信息社会与物联网 - 中国大学mooc
您已经看过
[清空]
    fa-home|fa-star-o

    image.png

    当前位置:超星尔雅通识课题库答案>其他课程>信息社会与物联网 - 中国大学mooc

    信息社会与物联网 - 中国大学mooc

    其他课程erya2021-02-10 23:56570A+A-

    网课查题公众号

    第一讲 移动通讯与5G技术(大唐电信 李国庆)

    单元测验

    1、通信是通过传输媒体进行信息传递的过程,关于现代电子通信,下列叙述不正确的是( )。
        A、美国人摩尔斯(Samuel Morse)于1837年发明了有线电报,是通过一条铜线上的电脉冲来传递信息的。
        B、电话是由贝尔(Alexander Graham Bell)于1876年发明的,它将声音转化成电信号,然后由一条电压连续变化的导线传导出去。
        C、无线电报是由意大利人马克尼(Guglielmo Marconi)于1895年发明。
        D、现代电子通信都是利用电信号传递信息的。



    2、光纤通信是一种利用光在玻璃或塑料制成的纤维(光纤)中的全反射原理而达成的光传导进行通信的方式,下列说法正确的是( )。
        A、1870年,英国物理学家丁达尔在讲解光的全反射原理时,发现放光的水从水桶的小孔里流了出来,水流弯曲,光线也跟着弯曲,发明了光纤通信。
        B、英籍华人高锟于1966年发明了光纤通信。
        C、光纤通信是由美国康宁玻璃公司的卡普隆博士等人于1970年发明的。
        D、1970年,美国的贝尔研究所研制出能在室温下连续工作的半导体激光器,由于光纤和激光器的重大突破,使光纤通信有了实现的可能,1970年被认为是光纤传输元年。



    3、关于移动通信,下列说法不正确的是( )。
        A、移动通信都是利用无线电磁波进行的通信,属于模拟通信。
        B、1978年,美国贝尔试验室研制成功移动电话系统(Advanced Mobile Phone System,AMPS),建成了蜂窝状移动通信网,称为第一代移动通信技术(1G)。
        C、1982年,欧洲推出泛欧数字移动通信网(Global System for Mobile Communication,GSM)体系,并于1991年7月投入商用,GSM手机开始走入百姓生活,GSM成为全球移动通信系统的代名词,是第二代数字移动通信(2G)的标志。
        D、第三代移动通信系统(3G)采用CDMA(Code Division Multiple Access,码分多址)技术,主要有三种标准,即:美国CDMA2000,欧洲WCDMA,中国TD-SCDMA。



    4、在通信系统中,收发双方通过信号来传输数据,下列叙述不正确的是( )。
        A、数据(data)是用来承载或记录信息的按一定规则排列组合的符号,可以是字母、数字、文字、图形、图像等内容。
        B、信号(signal)是指数据在媒体中传播所的形式,分为模拟信号和数字信号。
        C、信息(information)是加工后的数据,信息是数据所承载的含义,信息通过数据来表达,对接受者有价值。
        D、数字数据采用数字通信,模拟数据采用模拟通信。



    5、关于数字通信,下列说法正确的是( )。
        A、数字通信采用数字信号传输数据,首先需要将要传输的数字数据或模拟数据转化为数字数据,然后将数字数据编码成数字信号,然后才能在媒体中传输。
        B、数字通信是指传输数字数据的通信,不能传输模拟数据。
        C、数字通信中,数据编码采用字符的ASCII编码,将数据编程二进制值。
        D、数字通信中,数据编码是指信号编码,编码成为媒体可传递的电信号,没有确定的编码方案。



    6、关于通信,下列说法正确的是( )。
        A、通信就是通过传输媒体进行信息传递的过程。
        B、远古时代人类通过语言、符号、烽火或飞鸽传书来传递信息,听觉和视觉是信息传递的基本方式。
        C、邮政系统成为信息传递的手段。
        D、现代电子通信是指利用电报、电话和广播电视等现代信息传递手段进行的通信。



    7、关于通信系统,下列说法正确的是( )。
        A、按照信息源输出信号的性质来区分,信息源可分为模拟信源和数字信源,分为数字通信和模拟通信。
        B、按消息由一地向另一地传递时传输媒质的不同,通信可分为两有线通信和无线通信。
        C、按消息传送的方向与时间的关系,通信方式可分为单工通信、半双工通信和全双工通信三种类型。
        D、按照数字信号码元排列方法不同,通信方式可分为串行传输和并行传输两种方式,又称传输模式。



    8、在网络通信过程中,通信双方要交换数据,需要高度的协同工作,系列叙述正确的是( )。
        A、在串行传输中,接受方为了正确的解释信号,接收方必须确切地知道信号应当何时接收和处理,发送方和接收方要在时间上保持同步。
        B、根据同步方式不同,串行数据通信有异步传输方式(Asynchronous Transmission)和同步传输(Synchronous Transmission)方式两种形式。
        C、异步传输方式不要求发送方和接收方的时钟完全一样,异步传输通常以字符为单位,不考虑字符的编码位数。为了保证收发的同步,在发送字符前,加一个“开始”信号;字符发送完毕,发一个“停止”信号。
        D、同步传输将多个字符组织成一个组,构成一个数据块一起发送。每一个组合称为一个数据帧(Frame),数据帧的组织形式由具体的通信协议规定,接收方不必对每个字符进行开始和停止的操作,可以提高传输速度。



