2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx

上传人:夺命阿水 文档编号:1208722 上传时间:2024-04-01 格式:DOCX 页数:176 大小:151.70KB
返回 下载 相关 举报
2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx_第1页
第1页 / 共176页
2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx_第2页
第2页 / 共176页
2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx_第3页
第3页 / 共176页
2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx_第4页
第4页 / 共176页
2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx_第5页
第5页 / 共176页
点击查看更多>>
资源描述

《2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx》由会员分享,可在线阅读,更多相关《2024年三级物联网安装调试员技能鉴定考试题库(浓缩500题).docx(176页珍藏版)》请在课桌文档上搜索。

1、2024年三级物联网安装调试员技能鉴定考试题南浓缩500题)一、单选题1 .目前使用的硬磁盘,在其读/写寻址过程中()。A、盘片静止,磁头沿圆周方向旋转B、盘片旋转,磁头静止C、盘片旋转,磁头沿盘片径向运动D、盘片与磁头都静止不动答案:C2 .除了国内外形势的发展需求之外,()也推动了物联网快速发展。A、金融危机蔓延B、其他领域发展乏力C、技术逐步成熟D、风投资金关注答案:C3 .计算机网络中,若所有的计算机都连接到一个中心结点上,当一个网络结点需要传输数据时,首先传输到中心结点上,然后由中心结点转发到目的结点,这种连接结构称为()。A、总线结构B、环型结构C、星型结构D、网状结构答案:C4

2、.下面描述与木马相关的是()。A、由客户端程序和服务器端程序组成夹B、感染计算机中的文件C、破坏计算机系统D、进行自我复制答案:A5 .权威的物联网的概念是()年发布的物联网报告中所提出的定义。A、 1998B、 1999C、 2000D、 2005答案:D6 .在电阻并联电路中()。A、电阻大的支路电流大B、电阻小的支路电流大C、电阻小的支路电流小D、各条支路电路电流相等答案:B7 .劳动法规定,劳动者提前()以书面形式通知用人单位,可以解除劳动合同。A、10天B、15天C、30天D、3个月答案:C8 .PDF417条码由4个条和()个空共17个模块构成,所以称为PDF417条码。A、4B、

3、5C、6D、7答案:A9 .在2.4GHZ频段WLAN在同一覆盖区域内有多少个无重叠信道()。A、9个B、3个C、17个D、13个答案:B10 .人体能够摆脱在手中的导体的最大电流值称为安全电流,约为()mA。A、1B、10C、100D、1000答案:B11 .一个完整的计算机软件应包含()。A、系统软件和应用软件B、编辑软件和应用软件C、数据库软件和工具软件D、程序、相应数据和文档答案:C12 .使用万用表检测半导体二极管时,不能使用的档位是()。A、RlB、RxlOC、 R100D、 R1K答案:A13 .计算机网络中常用的有线传输介质有()。A、双绞线,红外线,同轴电缆B、激光,光纤,同

4、轴电缆C、双绞线,光纤,同轴电缆D、光纤,同轴电缆,微波答案:C14 .射频识别技术的英文缩写是()A、MEMSB、EPCC、RFIDDxITS答案:C15 .用高级程序设计语言编写的程序()。A、计算机能直接执行B、具有良好的可读性和可移植性C、执行效率高D、依赖于具体机器答案:D16 .在所列出的:1、字处理软件,2、LinUX,3、UniX,4、学籍管理系统,5、WindowsXP和6、0ffice2010等六个软件中,属于系统软件的有()。A、1,2,3B、2,3,5C、123,5D、全部都不是答案:B17 .按操作系统的分类,UNIX操作系统是()。A、批处理操作系统B、实时操作系统

5、C、分时操作系统D、单用户操作系统答案:C18 .把用高级程序设计语言编写的程序转换成等价的可执行程序,必须经过()。A、汇编和解释B、编辑和链接C、编译和链接D、解释和编译答案:B19 .在所列出的:1、字处理软件,2、LinUX,3、UniX,4、学籍管理系统,5、WindowsXP和6、0ffice2010等六个软件中,属于系统软件的有()。A、123B、2,3,5C、123,5D、全部都不是答案:B20 .非总线型型单片机的特点不包括()。A、有并行地址总线、数据总线和控制总线B、不可以用来并行扩展外围器件C、将需要的外刚器件及外设接口集成在单片机内D、减少了芯片引脚数和芯片体积答案:

