38.( )是现代物流业的典型服务 A.仓库管理 B.配送中心
C.追溯管理中心
39.面向智慧医疗的物联网,通过通信网络采集到医疗信息传输到数据管理中心是( ) A.应用服务层 B.感知识别层 C.网络层
40.与其他无线网路技术相比,( )具有,低功耗,可靠性好,抗干扰强,低成本,安全的特点 A.IEEE 802.16 B.IEEE 802.15.4 C. Zigbee
三、多项选择(每题2分)
41.EPC网络系统包括( )部分 A.EPC中间件 B.发现服务 C.EPC信息服务
42.802.11MAC的帧间间隔有( ) A.SIFS B.PFIS C.DIFS
43.数据挖掘阶段,包括( ) A.确定挖掘目标 B.选择算法 C.数据挖掘
44.环境监测物联网中两类特殊的无线传感器网络有( ) A.无线水下传感器 B.无线地上传感器 C.无线地下传感器
45.智能电网信息处理的两个核心是( ) A.信息聚合技术 B.智能调度技术 C.智能控制技术
46.物联网技术在智能电网领域的创新型应用有( ) A.新能源接入和控制 B.输电设备监测
C.电动汽车用电管理 47.物联网技术在智能交通领域的创新型应用有( ) A.智能停车诱导系统 B.高速公路电子收费系统 C.公共交通管理系统 48.随着物联网的发展,社交网络的定义将不再是人与人的社交而是( )的范围更大的社交网络 A.人与人 B.人与物 C.物与物 49.2G主要采用( )和( )技术 A.CDMA B.TDMA C.GSM 50.WLAN的优势有( ) A.可移动性 B.易安装 C.成本低 返回顶部
2015年公需科目:物联网技术与应用模拟考试题
考生姓名:喵喵考试科目:2015年公需科目:物联网技术与应用 开考时间:
2015-3-6 20:38:24 考试时间:60分钟
一、判断题(每题2分)
考试
1.物联网是引领信息产业革命的第二次浪潮 正确 错误
结束停止计
2.无线传感网是由无线传感器借点通过自组织方式构成的多跳网络,是传时。
你的感器应用的全新模式
正确 本次 错误 考试得分
为40分,
4.主要用于STA与AP之间协商、关系的控制,如关联、认证、同步是数据
合格
帧
分数 正确
为 错误
60
5.UWB是一种无载波通信技术,即它不使用载波,而是利用纳秒甚至皮秒的
分!
非正弦波债脉冲传输数据,因此它的频谱范围很宽
点击
正确
关闭 错误
3.FDMA 是第二大移动通信系统
正确 错误
6.数据的海量性带来的问题是存储不便和计算结果的迟滞 正确 错误
7.云计算的管理中间件负责资源管理,任务管理,用户管理和安全管理等工作 正确 错误
8.层次方法对给定的数据对象集合进行层次似的的分解 正确 错误
9.需要先假设样本空间中所有数据服从某个分布或者数据模型,然后根据模型采用不一致校验识别离群点指的是基于偏离的办法 正确 错误
10.RFID面临的安全攻击可分为主动攻击和被动攻击 正确 错误
11.配送中心是物流领域的重要终端系统,它有效解决了企业和用户之间需求不匹配的矛盾 正确 错误
12.电力线载波是用电力线做为信息传输媒介进行语音或数据传输的一种特殊通信方式,它是智能电网中应用较为广泛的信息传输机制,也是未来的重要发展方向之一 正确 错误
13.重点工程的设置以落实主要任务的主要方面,切实推动物联网发展为原则 正确 错误
14.超帧结构通常由活跃时段和非活跃时段两部分构成 正确 错误
15.精准农业是当今世界农业发展的新趋势,是由物联网技术支持的根据农作物生长环境来精确实施一整套现代化农事操作技术与管理的系统 正确 错误
16.互联网中,支持域名解析的协议是FTP 正确 错误
17.IPv4过渡到IPv6使用隧道技术信息是不会丢失的 正确 错误
18.互联网中存在13套这样的服务器,每套服务器都有若干个服务器组成是顶级域名服务器 正确 错误
19.WCDMA即宽带码分多址,是基于GSM网发展而来 正确 错误
20.UWB的信号接收主要有相关检测和质量检测两种 正确 错误
二、单项选择(每题2分)
21.低频标签的工作频率范围是( ) A.3~30MHz
B.30kHz~300kHz C.433.92MHz
22.传感器节点的重要组成部分是( ) A.传感器 B.通信模块 C.微处理器
23.由大量网络和链接这些网路的路由器组成,负责提供连通性和数据交换指的是( ) A.核心部分 B.边缘部分 C.终端设备
24.负责主机与主机之间的通信指的是( ) A.网络层
B.网络接口层 C.应用层
25.WLAN设备通过有相对固定位置无线接入点进行通信指的是哪种工作模式?( )
A.自组织模式 B.固定基础模式 C.无线模式
26.第三方提供商为公众用户提供的云计算机服务是( ) A.公有云 B.私有云 C.混合云
27.云计算体系结构可分为( )层 A.三层 B.四层 C.五层
28.采用匿名ID,隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID是( ) A.匿名ID方案 B.哈希锁