物联网技术基础--专升本--004069(80分)

发布时间:2020-08-18 16:48:04   来源:文档文库   
字号:

物联网技术基础——本科

一、单选

1下列事的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要 ,并且能够得到和原始数据相间的分析结果。()。

A、数据清洗

B、数据归纳

C、数据集成

D、数据变换

2.基于EPC的物联网需要增加的基础设施不包括:( ).

AONS服务器体系

BEPC信息服务与服务器体系

C、对象名字服务ONS

D、影码扫描仪

3.基于RFID的书店零售管理系统应该由哪几部分组成?( )

A、运行RFID中间件软件的计算机、 数揭服务器与系统管理计算机

BRFID标签、标签编码打印机

C、以上全部

DRFID标签读写器

4、下面那一项不是物联网与互联网的主要区别? ( )

A、物联网是可反馈、可控制的闭环系统

B、物联网将计算机“装到"一切事物中

C、物联网数据是通过自动方式获取的

D、物联网不需要人参与

5、物联网在物流领域的应用,催生出了许多智能物流方面的应用,以下哪几项不属于其在智能物流方面的应用?( )

A、智能交通

B、智能邮政

C、智能配送

D、智能海关

6、蓝牙的技术标准为( )

AIEEE802.15

BIEEE802.16

CIEEE802.3

DIEEE802.2

7、目前无线传感器网络没有广泛应用领域是( )

A、智能交通

B、书法绘画

C、智能家居

D、人员定位

8、以下哪个特征不是在人一出生就已确定下来并且终身不变的? ( )

A、视网膜

B、虹膜

C、手郛纹线

D、指纹

9、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )

A、可用性

B、完整性

C、不可否认

D、保密性

10、下列哪项技术是一种新兴的近距离、 复杂度低、低功耗、低传输率、低成本的无线通信技术,是目前组建无线传感器网络的首选技术之一。( )

A Zigbee

BBluetooth

CWLAN

DWMEN

11、下列关于脏数据的说法中,不正确的是( )

A、格式不规范,编码不统一

B、数据不完整

C、意义不明确,与实际业务关系不大

D、会造成环境污染

12、下列关于EPC-96 I型编码标准的描述中错误的是( )

A、版本号字段长度为8

B、域名管理字段长度为8

C、序列号字段长度为36

D、对象分类字段长度为24

13、下列哪项无须布线和购置设备的成本,而且可以快速地进行部署,也比较容易组网,能有效地降低大规模布、撒接线的成本,有利于迈向通用的通信平台。( )

A、有线通信

B、对讲机.

C、无线通信

D、专线通信

14、当前社会中,最为突出的大数据环境是( )

A.自然资源

B、物联网

C、互联网

D、综合国力

15、智能家居作为一个家庭有机的生态系统主要包括7大子系统,它们均是以什么为基础的? ( )

A、互联网

B、无线局域网

C、物联网

D、无线自组网

16、关于IP协议 ,以下哪种说法是错误的?()

AIP协议规定了IP数据包分片和重组原则

BIP协议规定了IP地址的具体格式

CIP协议规定了IP地址与其域名的对应关系

DIP协议规定了IP数据包的具体格式

17、下面所列哪项安全机制不属于信息安全保障体系中的事先保护环节? ( )

A、杀毒软件

B、数字证书认证

C、防火墙

D、数据库加密

182005年国际电信联盟ITU发表的哪个研究报告,使各国政府与产业界开始真正重视物联网技术了。

A The Portable Intermet

BThe Intemet of Things

CBirth of Broadband

DInternet for Development

19、我国发展物联网的有利条件主要由: ( )

A、世界各国物联网技术与产业的发展尚处于起步阶段,各国机会均等

B、物联网企业在资本市场上受到广泛欢迎,可以得到充足的资金支持

C、发展物联网产业符合我国产业结构调整和转型的需要

D、以上全部

20TCP/IP体系结构中的TCPIP所提供的服务分别为( )

A、传输层服务和应用层服务

B、传输层服务和网络层服务

C、数据链路层服务和网络层服务

D、网络层服务和传输层服务

21、对比虚电路操作方式和数据报操作方式,它们都具有哪种特点? ( )