6、A21 .下列关于计算机病毒的说法中,正确的是()。A、计算机病毒是对计算机操作人员身体有害的生物病毒B、计算机病毒发作后,将造成计算机硬件永久性的物理损坏C、计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D、计算机病毒是一种有逻辑错误的程序答案:C22 .以下加密法中属于双钥密码体制的是()。A、DESB、AESCxIDEAD、ECC答案:D23 .关于继电器与接触器,下列说法正确的是()。A、继电器用于控制电路,电流大,有灭弧装置。B、继电器用于控制电路,电流小,没有灭弧装置。C、接触器用于主电路,电流小,没有灭弧装置。D、接触器用于主电路,电流大,有灭弧装置。答案:

7、B24 .物联网中常提到的M2M概念不包括下面哪一项?()A、人到人B、人到机器C、机器到人D、机器到机器25 .M2M技术的核心理念是()。A、简单高效B、网络一切C、人工智能D、智慧地球答案:B26 .计算机网络中常用的传输介质中传输速率最快的是()。A、双绞线B、光纤C、同轴电缆D、电话线答案:B27 .下列选项属于面向对象的程序设计语言是()。AxJava和CB、JaVa和C+C、VB和CDxVB和WOrd答案:B28 .触电救护的要点是()。A、现场抢救和救护得法B、及时送往医院C、动作快,操作正确D、正分夺秒,坚持不懈答案:B29 .闭路电视监控系统一般不包括()功能。A、摄像B、

8、传输C、图像存储D、图像编辑答案:D30 .PDF417条码由4个条和()个空共17个模块构成,所以称为PDF417条码。A、4B、5C、6D、7答案:A31 .下列关于磁道的说法中,正确的是()。A、盘面上的磁道是一组同心圆B、由于每一磁道的周长不同,所以每一磁道的存储容量也不同C、盘面上的磁道是一条阿基米德螺线D、磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大答案:A32 .三层结构类型的物联网不包括()A、感知层B、网络层C、应用层D、会话层答案:B33 .下列各项中两个软件均属于系统软件的是()。A、MIS和UNIXB、WPS和UNlXC、DOS和UNlXDxMlS和

9、WPS答案:C34在因特网上,一台计算机可以作为另一台主机的远程终端使用该主机的资源,该项服务称为_。A、TelnetBxBSC、FTPD、答案:A35 .触点系统按接触的形式不包括()。A、全接触B、面接触C、线接触D、点接触36 .要在Web浏览器中查看某一电子商务公司的主页,应知道()。A、该公司的电子邮件地址B、该公司法人的电子邮箱C、该公司的地址D、该公司法人的QQ号答案:C37 .操作系统是()。A、主机与外设的接口B、用户与计算机的接口C、系统软件与应用软件的接口D、高级语言与汇编语言的接口答案:B38 .在射频技术和互联网技术结合方面最有代表性的研究是由()完成的。A、YALE

10、B、HARVARDC、MITD、BRIDGE答案:C39 .变电所又称变电站,其作用是是接受电能变换电压和()。A、变换功率B、变换电流C、分配电能D、输送电能答案:C40 .下列软件中,不是操作系统的是()。A、LinuxB、UNIXC、MS-DOSD、MS-Office答案:D41 .FTP是因特网中()。A、用于传送文件的一种服务B、发送电子邮件的软件C、浏览网页的工具D、一种聊天工具答案:A42 .计算机网络是一个()。A、管理信息系统B、编译系统C、在协议控制下的多机互联系统D、网上购物系统答案:C43在RL串联交流电路中,已知电阻R=6Q,感抗X_L=8Q,则电路阻抗Z=()oA、

11、2B、14C、10D、48答案:C44 .能直接与CPU交换信息的存储器是()。A、硬盘存储器B、CD-ROMC、内存储器D、U盘存储器答案:C45 .使用万用表检测半导体二极管时,不能使用的档位是()。A、RlB、R10C、 R100D、 R1K答案:A46.DVD-ROM属于()。A、大容量可读可写外存储器B、大容量只读外部存储器C、PU可直接存取的存储器D、只读内存储器47.2009年10月()提出了智慧地球。A、IBMB、微软C、三星D、国际电信联盟答案:C48 .一个完整的计算机系统的组成部分的确切提法应该是()。A、计算机主机、键盘、显示器和软件B、计算机硬件和应用软件C、计算机硬

