
电子科技大学21秋《物联网技术基础》平时作业2-001答案参考24.docx
11页电子科技大学21秋《物联网技术基础》平时作业2-001答案参考1. 以下关于物联网数据内涵的描述中错误的是( )A.物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互B.物联网具有对人的感知、对环境的感知、对社会感知的能力C.对社会感知的能力可以帮助我们揭示人与人之间的社会关系D.对环境的感知可以帮助我们掌握互联网空间的信息参考答案:D2. 以下关于物联网与互联网的区别的描述中错误的是( )A、物联网是虚拟的B、物联网是将计算机“装到”一切事物中C、物联网实现信息世界与物理世界的融合D、物联网是可反馈、可控制的“闭环”系统参考答案:A3. 下面哪一项不是物联网与互联网的主要区别?( )A.物联网数据是通过自动方式获取的B.物联网不需要人参与C.物联网将计算机“装到”一切事物中D.物联网是可反馈、可控制的“闭环”系统参考答案:B4. CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )A.计算、感知和控制技术B.感知、通信和控制技术C.计算、通信和控制技术D.计算、通信和感知技术参考答案:C5. 下列哪项不是传感器的组成元件?( )A.敏感元件B.转换元件C.变换电路D.电阻电路参考答案:D6. 包过滤防火墙的缺点是( )。
A.容易受到IP欺骗攻击B.处理数据包的速度较慢C.开发比较困难D.代理的服务(协议)必须在防火墙出厂之前进行设定参考答案:A7. 以下关于“智慧地球”的描述中,错误的是( )A.将传感器嵌入和装备到电网、铁路、桥梁等各种物体中,实现人与物的融合B.通过大量嵌入传感器,捕捉运行过程中的各种信息,实现智能控制C.控制对象小到一个开关、一个可编程控制器,大到一台发电机D.智慧地球技术可以提高资源利用率和生产能力,改善人与自然的关系参考答案:C8. 以下关于物联网网络层特点的描述中错误的是( )A、物联网的网络层一般采用的是异构网络互联的结构B、互联两个异构网络的是一种叫做“路由器”(router)的网络设备C、IP网与非IP网互联需要采用协议变换的方法实现D、物联网网络层设计的重点要放在如何保证网络通信的安全性上参考答案:B9. 以下关于密钥概念的描述中,错误的是( )A、密钥可以看作是密码算法中的可变参数B、密码算法是相对稳定的,而密钥则是一个变量C、加密算法与是密钥是需要保密的D、对于同一种加密算法,密钥的位数越长,安全性也就越好参考答案:C10. M2M终端需要在硬件或软件中配置M2M通信接口模块。
)A.正确B.错误参考答案:A11. 在无连接网络中,下列说法正确的是( )A.每个包必须包含目的地址B.每个包不包含目的地址C.每个包可以不包含目的地址D.每个包必须包含源的地址,但可以不包含目的地址参考答案:A12. 当前大数据技术的基础是由哪个首先提出的?( )A.微软B.百度C.谷歌D.阿里巴巴参考答案:C13. 以下关于UID技术体系的结构的描述中,错误的是( )A.泛在识别码U-code相当于EPC码,存储在RFID标签中B.泛在通信器采用IEEE802.3协议标准C.U-code解析服务器根据U-code码,解析出存放该U-code码信息的服务器地址D.客户与U-code解析服务器、信息系统服务器的通信都采取了身份认证与加密传输参考答案:B14. RFID技术仅能标识出一类商品,而不是每件商品 )A.正确B.错误参考答案:B15. 以下几种攻击中,属于服务攻击的对象是( )A.路由器B.无线信道C.应用服务器D.网关参考答案:C16. RFID相关标准有( )A.空中接口技术标准B.数据结构技术标准C.一致性测试标准等D.后台数据库标准参考答案:ABC17. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁﹔二是( )。
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁参考答案:B18. 下面的智能家电产品中智能化水平最高的是( )A.定时控制的洗衣机B.定时与恒温控制的电饭煲C.可以根据衣服的衣料、数量、环境温度等的不同,自动调节洗涤程序的洗衣机D.可以接人物联网的网络家电参考答案:D19. 以下关于物联网网络层基本概念的描述中错误的是( )A、物联网的“网络层”也称为“网络传输层”B、网络层连接感知层与应用层C、物联网网络层要正确、快速传输感知层的数据与控制指令D、物联网网络层要保证数据传输的安全性参考答案:C20. 我国正式公布了数字签名法,数字签名机制用于实现哪种需求?( )A.抗否认B.保密C.完整性D.可用性参考答案:A21. CPS是环境感知、嵌入式计算、网络通信深度融合的系统 )A.错误B.正确参考答案:B22. 以下关于物联网数据特点的描述中错误的是( )A.海量B.基础C.动态D.关联参考答案:B23. 下面关于物联网技术在军事上应用的描述错误的是( )A.无线传感器网络在军事领域获得了越来越广泛的应用B.其基本特征是“感知”和“透明”C.其关键是安全与保密D.一般不用RFID技术参考答案:D24. 影响上网速度的是( )A.Modem速率B.线速度C.电脑速度D.系统设置参考答案:ABCD25. 微型机器人主要强调机器人操作的精密程度。
