(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx
《(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《(新版)二级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx(101页珍藏版)》请在课桌文档上搜索。
1、(新版)二级物联网安装调试员技能鉴定考试题库大全一下(多选、判断题汇总)多选题1 .影响RFID系统设计因素主要包括()。A、业务需求分析B、标识物体C、可行性验证分析D、系统优化方案答案:ACD2 .影响RFID系统现场环境因素主要包括()。A、业务需求分析B、作业环境C、标识物体D、运行环境答案:BCD3 .电子标签是由()组成。A、存储器B、数字处理C、天线D、标签芯片4 .表记录的常用操作有哪些?A、插入记录B、查询记录C、修改记录D、删除记录答案:ABCD5 .下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、微软系统答案:ABC6 .下列
2、关于ARP协议与RARP协议描述正确的是?A、地址解析协议ARP为网卡(网络适配器)的IP地址到对应的硬件地址提供动态映射B、ARP可以把网络层32位地址转化为数据链路层MAC48位地址C、ARP是即插即用的,一个ARP表是自动建立的,不需要系统管理员来配置。D、RARP协议指逆地址解析协议,可以把数据链路层MAC48位地址转化为网络层32位地址。答案:ABCD7.SSL协议是对称密码和公钥密码技术相结合的协议,该协议能提供的安全服务A、保密性B、可用性C、完整性D、可认证性答案:ACD8 .下列哪些属于UDP协议的特点?A、无连接协议B、不能保证可靠的交付数据C、面向报文传输的D、没有拥塞控
3、制答案:ABCD9 .以下属于云存储模型的是()。A、公有云B、私有云C、混合云D、云盘答案:ABC10 .以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC11 .针对Web结构中的安全点分析,从接入网来的攻击中入侵通道有()。A、服务器系统漏洞B、Web服务应用漏洞C、数据库漏洞D、密码暴力破解答案:ABD12 .关于线程与进程的区别主要包括哪些?A、PV操作又称waitzsignal原语B、进程是资源的分配和调度的一个独立单元;而线程是CPU调度的基本单元C、进程间相互独立进程,进程之间不能共享资源,一个进程至
4、少有一个线程,同一进程的各线程共享整个进程的资源D、线程是轻量级的进程,创建和销毁所需要的时间比进程小很多答案:BCD13 .索引index可分为哪些?A、单值索引B、唯一索引C、复合索引D、创建索引答案:ABCD14 .智能楼宇中火灾探测器按探测火灾不同的理化现象分为()。B、感温C、感光D、可燃气体探测器答案:ABCD15 .下列哪些属于可靠传输采取的措施?A、差错监测B、确认C、重传D、序号答案:ABCD16 .TCP/IP体系包括。A、应用层B、运输层C、网际层D、网络接口层答案:ABCD17 .当前智慧城市最受关注的三个应用领域是()。A、智慧交通B、智慧政务C、智慧公共服务D、智慧
5、执行系统18 .产生死锁的必要条件有哪些?A、互斥条件B、不剥夺条件C、占有并等待条件D、环路条件答案:ABCD19 .针对实际应用中通常需要安装部署多台读写器,读写器相距太远可能漏掉电子标签,形成盲区太近势必造成读写器之间的电磁波相互干扰,形成冲撞,可以采取的解决方法有()。A、采用时隙分配的方法B、采用信道分配的方法C、采用载波侦听的方法D、采用功率控制的方法答案:ABCD20 .物联网网络层的安全威胁主要有()。A、隐私泄露威胁B、假冒基站攻击C、IMSl暴漏威胁D、基础密钥泄露威胁答案:ABCD21 .静区的作用包括()。A、让扫描设备做好扫描准备B、条形码的数据内容C、保证扫描设备正
6、确识别条形码的结束标记D、告知代码扫描完毕答案:AC22 .以下属于存储体系架构的是()。A、DASB、硬盘C、NASD、SAN答案:ACD23 .进程(进程实体)由()三部分组成?A、程序段B、系统C、数据段D、PCB(进程控制块)答案:ACD24 .DHCP除了为主机自动分配IP地址以外,还提供()。A、子网掩码B、默认网关C、本地DNS服务器地址D、FTP服务器25 .TCP连接的四次挥手中为什么需要等待2MSL?A、最后一个报文没有确认B、确保发送方的AeK可以到达接收方C、2MSL时间内没有收到很I接收方会重发D、确保当前连接的所有报文都已经过期答案:ABCD26 .按照计算机网络的
