《物联网工程导论 习题答案李世明.docx》由会员分享,可在线阅读,更多相关《物联网工程导论 习题答案李世明.docx(8页珍藏版)》请在第一文库网上搜索。
1、物联网工程导论参考答案说明:1 .答案仅供参考。2 .以及调加【撰写和实践方面的题目,应以培养学生的创新思维和实践能力为主。第1章物联网概论1.1 B1.2A13C1.4D1.5D1.6D1.7C1.8B1.9 简述物联网的技术特征。答:参见14物联网关键技术。1.10 简述工业互联网的战略意义。答:略。1.11 简述智能家居的功能。答:智能家居具有对室内空调、多媒体设备(如电视、音箱等)、热水器、冰箱、摄像、防盗等设备进行自动控制,最终实现温度、温度、光照度等功能。围绕上述方面进行阐述即可。1.12 物联网结构由哪三层构成?每层的功能是什么?答:参见1.3.2我国物联网体系结构。1.13 简
2、述工业4.0的主要内容。答:参见1.2.3工业4.01.14 简述物联网技术框架的组成。答:参见书中第15页。1.15 简述物联网的概念。答:略1.16 我国的数字经济涉及哪些方面?答:略。建议参考本教材第1页,同时结合国家新政策进行回答。第2章物联网感知层2.1 温度传感器是如何分类的?答:参见2.3.4传感器示例部分中“1.温度传感器分类”。2.2 简述RF1D系统的分类。答:略。2.3 【实践】体验任意RFID系统的工作过程(如门禁等)。答:略。2.4 常见的传感器包括哪些?答:根据生活或学习中接触或了解的传感器进行举例说明。2.5 传感器的定义是什么?它的主要功能包括哪几方面?答:传感
3、器是实现自动检测和自动控制的首要环节,是感知延伸层获取数据的一种设备;传感器的主要功能是感知被测量的信息,并能将这些信息按照一定规律变换成电信号或其他所需的信息输出形式,以满足信息的传输、处理、存储、显示、记录和控制等要求。2.6 简述传感器的组成及各部分的功能。答:参见2.3.1传感器组成与工作原理。2.7 传感器的性能指标包括哪几方面?答:参见2.3.2传感器性能指标。2.8 举例说明湿度传感器的应用领域。答:略。2.9 举例说明压力传感器的应用领域。答:略。2.10 简述WSN的关键技术。答:参见2.5.3WSN关键技术。2.11 简述WSN的特点。答:参见2.5.1WSN概念及特点。2
4、.12 举例说明WSN有哪些应用。答:参见2.5.4WSN应用领域。2.13 WSN主要由哪几部分组成?答:参见2.5.2WSN结构。2.14 简述RFID系统的基本工作原理。答:参见2.2.1RFID工作原理和224RFID系统组成。2.15 列举RFID技术的主要应用领域。答:参见2.2.5RFID应用案例。2.16 什么是智能传感器?这类传感器有哪些特点?答:智能检测系统是指能够感知物理世界信息,并充分利用各类技术模仿人类专家来实施检验、故障诊断、信息综合处理和智能决策等功能的设备系统。智能检测系统具有以下特点:1)软件控制测量过程智能检测系统采用软件控制放大、极性判断、量程切换、报警、
5、过载保护、非线性补偿、多功能测试和自动巡回等功能,简化了硬件,缩小了体积,降低了功耗,提高了智能检测系统可靠性和自动化程度。2)智能化处理数据智能检测系统利用软件对测量结果进行快速在线处理,并分析和加工测量结果,提高了输出数据质量。3)多通道采集和融合数据智能检测系统可以通过多个测量通道来测试数据,然后对数据进行智能化信息融合,提高了系统准确性、可靠性和容错性。4)快速检测智能传感器的集成度和整合能力都比较高。在软件控制下,智能传感器的信号放大、过滤、非线性补偿、A/D转换、数据处理等操作的执行速度快,大大提高了检测的工作效率。第3章物联网网络层3.1 什么称为计算机网络?答:计算机网络是指将