12、件和系统软件D、计算机硬件和软件答案:D49 .若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构为()。A、总线型拓扑B、星型拓扑C、树型拓扑D、环型拓扑答案:D50 .下列设备组中,完全属于输入设备的一组是()。A、CD-ROM驱动器,键盘,显示器B、绘图仪,键盘,鼠标器C、键盘,鼠标器,扫描仪D、打印机,硬盘,条码阅读器答案:C51 .以.avi为扩展名的文件通常是()。A、文本文件B、音频信号文件C、图像文件D、视频信号文件答案:D52 .为了防止信息被别人窃取,可以设置开机密码,下列密码设置最安全的是()。A、 12345678B、ndYZglC、NDYZD、Yingzh

13、ong答案:B53.写邮件时,除了发件人地址之外另一项必须要填写的是()。A、信件内容B、收件人地址C、主题D、抄送答案:B54在云计算平台中,()平台即服务。AxIaaSB、 PaaSC、 SaaSD、QaaS答案:C55 .计算机软件的确切含义是()。A、计算机程序、数据与相应文档的总称B、系统软件与应用软件的总和C、操作系统、数据库管理软件与应用软件的总和D、各类应用软件的总称答案:C56 .电功率表示()。A、一段时间内电路所消耗的电能B、电流流过导体时做功的快慢C、电流流过导体时电压增加的快慢D、电流流过导体时电子受到的阻力答案:B57 .低频RFID卡的作用距离()。A、小于IoC

14、mBxl20cmCx38mD、大于IOm58 .以下加密法中属于双钥密码体制的是()。A、DESB、AESCxIDEAD、ECC答案:D59 .目前,无线传感器网络的大部分应用集中在简单、低复杂程度的信息获取上,只能获取()。A、矢量信息B、有限信息C、标量信息D、无限信息答案:C60 .表达光圈大小我们是用F数表示,记作Fo光圈与F数()。A、相同B、呈正比C、呈反比D、呈指数答案:C61 .不是计算机病毒所具有的特点()。A、传染性B、破坏性C、潜伏性D、可预见性答案:D62 .对于无爆炸危险和安全条件较好的场所,可采用()接零保护形式。A、保护零线和工作零线分开B、保护零线和工作零线共用

15、C、保护零线和工作零线部分分开D、保护零线和工作零线部分共用答案:D63 .()不属于防止直接接触触电的技术措施。A、屏护B、接地C、绝缘D、安全距离答案:B64 .摄像头属于()。A、控制设备B、存储设备C、输出设备D、输入设备答案:D65.PDF417条码由()个条和4个空共17个模块构成,所以称为PDF417条码。A、4B、5C、6D、7答案:A66 .下面不属于PKI组成部分的是()A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS答案:D67 .对于有心跳而呼吸停止的触电者,应采用()法进行急救。A、口对口人工呼吸B、胸外心脏挤压C、心肺复苏D、注射强心针答案:A68 .智

16、能楼宇中常用的执行机构为()。A、液动执行器B、气动执行器C、电动执行器D、电磁阀答案:C69 .用综合业务数字网(又称一线通)接入因特网的优点是上网通话两不误,它的英文缩写是()。A、DSLB、ISDNCxISPD、TCP答案:B70 .计算机安全是指计算机资产安全,即()。A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害答案:D71 .用人单位自用工之日起满()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合

17、同。A、1个月B、6个月C、1年D、5年答案:C72 .同时改变气隙厚度和气隙截面S的自感传感器称为()。A、差动式电感传感器B、复合式电感传感器C、变相式电感传感器D、螺管式电感传感器答案:D73智能楼宇的3A指的是:()A、CAS;BAS;SASB、OAS;SAS;CASC、AS;BAS;OASD、SAS;OAS;BAS答案:C74 .关于密钥的安全保护下列说法不正确的是()A、私钥送给CAB、公钥送给CAC、密钥加密后存人计算机的文件中D、定期更换密钥答案:A75 .英文缩写ROM的中文名译名是()。A、高速缓冲存储器B、只读存储器C、随机存取存储器答案:B76 .二维码目前不能表示的数

