电子科技大学21春《物联网技术基础》在线作业二满分答案21

上传人:re****.1 文档编号:493895427 上传时间:2022-10-30 格式:DOCX 页数:14 大小:16.73KB
返回 下载 相关 举报
电子科技大学21春《物联网技术基础》在线作业二满分答案21_第1页
第1页 / 共14页
电子科技大学21春《物联网技术基础》在线作业二满分答案21_第2页
第2页 / 共14页
电子科技大学21春《物联网技术基础》在线作业二满分答案21_第3页
第3页 / 共14页
电子科技大学21春《物联网技术基础》在线作业二满分答案21_第4页
第4页 / 共14页
电子科技大学21春《物联网技术基础》在线作业二满分答案21_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《电子科技大学21春《物联网技术基础》在线作业二满分答案21》由会员分享,可在线阅读,更多相关《电子科技大学21春《物联网技术基础》在线作业二满分答案21(14页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春物联网技术基础在线作业二满分答案1. 以下关于智能传感器复合感知能力的描述中,正确的是( )A.使用新型传感器或集成多种感知能力的传感器B.使得智能传感器具有对物体与外部环境的物理量、化学量或生物量复合感知能力C.综合感知无线信息的强度、频率、噪声与干扰等参数D.帮助人类全面地感知和研究环境的变化规律参考答案:ABD2. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B3. 物联网可以为智能体提供( )。A.在任何时间的互联B.在任何地

2、点的互联C.与物联网内任何物体的互联D.以任何速度的互联参考答案:D4. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C5. 射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么”的技术。( )

3、A.联网B.说话C.改进D.创新参考答案:B6. 以下关于安全审计特征的描述中,错误的是( )。A.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等B.目前大多数操作系统不提供日志功能C.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段D.安全审计是物联网应用系统保护数据安全的重大研究课题参考答案:B7. ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?( )A.物理层B.MAC层C.网络/安全层D.支持/应用层参考答案:B8. ZigBee的( )负责设备间无线数据链路的建立、维护和结束。A.网络/安全层B.物理层C.支持/应用层D.M

4、AC层参考答案:D9. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D.可在其中添加个人签名参考答案:ABCD10. 下面关于无线自组网Ad hoc技术的描述错误的是( )。A.是一种特殊的自组织、对等式、多跳、无线移动网络B.网络中所有联网设备在移动过程中动态组网C.有中心控制节点D.不需要预先架设通信基站和路由器参考答案:C11. 以下关于密钥概念的描述中,错误的是( )。A、密钥可以看作是密码算法中的可变参数B、密码算法是相对稳定的,而密钥则是一个变量C、加密算法与是密钥是需要保密的D、对

5、于同一种加密算法,密钥的位数越长,安全性也就越好参考答案:C12. 以下关于对RFID系统的攻击方法的描述中,错误的是( )。A.窃听与跟踪攻击B.欺骗、重放与克隆攻击C.干扰与拒绝服务攻击D.僵尸攻击参考答案:D13. 以下关于无线传感器网络节点定位技术的描述中,错误的是( )A.位置信息是事件位置报告、目标跟踪、地理路由、网络管理等系统功能的前提B.利用节点位置信息,实现按互联网最短路径优先协议的路由C.根据节点位置信息构建网络拓扑图,实时统计网络覆盖情况D.用于目标跟踪,实时监视目标的行动路线,预测目标的前进轨迹参考答案:B14. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威

6、胁二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B15. 以下关于密钥概念的描述中,错误的是( )。A.对于同一种加密算法,密钥的位数越长,安全性也就越好B.密钥可以看作是密码算法中的可变参数C.密码算法是相对稳定的,而密钥则是一个变量D.加密算法与是密钥是需要保密的参考答案:D16. 以下关于物联网感知层的描述中,正确的是( )A.感知层是物联网的基础,是联系物理世界与虚拟信息世界的纽带B.能够自动感知外部环境信息的设备包括:RFI、传感器、GPS、智能监控设备等C.智能物体可以具备感知能力,而不具备控制能力D.智能传感器节点必须同时具备感知、控制能

7、力,同时具备适应周边环境的运动能力参考答案:ABD17. 以下关于移动互联网发展的描述中错误的是( )。A、移动互联网是移动通信与互联网相结合的产物B、2010年第四季度我国移动终端销售量超过了个人计算机C、2012年6月我国手机网民数已经达到2.88亿D、智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展参考答案:C18. 以下关于物联网数据特点的描述中错误的是( )。A.海量B.基础C.动态D.关联参考答案:B19. 在云计算平台中,PaaS平台即服务。( )A.错误B.正确参考答案:B20. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )A.应用层B.传输层C.

