APP下载
首页
>
IT互联网
>
物联网技术与应用题库
搜索
物联网技术与应用题库
题目内容
(
单选题
)
369、提出利用射频标签( )、互联网,构建物联网的概念与解决方案的研究机构是()。

A、 欧盟委员会

B、 ITU

C、 Auto-ID实验室

D、 NII

答案:C

物联网技术与应用题库
410、()是评价系统安全状态,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据的技术。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3f6-84a3-c01a-2cf5d6189000.html
点击查看题目
481、以下场景中,最不适合使用无线传感器网络进行定位的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef4-1def-c01a-2cf5d6189000.html
点击查看题目
240、无线网络协议中的蓝牙协议是针对于哪个类型的网络()。
https://www.shititong.cn/cha-kan/shiti/000dd4e3-9ddc-3c68-c01a-2cf5d6189000.html
点击查看题目
486、以下有关无线传感器网络定位算法的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef6-13fc-c01a-2cf5d6189000.html
点击查看题目
474、GPS系统的宇宙空间部分由()颗人造卫星构成。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef1-5373-c01a-2cf5d6189000.html
点击查看题目
38、以下关于集群计算特点的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f93-5683-c01a-2cf5d6189000.html
点击查看题目
494、通过智能探测系统,引导司机停车,解决的问题是()。
https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef9-4798-c01a-2cf5d6189000.html
点击查看题目
364、以下关于网络安全防护技术包含内容的描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3e3-6fe3-c01a-2cf5d6189000.html
点击查看题目
351、以下关于网络攻击取证技术的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3de-484c-c01a-2cf5d6189000.html
点击查看题目
285、不属于人工智能的学派是()。
https://www.shititong.cn/cha-kan/shiti/000dd4e3-9def-7ad0-c01a-2cf5d6189000.html
点击查看题目
首页
>
IT互联网
>
物联网技术与应用题库
题目内容
(
单选题
)
手机预览
物联网技术与应用题库

369、提出利用射频标签( )、互联网,构建物联网的概念与解决方案的研究机构是()。

A、 欧盟委员会

B、 ITU

C、 Auto-ID实验室

D、 NII

答案:C

物联网技术与应用题库
相关题目
410、()是评价系统安全状态,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据的技术。

A.  入侵检测

B.  攻击检测

C.  网络安全检测

D.  病毒检测

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3f6-84a3-c01a-2cf5d6189000.html
点击查看答案
481、以下场景中,最不适合使用无线传感器网络进行定位的是()。

A.  观测森林公园中野生动物的生活状况

B.  监测战场雷区中地雷的工作情况

C.  在拥挤的酒吧中找到同伴

D.  在电影院中提供带位服务

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef4-1def-c01a-2cf5d6189000.html
点击查看答案
240、无线网络协议中的蓝牙协议是针对于哪个类型的网络()。

A.  个域网

B.  局域网

C.  城域网

D.  广域网

https://www.shititong.cn/cha-kan/shiti/000dd4e3-9ddc-3c68-c01a-2cf5d6189000.html
点击查看答案
486、以下有关无线传感器网络定位算法的描述中,错误的是()。

A.  根据节点是否已知自身的位置,可以将传感器节点分为信标节点和未知节点

B.  信标节点在网络节点中所占的比例很小

C.  任何一个节点,既可以作为信标节点又可以作为未知节点

D.  要求定位算法要简单、低能耗和可靠

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef6-13fc-c01a-2cf5d6189000.html
点击查看答案
474、GPS系统的宇宙空间部分由()颗人造卫星构成。

A. 24

B. 23

C. 21

D. 18

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef1-5373-c01a-2cf5d6189000.html
点击查看答案
38、以下关于集群计算特点的描述中,错误的是()。

A.  涉及多个服务器之间的协同工作模式问题

B.  将大量独立的计算机通过高速局域网相连,从而提供高性能计算能力

C.  当其中一台服务器发生故障时,它所运行的应用程序将由其他的服务器自动接管

D.  任务迁移是在用户控制下完成

https://www.shititong.cn/cha-kan/shiti/000dd4dc-1f93-5683-c01a-2cf5d6189000.html
点击查看答案
494、通过智能探测系统,引导司机停车,解决的问题是()。

A.  停车诱导系统

B.  实时交通信息服务

C.  智能交通管理系统

D.  车载网络

https://www.shititong.cn/cha-kan/shiti/000dd4de-6ef9-4798-c01a-2cf5d6189000.html
点击查看答案
364、以下关于网络安全防护技术包含内容的描述中,错误的是()

A.  防火墙

B.  数字签名

C.  防病毒

D.  入侵检测

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3e3-6fe3-c01a-2cf5d6189000.html
点击查看答案
351、以下关于网络攻击取证技术的描述中,错误的是()。

A.  对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据

B.  对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构

C.  电子证据的特点是表现形式的多样性、准确性、不易修改性

D.  电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受

https://www.shititong.cn/cha-kan/shiti/000dd4e0-c3de-484c-c01a-2cf5d6189000.html
点击查看答案
285、不属于人工智能的学派是()。

A.  符号主义

B.  机会主义

C.  行为主义

D.  连接主义

https://www.shititong.cn/cha-kan/shiti/000dd4e3-9def-7ad0-c01a-2cf5d6189000.html
点击查看答案
试题通小程序
试题通app下载