18、据类型()。A、文字B、数字C、二进制D、嫩答案:D77 .物联网的概念,最早是由美国的麻省理工学院在()年提出来的。A、 1998B、 1999C、 2000D、 2002答案:A78 .DOS和Windows系统对设备文件有约定的文件名,下列文件名中,()属于设备文件名。A、SYSB、PRNC、PRGD、AUX答案:A79 .国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识答案:A80 .下列对于IP地址的描述不正确的是()。A、主

19、机部分全为1的IP址址称为有限广播B、O.x.y.z表示本网络的指定主机C、一个A类网的IP址址x.0.0.0表示X这个网络D、IP地址172.16.0.0-172.31.255.255属于保留地址答案:A81 .磁感应强度与()的大小有关。A、电磁铁线圈的电流B、媒介质的磁导率C、通过电压D、介质答案:A82 .()模式将是物联网发展的最高阶段。A、MaaSB、 TaaSC、 DaaSD、SaaS答案:A83廿算机硬件能直接识别、执行的语言是()。A、汇编语言B、机器语言C、高级程序语言D、C+语言答案:B84 .物联网把人类生活()了,万物成了人的同类。A、拟人化B、拟物化C、虚拟化D、实

20、体化答案:A85 .哪个不是物理传感器()。A、视觉传感器B、嗅觉传感器C、听觉传感器D、触觉传感器答案:B86 .智能楼宇中常用的执行机构为()。A、液动执行器B、气动执行器C、电动执行器D、电磁阀答案:C87 .以下程序设计语言是低级语言的是()。A、FoRTRAN语言B、JAVA语言C、ViSUalBaSiC语言D、80X86汇编语言答案:D88 .下列叙述中,正确的是()。A、用高级语言编写的程序称为源程序B、计算机能直接识别、执行用汇编语言编写的程序C、机器语言编写的程序执行效率最低D、不同型号的CPU具有相同的机器语言答案:A89 .操作系统是计算机的软件系统中()。A、最常用的应

21、用软件B、最核心的系统软件C、最通用的专用软件D、最流行的通用软件答案:B90智慧城市是()相结合的产物。A、数字乡村与物联网B、数字城市与互联网C、数字城市与物联网D、数字乡村与局域网答案:C91 .用综合业务数字网(又称一线通)接入因特网的优点是上网通话两不误,它的英文缩写是()。A、DSLB、ISDNCxISPD、TCP答案:B92 .可以分析处理空间数据变化的系统是()。A、全球定位系统B、GISC、RSD、3G答案:C93 .下列说法正确的是()。A、进程是一段程序B、进程是一段程序的执行过程C、线程是一段子程序D、线程是多个进程的执行过程答案:B94 .()抗损性强、可折叠、可局部

22、穿孔、可局部切割。A、二维条码B、磁卡c、IC卡D、光卡答案:A95 .当外加交流信号加到变送器的电流互感器时,交流电流表无指示,此现象产生的原因,一般是电流互感器()造成。A、开路B、短路C、损坏D、短接答案:A96 .传感器节点采集数据中不可缺少的部分是()A、;SJgB、温度C、风向D、位置信息答案:D97 .将汇编源程序翻译成目标程序(QBJ)的程序称为()。A、编辑程序B、编译程序C、链接程序D、汇编程序答案:D98 .爱岗敬业的职业道德规范要求我们要做到()。A、干一行,爱一行B、勤奋踏实C、斤斤计较D、办事公道答案:A99 .通常所说的计算机的主机是指()。A、CPU和内存B、C

23、PU和硬盘C、PU、内存和硬盘D、CPU、内存与CD-ROM答案:A100 .重负荷(重载)是指用电设备或用电单位所耗用的()的大小。A、电压或电流B、电功率或电流C、电能D、电功率或电压答案:B101 .在外部设备中,扫描仪属于()。A、输出设备B、存储设备C、输入设备D、特殊设备答案:C102 .第三次科技革命就是以()技术为代表的科技革命。Ax电子信息B、生物转基因C、空间技术D、超级浮点计算答案:B103 .计算机的主频指的是()。A、软盘读写速度,用HZ表示B、显示器输出速度,用MHZ表示C、时钟频率,用MHZ表示D、硬盘读写速度答案:C104 .下列不属于物联网关键技术的是()。A

