信息技术类物联网设备安装与调试项目单项选择题.docx
- 文档编号:10004183
- 上传时间:2023-02-07
- 格式:DOCX
- 页数:57
- 大小:57.93KB
信息技术类物联网设备安装与调试项目单项选择题.docx
《信息技术类物联网设备安装与调试项目单项选择题.docx》由会员分享,可在线阅读,更多相关《信息技术类物联网设备安装与调试项目单项选择题.docx(57页珍藏版)》请在冰豆网上搜索。
信息技术类物联网设备安装与调试项目单项选择题
窗体顶端
信息技术类物联网设备安装与调试项目单项选择题
1.
下列传感器中属于化学传感器的是(B )
A..黏度传感器B..湿度传感器C.温度传感器D.硬度传感器
2.
以下对智能传感器的描述中,错误的是(C )
A..能够通过自学习调整传感器的工作模式,以适应所处的实际感知环境B.能够通过集成多种传感器,对物体与外部环境的物理量、化学量等进行复合感知C..能够根据自补偿算法,对信道之间干扰等因素进行补偿,以灵活适应各种通信环境D.能够根据自诊断算法,发现外部环境与内部电路引起的不稳定因素
3.
以下关于Ad hoc网络的描述中,错误的是(A )
A.Adhoc网络中的节点在协同工作时不需要时间同步B.Adhoc网络具有快速组网能力C.Adhoc在分组转发时由多跳节点之间按照路由协议来协同完成D.Adhoc网络的生存时间相对于固定网络是临时性和短暂的
4.
以下关于无线传感器网络的描述中,错误的是(D )
A.无线传感器网络规模表现在节点的数量与分布的地理范围两个方面B..电源能量有限是对无线传感器节点的最主要限制C.无线传感器网络是“以数据为中心的网络”D.无线传感器网络中的所有节点都需要布置在监测区域内部或附近
5.
以下关于无线传感器网络的描述中,错误的是(C )
A.无线传感器网络的安全隐患主要分为信息泄露与空间攻击两类B.无线传感器网络是一种极易受到攻击的网络系统C..要提高整个网络的安全性就必须尽量加强各单个节点的安全性D.传感器节点采用较复杂的算法进行数据融合时,有可能会导致数据传输的安全性降低
6.
以下关于无线传感器网络中路由协议的描述中,错误的是(A )
A..能量优先B.必须考虑传感器节点的通信过程和工作模式C.路由生成只能限制在局部拓扑信息上D.必须考虑对感知数据的需求、数据通信模式与数据流向
7.
在802.11系列标准中没有做出规定的是(A )
A.高层应用B.无线网桥C..QoS管理D.安全与身份认证
8.
以下关于低速无线个人区域网的描述中,错误的是(A )
A.是在一个个人操作空间中使用多种无线信道通过802.15.4标准通信的一组设备的集合B.其中的简易功能设备主要用于简单的控制应用C.点-点拓扑结构适用于设备分布范围广的应用D.要求设计者在电池消耗和消息延迟之间做出权衡
9.
以下关于ZigBee技术的描述中,错误的是(D )
A.协议结构简单B.系统总体造价较低C..系统软件结构力求简单D.多采用价格低廉的通用芯片
10.
以下技术中覆盖范围最小的是(B )
A.802.11B.蓝牙C.802.15.4D.ZigBee
11.
以下关于Ad hoc网络的描述中,错误的是( B )
A.在节点数量及位置都固定时,网络拓扑也可能会发生变化B.网络中各节点所消耗的能量均大体相同C.每个节点都负担着主机与路由器的双重作用D.网络中所有节点地位平等
12.
以下关于Ad hoc网络的描述中,错误的是(C )
A.Adhoc网络允许节点根据自己的需要开启或关闭B.Adhoc网络允许节点在任何时间以任意速度和方向移动C.Adhoc网络中的节点在设计时可以不考虑其整体外部尺寸D.Adhoc网络中的节点在设计时必须采用节约能量的措施
13.
以下关于无线传感器网络拓扑结构动态变化原因的描述中,错误的是(A )
A.环境条件变化造成的传感器感知范围的改变B.构成无线传感器网络的三个要素中的一个或多个发生了变化C.新节点的加入D.现有传感器节点的故障或失效
14.
以下关于无线传感器网络中管理节点功能的描述中,错误的是( A )
A.实现通信协议间的转换B.发布监测任务C.收集监测数据D.对传感器网络进行配置和管理
15.
以下关于无线局域网应用领域的描述中,错误的是( D )
A.作为传统局域网的扩充B.移动主机漫游访问C.建筑物之间的互联D.大范围、低功耗的安全监控
16.
