无线传感器网络期末复习题Word文件下载.docx
- 文档编号:15145983
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:11
- 大小:22.82KB
无线传感器网络期末复习题Word文件下载.docx
《无线传感器网络期末复习题Word文件下载.docx》由会员分享,可在线阅读,更多相关《无线传感器网络期末复习题Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
和混合式三种。
12.根据无线传感器网络不同的应用可以将其路由协议分为五类,你知道的有:
、、。
(任意给出3种)。
13.IEEE802.15.4标准将无线传感器网络的数据链路层分为两个子层,即和。
14.Zigbee的最低两层即物理层和MAC层使用标准,而网络层和应用层由Zigbee联盟制定。
15.Zigbee协议中定义了三种设备,它们是:
、和Zigbee终端设备。
16.Zigbee支持三种拓扑结构的网络,它们是:
、和。
17.无线传感器网络的时间同步方法有很多,按照网络应用的深度可以划分三种:
、和。
18.无线传感器网络的时间同步方法有很多,按照时间同步的参考时间可以划分为和。
19.无线传感器网络的时间同步方法有很多,根据需要时间同步的不同应用需求以及同步对象的范围不同可以划分为和。
20.无线传感器网络定位技术大致可以划分为三类:
、和
。
21.无线传感器网络典型的非测距定位算法有、APIT算法、
以及等。
22.无线传感器网络的数据融合策略可以分为、以及。
23.无线传感器网络的故障可以划分为三个层次:
、和
24.根据网络提供服务的能力可以将QoS分为3种等级,分别是:
、
和。
25.传感器网络的支撑技术包括:
、、及安全机制等。
26.无线传感器节点的能耗主要集中在模块。
二、名词解释:
1.无线自组织网络
2.无线传感器网络(WSN)
3.基带信号
4.模拟调制
5.数字调制
6.物理信道
7.逻辑信道
8.路由选择
9.路由协议
10.超宽带(UWB)
11.相对时间同步
12.绝对时间同步
13.时钟偏移
14.时钟漂移
15.数据融合
16.容错技术
17.部件级故障
18.节点级故障
19.网络级故障
20.覆盖空洞
21.服务质量(QoS)
22.连续查询
23.快照查询
三、多项选择题
1.以下哪些选项不是无线传感器网络中“模拟传感器”和传感器之间的区别?
()
A.无线传感器网络中的传感器具有模拟/数字转换功能。
B.无线传感器网络中的传感器通过微处理器完成一些本地数据处理任务。
C.传统的模拟传感器通常不需要电源输入。
D.传统的模拟传感器无法通过自组织方式加入无线网络。
2.以下哪些选项不是无线传感器网络和移动自组织网络之间的区别?
A.无线传感器网络通常比移动自组织网络的规模大(节点多)。
B.移动自组织网络更具移动性。
C.移动自组织网络的节点通常比无线传感器网络节点有更强大的存储能力。
D.无线传感器网络的设计/部署成本比移动自组织网络高。
3.以下哪典特征可以用来区分水下传感器网络和陆地传感器网络?
A.水下传感器网络通常不使用无线通信,而使用声波通信。
B.水下传感器网络的传感器是移动的,而陆地传感器网络中的传感器是固定的。
C.水下传感器网络的传感器比陆地传感器网络中的传感器贵。
D.水下传感器网络的传感器通常使用太阳能供电。
4.以下哪些选项是无线多媒体传感器网络(WMSN)所需要的?
A.由于涉及视频/音频数据,因此它们需要更大的存储容量。
B.它们需要考虑严格的服务质量。
C.它们需要高带宽。
D.以上都是。
5.关于无线传感器网络定位的描述,以下哪些选项是正确的?
A.无线传感器网络通常使用CPS进行定位。
B.无线传感器网络能轻易达到小于0.1米的定位精度。
C.无线传感器网络能够使用三角形原理来定位一个节点。
D.无线传感器网络定位并不需要时钟同步。
6.一个传感器节点包括。
A.模拟/数字传感器芯片
B.无线收发器
C.CPU/存储器
D.以上全部选项
7.模拟传感器与数字传感器的区别不包括以下哪些方面?
A.模拟传感器需要标准的芯片对芯片通信协议。
B.模拟传感器需要补偿与线性化,而数字传感器不需要。
C.从CPU接口的角度考虑,数字传感器优于模拟传感器。
D.数字传感器中不需要ADC。
8.在一个传感器网络中,节点中的能量主要被消耗在():
A.模拟传感部分
B.CPU对信号处理的本地计算
C.无线多跳通信
D.唤醒/睡眠切换
9.关于传感器节点的CPU,下面哪项叙述是不正确的?
A.普通台式或者便携式计算机CPU的运算能力远高于传感器节点所采用的CPU,传感器节点CPU通常被称为微处理器或徽控制器。
B.传感器节点CPU的工作颇率通常小于100MHz.
C.当CPU处于空闲或睡眠状态时,不消耗能量。
D.CPU的主要任务是执行通信协议以及在本地处理数据。
10.关于传感器节点的存储器,下面哪项叙述是不正确的?
A.传感器节点只需要少量的数据存储和程序存储器。
B.如果数据需要存储较长时间,那么用闪存替代SRAM更加高效。
C.程序的执行发生在闪存中,而不是在SRAM中。
D.目前,SRAM的容量通常小于1MB。
11.传感器节点的无线通信有以下哪些特征?
