电子科技大学智慧树知到“网络工程”《物联网技术基础》网课测试题答案4
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学智慧树知到“网络工程”《物联网技术基础》
网课测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.物联网技术在军事上应用案例不包括()。
A.天气预报
B.军事物流
C.陆地勇士单兵数字系统
D.军用机器人
2.以下关于物联网与智能决策、智能控制概念的描述中错误的是()。
A.组建物联网的目的是要实现信息世界与物理世界的融合
B.物联网中智能物体参与感知过程
C.计算机在获取海量数据的基础上,提取对人类处理物理世界有用的知识
D.将知识产生的正确控制策略传递到执行设备,实现对物理世界问题的智能处理
3.以下关于ITU发布的《物联网》研究报告的描述中错误的是()。
A、研究报告中物联网的英文表述是“Internet of Things”
B、世界上小到钥匙、手机,大到汽车、楼房都可以嵌入RFID芯片或传感器芯片
C、通过局域网能够实现物与物之间的信息交互,形成无所不在的“物联网”
D、RFID、传感器、智能嵌入式技术以及纳米技术将会在物联网中广泛应用
4.以下关于数据中心组成特点的描述中错误的是()。
A.计算机系统、各种配套的通信与存储系统
B.冗余的数据通信连接
C.环境控制设备、监控设备
D.各种GPS设施
5.以下哪项不属于物联网安全技术的范畴?()
A.云计算
B.窃取传感器网络发送的数据
C.伪造RFID图书卡
D.通过智能手机传播木马病毒6.以下关于VPN特点的描述中错误的是()。
A.VPN是指在按IP协议组建的企业专用传输网络中建立虚拟的数据传输通道
B.“虚拟”表示通过“隧道”或“虚电路”的方式建立的一种逻辑网络
C.“专用”表示VPN可以为接入的网络与主机,提供保证安全与服务质量的传输服务
D.VPN技术可以在感知层与应用层之间建立安全的通信“隧道”
7.通常要求视距传输,发送天线与接收天线之间不能有物体阻挡的是()。
A.微波标签
B.高频RFID标签
C.中频RFID标签
D.低频RFID标签
8.包过滤防火墙的缺点是()。
A.容易受到IP欺骗攻击
B.处理数据包的速度较慢
C.开发比较困难
D.代理的服务(协议)必须在防火墙出厂之前进行设定
9.以下关于大数据价值的描述中错误的是()。
A.人类可以“分析和使用”的数据在大量增加
B.人类可以发现新的知识,创造新的价值
C.带来“大知识”、“大科技”、“大利润”和“大发展”
D.大数据只具有巨大的商业价值
10.以下关于网络安全防护技术包含内容的描述中,错误的是()。
A、防火墙
B、数字签名
C、防病毒
D、入侵检测
11.物联网可实现多个系统的融合,其中不包括:()。
A.人类社会
B.供电系统
C.信息世界
D.物理系统
12.以下关于大数据基本概念的描述中错误的是()。
A.随着技术的进步,这个尺度本身还在不断地增大
B.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据
C.不同的领域,“大”的定义也是不同的,不需要做出统一的规定
D.一般认为大数据的数量级应该是“PB”(2E40B)的
13.以下关于有源RFID标签的描述中错误的是()。
A.有源RFID标签的使用时间受到读写器电池寿命的限制
B.有源RFID标签的优点是作用距离远
C.有源RFID标签由内部电池提供能量
D.有源RFID标签与RFID读写器之间的距离可以达到上百米
14.以下关于二维条码特点的描述中错误的是()。
A、二维条码是在X、Y两个方向存储信息的条形码
B、二维条码信息容量大
C、二维条码保密与防伪性能好
D、二维条码制作成本高
15.RFID属于物联网的哪个层。
()
A.感知层
B.网络层
C.业务层
D.应用层
第2卷
一.综合考核(共15题)
1.以下关于我国政府高度重视物联网产业发展的主要原因的描述中错误的是()。
A、各国政府都已经制定了物联网各项标准
B、希望在新一代信息技术革命中,通过物联网的发展,跻身世界信息技术强国之列
C、物联网应用涉及经济与社会的各个方面,关系国家经济命脉与公共安全
D、物联网产业会带动规模达到万亿量级相关产业的发展
2.以下不属于RFID标签内部结构组成单元的是()。
A、RFID芯片
B、磁条
C、天线
D、电路
3.物联网技术在智能交通中的应用不包括()。
A.游戏娱乐系统
B.数字公交站亭
C.城市交通诱导系统
D.不停车收费系统
4.下列关于低频RFID标签的描述中错误的是()。
A.典型的工作频率为125kHz~134.2kHz
B.一般为有源标签
C.可以穿透水、有机组织和木材
D.读写距离一般小于1米
5.以下关于大数据基本概念的描述中错误的是()。
A.大数据是指一般的软件工具难以捕捉、存储、管理与分析的数据
B.一般认为大数据的数量级应该是“PB”(2E40B)的
C.随着技术的进步,这个尺度本身还在不断地增大
D.不同的领域,“大”的定义也是不同的,不需要做出统一的规定
6.以下关于物联网数据特点的描述中错误的是()。
A.海量
B.基础
C.动态
D.关联
7.物联网技术在智能安防中的应用案例不包括()。
A.重要区域的安全保卫与入侵防范体系
B.居民小区供配电系统
C.城市公共突发事件应急处理体系
D.国家级公共安全防护体系
8.1995年比尔·盖茨在他编写的哪本书中对物联网进行了预言描述,这些预言对于我们今天理解物联网发展背景有着很好的启示作用。
()
A.《未来之路》
B.《The Internet of Things》
C.《智慧地球》
D.《物联网概论》
9.ZigBee的()根据服务和需求使多个器件之间进行通信。
A.物理层
B.MAC层
C.网络/安全层
D.支持/应用层
10.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性()。
A.保密性
B.完整性
C.不可否认
D.可用性
11.下面关于无线自组网Ad hoc技术的描述错误的是()。
A.是一种特殊的自组织、对等式、多跳、无线移动网络
B.网络中所有联网设备在移动过程中动态组网
C.有中心控制节点
D.不需要预先架设通信基站和路由器
12.以下关于局域网主要技术特征的描述中错误的是()。
A.局域网覆盖有限的地理范围
B.局域网适应机关、校园等有限范围内的计算机连网的需求
C.局域网能够提供10~100Mbps的高数据传输速率
D.局域网一般属于一个单位所有,易于建立、维护与扩展
13.以下关于密钥概念的描述中,错误的是()。
A.密钥可以看作是密码算法中的可变参数
B.密码算法是相对稳定的,而密钥则是一个变量
C.加密算法与是密钥是需要保密的
D.对于同一种加密算法,密钥的位数越长,安全性也就越好
14.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
15.防火墙对于不通过它的连接()。
A.不能控制
B.能控制
C.能过滤
D.能禁止
第1卷参考答案
一.综合考核
1.参考答案:A
2.参考答案:B
3.参考答案:C
4.参考答案:D
5.参考答案:A
6.参考答案:A
7.参考答案:A
8.参考答案:A
9.参考答案:D
10.参考答案:B
11.参考答案:B
12.参考答案:D
13.参考答案:A
14.参考答案:D
15.参考答案:A
第2卷参考答案
一.综合考核
1.参考答案:A
2.参考答案:B
3.参考答案:A
4.参考答案:B
5.参考答案:B
6.参考答案:B
7.参考答案:B
8.参考答案:A
9.参考答案:D
10.参考答案:B
11.参考答案:C
12.参考答案:C
13.参考答案:C
14.参考答案:A
15.参考答案:A。