    9、在数字通信中,关于数据编码方案,下列叙述正确的是( )。
        A、编码分为单极性(Unipolar)编码和双极性(Bipolar)编码两大类,单极性编码使用一个电平,双极性编码,采用两个电压值。
        B、归零编码指的是在一个码元的时间宽度内,电平不是保持恒定,而是要进行跳变,以避免长1和长0导致的直流分量。
        C、曼彻斯特编码是一种用信号的变化来保证发送设备和接收设备之间保持同步的编码方案,又称自同步码(Self -Synchronizing Code)。
        D、差分曼彻斯特编码方案,它用电平的跳变是发生在一个码元(比特)时间的开始还是结束来表示0和1。



    10、通信系统一般分为模拟通信和数字通信两种,下列通信技术属于数字通信的有( )。
        A、第一代移动通信(1G)
        B、第二代移动通信(2G)
        C、第三代移动通信(3G)
        D、第四代移动通信(4G)



    11、关于移动通信,以支持的应用服务作为特征,下列叙述正确的是( )。
        A、第一代移动通信(1G)主要支持语音技术。
        B、第二代移动通信(2G)主要支持语音和文本。
        C、第三代移动通信(3G)支持多媒体。
        D、第四代移动通信(4G)支持移动互联网。



    12、关于5G技术,下列叙述正确的是( )。
        A、5G具有更快的网络传输速度,理论传输速率可以达到10Gbps,是4G的100倍以上。
        B、5G的低延迟,低功耗特点,在物联网应用中更具有优势。
        C、5G信号传输在毫米波上工作,超高频电波可以提供超快的速度,缺点是衰减快,传播距离短,并且不能很好地穿透墙壁。
        D、移动互联网和物联网是5G技术发展的主要驱动力,5G基站比以往的4G基站的密度将更小。



    13、关于我国5G网络的频谱资源,下列叙述正确的是( )。
        A、我国5G系统规划的工作频段,主要集中于高频频段。
        B、频段包括3300 MHz—3400MHz,该频段原则上限于室内使用,3400 MHz—3600MHz,4800 MHz—5000MHz,即3.5GH和4.9GHz作为5G系统的工作频段。
        C、高频频段主要包括26GHz(24.75GHz—27.5GHz)和39GHz(37GHz—42.5GHz)。
        D、电信运营商可以任意使用,只要不重叠即可。



    14、关于无线电及频谱,下列叙述正确的是( )。
        A、无线电波是频率介于3Hz和约300GHz之间的电磁波,也称射频电波,或简称射频、射电。
        B、国际电信联盟将无线电频率分成低频(3Hz,30kHz-300kHz)、中频(300kHz-3000kHz)和高频(3MHz-30MHz,300GHz)三个大的频谱范围。
        C、频率越高,波长越短,波长为1~10毫米的电磁波(30~300GHz的频域)称毫米波。
        D、无线电技术将声音讯号或其他信号经过转换,利用无线电波传播。部分无线电频谱被出售或授权给私人无线电传输业务的运营商。



    15、下列无线电概念,叙述正确的是( )。
        A、微波是指频率在300MHz-3000GHz(3THz)之间,波长在0.1mm到1米之间的电磁破,是分米波、厘米波、毫米波与亚毫米波的统称。
        B、毫米波的传播受气候的影响小,可以认为具有全天候特性。
        C、毫米波元器件的尺寸要小得多,毫米波系统更容易小型化。
        D、毫米波频率范围为26.5~300GHz,带宽高达273.5GHz,超过从直流到微波全部带宽的10倍。



    16、信息源产生的信号一般不能通过传输媒体直接传输,通常需要通过发送设备进行信号处理,然后再通过传输媒体进行信息传输。



    17、声音强度、温度高低变化都是模拟信号。



    18、异步传输的优点是字符同步实现简单,收发双方的时钟信号不需要严格同步。缺点是对每一个字符需要增加同步信息,即“开始位”和“停止位”,产生额外开销。



    19、数字信号是指在一个持续时间内保持一个固定的值,然后再转变为另外一个值的信号。



    20、数字通信只能传输数字数据,不能传输模拟数据。



    21、无线传输提高传输速度的方法是增加频谱带宽和频谱利用率。



    22、2G、3G和4G网络所占用频谱资源主要是3GHz以内。



    23、对比4G网络,5G网络基站的覆盖范围更大。



    24、不同国家建设5G网络,必须使用不同的频谱资源。



    25、根据电磁波频率,整个电磁波谱可分为无线电波,红外线,可见光,紫外线及X射线。



    第二讲 工业物联网及其应用(思科中国研发中心 佘慧敏)

