电子科技大学21秋《物联网技术基础》平时作业一参考答案20

上传人:夏** 文档编号:499839288 上传时间:2022-08-19 格式:DOCX 页数:13 大小:16.13KB
返回 下载 相关 举报
电子科技大学21秋《物联网技术基础》平时作业一参考答案20_第1页
第1页 / 共13页
电子科技大学21秋《物联网技术基础》平时作业一参考答案20_第2页
第2页 / 共13页
电子科技大学21秋《物联网技术基础》平时作业一参考答案20_第3页
第3页 / 共13页
电子科技大学21秋《物联网技术基础》平时作业一参考答案20_第4页
第4页 / 共13页
电子科技大学21秋《物联网技术基础》平时作业一参考答案20_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《物联网技术基础》平时作业一参考答案20》由会员分享,可在线阅读,更多相关《电子科技大学21秋《物联网技术基础》平时作业一参考答案20(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋物联网技术基础平时作业一参考答案1. 以下关于无线传感器网络(WSN)组成要素的描述中,正确的是( )A.传感器B.感知对象C.通信信道D.观察者参考答案:ABD2. 以下几种攻击中,属于服务攻击的对象是( )。A.路由器B.无线信道C.应用服务器D.网关参考答案:C3. 我国电力行业提出的智能电网概念是( )。A.智慧电网B.网格电网C.超级智能电网D.坚强智能电网参考答案:D4. 在计算机攻击中,DoS是( )。A.操作系统攻击B.磁盘系统攻击C.拒绝服务D.一种命令参考答案:C5. 加速度传感器、陀螺仪与气压传感器配合可实现精准定位。( )A.正确B.错误参考答案:A6

2、. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B7. 以下关于大数据基本概念的描述中错误的是( )。A、大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据B、一般认为大数据的数量级应该是“PB”(2E40B)的C、随着技术的进步,这个尺度本身还在不断地增大D、不同的领域,“大”的定义也是不同的,不需要做出统一的规定参考答案:B8. 以下关于无线传感器网络拓扑动态变化原因的描述中,错误的是( )A.新节点的加入B.汇聚节点连接的外部网络结构的变化C.环境条件变化可能造成无线通信链路的改变

3、D.环境因素或电能耗尽造成的传感器节点的故障或失效参考答案:B9. 以下关于物联网接入层的描述中,错误的是( )。A.物联网接入层相当于计算机网络OIS参考模型中的物理层与数据链路层B.RFID标签、传感器与接入设备构成了物联网感知网络的基本单元C.RFID接入层采取“一跳”的无线传输方式D.无线传感网络的接入层同样也采用一跳的无线传输方式参考答案:D10. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操

4、作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的参考答案:D11. 智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务( )A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送参考答案:C12. 下列关于EPC-96 I型编码标准的描述中错误的是( )。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长度为36位参考答案:B13. 物联网环境中的各种智能设备通常以嵌入式技术来设计。( )A.正确B.错误参考答案:A14

5、. 通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.智能处理D.互联网参考答案:C15. 以下关于物联网与互联网的区别的描述中错误的是( )。A.物联网是虚拟的B.物联网是将计算机“装到”一切事物中C.物联网是可反馈、可控制的“闭环”系统D.物联网实现信息世界与物理世界的融合参考答案:A16. 以下关于无线传感器网络时间同步技术的描述中,错误的是( )A.无线传感器网络应用中需要时间同步机制B.网络时间协议(NTP)是互联网采用的时间同步协议C.最新的NTPv4精确度已达到毫秒级D.无线传感器网络使用NTP协议参考答案:D17. 物联网可以

6、为智能体提供( )。A.在任何时间的互联B.在任何地点的互联C.与物联网内任何物体的互联D.以任何速度的互联参考答案:D18. 运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网参考答案:A19. 智能电表的设备类型属于( )。A.智能仪表B.数字家电C.GPS终端D.智能插座参考答案:A20. 以下关于大数据4V特征的描述中错误的是( )。A.volumeB.visitingC.velocityD.variety参考答案:B21. 在无连接网络中,下列说法正确的是( )。A.每