A.低功耗无线通信在接收状态下比发射状态下消耗更多能量。
B.无线通信系统的发射距离取决于几个关键因素,最直接的因素是传输功耗。
C.目前市面上大部分射频收发器采用基于VCO的无线通信体系结构,能够以各种不同的载波频率通信。
D.在调幅(AM)方式下编码和解码最为方便。
并且不易受噪声影响。
12.对于发送方,以下哪些操作是不需要的?
A.收到接收方应答后再发送下一个分组。
B.编码时增加错误检测位。
C.在MAC协议的协助下,等待无冲突发生。
D.将感知数据封装成不同分组。
13.以下哪项不是TRAMA协议中的状态?
A.睡眠状态B.接收状态C.传输状态D.唤醒状态
14.Z-MAC协议综合了哪两种传统的MAC协议?
A.CDMA和TDMAB.FDMA和CSMA
C.CDMA和SDMAD.CSMA和TDMA
15.下列路由协议哪些是以数据为中心的路由协议?
A.谣传路由(RumorRouting)B.MCFAC.SPEEDD.GBR
16.下列行为中哪些不是用于数据扩散的?
A.洪泛(flooding)B.闲聊(gossiping)
C.定向传播(directionalpropagation)D.以上都不是
17.SPIN协议没有使用哪些数据分组?
()
A.ADVB.REQC.ACKD.DATA
18.下列哪一项不属于传输层的任务?
A.源节点到目的节点的可靠传输
B.网络拥塞检侧
C.网络拥塞避免
D.缓冲区管理
19.为什么无线传感器网络中不能采用TCP?
A.TCP在传感器中使用时开销过高
B.在无线传输每一跳中积累错误
C.TCP能耗较大
D.A和B
20.以下哪个原因会导致传感器数据产生噪声?
()
A.硬件/电路噪声B.运行环境C.测量误差D.以上皆是
21.传统数据库通常不需要数据清理,是因为()。
A.假定已经由独立数据库功能模块离线清理掉噪声数据。
B.数据源有明确的数据输入操作或事务活动。
C.传统数据库占据太多空间,不容易进行数据清理。
22.TinyDB有以下哪些特点?
()
A.数据查询命令格式与SQL相似。
B.基于事件的查询能避免轮询开销。
C.不能运行数据聚合查询。
D.A和B。
23.以下特点中哪项不是数据聚合方案所具有的?
A.通常用于网内的数据减少。
B.AIDA的功能包括两个部件,一个是功能单元,用来聚合和分离网络包(单元);
另一个是AIDA聚合控制单元,用来自适应控制定时器的设定和期望的聚合程度的微调。
C.AIDA能动态地调整聚合的程度。
D.AIDA对其他网络协议层是不透明的。
24.下列关于传感器网络安全的描述中,哪些项是不正确的?
A.密钥管理包括密钥的生成和分发,它是保证传感器网络安全的重要环节。
B.传感器网络安全最重要的目标是要保证传输数据的机密性,其他安全目标是次要的。
C.传统网络的安全机制由于其计算开销过大而不适用于资源严格受限的传感器网络。
D.传感器网络的安全机制在无线传感器节点内占用较少的存储空间(小于100K字节)
25.下列关于传感器网络攻击的描述中,哪些项是不正确的?
A.攻击者不属于传感器网络中的成员节点,它无法获得存储于网络中成员节点内部的加密密钥。
B.侧信道攻击(Side-channelattack)是指任何利用密码芯片运算过程中泄露出来的各种物理值息(如功耗、执行时间、电磁辐射等)来破解密码系统的攻击。
C.干扰攻击(Jammingattack)是典型的物理层攻击。
D.链路层攻击总是试图破坏正常的介质访问控制操作。
26.下列关于传感器网络中路由层攻击的描述中,哪些项是正确的?
A.攻击者能够对网络中的路由控制命令进行误导。
B.攻击者通过发动Sinkhole攻击能够把网络中的数据包吸引至自身处。
C.Sybil节点能够伪造新的身份。
D.以上描述均正确。
27.虫洞攻击具备下列哪些特征?
A.恶意节点会把接收到的数据包通过低时延链路秘密发送给处于不同位置的另一恶意节点,由其对该数据包进行重放。
B.如果恶意节点的有效通信距离较大,那么它能够通过发送广播包欺骗网络中所有节点,使其认为该恶意节点为其邻居节点,这样会导致网络中大量的报文丢失。
C.由于传感器网络无线通信所固有广播特性,攻击者能够窃听到发送给其邻居节点的数据包并广播伪造的链路层应答报文。
D.恶意节点在发动虫洞攻击时总是试图隐藏自己身份。
28.下列关于虫洞攻击的描述中,哪些项是正确的?
A.攻击者能够通过对路由报文进行封装的方式来建立虫洞。
B.两个攻击者能够利用恶劣的通信信道(相对于正常的传感器节点间的链路)来发动虫洞攻击。
C.两个恶意节点能够通过增大发射功率的方式建立虫洞。
D.为了发动虫洞攻击,恶意节点一般
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 传感器 网络 期末 复习题