1、802.11标准规定MAC层都必须支持点协调功能,而分布协调功能是可选的。10. )采用802.15.4标准的网络中,不论采用何种网络拓扑结构都需要网络协调器。11.分辨率越高的传感器测量误差越小12.hoc网络中有节点离开时,网络拓扑的改变只会涉及到与该节点直接通信的节点。13.hoc网络中,无线通信有效范围内的节点之间通信时也可以采用多跳转发的方式。14.在无线传感器网络中,不是所有的节点都需要具备完整的功能。15.)采用802.11协议的争用服务系统的网络拓扑为星形结构。16.蓝牙系统的覆盖范围较采用802.11系列标准的系统小。17.ZigBee节点的入网时间大约是蓝牙节点的10倍。1
2、8.)无线传感器网络在时间同步时不能使用NTP及GPS机制,但可以使用NTPv4协议。19.在无线局域网中,可以采用微波、激光、红外线及可见光等作为传输介质。20.传感器、路由器和存储器构成了无线传感器网络的三个要素。21.()网络层的IP安全协议名称的英文缩写是SSL。22.()传输层的安全套接层协议名称的英文缩写是IPSec。23.()应用层的安全电子交易协议名称的英文缩写是SET。24.()智能医疗主要采用无线传感技术来进行健康监测。25.()目前,RFID电子机票的成本还高于纸制机票,在不远的将来成本降低后才能大量推广。26.()入侵检测是评价系统安全状态,分析攻击源、攻击类型与攻击危
3、害,收集网络犯罪证据的技术。27.()对受侵犯的计算机与网络系统进行破解,完成有法律效力的电子证据获取的技术是网络攻击取证。28.()密码编码学与密码分析学统称为密码学。29.()加密密钥和解密密钥相同的密码体制是对称密码体制。30.()利用公钥加密和数字签名技术建立的安全服务基础设施称为PKI。31.()不针对某项具体应用服务,而是针对网络层及低层通信设备进行的攻击方式称为非服务攻击。32. ()通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。33.()通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式称为服务攻击。34. ()分布式拒绝服务通过消耗物
4、联网通信带宽、存储空间、CPU时间使系统工作不正常。35.()手段主要包括扫描攻击、体系结构探测攻击的攻击方式称为漏洞攻击。36. ()保护内部网络资源不被外部非授权用户使用,防止受到外部攻击的网络设备称为网关。37.()对计算机和网络资源的攻击行为进行识别的技术称为防火墙。38.()完整性是保证在网络传输、存储时数据完整,没有被修改、插入或删除。39. ()不可否认性是指确认通信参与者的身份真实性,防止否认已发送或已接收信息的现象出现。40.()机密性是指保证网络中的数据不被非法截取或被非授权用户访问,保护敏感数据与隐私。41.()不可否认性是指确认通信参与者的身份真实性,防止否认已发送或已
5、接收信息的现象出现。42.)嵌入式设备中必须安装嵌入式操作系统。43.GPS接收机一般可以作为一个模块集成到其他的移动终端设备中44.)根据戈顿摩尔所证明的定律,集成电路的集成度每18个月就翻一番。45. ( )无源RFID标签的能量及时钟均由RFID读写器提供46.( )RFID中间件的作用是在物理上隔离RFID应用与RFID硬件,在逻辑上实现RFID应用与RFID硬件产生的数据之间的无缝连接47.)无线传感器网络中,单一节点崩溃时,剩余节点将自动重新组成新的网络拓扑,因此为使无线传感器网络实现长时间工作,需主要考虑整个网络的鲁棒性。48. ( )无线传感器节点中处理器的工作电压越低则节点可
6、工作时间越长。49.)无线传感器网络系统的生存寿命只取决于传感器工作时间所耗费的能量。50.)无线传感器节点所发射信号传播的距离增加1倍时,需要将发射功率增加4至6倍。51.( )微操作机器人一定具有较小的体积。52.()可用性是指在突发事件出现时,网络仍然可以处于正常运转状态,用户可以使用各种网络服务。53.54.综合分析各种传感器的数据,从中提取有用信息的技术称为数据融合。55.在大型数据库中发现、抽取隐藏的预言性信息的方法称为数据挖掘。56.“智能”是运用信息、提炼知识、生成策略、认识问题或解决问题的能力。57.()从感知、通信、计算到提炼出知识,最终形成智能策略的过程称为智能决策。58
