省技能大赛物联网项目理论试题精选(二)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

省技能大赛物联网项目理论试题精选二、单选题(共296题)1.下列传感器中属于化学传感器的是()A..黏度传感器B..湿度传感器C.温度传感器D.硬度传感器2.以下对智能传感器的描述中,错误的是()A..能够通过自学习调整传感器的工作模式,以适应所处的实际感知环境B.能够通过集成多种传感器,对物体与外部环境的物理量、化学量等进行复合感知C..能够根据自补偿算法,对信道之间干扰等因素进行补偿,以灵活适应各种通信环境D.能够根据自诊断算法,发现外部环境与内部电路引起的不稳定因素3.以下关于Adhoc网络的描述中,错误的是()A.Adhoc网络中的节点在协同工作时不需要时间同步B.Adhoc网络具有快速组网能力C.Adhoc在分组转发时由多跳节点之间按照路由协议来协同完成D.Adhoc网络的生存时间相对于固定网络是临时性和短暂的4.以下关于无线传感器网络的描述中,错误的是()A.无线传感器网络规模表现在节点的数量与分布的地理范围两个方面B..电源能量有限是对无线传感器节点的最主要限制C.无线传感器网络是“以数据为中心的网络”D.无线传感器网络中的所有节点都需要布置在监测区域内部或附近5.以下关于无线传感器网络的描述中,错误的是()A.无线传感器网络的安全隐患主要分为信息泄露与空间攻击两类B.无线传感器网络是一种极易受到攻击的网络系统C..要提高整个网络的安全性就必须尽量加强各单个节点的安全性D.传感器节点采用较复杂的算法进行数据融合时,有可能会导致数据传输的安全性降低6.以下关于无线传感器网络中路由协议的描述中,错误的是()A..能量优先B.必须考虑传感器节点的通信过程和工作模式C.路由生成只能限制在局部拓扑信息上D.必须考虑对感知数据的需求、数据通信模式与数据流向7.在802.11系列标准中没有做出规定的是()A.高层应用B.无线网桥C..QoS管理D.安全与身份认证8.以下关于低速无线个人区域网的描述中,错误的是()A.是在一个个人操作空间中使用多种无线信道通过802.15.4标准通信的一组设备的集合B.其中的简易功能设备主要用于简单的控制应用C.点-点拓扑结构适用于设备分布范围广的应用D.要求设计者在电池消耗和消息延迟之间做出权衡9.以下关于ZigBee技术的描述中,错误的是()A.协议结构简单B.系统总体造价较低C..系统软件结构力求简单D.多采用价格低廉的通用芯片10.以下技术中覆盖范围最小的是()A.802.11B.蓝牙C.802.15.4D.ZigBee11.以下关于Adhoc网络的描述中,错误的是()A.在节点数量及位置都固定时,网络拓扑也可能会发生变化B.网络中各节点所消耗的能量均大体相同C.每个节点都负担着主机与路由器的双重作用D.网络中所有节点地位平等12.以下关于Adhoc网络的描述中,错误的是()A.Adhoc网络允许节点根据自己的需要开启或关闭B.Adhoc网络允许节点在任何时间以任意速度和方向移动C.Adhoc网络中的节点在设计时可以不考虑其整体外部尺寸D.Adhoc网络中的节点在设计时必须采用节约能量的措施13.以下关于无线传感器网络拓扑结构动态变化原因的描述中,错误的是()A.环境条件变化造成的传感器感知范围的改变B.构成无线传感器网络的三个要素中的一个或多个发生了变化C.新节点的加入D.现有传感器节点的故障或失效14.以下关于无线传感器网络中管理节点功能的描述中,错误的是()A.实现通信协议间的转换B.发布监测任务C.收集监测数据D.对传感器网络进行配置和管理15.以下关于无线局域网应用领域的描述中,错误的是()A.作为传统局域网的扩充B.移动主机漫游访问C.建筑物之间的互联D.大范围、低功耗的安全监控16.以下关于CSMA/CA的描述中,错误的是()A.节点在发送数据之前首先要判断是否有其他节点正在发送数据B.节点在收到数据之后要发送确认信号给数据的源节点C.两个节点不能同时发送数据D.未收到确认信号时,源节点会有限次的尝试重新发送数据17.以下关于ZigBee技术的描述中,错误的是()A.传输距离大于蓝牙技术B.使用不同载波频率时传输速率不同C.为需要固定带宽的通信业务预留专用时间片D.1个区域中最多容纳1个主节点和254个从节点18.以下关于ZigBee技术的描述中,错误的是()A.提供数据完整性检查与加密算法B.节点工作周期长、收发数据量小C.在MAC层采用确认机制D.数据通信速率低于蓝牙19.以下技术中,可以实现在校园范围内视频通话的是()A.802.11B.蓝牙C.802.15.4D.ZigBee20.表征传感器在输入量不变的情况下,输出量随时间变化程度的性能指标是()A..漂移B.迟滞C.重复性D..线性度21.以下关于物联网数据中心特征的描述中,错误的是()A.部署快捷B.智能C.运行可靠D.安全22.中国实际应用的ETC系统主要采用()标签A.超高频无源电子标签B.高频有源RFID标签C.UHF有源电子标签D.蓝牙标签23.与车载网相关的协议标准(),是车载网物理层与无线通信信道访问控制层的通信协议。A.IEEE802.11aB.IEEE802.11pC.IEEE1609D.IEEE802.11g24.(),远程机器人在互联网的支持下辅助外科完成了一例“胃-食道回流病”手术,是远程医疗技术发展史上具有重要意义的一天。A.2005年5月20日B.2007年7月23日C.1997年7月23日D.2005年5月20日25.为提高电网的安全性,必须建立()和“可自愈”的智能电网。A.兼容B.稳定C.可靠D.坚强26.世界上最早提出智能电网概念的国家是()A.中国B.丹麦C.美国D.英国27.我国实际使用的不停车收费系统标签频率主要为()。A.2.4MHzB.13.56MHzC.910MHzD.433MHz28.第三代远程医疗技术基于是基于()的远程医疗技术。A.电视B.互联网C.卫星通信网D.综合业务数字网29.“智能纱布”可以准确检测和计算外科手术使用的纱布,防止纱布被遗忘在患者体内,合适的电子标签频率类型为()。A.125KHz无源低频电子标签B.13.56MHz无源电子标签C.900MHz无源电子标签D.2.45Ghz无源电子标签30.()是第一个在零售业正式宣布采用RFID的企业。A.麦德龙B.家乐福C.乐购D.沃尔玛31.