6、分布在不同地理位置的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传输的计算机系统。3.2 无线个人局域网所涉及的技术有哪些?它们各自的优缺点有哪些?答:参见3.3.3IEEE802.15.4标准。3.3 第五代移动通信技术的主要特点是什么?答:参见3.4移动通信技术。3.4 TCP/IP协议由哪几部分组成?答:参见3.2.3TCP/IP协议。3.5 简述TCP连接的建立和释放过程。答:参见3.2.3TCPz1P协议。3.6 ZigBee技术具有哪些特点?答:参见3.3.2ZigBee技术。3.7 NB-
7、IOT技术具有哪些特点?答:参见3.5NB-IoT技术。3.8 CAN总线的特点是什么?答:参见3.6.1工业现场总线介绍。3.9 Modbus协议主要功能是什么?答:参见3.6.1工业现场总线介绍。3.10 简述数据通信在TCP/IP参考模型中的传输过程。答:参见3.2.3TCP/IP协议。3.11 现场总线有什么特征?答:参见3.6.1工业现场总线介绍。3.12 OSI七层网络体系结构将网络分为哪七层?答:参见3.2.2计算机网络体系结构。3.13 什么是工业现场总线?常见的工业现场总线有哪些?答:参见3.6.1工业现场总线介绍。3.14 列举描述计算机网络性能的重要指标。答:参见3.2.
8、1计算机网络。3.15 SoCket套接字使用了哪两个协议,它们分别位于TCP/IP参考模型中的哪个抽象层?答:参见3.2.3TCP/IP协议。3.16 一个完整的SoCket套接字(网络通信)是由一个五元组组成的,该五元组如何组成?答:参见五元组。第4章物联网应用层4.1 请阐述物联网应用层具有哪些主要功能。答:参见4.1.1应用层主要功能。4.2 请说明物联网应用层的主要特征。答:参见4.1.2应用层主要特征。4.3 请阐述物联网隐私保护的重要性。答:参见4.1.1应用层主要功能。4.4 请复述什么称为云计算,以及它具有哪些主要特点。答:参见421云计算概述。4.5 请说出云计算的体系结构
9、分为哪几层,请简要说明每层的主要功能。答:参见4.2.2云计算体系结构。4.6 请从国家标准方面阐述云计算体系结构。答:参见422云计算体系结构。4.7 请描述CCRA中的4种视图,以及每种视图具有什么作用。答:参见422云计算体系结构。4.8 请列举云计算的关键技术。答:参见4.2.3云计算关键技术。4.9 请阐述云计算的4种部署模式。答:4.2.4云计算部署及服务模式。4.10 【实践】使用互联网的云计算服务来完成任意工作。答:略。4.11 请解释云际计算的概念。答:参见4.2.5云际计算。4.12 请描述云际计算的参考架构。答:参见425云际计算。4.13 请阐述对云计算概念的理解。答:
10、略。4.14 请简述IaaS模式。答:参见4.2.4云计算部署及服务模式。4.15 请分析云安全面临哪些问题。答:参见423云计算关键技术。4.16 请写出数据挖掘的概念。答:参见431数据挖掘。4.17 请解释什么称为大数据。答:参见4.3.2大数据。4.18 请说明大数据具有哪些特征。答:参见4.3.2大数据。4.19 请阐述大数据关键技术涉及哪些方面。答:参见4.3.2大数据。4.20 请举例说明大数据数据库技术。答:参见4.3.2大数据。4.21 【实践】查阅资料并列举几款云数据库产品。答:略。4.22 【实践】查阅P1C产品及具体性能指标。答:略。4.23 【实践】查阅我国P1C产品
