物联网概论试题和答案解析.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完整 word 联网 概论 试题 答案 解析
- 资源描述:
-
(完整word版)物联网概论试题和答案解析 第 1 章 习题 一、选择题 1. “智慧地球”是B公司提出的,并得到奥巴马总统的支持。 A) Intel B) IBM C) TID ) Google 2. RFID 属于物联网的_D_层。 A) 应用B) 网络 C) 业务D) 感知 3. 物联网有四个关键性的技术, B_能够接收物品“讲话”的内容? A) 电子标签技术B) 传感技术 C) 智能技术D) 纳米技术 4. 下列哪项不属于在物联网存在的问题_____A______。 A) 制造技术B) IP 地址问题 C) 终端问题D) 安全问题 二、填空题 1. 物联网的理念是基于__互联网___、___射频识别技术(RFID)__、____电子代码(EPC)_,在计算机互联网的基础上,利用___射频识别技术__、___无线数据通信技术_等,构造一个实现全球物品信息实时共享的实物互联网,即物联网。 2. 中国的第一个提出建设物联网城市是___无锡_。 3. 物联网包含体系结构有三层,分别是__感知层_、___网络层_和___应用层___。基 于应用服务设想,物联网可以分为感知、传输、支撑、应用四大部分,其中感知和传输属于 硬件系统中的___感知层__和____网络层__,感知层和网络层,支撑和应用属于软件系统中的___应用__应用层。 4. 物联网的显著特点是__技术高度集成_、____学科复杂交叉_和___综合应用广泛__。 5. 物联网,较直接地说,就是把世界所有的物体连接起来形成的网络,其关键技术有 ____ RFID_、___传感技术_、___无线网络技术__和___人工智能技术__,其核心是___智能技术__,能让物品“开口说话”的是__RFID__。 简述物联网的定义,分析物联网的“物”的条件。 答:物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。特别注意的是物联网中的“物”,不是普通意义的万事万物,这里的“物”要满足以下条件:1、要有相应信息的接收器; 2、要有数据传输通路;3、要有一定的存储功能;4、要有处理运算单元(CPU);5、要有操作系统;6、要有专门的应用程序;7、要有数据发送器;8、遵循物联网的通信协议;9、在世界网络中有可被识别的唯一编号。 简述十五年周期定律和摩尔定律。 答:十五年周期定律:计算模式每隔15年发生一次变革。摩尔定律:集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍。 名词解释:RFID、EPC、ZIGBEE。 答:RFID (Radio Frequency Identification)即射频识别,俗称电子标签,一种自动识别技术,可以快速读写、长期跟踪管理,通过无线射频方式进行非接触双向数据通信对目标加以识别。EPC(Electronic Product Code),即产品电子代码,为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯。ZigBee技术是一种近距离、低复杂度、低功耗、低速率、低成本的双向无线通讯技术。主要用于距离短、功耗低且传输速率不高的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。 简要概述物联网的体系结构。 答:物联网可以简要分为核心层、接入层,软件核心层主要是应用层,硬件接入层包括网络层和感知层。感知层一般包括RFID感应器、传感器网关、接入网关、RFID标签、传感器节点、智能终端等,网络层包括无线传感网、移动通讯网络、互联网、信息中心、网管中心等;软件应用层是为了管理、维护物联网以及为完成用户的某种特定任务而编写的各种程序的总和。 分析物联网的关键技术和应用难点。 答:关键技术为RFID、无线网络技术、传感技术、人工智能技术。应用难点在于其技术标准问题、数据安全问题、IP地址问题、终端问题。 举例说明物联网的应用领域及前景。 答:物联网应用领域很广,几乎可以包含各行各业。目前在环境保护、社区服务、商务金融等方面,例如“移动支付”、 “移动购物”、“手机钱包”、“手机银行”、“电子机票”等,前景广阔可观,应用潜力巨大,无论是服务经济市场,还是国家战略需要,物联网都能占据重要地位 第 2 章 习题 一、选择题 1. EPC-256Ⅰ型的编码方案为_____C_____。 