A、存贮转发

B、每个分组携带完整地址信息

C、数据沿同一路径传送

D、源点和目的点之间要保持一条专用物理线路

22、下面关于物联网感知技术的描述错误的是 ( )

A、不同的物联网应用系统感知节点相同

B、感知数据的准确性与实时性决定了物联网的应用价值

C、感知节点的分布范围决定了物联网的覆盖能力

D、感知节点的生存能力决定了物联网的生命周期

23、物联网分为三个层次,即感知、网络和( )

A、推广

B、应用

C、运营

D、传输

24、下列不是RFID标签组成部分的是( )

A、天线

B、一维条形码或二维码

C、存储数据的RFID芯片

D、电路

25、入侵检测系统的第一步是( )

A、信号分析

B、信息收集

C、数据包检查

D、数据包过滤

26、下面关于普适计算的理解错误的是( )

A、普适计算体现出信息空间与物理空间的融合

B、昔适计算就是通用计算,就是什么都能计算

C、普适计算的核心是“以人为本”

D、普适计算的重要特征是无处不在与不可见"

27、以下哪个智能农业的应用,是基于物联网的智能控制管理系统,主要包括水质监测、环境监测、视频监测、远程控制、短信通知等功能? ( )

A、智能化培育控制

B、智能温室

C、水产养殖环境监控

D、节水灌溉

28RFID硬件部分不包括( )

A、电子标签

B、天线

C、读写器

D、二维码

29、为了防御网络监听,最常用的方法是( )

A、使用专线传输

B、无线网

C、采用物理传输(非网络)

D、信息加密

30、射频识别技术(RFID )是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么的技术。()

A.创新

B、联网

C、改进

D、说话

31、防火墙中地址翻译的主要作用是( )

A、进行入侵检测

B、防止病毒入侵

C、提供代理服务

D、隐藏内部网络地址

32 传感器是物联网哪一层的主要器件? ( )

A、感知层

B、应用层

C、数据链路层

D、网络层.

33、以下算法中属于非对称算法的是( )

ADES

BRSA算法

CIDEA

D、三重DES .

34ZigBee的哪一层是根据服务和需求使多个器件之间进行通信? ( )

A、网络/安全层.

BMAC

C、物理层.

D、支持/应用层

35.计算机网络按威助对象大体可分为两种:一是对网络中信息的威胁,二是( ).

A、病毒威胁

B、对网络人员的威胁

C、对网络中设备的威胁

D、人为破坏

36. IP地址111 111 0111 1010 111 0111 000 00().)

AC

BB

CA

DD

37.当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其他标签的数据相分离?( )

A、聚类

B、分类

C、隐马尔可夫链

D、关联分析

38. ZgBe的客一层是协议的最底层,承付着和外界直接作用的任务?( )

A、网络/安全层

B、支持/应用层

C、物理层

DMAC

39.在身份认证方法中,下列哪种方法是你是谁的认证方式?()

A、指紋

BATM

C、口令

DU

40、下列哪项说法正确?( )

A、越多的节点休眠越好

B、过多的节点休眠会导致网络性能急剧下降

C、区域内布置的节点越多好

D、越少的节点休眠越好

41、防止用户被冒名所欺骗的方法是( )

A、对访问网络的流量进行过滤和保护

B、对信息源发方进行身份验证

C、采用防火墙

D、进行数据加密

42、在负荷猛增的情况下,智能电网会对所有电视机或某个大型用户发出警告,要求其暂时或持续降低负荷。 这是智能电网的什么特性? ( )

A、负荷调节

B、自动化检测

C、需求响应

D、分布化发电

43、物联网的意义在于: 1 )物联网将改善人与自然界的联系;2)物联网将有益于建设智能化、节能型城市; 3)物联网将大大改善民生; 4)物联网建设对我国具有什么意义? ( )

A、战术意义

B、促进作用

C、战略意义

D、创新推动

44、下面不属于数据采集与自动识别技术的是( )

ALEDLCD

BRFID

C、磁卡和IC

D、形码和二维码

45、以下关于CA认证中心说法正确的是( )

ACA认证是使用对称密钥机制的认证方法

BCA认证中心不用保持中立,可以随便找-个用户来做为CA认证中心

CCA认证中心只负责签名,不负责证书的产生

DCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

46、在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )

A、路由选择算法

B、拥塞控制算法

C、差错控制算法

D、协议变换算法

47、智能电网是实现"电力流、信息流、业务流的高度什么的现代化电网? ( )

A、集成

B、融合

C、共享

D、互通

48、从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击? ( )

A、完整性

B、真实性

C、可用性

D、机密性

49、下面关于二维条形码的描述错误的是( )

A、纠错能力强

B、最多可示128ASCII字符

C、信息容量大

D、保密与防伪性能好

50、我们可以将物联网的总体结构划分为哪三层? ( )

A、网络层、数据链路层和物理层.