7、.()实现建立、更新、查询、统计、显示、打印及各种对数据库访问控制的软件系统成为数据库。59.()将多个硬盘驱动器直接通过电缆或光纤与服务器连接的存储方式叫做NAS。60.()计算机连接一个能够提供文件级数据存储服务的网络称为DAS。61.()通过网络连接存储设备与应用服务器的存储结构叫做SAN。62.()个人计算机是在网络中为其他客户计算机提供服务的高性能计算机系统。63.()将主机板、交换机、路由器按照国际机柜标准组装的立式标准机柜服务器叫做塔式服务器。64.()在标准高度的机架式机箱内插装多个可热拔插卡式计算机主板的服务器叫做机架式服务器。65.()数据中心包括计算机系统和通信、存储系统
8、,冗余的数据通信连接、环境控制设备的设施。66.()“互联网数据中心”术语的英文缩写是IDC。67.()使得用户可以像使用水、电一样按需购买计算与存储资源的计算模式称为云计算。68.()“基础设施即服务”术语的英文缩写为SaaS。69.()“平台即服务”术语的英文缩写为IaaS。70.()“软件即服务”术语的英文缩写为PaaS。71.()省略一些细节信息或降低数据质量,以减少存储或传输的数据量的数据融合方法称为有损失融合。72.()依赖于应用层实现数据融合的方法英文缩写为ADDA,独立于应用层的数据融合方法缩写为AIDA。73.)正是比尔盖茨在1995年出版的未来之路一书中多次提到“物-物互联
9、”的设想,才使得“物联网”概念真正引起各国政府与产业界的重视74.)物联网作为一种新的计算模式将引起各国产业结构的变化,甚至造成国家之间竞争格局的变化。75.)我国政府高度重视物联网的研究与发展,提出了“感知中国”的战略构思。76.)无线传感器网络已经成为物联网重要的支撑技术之一。77.)普适计算的最终目标是实现物理空间与信息空间的完全融合,这一点和物联网是不一致的。78.)CPS是一个综合计算、网络与物理世界的复杂系统,通过计算、通信与控制技术的融合与协作,实现信息与物理世界的紧密融合。79.)目前RFID标签编码的国际标准是欧美的电子产品编码(EPC)和日本的泛在识别标准(UID)。80.
10、)感知设备包括自动感知设备和人工生成信息设备。81.)无线传感器网络是一种典型的无线自组网络。82.)对象名字服务(ONS)与互联网中的DNS服务功能类似。83.)产品制造是物联网产业链中的上游产业。84.)应用服务是物联网产业链中的下游产业。85.)系统集成与软件开发产业是物联网产业链中的中游产业。86.)自动感知技术和嵌入式技术是物联网关键技术。87.)网关是实现IP网与非IP网互联的网络设备。88.)物联网可以提供所有对象在任何时间、任何地点的互联。89.)移动通信技术和计算机网络技术不是物联网关键技术。90.)智能数据处理技术和智能控制技术不是物联网关键技术。91.)位置服务技术不属于
11、物联网关键技术。92.)信息安全技术属于物联网关键技术。93.)条形吗是将宽带不等的多个黑条(或块)和空白,按照一定规则排列,表达一组信息的图形标识符。94.)条形码都是一维形式存在的。95.)磁卡是一种利用磁性载体记录字符与数字信息卡片状的介质。96.)IC是一种通过在集成电路芯片中写入数据的卡片状的介质。97.)磁卡与IC相比存储容量大、安全保密性好并且使用寿命长98.)RFID标签的又称为“电子标签”或“射频标签”。99.)电磁波在自由空间中以有线方式进行传播。100.)电磁波在有限制的空间内传播是以无线方式进行的,例如微波通讯。101.)被动式RFID标签又称为无源RFID标签。102
12、.)只有在读写器访问时,内置电池向RFID芯片供电的RFID标签是主动式RFID标签。103.)内部使用可编程序只读存储器(PROM)的标签是一次性编程只读标签。104.)内部经过擦除后可以重新编程写入,但是在读写器识别过程中只能读出的标签是读写式RFID标签。105.)内部使用随机存取存储器(RAM)或可擦可编程只读存储器(EEROM)的标签是只读标签。106.EPC由Auto-ID实验室研发的RFID产品电子编码标准。107.)碰撞是多标签读取过程中经常出现的问题。108.)EPC标准主要用于产品追溯,UID标准则针对供应链的流通环节。109.)为了唯一的标识出每一个物品,UID体系定义的