A) 版本号 2 位, EPC 域名管理 21 位,对象分类 17 位,序列号 24 位 B) 版本号 2 位, EPC 域名管理 26 位,对象分类 13 位,序列号 23 位 C) 版本号 8 位, EPC 域名管理 32 位,对象分类 56 位,序列号 160 位 D) 版本号 8 位, EPC 域名管理 32 位,对象分类 56 位,序列号 128 位 2.EPC 条形码的编码方式有一维条码与二维条码两种,其中二维条码_____C_____。 A) 密度高,容量小 B) 可以检查码进行错误侦测,但没有错误纠正能力 C) 可不依赖资料库及通讯网路的存在而单独应用 D) 主要用于对物品的标识 3. 模拟信号到转换成数字信号的三个阶段为____A______。 A) 抽样-量化-编码B) 抽样-编码-量化 C) 编码-抽样-量化D) 量化-编码-抽样 4.下列因素不会影响读写器识别电子标签有效距离的是_____D______。 A) 读写器的发射功率B) 系统的工作频率 C) 电子标签的封装形式D) 阅读器和应答器耦合的方式 5. 下列哪种情况会导致极化损失最大____B_____。 A) 用+ 45° 极化天线接收垂直极化或水平极化波 B) 用水平极化的接收天线接收垂直极化的来波 C) 用垂直极化天线接收 +45° 极化或 -45°极化波 D) 用线极化天线接收任一圆极化波 二、填空题 2. 目前的 EPC 系统中应用的编码类型主要有三种:__64___位、__96___位和__256___位,EPC编码由___版本号_、___产品域名管理__、____产品分类部分_和_____序列号___四个字段组成。 3. EPC 系统由___产品电子编码体系(EPC)_、___射频识别系统__及__高层信息网络系统_三部分组成。 4. RFID 系统主要由____应答器_、___阅读器_和____高层__组成。其中阅读器用于产生____射频载波_完成与_____应答器__之间的信息交互的功能。 5. 应答器具体可以分为____无源(被动式)应答器__、___半无源(半被动式)应答器___和____有源(主动式)应答器__。 6. RFID 的种类有__近场天线___,__远场天线_,___偶极子天线_____,__微带贴片天线______,___RFID 电感耦合射频天线_______五种。 什么是EPC 中文称为产品电子代码,是国际条码组织推出的新一代产品编码体系 RFID产品的基本衡量参数有哪些? 天线效率,方向性系数,增益系数,方向图 简述天线的工作原理。 无线电发射机输出的射频信号功率,通过馈线(电线)输送到天线,由天线以电磁波形式辐射出去。电磁波到达接收地点后,由天线接下来,并通过馈线送到无线电接收机。 抛物面直径D:2m,中心工作波长2cm,求其增益近似值。 G(dBi)=10lg{4.5×(2/0.02)×2} 如果已知天线长度0.5 G(dBi)=10lg{2×0.5/2} RFID天线主要分为哪几种?各自的特点如何? 近场天线:设计比较简单,一般采用工艺简单,成本低廉的线圈型天线。 远场天线:工作距离较远,一般位于读写器天线的远场。 偶极子天线:可靠性极高,高增益,高功率,窄频带场合使用。 微带贴片天线:质量轻,体积小,剖面薄,成本低,易于大量生产。 第 3 章 习题 一、选择题 1. 在我们每个人的生活里处处都在使用着各种各样的传感器,下列使用到光电传感器 的是____C_______。 A) 电视机B) 燃气热水器报警 C) 数码照相机D) 微波炉 2. 根据 传感技术 所蕴涵的基 本效应, 可以将传感器 分为 三种 类型,下列类 型中___D_______不在其中。 A) 物理型B) 化学型 C) 生物型D) 自然型 3. 下列特性中,_____C______不是气敏传感器的特性之一。 A) 稳定性B) 选择性 C) 互换性D) 电源电压特性 4. 具有很高的线性度和低的温度漂移的传感器是____B_______。 A) 温度传感器B) 智能传感器 C) 超声波传感器D) 湿度传感器 5. 在微电子机械系统(MEMS)中,材料以_____A______为主。 A) 硅B) 钨 C) 铁D) 钼 二、填空题 1. 传感器是一种能把特定的___被测信号________,按一定规律转换成某种可用___信号输出_____的器件或装置,以满足信息的传输、处理、记录、显示和控制等要求。___敏感元件_____与__转换元件___是传感器的两个基本元件, 2. 传感器的输出量对于随时间变化的输入量的响应特性称为传感器的___动态特性________,衡量静态特性的重要指标是___线性度________、___灵敏度________、___迟滞________和__重复性_________等。 3. 