B、应用层、表示层和会话层

C、感知层、网络层和应用层

D、表示层、传输层和网络层

1.

在身份认证方法中,下列哪种方法是“你是谁”的认证方式?( )

(A)

指纹

(B)

U盾

(C)

口令

(D)

ATM卡

2.

关于信息安全的说法错误的是( )。

(A)

采取充分措施,可以实现绝对安全

(B)

策略是信息安全的基础

(C)

保密性、完整性和可用性是信息安全的目标

(D)

包括技术和管理两个主要方面

3.

物联网的意义在于:1)物联网将改善人与自然界的联系;2)物联网将有益于建设智能化、节能型城市;3)物联网将大大改善民生;4)物联网建设对我国具有什么意义?( )

(A)

战略意义

(B)

战术意义

(C)

促进作用

(D)

创新推动

4.

防火墙用于将Internet和内部网络隔离,( )。

(A)

是防止Internet火灾的硬件设施

(B)

是起抗电磁干扰作用的硬件设施

(C)

是保护线路不受破坏的软件和硬件设施

(D)

是网络安全和信息安全的软件和硬件设施

5.

射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。所以,RFID是一种使物体“什么”的技术。( )

(A)

联网

(B)

说话

(C)

改进

(D)

创新

6.

我国物联网的现状是,物联网研究怎么样?在部分行业有少量应用的实例。( )

(A)

尚未起步

(B)

成果较少

(C)

起步较早

(D)

起步较晚

7.

关于信息隐藏和数据加密技术,下列说法错误的是( )。

(A)

数据加密隐藏消息内容

(B)

信息隐藏所隐藏的是消息的存在形式

(C)

都是实现信息安全的重要技术

(D)

信息隐藏和数据加密技术原理相同

8.

为了防御网络监听,最常用的方法是( )。

(A)

采用物理传输(非网络)

(B)

无线网

(C)

使用专线传输

(D)

信息加密

9.

下列哪项无须布线和购置设备的成本,而且可以快速地进行部署,也比较容易组网,能有效地降低大规模布、撤接线的成本,有利于迈向通用的通信平台。( )

(A)

无线通信

(B)

对讲机

(C)

专线通信

(D)

有线通信

10.

信息安全领域内最关键和最薄弱的环节是( )。

(A)

管理制度

(B)

策略

(C)

技术

(D)

11.

从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?( )

(A)

机密性

(B)

可用性

(C)

完整性

(D)

真实性

12.

有线通信需要两类成本:设备成本和部署成本。其中部署成本是指配置所需要的费用及(? )。

(A)

网线购置

(B)

路由器购置

(C)

布线和固定费用

(D)

交换器购置

13.

目前,VPN使用了哪些技术保证了通信的安全性?( )

(A)

身份认证、数据加密

(B)

隧道协议、身份认证和数据加密

(C)

隧道协议、身份认证

(D)

隧道协议、数据加密

14.

24小时不受时空限制地在线,实时进行信息交互、实时进行交易和支付、实时实施物流配送,这些是哪个时代的基本特征与需求?( )

(A)

信息时代

(B)

网络时代

(C)

E时代

(D)

C时代

15.

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。

(A)

不可否认

(B)

完整性

(C)

保密性

(D)

可用性

16.

黑客在程序中设置了后门,这体现了黑客的什么目的?( )

(A)

篡改数据

(B)

窃取信息

(C)

利用有关资源

(D)

非法获取系统的访问权限

17.

与普通家居相比,智能家居由原来的被动静止的家居结构转变为具有什么特点的工具?( )

(A)

智能化

(B)

自我学习

(C)

能动智慧

(D)

自动

18.