以下关于CSMA/CA的描述中,错误的是( C )
A.节点在发送数据之前首先要判断是否有其他节点正在发送数据B.节点在收到数据之后要发送确认信号给数据的源节点C.两个节点不能同时发送数据D.未收到确认信号时,源节点会有限次的尝试重新发送数据
17.
以下关于ZigBee技术的描述中,错误的是( D )
A.传输距离大于蓝牙技术B.使用不同载波频率时传输速率不同C.为需要固定带宽的通信业务预留专用时间片D.1个区域中最多容纳1个主节点和254个从节点
18.
以下关于ZigBee技术的描述中,错误的是( B )
A.提供数据完整性检查与加密算法B.节点工作周期长、收发数据量小C.在MAC层采用确认机制D.数据通信速率低于蓝牙
19.
以下技术中,可以实现在校园范围内视频通话的是(A )
A.802.11B.蓝牙C.802.15.4D.ZigBee
20.
表征传感器在输入量不变的情况下,输出量随时间变化程度的性能指标是( A )
A..漂移B.迟滞C.重复性D..线性度
21.
以下关于物联网数据中心特征的描述中,错误的是(B )
A.部署快捷B.智能C.运行可靠D.安全
22.
中国实际应用的ETC系统主要采用(C)标签
A.超高频无源电子标签B.高频有源RFID标签C.UHF有源电子标签D.蓝牙标签
23.
与车载网相关的协议标准(B),是车载网物理层与无线通信信道访问控制层的通信协议。
A.IEEE802.11aB.IEEE802.11pC.IEEE1609D.IEEE802.11g
24.
(B),远程机器人在互联网的支持下辅助外科完成了一例“胃-食道回流病”手术,是远程医疗技术发展史上具有重要意义的一天。
A.2005年5月20日B.2007年7月23日C.1997年7月23日D.2005年5月20日
25.
为提高电网的安全性,必须建立(D)和“可自愈”的智能电网。
A.兼容B.稳定C.可靠D.坚强
26.
世界上最早提出智能电网概念的国家是(C)
A.中国B.丹麦C.美国D.英国
27.
我国实际使用的不停车收费系统标签频率主要为(D)。
A.2.4MHzB.13.56MHzC.910MHzD.433MHz
28.
第三代远程医疗技术基于是基于(B)的远程医疗技术。
A.电视B.互联网C.卫星通信网D.综合业务数字网
29.
“智能纱布”可以准确检测和计算外科手术使用的纱布,防止纱布被遗忘在患者体内,合适的电子标签频率类型为(B)。
A.125KHz无源低频电子标签B.13.56MHz无源电子标签C.900MHz无源电子标签D.2.45Ghz无源电子标签
30.
(D)是第一个在零售业正式宣布采用RFID的企业。
A.麦德龙B.家乐福C.乐购D.沃尔玛
31.
以下有关无线传感器网络基于距离的定位算法的描述中,错误的是(A )
A.在测距阶段,首先测量到邻近信标节点的距离或角度B.在定位阶段,可以利用三角测量法计算未知节点的坐标C.在修正阶段,对求得的节点的坐标进行求精D.对节点的硬件需求相对距离无关的定位算法较高
32.
以下关于物联网信息安全特点的描述中,错误的是(D )
A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战B.近年来网络安全威胁总体趋势是趋利性C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化D.物联网信息安全技术可以保证物联网的安全
33.
以下关于物联网信息安全特点的描述中,错误的是( D)
A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战B.近年来网络安全威胁总体趋势是趋利性C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化D.物联网信息安全技术可以保证物联网的安全
34.
以下关于物联网的信息安全研究的描述中,错误的是( C)
A.感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制B.传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等C.数据处理层安全涉及TCP/UDP协议的安全问题D.应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护
35.
以下关于物联网安全体系结构研究的描述中,错误的是( C)
A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施
36.
以下关于网络安全防护技术包含内容的描述中,错误的是( B)
A.防火墙B.数字签名C.防病毒D.入侵检测
37.
以下关于非服务攻击行为特征的描述中,错误的是( C)
A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.攻击网关的方法,使得物联网系统瘫痪
38.
以下关于服务攻击特点的描述中能够,错误的是( D)
A.对网络服务器发起攻击,造成该网络服务瘫痪B.绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作C.冒充汇聚节点,截取无线传感器网络节点的传输的数据D.冒充RFID标签节点,大量发生数据,造成标签与读写器之间的无线通信阻塞
39.