湿度传感器按照结构分类法可分为____电阻式_______和___电容式________两种基本形式,其湿度传感器的敏感元件分别为___湿敏电阻________和__湿敏电容_________。 4. 超声波传感器的主要性能指标有___工作频率________、___工作温度________和___灵敏度________。 6. 传感器信号处理的主要目的是,根据传感器输出信号的特点采取不同的信号处理方 法来提高测量系统的__测量精度_________和___线性度________ 简述传感器的基本原理及组成 基本原理:把特定的被测信号,按一定规律转换成某种可用信号输出。 组成:敏感元件及转换元件 简述传感器的静态特性和动态特性 静态特性:是指被测量的值处于稳定状态时的输出与输入关系。 动态特性:是指其输出对随时间变化输入量的响应特性。 简述超声波传感器的系统组成及工作原理。 系统组成:发送传感器,接收传感器,控制部分与电源部分。 工作原理:超声波是一种在弹性介质中的机械振荡,有两种形式:横向振荡(横波)及纵向振荡(纵波)。超声波可以在气体、液体及固体中传播,其传播速度不同。另外,它也有折射和反射现象,并且在传播过程中有衰减。在空气中衰减较快,而在液体及固体中传播,衰减较小,传播较远。利用超声波的特性,可做成各种超声传感器,配上不同的电路,制成各种超声测量仪器及装置,并在通迅,医疗家电等各方面得到广泛应用。 什么是智能传感器?画出它的工作流程图。 是具有信息处理功能的传感器,带有微处理器,具有采集,处理,交换信息的能力,是传感器集成化与微处理机相结合的产物 比较微电子机械系统与传统机械系统 是一种高度智能化,高度集成的系统。尺度小,功能灵活而强大,可以进行大批量,低成本生产,使其性价比大幅度提高。 列举常用的MEMS传感器,并进行比较。 微机械压力传感器,微加速度传感器,微机械陀螺仪,微流量传感器,微气敏传感器,微机械温度传感器。 举例微机械温度传感器:体积小,重量轻。 第 4 章 习题 一、选择题 1. 传感器节点在实现各种网络协议和应用系统时,存在一些现实约束,下列哪项不是 约束__ D________。 A) 电源能量有限B) 通信能力有限 C) 计算和存储能力有限D) 传感器节点限制 2. 无线传感器网络要解决的问题是____A______。 A) 物物交互B) 人机交互 C) 物物交互和人机交互D) 人人交互 3. 传感器节点体系结构中的传感器模块的作用是___C_____。 A) 存储和处理本身采集的数据以及其他节点发来的数据 B) 控制整个传感器节点的操作 C) 监测区域内信息的采集和数据转换 D) 交换控制消息和收发采集数据 4. 数据级融合的数据来源是___A______。 A) 直接来自传感器未经任何处理的数据 B) 对各传感器采集的原始数据进行特征提取后的数据 C) 充分利用特征级融合后所提取的测量对象的各类特征信息数据 D) 进过特征提取和识别后的数据 5. 传感器节点定位过程中,下列哪种方法不能用来计算未知节点的位置___C______。 A) 三角测量法B) 三边测量法 C) 高斯法D) 极大似然估计法 二、填空题 1.无线传感器网络的特点有:____大规模网络________,___自组织网络_______,___多跳路由________,__动态性网络________,__可靠的网络_________,__以数据为中心的网络_________,___应用相关的网络___________。 2.移动自组织(Ad-Hoc)网络是一种多跳的___临时性自治________系统,ALOHA 网络中的每一个节点都必须和其它所有节点直接连接才能互相通信,是一种___单跳网络________。而(Ad-Hoc)网络是一种____多条网络_________,网络中的的各个节点是通过___中继_______的方式传送信息。 3. 无线传感器网络是典型的____分不是网络_______,具备___自组网_______能力,能适应网络拓扑的__动态变化________,网络中节点数目众多,具有较强的____可靠性______,所以遇到攻击时一般不容易出现整个网络完全失效的情况。 4. NTP 协议采用__层次型树型________结构,整个体系结构中有多棵树,每棵树的___父节点_______都是一级时间基准服务器,一级时间基准服务器直接与____UTC时间源______相连接。 5.无线传感器网络数据融合,根据节点处理的层次,可分为__集中式融合________和___分布式融合_______;根据信息抽象层次,可分为___数据级融合______、___特征级融合_____、__决策级融合_______;根据融合前后数据信息量的变化,可分为___无损融合_______和___有损融合______。 