5、若对下列数字采用垂直奇校验法,则最后一行的监督码元为 C 。
位/数字 0 CCCCCCC1 0 2 0 3 0 4 0 5 1 6 1 7 0 1 1 0 0 0 1 1 0 2 0 1 0 0 1 1 0 3 1 1 0 0 1 1 0 4 0 0 1 0 1 1 0 5 1 0 1 0 1 1 0 6 0 1 1 0 1 1 0 7 1 1 1 0 1 1 0 8 0 0 0 1 1 1 0 9 1 0 0 1 1 1 0 奇校验 A、0110100110 B、0110111001 C、1001011001 D、1001100001
6、任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。则二进制代码10111对应的多项式为 A 。
A、x4+x2+x+1 B、x6+x4+x2+x+1 C、x5+x3+x2+x+1 D、x5+x3+x+1
7、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标签数为NA,正确识读的标签数为NR,每个标签的码元数为NL,读写器识读出发生错误的码元总数为NE,则识读率为 C 。
NENENANRA、N B、NN C、N D、N
ALLRA8、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式: D 。
A、认证传输方式 B、加密传输方式 C、混合传输方式 D、分组传输方式
9、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为 B 。 A、有源标签 B、无源标签 C、半有源标签 D、半无源标签
10、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为 A 。
A、辐射远场区 B、辐射近场区 C、非辐射场区 D、无功近场区 11、在射频识别系统中,最常用的防碰撞算法是 C 。
A、空分多址法 B、频分多址法 C、时分多址法 D、码分多址法。
12、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为 A 。
A、2To B、To C、t+To D、0.5To
13、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为: B 。 A、log2N B、log2N?1 C、2N D、2N?1
14、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁: D 。
A、电磁干扰 B、断电 C、设备故障 D、重放攻击
15、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击: C 。
A、获得RFID标签的实体,通过物理手段进行目标标签的重构。
B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。
D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
16、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为 B 。
A、非对称密码体制 B、对称密码体制 C、RSA算法 D、私人密码体制 17、射频识别系统中的加密数据传输所采用的密码体制是 D 。 A、非对称密码体制 B、RSA算法 C、DES算法 D、序列密码体制
18、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果: A 。
A、读写器将一个电子标签判别为另一个电子标签,造成识别错误; B、电子标签错误的响应读写器的命令; C、电子标签的工作状态发生混乱; D、电子标签错误的进入休眠状态。
19、设编码序列中信息码元数量为k,总码元数量为n,则比值k/n 就是 D 。 A、多余度 B、冗余度 C、监督码元 D、编码效率
20、射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离: C 。
A、电子标签 B、上位机 C、读写器 D、计算机通信网络
1、下列哪一项不是低频RFID系统的特点? A
A、它遵循的通信协议是ISO18000-3 B、它采用标准CMOS工艺,技术简单C、它的通信速度低 D、它的识别距离短(<10cm) 2、下列哪一项是超高频RFID系统的工作频率范围?B
A、<150KHz B、433.92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz 3、ISO18000-3、ISO14443和ISO15693这三项通信协议针对的是哪一类RFID系统?B A、低频系统 B、高频系统 C、超高频系统 D、微波系统 4、未来RFID的发展趋势是 C 。
A低频RFID B、高频RFID C、超高频RFID D、微波RFID
5、中国政府在2007年发布了《关于发布 D 频段射频识别(RFID)技术应用试行规定的通知》?
