省技能大赛物联网项目理论试题精选(一)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

省技能大赛物联网项目理论试题精选

一、判断题(共300题)

1.

1. ()输出数字信号的传感器比输出模拟信号的传感器性能好。

( )

2.

( ) 应用MEMS技术研制的元器件和传感器,尺寸越小,集成度越高,性

能越好。

( )

3.

( ) Ad hoc网络中各节点的构造有可能不同。

( )

4.

( ) Ad hoc网络不可以独立工作,需要接入到互联网等其他网络中。

( )

5.

( ) 无线传感器网络中的3种节点共同构成了一个Ad hoc网络 ( )

6.

( ) 无线传感器网络的路由协议中,每个节点没有必要采用全网统一的编

址。

( )

7.

( ) 在无线传感器网络中,可以利用节点进行数据融合,从而减少数据的传输量。

( )

8.

( ) 在802.11系列标准中,802.11b标准支持的数据传输速率比802.11a标准高。

( )

9.

( ) 802.11标准规定MAC层都必须支持点协调功能,而分布协调功能是

可选的。

( )

10.

( )采用802.15.4标准的网络中,不论采用何种网络拓扑结构都需要网络

协调器。

( )

11.

( ) 分辨率越高的传感器测量误差越小

( )

12.

( ) Ad hoc网络中有节点离开时,网络拓扑的改变只会涉及到与该节点直接

通信的节点。

( )

13.

( ) Ad hoc网络中,无线通信有效范围内的节点之间通信时也可以采用多跳

转发的方式。

( )

14.

( ) 在无线传感器网络中,不是所有的节点都需要具备完整的功能。

( )

15.

( )采用802.11协议的争用服务系统的网络拓扑为星形结构。

( )

16.

( ) 蓝牙系统的覆盖范围较采用802.11系列标准的系统小。

( )

17.

( ) ZigBee节点的入网时间大约是蓝牙节点的10倍。

( )

18.

( )无线传感器网络在时间同步时不能使用NTP及GPS机制,但可以使用

NTPv4协议。

( )

19.

( ) 在无线局域网中,可以采用微波、激光、红外线及可见光等作为传输介

质。

( )

20.

( ) 传感器、路由器和存储器构成了无线传感器网络的三个要素。

( )

21.

()网络层的IP安全协议名称的英文缩写是SSL。

( )

22.

()传输层的安全套接层协议名称的英文缩写是IPSec。

( )

23.

()应用层的安全电子交易协议名称的英文缩写是SET。

( )

24.

()智能医疗主要采用无线传感技术来进行健康监测。

( )

25.

()目前,RFID电子机票的成本还高于纸制机票,在不远的将来成本降低后才能大量推广。

( )

26.

()入侵检测是评价系统安全状态,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据的技术。

( )

27.

()对受侵犯的计算机与网络系统进行破解,完成有法律效力的电子证据获取的技术是网络攻击取证。

( )

28.

()密码编码学与密码分析学统称为密码学。

( )

29.

()加密密钥和解密密钥相同的密码体制是对称密码体制。

( )

30.

()利用公钥加密和数字签名技术建立的安全服务基础设施称为PKI。

( )

31.

()不针对某项具体应用服务,而是针对网络层及低层通信设备进行的攻击方式称为非服务攻击。

( )

32.

()通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。

( )

33.

()通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。

( )

34.

()分布式拒绝服务通过消耗物联网通信带宽、存储空间、CPU时间使系统工作不正常。

( )

35.

()手段主要包括扫描攻击、体系结构探测攻击的攻击方式称为漏洞攻击。

( )

36.

()保护内部网络资源不被外部非授权用户使用,防止受到外部攻击的网络设备称为网关。

( )

37.

()对计算机和网络资源的攻击行为进行识别的技术称为防火墙。

( )

38.

()完整性是保证在网络传输、存储时数据完整,没有被修改、插入或删除。

( )

39.

()不可否认性是指确认通信参与者的身份真实性,防止否认已发送或已接收信息的现象出现。

( )

40.

()机密性是指保证网络中的数据不被非法截取或被非授权用户访问,保护敏感数据与隐私。

( )

41.

()不可否认性是指确认通信参与者的身份真实性,防止否认已发送或已接收信息的现象出现。

( )

42.

( )嵌入式设备中必须安装嵌入式操作系统。

( )

43.

( ) GPS接收机一般可以作为一个模块集成到其他的移动终端设备中

( )

44.

( )根据戈顿·摩尔所证明的定律,集成电路的集成度每18个月就翻一番。

( )

45.

相关文档
最新文档