工学

单选题以下关于无线传感器网络数据管理系统Fjord系统特点的描述中,错误的是()。A Fjord结构主要由自适应的查询处理引擎和传感器代理两部分构成B Fjord基于流数据计算模型处理查询C Fjord考虑了根据计算环境的变化动态调整查询执行计划的问题D 动态调整传感器节点的采样频率和传输速率会造成节点耗电量增加、寿命缩短

题目
单选题
以下关于无线传感器网络数据管理系统Fjord系统特点的描述中,错误的是()。
A

Fjord结构主要由自适应的查询处理引擎和传感器代理两部分构成

B

Fjord基于流数据计算模型处理查询

C

Fjord考虑了根据计算环境的变化动态调整查询执行计划的问题

D

动态调整传感器节点的采样频率和传输速率会造成节点耗电量增加、寿命缩短

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

对于不同网络操作系统提供的功能的描述中.以下哪种说法是错误的( )


正确答案:A
由于MicrosoftWindowsNTServer操作系统在文件、打印、备份、通信与安全性方面的诸多优点,使它的应用比较广泛,但没有目录服务功能。

第2题:

以下关于非服务攻击行为特征的描述中,错误的是()。

A.攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪

B.对无线传感器网络节点之间的无线通信进行干扰,造成通信中断

C.攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪

D.攻击网关的方法,使得物联网系统瘫痪


参考答案:C

第3题:

(14)以下关于无线传感器网络,错误的是( )。

A)无线传感器网络是Ad hoc技术与传感器技术的结合

B)传感器、感知对象和观察者构成传感器网络的3个要素

C)无线传感器网络是由部署在监测区域内大量的、廉价的微型传感器结点组成,通过无线通信方式形成的一个多跳的Ad hoc网络

D)无线传感器网络起步于20世纪90年代末,现在已经过时,技术发展停滞


正确答案:D
(14)D) 【解析】选项A),无线传感器网络是Ad hoc技术与传感器技术的结合;选项B),传感器、感知对象和观察者构成传感器网络的3个要素;选项c),无线传感器网络是由部署在监测区域内大量的、廉价的微型传感器节点组成,通过无线通信方式形成的一个多跳的Ad hoc网络,其目的是协作感知、采集和处理网络覆盖区域中感知对象的信息并发送给观察者;选项D),无线传感器网络起步于20世纪90年代末,从21世纪起,传感器网络引起学术、军事和工业界的极大关注,具有非常良好的发展前景。

第4题:

简述无线传感器网络系统工作过程,传感器节点的组成及其功能是什么。


正确答案: 无线传感器网络(WSN)是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,目的是协作地采集、处理和传输网络覆盖地域内感知对象的监测信息,并报告给用户。

第5题:

如下关于TinyOS的说法,正确的是()

  • A、主要用于无线传感器网络的操作系统
  • B、属于重量级的操作系统
  • C、是QNX公司开发的开放源代码操作系统
  • D、TinyOS的技术特点是轻进程、被动消息、对象驱动和组件化编程

正确答案:A

第6题:

以下关于无线网络的描述中,正确的是( )


正确答案:A
无线接入技术可以分为移动接人和固定接入两大类。无线局域网主要有四个应用领域:作为传统局域网的扩充、建筑物之间的互联、漫游访问与特殊网络。无线局域网使用的是无线传输介质,按采用的传输技术可以分为红外线局域网、扩频局域网和窄带微波局域网。1994年,爱立信公司推出蓝牙(Bluetooth)技术开发计划。蓝牙技术是无线自组网技术的一种应用。故选项A正确。

第7题:

以下关于无线传感网定位基本概念的描述,正确的是()。

  • A、位置信息是事件发生位置报告、目标跟踪、路由控制、网络管理的前提
  • B、无线传感器节点只能采用随机部署方式
  • C、无线传感器节点有固定部署和随机部署两种方式
  • D、在无线传感器网络中,传感器节点能够事先确定其所在位置

正确答案:A,C

第8题:

以下关于网络安全的说法中,错误的是(55)。

A.使用无线传输无法防御网络监听

B.使用日志审计系统有助于定位故障

C.木马是一种蠕虫病毒

D.使用入侵检测系统可以防止内部攻击


正确答案:C
解析:无线传输的数字信号容易被黑客的专用设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Trojanhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,如冲击波、振荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。使用日志审计系统能够在事件发生时或事后发现安全问题,有助于追查责任,定位故障,系统恢复。使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。

第9题:

在进行切换过程中,下列顺序正确的是()。

  • A、无线测量.网络判决.系统执行
  • B、无线测量.系统执行.网络判决
  • C、网络判决.系统执行.无线测量
  • D、网络判决.系统执行.系统反馈

正确答案:A

第10题:

物联网在物理系统面临的挑战说法错误的()。

  • A、传感器成本高
  • B、无线传感网络成本高,能源供给不便
  • C、通信网络面临地址匮乏、有限资源频率问题
  • D、传感器无法与无线传感网络融合

正确答案:D

更多相关问题