(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx

上传人:夺命阿水 文档编号:1197894 上传时间:2024-03-30 格式:DOCX 页数:119 大小:92.75KB
返回 下载 相关 举报
(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第1页
第1页 / 共119页
(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第2页
第2页 / 共119页
(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第3页
第3页 / 共119页
(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第4页
第4页 / 共119页
(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx_第5页
第5页 / 共119页
点击查看更多>>
资源描述

《(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx(119页珍藏版)》请在课桌文档上搜索。

1、(新版)三级物联网安装调试员技能鉴定考试题库大全一下(多选、判断题汇总)多选题1.下列哪项是计算机网络层次结构设计的基本原则()。A、各层之间是相互独立的B、每一层需要有足够的灵活性C、各层之间完全解耦D、数据链路层答案:ABC2根据我国专利法的规定,构成侵犯专利权的行为必须具备的条件有()。A、专利权的合法有效B、未经专利权人许可而实施C、行为人以营利为目的D、行为没有法律上的依据答案:ABCD3 .密码学主要包括()。A、密码加密学B、密码分析学C、密码编码学D、以上说法都对4 .关于计算机病毒,说法错误的是()。A、一种令人生畏的传染病B、一种使硬盘无法工作的细菌C、一种可治的病毒性疾病

2、D、一种使计算机无法正常工作的破坏性程序答案:ABC5 .数据加密技术是为了提高信息系统及数据的(),防止秘密数据被外部破析所采用的的主要技术手段之一。A、可用性B、安全性C、交互性D、保密性答案:BD6 .身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否()的过程。A、真实B、唯一C、依赖D、合法答案:ABD7 .下列关于中央处理器(CPU)描述正确的是()。A、中央处理器(CPU,CentralProcessingUnit)是一块超大规模的集成电路B、是一台计算机的运算核心(COre)和控制核IRControIUnit)C、其功能是解释计算机

3、指令以及处理计算机软件中的数据D、中央处理器(CPU)就像是计算机的心脏,牵动着计算机的每一个部分答案:ABCD8 .以下属于RFID系统优化的现场技术手段是()。A、读写器、天线的组合方式及安装位置优化B、调一调读写器天线C、规避射频信号盲点D、命令序列的优化答案:BC9 .网络安全威胁是指某个人、物和事件对某一资源的()所造成的的危险。A、保密性、完整性B、可用性、合法使用C、依赖性、交互性D、机密性、可审查性答案:AB10 .关于权限管理基础设施的描述,正确的是()。A、PMl主要进行授权管理,PKI主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、图书馆对于进入人员的管

4、理属于自主访问控制D、权限管理、访问控制框架、策略规划共同构成PMl平台11 .下列关于最大传输单元MTU的描述正确的()。A、数据链路层的数据帧不是无限大的,数据帧长度受MTU限制B、路径MTU是由链路中MTU的最小值决定。C、以太网协议D、网桥和交换机答案:AB12以下关于PythOn程序a=input(请输入一个浮点数:)描述错误的是()。A、type(a)的返回结果为VdaSSintB、type(a)的返回结果为C、input()是一个输入函数D、input。是一个输出函数答案:AD13 .下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、微

5、软系统答案:ABC14 .防火墙能够起到哪些作用()。A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案:ABCD15 .防火墙能够起到哪些作用()。A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案:ABCD16 .表的常用操作有哪些()。A、创建表B、修改表C、删除表D、查看所有表答案:ABCD1.1 1/0设备控制方式包括哪些操作()。A、轮询方式的I/O操作B、中断方式的I/O操作C、DMA方式的I/O操作D、输出设备答案:ABC18 .以下哪些属于互联网可行性报告内容(

