电子科技大学《物联网技术基础》20春期末考试参考答案

文章目录[隐藏]

试题

1.在计算机攻击中,DoS是( )。
A.操作系统攻击 B.磁盘系统攻击 C.拒绝服务 D.一种命令
【参考答案】: 附后
2.哪种技术能够提供比条形码更细致、更精确的产品信息?
A.IP B.MAC C.URL D.RFID
【参考答案】: 附后
3.当前,大数据产业发展的特点不包括( )。
A.增速缓慢 B.规模较大 C.多产业交叉融合 D.关注度高
【参考答案】: 附后
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是( )。
A.人为破坏 B.对网络中设备的威胁 C.病毒威胁 D.对网络人员的威胁
【参考答案】: 附后
5.下面关于一维条形码的描述错误的是( )。
A.最多可表示128个ASCII字符 B.由一组黑白相间的平行竖线表示 C.编码规则简单,条码识读器造价较低 D.数据容量大,空间利用率高,具有很强的纠错能力
【参考答案】: 附后
6.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。
A.频率特性 B.信噪比 C.相位特性 D.噪声功率
【参考答案】: 附后
7.下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据 B.在分析方法上更注重相关分析而不是因果分析 C.在分析效果上更追究效率而不是绝对精确 D.在数据规模上强调相对数据而不是绝对数据
【参考答案】:附后
8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。
A.保密性 B.完整性 C.不可否认 D.可用性
【参考答案】: 附后
9.以下哪项不属于物联网安全技术的范畴?( )
A.云计算 B.窃取传感器网络发送的数据 C.伪造RFID图书卡 D.通过智能手机传播木马病毒
【参考答案】附后
10.物联网可实现多个系统的融合,其中不包括:( )。
A.人类社会 B.供电系统 C.信息世界 D.物理系统
【参考答案】附后
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击
【参考答案】: 附后
12.下面关于无线自组网Ad hoc技术的描述错误的是( )。
A.是一种特殊的自组织、对等式、多跳、无线移动网络 B.网络中所有联网设备在移动过程中动态组网 C.有中心控制节点 D.不需要预先架设通信基站和路由器
【参考答案】: 附后
13.数据清洗的方法不包括( )。
A.缺失值处理 B.噪声数据清除 C.一致性检查 D.重复数据记录处理
【参考答案】: 附后
14.目前,EPC Global RFID标准中EPC编码长度不包括( )。
A.8位 B.64位 C.96位 D.256位
【参考答案】: 附后
15.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。
A.在数据基础上倾向于全体数据而不是抽样数据 B.在分析方法上更注重相关分析而不是因果分析 C.在分析效果上更追究效率而不是绝对精确 D.在数据规模上强调相对数据而不是绝对数据
【参考答案】:附后
16.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务?( )
A.数码仓储应用系统 B.供应链库存透明化 C.物流的全程跟踪和控制 D.远程配送
【参考答案】: 附后
17.物联网可以为智能体提供( )。
A.在任何时间的互联 B.在任何地点的互联 C.与物联网内任何物体的互联 D.以任何速度的互联
【参考答案】: 附后
18.下面关于磁卡的描述错误的是( )。
A.不受外部磁场的影响 B.成本低廉 C.使用方便、造价便宜 D.是一种卡片状的磁性记录介质
【参考答案】: 附后
19.包过滤防火墙的缺点是( )。
A.容易受到IP欺骗攻击 B.处理数据包的速度较慢 C.开发比较困难 D.代理的服务(协议)必须在防火墙出厂之前进行设定
【参考答案】附后
20.包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )
A.应用层 B.传输层 C.网络层 D.数据链路层
【参考答案】: 附后
21.现代传感器技术的发展方向是( )。
A.智能化 B.微型化 C.网络化 D.以上全部
【参考答案】: 附后
22.我国第二代身份证内就嵌有哪种RFID芯片?( )
A.低频RFID标签 B.中高频RFID标签 C.超高频RFID标签 D.微波段RFID标签
【参考答案】: 附后
23.在无连接网络中,下列说法正确的是( )。
A.每个包必须包含目的地址 B.每个包不包含目的地址 C.每个包可以不包含目的地址 D.每个包必须包含源的地址,但可以不包含目的地址
【参考答案】:附后
24.智慧地球建设不包括:( )。
A.物理世界数据化 B.人、数据和各种物体连入网络 C.建立地球与计算机的连接 D.加工数据获取知识信息用以辅助决策
【参考答案】:附后
25.智能家居的核心特性是什么?( )
A.高享受、高智能 B.高效率、低成本 C.安全、舒适 D.智能、低成本
【参考答案】附后
26.CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。
A.计算、感知和控制技术 B.感知、通信和控制技术 C.计算、通信和控制技术 D.计算、通信和感知技术
【参考答案】: 附后
27.射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么”的技术。( )
A.联网 B.说话 C.改进 D.创新
【参考答案】: 附后
