电子科技大学22春《物联网技术基础》综合作业二答案参考78

上传人:hs****ma 文档编号:508561569 上传时间:2023-10-17 格式:DOCX 页数:13 大小:16.43KB
返回 下载 相关 举报
电子科技大学22春《物联网技术基础》综合作业二答案参考78_第1页
第1页 / 共13页
电子科技大学22春《物联网技术基础》综合作业二答案参考78_第2页
第2页 / 共13页
电子科技大学22春《物联网技术基础》综合作业二答案参考78_第3页
第3页 / 共13页
电子科技大学22春《物联网技术基础》综合作业二答案参考78_第4页
第4页 / 共13页
电子科技大学22春《物联网技术基础》综合作业二答案参考78_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学22春《物联网技术基础》综合作业二答案参考78》由会员分享,可在线阅读,更多相关《电子科技大学22春《物联网技术基础》综合作业二答案参考78(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春物联网技术基础综合作业二答案参考1. ARPANET不断接入新的主机与新的网络,最终形成( )。A.互联网B.城域网C.覆盖网D.ATM网参考答案:A2. 物联网可实现多个系统的融合,其中不包括:( )。A.人类社会B.供电系统C.信息世界D.物理系统参考答案:B3. 下列关于低频RFID标签的描述中错误的是( )。A.典型的工作频率为125kHz134.2kHzB.一般为有源标签C.可以穿透水、有机组织和木材D.读写距离一般小于1米参考答案:B4. 身份认证、数字签名、内容审计等安全技术主要关注( )。A.应用层B.感知层C.表示层D.会话层参考答案:A5. 以下关于无线传

2、感器网络(WSN)组成要素的描述中,正确的是( )A.传感器B.感知对象C.通信信道D.观察者参考答案:ABD6. 美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据参考答案:B7. 在无连接网络中,下列说法正确的是( )。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址

3、参考答案:A8. 以下关于CPS系统功能的描述中错误的是( )。A、“感”是指多感知器协同感知物理世界的状态B、“联”是指连接物理世界与信息世界的各种对象,实现信息交互C、“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界D、“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑参考答案:D9. 通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.智能处理D.互联网参考答案:C10. Out Express的主要特点有( )A.管理多个电子邮件的新闻帐号B.可以查看多台服务器上的电子邮件内容C.使用通信薄存储和检索电子邮件地址D

4、.可在其中添加个人签名参考答案:ABCD11. 以下关于安全审计特征的描述中,错误的是( )。A.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等B.目前大多数操作系统不提供日志功能C.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段D.安全审计是物联网应用系统保护数据安全的重大研究课题参考答案:B12. 以下关于物联网与互联网的区别的描述中错误的是( )。A.物联网是虚拟的B.物联网是将计算机“装到”一切事物中C.物联网是可反馈、可控制的“闭环”系统D.物联网实现信息世界与物理世界的融合参考答案:A13. 下面关于光传感器的描述错误的是( )。A.光

5、纤传感器工作在非电的状态B.光纤传感器重量轻、体积小、抗干扰性好C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要组成部分参考答案:C14. 在Internet上做商业广告是目前美国最时髦的广告宣传业务。Internet广告的特点有( )A.强迫性B.观众可统计性C.交互性D.广域性参考答案:BCD15. 以下关于物联网数据内涵的描述中错误的是( )。A、物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互B、物联网具有对人的感知、对环境的感知、对社会感知的能力C、对环境的感知可以帮助我们掌握互联网空间的信息D、对社会感知的能

6、力可以帮助我们揭示人与人之间的社会关系参考答案:C16. “物联网感知终端应用安全技术要求”属于物联网相关的( )。A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B17. 我国第二代身份证内就嵌有哪种RFID芯片?( )A.低频RFID标签B.中高频RFID标签C.超高频RFID标签D.微波段RFID标签参考答案:B18. 以下哪项不属于物联网安全技术的范畴?( )A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡D.通过智能手机传播木马病毒参考答案:A19. 以下关于物联网网络层特点的描述中错误的是( )。A、物联网的网络层一般采用的是异构网络互联的结构B、互联两个异构

7、网络的是一种叫做“路由器”(router)的网络设备C、IP网与非IP网互联需要采用协议变换的方法实现D、物联网网络层设计的重点要放在如何保证网络通信的安全性上参考答案:B20. 当手机关闭时,随机读写存储器(RAM)中的数据消失。( )A.正确B.错误参考答案:A21. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可

