第二届“强国杯”技术技能大赛(工业互联网技术应用赛项)考试题及答案_第1页
第二届“强国杯”技术技能大赛(工业互联网技术应用赛项)考试题及答案_第2页
第二届“强国杯”技术技能大赛(工业互联网技术应用赛项)考试题及答案_第3页
第二届“强国杯”技术技能大赛(工业互联网技术应用赛项)考试题及答案_第4页
第二届“强国杯”技术技能大赛(工业互联网技术应用赛项)考试题及答案_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(工业互联网技术应用赛项)考试题及答案3.在云计算平台中,()指定是软件即服务。系统的含义为()。5.在西门子200SmartPLC主站通信配置中,启动对Modbus从站的请求并处理响应的指令是()。6.在环境监测系统中一般不常用到的传感器类型有()。7.在工业控制网络中,使用较多的是()网络拓扑结构,用以提8.在工业互联网的体系结构中,()可以分担云端的计算压力。A、应用层9.在Windows中,使用什么命令检测基本网络连接()。10.在Windows系统中,默认权限最低的用户组是()。子句指出的是()?()A、查询目标D、查询结果12.在Java中,下列对于循环语句描述正确的是()。B、while循环可以用for循环代替13.在Java中,下列对于if语句描述错误的是()。B、if语句的条件必须是boolean类型14.在Java中,声明类的关键字是()。15.云移物大智网=智慧,那么云移物大智网+()=智能。报文到TCP报文中,不再带有()。C、地址和差错校验D、功能码和差错校验17.用来使数据包以用户能够理解的格式显示的方法称为()。21.以下哪个属性不属于MES基础数据()。A、设备使用B、生产布局23.以下哪个不是工业现场总线()。D、工业无线25.以下哪个不是工业互联网实施架构()。26.以下哪个不是常见的工业数据采集方式(27.以下哪个不是MQTT协议中的三种身份()。D、订阅者28.以下哪个不是LoRa技术的优势()。C、低功耗台特点()。D、功能下沉D、入侵检测31.以下关于Modbus协议描述不正确的是()。C、计算机网络是在通信协议控制下实现的计算机互联33.以下不属于网络行为规范的是()。34.以下不属于MongoDB数据逻辑结构的是()。D、数据库35.以下不是智能信息设备的发展趋势的是()。A、感知数据更多样化B、映射用冒号(":")表示C、并列数据的集合(数组)用方括号("O")表示D、映射的集合(对象)用大括号("{")表示40.以下()系统工作过程中可以不使用计算机网络。D、PLC仿真41.以下()无线通讯协议最不适合在制造企业的车间使用。42.以下()不属于工业互联网的应用场景。B、汽车制造车间无线网络43.学校内的一个计算机网络系统,属于()。()连接起来。45.现有的各种无线通信技术,()是最低功耗和成本的技术。46.现场总线PROFIBUS决定数据通信的是()。A、智能从站47.下面选项()不是现场总线与一般计算机通信的区别。A、功能不同C、网络结构的不同D、效率不同48.下列哪项不是传感器的组成元件?()()A、敏感元件B、转换元件D、电阻电路49.下列不属于PLC硬件系统组成的是()。A、用户程序D、通讯接口50.下列不是设备控制安全防护的安全目标的是()。D、确保用户信息、数据信息等的安全性以及操作过程的可追溯性51.下列()不属于有线通信。B、同轴电缆D、工况类数据53.物联网超高频RFID卡的作用距离()。A、小于10cm确的是()。B、半双工方式D、异步方式上描述的是()。A、网格计算B、云计算D、物联网57.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以()。A、降低信号干扰的程度B、降低成本D、没有任何作用C、嵌入式芯片(CPS)D、物料60.数据库技术的基础是()。A、数据安全技术B、数据传输技术C、计算机技术D、数据管理技术61.数据库服务器、数据库和表的关系,说法正确的是()。A、一个数据库服务器只能管理一个数据库,一个数据库只能包含一个表B、一个数据库服务器可以管理多个数据库,一个数据库可以包含多个表C、一个数据库服务器只能管理一个数据库,一个数据库可以包含多个表D、一个数据库服务器可以管理多个数据库,一个数据库只能包含一个表62.数据采集和感知用于采集物理世界中发生的物理事件和数据,数据采集方式主要包括()。D、以上都是之转换为可用()的传感器。D、湿度变化64.生物识别系统对生物的特征进行取样,提取其()的特征。D、有代表性ing命令按照该服务器的IP地址进行测试,发现响应正常。但是B、路由故障C、域名解析故障67.力敏传感器接受()信息,并转化为电信号。68.局域网与广域网、广域网与广域网的互联是通过()实现的。69.将各种非电量(包括物理量、化学量、生物量等)按一定规律转换成便于处理和传输的另一种物理量的装置称之为()。B、敏感元件D、传感器技术是()。