APP下载
首页
>
IT互联网
>
物联网技术与应用题库
搜索
物联网技术与应用题库
题目内容
(
单选题
)
99、ZigBee()建立新网络,保证数据的传输。

A、 物理层

B、 MAC层

C、 网络/安全层

D、 支持/应用层

答案:C

物联网技术与应用题库
260、Linux中若要将当前目录中的myfile.txt文件压缩成myfile.txt.tar.gz,则实现的命令为(6)。
https://www.shititong.cn/cha-kan/shiti/000dd4e3-9de4-e380-c01a-2cf5d6189000.html
点击查看题目
287、C( )表示在规则A->B中,证据A为真的作用下,结论()为真的。
https://www.shititong.cn/cha-kan/shiti/000dd4e3-9df0-4e78-c01a-2cf5d6189000.html
点击查看题目
149、以下不属于无线传感器网络系统应用软件设计要求的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4d8-ac48-bd12-c01a-2cf5d6189000.html
点击查看题目
483、以下有关无线传感器网络基于距离的定位算法的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef4-e69c-c01a-2cf5d6189000.html
点击查看题目
116、NB-IoT理论上比LTE覆盖高()dB。
https://www.shititong.cn/cha-kan/shiti/000dd4d8-ac3b-3a88-c01a-2cf5d6189000.html
点击查看题目
490、PDF417条码由()个条和4个空共17个模块构成,所以称为PDF417条码。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef7-c94f-c01a-2cf5d6189000.html
点击查看题目
342、物联网的核心和基础是()。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3da-68c4-c01a-2cf5d6189000.html
点击查看题目
78、MAC层采用了完全确认的(),每个发送的数据包都必须等待接受方的确认信息。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1fa3-0f40-c01a-2cf5d6189000.html
点击查看题目
493、应用于环境监测的物联网中的节点一般都采用()供电。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef8-e77f-c01a-2cf5d6189000.html
点击查看题目
380、以下关于对RFID系统的攻击方法的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3e9-b8b1-c01a-2cf5d6189000.html
点击查看题目
首页
>
IT互联网
>
物联网技术与应用题库
题目内容
(
单选题
)
手机预览
物联网技术与应用题库

99、ZigBee()建立新网络,保证数据的传输。

A、 物理层

B、 MAC层

C、 网络/安全层

D、 支持/应用层

答案:C

物联网技术与应用题库
相关题目
260、Linux中若要将当前目录中的myfile.txt文件压缩成myfile.txt.tar.gz,则实现的命令为(6)。

A.  tar-cvfmyfile.txtmyfile.txt.tar.gz

B.  tar-zcvfmyfile.txtmyfile.txt.tar.gz

C.  tar-zcvfmyfile.txt.tar.gzmyfile.txt

D.  tar-cvfmyfile.txt.tar.gzmyfile.txt

https://www.shititong.cn/cha-kan/shiti/000dd4e3-9de4-e380-c01a-2cf5d6189000.html
点击查看答案
287、C( )表示在规则A->B中,证据A为真的作用下,结论()为真的。

A.  可信度

B.  信度

C.  信任增长度

D.  概率

https://www.shititong.cn/cha-kan/shiti/000dd4e3-9df0-4e78-c01a-2cf5d6189000.html
点击查看答案
149、以下不属于无线传感器网络系统应用软件设计要求的是()。

A.  面向对象

B.  适应性

C.  能量优化

D.  模块化

https://www.shititong.cn/cha-kan/shiti/000dd4d8-ac48-bd12-c01a-2cf5d6189000.html
点击查看答案
483、以下有关无线传感器网络基于距离的定位算法的描述中,错误的是()。

A.  在测距阶段,首先测量到邻近信标节点的距离或角度

B.  在定位阶段,可以利用三角测量法计算未知节点的坐标

C.  在修正阶段,对求得的节点的坐标进行求精

D.  对节点的硬件需求相对距离无关的定位算法较高

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef4-e69c-c01a-2cf5d6189000.html
点击查看答案
116、NB-IoT理论上比LTE覆盖高()dB。

A. 10

B. 20

C. 30

D. 40

https://www.shititong.cn/cha-kan/shiti/000dd4d8-ac3b-3a88-c01a-2cf5d6189000.html
点击查看答案
490、PDF417条码由()个条和4个空共17个模块构成,所以称为PDF417条码。

A. 4

B. 5

C. 6

D. 7

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef7-c94f-c01a-2cf5d6189000.html
点击查看答案
342、物联网的核心和基础是()。

A.  无线通信网

B.  传感器网络

C.  互联网

D.  有线通信网

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3da-68c4-c01a-2cf5d6189000.html
点击查看答案
78、MAC层采用了完全确认的(),每个发送的数据包都必须等待接受方的确认信息。

A.  自愈功能

B.  自组织功能

C.  碰撞避免机制

D.  数据传输机制

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1fa3-0f40-c01a-2cf5d6189000.html
点击查看答案
493、应用于环境监测的物联网中的节点一般都采用()供电。

A.  电池

B.  太阳能

C.  风能

D.  输电线

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef8-e77f-c01a-2cf5d6189000.html
点击查看答案
380、以下关于对RFID系统的攻击方法的描述中,错误的是()。

A.  窃听与跟踪攻击

B.  僵尸攻击

C.  欺骗、重放与克隆攻击

D.  干扰与拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3e9-b8b1-c01a-2cf5d6189000.html
点击查看答案
试题通小程序
试题通app下载