)A.正确B.错误参考答案:B26. 以下关于EPC射频识别系统的描述中,错误的是( )A.EPC标签可以在全球范围流通和识别B.EPC读写器读取EPC标签的内容,并将它传送到EPC信息网络系统中C.EPC读写器通过无线信道读取EPC标签信息也必须遵循M2M规定的空间接口协议D.EPC标签存储的编码必须遵循EPC编码标准参考答案:A27. “物联网感知终端应用安全技术要求”属于物联网相关的( )A.政策规划B.技术标准C.法律法规D.用户培训参考答案:B28. 关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难可用的人员数量C.关于IT服务持续性计划,某个灾难的严重程度取决于:A.灾难持续的天数B.恢复灾难可用的人员数量C.灾难的类型,如洪水、火灾等D.对客户业务的影响正确答案:D29. 物联网在智能电网中不能用于( )A.配用电管理B.输变电线路检测与监控C.虚拟化D.变电站状态监控参考答案:C30. 当关闭时,随机读写存储器(RAM)中的数据消失 )A.正确B.错误参考答案:A31. 基础设施即服务的英文缩写是( )A.PaaSB.SaaSC.NaaSD.IaaS参考答案:D32. 以下关于物联网欺骗攻击特点的描述中,错误的是( )。
A、欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或0NS欺骗与源路由欺骗等B、物联网感知节点之间,以及智能、嵌入式移动终端设备大多采用无线通信C、在无线通信环境中窃取用户口令是一件比较困难的事D、在物联网环境中需要防范口令与RFID标识欺骗参考答案:C33. 以下关于欧洲物联网发展四个阶段的描述中,错误的是( )A.第一个阶段(2010年前)实现RFID技术在物流、零售、制药等领域的局部应用B.第二阶段(2010~2015年)针对特定的产业制定技术标准,并完成部分网络的融合C.第三阶段(2015~2020年)实现物体智能化,以及异构网络互联的标准制定D.第四阶段(2020年之后)人、物、服务与网络达到深度融合参考答案:C34. 数据量在几百MB到几十PB量级的数据集都能称为大数据 )A.正确B.错误参考答案:B35. 以下关于移动互联网发展的描述中错误的是( )A.移动互联网是移动通信与互联网相结合的产物B.智能的广泛应用推动了、电视、计算机“三屏融合”的发展C.2012年6月我国网民数已经达到2.88亿D.2010年第四季度我国移动终端销售量超过了个人计算机参考答案:C36. 以下关于物联网产业特点的描述中错误的是( )。
A.渗透性B.智能性C.带动性D.关联性参考答案:B37. 以下关于无线传感器网络拓扑动态变化原因的描述中,错误的是( )A.新节点的加入B.汇聚节点连接的外部网络结构的变化C.环境条件变化可能造成无线通信链路的改变D.环境因素或电能耗尽造成的传感器节点的故障或失效参考答案:B38. 智能家居的核心特性是什么?( )A.高享受、高智能B.高效率、低成本C.安全、舒适D.智能、低成本参考答案:B39. 以下关于CPS系统功能的描述中错误的是( )A、“感”是指多感知器协同感知物理世界的状态B、“联”是指连接物理世界与信息世界的各种对象,实现信息交互C、“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界D、“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑参考答案:D40. 下列关于计算机存储容量单位的说法中,错误的是( )A.1KBB.基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符参考答案:C41. 安全审计是指识别对计算机、网络资源的恶意使用行为 )A.正确B.错误参考答案:B42. 以下关于物联网数据特点的描述中错误的是( )。
A、海量B、动态C、基础D、关联参考答案:C43. 加速度传感器、陀螺仪与气压传感器配合可实现精准定位 )A.正确B.错误参考答案:A44. 智慧地球建设不包括:( )A.物理世界数据化B.人、数据和各种物体连入网络C.建立地球与计算机的连接D.加工数据获取知识信息用以辅助决策参考答案:C45. 物联网在智能电网中的作用不包括( )A、深人的环境感知B、全面的信息交互C、智慧地信息处理D、彻底解决电力不够用的问题参考答案:D46. 以下关于智慧地球的描述中错误的是( )A.智慧地球特别强调物体之间的实时感知能力B.智慧地球=互联网+物联网C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合D.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中参考答案:A47. 通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的。