A、循环冗余校验码D、恒比码点转发到目的节点,这种连接结构被称为()。72.计算机网络形状是由站点和连接站点的链路组成的一个闭合环的拓扑结构称为()。A、星型拓扑D、树形拓扑B、声音、图像符号D、信息的一种量化表现C、简约思维D、流量思维75.光纤通信()的特点正适应高速率、大容量数字通信的要求。D、天线增益高关,以下哪项不属于互联网在公共安全领域的应用?()()A、对生产流程的监控C、对残障人士、老人、儿童等弱势群体的跟踪定位77.工艺数据采集中的温度、压力、电流等数据属于()。B、模拟量D、脉冲量因此需要用()来感应不同的信号。D、传感器79.工业网关作为()最重要的数据汇聚点,是智慧工厂数字化运C、平台层D、应用层80.工业上常用的RS485总线的数据传输采用()编码。C、NRZ(不归零)D、曼彻斯特之间的信息协同、共享、互通的功能,不包括()。A、信息封闭平台D、中间件平台不是该技术的内容()。B、协议转换D、数据管理84.工业互联网平台功能架构中,边缘层的功能不包括()。C、协议解析A、智能系统、智能设备、智能决策B、智能系统、智能决策、智能设备便于读卡器读取的载体是()。A、图形标识载体87.工控安全的市场需求日益强烈,以下说法不正确的是()。A、在工业4.0两化融合的大趋势下,工业控制系统逐步走向开放B、针对工业控制网络的安全威胁、攻击手段日趋增多D、只要工业控制系统不联网,系统就是安全的C、对访问网络的流程进行过滤和保护D、采用防火墙A、机械化C、信息技术90.当数据由计算机A传送至计算机B时,不参与数据封装工作的是()。B、物理层91.从数据来源角度,工业大数据不包括以下哪类数据(A、机器产生的数据B、企业信息化系统中的业务数据路径的能力,属于可追溯性的哪个方面?()()C、信息处理D、信息传输D、个人计算机96.ZigBee网络设备()可以担任网络协调者,形成网络,让其他的FFD或是精简功能装置()连结,具备控制器的功能,可97.ZigBee网络设备()发送网络信标、建立一个网络、管理网D、路由器98.ZigBee网络设备(),只能传送信息给FFD或从FFD接收信C、精简功能设备(RFD)99.ZigBee网络的()可以做到无需人工干预,网络节点能够感102.TCP和UDP两种协议的相似之处都是()。D、以上均不对D、标准化的高层协议104.SQL语句中向数据表中插入一条记录用以下哪一项()。105.SQL语句中的条件用以下哪一项来表达()。A、THEN106.SQL语句中SELECT语句的完部分是()。107.SCADA的业务是()。为()。D、以上三种都可以109.OPC统一架构指的是()。111.MQTT是一种基于()模式的轻量级通信协议。C、发布/订阅寄存器地址是()。113.I/O接口是PLC与输入/输出设备连接的部件,下列属于输入设备的是()。C、电磁阀114.DeviceNet总线两端应加终端电阻,其标准阻值为()。A、物联网C、云计算D、人工智能的第三层是应用,形成满足不同行业、不同场景的工业()和工业APP,形成工业互联网平台的最终价118.()总线即传输数字信号又可传输模拟信号。119.()协议是Internet的基础与核心。A、PPP120.()首先提出了工业互联网的概念。A、西门子121.()是用来检测被测量物中氢离子浓度并转换成相应的可用D、离子传感器122.()凭借其集成的安全机制,独立于供应商和平台的特性,123.()抗损性强、可折叠、可局部穿孔、可局部切割。B、磁卡124.()更侧重于数据的处理、分析、挖掘结合人工智能,将数C、人工智能D、物联网125.()对接收的信号进行解调和译码然后送到后台软件系统处D、中间件D、实施框架2.云架构包含以下哪些?()()D、平台层服务类型的是()。A、基础设施即服务(IaaS)B、软件即服务(SaaS)C、平台即服务(PaaS)D、客户管理服务(Salesforce)4.影响波分传输系统最主要有3个因素:()。6.以下说法错误的是()。7.以下属于RFID技术特点的是()。B、快速扫描8.以下属于OPCUA的主要特点是()。9.以下哪种操作对防治计算机病毒有作用()。A、不使用来历不明的软盘D、经常用病毒检测软件检毒10.以下哪些是无线传感器网络的用途()?()B、侦查敌情,判断生物化学攻击A、面向对象D、声卡故障特点()。D、功能下沉C、在继承类中不能定义与被继承类(基类)中的方法同名的方法D、在继承类中可以覆盖被继承类(基类)中的方法15.移动通信网络的主要应用()()D、无线鼠标16.一个常见的网络安全体系主要包括哪些部分?()()A、防护B、无线基站18.信息安全面临哪些威胁?()()A、信息间谍C、计算机病毒20.下面说法正确的是()。21.下列属于网络传输介质的访问控制方式的为()。B、令牌访问C、时分复用A、工业现场PLC、变频器、机器人等设备远程运维24.下列属于Profibus的通信参考模型的是()。C、应用层25.下列属于5G特点的是()?()C、低功耗D、低延时27.