6、)。A、网络服务性质和范围B、网络技术方案C、经济分析D、工作组答案:ABC19 .物联网的安全问题主要包括()。A、感知网络的信息采集、传输与信息安全问题B、核心网络的传输与信息安全问题C、物联网业务的安全问题D、以上说法都对答案:ABCD20 .下列智能楼宇用电设备中,属于一级负荷的是()。A、通信设备B、保安设备C、消防设备D、电话远程控制答案:BC21 .以下属于硬盘容量划分的是()。A、容量B、有效容量C、单碟容量D、多碟容量22 .下列关于段式和页式的区别描述正确的是哪些()。A、页式和段式管理都提供了内外存统一管理的虚存实现B、但分页是出于系统管理的需要,分段是出于用户应用的需要

7、C、一条指令或一个操作数可能会跨越两个页的分界处,而不会跨越两个段的分界处D、分页是一维的,各个模块在链接时必须组织成同一个地址空间;分段是二维的,各个模块在链接时可以每个段组织成一个地址空间,反映了程序的逻辑结构。答案:ABCD23 .下列说错误的是()。A、main函数必须放在C程序的开头B、main函数必须放在C程序的最后C、main函数可以放在C程序中间部分,执行C程序时是从程序开头执行的D、main函数可以放在C程序中间部分执行C程序时是从main函数开始的答案:ABC24 .二维码的特点包括()。A、信息容量大B、具有纠错功能C、包含起始符和终止符D、译码可靠性高答案:ABC25

8、.关于中级调度描述正确的是哪些()。A、为了提高内存利用率和系统吞吐量,将暂不能运行的进程调至外存等待(挂起)B、当运行条件具备后,将其再次调入内存,等待进程调度(解挂)C、以使之执行D、建立作业对应的进程,使其投入运行答案:AB26 .一维码主要组成结构包括()。A、静区B、起始符C、数据符D、终止符答案:ABCD27 .以下属于计算机网络三要素的是()。A、通信线路B、通信设备C、通信协议D、通信双方答案:ABC28 .劳动合同应当以书面形式订立,并具备()。A、工作内容、工作年龄、劳动合同起始时间、劳动合同结束时间B、劳动合同起始时间、劳动合同结束时间C、劳动合同期限、工作内容、劳动保护

9、和劳动条件、劳动报酬D、劳动纪律、劳动合同终止的条件、违反劳动合同的责任29 .操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供()的应用程序使用接口。A、方便B、快捷C、友好D、随机答案:ABC30以下描述错误的是()。A、ContinUe语句的作用是重新开始一次循环体的执行B、只能在循环体内和switch语句体内使用break语句C、在循环体内使用break语句和continue语句的作用相同D、从多重循环嵌套中退出,只能使用goto语句答案:CD31 .当前我国交通可持续发展面临着以下哪几个方面得挑战()。A、交通拥堵问题B、交通安全问题C、

10、能源消耗问题D、环境污染问题答案:ABCD32 .下列关于进程的说法正确的是()。A、系统调用提供了用户程序与操作系统之间的接口B、在用户程序中,在请求操作系统服务的地方安排一条系统调用C、进程是一个程序与其数据一道通过处理机的执行所发生的活动D、进程是一个程序在给定活动空间和初始环境下,在一个处理机上的执行过程答案:CD33 .RFID系统中读写器和标签采用电感耦合方式则电子标签是()。AxLF低频卡B、HF高频卡C、UHF超高频卡D、WF微波卡答案:AB34 .关于DNS域名服务系统,下列哪些描述是正确的()。A、DNS采用分层的域名结构B、DNS完成域名至IP地址转换过程C、DNS采用分

11、布式域名服务器结构D、由单一组织管理和实施DNS答案:ABC35 .以下有关PKl技术的说法哪项是正确的()。A、又称秘密密钥加密技术,B、又称公开密钥加密技术,C、收信方和发信方使用不同的密钥D、收信方和发信方使用相同的密钥答案:BC36 .物联网的主要特征中全面感知可利用()随时随地进行信息采集和获取。A、射频识别B、二维码C、传感器D、网络答案:ABC37 .关于ARP协议作用,下列说法不正确的是()。A、由IP地址查域名B、由域名查IP地址C、由IP地址求MAC地址D、由MAC地址求IP地址答案:ABD38 .死锁的避免的方法有哪些()。A、破坏互斥条件:就是在系统里取消互斥B、破坏请

