




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章1. 以下关于EPC研究与物联网关系的描述中错误的是()A EPC研究是由Auto-ID实验室完成的B EPC研究描述了物-物互联的物联网的概念。C EPC研究的内容是编码体系、EPC射频识别系统与EPC信息网络系统。D 基于EPC的物联网需要增加的基础设施是DNS与EPCIS信息网络系统。2. 以下关于ITU与物联网研究报告的描述中错误的是()A 从1997-2005年,ITU共发布了5份“ITU Internet Reports”研究报告。B 1997年9月ITU发布的研究报告是挑战网络:电信和互联网C 2001年9月发布的研究报告是移动互联网时代D 2005年11月发布的研究报告是物联网3. 以下关于ITU发布的物联网研究报告的描述中错误的是()A. 研究报告中物联网的英文描述是“Internet of Things”B. 世界上小到钥匙、手机,大到汽车、楼房都可以嵌入RFID芯片或者传感器芯片C. 通过局域网能够实现物与物之间的信息交互,形成无所不在的“物联网”D. RFID、传感器、智能嵌入式技术以及纳米技术将会在物联网中广泛应用4. 以下关于智慧地球的描述中错误的是()A. IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中B. 智慧地球特别强调物体之间的实时感知能力C. 将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D. 智慧地球=互联网+物联网5. 以下哪个不属于IBM提出的六大智慧行动领域()A 智慧军事B 智慧银行C 智慧电力D 智慧城市6. 以下关于欧洲物联网发展的阶段任务的描述中错误的是()A 第一阶段主要任务:基于RFID技术,实现局部的应用B 第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合C 第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化D 第四阶段主要任务:实现人、物、服务与网络的深度融合7. EPoSSL预测物联网发展的第四个阶段的开始时间是()A. 2010年B2015年C. 2020年之后D2050年8. 以下关于韩国政府物联网重点发展的四大领域与计划的描述中错误的是()A. u-City计划,韩国政府与产业龙头携手推动智能城市建设B. UN计划,通过IPv6协议将个人计算机、智能手机、RFID标签、传感器互联起来C. u-IT产业集群计划,通过各地的产业分工,带动地方经济发展D. u-Home计划,推动智能家庭应用的发展9. 以下关于我国政府高度重视物联网产业发展的主要原因的描述中错误的是()A. 各国政府都已经制定了物联网各项标准B. 希望在新一代信息技术革命中,通过物联网的发展,跻身世界信息技术强国之列C. 物联网应用涉及经济与社会的各个方面,关系国家经济命脉与公共安全D. 物联网产业会带动规模达到万亿量级相关产业的发展10. 以下关于我国发展物联网的有利条件的描述错误的是()A. 发展物联网产业符合我国产业结构调整和转型的需要B. 国际上物联网技术与产业的发展尚未起步C. 物联网企业在资本市场上收到广泛欢迎,可以得到充足的资金支持D. 国内企业的积极参与,各级政府的大力扶植11. 以下关于智能物体特征的描述中错误的是()A. “智能物体”也叫“智能对象”B. “智能物体”是对连接到物联网中的物体的一种抽象C. “智能物体”具有感知、通信和计算能力D. “智能物体”是无生命的,不可以是人12. 以下关于智能物体与嵌入式技术关系的描述中错误的是()A. 智能物体的感知、通信与计算能力的大小应该根据物联网应用系统的需求来确定B. 智能物体都应该是一种嵌入式电子装备C. 嵌入式电子设备可能是功能很复杂的无线传感器节点D. 嵌入式系统都要求采用功能很强的微处理器芯片和大容量存储器13. 以下关于物联网与互联网的区别的描述中错误的是()A. 物联网是虚拟的B. 物联网是将计算机“装到”一切事物中C. 物联网实现信息世界与物理世界的融合D. 物联网是可反馈、可控制的“闭环”系统14. 以下关于物联网关键技术的描述中错误的是()A. 自动感知技术与嵌入式技术B. 网络路由与分组技术C. 智能数据处理技术与控制技术D. 定位技术与信息安全技术15. 以下关于智能数据处理技术的描述中错误的是()A. 数据融合B. 数据库C. 编码体系D. 大数据处理16. 以下关于物联网产业特点的描述中错误的是()A. 