无线传感器网络期末复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《无线传感器网络原理与应用》复习题
一、填空题:
1.无线传感器网络的三个基本要素是:、和。
2.无线传感器网络实现了、?和的三种功能。
13.IEEE802.15.4标准将无线传感器网络的数据链路层分为两个子层,即和。
14.Zigbee的最低两层即物理层和MAC层使用标准,而网络层和应用层由Zigbee联盟制定。
15.Zigbee协议中定义了三种设备,它们是:、和Zigbee终端设备。
16.Zigbee支持三种拓扑结构的网络,它们是:、和。
17.无线传感器网络的时间同步方法有很多,按照网络应用的深度可以划分三种:、和。
18.无线传感器网络的时间同步方法有很多,按照时间同步的参考时间可以划分为和。
19.无线传感器网络的时间同步方法有很多,根据需要时间同步的不同应用需求以及同步对象的范围不同可以划分为和。
20.无线传感器网络定位技术大致可以划分为三类:、和
6.物理信道
7.逻辑信道
8.路由选择
9.路由协议
10.超宽带(UWB)
11.相对时间同步
12.绝对时间同步
13.时钟偏移
14.时钟漂移
15.数据融合
16.容错技术
17.部件级故障
18.节点级故障
B.水下传感器网络的传感器是移动的,而陆地传感器网络中的传感器是固定的。
C.水下传感器网络的传感器比陆地传感器网络中的传感器贵。
D.水下传感器网络的传感器通常使用太阳能供电。
4.以下哪些选项是无线多媒体传感器网络(WMSN)所需要的?()
A.由于涉及视频/音频数据,因此它们需要更大的存储容量。
B.它们需要考虑严格的服务质量。
C.它们需要高带宽。
D.以上都是。
5.关于无线传感器网络定位的描述,以下哪些选项是正确的?()
A.无线传感器网络通常使用CPS进行定位。
B.无线传感器网络能轻易达到小于0.1米的定位精度。
C.无线传感器网络能够使用三角形原理来定位一个节点。
D.无线传感器网络定位并不需要时钟同步。
6.一个传感器节点包括。()
10.关于传感器节点的存储器,下面哪项叙述是不正确的?()
A.传感器节点只需要少量的数据存储和程序存储器。
B.如果数据需要存储较长时间,那么用闪存替代SRAM更加高效。
C.程序的执行发生在闪存中,而不是在SRAM中。
D.目前,SRAM的容量通常小于1MB。
11.传感器节点的无线通信有以下哪些特征?()
A.低功耗无线通信在接收状态下比发射状态下消耗更多能量。
B.无线通信系统的发射距离取决于几个关键因素,最直接的因素是传输功耗。
C.目前市面上大部分射频收发器采用基于VCO的无线通信体系结构,能够以各种不同的载波频率通信。
D.在调幅(AM)方式下编码和解码最为方便。并且不易受噪声影响。
12.对于发送方,以下哪些操作是不需要的?()
A.收到接收方应答后再发送下一个分组。
B.编码时增加错误检测位。
C.在MAC协议的协助下,等待无冲突发生。
D.将感知数据封装成不同分组。
C.TCP能耗较大
D.A和B
20.以下哪个原因会导致传感器数据产生噪声?()
A.硬件/电路噪声
B.运行环境
C.测量误差D.以上皆是
21.传统数据库通常不需要数据清理,是因为()。
A.假定已经由独立数据库功能模块离线清理掉噪声数据。
B.数据源有明确的数据输入操作或事务活动。
C.传统数据库占据太多空间,不容易进行数据清理。
D.A和B
22.TinyDB有以下哪些特点?()
A.数据查询命令格式与SQL相似。
B.基于事件的查询能避免轮询开销。
C.不能运行数据聚合查询。
D.A和B。
23.以下特点中哪项不是数据聚合方案所具有的?()
A.通常用于网内的数据减少。
26.下列关于传感器网络中路由层攻击的描述中,哪些项是正确的?()
A.攻击者能够对网络中的路由控制命令进行误导。
B.攻击者通过发动Sinkhole攻击能够把网络中的数据包吸引至自身处。
C.Sybil节点能够伪造新的身份。
D.以上描述均正确。
27.虫洞攻击具备下列哪些特征?()
A.恶意节点会把接收到的数据包通过低时延链路秘密发送给处于不同位置的另一恶意节点,由其对该数据包进行重放。
B.如果恶意节点的有效通信距离较大,那么它能够通过发送广播包欺骗网络中所有节点,使其认为该恶意节点为其邻居节点,这样会导致网络中大量的报文丢失。
C.由于传感器网络无线通信所固有广播特性,攻击者能够窃听到发送给其邻居节点的数据包并广播伪造的链路层应答报文。
D.恶意节点在发动虫洞攻击时总是试图隐藏自己身份。
28.下列关于虫洞攻击的描述中,哪些项是正确的?()
A.攻击者能够通过对路由报文进行封装的方式来建立虫洞。
5.简述无线传感器网络的发展与应用面临哪些问题?
6.请用图示描述无线传感器网络系统架构,并简要说明。
7.典型的无线传感器节点硬件由哪些部分组成?各部分的功能是什么?
8.无线传感器网络中硬件设计有什么特点?
9.要实现动态能量管理对电源和处理器有什么要求?
10.无线传感器网络能量浪费的途径有哪些?