8、网络层D.数据链路层参考答案:C21. 基于位置服务仅需要定位技术的支持。( )A.正确B.错误参考答案:B22. 通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.智能处理D.互联网参考答案:C23. 以下关于VPN特点的描述中错误的是( )。A、VPN是指在按IP协议组建的企业专用传输网络中建立虚拟的数据传输通道B、“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络C、“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务D、VPN技术可以在感知层与应用层之间建立安全的通信“隧道”参考答案:A24. 以下哪个

9、术语与无线自组网意义不相同( )A.Mobile Ad hoc NetworkB.Ubiquitous NetworkC.Self-Organizing NetworkD.Infrastructureless Network参考答案:B25. 当前,大数据产业发展的特点不包括( )。A.增速缓慢B.规模较大C.多产业交叉融合D.关注度高参考答案:A26. RFID的技术特点有( )A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD27. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OI

10、S参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D28. 防止通信双方否认自己曾收发数据称为( )。A.真实性B.防抵赖C.完整性D.机密性参考答案:B29. 智能家电是具有自动检测、控制、调节等能力的家用电器。( )A.正确B.错误参考答案:A30. 下面关于一维条形码的描述错误的是( )。A.最多可表示128个ASCII字符B.由一组黑白相间的平行竖线表示C.编码规则简单,条码识读器造价较低D.数据容量大,空间利用率高,具有很强的纠错能力

11、参考答案:D31. 下列哪项不是传感器的组成元件?( )A.敏感元件B.转换元件C.变换电路D.电阻电路参考答案:D32. 以下关于密码体制概念的描述中,错误的是( )。A.解密是从密文中恢复出明文的过程B.系统所采用的基本工作方式以及它的两个基本构成要素C.加密是将明文伪装成密文,以隐藏它的真实内容D.两个基本构成要素是加密算法与解密算法参考答案:D33. 以下关于移动互联网位置服务发展趋势的描述中,正确的是( )A.平台化B.网络化C.专业化D.API化参考答案:ACD34. RFID技术是一种短距离的( )技术。A.文件传输B.地址转换C.通用编码D.射频识别参考答案:D35. ARPA

12、NET不断接入新的主机与新的网络,最终形成( )。A.互联网B.城域网C.覆盖网D.ATM网参考答案:A36. 以下关于位置信息与位置服务基本概念的描述中错误的是( )。A.移动互联网、智能手机与GPS技术的应用带动了基于位置的服务的发展B.位置服务两大功能是:确定你的位置,提供适合你的服务C.位置信息涵盖了空间、时间与路由三要素D.位置信息是各种物联网应用系统能够实现服务功能的基础参考答案:C37. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C38. 以下( )不是智能交通的特点。A.高效的交通B.无约束的交通C.安全的交通D.可视的交

13、通参考答案:B39. 以下关于物联网网络层基本概念的描述中错误的是( )。A.网络层连接感知层与应用层B.物联网网络层要正确、快速传输感知层的数据与控制指令C.物联网网络层要保证数据传输的安全性D.物联网的“网络层”也称为“网络传输层”参考答案:B40. M2M终端需要在硬件或软件中配置M2M通信接口模块。( )A.正确B.错误参考答案:A41. 以下关于移动互联网发展的描述中错误的是( )。A.移动互联网是移动通信与互联网相结合的产物B.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展C.2012年6月我国手机网民数已经达到2.88亿D.2010年第四季度我国移动终端销售量超过了个人计算机参考答案:C42. 以下关于大数据基本概念的描述中错误的是( )。A、大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据B、一般认为大数据的数量级应该是“PB”(2E40B)的C、随着技术的进步,这个尺度本身还在不断地增大D、不同的领域,“大”的定义也是不同的,不需要做出统一的规定参考答案:B43. 以下关于入侵检测系统特征的描述中,错误的是( )。A.重点评估DBMS系统和数据的完整性B.监测和发现可能存在的攻击行为,采取相应的防护手段C.检查系统的配置和漏洞D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警参考答案:A44. 以下关于无线自组网特

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号