20秋《物联网技术基础》在线作业
1.[单选题] 以下关于密钥概念的描述中,错误的是( )。
A.密钥可以看作是密码算法中的可变参数
B.密码算法是相对稳定的,而密钥则是一个变量
C.加密算法与是密钥是需要保密的
D.对于同一种加密算法,密钥的位数越长,安全性也就越好
答:——C——
2.[单选题] 物联网在智能电网中的作用不包括( )。
A.深人的环境感知
B.全面的信息交互
C.智慧地信息处理
D.彻底解决电力不够用的问题
答:——D——
3.[单选题] 被称为世界信息产业第三次浪潮的是( )。
A.计算机
B.互联网
C.传感网
D.物联网
答:——D——
4.[单选题] 物联网技术在智能安防中的应用案例不包括( )。
A.国家级公共安全防护体系
B.城市公共突发事件应急处理体系
C.重要区域的安全保卫与入侵防范体系
D.居民小区供配电系统
答:————
5.[单选题] 物联网技术在智能环保中的应用案例不包括( )。
A.大鸭岛海燕生态环境监测系统
B.居民小区安防系统
C.绿野千传系统
D.太湖环境监控系统
答:————
6.[单选题] 以下关于入侵检测系统特征的描述中,错误的是( )。
A.监测和发现可能存在的攻击行为,采取相应的防护手段
B.检查系统的配置和漏洞
C.重点评估DBMS系统和数据的完整性
D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
答:————
7.[单选题] 物联网军事应用的优点不包括( )。
A.提高战场感知能力
B.提高战场态势控制能力
C.提高战场威慑能力
D.提高战场精确保障能力
答:————
8.[单选题] 2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念。( )
A.感受中国
B.感应中国
C.感知中国
D.感想中国
答:————
9.[单选题] 智能家居的主要研究内容不包括( )。
A.智能家电
B.Wi-Fi网络
C.家庭安防
D.家庭节能
答:————
10.[单选题] RFID技术在民用航空领域中的应用不包括( )。
A.航空行李托运
B.电子机票
C.机场导航和定位跟踪服务
D.空中加油
答:————
11.[单选题] 下面的智能家电产品中智能化水平最高的是( )。
A.定时控制的洗衣机
B.定时与恒温控制的电饭煲
C.可以根据衣服的衣料、数量、环境温度等的不同,自动调节洗涤程序的洗衣机
D.可以接人物联网的网络家电
答:————
12.[单选题] 物联网在智能电网中不能用于( )。
A.输变电线路检测与监控
B.变电站状态监控
C.配用电管理
D.虚拟化
答:————
13.[单选题] 以下关于大数据价值的描述中错误的是( )。
A.人类可以“分析和使用”的数据在大量增加
B.人类可以发现新的知识,创造新的价值
C.带来“大知识”、“大科技”、“大利润”和“大发展”
D.大数据只具有巨大的商业价值
答:————
14.[单选题] 下面关于物联网技术在军事上应用的描述错误的是( )。
A.其关键是安全与保密
B.其基本特征是“感知”和“透明”
C.无线传感器网络在军事领域获得了越来越广泛的应用
D.一般不用RFID技术
答:————电子科技大学答案q599792222 或请进 opzy.net
15.[单选题] 以下关于CPS系统功能的描述中错误的是( )。
A.“感”是指多感知器协同感知物理世界的状态
B.“联”是指连接物理世界与信息世界的各种对象,实现信息交互
C.“知”是指通过对感知信息的智能处理,正确、全面地认知物理世界
D.“控”是指根据正确的认知,确定控制策略,发出指令控制人的大脑
答:————
16.[单选题] 以下关于针对物联网的漏洞类攻击特点的描述中,错误的是( )。
A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等
B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞
D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
答:————
17.[单选题] 以下关于大数据基本概念的描述中错误的是( )。
A.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据
B.一般认为大数据的数量级应该是“PB”(2E40B)的
C.随着技术的进步,这个尺度本身还在不断地增大
D.不同的领域,“大”的定义也是不同的,不需要做出统一的规定
答:————