A 、<150KHz B、13.56MHz C、2.45~5.8GHz D、800/900MHz 6、上述通知规定了中国UHF RFID技术的试用频率为 C 。
A、125KHz B、13.56MHz C、840-845MHz和920-925 MHz D、433.92MHz
7、下列哪一个载波频段的RFID系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸? D
A、<150KHz B、433.92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz 8、在一个RFID系统中,下列哪一个部件一般占总投资的60%至70%? A A、电子标签 B、读写器 C、天线 D、应用软件 9、工作在13.56MHz频段的RFID系统其识别距离一般为 C 。 A、<1cm B、<10cm C、<75cm D、10m 10、DSRC标准适用的频段是 D 。
A、<150KHz B、433.92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz
1、 简述无源RFID系统的工作过程。
RFID无源系统是指RFID电子标签不带电池的又RFID读写器和RFID无源电子标签组成的识别系统。一套完整 RFID系统由读写器(Reader)与电子标签(Transponder)两部份组成 ,其工作原理为由读写器(Reader)发射一特定频率之无线电波能量给电子标签(Transponder),用以驱动电子标签(Transponder)电路将内部之ID Code(即全球唯一编号和数据)送出,此时读写器(Reader)便接收此ID Code。
2、简述对称加密算法和非对称加密算法的区别。
对称加密的加密和解密密钥都是一样的。而非对称加密的加密和解密密钥是不一样的。它们的算法也是不同的
3、简述与条形码相比RFID技术具有的优点 (1)可识别单个非常具体的物体。 (2)采用无线电射频,可以隔箱扫描
(3)可以同时对多个物体进行读识,可以整箱扫描。 (4)存储信息量大 可以重复擦写。 (5)易于构成网络应用环境。 4、简述RFID系统中高层的作用。
(1)对于独立应用,阅读器可以可以完成应用需求。
(2)对于多阅读器构成网络架构的信息系统,高层是必不可少的。
(3)针对FRID的具体应用,需要在高层将多阅读器获取的数据有效地整合起来,提供查询、历史档案等相关管理和服务。
(4)更进一步,通过对数据的加工、分析和挖掘,为正确决策提供依据。 5、简述电感耦合方式下阅读器向应答器提供能量的过程。
当时变磁场通过阅读器线圈时,在线圈上会产生感应电压,并在线圈中产生电流,当应答器进入阅读器产生的交变磁场时,应答器的电感线圈上就会产生感应电压,从而获得阅读器提供能量。
6、简述RFID系统在进行无线传输时为什么必须经过编码和调制。
无线电传输的是 电信号 ,RFID技术传送的是 数字信号0和1,如何用 电信号 表示数字信号0和1,这就是编码的原因;如果直接发送编码后的无线信号,由于空间中同频的无
线信号有很多,会造成同频干扰。所以 无线传输 一般都是将有用信号调制在某一频率的 载波 上发送,接收端解调得到有用信号。 7、简述微波RFID与高频、低频RFID技术的差异。
(1)工作在微波频段的应答器应具有较远的读、写距离距离。
(2)在微波频段,阅读器和应答器的耦合多采用反向散射方式而不是电感耦合方式。 (3)在微波频段,应答器的天线较小。
(4)在微波频段,阅读器必须有较快的、有效的处理碰撞能力。 (5)应答器出存储有哦识别数据外,还可能会集成有传感器。
8、 简述射频识别系统的工作流程。
(1) 识读器经过发射天线向外发射无线电载波信号。
(2) 当射频标签进入发射天线的工作区时,射频标签被激活将自身信息经天线发射出去。
(3) 系统的接收天线接收到射频标签发出的载波信号,经天线的调节器传给识读器。识读器对接到的信号进行解调解码,送后台计算机控制器。
(4) 计算机控制器根据逻辑运算判断射频标签的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构的动作。 (5) 执行机构按计算机的指令动作。
(6) 通过计算机通信网络将各个监控点连接起来,构成总控信息平台。根据不同的项目可以设计不同的软件来实现不同的功能。
9、 在建立射频识别系统时,要注意解决哪些问题?
(1)避免冲突:避免两个识读器之间的冲突,避免多个标签之间的信号与识读器产生冲突。
(2)识读距离:识读器读取信息的距离取决于识读器的能量和使用频率,高频率的标签有更大的读取距离,但需要识读器输出的电磁波能量也更大。
(3)安全要求:对一个计划中的射频识别应用所提出的安全要求,即加密和身份认证,应该做出非常精确的评估,以便从一开始就排除掉在应用阶段可能会出现的各种危险的攻击。