24、、全球定位系统B、视频车辆监测C、移动电话技术D、有线网络答案:D105 .操作系统管理用户数据的单位是()。Ax扇区B、文件C、磁道D、文件夹答案:B106.802.llax工作在()GHZ无线频段。A、1.8B、2.4C、3.6D、2.4&5答案:D107 .根据我国专法侵犯专利权的诉讼时效为()。A、六个月B、一年C、两年D、三年答案:C108 .在计算机指令中,规定其所执行操作功能的部分称为()。A、地址码B、源操作数C、操作数D、操作码答案:D109 .下列各项中,正确的电子邮箱地址是()。A、L202sinA.B、TT202#yahoo.C、A112.256.23.8D、K201&

25、答案:A110 .以.wav为扩展名的文件通常是()。A、文本文件B、音频信号文件C、图像文件D、视频信号文件答案:A111 .接入因特网的每台主机都有一个唯一可识别的地址,称为()。A、TCPiteiltB、IP地址C、TCP/IPttD、URL答案:B112 .超高频RFID卡的作用距离()。A、小于IOCmB、IS20CmCx38mD、大于IOm答案:C113.1nternet的三项主要服务项目的英文缩写是()。A、WEB.HUB.HTMLBxEMAILFTP、C、ISP、HUB.BBSD、TCPIPsFTP、PPP/SLIP答案:B114 .许多黑客攻击都是利用软件实现中的缓冲区溢出的

26、漏洞,对于这一威胁,最可靠的解决方案是什么?()。A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件答案:C115 .(),有时被叫做隧道。A、端口映射B、端口转发C、路由映射D、路由转发答案:B116 .车间照明线路电压为()V。A、36B、IlOC、220D、380答案:C117 .5S和产品质量的关系是()。A、工作方便B、改善品质C、增加产量D、没有直接关系答案:B118 .下列关于电子邮件的说法,正确的是()。A、收件人必须有E-mail账号,发件人可以没有E-mail账号B、发件人必须有E-mail账号,收件人可以没有E-mail账号C、发件人和收件人均必

27、须有E-mail账号D、发件人必须知道收件人的邮政编码119 .国家倡导诚实守信、健康文明的网络行为才隹动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识答案:A120 .时间继电器按动作原理不包括()。A、控制式B、空气阻尼式C、电子式D、数字式答案:A121 .数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致D、确保数据数据是由合法实体发

28、出的答案:C122 .()年中国把物联网发展写入了政府工作报告。A、2000B、 2008C、 2009D、 2010答案:D123.云计算的服务模式不包括()。AxIaaSB、SaaSCxQaaSD、PaaS答案:C124 .防火墙用于将Internet和内部网络隔离,()A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B125 .PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务126 .域名MH.BIT.EDU.CN中主机名

29、是()。A、MHB、ITC、EDUD、CN答案:A127.1nternet提供的最常用便捷的通讯服务是()。A、文件传输(FTP)B、远程登录(Telnet)C、电子邮件(EMAlL)D、万维网O答案:C128 .为了简化管理,通常对访问者(),以避免访问控制表过于庞大A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制答案:A129 .按操作系统的分类,UNIX操作系统是()。A、批处理操作系统B、实时操作系统C、分时操作系统D、单用户操作系统答案:B130 .除了国内外形势的发展需求之外,()也推动了物联网快速发展。A、金融危机蔓延B、其他领域发展乏力

30、C、技术逐步成熟D、风投资金关注答案:C131 .火灾探测器按探测火灾不同的理化现象分为0A、感烟;感温;感光;可燃气体探测器B、光电感烟式;单源式;双源式;离子感烟式探测器C、定温式;差定温式;紫外式;半导体型可燃气体探测器D、点型探测器;线型探测器答案:B132 .下列不属于物联网关键技术的是()。A、全球定位系统B、视频车辆监测C、移动电话技术D、有线网络答案:D133 .下列叙述中,错误的是()。A、硬磁盘可以与CPU之间直接交换数据B、硬磁盘在主机箱内,可以存放大量文件C、硬磁盘是外存储器之一D、硬磁盘的技术指标之一是每分钟的转速rpm答案:A134 .ASPIRE的旨在将RFID应