RFID技术实质是一个基于下列哪项技术发展出来的一种自动识别技术,是一种可以将物品编码采用无线标签方式进行记录和供读取的小型发射设备,是目前比较先进的一种非接触式识别技术。( )。

(A)

无线电技术

(B)

雷达技术

(C)

激光技术

(D)

超声波技术

19.

下列关于物联网的安全特征说法不正确的是( )。

(A)

安全体系结构复杂

(B)

涵盖广泛的安全领域

(C)

物联网加密机制已经成熟健全

(D)

有别于传统的信息安全

20.

云计算体现了下列哪种理念?( )

(A)

虚拟化

(B)

分布式计算

(C)

资源无限

(D)

软件即服务

21.

下面关于无线传感器网络的描述中错误的是( )。

(A)

具有动态系统重构能力

(B)

网络拓扑结构固定不变

(C)

是一种典型的无线自组网

(D)

是“以数据为中心的网络”

22.

中央控制系统是智能家居的什么?负责对其他的功能子系统进行智能控制。( )?

(A)

“管家”

(B)

“医生”

(C)

“大脑”

(D)

“保安”

23.

智能家居作为一个家庭有机的生态系统主要包括7大子系统,它们均是以什么为基础的?( )

(A)

互联网

(B)

无线自组网

(C)

物联网

(D)

无线局域网

24.

要获取“物体的实时状态怎么样?”、“物体怎样了?”此类信息。并把它传输到网络上,就需要( )。

(A)

通信技术

(B)

识别技术

(C)

计算技术

(D)

传感技术

25.

物联网应用的基础是( )。

(A)

位置服务

(B)

定位技术

(C)

以上全部

(D)

位置信息

26.

物联网中物与物、物与人之间的通信是哪种方式?( )

(A)

只利用有线通信

(B)

既非有线亦非无线的特殊通信

(C)

只利用无线通信

(D)

综合利用有线和无线两者通信

27.

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

(A)

拒绝服务攻击

(B)

信号包探测程序攻击

(C)

地址欺骗攻击

(D)

会话劫持

28.

当一辆装载着集装箱的货车通过关口的时候,海关人员面前的计算机能够立即获得准确的进出口货物名称、数量、放出地、目的地、货主、报关信息等,海关人员就能够立即根据这些信息来决定是否放行或检查,而支持快速、自动货物通关信息系统的数据采集技术正是什么技术?( )

(A)

射频技术

(B)

二维码技术

(C)

WIFI技术

(D)

一维码技术

29.

计算机病毒最本质的特性是( )。

(A)

破坏性

(B)

潜伏性

(C)

攻击性

(D)

寄生性

30.

下列哪项技术是一种新兴的近距离、复杂度低、低功耗、低传输率、低成本的无线通信技术,是目前组建无线传感器网络的首选技术之一。( )

(A)

Zigbee

(B)

WLAN

(C)

WMEN

(D)

Bluetooth

31.

下列行为不属于攻击的是( )。

(A)

从FTP服务器下载一个10GB的文件

(B)

发送带病毒和木马的电子邮件

(C)

对一段互联网IP进行扫描

(D)

用字典猜解服务器密码

32.

物联网把我们的生活怎样了?万物都成了人的同类。在这个物与物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。( )

(A)

自动化

(B)

拟人化

(C)

电子化

(D)

美化

33.

传感器结点除了通常的传感功能外,还具有信息的什么功能?( )

(A)

处理

(B)

以上全部

(C)

通信

(D)

储存

34.

在计量计费方面,智能电网通过物联网技术的应用,用户电量可自动计量与统计。这对智能电网具有十分重要的意义。因为电表数据计量与统计的及时性、正确性直接影响到电力部门的(??)。

(A)

自动化水平

(B)

供电的质量

(C)

信息化水平

(D)

电网安全

35.

一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由什么决定的?( )

(A)

加密算法

(B)

解密算法

(C)

密钥

(D)

加解密算法

36.

包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )

(A)

数据链路层

(B)

传输层

(C)

网络层

(D)

应用层

37.

下面关于无线自组网Ad hoc技术的描述错误的是( )。

(A)

不需要预先架设通信基站和路由器

(B)

网络中所有联网设备在移动过程中动态组网

(C)

是一种特殊的自组织、对等式、多跳、无线移动网络

(D)

有中心控制节点

38.