12、求和保持条件C、破坏不可抢占条件D、破坏“循环等待条件答案:ABCD39 .甲完成了一项发明创造并申请了专()可以成为该发明创造的专利权人。A、通过技术使用合同,取得该发明创造使用权的丙B、购买该发明创造技术的乙C、提高合同购买甲用该技术生产产品的丁D、甲死亡后其唯一继承人戊答案:BD40 .操作系统的用户接口分为以下两类()。A、操作接口B、程序接口C、电源接口D、软件接口答案:AB41 .域名由点、字母和数字组成,可分为哪几类()。A、顶级域(,cn,net,gov,org)B、随机域C、二级域(baidu,taobao,qq,alibaba)D、三级域()(12-2-0852)答案:AC

13、D42 .操作系统的功能包括哪些()。A、批量操作系统B、分时操作系统C、实时操作系统D、个人计算机操作系统答案:ABCD43 .下列属于RFID安全访问控制的方法有()。A、封杀标签法B、夹子标签c、HaSh链协议D、HaSh锁协议答案:AB44 .数据库安全特征中,数据完整性是指数据的()。A、正确性B、有效性C、一致性D、综合性答案:ABC45 .下列属于智慧园区综合业务智能管理系统的内容是()。A、设备管理Bx园区通C、能耗管理系统D、交通管理系统答案:ABC46 .常见的数据库分为那两类()。A、关系型数据库B、逻辑性数据库C、非关系型数据库D、字符型数据库答案:AC47 .常见的输

14、出设备有哪些()。A、显小器B、打印机C、绘图仪D、影像输出系统答案:ABCD48按工作方式电子标签可分为()。A、低频标签B、主动标签C、只读标签D、被动标签答案:BD49 .特权指令下操作系统可以使用所有指令,包括一组特权指令范围包括()。A、改变机器状态的指令B、修改特殊寄存器的指令C、用户程序执行时机器所处的状态叫做用户态D、涉及外部设备的I/O指令答案:ABD50 .以下关于数字签名说法不正确的是()。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安

15、全性问题答案:ABC51 .智慧物流的核心系统包括()。A、信息存储系统B、智慧思维系统U信息传输系统D、智慧执行系统答案:BCD52 .以下属于通信技术的是()。A、有线电话B、移动通信U微波通信D、光纤通信答案:ABCD53 .下列哪些属于SQL的执行过程()。A、选择表B、链接条件C、条件过滤D、排序-分组答案:ABCD54 .下列关于养老服务中的痛点,说法正确的是()。A、第一是两门难进的问题,即社区的门难进、家门难进。老人自不必说,即使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户可以实现感测、监控等。B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老

16、服务资源集中于同一平台,实现人和资源的整合,形成规模效应。C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。如果应用到机构中,还将服务人员从监控中解放出来提高工作效率。D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个服务的规范,可以把责任界定起来,避免纠纷。答案:BCD55.SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议能提供()。A、用户和服务器的合法性认证服务B、加密数据服务以隐藏被传输的数据C、维护数据的完整性D、基于U

17、DP应用的安全保护答案:ABC56 .以下属于信号采集部分的设备的是()。A、摄像机C、云台D、矩阵切换器答案:ABC57 .以下不属于无线传感网特点的是()。A、大规模网络B、传感器节点类型众多C、以IP地址为中心的网络D、自组织网络答案:ABD58 .按照计算机网络的作用范围可以分为()。A、广域网(WAN)B、城域网(MAN)C、局域网(LAN)D、影像输出系统答案:ABC59 .下列表述属于智慧物流的特点是()。A、互联互通,数据驱动B、深度协同,高效执行C、人员协作,各司其职D、自主决策,学习提升答案:ABD60 .下列哪项属于物理层的设备()。A、硬件B、中继器C、集线器D、软件答

