第一章测试
1. 下面不属于电子钱包的是 A:支付宝花呗 B:支付宝 C:零钱 D:银行信用卡 答案:D
2. 能够实现身临其境的技术是 A: AR B: 均不是 C: VR D: VR和AR 答案:D
3. 基于RFID技术的唯一编码方案,即产品电子编码(Electronic Product Code,EPC)是由如下结构的哪家最早提出 A:麻省理工学院 B:西安交通大学 C:斯坦福大学 D:哈佛大学 答案:A
4. 2009年8月7日,总理在无锡微纳传感网工程技术研发中心视察并发表重要讲话,提出了 A:感知中国 B:物联中国 C:工业4.0 D:中国制造2025 答案:A
5. 2015年3月5日,李克强总理在全国两会上作《政府工作报告》时首次提出 A:中国制造2025 B:感知中国 C: 工业4.0 D:物联中国 答案:A
6. 下面不属于大数据的5V特点的是 A:Variety(多样) B:Velocity(高速) C:Volume(大量) D:Verifiable(可验证) 答案:D
7.RFID系统中,无源标签的能耗从何而来 A:磁场 B:电池 C:振动 D:光照 答案:A
8.中国智能制造的典型创新性成果包括 A:空中造楼机 B:隧道掘进机 C:穿隧道架桥机 D:其它选项都是 答案:D
9. 云计算的三种部署形式,下面不属于的是 A:混合云 B: 公有云 C:私有云 D:服务云 答案:D
10.云计算按服务类型可以分为三类,下面不属于的是 A:平台即服务PaaS B:应用即服务(AaaS) C:软件即服务SaaS D:基础设施即服务IaaS 答案:B
第二章测试
11. 下面不属于物联网3C融合技术范畴的是 A: communication B: commerce C: computing D: control 答案:B
12. 物联网常用的短距离无线通信技术包括 A:ZigBee B:WiFi C:GPS D:RFID 答案:A
13.物联网工程专业的核心知识体系中,下面不属于“计算与平台”的是 A:云计算 B:分布式
计算 C:机器学习 D:并行计算 答案:C
14. 在信息大类招生环境下,“物联网技术原理”课程覆盖的知识领域通常不包括 A:标识与感知 B:概念与模型 C:通信与定位 D: 安全与隐私 答案:D
15. 下面不属于物联网感知技术的是 A:二维码 B:蓝牙 C:GPS D:摄像机 答案:B
16.下面不属于物联网通信技术的是 A:RFID标签技术 B:传感网技术 C:互联网技术 D:微波通信技术 答案:A
17.目前流行的智能手机的计步功能主要通过如下传感器实现 A: 光 B: 温度 C: 声音 D:加速度 答案:D
18. 支付宝地铁支付主要是基于____技术实现的。 A:一维码 B:二维码 C:RFID D:图像 答案:B
19. 将RS-232/485、ZIGBEE、WIFI等协议进行格式转换的设备是 A:路由器 B:其它选项都不是 C:多协议通信网关 D:交换机 答案:C
20.下面不属于物联网工程专业基础知识领域的是 A:电路与电子技术 B:物联网安全与隐私 C:算法与程序设计 D:计算机系统 答案:B
第三章测试
21. 下列不属于按传感器的工作原理进行分类的传感器是( ) A:应变式传感器 B: 化学型传感器 C: 热电式传感器 D: 压电式传感器 答案:B
22. 传感器的静态特性指标包括( ) A: 精度、时间常数、重复性 B: 幅频特性、相频特性、稳态误差 C: 迟滞、重复、漂移 D: 线性度、灵敏度、阻尼系数 答案:C
23. 用遥控器控制空调温度的变化过程,实际上就是传感器把光信号转化为电信号的过程。下列属于这类传感器的是( ) A: 走廊照明灯的声控开关 B:自动洗衣机中的压力传感装置 C:红外报警装置 D:电饭煲中控制加热和保温的温控器 答案:C
24. 下列光电器件中,基于光电导效应工作的是( ) A:光电管 B:光电池 C:光电倍增管 D:光敏电阻 答案:D
25. 霍尔元件能转换哪两个物理量 ( ) A:把磁感应强度这个磁学量转换成电压这个电学量 B: 把光照强弱这个光学量转换成电阻这个电学量 C:把温度这个热学量转换成电阻这个电学量 D: 把力这个力学量转换成电压这个电学量 答案:A
26. 差动变压器式传感器属于电容式传感器。 A:错 B:对 答案:A
27. 传感器中能直接感受或响应被测量(输入量)的部分是转换元件。 A:错 B:对 答案:A
28. 电阻应变式传感器属于能量控制型传感器。 A:错 B:对 答案:B
29. LEACH是一种基于位置的路由协议。 A:错 B:对 答案:A
30. 电容式传感器可分为变极距型、变面积型和变介质型三种类型。 A:对 B:错 答案:A
第四章测试
31.乔·伍德兰德作为IBM公司的工程师成为北美地区的统一代码——( )码的奠基人。 A:39码 B:UCC码 C:UPC码 D:49码 答案:C
32. 制约RFID技术发展的主要因素包括( ) A:抗干扰能力弱 B:计算能力弱 C:响应速度慢 D:通信半径小 答案:ABD
