《物联网技术案例教程》各章课后习题 联系客服

发布时间 : 星期一 文章《物联网技术案例教程》各章课后习题更新完毕开始阅读47530f83f121dd36a32d82b1

接收_____颗GPS卫星的无线信号。

A. 1 B. 3 C. 4 D. 24

7. 紧急电话定位系统是地面无线定位技术中_____的一种典型应用。

A. GPS定位法 B. 蜂窝基站定位法 C. WLAN定位法 D. 超宽带定位法

8. 当利用超宽带技术进行无线定位时,通常能定位的最大距离是_____米左右。 A. 3 B. 10 C. 50 D. 100

9. 在定位性能的评价指标中,_____是指提供位置信息的频率。

A. 覆盖范围 B. 位置精度 C. 实时性 D. 刷新速度

二、填空题

1. 位置信息有多种分类方法,通常可分为___位置和___位置两大类。 2. ___是指通过其它方式预先获得位置坐标的网络节点,有时也称作信标节点。

3. 节点的___是指无线通信网络节点可探测发现的邻居节点个数。

4. 无线通信网络中两个节点之间间隔的跳段总数,称为这两个节点间的___。 5. TDoA定位技术作为一种典型的距离差测量方法,又称为___法。

6. 无线定位技术是通过测量___的参数,根据特定的算法来确定被测物体的位置。

三、问答题

1. 简述以下概念术语的含义:锚点、到达时间、到达时间差、接收信号强度指示、视距关系。

2. 如何定义无线网络的平均定位误差? 3. 如何评价一种无线网络定位系统的性能? 4. RSSI测距的原理是什么? 5. 简述ToA测距的原理。

6. 试描述无线网络多边测量法的定位原理。 7. 解释极小极大法的定位原理。

8. 简述质心定位算法的原理及其特点。

第7章

一、选择题

1. 传感器网络的数据安全需求是为了保证网络中传输数据的安全性,下面的_____不属于它的数据安全内容。

A. 数据的机密性 B. 数据的冗余性 C. 数据的完整性 D. 数据的实效性

9

2. 下面的_____不属于传感器网络链路层协议可能遭受到的攻击和面临的安全问题。

A. 拥塞攻击 B. 碰撞攻击 C. 耗尽攻击 D. 非公平竞争 3. Wormhole攻击通常需要两个恶意节点相互串通,在传感器网络的_____协议栈层次上合谋发起攻击。

A. 物理层 B. 链路层 C. 网络层 D. 传输层 4. 下面的_____不属于RFID系统需要解决的安全和隐私问题。

A. 数据隐匿性 B. 数据简洁性 C. 数据真实性 D. 用户隐私泄露

5. 对于RFID标签能否携带病毒问题,正确答案是_____。

A. 可能 B. 不可能 C. 目前尚未清楚 D. 即使能携带病毒,影响也不大

6. 由于低成本标签不支持高强度的安全性,下面的_____不属于当前RFID系统的物理安全机制内容。

A. “灭活” B. 法拉第网罩 C. 中间人攻击 D. 阻塞标签 7. 下面的_____不属于目前人们考虑的保护位置隐私的方法。

A. 身份匿名 B. 数据融合 C. 法律制度 D. 隐私定制化策略 8. 身份匿名作为一种解决泄露位置隐私的方法,它是针对位置信息中的“_____”这种要素来避免攻击者非法窃取用户的隐私情报。 A. 时间 B. 地点 C. 人物 D. 事件

二、填空题

1. 传感器网络的安全性需求主要来源于___安全和___安全两个方面。 2. RFID系统面临的一种安全隐患是被___,这是指将RFID标签中的记录内容写入到另外一个标签,形成原先标签的一个副本。

3. 目前实现RFID安全机制所采用的方法主要有两类:一种是___安全机制,另一种是___安全机制。

4. ___协议作为最简单的基于密码学的RFID软件安全机制,是一种防范RFID标签未授权访问的隐私增强协议。

5. 所谓___是指用户对自己位置信息的掌控能力。

6. ___方法作为保护位置隐私的一种技术手段,它的优点在于支持各种依赖用户真实身份、需要身份认证的位置服务,让发布的位置信息指明的空间位置不容易分辨。

三、问答题

1. 传感器网络的数据安全需求包括哪些内容?