关联性B. 带动性C. 渗透性D. 智能性17. 预测到2020年,物联网上物与物互联的通信量和人与人的通信量相比将达到()A. 10:1B. 20:1C. 30:1D. 50:118. 以下关于CPS研究的基本特点的描述中错误的是()A. CPS是云技术的核心技术B. CPS是“人、机、物”深度融合的系统C. CPS是“3C”与物理设备深度融合的系统D. CPS是环境感知、嵌入式计算、网络通信深度融合的系统19. 以下关于CPS系统功能的描述中错误的是()A. “感”是指多感知器协同感知物理世界的状态B. “联”是指连接物理世界与信息世界的各种对象,实现信息交互C. “知”是指通过对感知信息的只能处理,正确、全面地认知物理世界D. “控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑20. 以下关于普适计算特点的描述中错误的是()A. 普适计算的重要特征是“无处不在”与“不可见”B. 普适计算体现出信息空间与物理空间的融合C. 普适计算的核心是“以数据为中心”D. 普适计算的重点在于提供面向用户的、统一的、自适应的网络服务第二章1. 以下关于智能物体感知能力与控制能力的描述中错误的是()A 智能物体在是否需要同时具备感知、控制、执行能力上是有区分的B 应用于桥梁监测的无线传感器网络节点同时具备感知与执行能力C ETC系统感知节点与执行节点是分开的D 汽车装配线上的智能机器人与机械手感知节点与执行节点是一体的2. 以下关于条码特点的描述中错误的是() A. 条码用按一定规则排列的、宽度不等的多个黑条和空白来表示一组数据 B. 条码分为一维条码与二维条码 C. 一维条码一般是垂直方向表达信息 D. 一维条码的优点是编码规则简单,条码识读器造价较低3. 以下关于二维条码特点的描述中错误的是()A 二维条码是在X、Y两个方向存储信息的条形码B 二维条码信息容量大C 二维条码保密与防伪性能好D 二维条码制作成本高4. 以下不属于RFID标签内部结构组成单元的是()A RFID芯片B 磁条C 天线D 电路5. 以下关于RFID基本工作原理的描述中错误的是()A 当导体与电磁场辐射源的距离在1/2波长之内时,导体会受到近场电磁感应的作用B 在近场范围内,电磁场辐射源的近场能量被转移到导体C 导体与辐射源的距离大于1/2波长时,进场效应就消失了D 在自由空间中无线电波向外传播能量的衰减与距离无关6. 以下关于被动式RFID标签工作原理的描述中错误的是()A 无源RFID标签叫做被动式RFID标签B 无源标签处于标签天线辐射形成的进场范围内,感应电流驱动RFID芯片电路C 芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器D 读写器将接收到的标签识别信息传送给主机7. 以下关于有源RFID标签的描述中错误的是()A 有源RFID标签由内部电池提供能量B 有源RFID标签的优点是作用距离远C 有源RFID标签与RFID读写器之间的距离可以达到上百米D 有源RFID标签的使用时间受到读写器电池寿命的限制8. 以下关于只读式RFID标签特点的描述中错误的是()A 只读标签内容在标签出厂时已经被写入,在读写器识别过程中智能读出不能写入B 一次性编程只读标签的内容在读写器识别过程中写入C 可重复编程只读标签的内容进过擦除后,可以重新编程写入D 可重复编程只读标签在读写器识别过程中智能读出不能写入9. 以下关于微波标签特点的描述中错误的是()A 中高频RFID标签通常简称为微波标签B 微波标签分为无源标签和有源标签C 有源标签最大工作距离可以超过百米D 高速公路ETC系统使用的是微波标签10. 以下关于EPC-96I型编码标准的描述中错误的是()A 用来标识编码标准版本的版本号字段长度为6位B 用来标识产品是由哪个厂家生产的域名管理字段长度是28位C 用来标识是哪一类产品的对象分类字段长度是24位D 用来标识每一件产品的序列号字段长度是36位11. 以下关于传感器的描述中错误的是()A 由敏感元件和转换元件组成的一种检测装置B 能感受到被测量,并将测量量变换成为电信号(电压、电流等)输出C 传感器可以分为物理传感器、化学传感器两大类D 射线传感器属于化学传感器12. 以下关于智能传感器特点的描述中错误的是()A 自学习、自诊断能力B 移动能力C 复合感知能力D 自补偿能力13. 以下关于无线自组网Ad hoc 特点的描述错误的是()A 自组织与独立组网B 有中心控制节点C 多跳路由D 动态拓扑14. 以下关于无线传感器网路特点的描述中错误的是()A 网络规模B 自组织网络C 拓扑结构的动态变化D 以人为中心15. 