    单元测验

    1、关于物联网(Internet of Things,IoT),下列叙述正确的是( )。
        A、物联网是物与物、物与人的泛在连接,实现对物品和过程的智能感知、识别、定位和管理。
        B、物联网是建立在互联网之上的一种物物相连的网络,它是各类物体的网络连接。
        C、物联网和局域网、广域网、城域网一样,是一种按地域划分的网络类型。
        D、物联网是各种物体通信的网络,其组网目的是实现物体之间的通信。



    2、关于物联网概念的正式提出,下列叙述正确的是( )。
        A、物联网概念是由比尔盖茨于1995年在《未来之路》一书中提出的。
        B、物联网概念是由美国麻省理工学院于1998年提出的。
        C、1999年,美国Auto-ID首先提出“物联网”的概念,主要是建立在物品编码、RFID技术和互联网的基础上。
        D、2005年11月17日,在突尼斯举行的信息社会世界峰会上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。



    3、在物联网中,下列不属于物联网通信的是( )。
        A、ZigBee,蓝牙等近场通信。
        B、LoRa,Sigfox等低功耗广域网通信。
        C、NB-IoT窄带物联网(Narrow Band Internet of Things)。
        D、城域网通信。



    4、关于工业物联网(Industrial Internet of things,IIoT),下列叙述不正确的是( )。
        A、工业物联网就是物联网在企业中的一种简单称呼。
        B、工业物联网就是工业互联网,其本质和核心是通过工业互联网平台把设备、生产线、工厂、供应商、产品和客户紧密地连接融合起来。
        C、工业物联网就是将具有感知、监控能力的各类采集、控制传感器或控制器等技术不断融入到工业生产过程各个环节,从而大幅提高制造效率,改善产品质量,降低产品成本和资源消耗,最终实现将传统工业提升到智能化的新阶段。
        D、在工业物联网中,企业中的全部设备,不管是现代智能设备,还是传统机械设备,均可以直接连接在一起,形成一个工业物联网络。



    5、下列通信方式适用于窄带物联网(NB-IoT)的是( )。
        A、WiFi
        B、Bluetooth
        C、ZigBee
        D、LoRa



    6、物联网通常分为三层,即感知层、网络层和应用层,下列叙述正确的是( )。
        A、感知层,由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、红外线、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
        B、网络层,由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
        C、应用层,是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
        D、各层之间通过网络协议提供服务。



    7、关于射频识别技术(Radio Frequency Identification,RFID),下列叙述正确的是( )。
        A、RFID是一种无线系统,其原理为阅读器与电子标签之间进行非接触式的数据通信,达到识别目标的目的。
        B、阅读器是将标签中的信息读出,或将标签所需要存储的信息写入标签的装置。阅读器在一个区域内发送射频能量形成电磁场,标签被触发,发送存储在其中的数据,或根据阅读器的指令修改存储在其中的数据。
        C、电子标签由收发天线、AC/DC电路、解调电路、逻辑控制电路、存储器和调制电路组成。
        D、射频识别技术依据其标签的供电方式可分为三类,即无源RFID,有源RFID,与半有源RFID。在三类RFID产品中,出现时间最早,最成熟,应用最为广泛的有源RFID。



    8、关于RFID应用场景,下列叙述正确的是( )。
        A、无源RFID的有效识别距离通常较短,一般用于近距离的接触式识别,典型应用包括:公交卡、二代身份证、食堂餐卡等。
        B、有源RFID具有电源(或太阳能)供电,主动向射频识别阅读器发送信号,拥有了较长的传输距离与较高的传输速度,例如高速公路ETC卡。
        C、RFID技术依靠电磁波,并不需要连接双方的物理接触。这使得它能够无视尘、雾、塑料、纸张、木材以及各种障碍物建立连接,直接完成通信。
        D、RFID阅读器一次只能识别、读取一个电子标签的内容,不能同时读取多个。



    9、关于窄带物联网(Narrow Band Internet of Things,NB-IoT),下列叙述正确的是( )。
        A、NB-IoT构建于蜂窝网络,相比蓝牙,ZigBee,WiFi等短距离通信技术,移动蜂窝网络具备广覆盖,可移动以及大连接数等特性。
        B、NB-IoT技术支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(LPWAN)。
        C、NB-IoT支持待机时间长,NB-IoT设备电池寿命更长,对网络连接要求较高设备的高效连接。
        D、共享单车中的物联网智能锁,可以看做是NB-IoT的大规模商用案例,其物联网通信由电信服务商提供。



