-
以下关于互联网抽象研究方法的描述中,错误的是()。
A . A.互联网可以划分为边缘部分与核心交换部分
B . B.边缘部分的用户设备也称为端系统
C . C.端系统是由ISP组成
D . D.未来端系统可以扩展到物联网传感器节点、RFID节点与视频监控设备
-
以下关于物联网特点的描述中,错误的是()。
A、现实物理世界与网络虚拟世界融合的需求促进了物联网概念的形成与研究的发展
B、感知、智能与网络技术的融合为物联网的发展奠定了技术基础
C、物联网智能终端设备基本上都是在智能手机基础上开发出来的
D、物联网为计算机网络技术研究提供了更大发展空间
-
以下关于对RFID系统的攻击方法的描述中,错误的是()。
A . A.窃听与跟踪攻击
B . B.僵尸攻击
C . C.欺骗、重放与克隆攻击
D . D.干扰与拒绝服务攻击
-
以下关于物联网传输层的描述中,错误的是()。
A . 物联网的一个特点是:网络的异构性、规模的差异性和接入的多样性
B . 物联网传输网不可以采用互联网中的虚拟专网(VPN)结构
C . 物联网可采用移动通信网络、无线局域网、无线自组网、或多种异构网络互联的结构
D . 物联网网络结构可以分为:感知层、传输层与应用层
-
以下关于物联网安全体系结构研究的描述中,错误的是()。
A . A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法
B . B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略
C . C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案
D . D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施
-
以下关于服务攻击特点的描述中,错误的是()。
A . 对网络服务器发起攻击,造成该网络服务瘫痪
B . 绕过安全防护体系,非法进入系统内部,窃取有价值的信息,破坏系统正常工作
C . 冒充汇聚节点,截取无线传感器网络节点的传输的数据
D . 冒充RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
-
以下关于互联网对物联网发展影响的描述中,错误的是()。
A、物联网就是下一代的互联网
B、强烈的社会需求也为物理世界与信息世界的融合提供了原动力
C、物联网像感知设备的多样化,网络多样化与感控结合多样化的方向发展
D、物联网使传统.上分离的物理世界与信息世界实现了互联与融合
-
以下关于物联网对象名字服务ONS工作过程的描述中,错误的是()。
A . 读写器将待识别的EPC码通过本地服务器转换为互联网进程通信用的端口号(ID)
B . 本地ONS解析程序再转换成一个对应DNS域名,并传送给本地ONS服务器
C . 如果没有相应的DNS域名记录,就将待解析的域名提交给高层ONS服务器
D . 高层ONS服务器将解析IP地址回送给本地服务器,以获取EPC码的物品信息
-
以下关于物联网接入层的描述中,错误的是()。
A、物联网接入层相当于计算机网络OSI参考模型中的物理层与数据链接层
B、RFID标签,传感器与接入层设备构成了物联网感知网络的基本单元
C、RFID接入层采取"一跳"无线方式传输
D、无线传感器网络的接入层同样也是采用一跳的无线传输方式
-
以下关于物联网数据特性的描述中,错误的是()。
A、海量
B、动态
C、互联
D、多态
-
以下关于基于EPC的物联网服务基本概念的描述中,错误的是()。
A . 基于EPC的物联网需要有ONS与EPCIS服务体系
B . ONS服务器与互联网DNS服务器作用类似
C . EPCIS服务器与互联网中的各种应用服务器、数据库服务器作用类似
D . ONS服务器与EPCIS服务器可以采用集中式的组建方法
-
以下关于物联网感知层的描述中,错误的是()。
A、感知层是物联网的基础,是联系物理世界与虚拟信息世界的纽带
B、能够自动感知外部环境信息的设备包括:RFID,传感器,GPS,智能测控设备等.
C、智能物体可以具备感知能力,而不具备控制能力
D、智能传感器节点必须同时具备感知,控制能力,同时具备适应周边环境的运动能力
-
以下关于物联网的漏洞类攻击特点的描述中,错误的是()。
A . 攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等
B . TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
C . 物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞
D . 防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
-
以下关于物联网数据中心特征的描述中,错误的是()。
A . 部署快捷
B . 智能
C . 运行可靠
D . 安全
-
关于物联网中的“物”描述错误的是()
A . 有CPU
B . 有数据传输能力
C . 可以发送和接受信息
D . 拥有多个标识
-
以下关于非服务攻击行为特征的描述中,错误的是()。
A . A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪
B . B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
C . C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
D . D.攻击网关的方法,使得物联网系统瘫痪
-
以下关于网络攻击取证技术的描述中,错误的是()。
A . 对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据
B . 对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构
C . 电子证据的特点是表现形式的多样性、准确性、不易修改性
D . 电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
-
以下关于移动互联网位置发展趋势的描述中,错误的是()。
A.A.平台化
B.B.网格化
C.C.专业化
D.D.API化
-
以下关于物联网描述不正确的是()
A.性能要很强劲
B.低功耗
C.低成本
D.体积尽量小
-
关于物联网以下表述错误的是()。
A.物联网可以实现物理空间与信息空间的融合
B.物联网被认为是继蒸汽机、电力之后的第三次工业革命
C.物联网是可以把各种物品与计算机网络互联起来以实现智能化识别、定位、跟踪、监控和管理的一种网络
D.物联网必须通过各类信息感知设备进行数据采集
-
关于物联网的描述.以下说法正确的是()
A.借助1CT技术对传统行业进行重构.将物理世界和数字世界进行融合
B.在网络通信技术的帮助下.不仅物和人可以对话"物和物也可以交流
C.物物相连的互联网
D.把任何物品与互联网相连接.进行信息交换和通信.以实现智能化识别。定位。跟踪和管理的一种网络
-
在以下对物联网特色描述中,错误的是()。
A.全面感知
B.可靠传输
C.智能办理
D.虚构化
-
以下关于互联网电子地图特点的描述中,错误的是()。
A.A.互联网地图是一种网络城市电子地图
B.B.互联网地图可以动态、及时更新
C.C.互联网地图可以与用户个性化的需求结合在一起,实现人性化服务功能
D.D.互联网地图向用户提供二次开发的软件接口
-
以下对于网络中欺骗攻击的描述哪个是不正确的()
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式