在计算机攻击中,DoS是( )。

(A)

操作系统攻击

(B)

磁盘系统攻击

(C)

拒绝服务

(D)

一种命令

39.

物联网感知层遇到的安全挑战主要有( )。

(A)

以上都是

(B)

网络节点被恶意控制

(C)

节点受到来自DoS的攻击

(D)

感知信息被非法获取

40.

计算机会将系统中可使用内存减少,这体现了病毒的( )。

(A)

潜伏性

(B)

破坏性

(C)

隐藏性

(D)

传染性

41.

在负荷猛增的情况下,智能电网会对所有电视机或某个大型用户发出警告,要求其暂时或持续降低负荷。这是智能电网的什么特性?( )

(A)

负荷调节

(B)

需求响应

(C)

分布化发电

(D)

自动化检测

42.

智能电网是实现“电力流、信息流、业务流”的高度什么的现代化电网?( )

(A)

共享

(B)

互通

(C)

融合

(D)

集成

43.

我国居民的第二代身份证采用的是哪种RFID技术?( )

(A)

低频

(B)

超高频

(C)

中高频

(D)

微波

44.

智能家居是指,利用先进的计算机技术、网络通讯技术、综合布线技术,将与家居生活有关的各种子系统,有机地结合在一起,通过什么,让家居生活更加舒适、安全、有效?( )

(A)

自动管理

(B)

统筹管理

(C)

信息管理

(D)

集成管理

45.

下面所列哪项安全机制不属于信息安全保障体系中的事先保护环节?( )

(A)

杀毒软件

(B)

防火墙

(C)

数字证书认证

(D)

数据库加密

46.

保障信息安全最基本、最核心的技术措施是( )。

(A)

信息确认技术

(B)

反病毒技术

(C)

网络控制技术

(D)

信息加密技术

47.

下面关于遥感技术的描述错误的是( )。

(A)

互联网地图也是依据卫星遥感地图制作的

(B)

现代遥感技术主要是指航空航天遥感技术

(C)

航天遥感系统是由运载平台、成像传感器系统与数据处理系统组成

(D)

遥感的目的是获取位置信息

48.

物联网位置信息的三要素不包括( )。

(A)

所在的地理位置

(B)

位置信息的精度

(C)

处于该地理位置的对象

(D)

处于该地理位置的时间

49.

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的哪种属性?( )

(A)

可靠性

(B)

保密性

(C)

完整性

(D)

可用性

50.

软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( )。

(A)

拒绝服务

(B)

木马

(C)

缓冲区溢出

(D)

暴力破解

窗体顶端

1.

ZigBee的哪一层是协议的最底层,承付着和外界直接作用的任务?(  )

(A)

网络/安全层

(B)

物理层

(C)

MAC层

(D)

支持/应用层

2.

RFID相对于传统的识别技术的优势不包括(  )。

(A)

成本更低

(B)

储存信息多

(C)

识别距离远

(D)

更好的安全性

3.

模拟信号到转换成数字信号的三个阶段依次为(  )。

(A)

抽样-编码-量化

(B)

量化-编码-抽样

(C)

编码-抽样-量化

(D)

抽样-量化-编码

4.

下列哪项不是传感器的组成元件?(  )

(A)

变换电路

(B)

转换元件

(C)

电阻电路

(D)

敏感元件

5.

智能家居的核心特性是什么?(  )

(A)

智能、低成本

(B)

高效率、低成本

(C)

安全、舒适

(D)

高享受、高智能

6.

下列哪项说法正确?(  )

(A)

过多的节点休眠会导致网络性能急剧下降

(B)

区域内布置的节点越多好

(C)

越多的节点休眠越好

(D)

越少的节点休眠越好

7.

2003年联合国维和部队进入伊拉克时,运用到了下列哪项技术,对伊拉克的空气、水和土壤进行连续监测,来确定其是否有违反国际公约的核武器和生化武器?(  )

(A)

无线传感网络技术

(B)

光纤传感技术

(C)

射频识别技术

(D)

指纹识别技术

8.

RFID属于物联网的哪个层?(  )

(A)

感知层

(B)

应用层

(C)

网络层

(D)

业务层

9.

