无线传感器网络期末复习题Word文档下载推荐.docx

上传人:b****3 文档编号:15851898 上传时间:2022-11-16 格式:DOCX 页数:11 大小:22.22KB
下载 相关 举报
无线传感器网络期末复习题Word文档下载推荐.docx_第1页
第1页 / 共11页
无线传感器网络期末复习题Word文档下载推荐.docx_第2页
第2页 / 共11页
无线传感器网络期末复习题Word文档下载推荐.docx_第3页
第3页 / 共11页
无线传感器网络期末复习题Word文档下载推荐.docx_第4页
第4页 / 共11页
无线传感器网络期末复习题Word文档下载推荐.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

无线传感器网络期末复习题Word文档下载推荐.docx

《无线传感器网络期末复习题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《无线传感器网络期末复习题Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。

无线传感器网络期末复习题Word文档下载推荐.docx

与混合式三种。

12、根据无线传感器网络不同的应用可以将其路由协议分为五类,您知道的有:

、、。

(任意给出3种)。

13、IEEE802、15、4标准将无线传感器网络的数据链路层分为两个子层,即与。

14、Zigbee的最低两层即物理层与MAC层使用标准,而网络层与应用层由Zigbee联盟制定。

15、Zigbee协议中定义了三种设备,它们就是:

、与Zigbee终端设备。

16、Zigbee支持三种拓扑结构的网络,它们就是:

、与。

17、无线传感器网络的时间同步方法有很多,按照网络应用的深度可以划分三种:

、与。

18、无线传感器网络的时间同步方法有很多,按照时间同步的参考时间可以划分为与。

19、无线传感器网络的时间同步方法有很多,根据需要时间同步的不同应用需求以及同步对象的范围不同可以划分为与。

20、无线传感器网络定位技术大致可以划分为三类:

、与

21、无线传感器网络典型的非测距定位算法有、APIT算法、

以及等。

22、无线传感器网络的数据融合策略可以分为、以及。

23、无线传感器网络的故障可以划分为三个层次:

24、根据网络提供服务的能力可以将QoS分为3种等级,分别就是:

与。

25、传感器网络的支撑技术包括:

、、及安全机制等。

26、无线传感器节点的能耗主要集中在模块。

二、名词解释:

1、无线自组织网络

2、无线传感器网络(WSN)

3、基带信号

4、模拟调制

5、数字调制

6、物理信道

7、逻辑信道

8、路由选择

9、路由协议

10、超宽带(UWB)

11、相对时间同步

12、绝对时间同步

13、时钟偏移

14、时钟漂移

15、数据融合

16、容错技术

17、部件级故障

18、节点级故障

19、网络级故障

20、覆盖空洞

21、服务质量(QoS)

22、连续查询

23、快照查询

三、多项选择题

1.以下哪些选项不就是无线传感器网络中“模拟传感器”与传感器之间的区别?

()

A、无线传感器网络中的传感器具有模拟/数字转换功能。

B、无线传感器网络中的传感器通过微处理器完成一些本地数据处理任务。

C、传统的模拟传感器通常不需要电源输入。

D、传统的模拟传感器无法通过自组织方式加入无线网络。

2.以下哪些选项不就是无线传感器网络与移动自组织网络之间的区别?

A、无线传感器网络通常比移动自组织网络的规模大(节点多)。

B、移动自组织网络更具移动性。

C、移动自组织网络的节点通常比无线传感器网络节点有更强大的存储能力。

D、无线传感器网络的设计/部署成本比移动自组织网络高。

3.以下哪典特征可以用来区分水下传感器网络与陆地传感器网络?

A、水下传感器网络通常不使用无线通信,而使用声波通信。

B、水下传感器网络的传感器就是移动的,而陆地传感器网络中的传感器就是固定的。

C、水下传感器网络的传感器比陆地传感器网络中的传感器贵。

D、水下传感器网络的传感器通常使用太阳能供电。

4.以下哪些选项就是无线多媒体传感器网络(WMSN)所需要的?

A、由于涉及视频/音频数据,因此它们需要更大的存储容量。

B、它们需要考虑严格的服务质量。

C、它们需要高带宽。

D、以上都就是。

5.关于无线传感器网络定位的描述,以下哪些选项就是正确的?

A、无线传感器网络通常使用CPS进行定位。

B、无线传感器网络能轻易达到小于0、1米的定位精度。

C、无线传感器网络能够使用三角形原理来定位一个节点。

D、无线传感器网络定位并不需要时钟同步。

6.一个传感器节点包括。

A、模拟/数字传感器芯片

B、无线收发器

C、CPU/存储器

D、以上全部选项

7.模拟传感器与数字传感器的区别不包括以下哪些方面?

A、模拟传感器需要标准的芯片对芯片通信协议。

B、模拟传感器需要补偿与线性化,而数字传感器不需要。

C、从CPU接口的角度考虑,数字传感器优于模拟传感器。

D、数字传感器中不需要ADC。

8.在一个传感器网络中,节点中的能量主要被消耗在():

A、模拟传感部分

B、CPU对信号处理的本地计算

C、无线多跳通信

D.唤醒/睡眠切换

9.关于传感器节点的CPU,下面哪项叙述就是不正确的?

A、普通台式或者便携式计算机CPU的运算能力远高于传感器节点所采用的CPU,传感器节点CPU通常被称为微处理器或徽控制器。

B、传感器节点CPU的工作颇率通常小于100MHz、

C、当CPU处于空闲或睡眠状态时,不消耗能量。

D、CPU的主要任务就是执行通信协议以及在本地处理数据。

10.关于传感器节点的存储器,下面哪项叙述就是不正确的?