简述无线传感器网络的发展历程。 早在上世纪70年代,就出现了将传统传感器采用点对点传输、连接传感控制器而构成传感器网络雏形,我们把它归之为第一代传感器网络。随着相关学科的的不断发展和进步,传感器网络同时还具有了获取多种信息信号的综合处理能力,并通过与传感控制器的相联,组成了有信息综合和处理能力的传感器网络,这是第二代传感器网络。而从上世纪末开始,现场总线技术开始应用于传感器网络,人们用其组建智能化传感器网络,大量多功能传感器被运用,并使用无线技术连接,无线传感器网络逐渐形成。 简述无线传感器网络的特点。 无中心,互相协作,大规模,自组织,多跳路由,动态,可靠,以数据为中心,与应用相关 自组织网络与其他网络相比具有哪些显著特点? 无中心和自组织性,动态变化的网络拓补,受限的无线传输带宽,安全性差,多跳路由 无线传感器网络的定位算法应该具备哪些特点? 设计无线传感器网络的时间同步机制时,需要考虑哪些因素? 扩展性,稳定性,鲁棒性,收敛性,能量感知 无线传感器网络的数据融合技术有哪几种? 与路由相结合的数据融合,基于性能的数据融合,基于方向组播树的数据融合,基于移动代理的数据融合。 第 5 章 习题 一、选择题 1. 下列虚拟化技术属于基础设施虚拟化的是____C_______。 A) 服务器虚拟化和存储虚拟化B) 桌面虚拟化和应用虚拟化 C) 网络虚拟化和存储虚拟化D) 高级语言虚拟化和网络虚拟化 2. 以下典型的服务器虚拟化中属于寄宿虚拟化技术的是_____A________。 A) VMware WorkstationB) Citrix Xen C) VMware ESX ServerD) Microsoft Hyper-V 3. 目前,主流的设备与 I/O 虚拟化都是通过____A______的方式实现的。 A) 软件B) 应用C) 网络D) 存储 4. 从产品的角度来讲, 公司从大型服务器的虚拟化到应用虚拟化都有相应的产品,IBM 其中 IBM 的____C______服务器常常被人们称为大型机。 A) System x 系列 B) System y 系列C) System z 系列D) System p 系列 5._____B_______提供了与虚拟化数据中心灾难恢复有关的自动化管理和执行功能,从而 帮助用户简化恢复流程,降低恢复风险。 A) vCenter ServerB) vCenter Site Recovery Manager C) vCenter Lab ManagerD) vCenter Stage Manager 二、填空题 1. 在虚拟化技术中,被虚拟的实体是各种各样的 IT 资源。按照这些资源的类型分类, 虚拟化的常见类型包括:___基础设施虚拟化________、___系统虚拟化________、_____软件虚拟化_________。 2. 服 务 器 虚 拟 化 为 虚 拟 服 务 器 提 供 了 能 够 支 持 其 运 行 的 硬 件 资 源 抽 象 , 包 括___虚拟 BIOS ________、___虚拟内存_______、____虚拟处理器_______、____虚拟设备与 I/O________,并为虚拟机提供了良好的隔离性和安全性。服务器虚拟化的实现方式有____ 寄宿虚拟化______、_____原生虚拟化_____两种。 3. x86 体 系 结 构 上 服 务 器 虚 拟 化 的 核 心 技 术 包 括 ____CPU 虚 拟 化_______ 、 _____内 存 虚 拟 化_______ 、____设 备 与 I/O 虚 拟 化________和___虚 拟 机 实 时 迁 移_________。目前,为了解决 x86 体系结构下的 CPU 虚拟化问题,业界提出了____全 虚 拟 化________、___半虚拟化________两种不同的软件方案。 4. 从应用对资源的利用情况进行服务器虚拟化的性能分析,大致可以把应用分为三种 类型:_____处理器密集型_______、____内存密集型__________、____输入/输出密集型__________。 5. 在 x86 体系结构中,处理器有 4 个运行级别,分别为___Ring0_____、__Ring1_______、__Ring2______和___Ring3_____。其中,具有最高权限的级别是__Ring0______,可以执行任何指令而没有限制。 什么是虚拟化?其有哪些常见类型? 是将原本运行在真实环境上的计算机系统或组件运行在虚拟出来的环境中。 常见类型:基础设施虚拟化,系统虚拟化,软件虚拟化。 比较服务器虚拟化的两种典型方式。 寄宿虚拟化,原生虚拟化 简述服务器虚拟化的核心技术。 CPU虚拟化,内存虚拟化,设备与I/O虚拟化,实时迁移技术 简述服务器虚拟化的优势。 