电子科技大学物联网技术基础20春期末考试_第1页
电子科技大学物联网技术基础20春期末考试_第2页
电子科技大学物联网技术基础20春期末考试_第3页
电子科技大学物联网技术基础20春期末考试_第4页
电子科技大学物联网技术基础20春期末考试_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 在计算机攻击中,口05是()A.操作系统攻击B.磁盘系统攻击C.拒绝服务D. 一种命令【参考答案】: C2. 哪种技术能够提供比条形码更细致、更精确的产品信息?A.IP B.MAC C.URL D.RFID【参考答案】: D3. 当前,大数据产业发展的特点不包括()。A.增速缓慢B.规模较大C.多产业交叉融合D.关注度高【参考答案】: A4. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是( )。A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁【参考答案】: B5. 下面关于一维条形码的描述错误的是()。A.最多可表示128个ASCII字符 B.由一

2、组黑白相间的平行竖线表示C.编码规则简单,条码识读器造价较低D.数据容量大,空间利用率高,具有很强的纠错能力【参考答案】: D6. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与() 。【参考答案】: B7. 下列关于大数据的分析理念的说法中,错误的是()。A. 在数据基础上倾向于全体数据而不是抽样数据B. 在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【参考答案】: D8. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了

3、信息安全的什么属性()。A.保密性B.完整性C.不可否认 D.可用性【参考答案】: B9. 以下哪项不属于物联网安全技术的范畴?()A.云计算B.窃取传感器网络发送的数据C.伪造RFID图书卡 D.通过智能手机传播木马病毒【参考答案】: A10. 物联网可实现多个系统的融合,其中不包括:()。A.人类社会 B.供电系统C.信息世界D.物理系统【参考答案】: B11. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击: A12. 下面关于无线自组网Ad hoc 技术的描述错误的是()。A.是一种

4、特殊的自组织、对等式、多跳、无线移动网络B.网络中所有联网设备在移动过程中动态组网C.有中心控制节点D.不需要预先架设通信基站和路由器【参考答案】: C13. 数据清洗的方法不包括()。A.缺失值处理B.噪声数据清除C. 一致性检查D.重复数据记录处理【参考答案】: D14. 目前,EPC Global RFID标准中EP魏码长度不包括()。A.8 位 B.64 位 C.96 位 D.256 位【参考答案】: A15. 美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图, 标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。A. 在数据基础上倾向于全体数据而不是抽样数

5、据B. 在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【参考答案】: B16. 智能物流系统( ILS) 与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务?()A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送17. 物联网可以为智能体提供()。A.在任何时间的互联B.在任何地点的互联C.与物联网内任何物体的互联 D. 以任何速度的互联【参考答案】: D18. 下面关于磁卡的描述错误的是()。A.不受外部磁场的影响B.成本低廉C.使用方便、造价便宜D

6、.是一种卡片状的磁性记录介质【参考答案】: A19. 包过滤防火墙的缺点是()。A.容易受到IP欺骗攻击B.处理数据包的速度较慢C.开发比较困难D.代理的服务(协议)必须在防火墙出厂之前进行设定【参考答案】: A20. 包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?()A.应用层B.传输层C.网络层 D.数据链路层【参考答案】: C21. 现代传感器技术的发展方向是()。A.智能化B.微型化C.网络化D.以上全部【参考答案】: D22. 我国第二代身份证内就嵌有哪种 RFID芯片?()A.低频RFID标签 B.中高频RFID标签 C.超高频RFID标签 D.微波段RFID标签【参考答

7、案】: B23. 在无连接网络中,下列说法正确的是( ) 。A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址【参考答案】: A24. 智慧地球建设不包括:()。A.物理世界数据化B.人、数据和各种物体连入网络C.建立地球与计算机的连接D.加工数据获取知识信息用以辅助决策【参考答案】: C25. 智能家居的核心特性是什么?()A.高享受、高智能 B.高效率、低成本C.安全、舒适 D.智能、低成本【参考答案】: B26. CPS是“3C”与物理设备深度融合的系统,其中的“3C'是指(),A.计算、感知和控制技术B

8、.感知、通信和控制技术C.计算、通信和控制技术 D.计算、通信和感知技术【参考答案】: C27. 射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么”的技术。( )A.联网 B.说话 C.改进 D.创新28. 下面关于光传感器的描述错误的是()。A. 光纤传感器工作在非电的状态B. 光纤传感器重量轻、体积小、抗干扰性好 C. 磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比D.摄像头是图像传感器的重要组成部分【参考答案】:

9、 C29. 下列不属于智能交通实际应用的是()。A.不停车收费系统B.先进的车辆控制系统C.探测车辆和设备D.先进的公共交通系统【参考答案】: C30. RFID 相对于传统的识别技术的优势不包括()。A.成本更低B.识别距离远C.储存信息多D.更好的安全性【参考答案】: A31. 智能物流的首要特征是什么,其理论基础是什么?()A.共享化;无线传感器网络技术B.共享化;人工智能技术 C.智能化;人工智能技术D. 智能化; 无线传感器网络技术【参考答案】: C32. 下列关于数据生命周期管理的核心认识中,不正确的是()。A.数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段B.在不同的

10、数据存在阶段,数据的价值是不同的C.根据数据价值的不同应该对数据采取不同的管理策略D.数据生命周期管理最终关注的是社会效益【参考答案】: D33. 射频识别系统(RFID)阅读器(Reader)的主要任务是()。A. 控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号【参考答案】: A34 .下列关于低频RFID标签的描述中错误的是()。A.典型的工作频率为125kHz134.2kHzB. 一般为有源标签C.可以穿透水、有机组织和木材D.读写距离一般小于1米【参考答案】: B35 . 防火墙中地址翻译的主要作用是()。A.提供代理

11、服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵【参考答案】: B36 .ZigBee 的哪一层负责设备间无线数据链路的建立、维护和结束?()A.物理层B.MAC®C.网络/安全层D.支持/应用层【参考答案】: B37 . 下列哪项的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。()。A.数据清洗B.数据集成C.数据变换D.数据归约【参考答案】: D38.1995年比尔盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。A.未来之路B.The Internet of Thing

12、s C.智慧地球 D.物联网概论: A39. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是()。A.微波标签B.高频RFID标签C.中频RFID标签 D.低频RFID标签【参考答案】: A40. 下列关于EPC-96 I 型编码标准的描述中错误的是()。A.版本号字段长度为8位B.域名管理字段长度为8位C.对象分类字段长度为24位D.序列号字段长度为36位【参考答案】: B41. 屏蔽路由器型防火墙采用的技术是基于()。A.数据包过滤技术B.应用网关技术C.代理服务技术D.以上三种技术的结合【参考答案】:B1.1 IP 地址 1101 1111 0011 1010 1110 01

13、11 0000 0001 属于( )。A.A类B.B类C.C类D.D类【参考答案】:C43. 下列关于计算机存储容量单位的说法中,错误的是()。A.1KB< 1MB: 1GBB.基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符【参考答案】: C44. 从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?()A.机密性 B.可用性 C.完整性D.真实性【参考答案】: B45. 我国正式公布了数字签名法,数字签名机制用于实现哪种需求?()A.抗否认B.保密C.完整性D.可用性【参考答案】: A46. 当前大数据技术的基础是由哪个首先提出的?()A.微软 B.百度 C.谷歌D.阿里巴巴【参考答案】: C47. 无线宽带网络与有线宽带网络的主要区别在于哪几层?()A.网络层和传输层B.数据链路层和物理层C.物理层D.应用层和表示层【参考答案】: B48. 防火墙对于不通过它的连接()。A.不能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论