18、案:BC61 .以下哪些是预防计算机病毒的可行办法()。A、对系统软件加上写保护B、对计算机网络采取严密的平安措施C、切断一切与外界交换信息的渠道D、不适用来路不明、未经检测的软件。答案:ABD62 .以下关于数字签名说法不正确的是()。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC63 .进程包括哪两项()。A、创建B、互斥C、同步64在一个函数中如局部变量和全局变量同名,则以下说法错误的是()。A、局部变量屏蔽全局变量B、全局变量屏蔽局部变量C、全局变量和局部变量都不可用D、程序错误答案:BCD65 .公钥证书的作用主要有()。A、确保公钥

19、的安全B、确保公钥与用户标识符之间绑定关系的安全C、保证证书所标识主体的合法的公钥D、为公钥的分发奠定了基础答案:ABCD66 .根据网络安全法的规定,网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、合法C、正当D、必要答案:BCD67 .以下关于网络病毒描述正确的选项是()。A、传播媒介是网络B、可通过电子邮件传播C、网络病毒不会对网络传输造成影响D、与单机病毒比拟,加快了病毒传播的速度。答案:ABD68 .下列属于传感器网络独有的安全威胁是()。A、洪泛攻击B、HeIl。扩散攻击C、陷阱攻击D、槽洞攻

20、击答案:BC69 .下列关于外部存储器描述正确的是()。A、夕K存器是指除计算机内存及CPU缓存以外的储存器B、此类储存器一般断电后仍然能保存数据(与内存断电数据就丢失不同)C、常见的外存储器包括软盘、U盘、硬盘、磁带存储器、光盘存储器。D、硬盘的基本参数包括容量、转速、传输速率、缓存。答案:ABCD70 .计算机病毒的特点是具有()。A、隐蔽性B、潜伏性C、破坏性D、传染性答案:ABCD71保密体制由()四部分组成。A、明文B、密文C、加密/解密算法D、加密/解密密钥答案:ABCD72根据物联网网络结构特点,可将传输层进一步划分为哪()三个子层。A、接入层B、应用层C、汇聚层D、核心交换层答

21、案:ACD73 .下列关于以太网协议描述正确的()。A、每一个设备都拥有唯一的MAC地址,共48位,使用十六进制表示B、是一种使用广泛的局域网技术C、是一种应用于数据链路层的协议D、MAC地址长度为6字节,48位答案:ABCD74 .下列关于CIF格式说法正确的是()。A、CIF格式是基于YCrCb的彩模式B、亮度分量为Y,色度信号为Cr、CbC、为一种通用中间格式D、分为图像、块组、宏块和块四个层次答案:ABCD75 .国家支持网络运营者之间在网络安全信息()等方面进行合作提高网络运营者的安全保障能力。A、通报B、分析C、应急处理D、收集答案:ABCD76 .网络安全威胁是指某个人、物和事件

22、对某一资源的()所造成的的危险。A、保密性B、完整性C、可用性D、合法使用答案:ABCD77 .根据合同法规定,当事人订立合同,采取()方式。A、要约B、承诺C、协商D、证明答案:AB78 .关于DNS域名服务系统,下列哪些描述是正确的()。A、DNS采用分层的域名结构B、由单一组织管理和实施DNSC、DNS完成域名至IP地址转换过程D、NS采用分布式域名服务器结构答案:ACD79以下关于公钥基础设施(PKI)的说法中,不正确的是()。A、PKl可以解决公钥可信性问题B、PKl不能解决公钥可信性问题C、PKl只能由政府来建立D、PKl不能提供数字证书查询服务答案:BCD80 .下列关于进程控制

