下载此文档

信息社会与物联网 山东大学中国大学mooc课后章节答案期末考试题库2023年.pdf


文档分类:文学/艺术/军事/历史 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
该【信息社会与物联网 山东大学中国大学mooc课后章节答案期末考试题库2023年 】是由【青山代下】上传分享,文档一共【13】页,该文档可以免费在线阅读,需要了解更多关于【信息社会与物联网 山东大学中国大学mooc课后章节答案期末考试题库2023年 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..山东大学中国大学mooc课后章节答案期末考试题库2023年异步传输的优点是字符同步实现简单,收发双方的时钟信号不需要严格同步。缺点是对每一个字符需要增加同步信息,即“开始位”和“停止位”,产生额外开销。参考答案:、温度高低变化都是模拟信号。参考答案:,然后再转变为另外一个值的信号。参考答案:,5G网络基站的覆盖范围更大。参考答案:,下列说法正确的是()。参考答案:数字通信采用数字信号传输数据,首先需要将要传输的数字数据或模拟数据转化为数字数据,然后将数字数据编码成数字信号,然后才能在媒体中传输。:..()。参考答案:在串行传输中,接受方为了正确的解释信号,接收方必须确切地知道信号应当何时接收和处理,发送方和接收方要在时间上保持同步。根据同步方式不同,串行数据通信有异步传输方式(AsynchronousTransmission)和同步传输(SynchronousTransmission)方式两种形式。_异步传输方式不要求发送方和接收方的时钟完全一样,异步传输通常以字符为单位,不考虑字符的编码位数。为了保证收发的同步,在发送字符前,加一个“开始”信号;字符发送完毕,发一个“停止”信号。,下列叙述正确的是()。参考答案:我国5G系统规划的工作频段,主要集中于高频频段。_频段包括3300MHz—3400MHz,该频段原则上限于室内使用,3400MHz—3600MHz,4800MHz—5000MHz,。_高频频段主要包括26GHz(—)和39GHz(37GHz—)。,叙述正确的是()。参考答案:毫米波的传播受气候的影响小,可以认为具有全天候特性。_微波是指频率在300MHz-3000GHz(3THz)之间,,是分米波、厘米波、毫米波与亚毫米波的统称。_毫米波元器件的尺寸要小得多,毫米波系统更容易小型化。~300GHz,,超过从直流到微波全部带宽的10倍。,通常需要通过发送设备进行信号处理,然后再通过传输媒体进行信息传输。:..,不可能遇到的问题是()。参考答案:语音服务将因为接入而降低服务效果。,下列叙述正确的是()。参考答案:在网络领域,分清通用的硬件底层与一个开放的上层编程环境之间的界限是网络创新发展的正确方向。,下列叙述正确的是()。参考答案:利用分层的思想,SDN将数据与控制相分离。_在数据层,包括哑交换机(与传统二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。_在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。_控制层和数据层之间采用开放的统一接口进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。,收发双方通过信号来传输数据,下列叙述不正确的是()。参考答案:数字数据采用数字通信,模拟数据采用模拟通信。:..work,SDN)中,关于层次划分,下列叙述正确的()。参考答案:南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。南向接口采用OpenFlow协议,基于流(Flow)概念匹配转发规则,每一个交换机都维护一个流表(FlowTable),依据流表中的转发规则进行转发。_北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。_东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障。,被誉为澳洲有史以来最重要的科技发明。参考答案:,可以将智能手机设置为热点,为其他智能设备提供网络连接服务。参考答案:—。参考答案:。通过网络控制与物理网络拓扑分离,从而摆脱硬件对网络架构的限制。:..。但是随着网络规模的不断扩大,封闭的网络设备内置了过多的复杂协议,增加了运营商定制优化网络的难度。参考答案:,下列叙述正确的是()。参考答案:有源具有电源(或太阳能)供电,主动向射频识别阅读器发送信号,拥有了较长的传输距离与较高的传输速度,例如高速公路ETC卡。_无源RFID的有效识别距离通常较短,一般用于近距离的接触式识别,典型应用包括:公交卡、二代身份证、食堂餐卡等。_RFID技术依靠电磁波,并不需要连接双方的物理接触。这使得它能够无视尘、雾、塑料、纸张、木材以及各种障碍物建立连接,直接完成通信。,由于设备分散且应用场景复杂,网络通信是核心,也是难点,下列叙述正确的是()。参考答案:通信方案的选择应从覆盖面、稳定性、时延、带宽、网络容量、功耗等多方面来支持物联网的不同应用场景。