以下关于位置信息与位置服务基本概念的描述中错误的是()A 位置信息涵盖空间、时间与路由三要素B 位置信息是各种物联网应用系统能够实现服务功能的基础C 移动互联网、智能手机与GPS技术的应用带动了基于位置的服务的发展D 位置服务两大功能更=是:确定你的位置,提供适合你的服务16. 以下关于GPS 的基本概念的描述中错误的是()A GPS卫星新作是由均匀分布在6个轨道平面上的24颗卫星组成的B GPS接收机能够稳定的接收到4颗以上卫星的信号时便能够测算出自己的海拔高度C GPS提供导航、定位、授时和短信服务D 我国在2020年前将建成由覆盖全球30多颗卫星组成的中国北斗卫星导航系统17. 以下关于嵌入式技术的描述中错误的是()A 嵌入式系统是针对特定的需求开发的专用计算机系统B 嵌入式系统使用Unix操作系统C 无线传感器节点与RFID标签节点都是微小型的嵌入式系统D 目前已经有很多种物联网应用系统用户终端实在现有的智能信息设备上开发的18. 以下关于RFID读写器天线与射频模块功能的描述中错误的是()A 向近场的无源RFID标签发送电磁波,激活电子标签B 接收无源或者有源标签发送的标识信息C 根据应用系统的指令,向可读写标签发送写信息的指令与数据D 协调多标签读写的操作过程,防止和减少“碰撞”现象的发生19. 以下不属于无线传感器节点组成模块的是()A 传感器B 处理器C 用户接口D 无线通信20. 在以下无线传感器节点无线通信模块的四种状态中,耗电最多的是()A 发送B 接收C 空闲D 休眠第三章1. 以下关于物联网网络层基本概念的描述中错误的是()A. 物联网的“网络层”也称为“网络传输层”B. 网络层连接感知层与应用层C. 物联网网络层要正确、快速传输感知层的数据与控制指令D. 物联网网络层要保证数据传输的安全性2. 以下关于物联网网络层特点的描述中错误的是()A. 物联网的网络层一般采用的是异构网络互联的结构B. 互联两个异构网络的是一种叫做“路由器”的网络设备C. IP网与非IP网互联需要采用协议变换的方法实现D. 物联网网络层涉及的重点要放在如何保证网络通信的安全性上3. 以下关于VPN特点的描述中错误的是()A. VPN是指在按IP协议组建的企业专用传输网络中建立虚拟的数据传输通道B. “虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络C. “专用”表示VPN可以接入的网络与主机。提供保证安全与服务质量的传输服务D. VPN技术可以在感知层与应用层之间建立安全的通信“隧道”4. 以下关于计算机网络特征的描述中错误的是()A. 计算机网络是以相互共享资源的方式互联起来的自治计算机系统的集合B. 组建计算机网络的主要目的是实现计算机硬件的共享C. 互联的计算机系统是自治的系统D. 联网计算机之间的通信必须遵循共同的网络协议5. 以下关于广域网主要技术特征的描述中错误的是()A. 广域网(WAN)又称为远程网B. 覆盖的地理位置范围从几十公里到几千公里C. 广域网是一种公共数据网络D. 广域网研究的重点是互联网接入技术6. 以下关于宽带城域网主要技术特征的描述中错误的是()A. 宽带城域网是以802.11 协议为基础B. 宽带城域网应用促进了三网融合的发展C. 宽带城域网形成覆盖城市区域的网络通信平台D. 宽带城域网为大规模的用户接入提供服务7. 以下关于局域网主要技术特征的描述中错误的是()A. 局域网覆盖有限的地理范围B. 局域网适用机关、校园等有限范围内的计算机联网的需求C. 局域网能够提供10-100Mbps 的高数据传输速率D. 局域网一般属于一个单位所有,易于建立、维护、扩展8. 以下关于蓝牙技术特点的描述中错误的是()A. 蓝牙是一种短距离的、低功耗的、低成本的无线信道通信标准B. 采用ISM频段C. 工作频率在2.4GHz时,数据传输速率最高为1MbpsD. 支持点对点通信9. 以下关于ZigBee技术特点的描述中错误的是()A. 面向自动控制的低速、低功耗、低价格的无线网络技术B. 通信速率要求低于蓝牙C. 网络的节点数量、覆盖规模比蓝牙支持的网络小D. 适用于家庭网络、安全监控、医疗保健、工业控制、无线定位等应用领域10. 以下关于IEEE802.15 标准特点的描述中错误的是()A. 蓝牙和IEEE 的WPAN 的通信协议标准是相同的B. 802.15.1 标准主要考虑手机、PDA等设备的近距离通信问题C. 802.15.2标准主要考虑802.15.1标准与802.11标准的共存问题D. IEEE 802.15.4 标准主要考虑的是低速WPAN的应用问题11. 