23、块描述正确的是()。A、是一个数据结构B、是标识进程存在的实体C、系统创建以一个进程时,必须为它设置一个PCB,然后根据PCB的信息对进程实施控制和管理D、进程任务完成时,系统撤销它的PCB,进程也随之消亡。答案:ABCD81 .以下属于云存储模型的是()。A、公有云B、私有云C、混合云D、云盘答案:ABC82 .关于作业调度描述正确的是哪些()。A、对存放在外存的大量的作业B、以一定的策略进行挑选C、分配主存等必要资源D、建立作业对应的进程,使其投入运行答案:ABCD83 .DHCP除了为主机自动分配IP地址以外,还提供()。A、FTP服务器B、子网掩码C、默认网关D、本地DNS服务器地址答

24、案:BCD84 .下列可应用于智慧社区的技术是OA、远程医疗B、物联网C、5GD、大数据答案:BCD85 .显示接口卡主要分哪几类()。A、集成显卡B、核心显卡C、独立显卡D、影像输出系统答案:ABC86 .文件的结构包括哪些结构()。A、逻辑结构B、物理结构C、DMA方式的I/O操作D、输出设备答案:AB87 .页面置换算法包括哪些()。A、页式和段式管理算法B、先进先出置换算法C、最近最久未使用算法D、最佳置换算法答案:BCD88 .下列关于ICMP协议详解描述正确的是()。A、网际控制报文协议(ImemetCOntrC)IMeSSageProtoeOl),可以报告错误信息或者异常情况,I

25、CMP报文封装在IP数据报当中。B、ICMP协议的应用之Ping应用:网络故障的排查;CICMP协议的应用之Traceroute应用:可以探测IP数据报在网络中走过的路D、RARP协议指逆地址解析协议,可以把数据链路层MAC48位地址转化为网络层32位地址。答案:ABC89 .下列关于TCP/IP的说法正确的有()。A、TCP/IP是f协议集B、TCP/IP包括TeInet协议、FTP协议、SMTP协议等C、TCP/IP是一个硬件协议集D、TCP/IP是互联网建立的基础上可以与任何一个硬件或操作系统一起工作答案:AB90 .以下属于防火墙技术的是()。A、数据包过滤技术B、屏蔽子网技术C、代理

26、技术D、状态检查技术答案:ACD91 .下列关于计算机定义描述正确的是()。A、计算机(PUter)俗称电脑B、是现代一种用于高速计算的电子计算机器C、可以进行数值计算D、又可以进行逻辑计算,还具有存储记忆功能答案:ABCD92 .电子标签芯片是由()组成。A、存储器B、数字处理C、模拟前段D、射频前段答案:ABCD93 .劳动合同应当以书面形式订立,并具备()。A、工作内容、工作年龄、劳动合同起始时间、劳动合同结束时间B、劳动合同起始时间、劳动合同结束时间C、劳动合同期限、工作内容、劳动保护和劳动条件、劳动报酬D、劳动纪律、劳动合同终止的条件、违反劳动合同的责任答案:CD94 .防火墙技术可

27、分为()和()。A、包过滤B、应用代理C、入侵检测D、数据加密答案:AB95 .RFID系统中读写器和电子标签的耦合方式有()。A、电感耦合B、阻容耦合C、电容耦合D、光电耦合答案:AC96 .下列类型的数据中属于智慧园区范畴的是()。A、配电数据B、人流数据C、水务数据D、工单答案:ABC97 .以下属于防火墙的体系结构的是()。A、包过滤防火墙B、屏蔽主机防火墙C、路由防火墙D、多宿主主机防火墙答案:ABC98 .智能家居通过物联网技术将家中的各种设备连接到一起才是供下列哪些功能()。A、家电控制B、照明控制C、窗帘控制D、电话远程控制答案:ABCD99 .下列关于内部存储器(MemOry