降低运营成本,提高应用兼容性,加速应用部署,提高服务可用性,提升资源利用率,动态调度资源,降低能源消耗 简要说明网络虚拟化,存储虚拟化,应用虚拟化和桌面虚拟化各自的使用范围。 办公环境(移动办公),广域网,企业,个人计算机或智能手机 谈谈你对IBM公司虚拟化管理的认识。 实现了多个虚拟化器件跨多个虚拟化平台的自动化部署,并且避免了部署过程中可能出现的人为错误,大大提高了工作效率。 第 6 章 习题 一、选择题 1. 下列各项中,____D_______不是云计算的优势所在。 A) 减少初期投资B) 推进专业分工 C) 降低管理开销D) 资源公有化 2. ____A_______是云计算中最关键、最核心的技术原动力 A) 虚拟化技术B) 互联网技术 C) Web 2.0 技术D) 芯片与硬件技术 3. 云计算体系结构的_____C______负责资源管理、任务管理、用户管理和安全管理等工 作。 A) 物理资源层B) 资源池层 C) 管理中间件层D) SOA 构建层 4. 云计算采用_____B______存储的方式来保证存储数据的可靠性。 A) 双备份B) 冗余 C) 日志D) 校验码 5. 云存储最灵活多变的是____B_______层,云存储最核心的部分_____C______。 A) 访问B) 应用接口 C) 基础管理D) 存储 二、填空题 1. 云计算是一种革新的 IT 运用模式。这种运用模式的主体是____所有连接着互联网的实体_______,可以是人、设备和程序。这种运用方式的客体就是____IT本身_______,包括我们现在接触到的,以及会在不远的将来出现的各种信息服务。在云计算中,软、硬件资源以____分布式共享_______的形式存在,可以被动态地___扩展________和___配置________,最终以____服务_______的形式提供给用户。 2. 以服务类型为指标,云计算可以分为____基础设施云_______、____平台云_______和____应用云_______。对应的云服务分别是___基础设施即服务________、___平台即服务________和_____软件即服务______。 3. 进人云计算时代后,IT 已经从以前那种自给自足的作坊模式,转化为具有规模化效 应的工业化运营,从以前___分散的________、____高耗能_______的模式转变为____集中的_______、___资源友好________的模式,顺应了历史发展的潮流。 4. ___资源池层________是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多的是物理资源的____集成_______和___管理________工作。 5. 云计算的数据管理技术最著名的是____Google的BigTable_______数据管理技术。 简述云和云计算的基本概念。 答:云,也被称为资源池,是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态、可伸缩、且被虚拟化的,以服务的方式提供。 简述私有云,公有云和混合云的基本概念。 答:私有云(专用云)是由单个客户所拥有的按需提供基础设施,该客户控制哪些应用程序在哪里运行,拥有服务器、网络和磁盘,并且可以决定允许哪些用户使用基础设施。公用云是由第三方运行的云,第三方可以把来自许多不同客户的作业在云内的服务器、存储系统和其它基础设施上混合在一起。最终用户不知道运行其作业的同一台服务器、网络或磁盘上还有哪些用户。混合云把公用云模式与私有云模式结合在一起。客户通过一种可控的方式对云部分拥有,部分与他人共享。 简述云计算的四个本质特征。 答:从本质上讲,云计算的主要特征应该包括: 虚拟化,即把软件、硬件等IT资源进行虚拟化,抽象成标准化的虚拟资源,放在云计算平台中统一管理,保证资源的无缝扩展; 多粒度和多尺度,即灵活的面对需求,提供不同的服务; 不确定性,因为云计算是一个人参与的计算,是群体智能的体现,表现出自然界不确定性特征; 软计算,即如何让网络明白一些定量、定性的转换,如一些大约的量词等。 简述云计算与并行计算的关系。 答:云计算的萌芽是从并行计算开始的。在并行计算中,为了获得高速的计算能力,人们不惜采用昂贵的服务器和购买更多的服务器。因此,强大的并行计算能力需要巨额的投资。并且,传统的并行计算机的使用是一个相当专业的工作,需要使用者具有较高的专业素质。而云计算将服务器等设施集中起来,最大程度地做到资源共享,能够动态地为用户提供计算能力和存储能力,随时满足用户的需求。 简述分布式计算的基本原理,并指出云计算与分布式计算的关系。 答:分布式计算依赖于分布式系统。