APP下载
首页
>
IT互联网
>
物联网技术与应用题库
搜索
物联网技术与应用题库
题目内容
(
单选题
)
79、ZigBee采用了CSMA-CA(),同时为需要固定带宽的通信业务预留了专用时隙,避免了发送数据时的竞争和冲突;明晰的信道检测。

A、 自愈功能

B、 自组织功能

C、 碰撞避免机制

D、 数据传输机制

答案:C

物联网技术与应用题库
384、物联网网络体系结构模型可以参照()参考模型。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3eb-5163-c01a-2cf5d6189000.html
点击查看题目
327、哪种不是PDF417提供的数据组合模式。()
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3d3-26f0-c01a-2cf5d6189000.html
点击查看题目
18、哪个不是QRCode条码的特点()。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f8b-da17-c01a-2cf5d6189000.html
点击查看题目
43、关系表中的每一行成为()。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f95-71c6-c01a-2cf5d6189000.html
点击查看题目
265、传感器的下列指标全部属于动态特性的是(6)。
https://www.shititong.cn/cha-kan/shiti/000dd4e3-9de7-2886-c01a-2cf5d6189000.html
点击查看题目
317、不属于车道偏离警告系统和盲点探测系统使用的传感器是()
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3cf-1857-c01a-2cf5d6189000.html
点击查看题目
464、W-CDMA包括哪两种工作方式()。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6eec-edd2-c01a-2cf5d6189000.html
点击查看题目
45、以下关于数据库基本概念的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f96-4a8a-c01a-2cf5d6189000.html
点击查看题目
76、数据挖掘就是运用聚类分析、分类与预测、()、时序模式挖掘等算法,从大量数据中提取或”挖掘”知识的过程。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1fa2-4d9a-c01a-2cf5d6189000.html
点击查看题目
351、以下关于网络攻击取证技术的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3de-484c-c01a-2cf5d6189000.html
点击查看题目
首页
>
IT互联网
>
物联网技术与应用题库
题目内容
(
单选题
)
手机预览
物联网技术与应用题库

79、ZigBee采用了CSMA-CA(),同时为需要固定带宽的通信业务预留了专用时隙,避免了发送数据时的竞争和冲突;明晰的信道检测。

A、 自愈功能

B、 自组织功能

C、 碰撞避免机制

D、 数据传输机制

答案:C

物联网技术与应用题库
相关题目
384、物联网网络体系结构模型可以参照()参考模型。

A.  SIO

B.  OSI

C.  ISO

D.  IOS

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3eb-5163-c01a-2cf5d6189000.html
点击查看答案
327、哪种不是PDF417提供的数据组合模式。()

A.  文本组合模式

B.  字节组合模式

C.  数字组合模式

D.  图像组合模式

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3d3-26f0-c01a-2cf5d6189000.html
点击查看答案
18、哪个不是QRCode条码的特点()。

A.  超高速识读

B.  全方位识读

C.  行排式

D.  能够有效地表示中国汉字、日本汉字

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f8b-da17-c01a-2cf5d6189000.html
点击查看答案
43、关系表中的每一行成为()。

A.  度

B.  元组

C.  属性

D.  域

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f95-71c6-c01a-2cf5d6189000.html
点击查看答案
265、传感器的下列指标全部属于动态特性的是(6)。

A.  迟滞、灵敏度、阻尼系数

B.  幅频特性、相频特性

C.  重复性、漂移

D.  精度、时间常数、重复性

https://www.shititong.cn/cha-kan/shiti/000dd4e3-9de7-2886-c01a-2cf5d6189000.html
点击查看答案
317、不属于车道偏离警告系统和盲点探测系统使用的传感器是()

A.  雷达

B.  红外线

C.  光学图像传感器

D.  轮速传感器

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3cf-1857-c01a-2cf5d6189000.html
点击查看答案
464、W-CDMA包括哪两种工作方式()。

A.  联合检测和SDMA

B.  动态信道分配和静态信道分配

C.  FDD和TDD

D.  FDMA和TDMA

https://www.shititong.cn/cha-kan/shiti/000dd4de-6eec-edd2-c01a-2cf5d6189000.html
点击查看答案
45、以下关于数据库基本概念的描述中,错误的是()。

A.  数据库是统一管理的相关数据的集合

B.  数据库管理系统是对数据库进行管理的软件,是数据库系统的核心

C.  数据库应用程序是使用数据库语言开发的、能够满足数据处理需求的应用程序

D.  数据库用户可以对数据库进行规划、设计、协调、维护和管理

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f96-4a8a-c01a-2cf5d6189000.html
点击查看答案
76、数据挖掘就是运用聚类分析、分类与预测、()、时序模式挖掘等算法,从大量数据中提取或”挖掘”知识的过程。

A.  数据分析

B.  挖掘分析

C.  数据提取

D.  关联规则挖掘

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1fa2-4d9a-c01a-2cf5d6189000.html
点击查看答案
351、以下关于网络攻击取证技术的描述中,错误的是()。

A.  对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据

B.  对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构

C.  电子证据的特点是表现形式的多样性、准确性、不易修改性

D.  电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3de-484c-c01a-2cf5d6189000.html
点击查看答案
试题通小程序
试题通app下载