28、)描述正确的是()。A、内存储器是计算机中重要的部件之一B、它是与CPU进行沟通的桥梁C、计算机中所有程序的运行都是在内存储器中进行的,因此内存储器的性能对计算机的影响非常大D、内存储器(MemOry)也被称为内存,其作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。答案:ABCD100 .下列关于类和对象的关系描述错误的是()。A、类是面向对象的核心B、类是现实中事物的个体C、对象是根据类创建的,并且一个类只能对应一个对象D、对象描述的是现实的个体,它是类的实例答案:ABC101 .以下不属于设备驱动程序的作用的是()。A、设备驱动程序是在操作系统与输入/输出设备之间的

29、一层必不可少的中间层B、对视音频数据的采集、编码、存储、分发C、将操作系统发来的原始请求转换成某种外围设备能够理解的命令D、驱动程序包括显卡、声卡、网卡USB等设备驱动答案:ACD102 .下列关于系统调用的说法正确的是()。A、系统调用提供了用户程序与操作系统之间的接口B、在用户程序中,在请求操作系统服务的地方安排一条系统调用C、当程序执行到这一点命令时发生中断,系统由用户态转为管态D、操作系统按照系统调用的功能号去执行程序,完成了用户所需服务功能之后,返回到用户程序的断点继续执行答案:ABCD103 .物联网的主要特征是()。A、全面感知B、智慧处理C、可靠传输D、红外感应答案:ABC10

30、4 .物联网与互联网的区别在于()。A、物联网是在互联网的基础上发展起来的B、物联网数据主要是通过被动方式获取的C、物联网是可反馈、可控制的闭环系统D、物联网更加强调社会生活的各个方面答案:ABCD105/智慧农业就是充分应用现代信息技术成果,集成应用计算机与网络技术、()及专家智慧与知识,实现农业可视化远程诊断、远程控制、灾变预警等智能管理。A、物联网技术B、音视频技术C、3S技术D、无线通信技术答案:ABCD106 .关于DNS域名服务系统,下列哪些描述是正确的()。A、DNS采用分层的域名结构B、DNS完成域名至IP地址转换过程C、DNS采用分布式域名服务器结构D、由单一组织管理和实施D

31、NS答案:ABC107 .下列关于计算机的历史描述正确的是()。A、1946年,世界上第一台计算机ENIAC(electronicnumericalintegratorandcalculator)在美国宾州大学诞生B、这台计算机主要是用于弹道计算C、这台计算机使用了17468只电子管,占地170平方米,重达30吨,耗电174千瓦,耗资40多万美元D、撇开高昂造价不谈,这台计算机重达30吨和现在的一些轻薄笔记本相比让人难以置信计算机的发展速度答案:ABCD108 .操作系统特征包括哪些()。A、方便性B、并发性C、共享性D、不确定性答案:BCD109 .以下属于移动通信用到的信道复用技术的是()

32、。A、频分复用技术B、时分复用技术C、波分复用技术D、码分复用技术答案:ABD110 .二维码生成技术主要包括()。A、信息编码B、纠错编码C、符号表示D、符号印刷答案:ABCD111 .身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否()的过程。A、真实B、唯一C、依赖D、合法答案:ABD112 .下列属于RFID安全密码技术的有()。A、封杀标签法B、夹子标签C、HaSh链协议D、HaSh锁协议答案:CD113 .根据物联网网络结构特点,可将传输层进一步划分为哪()三个子层。A、接入层B、应用层C、汇聚层D、核心交换层答案:ACD114 .一

33、维条形码识别过程中译码主要是指()。A、测量0、1数目B、对应编码规则C、换算成字符D、转换成商品信息答案:ABCD115 .国家保护公民、法人和其他组织依法使用网络的权利()。A、促进网络接入普及B、提升网络服务水平C、为社会提供安全、便利的网络服务D、保障网络信息依法有序自由流动答案:ABCD116 .RFID的系统结构主要包括()。A、读写器B、天线C、电子标签D、管理服务器答案:ABCD117 .以下属于DVS的亮点功能的是()。A、多码流技术B、智能检索与回放C、视频加密技术D、视频分析技术答案:ABCD118 .PKI基本结构由()构成。A、证书认证楣勾B、证书持有者C、依赖方D、