2. 简述传感器网络遭受拥塞攻击的原理及其防御方法。 3. 简述在传感器网络中实施Wormhole攻击的原理过程。

10

4. 解释RFID物理安全机制中阻塞标签方法的原理。 5. 试述RFID标签能否携带病毒的原因。 6. 解释哈希锁协议的执行流程。

7. 什么是位置隐私?保护位置隐私具有什么意义? 8. 保护位置隐私的主要方法有哪些?

第8章

一、选择题

1. IEEE仪器和测量协会传感器技术委员会制定的_____ 标准,解决了变送器模块与数据处理模块之间的数据接口问题。

A. IEEE l451系列 B. IEEE 802.11b C. IEEE 802.15.4 D. ZigBee 2. 传感器网络节点的_____ 模块是节点硬件中最主要的耗能部件。 A. 数据处理 B. 采集识别 C. 无线通信 D. 外围电路 3. 下面的_____ 芯片不属于常见的短距离无线通信芯片类型。

A. CC1000 B. CC2420 C. ATMega128L D. nRF2401

4. _____是指天线以电磁波的形式发射到空中的能量与自身消耗能量的比值。 A. 天线增益 B. 天线效率 C. 天线电压驻波比 D. 阻抗匹配 5. _____具有便于携带、免受机械和外界环境损害、成本低的特点,它采用电路板上的金属印刷线作为天线。

A. 内置天线 B. 导线天线 C. 陶瓷天线 D. 外置天线 6. TinyOS系统程序的核心代码和数据大约在_____左右。

A. 100Bytes B. 400Bytes C. 1K D. 128K

7. Cygwin是一种在Windows操作系统上运行的_____模拟环境,人们通过它可以很容易地远程登录到任何一台PC机。

A. Windows B. Linux C. TinyOS D. nesC

8. Mica硬件节点采用了Motorola公司特别定义的_____格式机器码,通过下载工具烧录到节点中。

A. srec B. hex C. exe D. ncc

9. 传感器网络后台管理软件的_____负责网络和后台管理软件之间的数据交换、分析和处理,并负责将数据按照某种方式传递给图形用户界面和接受图形用户界面产生的数据。

A. 数据库 B. 数据处理引擎 C. 图形用户界面 D. 后台组件

二、填空题

1. ___是将一种物理能量变为另一种物理能量的器件,包括传感器和执行器两种类型。

2. 传感器网络节点的无线通信模块由___和___组成。

11

3. 通信芯片的传输距离受多种因素的影响,主要的影响因素是芯片的___和接收机的___。

4. 通信芯片的发射功率和接收灵敏度通常采用___作为度量单位,绝对值为1毫瓦的功率相当于___dBm。

5. 设计天线的指标有多种,通常根据___、___和___三项指标来衡量天线的性能。

6. 采用___供电是目前最常见的无线网络节点供电方式。

7. 物联网的后台管理软件通常由___、___、___和___四部分组成。 8. ZigBee支持三种网络拓扑结构:___结构、___结构和___结构。

三、问答与实践题

1. 列举几种常见的微控制器芯片。

2. 通信芯片的传输距离主要取决于哪些因素? 3. 设计无线射频电路需要考虑哪些问题? 4. 天线的性能评价有哪些指标? 5. 天线有哪些不同种类? 6. 看门狗电路的作用是什么?

7. TinyOS操作系统具有哪些特点?

8. 试写(画)出传感器网络节点软件系统的分层结构。

9. 画出物联网后台管理软件的组成框图,并给予解释说明。

10. ZigBee网络具有哪些特点?

11. 简述ZigBee网络系统的软件设计步骤。 12. 上机安装TinyOS系统软件包。 13. 上机调试并编译Blink程序。

14. 上机完成实验将Blink程序烧录到某一传感器节点。 15. 在教师的指导下,由2-3名学生合作完成某物联网课题项目的方案设计任务,要求以技术报告的形式写出项目需求、设备选择、解决方案和现实应用价值等内容。

第9章

一、选择题

1. _____是在PC机上利用网络模拟软件来仿真网络系统的运行效果。 A. 数学方法 B. 物理测试 C. 工程测试床 D. 计算机仿真

2. 为了模拟网络的运行性能,计算机仿真软件平台提供了多种模型,下面的_____不属于其提供的模型。

A. 数学模型 B. 流量模型 C. 协议模型 D. 拓扑模型

3. _____是TinyOS自带的仿真工具,可同时模拟传感器网络的多个节点运行同

12