[奥鹏]电科22春《物联网技术基础》在线作业[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:电子科技大学 时间:2022-03-17 08:19

22春《物联网技术基础》在线作业 试卷总分:100 得分:100 一、单选题 (共 50 道试题,共 100 分) 1.以下关于密钥概念的描述中,错误的是( )。 A.密钥可以看作是密码算法中的可变参数 B.密码算法是相对

[奥鹏]电科22春《物联网技术基础》在线作业[答案]

电科22春《物联网技术基础》在线作业[答案]答案

22春《物联网技术基础》在线作业

试卷总分:100  得分:100

一、单选题 (共 50 道试题,共 100 分)

1.以下关于密钥概念的描述中,错误的是( )。

A.密钥可以看作是密码算法中的可变参数

B.密码算法是相对稳定的,而密钥则是一个变量

C.加密算法与是密钥是需要保密的

D.对于同一种加密算法,密钥的位数越长,安全性也就越好

正确答案:-----

 

2.物联网在智能电网中的作用不包括( )。

A.深人的环境感知

B.全面的信息交互

C.智慧地信息处理

D.彻底解决电力不够用的问题

正确答案:-----

 

3.被称为世界信息产业第三次浪潮的是( )。

A.计算机

B.互联网

C.传感网

D.物联网

正确答案:-----

 

4.物联网技术在智能安防中的应用案例不包括( )。

A.国家级公共安全防护体系

B.城市公共突发事件应急处理体系

C.重要区域的安全保卫与入侵防范体系

D.居民小区供配电系统

正确答案:-----

 

5.物联网技术在智能环保中的应用案例不包括( )。

A.大鸭岛海燕生态环境监测系统

B.居民小区安防系统

C.绿野千传系统

D.太湖环境监控系统

正确答案:-----

 

6.以下关于入侵检测系统特征的描述中,错误的是( )。

A.监测和发现可能存在的攻击行为,采取相应的防护手段

B.检查系统的配置和漏洞

C.重点评估DBMS系统和数据的完整性

正确答案:-----

D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警

正确答案:-----

 

7.物联网军事应用的优点不包括( )。

A.提高战场感知能力

B.提高战场态势控制能力

C.提高战场威慑能力

D.提高战场精确保障能力

正确答案:-----

 

8.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念。( )

A.感受中国

B.感应中国

C.感知中国

D.感想中国

正确答案:-----

 

9.智能家居的主要研究内容不包括( )。

A.智能家电

B.Wi-Fi网络

C.家庭安防

D.家庭节能

正确答案:-----

 

10.RFID技术在民用航空领域中的应用不包括( )。

正确答案:-----

A.航空行李托运

B.电子机票

C.机场导航和定位跟踪服务

D.空中加油

正确答案:-----

 

11.下面的智能家电产品中智能化水平最高的是( )。

A.定时控制的洗衣机

B.定时与恒温控制的电饭煲

C.可以根据衣服的衣料、数量、环境温度等的不同,自动调节洗涤程序的洗衣机

D.可以接人物联网的网络家电

正确答案:-----

 

12.物联网在智能电网中不能用于( )。

A.输变电线路检测与监控

B.变电站状态监控

C.配用电管理

D.虚拟化

正确答案:-----

 

13.以下关于大数据价值的描述中错误的是( )。

A.人类可以“分析和使用”的数据在大量增加

正确答案:-----

B.人类可以发现ABC知识,创造ABC价值

C.带来“大知识”、“大科技”、“大利润”和“大发展”

正确答案:-----

D.大数据只具有巨大的商业价值

正确答案:-----

 

14.下面关于物联网技术在军事上应用的描述错误的是( )。

A.其关键是安全与保密

B.其基本特征是“感知”和“透明”

正确答案:-----

C.无线传感器网络在军事领域获得了越来越广泛的应用

D.一般不用RFID技术

正确答案:-----

 

15.以下关于CPS系统功能的描述中错误的是( )。

A.“感”是指多感知器协同感知物理世界的状态

正确答案:-----

B.“联”是指连接物理世界与信息世界的各种对象,实现信息交互

正确答案:-----

C.“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界

正确答案:-----

D.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑

正确答案:-----

 

16.以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。

A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

正确答案:-----

 

