RFID试题-1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、填空题1、自动识别技术是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,常见的自动识别技术有、、、(至少列出四种)。2、RFID的英文缩写是。3、RFID系统通常由、和三部分组成。4、在RFID系统工作的信道中存在有三种事件模型:①、②、③。5、时序指的是读写器和电子标签的工作次序。通常有两种时序:一种是;另一种是。6、读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。根据观测点与天线之间的距离由近及远可以将天线周围的场划分为三个区域:、、。7、上一题中第二个场区与第三个场区的分界距离R为。(已知天线直径为D,天线波长为。)8、在RFID系统中,读写器与电子标签之间能量与数据的传递都是利用耦合元件实现的,RFID系统中的耦合方式有两种:、。9、读写器和电子标签之间的数据交换方式也可以划分为两种,分别是、。10、按照射频识别系统的基本工作方式来划分,可以将射频识别系统分为、、。11、读写器天线发射出去的电磁波是以球面波的形式向外空间传播的,所以距离读写器R处的电子标签的功率密度S为:。(已知读写器的发射功率为PTx,读写器发射天线的增益为GTx,电子标签与读写器之间的距离为R)12、按照读写器和电子标签之间的作用距离可以将射频识别系统划分为三类:、、。13、典型的读写器终端一般由、、三部分构成。14、控制系统和应用软件之间的数据交换主要通过读写器的接口来完成。一般读写器的I/O接口形式主要有:、、、。15、随着RFID技术的不断发展,越来越多的应用对RFID系统的读写器也提出了更高的要求,未来的读写器也将朝着、、、、的方向发展。16、从功能上来说,电子标签一般由、、、、组成。17、读写器之所以非常重要,这是由它的功能所决定的,它的主要功能有、、、。18、根据电子标签工作时所需的能量来源,可以将电子标签分为、两种。19、按照不同的封装材质,可以将电子标签分为、、。20、电子标签的技术参数主要有、、、。21、未来的电子标签将有以下的发展趋势:、、、。22、完整性是指信息未经授权不能进行改变的特性,保证信息完整性的主要方法包括以下几种:、、、。23、常用的差错控制方式主要有、、。24、差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为和。25、在发送端需要在信息码元序列中增加一些差错控制码元,它们称为。26、设信息位的个数为k,监督位的个数为r,码长为n=k+r,则汉明不等式为:。27、两个码组中对应位上数字不同的位数称为,又称,用符号D(a,b)表示,如两个二元序列a=111001,b=101101,则D(a,b)=。28、最常用的差错控制方法有、、。29、在偶校验法中,无论信息位多少,监督位只有1位,它使码组中“1”的数目为。30、常用的奇偶检验法为、、。31、RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为;电子标签向阅读器的数据传输,称为。32、电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是和。33、电子标签按照天线的类型不同可以划分为、、三种。34、随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决和的问题。35、常见的密码算法体制有和两种。36、根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为两类。37、RFID系统中有两种类型的通信碰撞存在,一种是,另一种是。38、为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术,在通信中这种技术也称为多址技术,多址技术主要分为以下四种:、、、。39、TDMA算法又可以分为和两种。40、上述两种TDMA算法中,会出现“饿死”现象的算法是。二、选择题1、是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负责对标签接收到的信号以及发送出去的信号做一些必要的处理。A、天线B、电子标签芯片C、射频接口D、读写模块2、绝大多数射频识别系统的耦合方式是。A、电感耦合式B、电磁反向散射耦合式C、负载耦合式D、反向散射调制式3、在RFID系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足。A、体积要足够小B、要具有鲁棒性C、价格不应过高D、阻抗要足够大4、读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是。A、射频模块B、天线C、读写模块D、控制模块5、若对下列数字采用垂直奇校验法,则最后一行的监督码元为。位/数字0123456789C10101010101C20011001100C30000111100C40000000011C51111111111C61111111111C70000000000奇校验A、0110100110B、0110111001C、1001011001D、10011000016、任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。则二进制代码10111对应的多项式为。A、x4+x2+x+1B、x6+x4+x2+x+1C、x5+x3+x2+x+1D、x5+x3+x+17、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标签数为NA,正确识读的标签数为NR,每个标签的码元数为NL,读写器识读出发生错误的码元总数为NE,则识读率为。A、ARNNB、EALNNNC、RANND、ELNN8、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式:。A、认证传输方式B、加密传输方式C、混合传输方式D、分组传输方式9、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为。A、有源标签B、无源标签C、半有源标签D、半无源标签10、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为。A、辐射远场区B、辐射近场区C、非辐射场区D、无功近场区11、在射频识别系统中,最常用的防碰撞算法是。A、空分多址法B、频分多址法C、时分多址法D、码分多址法。12、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为。A、2ToB、ToC、t+ToD、0.5To13、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为:。A、2logNB、21logNC、2ND、21N14、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁:。A、电磁干扰B、断电C、设备故障D、重放攻击15、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击:。A、获得RFID标签的实体,通过物理手段进行目标标签的重构。B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。16、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为。A、非对称密码体制B、对称密码体制C、RSA算法D、私人密码体制17、射频识别系统中的加密数据传输所采用的密码体制是。A、非对称密码体制B、RSA算法C、DES算法D、序列密码体制18、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果:。A、读写器将一个电子标签判别为另一个电子标签,造成识别错误;B、电子标签错误的响应读写器的命令;C、电子标签的工作状态发生混乱;D、电子标签错误的进入休眠状态。19、设编码序列中信息码元数量为k,总码元数量为n,则比值k/n就是。A、多余度B、冗余度C、监督码元D、编码效率20、射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:。A、电子标签B、上位机C、读写器D、计算机通信网络

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功