11、发展现状。答:略。4.24 数据存储单位是什么?有哪些表示数据量的单位?答:参见4.3.2大数据。4.25 请解释什么称为知识。答:参见4.3.1数据挖掘。4.26 常见的数据库有哪些?答:略。第5章边缘计算5.1 什么称为边缘计算?答:参见5.1.2边缘计算定义。5.2 边缘计算参考架构3.0主要分为哪几层?请简述各层功能。答:参见5.2.1边缘计算参考架构3.0。5.3 边缘计算的关键技术有哪些?请举出至少3个问题进行说明。答:参见5.2.2边缘计算关键技术。5.4 什么称为雾计算?答:参见5.3雾计算。5.5 雾计算主要由哪几部分组成?答:参见5.3雾计算。5.6 【操作】下载并安装开源
12、边缘计算平台KUbeEdge。答:略。5.7 分析边缘计算平台KubeEdge的架构及功能模块。答:参见5.4.1KubeEdgeo第6章物联网安全6.1 【实践】请结合自己的理解,谈一谈物联网安全的重要性(或撰写一篇课程论文)。答:略。6.2 物联网安全特征有哪些方面?答:参见6.1.2物联网安全特征。6.3 物联网安全的5个要素是什么?答:略。6.4 物联网安全关键技术有哪些方面?答:参见6.1.3物联网安全关键技术。6.5 物联网安全体系结构按感知层、网络层和应用层来划分,简要阐述各层涉及的安全技术。答:参见6.2物联网安全体系结构。6.6 请说出传感器网络存在哪些安全问题。答:参见6.
13、3.2传感器网络安全。6.7 什么称为RF1D?其安全问题有哪些?答:参见6.3.3RF1D安全。6.8 【实践】查阅资料,调研工业互联网安全面临哪些问题。答:略。6.9 为什么说工业互联网是国家发展战略,请结合自己的理解撰写一篇课程论文。答:略。6.10 工业和信息化部于哪年推出工业互联网安全标准体系。答:参见6.6.2工业互联网安全标准体系。6.11 我国工业互联网安全标准体系分为几类?简述每类名称及主要方面。答:参见6.6.2工业互联网安全标准体系。6.12 【实践】查阅文献并列举近3年我国在工业互联网方面取得的成就(至少列出3项)。答:略。6.13 工业互联网有哪些关键技术?除教材介绍
14、内容外,还有哪些关键技术?请举例说明。答:略。第7章物联网数据安全7.1 【实践】利用课后时间欣赏电影猎杀U-571),并结合密码学、国家安全等撰写不少于500字的观后感。答:略。7.2 【实践】利用课后时间欣赏电影模仿游戏,并结合密码学、信息安全等撰写不少于500字的观后感。答:略。7.3 下载并阅读文章“AMathematica1TheoryofCommunication,复述文章的主要思想。答:略7.4 什么称为弱口令?常见的弱口令具有哪些特点?答:参见7.2.3密码学典型应用章节中的身份认证部分。7.5 什么称为强口令?常见的强M令具有哪些特点?如何设置容易记住的强口令?答:参见7.2
15、.3密码学典型应用章节中的身份认证部分。第8章Web应用安全8.1 什么称为恶意代码?答:参见8.2.1恶意代码定义。8.2 什么是漏洞?常见的漏洞扫描工具软件有哪些?答:漏洞是指目标系统存在的各种缺陷,详细内容参见833信息收集方法。8.3 使用SQ1中的注释符号改写se1ect*fiomPAwhereusdzandpwd=123orT=T”,使之能够实现SQ1注入。答:参考本教材第227、228页内容上机实践。8.4 请阐述蠕虫病毒的特点。答:参见本教材第196页。8.5 如何防范恶意代码?答:参见8.2.3恶意代码防范。8.6 请分别列举三款国产和三款国外防病毒软件。答:略。8.7 请简要解释渗透测试的概念。答:参见8.3渗透测试。8.8 ping命令有哪些主要功能?答:参见本教材第200页。