18.[单选题] 以下关于被动式RFID标签工作原理的描述中错误的是( )。
A.无源RFID标签叫做被动式RFID标签
B.无源标签处于标签天线辐射形成的近场范围内,感应电流驱动RFID芯片电路
C.芯片电路通过RFID标签天线将存储在标签中的标识信息发送给读写器
D.读写器将接收到的标签标识信息传送给主机
答:————
19.[单选题] 智慧地球(Smarter Planet)是谁提出的。( )
A.无锡研究院
B.温家宝总理
C.IBM
D.奥巴马
答:————
20.[单选题] 以下关于对RFID系统的攻击方法的描述中,错误的是( )。
A.窃听与跟踪攻击
B.僵尸攻击
C.欺骗、重放与克隆攻击
D.干扰与拒绝服务攻击
答:————
21.[单选题] 以下关于非服务攻击行为特征的描述中,错误的是( )。
A.攻击路由器、交换机或移动通信基站、接入点或无线路由器,导致网络瘫痪
B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
D.攻击网关,使得物联网系统瘫痪
答:————
22.[单选题] 以下关于欧洲物联网发展的阶段任务的描述中错误的是( )。
A.第一个阶段主要任务:基于RFID技术,实现局部的应用
B.第二阶段主要任务:完成传感网与RFID全部产业标准制定,实行部分网络的融合
C.第三阶段主要任务:具有可执行指令的RFID标签广泛应用,物体进入半智能化
D.第四个阶段主要任务:实现人、物、服务与网络的深度融合
答:————
23.[单选题] 以下关于物联网数据特点的描述中错误的是( )。
A.海量
B.动态
C.基础
D.关联
答:————
24.[单选题] RFID物流配送系统的特点不包括( )。
A.减少了差错
B.降低了成本
C.增加了用电量
D.投资回报率高
答:————
25.[单选题] ZigBee的( )根据服务和需求使多个器件之间进行通信。
A.物理层
B.MAC层
C.网络/安全层
D.支持/应用层
答:————
26.[单选题] 家中网络家电互联的通信技术不能采用( )。
A.蓝牙
B.红外
C.微波
D.双绞线
答:————
27.[单选题] 以下关于大数据4V特征的描述中错误的是( )。
A.volume
B.variety
C.velocity
D.visiting
答:————
28.[单选题] 以下关于物联网与互联网的区别的描述中错误的是( )。
A.物联网是虚拟的
B.物联网是将计算机“装到”一切事物中
C.物联网实现信息世界与物理世界的融合
D.物联网是可反馈、可控制的“闭环”系统
答:————
29.[单选题] 以下关于有源RFID标签的描述中错误的是( )。
A.有源RFID标签由内部电池提供能量
B.有源RFID标签的优点是作用距离远
C.有源RFID标签与RFID读写器之间的距离可以达到上百米
D.有源RFID标签的使用时间受到读写器电池寿命的限制
答:————
30.[单选题] 以下关于安全审计特征的描述中,错误的是( )。
A.对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段
B.网络安全审计的功能是自动响应、事件生成、分析、预览、事件存储、事件选择等
C.目前大多数操作系统不提供日志功能
D.安全审计是物联网应用系统保护数据安全的重大研究课题
答:————
31.[单选题] 以下关于物联网产业特点的描述中错误的是( )。
A.关联性
B.带动性
C.渗透性
D.智能性
答:————
32.[单选题] 以下关于密码体制概念的描述中,错误的是( )。
A.系统所采用的基本工作方式以及它的两个基本构成要素
B.两个基本构成要素是加密算法与解密算法
C.加密是将明文伪装成密文,以隐藏它的真实内容
D.解密是从密文中恢复出明文的过程
答:————
33.[单选题] 以下关于数据量换算中错误的是( )。
A.1YB=1024 ZB
B.1YB=1024×1024 EB
C.1YB=1024×1024×1024 PB
D.1YB=1024×1024×1024×1024 GB
答:————
34.[单选题] 以下关于位置信息与位置服务基本概念的描述中错误的是( )。
A.位置信息涵盖了空间、时间与路由三要素
B.位置信息是各种物联网应用系统能够实现服务功能的基础
C.移动互联网、智能手机与GPS技术的应用带动了基于位置的服务的发展
D.位置服务两大功能是:确定你的位置,提供适合你的服务
答:————
35.[单选题] 以下关于物联网数据内涵的描述中错误的是( )。
A.物联网的数据反映出人与物的交互、人与环境的交互、人与人的交互