34、接收方答案:ABC119 .下列关于IP协议的转发流程描述正确的()。A、发出目的地为C的IP数据报,查询路由表发现下一跳为EB、A将数据报发送给EC、E查询路由表发现下一跳为F,将数据报发送给FD、F查询路由表发现目的地C直接连接,将数据报发送给C答案:ABCD120 .以下()属于RFID读写器系统核莫块。A、天线B、射频处理单元C、基带处理单元D、控制处理单元答案:BCD判断题1()无线传感网是由传感器节点、感知对象基站和观察者构成。A、正确B、错误答案:A2 .()LAN和WAN的主要区别是通信距离和传输速率。A、正确B、错误答案:B3 .()在分析放大电路时,常以公共端作为电路的零电

35、位参考点。A、正确B、错误答案:A4 .()二极管正.反向电阻相差越大越好。B、错误答案:A5 .()CRT显示器又称阴极射线管显示器。A、正确B、错误答案:B6 .()RAID10是RAIDl和RAID5的结合,同时提供数据化条带化和镜像。A、正确B、错误答案:B7 .()在必要情况下可以用潮湿的手去拉合刀开关。A、正确B、错误答案:B&()传输层的主要功能是负责主机到主机的端对端的通信。A、正确B、错误答案:A9 .()生物识别系统对生物的特征进行取样才是取其主要的特征并将之转化为数字代码。A、正确答案:B10 .()在电气设备上工作,应填用工作票或按命令执行,其方式有两种。A、正确B、错

36、误答案:B11 .()电子信息技术已经渗透到人们生活的各方面。射频识别技术是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯,提高农产品安全和监控的水平。A、正确B、错误答案:B12 .()稳压二极管可以串联使用,也可以并联使用。A、正确B、错误答案:B13 .()RAM中的信息在计算机断电后会全部丢失。A、正确B、错误答案:B14 .()在未正常退出Windows后关闭电源开头,没有存盘的资料将丢失。A、正确B、错误15 .()变配电房适合安装气体灭火系统。A、正确B、错误答案:B16 .()单中心.多终端的云计算与物联网结合方式适合用于幼儿园监管。A、正确B、错误答案:A17 .()农

37、作物种植知识库系统是智能农业中后台的核心部分,它运作在计算机上能够对前端反馈回来的数据,图像等信息进行处理。A、正确B、错误答案:B18 .()识读电路原理图,就是根据仪表电路图来认识仪表内部结构。A、正确B、错误答案:A19 .()从公共互联网返回的IP数据报,依据其目的的IP地址检索NAT转换表,并利用检索到的内部私有IP地址替换目的IP地址,然后将IP数据报转发到内部网络。A、正确B、错误20 .()三相五线制是保护零线和工作零线在局部线路分开。A、正确B、错误答案:A21 .()RAM中的信息在计算机断电后会全部丢失。A、正确B、错误答案:B22 .()首次适应算法每次都从第一个开始顺

38、序查找,找到一块区域可以满足要求的。A、正确B、错误答案:A23 .()数据库表约束只有非空约束、唯一约束和主键约束。A、正确B、错误答案:B24 .()物联网已被明确列入国家中长期科学技术发展规划(2006-2020年和2050年国家产业路线图。A、正确B、错误答案:A25 .()物联网已被明确列入国家中长期科学技术发展规划(2006-2020年和2050年国家产业路线图。A、正确B、错误答案:A26 .()爱岗敬业的人在工作中会斤斤计较、患得患失,凡事讲条件、争待遇。A、正确B、错误答案:B27 .()根据网络安全法的规定,国家实行网络安全等级保护制度。A、正确B、错误答案:A28 .()