以下关于物联网欺骗攻击特点的描述中,正确的是( C )
A.欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等B.物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C.在无线通信环境中窃取用户口令是一件比较困难的事D.在物联网环境中需要防范口令与RFID标识欺骗
40.
以下关于Dos/DDos攻击特点的描述中,错误的是( D )
A.DDos攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作B.DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型C.Dos攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D.与互联网相比,物联网受到DDos攻击的概率较小
41.
以下关于Dos/DDos攻击特点的描述中,错误的是( D )
A.Dos攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作B.DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型C.DDos攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D.与互联网相比,物联网受到DDos攻击的概率较小
42.
以下关于物联网的漏洞类攻击特点的描述中,错误的是( B )
A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
43.
以下关于入侵检测系统特征的描述中,错误的是( C )
A.监测和发现可能存在的攻击行为,采取相应的防护手段B.检查系统的配置和漏洞C.重点评估DBMS系统和数据的完整性D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
44.
以下关于防火墙特征的描述中,错误的是( A)
A.在网络之间执行控制策略的软件B.保护内部网里的资源不被外部非授权用户使用C.检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D.为内部网络建立安全边界
45.
以下关于安全审计特征的描述中,错误的是( C)
A.对用户使用网络和计算机的所有活动记录分析、审查和发现问题的重要的手段B.网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等C.目前大多数操作系统不提供日志功能D.安全审计是物联网应用系统保护数据安全的重大研究课题
46.
以下关于网络攻击取证技术的描述中,错误的是( C )
A.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据B.对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构C.电子证据的特点是表现形式的多样性、准确性、不易修改性D.电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
47.
以下关于密码体制概念的描述中,错误的是(B )
A.伪装明文的操作称为加密,加密时所使用的信息变换规则称为加密算法。
解密时所采用的信息变换规则称作解密算法.B.两个基本构成要素是:
加密算法与解密算法C.加密是将明文伪装成密文,以隐藏它的真实内容D.解密是从密文中恢复出明文的过程
48.
以下关于密钥概念的描述中,错误的是(C )
A.密钥可以看做是密码算法中的可变参数B.密码算法是相对稳定的,而密钥则是一个变量C.加密算法与密钥是需要保密的D.对应同一种加密算法,密钥的位数越长,安全性也就越好
49.
以下关于公钥基础设施概念的描述中,错误的是( D)
A.为用户建立一个安全的物联网运行环境,使用户能够方便地使用数字签名技术B.保证物联网上数据的机密性、完整性与不可抵赖性C.PKI包括认证与注册认证中心、策略管理、密钥与证书管理、密钥备份与恢复等D.PKI系统中的信息需要用户定期维护
50.
以下关于信息隐藏技术的描述中,错误的是( D)
A.信息隐藏也称为信息伪装B.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成C.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来D.信息加密与信息隐藏是将明文变成第三方不认识的密文
51.
以下关于IPSec协议特点的描述中,错误的是( A)
A.IP协议本质上是安全的B.IPSec在IP层对数据分组进行高强度的加密与验证服务C.各种应用程序都可以共享IP层所提供的安全服务与密钥管理D.IPSecVPN通过隧道、密码、密钥管理、用户和设备认证技术来保证安全通信服务
52.
以下关于SET协议基本功能的描述中,错误的是( D)
A.鉴别贸易伙伴、持卡人的合法身份,以及交易商家身份的真实性;B.确保订购与支付信息的保密性C.保证在交易过程中数据不被非法篡改或伪造,确保信息的完整性D.只支持UNIX操作系统
53.
以下关于可穿戴计算机属性的描述中,错误的是(A )
A.非限制性体现在可穿戴计算机不限制用户的移动B.可控性体现在用户在任何需要的时候可以获得系统的控制权C.交流性体现在可穿戴计算机具有通信能力上D.可觉察性体现在可穿戴计算机可以在必要时对用户进行有效的提醒
54.
以下关于对RFID系统的攻击方法的描述中,错误的是(B )
A.窃听与跟踪攻击B.僵尸攻击C.欺骗、重放与克隆攻击D.干扰与拒绝服务攻击
55.
以下设备中,不属于嵌入式设备的是( A)
A.PCB.平板电脑C.智能手机D.GPS接收机
56.
以下关于GPS接收机的描述中,错误的是(C)
A.通过接收的信号,获取准确的时间B.通过卫星信号的传播时间计算出自己的位置C.结合电子地图,计算出物体的运动速度与方向D.根据当前位置与目的地位置信息,计算导航的路径
57.