_Zigbee无线技术主要的是提供稳定的网状网络(work),同时提供应用层相关规范,使的产品彼此间可以互相交换信息,达到万物互连的目的。_蓝牙无线技术是一项短距离通讯技术,会逐步取代连接固定装置的线缆,同时保证高标准的安全性,其主要特点是稳定可靠、耗电量少和成本低廉。_低功耗广域网(Low-Powerwork,LPWAN)是针对物联网应用中低功耗(5~10年电池寿命)、远距离(1~20公里传输距离)、低带宽的需求所开发出来的无线通讯技术。:..参考答案:,物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是建立在互联网上的一种新的业务和应用模式。参考答案:,电子标签通过接受射频识别阅读器传输来的微波信号,以及通过电磁感应线圈获取能量来对自身短暂供电,从而完成此次信息交换。参考答案:(光纤)中的全反射原理而达成的光传导进行通信的方式,下列说法正确的是()。参考答案:年,美国的贝尔研究所研制出能在室温下连续工作的半导体激光器,由于光纤和激光器的重大突破,使光纤通信有了实现的可能,1970年被认为是光纤传输元年。,整个电磁波谱可分为无线电波,红外线,可见光,紫外线及X射线。参考答案:正确:..5G网络,必须使用不同的频谱资源。参考答案:,下列不属于物联网通信的是()。参考答案:城域网通信。、3G和4G网络所占用频谱资源主要是3GHz以内。参考答案:。参考答案:,标签既可以是电子标签,也可以是普通条码标签。参考答案:-Fi、蓝牙等免费技术,因为传统2G/3G/4G网络并不满足物联网设备低功耗、低成本的要求。参考答案:正确:..:(Vehicletoeverything)技术是未来智能交通系统的关键技术,下列相关叙述不正确的是()。参考答案:技术不是车联网,他是一种类似自动驾驶中的射频自动识别(RadioFrequencyidentification,RFID)技术。-V2X协议应用层,属于V2I通信方式的应用场景是()。参考答案:限速预警。_交叉路口碰撞预警。_闯红灯预警。_道路危险状况提示。,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。参考答案:,下列叙述正确的是()。参考答案:软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件开发、交付和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查达到非法目的的攻击类型。:..38.)。参考答案:在互联网中,木马比病毒更加危险,直接影响系统信息安全。计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。_木马(Trojan)是一种以盗取用户信息为主要目的计算机程序。。参考答案:,《中华人民共和国网络安全法》正式实施,下列叙述正确的是()。参考答案:制定网络安全法是维护广大人民群众切身利益的必然要求。_制定网络安全法目标是维护国家主权、国家安全、公众利益,促进信息化发展。_制定网络安全法是参与互联网国际竞争和国际治理的必然选择。_制定网络安全法,是维护网络安全的客观需要。。参考答案:。参考答案:正确:..。参考答案:“永恒之蓝”是美国国家安全局NSA针对微软Windows系统漏洞所开发的网络武器。参考答案:,就可以保证网络绝对安全而不受攻击。参考答案:,通信与信息安全是至关重要的,可能的网络攻击包括()。参考答案:冒名顶替。通信干扰。_***病毒。_信息篡改。-V2X技术中的C是指中国。参考答案:错误:..(IntelligentVehicleInfrastructureCooperativeSystems)成为热点,下列叙述正确的是()。参考答案:采用无线通信和新一代互联网技术,来全方位实施人与车、车与车、车与路动态实时信息交互,并且在动态信息采集与融合的基础上,开展车辆主动安全控制和道路协同管理,从而有效提高交通安全和道路通行效率。(Vehicle-work,车与网络)是指车辆通过移动网络与云端的服务器相连,进而能够实现导航、娱乐、防盗等应用功能。参考答案:。参考答案:(AdvancedPersistentThreat)攻击,下列叙述不正确的是()。参考答案:高级可持续威胁攻击攻击是一种特定的网络攻击,是一种无明确目标的网络攻击形式。,大量使用开源项目,可能存在软件供应链攻击安全隐患。参考答案:正确:..ETC系统中,车载单元OBU(OnboardUnit)与路测单元RSU(RoadSideUnit)采用DSRC(munication)通信,在车辆行进途中,在不停车的情况下,实现车辆身份识别,电子扣费。参考答案:(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。参考答案:,运行着各种各样的程序,必然存在安全问题。参考答案:,并对关键资源发动攻击,主要的攻击途径包括()。参考答案:()。参考答案:智能交通标准。_车辆智能管理标准。_信息通信标准。_智能网联汽车标准。:..参考答案:正确

信息社会与物联网 山东大学中国大学mooc课后章节答案期末考试题库2023年 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.04 MB
  • 时间2024-04-13