下列哪些系统或者设备属于工业控制领域的范畴()。28.下列哪些是无线网络相对于有线网络的优势()?()D、灵活度高A、操作系统A、机械特性C、功能特性31.网络协议由()组成。32.网络速度不正常故障问题有哪些分析过程()?()D、碰撞问题35.网络按通信方式分类,可分为()和()。36.统一资源定位符中常用的协议?()()D、数据格式D、模间色散()成为影响工业互联网后续发展的核心重点技术和不可或缺的组成部分。D、人工智能40.数字证书包含持有者()信息。(abcd)41.数字孪生技术实现的功能主要有()()D、产品宣传42.数据的特质有()()D、建立一个设备、产线、生产运营系统的信息孤岛主要包括()。C、汇聚层D、核心层46.内存按工作原理可以分为()这几种类型。B、网络应用50.局域网的拓扑结构最主要的星型、()和树型。D、层次型C、传输质量好,误码率低D、有规则的拓扑结构54.计算机系统由()组成。D、软件系统55.计算机网络信息安全中传输威胁常见的攻击手法主要有()和56.计算机网络的拓扑结构可分为()和环形网络。C、树型网络D、复合型网络D、对等网络A、正常的计算机经常无故突然死机B、无法正常启动操作系统60.计算机病毒的特性是()。A、具有破坏性B、可以自我复制,并传播61.互联网对传统行业的改变,大概经历了以下哪些阶段()?()A、营销的互联网化62.光纤通信的优点有()。B、中继距离长D、便于施工和维护63.光交换技术可以分为()的类型。D、分组光交换D、子网掩码用于隐藏IP地址65.关于无线网络的基础架构模式,下面说法正确的是()?()C、无线终端设备通过连接基站或接入点来访问网络D、网络中不需要基站或接入点D、局域网的操作系统只能是WindowsNT67.关系型数据库包括以下哪些?()()端,以下措施属于缓解通信不确定性的是()。70.工业上常用的无线通信协议有哪些?()()71.工业上常见的执行机构有()。(bcd)72.工业控制系统安全风险主要有()。73.工业交换防火墙的功能包括()。B、二层交换机功能74.工业互联网总体业务视图包括()。C、应用层D、能力层75.工业互联网体系架构2.0包括()。(bcd)A、安全视图C、功能架构D、实施框架D、基于平台协同能力的资源调配和模式创新78.工业互联网平台关键技术包含()。D、工业边缘体技术结构,其技术体系由()组成。A、制造技术B、信息技术80.工业互联网对我国经济发展有着重要意义,主要体现在()。B、推动产业高端化发展D、减少企业用工量制造业拉长产业链,形成()的互联互通,从而提高效率,推动83.工业互联网标识解析体系的核心包括(C、标识解析系统A、架构安全风险B、身份安全风险D、运营安全风险于开环应用,主流的公有标识包括()。86.工业大数据功能架构包括()。D、数据驱动的决策与控制应用层D、运维服务D、流程制造业程语言包括()。A、梯形图语言D、顺序功能流程图语言D、现场总线91.典型的LoRaWAN网络包括哪几部分?()()D、应用服务器92.第四代移动通信技术()特点包括()。A、流量价格更低D、流量价格更高93.第四代移动通信技术()包括()?()95.从1G到5G时代,以下哪些选项的数值变高了()?()A、信号波长D、基站数量96.串口通信参数一般包括以下哪些内容()。D、停止位97.串行通信按信息在设备间的传送方式可分为哪三种()。D、异步通信98.常见计算机病毒的传播渠道有()。B、协议攻击的标识载体有()。信息的过程,以下哪些是标识解析系统()。B、EPC标识解析系统ONSC、OID标识解析系统ORSA、局域网C、广域网106.Wi-Fi网络中关于AP的描述正确的是()。A、P全称是AccessPointB、AP分为胖AP/瘦AP两种C、AP是WLAN网络的访问接入点D、AP一般情况下发射功率仅100mW107.TCP/IP层次结构有哪些组成?()()B、应用层D、传输层108.RS485接口具有哪些良好的有点()。B、较长的传输距离109.PLC工作过程可分为哪几个阶段()。A、输入采样D、输出刷新110.MQTT协议的特点包括()()B、“轻量级”111.Modbus通用帧格式包括哪几个部分()。112.Modbus通信协议包括哪几种通信方式()。113.LoRaWAN网络中的终端设备分成了哪几种类型?()()114.IPV4面临的两大危机是()。C、路由表急剧膨胀D、功能不强A、新能源技术的出现B、新通信技术的出现C、新的生产方式D、新能源和新通信技术的融合1.字节(Byte)是计算机信息技术用于计量存储容量的一种计量2.自然威胁是信息安全中最大的威胁。3.中继器能起到扩展传输距离的作用,对高层协议是透明的。础和核心。18.信息资源开发和利用的程度是衡量国家信息化水平的一个重22.协议是指对等实体之间的通信制定的有光通信规则约定的集41.通过系统诊断可以确定模板所获取的信号

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论