好文档 - 专业文书写作范文服务资料分享网站

电子科技大学《物联网技术基础》20春期末 参考资料

天下 分享 时间: 加入收藏 我要投稿 点赞

电子科技大学《物联网技术基础》20春期末参考资料

1 单选题

1 在计算机攻击中,DoS是( )。

A 操作系统攻击 B 磁盘系统攻击 C 拒绝服务 D 一种命令

2 哪种技术能够提供比条形码更细致、更精确的产品信息?

A IP B MAC C URL D RFID

3 当前,大数据产业发展的特点不包括( )。

A 增速缓慢 B 规模较大 C 多产业交叉融合 D 关注度高

4 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是( )。

A 人为破坏

B 对网络中设备的威胁 C 病毒威胁

D 对网络人员的威胁

5 下面关于一维条形码的描述错误的是( )。

A 最多可表示128个ASCII字符 B 由一组黑白相间的平行竖线表示 C 编码规则简单,条码识读器造价较低

D 数据容量大,空间利用率高,具有很强的纠错能力

6 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。

A 频率特性 B 信噪比 C 相位特性 D 噪声功率

7 下列关于大数据的分析理念的说法中,错误的是( )。

A 在数据基础上倾向于全体数据而不是抽样数据 B 在分析方法上更注重相关分析而不是因果分析 C 在分析效果上更追究效率而不是绝对精确 D 在数据规模上强调相对数据而不是绝对数据

8 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。

A 保密性 B 完整性 C 不可否认 D 可用性

9 以下哪项不属于物联网安全技术的范畴?( )

A 云计算

B 窃取传感器网络发送的数据 C 伪造RFID图书卡

D 通过智能手机传播木马病毒

10 物联网可实现多个系统的融合,其中不包括:( )。

A 人类社会 B 供电系统 C 信息世界 D 物理系统

11 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持

D 信号包探测程序攻击

12 下面关于无线自组网Ad hoc技术的描述错误的是( )。

A 是一种特殊的自组织、对等式、多跳、无线移动网络 B 网络中所有联网设备在移动过程中动态组网 C 有中心控制节点

D 不需要预先架设通信基站和路由器 13 数据清洗的方法不包括( )。

A 缺失值处理 B 噪声数据清除 C 一致性检查 D 重复数据记录处理

电子科技大学《物联网技术基础》20春期末 参考资料

电子科技大学《物联网技术基础》20春期末参考资料1单选题1在计算机攻击中,DoS是()。A操作系统攻击B磁盘系统攻击C拒绝服务D一种命令2哪种技术能够提供比条形码更细致、更精确的产品信息?AIPBMACCURLDRFID
推荐度:
点击下载文档文档为doc格式
73xjq81b8k7zlrl1bkfq6d7jn4l8uv0139i
领取福利

微信扫码领取福利

微信扫码分享