    10、在物联网构建中,由于设备分散且应用场景复杂,网络通信是核心,也是难点,下列叙述正确的是( )。
        A、蓝牙无线技术是一项短距离通讯技术,会逐步取代连接固定装置的线缆,同时保证高标准的安全性,其主要特点是稳定可靠、耗电量少和成本低廉。
        B、低功耗广域网(Low-Power Wide Area Network,LPWAN)是针对物联网应用中低功耗(5 ~ 10年电池寿命)、远距离(1 ~ 20公里传输距离)、低带宽的需求所开发出来的无线通讯技术。
        C、Zigbee无线技术主要的是提供稳定的网状网络(Mesh Network),同时提供应用层相关规范,使的产品彼此间可以互相交换信息,达到万物互连的目的。
        D、通信方案的选择应从覆盖面、稳定性、时延、带宽、网络容量、功耗等多方面来支持物联网的不同应用场景。



    11、从本质上讲,物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是建立在互联网上的一种新的业务和应用模式。



    12、在无源RFID中,电子标签通过接受射频识别阅读器传输来的微波信号,以及通过电磁感应线圈获取能量来对自身短暂供电,从而完成此次信息交换。



    13、射频识别RFID是1950年代由于雷达技术的发展和进步从而衍生出的一项技术。



    14、RFID系统中,标签既可以是电子标签,也可以是普通条码标签。



    15、大部分物联网设备在联接时主要使用Wi-Fi、蓝牙等免费技术,因为传统2G/3G/4G网络并不满足物联网设备低功耗、低成本的要求。



    第三讲 软件定义网络(SDN)与云网协同(思科李旭东,北京大地云网科技 杨文斌)

    单元测验

    1、关于宽带路由器,无线路由器和无线AP(AccessPoint),下列叙述不正确的是( )。
        A、宽带路由器,无线路由器和无线AP是同一种网络设备的不同称呼,具有相同的功能和应用。
        B、宽带路由器的的基本功能是网络地址转换(Network Address Translation,NAT),将局域网内分配给每台电脑的IP地址转换成有效的IP地址,可实现家庭无线网络中的Internet连接共享。无线路由器是在宽带路由器基础上增加了无线模块,以方便无线连接。
        C、无线AP应用于需要大量的无线访问节点实现大面积网络覆盖的应用场景,功能是把有线网络转换为无线网络,无线AP没有路由功能,相当于无线交换机。
        D、无线AP是一个无线局域网(Wireless Local Area Networks,WLAN)连接设备,通常有一个RJ接口连接上级网络和一个配置端口,智能终端通过无线接入AP,组成WLAN网络。



    2、在超高密无线场景网络部署中,不可能遇到的问题是( )。
        A、语音服务将因为WiFi接入而降低服务效果。
        B、无线接入点AP(Access Point)非常密集,AP之间会出现同频干扰。
        C、每个AP的接入数不能动态调整。
        D、用户终端流量不能限速,无法达到保障每用户带宽的效果。



    3、现在电信运营商的4G网络基站覆盖已经相当广泛,但是在某些场合,仅仅依靠基站网络覆盖,仍然存在问题。例如,体育场馆,晚会会场等,用户需要上网分享。针对上述无线网络应用场景,下列叙述正确的是( )。
        A、一般情况下,当地4G基站可以较好的支持用户的语音和数据业务。但是在比赛期间,当大量用户接入当地基站网络,造成基站空口堵塞,结果是用户通话质量下降、经常掉线,上网浏览速度大幅度降低或者长时间没有响应。
        B、部署802.11n无线局域网,实现用户数据业务和语音业务分流。即当智能终端用户进入有WiFi网络覆盖的区域时,将数据业务转向WiFi网络,蜂窝网络将专注于语音业务,不能用于数据业务传输。
        C、在用户大批量高密度接入的场合,可以架设大量的无线路由器,可以保证大量的网络接入和吞吐量。
        D、智能设备所在区域既有4G网络覆盖,又有WiFi信号,用户的一个数据通信应用将同时利用4G网络和WiFi通信,传输速度更快。



    4、关于软件定义网络(Software Defined Network,SDN),下列叙述不正确的是( )。
        A、在计算机的世界里,从下到上有硬件、驱动、操作系统、编程平台、应用软件等层次,编程者可以很容易地创造各种应用。但是,网络只能是水平标准和开放的,每个网元可以和周边网元进行完美互联,垂直方向是不可编程的。
        B、软件定义网络是由美国斯坦福大学提出的一种新型网络创新架构,是网络虚拟化的一种实现方式。
        C、软件定义网络通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能。
        D、软件定义网络可通过软件编程的形式定义和控制网络。



    5、在网络技术创新发展中,下列叙述正确的是( )。
        A、在网络领域,分清通用的硬件底层与一个开放的上层编程环境之间的界限是网络创新发展的正确方向。
        B、假设当前的IP路由底层是固定的,并试图在其外部编程,包括路由协议。
        C、自上而下地定义编程和控制模型。
        D、Intel在选择x86指令集时,就已经定义了Windows XP、Linux或者VMware。