7、层次结构有哪些?A、应用层B、表示层C、网络层D、数据链路层答案:ABCD27 .感知层的安全问题主要是由()造成的。A、物理损坏或盗窃等物理攻击B、假冒、非法替换等身份攻击C、信道阻塞、资源耗尽、重放等资源D、以上说法都对答案:AB28 .DES算法中16轮循环运算主要包括()。A、扩展置换B、S盒代替C、逆初始置换D、P盒置换答案:ABD29 .以下关于数组描述正确的是。A、数组的下标从O开始B、数组的各个元素在内存中是连续存放的C、编译系统对数组下标是否越界不做检查D、C语言允许对整型数组进行整体赋值答案:ABC30 .现阶段电通信是以()的建立为标志的A、电报B、信息论C、光纤通信D、
8、宽带综合业务数字网答案:CD31 .以下哪些属于合同转让的要件。A、合同转让不必由让与人与受让人达成协议B、必须有合法有效的合同关系存在C、合同的转让应当符合法律规定的程序D、合同转让必须合法且不得违反社会公共利益答案:BCD32 .下列关于SQL优化的描述正确的是?A、查询SQL尽量不要使用SeIeCt而是具体字段B、避免在where子句中使用or来连接条件C、使用VarChar代替CharD、尽量使用数值替代字符串类型答案:ABCD33 .以下关于数字签名说法不正确的是。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC34 .感知层主要使用的
9、两个关键技术为。A、射频识别技术B、无线传感网络技术C、网络互联技术D、节点感知技术答案:AB35技工作频率方式,电子标签可分为()。A、低频标签B、有源标签C、高频标签D、被动标签答案:AC36 .物联网的安全需求是指信息的()。A、机密性B、完整性C、可用性D、可控性和不可否认性答案:ABC37 .计算机网络的安全理解为通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的。A、可用性B、完整性C、机密性D、依赖性E、可控性F、可审查性答案:ABCEF38 .以下属于DVS硬件系统的是()。A、主控模块部分B、编码压缩程序部分C、模数转换部分D、网络接口部分答案:ACD39 .
10、知识产权法调整智力成果、商业标志和其他信息的关系。A、归属B、利用C、创造D、交换答案:ABD40 .操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供()的应用程序使用接口。A、方便B、快捷C、友好D、随机答案:ABC41 .以下属于RFID硬件系统优化的是()。A、读写器、天线的组合方式及安装位置优化B、电子标签的粘贴方式和粘贴位置的优化C、读写器的输出功率优化D、命令序列的优化答案:ABC42 .以下属于DVR软件功能中视频存储方式的是()。A、DVR本地视频存储B、网络其他位置存储C、硬盘存储D、存储服务器存储答案:ABD43 .下列关于IP
11、协议描述正确的?A、IP网际协议是Internet网络层最核心的协议B、物理设备通过使用IP协议,屏蔽了物理网络之间的差异C、当网络中主机使用IP协议连接时,无需关注网络细节,于是形成了虚拟网络。DxIP协议的版本,占4位如IPv4和IPv6答案:ABCD44 .物联网是以实现()的一种网络。A、智能化识别B、定位C、跟踪D、监控和管理答案:ABCD45 .工程师王某在甲公司的职责是研发电脑鼠标,下列说法错误的是。A、王某利用业余时间研发的新鼠标的专利申请权属于甲公司B、如王某没有利用甲公司物质技术条件研发出新鼠标,其专利申请权属于王某C、王某主要利用了单位物质技术条件研发出新型手机,其专利申
12、请权属于王某D、如王某辞职后到乙公司研发出新留标,其专利申请权均属于乙公司答案:BCD46 .身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否的过程。A、真实B、合法C、唯一D、依赖答案:ABC47 .密钥管理的原则包括。A、全程安全原则B、最小权力原则C、责任分离原则D、密钥分级原则答案:ABCD48 .我国知识产权法的渊源包括。A、宪法B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD49 .下列属于智能家居智能化系统的组成的是()。A、家庭安全防范(HS)B、家庭设备自动化(HA)C、家庭通信(HC)D、家庭格局合理化