B.物联网具有对人的感知、对环境的感知、对社会感知的能力
C.对环境的感知可以帮助我们掌握互联网空间的信息
D.对社会感知的能力可以帮助我们揭示人与人之间的社会关系
答:————
36.[单选题] 物联网技术在健康监控中的应用案例不包括( )。
A.加利福尼亚大学基于无线传感器网络的人体健康监测平台CustMed
B.美国公司研制的救生衬衫和智能衬衫产品
C.医院门禁系统
D.美国公司研发的智能婴儿服
答:————
37.[单选题] 以下关于网络安全防护技术包含内容的描述中,错误的是( )。
A.防火墙
B.数字签名
C.防病毒
D.入侵检测
答:————
38.[单选题] 以下关于网络攻击取证技术的描述中,错误的是( )。
A.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B.对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构
C.电子证据的特点是表现形式的多样性、准确性、不易修改性
D.电子证据必须是可信、准确、完整和符合法律法规,必须能够被法庭接受的
答:————
39.[单选题] ZigBee的( )负责设备间无线数据链路的建立、维护和结束。
A.物理层
B.MAC层
C.网络/安全层
D.支持/应用层
答:————
40.[单选题] 以下关于电力线接入技术的描述中错误的是( )。
A.发送端将高频计算机数字信号的载波调制在低频交流电压信号上
B.节点需要使用电力线调制解调器
C.计算机通过RJ45端口与Ethernet交换机连接
D.PLC连接范围限制在家庭内部
答:————
41.[单选题] 以下( )不是智能交通的特点。
A.安全的交通
B.高效的交通
C.无约束的交通
D.可视的交通
答:————
42.[单选题] 以下关于智慧地球的描述中错误的是( )。
A.IT产业下一阶段的任务是将传感器嵌入和装备到电网、铁路、桥梁等各种物体中
B.智慧地球特别强调物体之间的实时感知能力
C.将物联网与现有的互联网整合起来,实现人类社会与物理系统的整合
D.智慧地球=互联网+物联网
答:————
43.[单选题] 物联网技术在智能交通中的应用不包括( )。
A.城市交通诱导系统
B.数字公交站亭
C.不停车收费系统
D.游戏娱乐系统
答:————
44.[单选题] 以下关于RFID读写器天线与射频模块功能的描述中错误的是( )。
A.向近场的无源RFID标签发送电磁波,激活电子标签
B.接收无源或有源标签发送的标识信息
C.根据应用系统的指令,向可读写标签发送写信息的指令与数据
D.协调多标签读写的操作过程,防止和减少“碰撞”现象的发生
答:————
45.[单选题] 以下关于物联网信息安全特点的描述中,错误的是( )。
A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战
B.近年来网络安全威胁总体趋势是趋利性
C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化
D.物联网信息安全技术可以保证物联网的安全
答:————
46.[单选题] EPoSSL预测物联网发展的第四个阶段的开始时间是( )。
A.2010年
B.2015年
C.2020年之后
D.2050年
答:————
47.[单选题] 以下关于移动互联网发展的描述中错误的是( )。
A.移动互联网是移动通信与互联网相结合的产物
B.2010年第四季度我国移动终端销售量超过了个人计算机
C.2012年6月我国手机网民数已经达到2.88亿
D.智能手机的广泛应用推动了手机、电视、计算机“三屏融合”的发展
答:————
48.[单选题] 以下关于物联网网络层基本概念的描述中错误的是( )。
A.物联网的“网络层”也称为“网络传输层”
B.网络层连接感知层与应用层
C.物联网网络层要正确、快速传输感知层的数据与控制指令
D.物联网网络层要保证数据传输的安全性
答:————
49.[单选题] 在云计算平台中,( )基础设施即服务。
A.IaaS
B.PaaS
C.SaaS
D.QaaS
答:————
50.[单选题] 以下关于信息隐藏技术的描述中,错误的是( )。
A.信息隐藏也称为信息伪装
B.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成
C.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来
D.信息加密与信息隐藏是将明文变成第三方不认识的密文
答:————