    6、在无线和移动网络服务,下列叙述正确的是( )。
        A、WiFi是一种基于IEEE802.11标准的无线局域网技术,常见应用是一个无线路由器,在无线路由器电波覆盖的有效范围内,带有无线局域网卡的智能设备可以检测到WiFi信号,并连接网络。
        B、无线AP(Access Point,接入点)是使用无线设备,用户进入有线网络的接入点,类似一个无线交换机。大多数无线AP还带有接入点客户端模式(AP client),可以和其它AP进行无线连接,延展网络的覆盖范围。
        C、无线路由器是用户宽带上网的设备,可以实现Internet连接共享。
        D、蓝牙(bluetooth)是一种为固定和移动设备建立通信环境的一种特殊的近距离(一般10m内)无线技术连接,一个带有蓝牙功能的电脑可以通过具有蓝牙功能的手机上网。



    7、关于SDN网络的设计思想,下列叙述正确的是( )。
        A、利用分层的思想,SDN将数据与控制相分离。
        B、在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。
        C、在数据层,包括哑交换机(与传统二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。
        D、控制层和数据层之间采用开放的统一接口进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。



    8、和传统网络相比,软件定义网络SDN的优势包括( )。
        A、通过分离控制平面和数据平面以及开放通信协议,将网络设备上的控制权分离出来,由集中的控制器管理,无须依赖底层网络设备,屏蔽了底层网络设备的差异,打破了传统网络设备的封闭性。
        B、SDN整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面。南北向和东西向的开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。
        C、SDN控制权是完全开放的,用户可以自定义任何想实现的网络路由和传输规则策略,从而更加灵活和智能。如果路由器自身内置的协议不符合用户需求,可以通过编程的方式对其进行修改,以实现更好的数据交换性能。
        D、采用SDN技术,网络设备用户便可以像升级、安装软件一样对网络架构进行修改,满足用户对整个网络架构进行调整、扩容或升级的需求,而底层的交换机、路由器等硬件设备则无需替换,节省大量成本的同时,网络架构的迭代周期也将大大缩短。



    9、在软件定义网络(Software Defined Network,SDN)中,关于层次划分,下列叙述正确的( )。
        A、SDN整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面。
        B、数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接。
        C、控制平面包含逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制。
        D、应用平面包含各种基于SDN的网络应用,用户无需关心底层细节即可以编程、部署新应用。



    10、在软件定义网络(Software Defined Network,SDN)中,关于层次划分,下列叙述正确的( )。
        A、南向接口负责与数据平面进行通信,北向接口负责与应用平面进行通信,东西向接口负责多控制器之间的通信。
        B、南向接口采用OpenFlow协议,基于流(Flow)概念匹配转发规则,每一个交换机都维护一个流表(Flow Table),依据流表中的转发规则进行转发。
        C、北向接口,应用程序通过北向接口编程来调用所需的各种网络资源,实现对网络的快速配置和部署。
        D、东西向接口使控制器具有可扩展性,为负载均衡和性能提升提供了技术保障。



    11、无线网络技术WiFi是由澳洲政府研究机构CSIRO在90年代发明的,被誉为澳洲有史以来最重要的科技发明。



    12、在没有WiFi的情况下,可以将智能手机设置为热点,为其他智能设备提供网络连接服务。



    13、蓝牙使用2.4—2.485GHz的ISM波段的UHF无线电波通信。



    14、软件定义网络的本质特点是控制平面和数据平面的分离以及开放可编程性。通过网络控制与物理网络拓扑分离,从而摆脱硬件对网络架构的限制。



    15、传统网络的层次结构是互联网取得巨大成功的关键。但是随着网络规模的不断扩大,封闭的网络设备内置了过多的复杂协议,增加了运营商定制优化网络的难度。



    第四讲 车联网及基于蜂窝网络的车联网技术(C-V2X)(大唐电信 张连栋)

    单元测验

    1、在关于V2X技术和车联网,下列叙述不正确的是( )。
        A、V2X(Vehicle to everything)和车联网(Internet of Vehicles)是同一个概念,只是表述不同。
        B、V2X是未来智能交通的核心,他包括四个方面,即:V2V(车车协同),V2I(车路协同),V2P(人车协同)和V2N(车云协同)。
        C、车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助无线通信网络与现代智能信息处理技术实现交通的智能化管理,以及交通信息服务的智能决策和车辆的智能化控制。
        D、车辆和车载系统是参与交通的每一辆汽车和车上的各种设备,通过这些传感器设备,车辆不仅可以实时地了解自己的位置、朝向、行驶距离、速度和加速度等车辆信息。



    2、V2X(Vehicle to everything)技术是未来智能交通系统的关键技术,下列相关叙述不正确的是( )。
        A、V2X技术是车对外界的信息交换,包括车与车、车与路测基础设施、车与云端能够实时通信,从而获得实时路况、道路信息、行人信息等一系列交通信息,在自动驾驶模式下,可以提高驾驶安全性、减少拥堵、提高交通效率。
        B、研究V2X的最初动机是提高行车的交通安全性,减少交通事故的发生,当出现危险时能够及时提醒驾驶员,例如,发现被车身侧部遮挡,驾驶员难以注意到的拐角处的停车标志等。
        C、与自动驾驶技术中常用的摄像头或激光雷达相比,V2X拥有更广的使用范围,它具有不受天气影响,突破视觉死角和跨越遮挡物的信息获取能力。
        D、V2X技术不是车联网,他是一种类似自动驾驶中的射频自动识别(Radio Frequency identification,RFID)技术。



