- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
3月物联网理论复习题与参考答案
一、单选题(共20题,每题1分,共20分)
1.在RFID系统中,电子标签的天线必须满足些性能要求。下列几
项要求中哪项不需要满足()o
[A]要具有鲁棒性
[B]价格不应过高
IC1阻抗要足够大
[D]体积要足够小
正确答案:【C】
答案解析:电子标签天线需要体积足够小,便于集成;要具有鲁棒
性,能适应不同环境;价格不应过高,以控制成本。而天线的阻抗
通常是需要匹配特定值,并非越大越好,过大的阻抗不利于信号传
输等性能,所以不需要满足阻抗要足够大这要求。
2.以下关于物联网的智能物体的描述中,错误的是(
[A]“智能物体”是对连接到物联网中的人与物的种抽象
[B]物联网中统采用IPv6地址标识智能物体
[C]要实现全球范围智能物体之间的互联与通信就必须解决智能物
体标识问题
【D】智能物体具有感知、通信与计算能力
正确答案:【B】
3.保护数据库中的信息、,防止未经授权或非法的使用所造成的数改
或破坏,称为数据库的()o
[A]完整性
【B】恢复
[C]安全性
[D]并发控制
正确答案:【C】
答案解析:数据库安全性是指保护数据库中的信息,防止未经授权
或非法的使用所造成的数据更改或破坏。完整性主要关注数据的正
确性和致性;恢复是指在数据库出现故库时将其恢复到正常状态
的过程;并发控制是处理多个用户并发访问数据库时的问题,确保
数据的致性和正确性。所以防止未经授权或非法使用造成数据更
改或破坏属于数据库的安全性。
4.以下关于越区切换的描述中,错误的是()o
[Al硬切换与软切换时都可以使用越区切换的三种基本控制方怯
[B]分为硬切换与软切换两种基本方法
[C]硬切换时在建立新连接前首先要切断旧连接
[D]软切换时在新连接建立之后马上切断旧连接
正确答案:【D】
答案解析:软切换是在新连接建立之后,旧连接并不马上切断,而
是维持段时间,直到新连接稳定后才切断旧连接,所以选项C描
述错误。选项A,越区切换分为硬切换与软切换两种基本方法,描
述正确;选项B,硬切换时在建立新连接前首先要切断旧连接,描
述正确;选项D,硬切换与软切换时都可以使用越区切换的三种基
本控制方法,描述正确。
5.以下关于物联网安全体系结构研究的描述中,错误的是()。
【A】对互联网DDos攻击者、目的与手段、造成后果的分析,提出
网络安全解决方案
【B】研究内容包括网络安全威胁分析、安全模型与体系、系统安全
评估标准和方法
【C】根据对物联网信息安全威胁的因素,确定受保护网络的信息资
源与策略
[D]评价实际物联网网络安全状况,提出善物联网信息安全的措
施
正确答案:【A】
答案解析:物联网安全体系结构研究内容包括网络安全威胁分析、
安全模型与体系、系统安全评估标准和方法等,A选项正确;需要
根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与
策略,B选项正确;物联网安全体系结构研究主要针对物联网自身
的安全问题,而不是单纯对互联网DDoS攻击进行分析来提出解决方
案,C选项错误;要评价实际物联网网络安全状况,提出善物琰
网信息安全的措施,D选项正确。
6.以下关于物联网的信息安全研究的描述中,错误的是()o
[A]感知层安全涉及访问控制、信任机制、数据加密、入侵检测与
入侵容错机制
[B]数据处理层安全涉及TCP/UDP协议的安全问题
[C]应用层安全涉及数字签名、内容审计、访问控制、数据备份与
恢复及隐私保护
[D]传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术
等
正确答案:【B】
答案解析:物联网的信息安全研究分为感知层安全、传输层安全、
您可能关注的文档
最近下载
- 金融工具交易中的衍生品定价与估值方法.pptx VIP
- 就业服务平台建设与技术赋能的实施方案.docx
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- KTV安全工作实施方案.docx VIP
- 电力拖动基本控制线路 任务驱动模式 作者 徐铁 任务1-5.ppt VIP
- 新员工质量保证考试(中软国际)_3.pdf VIP
- 山西省太原市2022-2023学年八年级上学期期中物理试题,【含答案】.pdf VIP
- 社教类节目的展历程.ppt VIP
- 新员工质量保证考试(中软国际).doc VIP
- KROHNE科隆-质量流量计-MFC 400的信号转换器VE53-VE54系列 产品选型综合样本技术数据表.pdf
原创力文档


文档评论(0)