8、避免的参考答案:D22. Windows提供Internet服务的软件有IIS ,我们可以使用Internet Explorer享受它的服务,下列叙述正确的是( )A.IIS叫客户机程序B.IIS叫服务器程序C.Internet Explorer叫客户机程序D.Internet Explorer叫服务器程序参考答案:BC23. 智慧地球(Smarter Planet)是谁提出的。( )A、无锡研究院B、IBMC、奥巴马参考答案:B24. 以下几种攻击中,属于服务攻击的对象是( )。A.路由器B.无线信道C.应用服务器D.网关参考答案:C25. 以下关于无线自组网特点的描述中,正确的是( )A.

9、自组织与独立组网B.对等结构C.一跳路由(多跳路由)D.动态拓扑参考答案:ABD26. 以下关于大数据价值的描述中错误的是( )。A.带来“大知识”、“大科技”、“大利润”和“大发展”B.大数据只具有巨大的商业价值C.人类可以发现新的知识,创造新的价值D.人类可以“分析和使用”的数据在大量增加参考答案:B27. EPC编码有3种版本:EPC-64、EPC-96与EPC-128。( )A.正确B.错误参考答案:B28. 当前,大数据产业发展的特点不包括( )。A.增速缓慢B.规模较大C.多产业交叉融合D.关注度高参考答案:A29. 物联网比互联网增加的层次是( )。A.网络层B.传输层C.应用层

10、D.感知层参考答案:D30. CPS是环境感知、嵌入式计算、网络通信深度融合的系统。( )A.错误B.正确参考答案:B31. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B32. 以下关于网络安全防护技术包含内容的描述中,错误的是( )。A.防病毒B.防火墙C.数字签名D.入侵检测参考答案:C33. 物联网在智能电网中不能用于( )。A.配用电管理B.输变电线路检测与监控C.虚拟化D.变电站状态监控参考答案:C34. 影响上网速度的是( )A.Modem速率B.电话线速度C.电脑速度D.系统设

11、置参考答案:ABCD35. 防止通信双方否认自己曾收发数据称为( )。A.真实性B.防抵赖C.完整性D.机密性参考答案:B36. 以下关于大数据基本概念的描述中错误的是( )。A.随着技术的进步,这个尺度本身还在不断地增大B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定D.一般认为大数据的数量级应该是“PB”(2E40B)的参考答案:D37. 基于小区制的移动通信网通常称为蜂窝移动通信系统。( )A.正确B.错误参考答案:A38. 以下关于无线传感器网络时间同步技术的描述中,错误的是( )A.无线传感器网络应用中需要时间同

12、步机制B.网络时间协议(NTP)是互联网采用的时间同步协议C.最新的NTPv4精确度已达到毫秒级D.无线传感器网络使用NTP协议参考答案:D39. 物联网的主要特征是:全面感知、可靠传输、智能处理。( )A.错误B.正确参考答案:B40. RFID的技术特点有( )A.非接触式,中远距离工作B.大批量、由读写器快速自动读取C.信息量大、可以细分单品D.芯片存储,可多次读取参考答案:ABCD41. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。A.微波标签B.高频RFID标签C.中频RFID标签D.低频RFID标签参考答案:A42. ZigBee的哪一层负责设备间无线数据链路

13、的建立、维护和结束?( )A.物理层B.MAC层C.网络/安全层D.支持/应用层参考答案:B43. 以下关于被动式RFID标签工作原理的描述中,错误的是( )A.被动式RFID标签也叫做“无源RFID标签”B.当无源RFID标签接近读写器时,标签处于读写器天线辐射形成的远场范围内C.RFID标签天线通过电磁感应产生感生电流,感应电流驱动RFID芯片电路D.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器参考答案:C44. 以下关于物联网信息安全特点的描述中,错误的是( )。A.近年来网络安全威胁总体趋势是趋利性B.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化C.物联网信息安全技术可以保证物联网的安全D.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战参考答案:C45. 以下关于密钥概念的描述中,错误的是( )。A.对于同一种加密算法,密钥的位数越长,安全性也就越好B.密钥可以看作是密码算法中的可变参数C.密码算法是相对稳定的,而密钥则是一个变量D.加密算法与是密钥是需要保密的参考答案:D46. 下列关于EPC-96 I型编码标准的描述中错误的是( )。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号