28.下面关于光传感器的描述错误的是( )。
A.光纤传感器工作在非电的状态 B.光纤传感器重量轻、体积小、抗干扰性好 C.磁光效应是指在外磁场下光通过偏振面将旋转一个角度,偏转的角度和输出的光强成反比 D.摄像头是图像传感器的重要组成部分
【参考答案】:附后
29.下列不属于智能交通实际应用的是( )。
A.不停车收费系统 B.先进的车辆控制系统 C.探测车辆和设备 D.先进的公共交通系统
【参考答案】: 附后
30.RFID相对于传统的识别技术的优势不包括( )。
A.成本更低 B.识别距离远 C.储存信息多 D.更好的安全性
【参考答案】: 附后
31.智能物流的首要特征是什么, 其理论基础是什么?( )
A.共享化;无线传感器网络技术 B.共享化;人工智能技术 C.智能化;人工智能技术 D.智能化;无线传感器网络技术
【参考答案】: 附后
32.下列关于数据生命周期管理的核心认识中,不正确的是( )。
A.数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段 B.在不同的数据存在阶段,数据的价值是不同的 C.根据数据价值的不同应该对数据采取不同的管理策略 D.数据生命周期管理最终关注的是社会效益
【参考答案】附后
33.射频识别系统(RFID)阅读器(Reader)的主要任务是( )。
A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理 B.存储信息 C.对数据进行运算 D.识别响应的信号
【参考答案】: 附后
34.下列关于低频RFID标签的描述中错误的是( )。
A.典型的工作频率为125kHz~134.2kHz B.一般为有源标签 C.可以穿透水、有机组织和木材 D.读写距离一般小于1米
【参考答案】: 附后
35.防火墙中地址翻译的主要作用是( )。
A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵
【参考答案】附后
36.ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?( )
A.物理层 B.MAC层 C.网络/安全层 D.支持/应用层
【参考答案】: 附后
37.下列哪项的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。( )。
A.数据清洗 B.数据集成 C.数据变换 D.数据归约
【参考答案】:附后
38.1995年比尔·盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。
A.《未来之路》 B.《The Internet of Things》 C.《智慧地球》 D.《物联网概论》
【参考答案】: 附后
39.通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是( )。
A.微波标签 B.高频RFID标签 C.中频RFID标签 D.低频RFID标签
【参考答案】: 附后
40.下列关于EPC-96 I型编码标准的描述中错误的是( )。
A.版本号字段长度为8位 B.域名管理字段长度为8位 C.对象分类字段长度为24位 D.序列号字段长度为36位
【参考答案】: 附后
41.屏蔽路由器型防火墙采用的技术是基于( )。
A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.以上三种技术的结合
【参考答案】:附后
42.IP地址1101 1111 0011 1010 1110 0111 0000 0001属于( )。
A.A类 B.B类 C.C类 D.D类
【参考答案】: 附后
43.下列关于计算机存储容量单位的说法中,错误的是( )。
A.1KB<1MB<1GB B.基本单位是字节(Byte) C.一个汉字需要一个字节的存储空间 D.一个字节能够容纳一个英文字符
【参考答案】: 附后
44.从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )
A.机密性 B.可用性 C.完整性 D.真实性
【参考答案】: 附后
45.我国正式公布了数字签名法,数字签名机制用于实现哪种需求?( )
A.抗否认 B.保密 C.完整性 D.可用性
【参考答案】: 附后
46.当前大数据技术的基础是由哪个首先提出的?( )
A.微软 B.百度 C.谷歌 D.阿里巴巴
【参考答案】: 附后
47.无线宽带网络与有线宽带网络的主要区别在于哪几层?( )
A.网络层和传输层 B.数据链路层和物理层 C.物理层 D.应用层和表示层
【参考答案】附后
48.防火墙对于不通过它的连接( )。
A.不能控制 B.能控制 C.能过滤 D.能禁止
【参考答案】:附后
49.半双工是指( )。
A.信号只能在一个方向上传输 B.频分多路复用 C.信号同时在二个方向上传输 D.信号在二个方向上传输,但同一时刻只能有一个方向
【参考答案】: 附后
50.下面那一项不是物联网与互联网的主要区别?( )
A.物联网数据是通过自动方式获取的 B.物联网不需要人参与 C.物联网将计算机“装到”一切事物中 D.物联网是可反馈、可控制的“闭环”系统
【参考答案】: 附后

参考答案

隐藏内容,您需要满足以下条件方可查看
End

人已赞赏
文档材料

电子科技大学《现代交换原理》20春期末考试参考答案

2020-8-23 14:42:08

文档材料

电子科技大学《模拟电路基础》20春期末考试参考答案

2020-8-23 14:48:23

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索