17.以下关于大数据基本概念的描述中错误的是( )。

A.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据

B.一般认为大数据的数量级应该是“PB”(2E40B)的

正确答案:-----

C.随着技术的进步,这个尺度本身还在不断地增大

D.不同的领域,“大”的定义也是不同的,不需要做出统一的规定

正确答案:-----

 

21.以下关于被动式RFID标签工作原理的描述中错误的是( )。

正确答案:-----

A.无源RFID标签叫做被动式RFID标签

正确答案:-----

B.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路

正确答案:-----

C.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器

正确答案:-----

D.读写器将接收到的标签标识信息传送给主机

正确答案:-----

 

19.智慧地球(Smarter Planet)是谁提出的。( )

A.无锡研究院

B.温家宝总理

C.IBM

D.奥巴马

正确答案:-----

 

20.以下关于对RFID系统的攻击方法的描述中,错误的是( )。

正确答案:-----

A.窃听与跟踪攻击

B.僵尸攻击

C.欺骗、重放与克隆攻击

D.干扰与拒绝服务攻击

正确答案:-----

 

21.以下关于非服务攻击行为特征的描述中,错误的是( )。

A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪

B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断

C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪

正确答案:-----

D.攻击网关,使得物联网系统瘫痪

正确答案:-----

 

22.以下关于欧洲物联网发展的阶段任务的描述中错误的是( )。

A.第一个阶段主要任务:基于RFID技术,实现局部的应用

正确答案:-----

B.第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合

正确答案:-----

C.第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化

正确答案:-----

D.第四个阶段主要任务:实现人、物、服务与网络的深度融合

正确答案:-----

 

23.以下关于物联网数据特点的描述中错误的是( )。

A.海量

B.动态

C.基础

D.关联

正确答案:-----

 

24.RFID物流配送系统的特点不包括( )。

正确答案:-----

A.减少了差错

B.降低了成本

C.增加了用电量

D.投资回报率高

正确答案:-----

 

25.ZigBee的( )根据服务和需求使多个器件之间进行通信。

A.物理层

B.MAC层

C.网络/安全层

D.支持/应用层

正确答案:-----

正确答案:-----

 

26.家中网络家电互联的通信技术不能采用( )。

A.蓝牙

B.红外

C.微波

D.双绞线

正确答案:-----

 

27.以下关于大数据4V特征的描述中错误的是( )。

A.volume

B.variety

C.velocity

D.visiting

正确答案:-----

 

28.以下关于物联网与互联网的区别的描述中错误的是( )。

A.物联网是虚拟的

B.物联网是将计算机“装到”一切事物中

正确答案:-----

C.物联网实现信息世界与物理世界的融合

D.物联网是可反馈、可控制的“闭环”系统

正确答案:-----

 

29.以下关于有源RFID标签的描述中错误的是( )。

正确答案:-----

A.有源RFID标签由内部电池提供能量

正确答案:-----

B.有源RFID标签的优点是作用距离远

正确答案:-----

C.有源RFID标签与RFID读写器之间的距离可以达到上百米

正确答案:-----

D.有源RFID标签的使用时间受到读写器电池寿命的限制

正确答案:-----

 

30.以下关于安全审计特征的描述中,错误的是( )。

A.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段

B.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等

C.目前大多数操作系统不提供日志功能

D.安全审计是物联网应用系统保护数据安全的重大研究课题

正确答案:-----

 

31.以下关于物联网产业特点的描述中错误的是( )。

A.关联性

B.带动性

C.渗透性

D.智能性

正确答案:-----

 

32.以下关于密码体制概念的描述中,错误的是( )。

A.系统所采用的基本工作方式以及它的两个基本构成要素

B.两个基本构成要素是加密算法与解密算法

C.加密是将明文伪装成密文,以隐藏它的真实内容

D.解密是从密文中恢复出明文的过程

正确答案:-----

 

33.以下关于数据量换算中错误的是( )。

A.1YB=1024 ZB

B.1YB=1024×1024 EB

C.1YB=1024×1024×1024 PB

D.1YB=1024×1024×1024×1024 GB

正确答案:-----

 

34.以下关于位置信息与位置服务基本概念的描述中错误的是( )。

A.位置信息涵盖了空间、时间与路由三要素

B.位置信息是各种物联网应用系统能够实现服务功能的基础

C.移动互联网、智能手机与GPS技术的应用带动了基于位置的服务的发展

D.位置服务两大功能是:确定你的位置,提供适合你的服务

正确答案:-----

 