分布式系统由通过网络连接的多台计算机组成。网络把大量分布在不同地理位置的计算机连接在一起,每台计算机都拥有独立的处理器及内存。这些计算机互相协作,共同完成一个目标或者计算任务。分布式计算是一个很大的范畴。在当今的网络时代,不是分布式计算的应用已经很少了。分布式计算是一个很大的范畴。在当今的网络时代,不是分布式计算的应用已经很少了。云计算只是分布式计算的一种。 简述云计算与网格计算的关系。 答:通常意义的网格是指云计算以前实现的以科学研究为主的网格。网格计算不仅要集成异构资源,还要解决许多非技术的协调问题,非常重视标准规范,也非常复杂,但缺乏成功的商业模式。云计算是网格计算的一种简化实用版本,有成功的商业模式推动。但如果没有网格计算打下的基础,云计算也不会这么快到来。 论述云计算与物联网的关系。 云计算的核心就是以虚拟化的方式提供各种服务,而物联网的应用本身就是以“云”的方式存在的,从这个意义上说,物联网需要借助于云计算技术解决大量的问题,是云计算在现实中的一种应用形式。 简述云计算服务的三个层次。 答:在云计算中,根据其服务集合所提供的服务类型,整个云计算服务集合被划分成三个层次,即IaaS (Infrastructure as a Service, 基础设施即服务)层、PaaS (Platform as a Service, 平台即服务)层和SaaS(Software as a Service,软件即服务)层。这三个层次是可以分割的,即某一层次可以单独完成一项用户的请求而不需要其他层次为其提供必要的服务和支持。IaaS层位于云计算三层服务的最底端,提供基本的计算和存储能力;PaaS层通常也称为“云计算操作系统”,它提供给终端用户基于网络的应用开发环境,包括应用编程接口和运行平台等,并且支持应用从创建到运行整个生命周期所需的各种软硬件资源和工具;SaaS层提供最常见的云计算服务,如邮件服务等。 云计算的优势 优化产业布局,推进专业分工,提升资源利用,减少初期投资,降低管理开销 云计算之于物联网 云计算解决了物联网中服务器节点的不可靠性问题,访问服务器资源受限的问题,让物联网在更广泛的范围内进行信息资源共享,增强了物联网中的数据处理能力,提高了智能化处理程度 7 章 习题 一、选择题 1. AH 为 IP 报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为_____C______。 A) 31B) 21 C) 51D) 61 2. 在整个 IKE 协议规范主要文档定义中,描述因特网安全关联和密钥管理协议的文档 是_____B______。 A) RFC2407B) RFC2408 C) RFC2409D) RFC2406 3. 下列哪一项技术不适用于个人身份认证____D_______。 A)手写签名识别技术B)指纹识别技术 C)语音识别技术D)二维码识别技术 4. 下列研究方向不属于信息隐藏的是____D_______。 A) 隐写术B) 数字水印 C) 隐蔽信道D) 信息分存 5. 旗标(8bits)用于设定 ISAKMP 交换的特定选项,每个位对应一个具体的选项,其 中加密位是____A_______。 A) 8 位字节的 0 位B) 8 位字节的 1 位 C) 8 位字节的 2 位D) 8 位字节的 3 位 二、填空题 1. 物联网安全主要包括__设备安全_______、____数据信息安全_______和___网络安全______三个层次。 2. 电子 ID 身份识别技术主要包括: ___通行字识别________和___持证______的方式,其中通行字一般由__数字_______、____字母_______、___特殊字符________、___控制字符______等组成的长为 5~8 的字符串。 3. Code 49 是一种___多层___、___连续型_____、___可变长度______的条码符号,它可以表示全部的__128___个 ASCII 字符。每个 Code 49 条码符号由___2____到____8___层组成,每层有___18_____个条和___17_____个空。 4. 密钥的注入通常采用___人工方式______。密钥常用的注入方法有:___键盘输入______、__软盘输入_________、___专用密钥注入设备(密钥枪)输入________。 5. 在 IKE 的第一阶段中,主模式和野蛮模式都允许 4 中不同的验证方法:__预共享密钥_______、____DSS 数字签名_______、____RSA 数字签名_______、___交换加密______。 