以下关于移动互联网发展的描述中错误的是()A 移动互联网是移动通信与互联网相结合的产物B 2010年第四季度我国移动终端销售量超过个人计算机C 2012年6月我国手机网民数已经达到2.88亿D 智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展12. 以下关于IP协议特点的描述中错误的是()A. IPv4 地址长度是32位B. IPv4协议面临的最突出的问题是地址匮乏C. IPv6 的地址长度为64位D. IPv6 具有巨大的地址空间13. 以下关于ADSL接入技术的描述中错误的是()A. 数字用户线是指从用户家庭、办公室到本地电话交换中心的一对电话线B. 从互联网下载文档的信道称为上行信道C. 家庭用户需要的下行信道与上行信道是不对称的D. ASDL技术可以最大限度地保护电信运营商在组建电话交换网方面的投资14. 以下关于HFC接入技术的描述中错误的是()A. HFC技术的本质是用光纤取代有线电视网络中的干线同轴电缆B. 传输网络形成以头端为中心的星形结构C. 在光纤传输线路上采用时分复用的方法,形成上行和下行信道D. 在保证正常电视节目播放的同时,为家庭用户计算机接入互联网提供服务15. 以下关于无线局域网的描述中错误的是()A. 无线局域网的第一个标准IEEE 802.11 的 数据传输速率是10Mbps.B. IEEE 802.11 n 标准的数据传输速率最高可达600Mbps.C. 无线局域网基站接入设备叫做“访问点”(AP)D. 由业界成员组成了推动无线局域网技术应用的Wi-Fi联盟16. 以下关于无线城域网特点的描述中错误的是()A 无线城域网802.16标准重点解决城市范围内建筑物之间的数据通信问题B 按802.16 标准建设的无线城域网需要在每个建筑物上建立基站C 802.16m 标准在固定的基站之间可以提供300Mbps的数据传输速率D 802.16m 标准可以为移动用户提供100Mbps的数据传输速率17. 以下关于电力线接入技术的描述中错误的是()A. 发送端将高频计算机数字信号的载波调制在低频交流电压信号上B. 节点需要使用电力线调制解调器C. 计算机通过RJ45端口与Ethernet交换机连接D. PLC连接范围限制在家庭内部18. 以下关于3G技术特点的描述中错误的是()A. 支持高速语音与数据信号的混传,以及基本的语音业务B. 室内数据传输速率可以达到10Mbps.C. 在漫步步行时可以达到384kbpsD. 在高速移动环境中可以达到144kbps.19. 以下关于4G技术特点的描述中错误的是()A. 能够以100Mbps的速度传输高质量的视频图像数据B. 通话只是4G手机一个基本的功能C. 具备全球漫游、接口开放、终端多样化D. 不能与2G、3G系统兼容20. 以下关于M2M技术特点的描述中错误的是()A. 只要能够执行M2M通信协议的接口模块就可以成为M2M端口B. 有三种基本的工作模式:机器对机器、机器对移动电话、移动电话对机器C. 可以实现远程信息采集、参数设置和指令发送的功能D. 不提供接入设备身份认证服务。物联网技术与应用习题四1. 以下关于物联网数据特点的描述中错误的是()A. 海量B.动态C.基础D.关联2. 以下不属于物联网应用层数据处理的关键技术的是()A 海量数据存储B.多基站定位C.数据查询、搜索D.数据挖掘3. 以下关于数据库技术特点的描述中错误的是()A 数据库系统是由数据库和数据库管理软件组成B 存储在数据库中的数据,由数据库管理软件来进行统一管理C 数据库管理系统可以分成层次、网状、关系、面向对象数据库D Oracle属于网状数据库系统4. 以下关于数据仓库技术特点的描述中错误的是()A. 从多个数据源收集数据B. 按统一的格式存储起来C. 由各数据源分别进行定期更新D. 便于更高层管理者的查询、分析与数据挖掘5. 以下关于数据中心组成特点的描述中错误的是()A 计算机系统、各种配套的通信与存储系统B 冗余的数据通信链接C 环境控制设备、监控设备D 各种GPS设施6. 以下不属于数据中心成本组成部分的是()A. 服务器成本B. 用户按流量计费成本C. 网络设备成本D. 能源成本7. 以下不属于云计算系统组成部分的是()A. 云平台B. 云终端C. 云存储D. 云接入8. 以下关于云平台特点的描述中错误的是()A. 云平台是高性能计算机系统的核心组成部分B. 管理着数量巨大的底层物理资源(CPU、存储器与交换机)C. 以虚拟化技术来整合一个或多个数据中心的资源,屏蔽不同底层设备的差异性D. 以一种透明的方式向用户提供包括计算环境、开发平台、软件应用在内的多种服务9. 