3月物联网理论复习题与参考答案.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

3月物联网理论复习题与参考答案

一、单选题(共20题,每题1分,共20分)

1.在RFID系统中,电子标签的天线必须满足些性能要求。下列几

项要求中哪项不需要满足()o

[A]要具有鲁棒性

[B]价格不应过高

IC1阻抗要足够大

[D]体积要足够小

正确答案:【C】

答案解析:电子标签天线需要体积足够小,便于集成;要具有鲁棒

性,能适应不同环境;价格不应过高,以控制成本。而天线的阻抗

通常是需要匹配特定值,并非越大越好,过大的阻抗不利于信号传

输等性能,所以不需要满足阻抗要足够大这要求。

2.以下关于物联网的智能物体的描述中,错误的是(

[A]“智能物体”是对连接到物联网中的人与物的种抽象

[B]物联网中统采用IPv6地址标识智能物体

[C]要实现全球范围智能物体之间的互联与通信就必须解决智能物

体标识问题

【D】智能物体具有感知、通信与计算能力

正确答案:【B】

3.保护数据库中的信息、,防止未经授权或非法的使用所造成的数改

或破坏,称为数据库的()o

[A]完整性

【B】恢复

[C]安全性

[D]并发控制

正确答案:【C】

答案解析:数据库安全性是指保护数据库中的信息,防止未经授权

或非法的使用所造成的数据更改或破坏。完整性主要关注数据的正

确性和致性;恢复是指在数据库出现故库时将其恢复到正常状态

的过程;并发控制是处理多个用户并发访问数据库时的问题,确保

数据的致性和正确性。所以防止未经授权或非法使用造成数据更

改或破坏属于数据库的安全性。

4.以下关于越区切换的描述中,错误的是()o

[Al硬切换与软切换时都可以使用越区切换的三种基本控制方怯

[B]分为硬切换与软切换两种基本方法

[C]硬切换时在建立新连接前首先要切断旧连接

[D]软切换时在新连接建立之后马上切断旧连接

正确答案:【D】

答案解析:软切换是在新连接建立之后,旧连接并不马上切断,而

是维持段时间,直到新连接稳定后才切断旧连接,所以选项C描

述错误。选项A,越区切换分为硬切换与软切换两种基本方法,描

述正确;选项B,硬切换时在建立新连接前首先要切断旧连接,描

述正确;选项D,硬切换与软切换时都可以使用越区切换的三种基

本控制方法,描述正确。

5.以下关于物联网安全体系结构研究的描述中,错误的是()。

【A】对互联网DDos攻击者、目的与手段、造成后果的分析,提出

网络安全解决方案

【B】研究内容包括网络安全威胁分析、安全模型与体系、系统安全

评估标准和方法

【C】根据对物联网信息安全威胁的因素,确定受保护网络的信息资

源与策略

[D]评价实际物联网网络安全状况,提出善物联网信息安全的措

正确答案:【A】

答案解析:物联网安全体系结构研究内容包括网络安全威胁分析、

安全模型与体系、系统安全评估标准和方法等,A选项正确;需要

根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与

策略,B选项正确;物联网安全体系结构研究主要针对物联网自身

的安全问题,而不是单纯对互联网DDoS攻击进行分析来提出解决方

案,C选项错误;要评价实际物联网网络安全状况,提出善物琰

网信息安全的措施,D选项正确。

6.以下关于物联网的信息安全研究的描述中,错误的是()o

[A]感知层安全涉及访问控制、信任机制、数据加密、入侵检测与

入侵容错机制

[B]数据处理层安全涉及TCP/UDP协议的安全问题

[C]应用层安全涉及数字签名、内容审计、访问控制、数据备份与

恢复及隐私保护

[D]传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术

正确答案:【B】

答案解析:物联网的信息安全研究分为感知层安全、传输层安全、

文档评论(0)

猫猫网络 + 关注
官方认证
文档贡献者

本公司提供咨询服务及文档服务!

认证主体遵化市龙源小区猫猫网络技术服务部(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92130281MAE3KL941P

1亿VIP精品文档

相关文档