A、传感器节点只需要少量的数据存储与程序存储器。

B、如果数据需要存储较长时间,那么用闪存替代SRAM更加高效。

C、程序的执行发生在闪存中,而不就是在SRAM中。

D、目前,SRAM的容量通常小于1MB。

11.传感器节点的无线通信有以下哪些特征?

A、低功耗无线通信在接收状态下比发射状态下消耗更多能量。

B、无线通信系统的发射距离取决于几个关键因素,最直接的因素就是传输功耗。

C、目前市面上大部分射频收发器采用基于VCO的无线通信体系结构,能够以各种不同的载波频率通信。

D、在调幅(AM)方式下编码与解码最为方便。

并且不易受噪声影响。

12.对于发送方,以下哪些操作就是不需要的?

A、收到接收方应答后再发送下一个分组。

B、编码时增加错误检测位。

C、在MAC协议的协助下,等待无冲突发生。

D、将感知数据封装成不同分组。

13.以下哪项不就是TRAMA协议中的状态?

A、睡眠状态B、接收状态C.传输状态D.唤醒状态

14.Z-MAC协议综合了哪两种传统的MAC协议?

A、CDMA与TDMAB、FDMA与CSMA

C、CDMA与SDMAD、CSMA与TDMA

15.下列路由协议哪些就是以数据为中心的路由协议?

A、谣传路由(RumorRouting)B、MCFAC、SPEEDD、GBR

16.下列行为中哪些不就是用于数据扩散的?

A、洪泛(flooding)B、闲聊(gossiping)

C、定向传播(directionalpropagation)D、以上都不就是

17.SPIN协议没有使用哪些数据分组?

()

A、ADVB、REQC、ACKD、DATA

18.下列哪一项不属于传输层的任务?

A、源节点到目的节点的可靠传输

B、网络拥塞检侧

C、网络拥塞避免

D、缓冲区管理

19.为什么无线传感器网络中不能采用TCP?

A、TCP在传感器中使用时开销过高

B、在无线传输每一跳中积累错误

C、TCP能耗较大

D、A与B

20.以下哪个原因会导致传感器数据产生噪声?

()

A、硬件/电路噪声B、运行环境C、测量误差D.以上皆就是

21.传统数据库通常不需要数据清理,就是因为()。

A、假定已经由独立数据库功能模块离线清理掉噪声数据。

B、数据源有明确的数据输入操作或事务活动。

C、传统数据库占据太多空间,不容易进行数据清理。

22.TinyDB有以下哪些特点?

()

A、数据查询命令格式与SQL相似。

B、基于事件的查询能避免轮询开销。

C、不能运行数据聚合查询。

D、A与B。

23.以下特点中哪项不就是数据聚合方案所具有的?

A、通常用于网内的数据减少。

B、AIDA的功能包括两个部件,一个就是功能单元,用来聚合与分离网络包(单元);

另一个就是AIDA聚合控制单元,用来自适应控制定时器的设定与期望的聚合程度的微调。

C、AIDA能动态地调整聚合的程度。

D、AIDA对其她网络协议层就是不透明的。

24.下列关于传感器网络安全的描述中,哪些项就是不正确的?

A、密钥管理包括密钥的生成与分发,它就是保证传感器网络安全的重要环节。

B、传感器网络安全最重要的目标就是要保证传输数据的机密性,其她安全目标就是次要的。

C、传统网络的安全机制由于其计算开销过大而不适用于资源严格受限的传感器网络。

D、传感器网络的安全机制在无线传感器节点内占用较少的存储空间(小于100K字节)

25.下列关于传感器网络攻击的描述中,哪些项就是不正确的?

A、攻击者不属于传感器网络中的成员节点,它无法获得存储于网络中成员节点内部的加密密钥。

B、侧信道攻击(Side-channelattack)就是指任何利用密码芯片运算过程中泄露出来的各种物理值息(如功耗、执行时间、电磁辐射等)来破解密码系统的攻击。

C、干扰攻击(Jammingattack)就是典型的物理层攻击。

D、链路层攻击总就是试图破坏正常的介质访问控制操作。

26.下列关于传感器网络中路由层攻击的描述中,哪些项就是正确的?

A、攻击者能够对网络中的路由控制命令进行误导。

B、攻击者通过发动Sinkhole攻击能够把网络中的数据包吸引至自身处。

C、Sybil节点能够伪造新的身份。

D、以上描述均正确。

27.虫洞攻击具备下列哪些特征?

A、恶意节点会把接收到的数据包通过低时延链路秘密发送给处于不同位置的另一恶意节点,由其对该数据包进行重放。

B、如果恶意节点的有效通信距离较大,那么它能够通过发送广播包欺骗网络中所有节点,使其认为该恶意节点为其邻居节点,这样会导致网络中大量的报文丢失。

C、由于传感器网络无线通信所固有广播特性,攻击者能够窃听到发送给其邻居节点的数据包并广播伪造的链路层应答报文。

D、恶意节点在发动虫洞攻击时总就是试图隐藏自己身份。

28.下列关于虫洞攻击的描述中,哪些项就是正确的?

A、攻击者能够通过对路由报文进行封装的方式来建立虫洞。

B、两个攻击者能够利用恶劣的通信信道(相对于正常的传感器节点间的链路)来发动虫洞攻击。

C、两个恶意节点能够通过增大发射功率的方式建立虫洞。

D、为了发动虫洞攻击,恶意节点一般不遵守正常路由协议要求,而就是在接收到数据包后立即转发,这样

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1