13、一种标识编码体系成为URS。110.UID体系结构中相当于互联网DNS服务器的网络设备成为U-code。111.)EPC标准是专注于850950MHz频段RFID应用与标准研究的组织。112.)UID标准专注于2.42.5GHz与13.56MHz频段RFID应用与标准研究的组织。113.()奠定了网络理论基础的、第一个最有影响的计算机网络是Internet。114.()覆盖全世界、最重要的大型网际网是ARPANET。115.()为用户提供接入互联网服务的企业叫做ISP。116.()保证网络中计算机能有条不紊地交换数据的规则称为协议。117.()覆盖一个国家、地区,或横跨几个洲的远程计算机网络称
14、为广域网。118.()将几十公里范围内的大量企业、机关、公司的局域网互联起来的网络称为局域网119.()城域网主要用于有限范围内(例如一个实验室、一幢大楼、一个校园)的计算机网络。120.()美国国家信息基础设施(NII)被形象的称呼信息高速公路。121.()没有中心交换节点的网状结构网络称为非集中式网络。122.()将无线自组网与传感器技术结合起来的网络叫做无线传感网。123.()计算机网络、电信网与有线电视网的融合称为三网融合。124.()公共数据网络的英文缩写是PDN。125.()互联网中以服务器为中心的工作模式称为BS模式。126.()互联网中节点计算机既可以作为客户机,又可以作为服务
15、器的工作模式是P2P。127.()用一对电话线实现语音通话与上网功能,并且双向传输速率不相同的接入方法叫做ADSL。128.()有线电视网络通过双向改造后,可以提供互联网接入功能的接入方式称为HFC。129.()光纤到小区接入技术的英文缩写是FTTZ。130.()网络运营商提供高质量的数据传输服务的网络采用电流交换方式。131.()异构网络的互联需要通过具备协议变换功能的网关来完成。132.()无线传感器网络已经成为物联网重要的支撑技术之一133.()普适计算的最终目标是实现物理空间与信息空间的完全融合,这一点和物联网是不一致的。134.()CPS是一个综合计算、网络与物理世界的复杂系统,通过
16、计算、通信与控制技术的融合与协作,实现信息与物理世界的紧密融合。135.()目前RFID标签编码的国际标准是欧美的电子产品编码(EPC)和日本的泛在识别标准(UID)。136.137.()IC是一种通过在集成电路芯片中写入数据的卡片状的介质。138. ()磁卡与IC相比存储容量大、安全保密性好并且使用寿命长139.()RFID标签的又称为“电子标签”或“射频标签”。140. ()电磁波在自由空间中以有线方式进行传播。141.( ) Ad hoc网络不可以独立工作,需要接入到互联网等其他网络中。142. 1. ( ) 无线传感器网络中的3种节点共同构成了一个Ad hoc网络143.144. )
17、无线传感器网络的路由协议中,每个节点没有必要采用全网统一的编址。145.146. )无源RFID标签的能量及时钟均由RFID读写器提供。147.148. )RFID中间件的作用是在物理上隔离RFID应用与RFID硬件,在逻辑上实现RFID应用与RFID硬件产生的数据之间的无缝连接。149.150.151. )无线传感器网络中,单一节点崩溃时,剩余节点将自动重新组成新的网络拓扑,因此为使无线传感器网络实现长时间工作,需主要考虑整个网络的鲁棒性152.153.154.155.156.157.158.159.160.()将几十公里范围内的大量企业、机关、公司的局域网互联起来的网络称为局域161.162.163.)传感器、路由器和存储器构成了无线传感器网络的三个要素。164. ) 采用小区制的移动通信系统被称为蜂窝移动通信系统。165.166.167.168. )基站在接收到手机发出的信
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1