31、用渗透到()。A、中小型企业B、大型企业C、超大型企业D、跨国企业答案:A135 .下列软件中,属于系统软件的是()。A、办公自动化软件B、WindowsXPC、管理信息系统D、指挥信息系统答案:B136 .ARP协议的功能是()。A、根据IP地址找到MAC地址B、根据MAC地址找到IP地址C、传输ICMP消息D、传输UDP报文段137 .人与物、物与物之间的通信被认为是()的突出特点。A、以太网B、互联网C、泛在网D、感知网答案:B138 .当计算机病毒发作时,主要造成的破坏是()。A、对磁盘片的物理损坏B、对磁盘驱动器的损坏C、对CPU的损坏D、对存储在硬盘上的数据甚至系统的破坏答案:D1

32、39 .一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:C140把硬盘上的数据传送到计算机内存中去的操作称为()。A、读盘B、写盘C、输出D、存盘答案:A141 .计算机硬件能直接识别、执行的语言是()。A、汇编语言B、机器语言C、高级程序语言D、C+语言答案:B142 .在云计算平台中,()基础设施即服务。AxIaaSB、PaaSCxSaaSD、QaaS答案:A143 .韩国在()年提出了U-KOREA战略。A、 2004B、 2005C、 2006D、 2007答案:

33、A144 .下列选项属于面向对象的程序设计语言是()。A、Java和CB、JaVa和C+C、VB和CD、VB和WOrd答案:B145 .显示器的主要技术指标之一是()。A、分辨率B、亮度C、重量D、耗电量答案:A146 .()是物联网的基础。A、互联化B、网络化C、感知化D、智能化答案:B147 .下面关于操作系统的叙述中,正确的是()。A、操作系统是计算机软件系统中的核心软件B、操作系统属于应用软件C、Windows是PC机唯一的操作系统D、操作系统的五大功能是:启动、打印、显示、文件存取和关机148 .云计算通过共享()的方法将巨大的系统池连接在一起。A、CPUB、软件C、基础资源D、处理

34、能力答案:C149 .通信技术主要是用于扩展人的()。A、处理信息功能B、传递信息功能C、收集信息功能D、信息的控制与使用功能答案:B150 .通常打印质量最好的打印机是()。A、针式打印机B、点阵打印机C、喷墨打印机D、激光打印机答案:D151 .电压范围在363800kV属于()。A、低压B、中压C、高压D、超高压答案:C152 .在微机的配置中常看到”P42.4G”字样其中数字24G表示()。A、处理器的时钟频率是2.4GHZB、处理器的运算速度是2.4GlPSC、处理器是PentiUm4第2.4代D、处理器与内存间的数据交换速率是2.4GB/S答案:A153 .非法垄断技术、妨碍技术进

35、步或者侵害他人技术成果的技术合同属于()。A、可撤销合同B、可变更合同C、效力未定合同D、无效合同答案:C154 .下列哪种通信技术不属于低W率短距离的无线通信技术?()。A、广播B、超宽带技术C、蓝牙D、Wi-Fi答案:A155 .部分电阻欧姆定律的公式是()。A、U=IRB、I=URC、R=UID、以上均错误答案:D156 .光敏传感器接受()信息,并转化为电信号。A、力B、声C、光D、位置答案:C157 .()将取代传统的条形码,成为物品标识的最有效的手段。A、智能条码B、电子标签C、RFIDD、智能标签答案:B158 .Linux关闭系统的命令是()。A、shutdownB、killC

36、xshutD、close159 .计算机网络中常用的传输介质中传输速率最快的是()。A、双绞线B、光纤U同轴电缆D、电话线答案:A160 .面向对象的程序设计语言是()。A、汇编语言B、机器语言C、高级程序语言D、形式语言答案:C161 .()对接收的信号进行解调和译码然后送到后台软件系统处理。A、射频卡B、读写器U天线D、中间件答案:B162 .对BAS而言,现场设备不包括()。A、传感器B、执行设备C、服务器D、控制器答案:C163 .物联网把人类生活()了,万物成了人的同类。A、拟人化B、拟物化C、虚拟化D、实体化答案:A164 .在给定电源的条件下,负载功率的大小与()有关的。A、负载

37、内阻和电源内阻的大小B、电流的大小C、电源内阻的大小D、负载电阻的大小答案:D165 .高清电子警察系统对违章车辆抓拍的触发方式有地感线圈触发式与()。A、光电触发式B、机械触发式C、无线触发式D、视频触发式答案:D166 .物联网的概念,最早是由美国的麻省理工学院在()年提出来的。A、1998B、 1999C、 2000D、 2002答案:A167 .韩国在()年提出了U-KOREA战略。A、 2004B、 2005C、 2006D、 2007答案:C168 .()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A、感知层B、网络层C、云计算平台D、物理层答案:C169 .

