C36. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。A.保密性B.完整性C.不可否认D.可用性参考答案:B37. 二维条形条在水平和垂直方向的二维空间存储信息。( )A.错误B.正确参考答案:B38. 以下关于大数据价值的描述中错误的

11、是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B39. 位移传感器接受位置信息,并转化为电信号。( )A.错误B.正确参考答案:B40. 影响上网速度的是( )A.Modem速率B.电话线速度C.电脑速度D.系统设置参考答案:ABCD41. 安全审计是指识别对计算机、网络资源的恶意使用行为。( )A.正确B.错误参考答案:B42. 基于小区制的移动通信网通常称为蜂窝移动通信系统。( )A.正确B.错误参考答案:A43. 以下关于MEMS概念的描述中,正确的是

12、( )。A.通过微细加工技术及微机械加工技术在半导体基板上制作的微型电子机械装置B.在微电子学中衡量集成电路设计和制造水平的重要尺度是特征尺寸C.特征尺寸为1微米1毫米的为小型机构(微型)D.特征尺寸为1纳米1微米的为纳米机械参考答案:ABD44. 我国第二代身份证内就嵌有哪种RFID芯片?( )A.低频RFID标签B.中高频RFID标签C.超高频RFID标签D.微波段RFID标签参考答案:B45. 以下关于物联网与互联网的区别的描述中错误的是( )。A、物联网是虚拟的B、物联网是将计算机“装到”一切事物中C、物联网实现信息世界与物理世界的融合D、物联网是可反馈、可控制的“闭环”系统参考答案:

13、A46. 物联网技术在智能安防中的应用案例不包括( )。A.重要区域的安全保卫与入侵防范体系B.居民小区供配电系统C.城市公共突发事件应急处理体系D.国家级公共安全防护体系参考答案:B47. Windows提供Internet服务的软件有IIS ,我们可以使用Internet Explorer享受它的服务,下列叙述正确的是( )A.IIS叫客户机程序B.IIS叫服务器程序C.Internet Explorer叫客户机程序D.Internet Explorer叫服务器程序参考答案:BC48. RFID技术在民用航空领域中的应用不包括( )。A.航空行李托运B.空中加油C.电子机票D.机场导航和定位跟踪服务参考答案:B49. 以下关于数据量换算中错误的是( )。A.1YB=1024 ZBB.1YB=10241024 EBC.1YB=102410241024 PBD.1YB=1024102410241024 GB参考答案:D50. 下列哪项的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。( )。A.数据清洗

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号