13、答案:ABC50 .RFID系统最小硬件系统主要是由以下()几部分组成。A、内部存有人或物体的个体信息或管理ID的电子标签B、与电子标签进行通讯的读写器和读写器天线C、记录并处理个体信息或管理ID的计算机系统D、服务器和读写器的接口驱动程序、服务器的操作系统、数据库系统等答案:ABC51 .在一个进程的活动期间至少具备3种基本状态,包括下列那三项?A、就绪状态B、运行状态C、等待状态(又称阻塞状态)D、PCB(进程控制块)答案:ABC52 .准备数据的目录有哪些?()A、字段名称B、数据类型C、是否为空D、备注答案:ABCD53 .根据网络安全法的规定,网络运营者不得()其收集的个人信息;未经
14、被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、损毁D、复制答案:ABC54 .软件著作权归属,下列说法正确的是。A、由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订书面合同约定B、接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定C、无书面合同或者合同未作明确约定的,其著作权由委托人享有D、由国家机关下的任务开发的软件,著作权的归属于行使由项目彳王务书或者合同规定答案:ABD55 .Web入侵造成的主要危害有()。A、网站瘫痪B、篡改网页C、挂木马D、篡改数据答案:ABCD56 .
15、我国知识产权法的渊源包括。B、合同法C、我国参加的国际条约D、最高人民法院的司法解释答案:ABCD57 .操作系统的常见进程调度算法有哪些?A、先来先服务B、最短作业优先C、最高响应比优先法D、作业进程答案:ABC58 .防火墙能够做到些什么()。A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击答案:ABCD59 .下列可应用于智慧社区的技术是()。A、远程医疗B、物联网C、5GD、大数据60 .以下关于类和对象描述错误的是A、通过类可以创建对象,有且只有一个对象实例。B、创建完对象后,其属性和初始值是固定的,外界无法进行修改。C、一个类只能创建一个对象D、面向对象是基于面向过程的答案:
16、ABCD61 .以下属于云存储的优势的是。A、可按实际所需空间租赁使用,有效降低企业实际购置设备的成本B、无需增加额外的机房机柜、硬件设备或配备专人负责维护,减少管理难度C、数据复制、备份、服务器扩容的等工作交由云提供商执行,可集中精力于自己的业主D、随时可以提供业务需要对存储空间进行在线扩展增减,存储空间灵活可控答案:ABCD62 .下列属于RFID安全访问控制的方法有。A、封杀标签法B、夹子标签C、HaSh链协议D、HaSh锁协议答案:AB63 .如果发现某U盘已染上病毒,下列哪些选项是错误操作。A、将该U盘上的文件复制到另外的U盘上使用B、将该U盘销毁C、换一台计算机使用该U盘上的文件,
17、使病毒慢慢消失D、用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘答案:ABC64 .以下属于模拟视频监控系统组成的是()。A、信号采集部分B、信号传输部分C、矩阵切换及控制部分D、外部报警部分答案:ABC65 .无线传感网体系是由()组成。A、传感器节点B、感知对象C、基站D、观察者答案:ABCD66 .分区算法包括哪些?A、首次适应算法B、最佳适应算法C、最坏适应算法D、随机算法答案:ABC67 .下列关于TCP/IP的说法正确的有。A、TCP/IP是-N办议集B、TCP/IP包括TeInet协议、FTP协议、SMTP协议等C、TCP/IP是一个硬件协议集D、TCP/IP是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 二级 联网 安装 调试 技能 鉴定 考试 题库 大全 多选 判断 汇总

链接地址:https://www.desk33.com/p-1197892.html