    3、在车联网和智慧交通中,移动通信技术是关键,下列叙述正确的是( )。
        A、LTE V2X是基于移动蜂窝网络的V2X通信技术,就像是手机连入3G/4G一样,针对车辆应用定义了集中式和分布式两种通信方式。
        B、LTE V2X集中式(LTE-V-Cell)也称为蜂窝式,需要基站作为控制中心。分布式也称为直通式,无需基站作为支撑。。和分布式(LTE-V-Direct)。
        C、LTE V2X分布式(LTE-V-Direct))也称直通式,无需基站作为支撑。
        D、在覆盖范围、感知距离、承接数量、短时延等技术指标上,蜂窝式比直通式更好。



    4、随着移动通信、物联网的发展,在无人自动驾驶研究中,智能车路协同系统(Intelligent Vehicle Infrastructure Cooperative Systems)成为热点,下列叙述正确的是( )。
        A、采用无线通信和新一代互联网技术,来全方位实施人与车、车与车、车与路动态实时信息交互,并且在动态信息采集与融合的基础上,开展车辆主动安全控制和道路协同管理,从而有效提高交通安全和道路通行效率。
        B、车路协同(Vehicle to everything,V2X)是指车和交通道路的协同,不包括V2P(人车协同)、V2V(车车协同)和V2N(车云协同)。
        C、车路协同的基础是在交通道路上,对交通标志标线数字化,开放信号灯控制系统,不包括其他基础设施,并且用互联网链接。
        D、车路协同是一个社会化工程,单独的车无法实现V2V(车车协同),因此,目前没有商用车支持V2V技术。



    5、关于自动驾驶汽车(Autonomous vehicles;Self-driving automobile ),下列叙述错误的是( )。
        A、自动驾驶汽车(Autonomous vehicles;Self-driving automobile )又称无人驾驶汽车或电脑驾驶汽车,是一种通过电脑系统实现无人驾驶的智能汽车。
        B、自动驾驶汽车依靠监控装置、雷达、全球定位系统、人工智能、视觉计算协同合作,让电脑可以在没有任何人类的主动操作下,自动安全地操作机动车辆。
        C、2009年,谷歌启动无人驾驶汽车项目,负责人为无人驾驶汽车奠基人、斯坦福大学人工智能实验室主任塞巴斯蒂安-特龙(Sebastian Thrun)教授,Google正式进入无人驾驶车研究领域,Google具有地图和街景大数据优势。
        D、无人驾驶车研究是从Google开始的,现在主要的研究者除了Google,百度等互联网企业,还包括了奔驰、宝马、奥迪、福特、日产和沃尔沃等传统车厂。



    6、关于网联车(Connected Vehicle,CV)和智慧交通,包含的新技术有( )。
        A、V2V(Vehicle to Vehicle)是指通过车载终端进行车辆间的通信,车载终端可以实时获取周围车辆的车速、位置、行车情况等信息。
        B、V2I(Vehicle To Infrastructure)是指车载设备与路侧基础设施(如红绿灯、交通摄像头、路侧单元等)进行通信,路侧基础设施也可以获取附近区域车辆的信息并发布各种实时信息。
        C、V2P(Vehicle to Pedestrian)是指弱势交通群体(包括行人、骑行者等)使用用户设备(如手机、笔记本电脑等)与车载设备进行通信。
        D、V2N(Vehicle to Network)是指车辆与互联网相连接,像手机连入互联网一样,提供导航、娱乐、防盗等。



    7、中国车联网标准体系包括( )。
        A、智能网联汽车标准。
        B、信息通信标准。
        C、智能交通标准。
        D、车辆智能管理标准。



    8、单车智能自动驾驶常常采用传感设备,视频摄像机或激光雷达来感知外部信息,可能遇到的挑战包括( )。
        A、红绿灯的状态判断。
        B、特殊气候环境下,道路交通标志的识别。
        C、遮挡。
        D、特殊气候环境下,比如:雨雪,大雾等,各种交通标识的识别。



    9、在C-V2X协议应用层,属于V2I通信方式的应用场景是( )。
        A、交叉路口碰撞预警。
        B、道路危险状况提示。
        C、限速预警。
        D、闯红灯预警。



    10、V2X技术的精髓是分享,通信与信息安全是至关重要的,可能的网络攻击包括( )。
        A、信息篡改。
        B、冒名顶替。
        C、勒索病毒。
        D、通信干扰。



    11、V2N(Vehicle-To-Network,车与网络)是指车辆通过移动网络与云端的服务器相连,进而能够实现导航、娱乐、防盗等应用功能。



    12、DSRC和LTE V2X是V2X技术现有的两大通信标准。



    13、C-V2X技术中的C是指中国。



    14、在汽车ETC系统中,车载单元OBU(On board Unit)与路测单元RSU(Road Side Unit)采用DSRC(Dedicated Short Range Communication)通信,在车辆行进途中,在不停车的情况下,实现车辆身份识别,电子扣费。