以下有关无线传感器网络基于距离的定位算法的描述中,错误的是()A.在测距阶段,首先测量到邻近信标节点的距离或角度B.在定位阶段,可以利用三角测量法计算未知节点的坐标C.在修正阶段,对求得的节点的坐标进行求精D.对节点的硬件需求相对距离无关的定位算法较高32.以下关于物联网信息安全特点的描述中,错误的是()A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战B.近年来网络安全威胁总体趋势是趋利性C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化D.物联网信息安全技术可以保证物联网的安全33.以下关于物联网信息安全特点的描述中,错误的是()A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战B.近年来网络安全威胁总体趋势是趋利性C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化D.物联网信息安全技术可以保证物联网的安全34.以下关于物联网的信息安全研究的描述中,错误的是()A.感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制B.传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等C.数据处理层安全涉及TCP/UDP协议的安全问题D.应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护35.以下关于物联网安全体系结构研究的描述中,错误的是()A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施36.以下关于网络安全防护技术包含内容的描述中,错误的是()A.防火墙B.数字签名C.防病毒D.入侵检测37.以下关于非服务攻击行为特征的描述中,错误的是()A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪D.攻击网关的方法,使得物联网系统瘫痪38.以下关于服务攻击特点的描述中能够,错误的是()A.对网络服务器发起攻击,造成该网络服务瘫痪B.绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作C.冒充汇聚节点,截取无线传感器网络节点的传输的数据D.冒充RFID标签节点,大量发生数据,造成标签与读写器之间的无线通信阻塞39.以下关于物联网欺骗攻击特点的描述中,正确的是()A.欺骗攻击主要包括口令欺骗、IP地址欺骗、DNS或ONS欺骗与源路由欺骗等B.物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信C.在无线通信环境中窃取用户口令是一件比较困难的事D.在物联网环境中需要防范口令与RFID标识欺骗40.以下关于Dos/DDos攻击特点的描述中,错误的是()A.DDos攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作B.DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型C.Dos攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D.与互联网相比,物联网受到DDos攻击的概率较小41.以下关于Dos/DDos攻击特点的描述中,错误的是()A.Dos攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作B.DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型C.DDos攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D.与互联网相比,物联网受到DDos攻击的概率较小42.以下关于物联网的漏洞类攻击特点的描述中,错误的是()A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务43.以下关于入侵检测系统特征的描述中,错误的是()A.监测和发现可能存在的攻击行为,采取相应的防护手段B.检查系统的配置和漏洞C.重点评估DBMS系统和数据的完整性D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警44.以下关于防火墙特征的描述中,错误的是()A.在网络之间执行控制策略的软件B.保护内部网里的资源不被外部非授权用户使用C.检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D.为内部网络建立安全边界45.以下关于安全审计特征的描述中,错误的是()A.对用户使用网络和计算机的所有活动记录分析、审查和发现问题的重要的手段B.网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等C.目前大多数操作系统不提供日志功能D.安全审计是物联网应用系统保护数据安全的重大研究课题46.以下关于网络攻击取证技术的描述中,错误的是()A.对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据B.对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构C.电子证据的特点是表现形式的多样性、准确性、不易修改性D.电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受47.以下关于密码体制概念的描述中,错误的是()A.伪装明文的操作称为加密,加密时所使用的信息变换规则称为加密算法。解密时所采用的信息变换规则称作解密算法.B.两个基本构成要素是:加密算法与解密算法C.加密是将明文伪装成密文,以隐藏它的真实内容D.解密是从密文中恢复出明文的过程48.以下关于密钥概念的描述中,错误的是()A.密钥可

1 / 39
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功