连接到物联网上的物体都应该具有四个基本特征,即:地址标识、感知能力、可以控制和(  )。

(A)

可访问

(B)

计算能力

(C)

通信能力

(D)

可维护

10.

物联网在物流领域的应用,催生出了许多智能物流方面的应用,以下哪几项不属于其在智能物流方面的应用?(  )

(A)

智能邮政

(B)

智能交通

(C)

智能配送

(D)

智能海关

11.

下列哪一选项不是典型的物联网节点? (  )

(A)

汇聚和转发节点

(B)

计算机

(C)

远程控制单元

(D)

传感器

12.

在云计算平台中,下列哪项是基础设施即服务?(  )

(A)

QaaS

(B)

PaaS

(C)

IaaS

(D)

SaaS

13.

蓝牙的技术标准为(  )。

(A)

IEEE802.2

(B)

IEEE802.3

(C)

IEEE802.15

(D)

IEEE802.16

14.

以下哪项不属于物联网安全技术的范畴?(  )

(A)

云计算

(B)

通过智能手机传播木马病毒

(C)

伪造RFID图书卡

(D)

窃取传感器网络发送的数据

15.

节点节省能量的最主要方式是(  )。

(A)

休眠机制

(B)

拒绝通信

(C)

停止采集数据

(D)

关闭计算模块

16.

ZigBee的哪一层建立新网络,保证数据的传输?(  )

(A)

网络/安全层

(B)

支持/应用层

(C)

物理层

(D)

MAC层

17.

下列哪项不属于无线通信技术?(  )

(A)

点对点的通信技术

(B)

数字化技术

(C)

多媒体技术

(D)

频率复用技术

18.

以下哪一个是物联网在个人用户的智能控制类应用?(  )

(A)

智能交通

(B)

医疗保险

(C)

智能家居

(D)

精细农业

19.

物联网的一个重要功能是促进下面哪项?这是互联网、传感器网络所不能及的。(  )

(A)

无人化

(B)

智能化

(C)

低碳化

(D)

自动化

20.

无线宽带网络与有线宽带网络的主要区别在于哪几层?(  )

(A)

物理层

(B)

应用层和表示层

(C)

网络层和传输层

(D)

数据链路层和物理层

21.

物联网在感知层不包括以下哪项内容?(  )

(A)

定位技术

(B)

识别技术

(C)

传感技术

(D)

云计算

22.

智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务?(  )

(A)

供应链库存透明化

(B)

数码仓储应用系统

(C)

物流的全程跟踪和控制

(D)

远程配送

23.

以下不属于物联网关键技术的是(   )。

(A)

视频车辆监测

(B)

移动电话技术

(C)

全球定位系统

(D)

有线网络

24.

下列不属于智能交通实际应用的是(  )。

(A)

探测车辆和设备

(B)

先进的车辆控制系统

(C)

不停车收费系统

(D)

先进的公共交通系统

25.

物联网养老院的核心组件是下面哪项?入住老人需要随身佩戴。里面存储ID号和老人信息,ID号是老人的电子身份号。(  )

(A)

身份识别卡

(B)

EPC

(C)

条码

(D)

腕带

26.

在云计算平台中,下列哪项是软件即服务?(  )

(A)

QaaS

(B)

SaaS

(C)

PaaS

(D)

IaaS

27.

IBM提出的物联网构架结构类型是(  )。

(A)

八横四纵

(B)

五层

(C)

三层

(D)

四层

28.

以下哪个智能农业的应用,是基于物联网的智能控制管理系统,主要包括水质监测、环境监测、视频监测、远程控制、短信通知等功能?(  )

(A)

智能化培育控制

(B)

节水灌溉

(C)

智能温室

(D)

水产养殖环境监控

29.

下列哪项是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

(A)

云计算平台

(B)

感知层

(C)

网络层

(D)

物理层

30.

下面哪一选项描述的不是智能电网?(  )

(A)

通过先进的传感和测量技术、先进的设备技术、控制方法以及先进的决策支持系统技?术等,实现电网的可靠、安全、经济、高效、环境友好和使用安全的目标

(B)

将家中的整个用电系统连成一体,一个普通的家庭就能用上“自家产的电”

(C)

发展智能电网,更多地使用电力代替其他能源,是一种“低碳”的表现

(D)

家中空调能够感应外部温度自动开关,并能在自动调整室内温度

31.