以下关于影响物联网云计算平台结构因素的描述中错误的是()A 云终端数量、分布,数据存储量、数据计算量B 云计算中心是否是跨地区,是否需要将不同地理位置的多个中心整合为一体C 用户对存储密集与计算密集的不同需求D 计算机CPU的类型10. 以下关于数据挖掘基本概念的描述中错误的是()A 数据挖掘是在数据仓库基础上进行的B 数据挖掘1含义是从数据中挖掘知识C 数据挖掘可以通过描述性分析,做到“针对过去,揭示规律”D 数据挖掘可以通过预测性分析,做到“面向未来,预测趋势”11. 以下关于物联网与智能决策、智能控制概念的描述中错误的是()A. 组建物联网的目的是要实现信息世界与物理世界的融合B. 物联网中智能物体参与感知过程C. 计算机在获取海量数据的基础上,提取对人类处理物理世界的有用的知识D. 将知识产生的正确控制策略传递到执行设备,实现对物理世界问题的智能处理12. 以下关于数据量换算中错误的是()A. 1YB=1024ZBB. 1YB=1024*1024EBC. 1YB=1024*1024*1024PBD. 1YB=1024*1024*1024*1024GB13. 以下关于数据增长特点的描述中错误的是()A 数据量单位的增长在加快B 同一类数据的数据量在快速增长C 数据增长的速度在加快D 新的数据种类与新的数据来源在不断增长14. 以下关于大数据的基本概念描述中错误的是()A. 大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据B. 一般人物大数据的数量级应该是“PB”(240B)的C. 随着技术的进步,这个尺度本身还在不断地增大D. 不同的领域,“大”的定义也是不同的,不需要做出统一的规定15. 以下关于大数据4V的特征的描述中错误的是()A. VolumeB. VarietyC. VelocityD. Visiting16. 以下关于大数据价值的描述中错误的是()A. 人类可以“分析和使用”的数据在大量增加B. 人类可以发现新的知识,创造新的价值C. 带来“大知识”、“大科技”、“大利润”和“大发展”D. 大数据只具有巨大的商业价值17. 以下关于数据与产生过程基本要素关系的描述中错误的是()A. 数据将和企业的固定资产和人力资源一样,成为生产过程中的基本要素B. 数据很容易被独占C. 数据重复使用可能增值D. 大数据将成为竞争和生产率提高的基础18. 以下关于信息时代的知识竞争问题的描述中错误的是()A. 信息时代的产生的竞争是物流与资金流的竞争B. 用数据挖掘的方法从信息中提炼规律、产生知识C. 利用知识去指导生产与经济运行过程,就能够创造更多的财富D. 重分利用大数据可以帮助GPS全球服务提供商增加很高的收入19. 以下关于物联网数据内涵的描述中错误的是()A. 物联网的数据反映出人与物的交互、人与环境的交互、对社会的感知能力B. 物联网具有对人的感知、对环境的感知、对社会感知的能力C. 对环境的感知可以帮助我们掌握互联网空间的信息D. 对社会感知的能力可以帮助我们揭示人与人之间的社会关系20. 以下关于社会计算基本概念的描述中错误的是()A 计算技术与工程科学结合的交叉学科B 计算社会科学研究如何利用计算技术揭示社会运行的规律与趋势C 社会计算应用研究如何利用计算系统帮助人们沟通与协作D 群体智慧研究如何在机器的辅助下以人类群体协作的方式解决问题物联网技术与应用习题五21. 以下关于物联网信息安全特点的描述中,错误的是()A 物联网会遭遇到比互联网更加严峻的信息安全的威胁、考验与挑战B 近年来网络安全威胁总体趋势是趋利性C 网络犯罪正逐步形成黑色产业链,网络攻击日趋专业化和商业化D 物联网信息安全技术可以保证物联网的安全22. 以下关于物联网的信息安全研究的描述中,错误的是()A 感知层安全涉及访问控制、信任机制、数据加密、入侵检测与容错机制B 传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等C 数据处理层安全涉及TCP/UDP协议的安全问题D 应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护23. 以下关于物联网安全体系结构内容的描述中,错误的是()A. 研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法B. 根据对物联网信息安全构成威胁的因素,确定保护的网络信息资源与策略C. 对互联网DDoS攻击者、目的与手段、造成后果的分析,提出网络安全解决方案D. 评价实际物联网网络安全状况,提出改善物联网的信息安全措施24. 以下关于网络安全防护技术包含内容的描述中,错误的是()A 防火墙B 数字签名C 防病毒D 入侵检测25. 