- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年物联网技术专家工程师考核测试题及答案
一、单项选择题(每题2分,共20分)
1.以下物联网感知层设备中,采用被动式供电技术的是()。
A.基于RFID的电子标签
B.带锂电池的温湿度传感器
C.太阳能供电的土壤墒情监测仪
D.蓝牙低功耗(BLE)信标
答案:A
2.在NB-IoT网络中,为实现深度覆盖,通常采用的关键技术是()。
A.正交频分复用(OFDM)
B.重复传输(RepetitionTransmission)
C.多输入多输出(MIMO)
D.动态频谱共享(DSS)
答案:B
3.工业物联网场景中,设备间实时控制指令传输的典型时延要求是()。
A.100ms级
B.10ms级
C.1s级
D.10s级
答案:B
4.边缘计算节点与云平台协同工作时,以下不属于边缘侧核心功能的是()。
A.设备数据预处理与过滤
B.本地实时控制逻辑执行
C.大规模历史数据长期存储
D.轻量级AI模型推理
答案:C
5.物联网设备身份认证中,基于PUF(物理不可克隆函数)技术的优势是()。
A.无需存储密钥,抗物理攻击能力强
B.支持高速加密运算
C.兼容所有主流加密算法
D.降低设备功耗至μW级别
答案:A
6.以下物联网通信协议中,适用于低带宽、非实时、长距离广域网(LPWAN)的是()。
A.Zigbee(IEEE802.15.4)
B.LoRaWAN
C.Wi-Fi7(IEEE802.11be)
D.蓝牙5.4(Bluetooth5.4)
答案:B
7.在智慧城市路灯管理系统中,若需实现单灯亮度精准调节与故障定位,最合理的通信方式是()。
A.路灯控制器通过4GCat.1直连云平台
B.路灯控制器通过ZigbeeMesh组网后,汇聚节点通过NB-IoT上联
C.所有路灯控制器通过以太网直连管理中心
D.路灯控制器通过5GURLLC切片直接通信
答案:B
8.物联网平台中,设备影子(DeviceShadow)的主要作用是()。
A.存储设备实时运行状态的副本,支持离线同步
B.实现设备与用户之间的双向身份认证
C.对设备上传数据进行格式转换与标准化
D.为设备分配唯一的IP地址与通信端口
答案:A
9.工业物联网场景下,时间敏感网络(TSN)的核心目标是()。
A.提升网络带宽利用率
B.保障确定性低时延数据传输
C.支持大规模设备接入
D.降低网络部署成本
答案:B
10.物联网设备固件安全防护中,以下措施无法有效防范固件篡改攻击的是()。
A.对固件进行数字签名验证
B.启用硬件安全模块(HSM)存储密钥
C.采用OTA差分升级技术
D.限制固件写入接口的访问权限
答案:C
二、填空题(每空2分,共20分)
1.物联网三层架构模型中,中间层称为________,其核心功能是实现设备管理、数据处理与应用使能。
答案:网络层
2.LoRaWAN协议中,终端设备与网关的通信采用________调制方式,支持1-50kbps的灵活数据速率。
答案:扩频(CSS,ChirpSpreadSpectrum)
3.5G物联网场景中,RedCap(ReducedCapability)终端的主要设计目标是________与________,适用于中速率、中时延敏感的物联网设备。
答案:降低成本;降低功耗
4.工业物联网时间同步的国际标准是________(填写标准编号),其支持亚微秒级的同步精度。
答案:IEEE1588
5.物联网数据建模中,数字孪生体(DigitalTwin)需要包含设备的________模型、________模型与行为模型,以实现物理实体的全生命周期映射。
答案:几何;功能(或“物理”)
6.物联网安全领域,零信任架构(ZeroTrust)的核心原则是________,即所有访问请求必须经过严格验证,默认不信任任何内部或外部实体。
答案:永不信任,始终验证(NeverTrust,AlwaysVerify)
7.边缘计算节点的典型部署位置包括________(如工厂本地服务器)、________(如5G基站边缘机房)和设备近旁(如车间控制器)。
答案:企业本地;网络边缘(或“运营商边缘”)
三、简答题(每题8分,共40分)
1.简述物联网感知层中“
文档评论(0)