33. ( )的宗旨是建立全球统一标识系统,促进国际贸易。其主要任务是协调全球统一标识系统在各国的应用,确保成员组织规划与步调的充分一致。 A:国际物品编码协会 B:中国条码技术与应用协会 C:中国物品编码中心 D:国际自动识别协会 答案:A
34. 在中国大陆,EAN/UCC-13厂商识别代码由( )位数字组成,由中国物品编码中心负责分配和管理。 A:4~6 B:7~9 C:9~11 D:8~10 答案:A
35. 条码扫描译码过程是 A:模拟电信号→光信号→数字信号 B:光信号→模拟电信号→数字信号 C: 数字信号→光信号→模拟电信号 D:光信号→数字信号→模拟电信号 答案:B
36.EAN-8码“6901234C”的校验码为 A:3 B:2 C:4 D:1 答案:D
37.RFID阅读器信号的调制方案是 A:频移键控 B:相移键控 C:幅移键控 D:通断键控 答案:B
38.( )是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负责对标签
接收到的信号以及发送出去的信号做一些必要的处理。 A:读写模块 B:天线 C:电子标签芯片 D:射频接口 答案:C
39.在射频识别系统中,最常用的防碰撞算法是 A:码分多址法 B:空分多址法 C:时分多址法 D:频分多址法 答案:C
40.在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为T0,则碰撞时间为 A:2 T0 B:t+ T0 C:T0 D:0.5 T0 答案:A
第五章测试
41.不属于无线通信技术的是 A:蓝牙 B:以太网 C:卫星通信 D:微波通信 答案:B
42. wifi局域网的802.11n协议传输速率理论上是 A:11兆bps B:600兆bps C:54兆bps D:300兆bps 答案:B
43.蓝牙系统采用了一种灵活的无的组网方式。 A:错 B:对 答案:B
44.ZigBee模块在两节5号电池供电情况下可工作 A:一天 B:半年以上 C:几个小时 D:一周 答
案:B
45. 第四代移动通信也就是4G的传输速度可达到 A:50M B:100M C:10M D:1000M 答案:B
46. 国际电联所认可的4G标准不包括 A:HSPA+ B:LTE C:WCDMA D:WiMaX 答案:C
47.卫星通信是在真空当中传递,所以它的通讯质量不好。 A:对 B:错 答案:B
48. 光纤主要用途用于长途的通信干线、城域网的骨干线。 A:对 B:错 什么是物联网的基础答案:A
49. 属于物理层协议的是 A:文件传输协议 B:万维网协议 C:邮件协议 D:以太网协议 答案:D
50. 动态路由是指当前网络路径如果发生了故障,它可以自动转换到其他的路径。 A:对 B:错 答案:A
第六章测试
51. 下列( )是结构化数据( A:符号 B:图像 C:声音 D:网页 答案:A
52. SQL中创建基本表的命令是 A:DELETE B:GRANT C: CREAT D:ALTER 答案:C
53.在一个关系中,如果一个属性的值能够唯一的标识关系中的每一个元组,称这个属性为 A:主属性 B:主属性值 C:数据项 D:候选码 答案:D
54.以下不属于分布式文件系统的是 A:Spark B:FastDFS C:Google File System D:Taobao File System 答案:A
55.在文本检索中,统计语言模型属于 A:向量空间模型 B:概率模型 C:特征模型 D:语义模型 答案:B
56.常用的桌面数据可视化工具包括Excel、echart和Superset等。 A:错 B:对 答案:A
57.常用的数据预处理技术包括数据清洗,数据集成,数据转换和数据归约。 A:对 B:错 答案:A
58.关联知识发现是反映一个事件和其他事件之间依赖或关联。分类知识发现是反映不同事物的共同性质的特征型知识和同类事物之间的差异型特征。 A:对 B:错 答案:B
59.SDN技术就是网络虚拟化技术。 A:错 B:对 答案:A
60.MapReduce的核心理念是数据向计算靠拢。 A:对 B:错 答案:B
第七章测试
61.下面不属于物联网安全技术的是 A:隐私保护技术 B:访问控制技术 C:智能控制技术 D:攻击防御技术 答案:C
62. 2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。主要原因是 A:物理保护措施不力 B:机器故障 C:密码过于简单 D:内部泄密 答案:C
63.实现位置信息隐私保护的空间加密技术,其基本思想是什么? A:将提出服务请求的用户准确位置信息替换成一个空间区域,并保证在该区域内至少不能与其他k-l个用户区分开来 B:在提出服务请求的用户位置信息中增加哑元信息 C:将空间旋转一定角度,建立Hilbert曲线,用户将查询位置转换为Hilbert值后提交 答案:C
64.在基于角的加密机制中,角之间形成具有偏序关系的层次结构,因而不同角具有不同的解密能力。 A:对 B:错 答案:A
65.生物认证在理论上是最可靠的认证方式,因而准确性和稳定性很高。 A:对 B:错 答案:B
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论