以下关于非服务攻击行为的特征描述中,错误的是()A 攻击路由器、交换机或移动通信基站、接入点或无线路由器。导致网络瘫痪B 对无线传感器网络节点之间的无线通信进行干扰,造成通信中断C 攻击EPC中的域名服务(DNS)体系或服务,是RFID系统瘫痪D 攻击网关,使得物联网系统瘫痪26. 以下关于服务攻击特点的描述中,错误的是()A 对网络服务器发起攻击,造成该网络服务瘫痪B 绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作C 冒充汇聚节点,截取无线传感器网络节点传输的数据D 冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞27. 以下关于物联网欺骗攻击特点的描述中,错误的是()A. 欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等B. 物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多数采取无线通信C. 在无线通信环境中窃取用户口令是一件比较困难的是D. 在物联网环境中需要防范口令与RFID标识欺骗28. 以下关于DoS/DDoS攻击特点的描述中,错误的是()A. DoS攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作B. DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型攻击C. DDoS攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D. 与互联网相比,物联网受到DDoS攻击的概率较小29. 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()A. 攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等B. TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的、C. 物联网应用处于初级阶段,应用软件和嵌入式软件肯定会存在漏洞D. 防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务30. 以下关于入侵检测系统特征的描述中,错误的是()A. 监测和发现可能存在的攻击行为,采取相应的防护手段B. 检查系统的配置和漏洞C. 重点评估DBMS系统和数据的完整性D. 对异常行为的统计分析,识别攻击类型,病向网络管理人员报警31. 以下关于防火墙特征的描述中,错误的是()A. 在网络之间执行控制策略的软件B. 保护内部网络资源不被外部非授权用户使用C. 检查所有进出内部网络的数据包的合法性,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025福建泉州石牛山景区招聘5人考前自测高频考点模拟试题及答案详解(夺冠系列)
- 2025湖南衡阳市水务投资集团有限公司招聘30人模拟试卷及答案详解(新)
- 2025年绍兴新昌县卫健系统第一次公开招聘编外人员6人考前自测高频考点模拟试题及答案详解(名师系列)
- 2025广东肇庆市人力资源和社会保障局选聘法律顾问模拟试卷(含答案详解)
- 2025年广东广州市海珠区委统战部招聘雇员1人模拟试卷及参考答案详解一套
- 2025洛阳中旅银行星途财富智旅宝理财产品托管合同
- 2025湖南永州市教育局直属学校(单位)招聘教师46人模拟试卷附答案详解
- 2025年5月汉中市铁路中心医院招聘模拟试卷及参考答案详解一套
- 2025安徽合肥滨投文化创意发展有限公司招聘3人模拟试卷及1套完整答案详解
- 2025内蒙古赤峰市林西县体制单位面向林西招录考前自测高频考点模拟试题完整答案详解
- 消防喷淋系统设计合同范本
- DB32-T 4757-2024 连栋塑料薄膜温室建造技术规范
- 2024年四川省广安市中考数学试题(含答案逐题解析)
- 山西省太原三十七中2023-2024学年九年级上学期月考物理试卷(10月份)
- (幻灯片)世界各国国旗大全中文
- 物流地产发展前景分析
- 三年个人成长路线图:高中数学名师工作室
- 子宫动脉栓塞护理查房
- 员工上下班交通安全知识培训课件
- 产品质量法-企业培训讲座
- 粮油品质检验与分析(第二版) 课件全套 第0-10章 绪论、粮食的理化特性与品质变化-粮油卫生检验
评论
0/150
提交评论