    15、网联车中包含了大量的数字化单元,运行着各种各样的程序,必然存在安全问题。



    第五讲 数字化智能工厂网络安全(奇安信 左英男)

    单元测验

    1、关于网络信息安全,下列叙述不正确的是( )。
        A、网络信息安全是指对网络信息系统中的硬件、软件及系统中的数据进行有效地保护,防止因为偶然或恶意的原因使系统数据遭到破坏、更改、泄露,保证信息系统的连续可靠正常地运行,信息服务不中断。
        B、信息安全包括信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
        C、信息安全不仅涉及计算机科学、网络技术和通信技术,它还涉及到密码技术、应用数学、数论、信息论等多种学科。
        D、网络信息安全是指对计算机系统安装软硬件防火墙,防止网络中的黑客攻击。



    2、关于数据加密(Data Encryption),下列叙述不正确的是( )。
        A、数据加密技术是解决网络中数据安全性的主要技术手段,是网络安全技术的基石。
        B、数据加密就是指将明文(待传递的信息),经过加密密钥及加密算法进行转换,变成无意义的密文;接收方则将此密文经过解密钥匙和解密算法将接收到密文还原成明文,从而获得发送者发送的信息。
        C、在数据加密中,A和B要保证双方通信,A、B都应该公布自己的加密秘钥,以使的对方可以给自己发送加密信息。
        D、在数据加密中,加密秘钥和解密秘钥不能相同。



    3、当前网络中存在的最大信息安全威胁是( )。
        A、恶意攻击
        B、行为否认
        C、授权侵犯
        D、篡改信息
        E、冒名顶替
        F、信息窃取



    4、于APT(Advanced Persistent Threat)攻击,下列叙述不正确的是( )。
        A、高级可持续威胁攻击APT攻击是一种特定的网络攻击,是一种无明确目标的网络攻击形式。
        B、APT攻击是指某组织对特定对象展开的持续有效的攻击活动,也称为定向威胁攻击,攻击者拥有高水平专业知识和丰富资源。
        C、APT攻击具有明确的攻击目的,就是破坏某组织的关键设施,或阻碍某项任务的正常进行。
        D、APT攻击在一个很长的时间段内潜伏并反复对目标进行攻击,同时适应安全系统的防御措施,通过保持高水平的交互来达到攻击目的。



    5、关于软件供应链攻击,下列叙述正确的是( )。
        A、软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件开发、交付和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查达到非法目的的攻击类型。
        B、软件供应链攻击是软件开发商预留的后门,与软件开发工具无关。
        C、软件供应链攻击是软件运行平台的漏洞引起的,与软件开发过程无关。
        D、用户只要购买正版软件,拒绝盗版,软件系统就不存在安全隐患。



    6、信息安全的威胁来自多个方面,下列属于人为因素的安全威胁是( )。
        A、信息泄露。
        B、信息窃取。
        C、冒名顶替。
        D、篡改信息。
        E、自然灾害。
        F、意外事故。



    7、信息安全技术都是为了达到一定的安全目标,属于信息安全目标的是( )。
        A、保密性(Confidentiality),是指阻止非授权的主体阅读信息。
        B、完整性(Integrity),是指防止信息被未经授权的篡改,使信息保持原始状态,保证信息的真实性。
        C、可用性(Usability),是指授权主体在需要信息时能及时得到信息服务的能力,可用性是在保证信息安全的基础上,信息系统应该具备的功能。
        D、可控性(Controlability),是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
        E、不可否认性(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。



    8、下列问题中,数字签名需要解决的是( )。
        A、接收者能够核实发送者对报文。
        B、发送者事后不能抵赖层发出的报文。
        C、接收者不能对收到的报文进行篡改,即伪造报文。
        D、接受着和发送者的保密通信问题。
        E、密钥的安全传送问题。



    9、关于病毒与木马,下列说法正确的是( )。
        A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
        B、木马(Trojan)是一种以盗取用户信息为主要目的计算机程序。
        C、在互联网中,木马比病毒更加危险,直接影响系统信息安全。
        D、病毒通常以独立的文件存在,可以进行自我繁殖,或感染其他可执行程序文件。
        E、木马和病毒一样,以破坏计算机系统的正常运行为目的。



    10、在世界经济论坛发布的《2019年全球风险报告》中,排在世界前五大威胁中的网络安全威胁是( )。
        A、自然灾害
        B、病毒木马
        C、数据欺诈和盗窃
        D、网络攻击



    11、信息的保密性是指阻止非授权的主体阅读信息。



    12、不可否认性(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。



    13、常规密钥密码体制是指加密密钥和解密密钥一样的密码体制。



    14、在软件开发中,大量使用开源项目,可能存在软件供应链攻击安全隐患。



    15、数字签名的目的就是保证电子通信中通信双方是可信的,避免相互猜疑。



    第六讲 网络信息安全及攻防(迪普科技 司马超群)