简要说明物联网中的加密机制 分析几种身份识别技术的安全性 简述两种物联网密钥管理技术的原理 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位(每组的第8为作为奇偶校验位),产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 轮循环,使用异或,置换,代换,移位操作四种基本运算。 RSA的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。 (n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。[1] RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密) e1和e2可以互换使用,即: A=B^e1 mod n;B=A^e2 mod n; 什么是信息隐藏?简述其原理 是指为了防止数据泄露,将该数据嵌入某种载体中。 基本原理:A打算秘密传递一些信息给B,A需要一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起怀疑。 对比DES和RSA算法,分析其优缺点 DES是分组加密算法,速度快,使用单一密钥,加密解密都使用同一个密钥,以半用于大量数据加密,目前处于半淘汰状态。 RSA算法是流式加密算法,速度慢,但是使用成对的密钥,加密解密使用不同的密钥,有利于保密和身份认定,一般用于加密DES类算法的密钥。 分别用DES和RSA算法加解密文本文件 第8 章 习题 一、选择题 1. 在动态系统环境中服务自适应问题中,需要建立面向灵活适变的服务提供的物联网 软件结构,使物联网软件具备自主性和演化性,实现用户在三个域上的协同,其中不包括 _____A______。 A) 物质空间域B) 需求域 C) 信息空间域D) 物理空间域 2. 下列选项中,_____B______不属于三元世界的组成之一。 A) 信息世界B) 网络世界 C) 物理世界D) 人类社会 3. 下列选项中,____C_______不是经典控制理论的数学描述。 A) 方块图B) 信号流图 C) 状态图D) 频率特性曲线 4. 在模糊控制分类中,能在运行中自动修改、完善和调整规则,使被控过程的控制效果 不断提高,达到预期的效果的是____C_______。 A) 智能模糊控制器B) 改进模糊控制器 C) 自适应模糊控制器D) 基本模糊控制器 5. 狭义信息论总结了____A_______的研究成果。 A) ShannonB) Wiener C) Shannon 和 WienerD) Shannon、Wiener 和其他学者 二、填空题 1. 针对物联网存在的大规模异质网元的高效互连、不确定感知信息的有效利用、动态 化系统环境的服务提供等挑战,需要解决的三个关键科学问题分别是_____大规模异质网元的数据交换问题______、______不确定信息的有效整合与交互适配问题______、_______动态系统环境中服务自适应问题________。 2. 信息物理系统是计算机驱动的___数字世界________和____物理世界_______交互的网络系统,该系统通过____传感器_______和_____执行器______将数字系统连接到物理世界,具有关键的监视和控制功能。 3. 经典控制理论的特点是___以输入输出特性(主要是传递函数)________为系统数学模型,采用_____频率响应法______和___根轨迹法________这些图解分析方法,分析系统性能和设计控制装置。经典控制理论的数学基础是_____拉普拉斯变换______,占主导地位的分析和综合方法是频率域方法。 4. 所谓“鲁棒性”,是指控制系统在一定(结构,大小)的参数摄动下,___维持某些性能________的特性。根据对性能的不同定义,可分为__稳定鲁棒性_________和___性能鲁棒性________。 5. 信息论的研究经历了三个研究阶段,即____经典信息论_______、____网络信息论_______和___感知信息论________。 第 9 章 习题 一、选择题 1. MMA7260 具 有 很 高 的 灵 敏 度 , 当 选 择 ±1.5gn 的 测 量 范 围 时 , 灵 敏 度 能 达 到____C_______。 A) 600mV/gnB) 750mV/gn C) 800mV/gnD) 900mV展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




物联网概论试题和答案解析.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/4499988.html