39、CP是由控制器和运算器组成的。A、正确B、错误答案:B29 .()在变压器中主要有铜损耗和铁损耗两种损耗。A、正确B、错误答案:A30 .()在物联网中,数据挎掘只是一个代表性概念。B、错误答案:B31 .()WF低频卡可以采用随机延迟回答的方式解决多标签防碰撞的问题。A、正确B、错误答案:B32 .()SQL的执行顺序有10步。A、正确B、错误答案:A33 .()若ICMP差错报文出错很!J不再发送关于差错报文的差错报文。A、正确B、错误答案:A34 .()直接接触触电是人触及漏单设备的金属外壳或结构而发生的触电。A、正确B、错误答案:A35 .()在计算机中,1024B称为一个KB0A、正

40、确B、错误36 .()单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。A、正确B、错误答案:B37 .()CIF格式是基于YCrCb的彩色模式。A、正确B、错误答案:A38 .()导压管应安装在温度波动大的地方。A、正确B、错误答案:B39 .()变配电房适合安装气体灭火系统。A、正确B、错误答案:B40 .()CRC码主要用于数据链路层控制协议中。A、正确B、错误41 .()在搬动、架设摄像机的过程中,可以打开镜头盖。A、正确B、错误答案:B42 .()二极管有两只引脚,分别称为阴极和阳极。A、正确B、错误答案:A43 .()内存储器是计算机中重要的部件之一,它是

41、与CPU进行沟通的桥梁。A、正确B、错误答案:A44 .()不论是采取何种编码规则产生的条形码,都由静区、起始符、数据符与终止符组成A、正确B、错误答案:A45 .()二维码生成技术主要包括信息编码、纠错编码、符号表示和符号印刷。A、正确B、错误答案:A46 .()012、_df、hdg都是合法的标识符。A、正确B、错误答案:A47 .()计算机的硬件系统由控制器、显示器、打印机、主机、键盘组成。A、正确B、错误答案:A48 .()RFlD是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。A、正确B、错误答案:B49 .()光盘属于外存储器,也属于辅助存储器。A、正确B

42、、错误答案:B50 .()数据链路层差错检测只有奇偶校验码。A、正确B、错误答案:B51 .()电子信息技术已经渗透到人们生活的各方面。射频识别技术是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯提高农产品安全和监控的水平。A、正确B、错误答案:B52 .()可对电子标签的粘贴方式和粘贴位置优化以实现RFID系统的软件优化。A、正确B、错误答案:B53 .()进程(进程实体)由程序段、数据段和PCB(进程控制块)三部分组成。A、正确B、错误答案:A54 .()不同电压的电力线路和变电所的组合成为电力系统。A、正确B、错误答案:B55 .()磁场力不会交叉。A、正确B、错误答案:B56 .

43、()EPC系统是由ONS、EPCIS及中间件组成。A、正确B、错误57 .()物联网网关即可以用于局域网之间的互联,也可以用于广域网的互联,还可用于互联网与传感网互联、互联网与移动网络互联等。A、正确B、错误答案:A58 .()电容器两级间的电阻值越小,表明该电容器性能越好。A、正确B、错误答案:B59 .()CRC码主要用于数据链路层控制协议中。A、正确B、错误答案:B60 .()云台的实质即两个电机组成的安装平台,可以实现水平和垂直的运动。A、正确B、错误答案:A6L()IEEE1451协议族共分五个协议标准,这个标准提供了将变送器(传感器和执行器)连接到一个数字系统。A、正确答案:B62 .()磁场力不会交叉。A、正确B、错误答案:B63 .()Python中,变量无须先创建和赋值而可以直接使用。A、正确B、错误答案:A64 .()用于进程控制的原语:创建原语、撤销原语、阻塞原语、唤醒原语等。A、正确

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号