    单元测验

    1、关于网络信息安全,下列叙述不正确的是( )。
        A、网络信息安全是指对网络信息系统中的硬件、软件及系统中的数据进行有效地保护,防止因为偶然或恶意的原因使系统数据遭到破坏、更改、泄露,保证信息系统的连续可靠正常地运行,信息服务不中断。
        B、信息安全包括信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
        C、信息安全不仅涉及计算机科学、网络技术和通信技术,它还涉及到密码技术、应用数学、数论、信息论等多种学科。
        D、网络信息安全是指对计算机系统安装软硬件防火墙,防止网络中的黑客攻击。



    2、当前网络中存在的最大信息安全威胁是( )。
        A、恶意攻击
        B、行为否认
        C、授权侵犯
        D、篡改信息
        E、冒名顶替
        F、信息窃取



    3、关于勒索病毒WannaCry,下列叙述正确的是( )。
        A、勒索病毒WannaCry是一种“蠕虫式”的计算机病毒,由不法分子利用美国国家安全局(National Security Agency,NSA)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
        B、勒索病毒WannaCry于2017年5月12日在全球爆发,可以对所有的计算机系统进行攻击。
        C、勒索病毒WannaCry的主要目的是破坏计算机系统硬盘。
        D、计算机系统遭到勒索病毒WannaCry攻击后,当用户主机系统被该勒索软件入侵后,弹出勒索对话框,提示勒索目的并向用户索要美元。



    4、关于高级的持续性(Advanced Persistent Threat,APT),下列叙述不正确的是( )。
        A、APT攻击是针对特定组织的多方位的攻击,包括政府机构,重要信息系统部门。
        B、APT攻击常见的攻击方式有病毒木马,Oday攻击,基于异常流量攻击等。
        C、APT攻击还使用人工主动攻击和社会工程学。
        D、APT攻击是一种新的特定的攻击手法,可以通过特定的安全策略解决。



    5、下列安全问题,不属于Web安全的是( )。
        A、震网病毒SQL注入
        B、SQL注入
        C、XSS跨站脚本
        D、暴力破解



    6、关于勒索病毒WannaCry,下列叙述正确的是( )。
        A、勒索病毒WannaCry主要利用了微软Windows系统的漏洞,扫描互联网和局域网开放445端口的Windows主机,以获得自动传播能力。
        B、当用户主机系统被该勒索软件入侵后,主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,将被加密,生成后缀为“.WNCRY”的新文件,源文件被删除。
        C、用户主机一旦被勒索软件渗透,受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元的比特币才可解锁。否则,用户只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件无法直接恢复。
        D、勒索病毒WannaCry是美国国家安全局(National Security Agency,NSA)利用Windows系统漏洞所开发的网络武器。



    7、网络安全威胁新趋势的主要表现包括( )。
        A、目的性强,例如:企业机构商业信息,国家政治军事核心机密,金钱勒索。
        B、持续周期长。
        C、隐蔽性强,无明显破坏性
        D、手段融合,传统攻击手段,社会工程学。



    8、人工主动攻击是通过人工渗透进入内网,并对关键资源发动攻击,主要的攻击途径包括( )。
        A、Web服务
        B、邮箱系统
        C、Vpn服务
        D、其他对外开发并可能利用的服务



    9、关于我们面临的网络安全形势,下列叙述正确的是( )。
        A、移动设备恶意软件攻击和数据泄露可能愈演愈烈。
        B、高级可持续性攻击APT可能继续以工业控制组织为目标。
        C、针对业务设计、流程实现缺陷的攻击可能是下一代威胁的重点。
        D、网络犯罪正在从地下犯罪转为一种地上主流业务。



    10、2017年6月1日,《中华人民共和国网络安全法》正式实施,下列叙述正确的是( )。
        A、制定网络安全法,是维护网络安全的客观需要。
        B、制定网络安全法是维护广大人民群众切身利益的必然要求。
        C、制定网络安全法是参与互联网国际竞争和国际治理的必然选择。
        D、制定网络安全法目标是维护国家主权、国家安全、公众利益,促进信息化发展。



    11、网络安全的本质是人与人的对抗。



    12、普通用户缺乏系统漏洞管理意识,习惯关闭补丁自动更新功能,是造成系统安全隐患的重要原因之一。



    13、黑客所使用的“永恒之蓝”是美国国家安全局NSA针对微软Windows系统漏洞所开发的网络武器。



    14、网络只要做到物理隔离,就可以保证网络绝对安全而不受攻击。



    15、震网病毒的打击对象是全球各地的重要目标,因此被一些专家定性为全球首个投入实战舞台的“网络武器”。



    信息社会与物联网 - 中国大学mooc》由《超星尔雅通识课题库答案》整理呈现,请在转载分享时带上本文链接,谢谢!

    支持Ctrl+Enter提交
    超星尔雅通识课题库答案 © All Rights Reserved.  Copyright Your WebSite.Some Rights Reserved.
    联系我们QQ 59982118|