38、()是通过探测物体的移动额发出报警的。A、被动式红外探测器B、主动式红外探测器C、反射式主动红外探测器D、微波防盗探测器170,ZigBee的频带,()传输速率为4OKB/S适用于美国。A、868MHZB、915MHZC、2.4GHZD、2.5GHZ答案:A171 .以下除哪项外,都为爱岗敬业的说法。()A、爱岗敬业是现代企业精神B、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值C、爱岗敬业要树立终生学习观念D、发扬螺丝钉精神是爱岗敬业的重要表现答案:B172 .根据域名代码规定,表示政府部门网站的域名代码是()。A、netB、C、govD、org答案:C173 .下面不属于电阻器常用参数的

39、是()。A、型号B、额定功率C、标称阻值D、额定电压答案:D174 .蠕虫病毒属于()。A、宏病毒B、网络病毒C、混合型病毒D、文件型病毒答案:B175 .在计算机中,每个存储单元都有一个连续的编号,此编号称为()。A、tB、位置号C、门牌号D、房号答案:A176 .变极距型电容式传感器的非线性误差与极板间初始距离d之间的是()。A、正比关系B、反比关系C、三角函数关系D、无关系答案:B177 .熔断器在三相笼型异步电动机中的作用叙述正确的是()。A、在电路中作失压保护B、在电路中作短路保护C、电动机电路中,不需要熔断器保护D、电动机电路中,有继电保护,就不需要熔断器保护答案:B178 .RF

40、ID卡()可分为:主动式标签(TTF)和被动式标签(RTF)。A、按供电方式分B、按工作频率分C、按通信方式分D、按标签芯片分答案:C179 .有两个电阻,串联后等效电阻为IoQ,并联后等效电阻为2.4Q,则此两个电阻的阻值分别为()。A、10z2.4B、5z1.2C、4z6D、2,8答案:C180 .下列关于计算机病毒的叙述中,错误的是()。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C、反病毒软件必须随着新病毒的出现而升级才是高查、杀病毒的功能D、计算机病毒具有传染性答案:A181 .组成计算机硬件系统的基本部分是()。A、C

41、PU、键盘和显示器B、主机和输入/出设备C、PU和输入/出设备D、CPU、硬盘、键盘和显示器答案:B182 .射频识别系统中真正的数据载体是()。A、读写器B、电子标签C、天线D、中间件答案:B183 .哪个不是智能尘埃的特点()。A、广泛用于国防目标B、广泛用于生态、气候C、智能爬行器D、体积超过1立方米答案:D184 .爱岗敬业的职业道德规范要求我们要做到()。A、干一行,爱一行B、勤奋踏实C、斤斤计较D、办事公道答案:A185 .用综合业务数字网(又称一线通)接入因特网的优点是上网通话两不误,它的英文缩写是()。A、DSLB、ISDNCxISPD、TCP答案:C186 .下列设备中,可以

42、作为微机输入设备的是()。A、打印机B、显小器C、鼠标器D、绘图仪答案:C187 .欧盟在()年制订了物联网欧洲行动计划,被视为重振欧洲的重要组成部分A、 2008B、 2009C、 2010D、 2004188 .()不属于防止直接接触触电的技术措施。A、屏护B、接地C、绝缘D、安全距离答案:B189 .计算机感染病毒的可能途径之一是()。A、从键盘上输入数据B、随意运行外来的、未经消病毒软件严格审查的软盘上的软件C、所使用的软盘表面不清洁D、电源不稳定答案:B190 .下列哪一项不属于物联网十大应用范畴?()A、智能电网B、医疗健康C、智能通信D、金融与服务业答案:D191 .汇编语言是一种()。A、依赖于计算机的低级程序设计语言B、计算机能直接执行的程序设计语言C、独立于计算机的高级程序设计语言D、执行效率较低的程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号