信息社会与物联网-山东大学中国大学mooc课后章节答案期末考试题库2023年_第1页
信息社会与物联网-山东大学中国大学mooc课后章节答案期末考试题库2023年_第2页
信息社会与物联网-山东大学中国大学mooc课后章节答案期末考试题库2023年_第3页
信息社会与物联网-山东大学中国大学mooc课后章节答案期末考试题库2023年_第4页
信息社会与物联网-山东大学中国大学mooc课后章节答案期末考试题库2023年_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息社会与物联网_山东大学中国大学mooc课后章节答案期末考试题库2023年异步传输的优点是字符同步实现简单,收发双方的时钟信号不需要严格同步。缺点是对每一个字符需要增加同步信息,即“开始位”和“停止位”,产生额外开销。

参考答案:

正确

声音强度、温度高低变化都是模拟信号。

参考答案:

正确

数字信号是指在一个持续时间内保持一个固定的值,然后再转变为另外一个值的信号。

参考答案:

正确

对比4G网络,5G网络基站的覆盖范围更大。

参考答案:

错误

关于数字通信,下列说法正确的是()。

参考答案:

数字通信采用数字信号传输数据,首先需要将要传输的数字数据或模拟数据转化为数字数据,然后将数字数据编码成数字信号,然后才能在媒体中传输。

在网络通信过程中,通信双方要交换数据,需要高度的协同工作,系列叙述正确的是()。

参考答案:

在串行传输中,接受方为了正确的解释信号,接收方必须确切地知道信号应当何时接收和处理,发送方和接收方要在时间上保持同步。_根据同步方式不同,串行数据通信有异步传输方式(AsynchronousTransmission)和同步传输(SynchronousTransmission)方式两种形式。_异步传输方式不要求发送方和接收方的时钟完全一样,异步传输通常以字符为单位,不考虑字符的编码位数。为了保证收发的同步,在发送字符前,加一个“开始”信号;字符发送完毕,发一个“停止”信号。

关于我国5G网络的频谱资源,下列叙述正确的是()。

参考答案:

我国5G系统规划的工作频段,主要集中于高频频段。_频段包括3300MHz—3400MHz,该频段原则上限于室内使用,3400MHz—3600MHz,4800MHz—5000MHz,即3.5GH和4.9GHz作为5G系统的工作频段。_高频频段主要包括26GHz(24.75GHz—27.5GHz)和39GHz(37GHz—42.5GHz)。

下列无线电概念,叙述正确的是()。

参考答案:

毫米波的传播受气候的影响小,可以认为具有全天候特性。_微波是指频率在300MHz-3000GHz(3THz)之间,波长在0.1mm到1米之间的电磁破,是分米波、厘米波、毫米波与亚毫米波的统称。_毫米波元器件的尺寸要小得多,毫米波系统更容易小型化。_毫米波频率范围为26.5~300GHz,带宽高达273.5GHz,超过从直流到微波全部带宽的10倍。

信息源产生的信号一般不能通过传输媒体直接传输,通常需要通过发送设备进行信号处理,然后再通过传输媒体进行信息传输。

参考答案:

正确

在超高密无线场景网络部署中,不可能遇到的问题是()。

参考答案:

语音服务将因为WiFi接入而降低服务效果。

在网络技术创新发展中,下列叙述正确的是()。

参考答案:

在网络领域,分清通用的硬件底层与一个开放的上层编程环境之间的界限是网络创新发展的正确方向。

关于SDN网络的设计思想,下列叙述正确的是()。

参考答案:

利用分层的思想,SDN将数据与控制相分离。_在数据层,包括哑交换机(与传统二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。_在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。_控制层和数据层之间采用开放的统一接口进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。

在通信系统中,收发双方通过信号来传输数据,下列叙述不正确的是()。

参考答案:

数字数据采用数字通信,模拟数据采用模拟通信。

在软件定义网络(Software Defined Network,SDN)中,关于层次划分,下列叙述正确的()。

参考答案:

南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。_南向接口采用OpenFlow协议,基于流(Flow)概念匹配转发规则,每一个交换机都维护一个流表(FlowTable),依据流表中的转发规则进行转发。_北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。_东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障。

无线网络技术WiFi是由澳洲政府研究机构CSIRO在90年代发明的,被誉为澳洲有史以来最重要的科技发明。

参考答案:

错误

在没有WiFi的情况下,可以将智能手机设置为热点,为其他智能设备提供网络连接服务。

参考答案:

正确

蓝牙使用2.4—2.485GHz的ISM波段的UHF无线电波通信。

参考答案:

正确

软件定义网络的本质特点是控制平面和数据平面的分离以及开放可编程性。通过网络控制与物理网络拓扑分离,从而摆脱硬件对网络架构的限制。

参考答案:

正确

传统网络的层次结构是互联网取得巨大成功的关键。但是随着网络规模的不断扩大,封闭的网络设备内置了过多的复杂协议,增加了运营商定制优化网络的难度。

参考答案:

正确

关于RFID应用场景,下列叙述正确的是()。

参考答案:

有源RFID具有电源(或太阳能)供电,主动向射频识别阅读器发送信号,拥有了较长的传输距离与较高的传输速度,例如高速公路ETC卡。_无源RFID的有效识别距离通常较短,一般用于近距离的接触式识别,典型应用包括:公交卡、二代身份证、食堂餐卡等。_RFID技术依靠电磁波,并不需要连接双方的物理接触。这使得它能够无视尘、雾、塑料、纸张、木材以及各种障碍物建立连接,直接完成通信。

在物联网构建中,由于设备分散且应用场景复杂,网络通信是核心,也是难点,下列叙述正确的是()。

参考答案:

通信方案的选择应从覆盖面、稳定性、时延、带宽、网络容量、功耗等多方面来支持物联网的不同应用场景。_Zigbee无线技术主要的是提供稳定的网状网络(MeshNetwork),同时提供应用层相关规范,使的产品彼此间可以互相交换信息,达到万物互连的目的。_蓝牙无线技术是一项短距离通讯技术,会逐步取代连接固定装置的线缆,同时保证高标准的安全性,其主要特点是稳定可靠、耗电量少和成本低廉。_低功耗广域网(Low-PowerWideAreaNetwork,LPWAN)是针对物联网应用中低功耗(5~10年电池寿命)、远距离(1~20公里传输距离)、低带宽的需求所开发出来的无线通讯技术。

无线传输提高传输速度的方法是增加频谱带宽和频谱利用率。

参考答案:

正确

从本质上讲,物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是建立在互联网上的一种新的业务和应用模式。

参考答案:

正确

在无源RFID中,电子标签通过接受射频识别阅读器传输来的微波信号,以及通过电磁感应线圈获取能量来对自身短暂供电,从而完成此次信息交换。

参考答案:

正确

光纤通信是一种利用光在玻璃或塑料制成的纤维(光纤)中的全反射原理而达成的光传导进行通信的方式,下列说法正确的是()。

参考答案:

1970年,美国的贝尔研究所研制出能在室温下连续工作的半导体激光器,由于光纤和激光器的重大突破,使光纤通信有了实现的可能,1970年被认为是光纤传输元年。

根据电磁波频率,整个电磁波谱可分为无线电波,红外线,可见光,紫外线及X射线。

参考答案:

正确

不同国家建设5G网络,必须使用不同的频谱资源。

参考答案:

错误

在物联网中,下列不属于物联网通信的是()。

参考答案:

城域网通信。

2G、3G和4G网络所占用频谱资源主要是3GHz以内。

参考答案:

正确

射频识别RFID是1950年代由于雷达技术的发展和进步从而衍生出的一项技术。

参考答案:

正确

RFID系统中,标签既可以是电子标签,也可以是普通条码标签。

参考答案:

错误

大部分物联网设备在联接时主要使用Wi-Fi、蓝牙等免费技术,因为传统2G/3G/4G网络并不满足物联网设备低功耗、低成本的要求。

参考答案:

正确

数字通信只能传输数字数据,不能传输模拟数据。

参考答案:

错误

V2X(Vehicletoeverything)技术是未来智能交通系统的关键技术,下列相关叙述不正确的是()。

参考答案:

V2X技术不是车联网,他是一种类似自动驾驶中的射频自动识别(RadioFrequencyidentification,RFID)技术。

在C-V2X协议应用层,属于V2I通信方式的应用场景是()。

参考答案:

限速预警。_交叉路口碰撞预警。_闯红灯预警。_道路危险状况提示。

震网病毒的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。

参考答案:

正确

关于软件供应链攻击,下列叙述正确的是()。

参考答案:

软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件开发、交付和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查达到非法目的的攻击类型。

关于病毒与木马,下列说法正确的是()。

参考答案:

在互联网中,木马比病毒更加危险,直接影响系统信息安全。_计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。_木马(Trojan)是一种以盗取用户信息为主要目的计算机程序。

信息的保密性是指阻止非授权的主体阅读信息。

参考答案:

正确

2017年6月1日,《中华人民共和国网络安全法》正式实施,下列叙述正确的是()。

参考答案:

制定网络安全法是维护广大人民群众切身利益的必然要求。_制定网络安全法目标是维护国家主权、国家安全、公众利益,促进信息化发展。_制定网络安全法是参与互联网国际竞争和国际治理的必然选择。_制定网络安全法,是维护网络安全的客观需要。

常规密钥密码体制是指加密密钥和解密密钥一样的密码体制。

参考答案:

正确

网络安全的本质是人与人的对抗。

参考答案:

正确

普通用户缺乏系统漏洞管理意识,习惯关闭补丁自动更新功能,是造成系统安全隐患的重要原因之一。

参考答案:

正确

黑客所使用的“永恒之蓝”是美国国家安全局NSA针对微软Windows系统漏洞所开发的网络武器。

参考答案:

正确

网络只要做到物理隔离,就可以保证网络绝对安全而不受攻击。

参考答案:

错误

V2X技术的精髓是分享,通信与信息安全是至关重要的,可能的网络攻击包括()。

参考答案:

冒名顶替。_通信干扰。_勒索病毒。_信息篡改。

C-V2X技术中的C是指中国。

参考答案:

错误

随着移动通信、物联网的发展,在无人自动驾驶研究中,智能车路协同系统(IntelligentVehicleInfrastructureCooperativeSystems)成为热点,下列叙述正确的是()。

参考答案:

采用无线通信和新一代互联网技术,来全方位实施人与车、车与车、车与路动态实时信息交互,并且在动态信息采集与融合的基础上,开展车辆主动安全控制和道路协同管理,从而有效提高交通安全和道路通行效率。

V2N(Vehicle-To-Network,车与网络)是指车辆通过移动网络与云端的服务器相连,进而能够实现导航、娱乐、防盗等应用功能。

参考答案:

正确

DSRC和LTEV2X是V2X技术现有的两大通信标准。

参考答案:

正确

于APT(AdvancedPersistentThreat)攻击,下列叙述不正确的是()。

参考答案:

高级可持续威胁攻击APT攻击是一种特定的网络攻击,是一种无明确目标的网络攻击形式。

在软件开发中,大量使用开源项目,可能存在软件供应链攻击安全隐患。

参考答案:

正确

在汽车ETC系统中,车载单元OBU(OnboardUnit)与路测单元RSU(RoadSideUnit)采用DSRC(DedicatedShortRangeCommunication)通信,在车辆行进途中,在不停车的情况下,实现车辆身份识别,电子扣费。

参考答案:

正确

不可否认性(Non-repudiation),是指在网络环境中,信息交换的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论