以下关于GPS接收机的描述中,错误的是(C)
A.通过接收的信号,获取准确的时间B.通过卫星信号的传播时间计算出自己的位置C.结合电子地图,计算出物体的运动速度与方向D.根据当前位置与目的地位置信息,计算导航的路径
58.
以下关于智能家电的描述中,错误的是(C )
A.可定时控制的洗衣机属于智能家电B.可接入互联网的电视属于智能家电C.智能家电就是可实现远程通信、控制的家电D.可通过手机设定温度的空调属于智能家电
59.
以下关于集成电路的描述中,错误的是(A )
A.集成度与特征尺寸是衡量集成电路的两个不相关的主要参数B.按电路类型可分为数字集成电路、模拟集成电路与混合集成电路C.按应用性质可分为通用集成电路与专用集成电路D.在集成电路中器件与线路不是分离的
60.
以下不属于无源RFID标签组成部分的是(B)
A.控制模块B.通信模块C.存储器D.天线
61.
以下关于RFID读写器设计的描述中,错误的是(B)
A.用于RFID读写器的处理器可以分为MPU、MCU与SoC三类B.与MCU相比,MPU的最大特点是体积减小、功耗和成本下降、可靠性提高C.在实际嵌入式应用中,MPU只保留和嵌入式应用紧密相关的功能硬件D.专门为RFID读写器设计的SoC可以实现软硬件的无缝结合
62.
以下关于无线传感器节点的描述中,错误的是(B)
A.节点的操作系统、应用软件结构等都不能够超出硬件可能支持的范围B.对于位置服务一类的应用来说,部署的无线传感器越小,定位精度就越高C.只有节点实现微型化与低成本才有可能大规模部署与应用D.典型的无线传感器节点的内存只有约4kB
63.
以下关于无线传感器节点的描述中,错误的是(C )
A.传感器的类型是由应用需求决定的B.传感器的工作电压可以与处理器工作电压不同C.主动式传感器应用于有源无线传感器节点,被动式传感器应用于无源无线传感器节点D.选择微型传感器时,工作能耗、采样时间、接口标准与工作寿命等因素都需要注意
64.
以下不属于无线传感器网络系统应用软件设计要求的是(A )
A.面向对象B.适应性C.能量优化D.模块化
65.
以下关于可穿戴计算机属性的描述中,错误的是(A )
A.非限制性体现在可穿戴计算机不限制用户的移动B.可控性体现在用户在任何需要的时候可以获得系统的控制权C.交流性体现在可穿戴计算机具有通信能力上D.可觉察性体现在可穿戴计算机可以在必要时对用户进行有效的提醒
66.
以下关于物联网数据特性的描述中,错误的是(C)
A.海量B.动态C.互联D.多态
67.
以下关于物联网数据存储重要性的描述中,错误的是(B )
A.每一个传感器、RFID读写器在连续和实时地产生着大量的数据B.物联网数据的重要性与互联网中心E-Mail数据的重要性是相当的C.研究的重点之一是如何存储物联网的海量数据,充分地利用物联网信息D.研究的另一个重点是如何保护隐私
68.
以下关于无线传感器网络数据分布式存储特点的描述中,错误的是(D )
A.分布式存储方式中节点分为中继节点、存储节点与汇聚节点B.中继节点只能感知和传递数据,不能存储数据C.数据就存储在存储节点之中D.汇聚节点将查询命令分发到网络之中,中继节点负责回复查询结果
69.
以下关于数据量单位的描述中,正确的是( B)
A.1TB=1024GBB.1TB=1000GBC.1TB=1024PBD.1TB=1000PB
70.
以下关于数据库基本概念的描述中,错误的是( D)
A.数据库是统一管理的相关数据的集合B.数据库管理系统是对数据库进行管理的软件,是数据库系统的核心C.数据库应用程序是使用数据库语言开发的、能够满足数据处理需求的应用程序D.数据库用户可以对数据库进行规划、设计、协调、维护和管理
71.
以下关于数据库管理系统类型的描述中,错误的是(D)
A.层次数据库采用层次数据模型,使用树型结构来表示数据库中的记录及其联系B.网状数据库是导航式数据库,用户在操作数据库时要说明做什么、怎么做C.关系数据库中文件之间是关联的,一个文件数据变化会自动地反映到其它文件中D.典型数据库Oracle、Sybase、Informix、SQLServer都属于层次数据库
72.
以下关于无线传感器网络数据管理系统结构的描述中,错误的是( D)
A.集中式结构中数据查询和无线传感
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 联网 设备 安装 调试 项目 单项 选择题