7、个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A22. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。A.频率特性B.信噪比C.相位特性D.噪声功率参考答案:B23. 无线宽带网络与有线宽带网络的主要区别在于哪几层?( )A.网络层和传输层B.数据链路层和物理层C.物理层D.应用层和表示层参考答案:B24. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗

8、等B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C25. 计算机网络的传输介质仅能采用有线介质。( )A.正确B.错误参考答案:B26. ZigBee的( )根据服务和需求使多个器件之间进行通信。A.网络/安全层B.物理层C.支持/应用层D.MAC层参考答案:C27. 以下关于密钥概念的描述中,错误的是( )。A.对于同一种加密算法,密钥的位数越长,安全性也就越好B.密钥可以看作是密码算法中的可变参数C.密码算法是相对稳定的,而密钥则是一个变量D.加密算法与是密

9、钥是需要保密的参考答案:D28. 以下关于欧洲物联网发展的阶段任务的描述中错误的是( )。A.第四个阶段主要任务:实现人、物、服务与网络的深度融合B.第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合C.第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化D.第一个阶段主要任务:基于RFID技术,实现局部的应用参考答案:B29. 以下关于密钥概念的描述中,错误的是( )。A、密钥可以看作是密码算法中的可变参数B、密码算法是相对稳定的,而密钥则是一个变量C、加密算法与是密钥是需要保密的D、对于同一种加密算法,密钥的位数越长,安全性也就越好参考答案:C3

10、0. 以下关于大数据基本概念的描述中错误的是( )。A.随着技术的进步,这个尺度本身还在不断地增大B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定D.一般认为大数据的数量级应该是“PB”(2E40B)的参考答案:D31. 智能物流的首要特征是什么,其理论基础是什么?( )A.共享化无线传感器网络技术B.共享化人工智能技术C.智能化人工智能技术D.智能化无线传感器网络技术参考答案:C32. 下列存储方式哪一项不是物联网数据的存储方式( )A.集中式存储B.异地存储C.本地存储D.分布式存储参考答案:B33. 以下关于被动式R

11、FID标签工作原理的描述中错误的是( )。A.读写器将接收到的标签标识信息传送给主机B.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器C.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路D.无源RFID标签叫做被动式RFID标签参考答案:C34. 以下关于物联网数据特性的描述中,正确的是( )A.海量B.动态C.关联D.多态参考答案:ABCD35. 一维条形码在垂直方向表示存储的信息。( )A.错误B.正确参考答案:A36. 以下关于CPS系统功能的描述中错误的是( )。A.“联”是指连接物理世界与信息世界的各种对象,实现信息交互B.“知”是指通过对感知

12、信息的智能处理,正确、全面地认知物理世界C.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑D.“感”是指多感知器协同感知物理世界的状态参考答案:C37. 从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )A.机密性B.可用性C.完整性D.真实性参考答案:B38. 以下关于无线自组网特点的描述中,正确的是( )A.自组织与独立组网B.对等结构C.一跳路由(多跳路由)D.动态拓扑参考答案:ABD39. 以下关于防火墙特征的描述中,错误的是( )。A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否

13、会对网络安全构成威胁D、为内部网络建立安全边界参考答案:A40. 以下关于信息隐藏技术的描述中,错误的是( )。A.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成B.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来C.信息隐藏也称为信息伪装D.信息加密与信息隐藏是将明文变成第三方不认识的密文参考答案:D41. 在智慧地球战略中,提供智能信息处理的是云计算技术。( )A.正确B.错误参考答案:A42. 基于位置服务仅需要定位技术的支持。( )A.正确B.错误参考答案:B43. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B44. 以下关于数据量换算中错误的是( )。A.1YB=1024 ZBB.1YB=10241024 EBC.1YB=102410241024 PBD.1YB=1024102410241024 GB参考答案:D45. IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。A.A类B.B类C.C类D.D类参考答案:C46. 智慧地球(Smarter Plan

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号