35.以下关于物联网数据内涵的描述中错误的是( )。

A.物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互

B.物联网具有对人的感知、对环境的感知、对社会感知的能力

C.对环境的感知可以帮助我们掌握互联网空间的信息

D.对社会感知的能力可以帮助我们揭示人与人之间的社会关系

正确答案:-----

 

36.物联网技术在健康监控中的应用案例不包括( )。

A.加利福尼亚大学基于无线传感器网络的人体健康监测平台CustMed

B.美国公司研制的救生衬衫和智能衬衫产品

正确答案:-----

C.医院门禁系统

D.美国公司研发的智能婴儿服

正确答案:-----

 

37.以下关于网络安全防护技术包含内容的描述中,错误的是( )。

A.防火墙

B.数字签名

C.防病毒

D.入侵检测

正确答案:-----

 

38.以下关于网络攻击取证技术的描述中,错误的是( )。

A.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据

B.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构

C.电子证据的特点是表现形式的多样性、准确性、不易修改性

D.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的

正确答案:-----

 

39.ZigBee的( )负责设备间无线数据链路的建立、维护和结束。

A.物理层

B.MAC层

C.网络/安全层

D.支持/应用层

 

40.以下关于电力线接入技术的描述中错误的是( )。

A.发送端将高频计算机数字信号的载波调制在低频交流电压信号上

B.节点需要使用电力线调制解调器

C.计算机通过RJ45端口与Ethernet交换机连接

D.PLC连接范围限制在家庭内部

正确答案:-----

 

41.以下( )不是智能交通的特点。

A.安全的交通

B.高效的交通

C.无约束的交通

D.可视的交通

正确答案:-----

 

42.以下关于智慧地球的描述中错误的是( )。

A.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中

B.智慧地球特别强调物体之间的实时感知能力

C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合

D.智慧地球=互联网+物联网

正确答案:-----

 

43.物联网技术在智能交通中的应用不包括( )。

A.城市交通诱导系统

B.数字公交站亭

C.不停车收费系统

D.游戏娱乐系统

正确答案:-----

 

44.以下关于RFID读写器天线与射频模块功能的描述中错误的是( )。

正确答案:-----

A.向近场的无源RFID标签发送电磁波,激活电子标签

正确答案:-----

B.接收无源或有源标签发送的标识信息

C.根据应用系统的指令,向可读写标签发送写信息的指令与数据

D.协调多标签读写的操作过程,防止和减少“碰撞”现象的发生

正确答案:-----

 

45.以下关于物联网信息安全特点的描述中,错误的是( )。

A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战

B.近年来网络安全威胁总体趋势是趋利性

C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化

D.物联网信息安全技术可以保证物联网的安全

正确答案:-----

 

46.EPoSSL预测物联网发展的第四个阶段的开始时间是( )。

A.2010年

B.2015年

C.2020年之后

D.2050年

正确答案:-----

 

47.以下关于移动互联网发展的描述中错误的是( )。

A.移动互联网是移动通信与互联网相结合的产物

B.2010年第四季度我国移动终端销售量超过了个人计算机

C.2012年6月我国手机网民数已经达到2.88亿

D.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展

正确答案:-----

 

48.以下关于物联网网络层基本概念的描述中错误的是( )。

A.物联网的“网络层”也称为“网络传输层”

正确答案:-----

B.网络层连接感知层与应用层

C.物联网网络层要正确、快速传输感知层的数据与控制指令

D.物联网网络层要保证数据传输的安全性

正确答案:-----

 

49.在云计算平台中,( )基础设施即服务。

A.IaaS

B.PaaS

C.SaaS

D.QaaS

正确答案:-----

 

50.以下关于信息隐藏技术的描述中,错误的是( )。

A.信息隐藏也称为信息伪装

B.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成

C.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来

D.信息加密与信息隐藏是将明文变成第三方不认识的密文

正确答案:-----

 

电科22春《物联网技术基础》在线作业[答案]历年参考题目如下:




电子科技大学《物联网技术基础》20秋期末考试题目

试卷总分:100  得分:100

一、单选题 (共 50 道试题,共 100 分)

1.在计算机攻击中,DoS是( )。

A.操作系统攻击

B.磁盘系统攻击

C.拒绝服务

D.一种命令

 

2.哪种技术能够提供比条形码更细致、更精确的产品信息?