下列存储方式哪一项不是物联网数据的存储方式?(  )

(A)

集中式存储

(B)

异地存储

(C)

本地存储

(D)

分布式存储

32.

下列因素不会影响读写器识别电子标签有效距离的是(  )。

(A)

系统的工作频率

(B)

阅读器和应答器耦合的方式

(C)

电子标签的封装形式

(D)

读写器的发射功率

33.

在生产、加工及销售的各个环节中,对食品、饲料、食用性动物及有可能成为食品或饲料组成成分的所有物质的追溯或追踪能力,称为(  )。

(A)

食品控制性

(B)

食品跟踪性

(C)

食品可追溯性

(D)

食品监测性

34.

EPC条形码的编码方式有一维条码与二维条码两种,其中二维条码(   )。

(A)

主要用于对物品的标识

(B)

可不依赖资料库及通讯网路的存在而单独应用

(C)

可以检查码进行错误侦测,但没有错误纠正能力

(D)

密度高,容量小

35.

云计算最大的特征是(   )。

(A)

计算量大

(B)

通过互联网进行传输

(C)

虚拟化

(D)

可扩展性

36.

RFID硬件部分不包括(  )。

(A)

读写器

(B)

二维码

(C)

电子标签

(D)

天线

37.

物联网分为三个层次,即感知、网络和(   )。

(A)

应用

(B)

推广

(C)

运营

(D)

传输

38.

通常数字传输比模拟传输能获得更高的信号质量,这是因为(  )。

(A)

中继器再生数字脉冲,去掉了失真;而放大器放大模拟信号的同时也放大了失真

(B)

数字信号比模拟信号小,而且不容易失真

(C)

数字信号比模拟信号采样容易

(D)

模拟信号是连续的,不容易发生失真

39.

与IPv4相比,IPv6的最大特点是将地址长度增大到了多少bit?(   )

(A)

32

(B)

128

(C)

64

(D)

256

40.

物联网中常提到的“M2M”概念不包括下面哪一项?(  )

(A)

人到人

(B)

机器到机器

(C)

机器到人

(D)

人到机器

41.

ZigBee的哪一层负责设备间无线数据链路的建立、维护和结束?(  )

(A)

物理层

(B)

网络/安全层

(C)

MAC层

(D)

支持/应用层

42.

ZigBee的哪一层是根据服务和需求使多个器件之间进行通信?(  )

(A)

支持/应用层

(B)

MAC层

(C)

网络/安全层

(D)

物理层

43.

以下哪个特征不是在人一出生就已确定下来并且终身不变的?(  )

(A)

视网膜

(B)

手掌纹线

(C)

虹膜

(D)

指纹

44.

在云计算平台中,下列哪项是平台即服务?(  )

(A)

SaaS

(B)

IaaS

(C)

PaaS

(D)

QaaS

45.

物联网的核心和基础是(   )。

(A)

无线通信网

(B)

互联网

(C)

有线通信网

(D)

传感器网络

46.

目前无线传感器网络没有广泛应用领域是(  )。

(A)

智能交通

(B)

书法绘画

(C)

智能家居

(D)

人员定位

47.

RFID卡按什么可分为:只读(R/O)标签、读写(R/W)标签和CPU标签?(  )

(A)

按供电方式分

(B)

按标签芯片分

(C)

按通信方式分

(D)

按工作频率分

48.

射频识别系统(RFID)阅读器(Reader)的主要任务是(  )。

(A)

对数据进行运算

(B)

识别响应的信号

(C)

控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理

(D)

存储信息

49.

RFID系统由哪些部分组成?(  )

(A)

阅读器和天线

(B)

以上全部

(C)

计算机系统

(D)

标签

50.

智能物流的首要特征是什么, 其理论基础是什么?(  )

(A)

共享化;无线传感器网络技术

(B)

智能化;人工智能技术

(C)

共享化;人工智能技术

(D)

智能化;无线传感器网络技术

窗体底端

本文来源:https://www.2haoxitong.net/k/doc/810a08c42bf90242a8956bec0975f46527d3a7bf.html

《物联网技术基础--专升本--004069(80分).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式