A.IP

B.MAC

C.URL

D.RFID

 

3.当前,大数据产业发展的特点不包括( )。

A.增速缓慢

B.规模较大

C.多产业交叉融合

D.关注度高

 

4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是( )。

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

 

5.下面关于一维条形码的描述错误的是( )。

A.最多可表示128个ASCII字符

B.由一组黑白相间的平行竖线表示

C.编码规则简单,条码识读器造价较低

D.数据容量大,空间利用率高,具有很强的纠错能力

 

6.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。

A.频率特性

B.信噪比

C.相位特性

D.噪声功率

 

7.下列关于大数据的分析理念的说法中,错误的是( )。

A.在数据基础上倾向于全体数据而不是抽样数据

B.在分析方法上更注重相关分析而不是因果分析

C.在分析效果上更追究效率而不是绝对精确

D.在数据规模上强调相对数据而不是绝对数据

 

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。

A.保密性

B.完整性

C.不可否认

D.可用性

 

9.以下哪项不属于物联网安全技术的范畴?( )

A.云计算

B.窃取传感器网络发送的数据

C.伪造RFID图书卡

D.通过智能手机传播木马病毒

 

10.物联网可实现多个系统的融合,其中不包括:( )。

A.人类社会

B.供电系统

C.信息世界

D.物理系统

 

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

 

12.下面关于无线自组网Ad hoc技术的描述错误的是( )。

A.是一种特殊的自组织、对等式、多跳、无线移动网络

B.网络中所有联网设备在移动过程中动态组网

C.有中心控制节点

D.不需要预先架设通信基站和路由器

 

13.数据清洗的方法不包括( )。

A.缺失值处理

B.噪声数据清除

C.一致性检查

D.重复数据记录处理

 

14.目前,EPC Global RFID标准中EPC编码长度不包括( )。

A.8位

B.64位

C.96位

D.256位

 

15.美国海军军官莫里通过对前人航海日志的分析,绘制了ABC航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。

A.在数据基础上倾向于全体数据而不是抽样数据

B.在分析方法上更注重相关分析而不是因果分析

C.在分析效果上更追究效率而不是绝对精确

D.在数据规模上强调相对数据而不是绝对数据

 

16.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务?( )

A.数码仓储应用系统

B.供应链库存透明化

C.物流的全程跟踪和控制

D.远程配送

 

17.物联网可以为智能体提供( )。

A.在任何时间的互联

B.在任何地点的互联

C.与物联网内任何物体的互联

D.以任何速度的互联

 

18.下面关于磁卡的描述错误的是( )。

A.不受外部磁场的影响

B.成本低廉

C.使用方便、造价便宜

D.是一种卡片状的磁性记录介质

 

19.包过滤防火墙的缺点是( )。

A.容易受到IP欺骗攻击

B.处理数据包的速度较慢

C.开发比较困难

D.代理的服务(协议)必须在防火墙出厂之前进行设定

 

20.包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )

A.应用层

B.传输层

C.网络层

D.数据链路层

 

21.现代传感器技术的发展方向是( )。

A.智能化

B.微型化

C.网络化

D.以上全部

 

22.我国第二代身份证内就嵌有哪种RFID芯片?( )

A.低频RFID标签

B.中高频RFID标签

C.超高频RFID标签

D.微波段RFID标签

 

23.在无连接网络中,下列说法正确的是( )。

A.每个包必须包含目的地址

B.每个包不包含目的地址

C.每个包可以不包含目的地址

D.每个包必须包含源的地址,但可以不包含目的地址

 

24.智慧地球建设不包括:( )。

A.物理世界数据化

B.人、数据和各种物体连入网络

C.建立地球与计算机的连接

D.加工数据获取知识信息用以辅助决策

 

25.智能家居的核心特性是什么?( )

A.高享受、高智能

B.高效率、低成本

C.安全、舒适

D.智能、低成本

 

26.CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。

A.计算、感知和控制技术

B.感知、通信和控制技术

C.计算、通信和控制技术

D.计算、通信和感知技术

 

Tag:  电科 在线 作业 标准 答案 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)