只总结了我的考试范围内的题目,可能不太全

第二章

1.无源RFID标签工作原理:

无源RFID(被动标签)没有内装电池,在阅读器的读取范围之外时,电子标签处于无源状态,在阅读器的读出范围之内时,电子标签从阅读器发出的射频能量中提取其工作所需的电源。无源电子标签一般均采用反射调制方式完成电子标签信息向阅读器的传送。   

2.设计阅览室图书自动借阅系统,说明原理:

设计:每本书有自己独特的RFID,借书人把书拿到主机进行RFID获取,获取完成后借书人即可带书离开,系统自动修改RFID相关信息,如图书已借出,日期XX等。

原理:操作人员通过主机向读写器发送识读指令,读写器接到指令后向外发送特定的电磁波,有源标签接收到电磁波后结束睡眠状态,利用自带电源驱动芯片和电路向读写器发送电子编码。无源标签利用接收到的电磁波驱动电路和芯片,向读写器发送电子编码,读写器接收到电子编码后,将其传送给主机,主机对编码进行相应的处理后,得到物体的相关信息,完成物体的自动识别,修改物体的相关信息,如已被某人借出。

3.设计不停车电子收费系统(ETC):

路边车道设备控制系统信号发射与接收装置,识别车辆上设备内特有标签(RFID),判别车型,计算同行费用,并自动从车辆用户账户中扣除通行费。对RFID无效车辆,视为违章车辆,摄像记录,发送给交警部门。

第三章

6.设计一个矿井地下无线传感器网络系统结构方案,阐明设计思路:

矿井环境监测中通常需要对矿井风速、矿尘、一氧化碳、温度、湿度、氧气等参数进行检测。现有的监控检测系统需要在矿井内设通信线路,传递监测信息。生产过程中矿井结构在不停变化,加之有些坑道空间狭小,对通信线路的延伸和维护提出了很高的要求。一旦通信链路发生故障,整个监测系统就可能瘫痪。为解决上述问题,使用无线传感器网络来进行矿井环境的监测监控。有三个显著的优势:(1)传感器节点体积小且整个网络只需要部署一次,因此部署传感器网络对监控环境的人为影响很小;(2)传感器网络节点数量大,分布密度高,每个节点可以检测到局部环境详细信息并汇总到基站,因此传感器网络具有采集数据全面,精度高的特点;(3)无线传感器节点本身具有一定的计算能力和存储能力,可以根据物理环境的变化进行较为复杂的监控。

传感器节点还具有无线通信的能力,可以在节点间进行协同监控[1]。节点的计算能力和无线通信能力使得传感器网络能够重新编程和重新部署,对环境变化、传感器网络自身变化以及网络控制指令做出及时反应。即使矿井结构遭到破坏,仍能自动恢复组网,传递信息,为矿难救助等提供重要信息。无线传感器网络自身的这些特点特别适用于矿井环境监测。

第四章

2.设计一个智能眼镜用到的人机交互技术:

视觉交互:根据视觉所看到的东西进行分析

语音交互:根据语音命令决定去做什么事情

文字交互:扫描文字,分析文字内容,列出相关信息

第五章

3.为什么说进入5G时代,受益最大的是物联网?

十多年前物联网就已提出,但碍于技术的限制,受限于实时传递、连接数量方面的问题,物联网未能发挥“威力”,如今5G的技术指标与智能化程度远远超过4G,很多对宽带、延时与可靠性有高要求的物联网应用在4G网络中无法实现,但是在5G网络中就可以实现。也就是说物联网之前的障碍在5G下可以清除,很大程度发挥其“威力“。

4.M2M例子:

1.智能家居:接入网络的洗衣机,在完成洗涤等功能时,向主人的手机等智能设备发送信息。 2.智能公共事业管理:智能电表实时跟踪家庭或企业使用了多少能源,自动向能源公司发送。

5.D2D:

1.广告推送 2.大型活动资料共享 3.信息共享

第六章:

1. 为什么说是否拥有自主知识产权的卫星定位系统关乎国家安全?

(1) 国家的重要的军事设施,别人通过卫星定位系统看得清清楚楚。

(2)现在的武器都以精确度为主,中远程导弹打击目标,都以卫星定位系统为基础。如果自己的卫星定位系统不是自己自主知识产权的,那么很容易被别人控制修改,从而武器被拦截或误导飞行路线。

(3)汽车定位、航空飞行也会受到影响。

3. 为什么卫星定位系统中必须有一颗卫星用来校正时钟误差?

天上卫星运动时,受到相对论效应的影响,以及在无人维护的情况下,原子钟本身运行时仍会有误差,因此会导致卫星的时间与地球上的时间不相等,所以需要对卫星上的原子钟进行校对。而且导航系统如果不做时钟校对的话,那么我很难去判断,我这一秒和我上一秒之间是不是有同步的?还是说我本来是一个时间只不过因为时间的么校对好形成了两个状态。

4.为什么说Wi-Fi基站设备AP具有位置指纹的特征?

1.每一个无线AP都有一个全球唯一的MAC地址,并且一般来说无线AP在一段时间内是不会移动的
2.设备在开启Wi-Fi的情况下,即可扫描并收集周围的AP信号,无论是否加密,是否已连接,甚至信号强度不足以显示在无线信号列表中,都可以获取到AP广播出来的MAC地址
3.设备将这些能够标示AP的数据发送到位置服务器,服务器检索出每一个AP的地理位置,并结合每个信号的强弱程度,计算出设备的地理位置并返回到用户设备
4.位置服务商要不断更新、补充自己的数据库,以保证数据的准确性,毕竟无线AP不像基站塔那样基本100%不会移动

第八章

1.试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方

1.物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2.物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3.目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;

2.工业控制系统的网络攻击对物联网威胁非常大:

工业物联网基础设施包括各种互连设备和软件,聚合和传输数据以及访问互联网。智能工厂物联网系统的整体复杂性非常广泛,安全漏洞的数量随后大幅增加。显然,传统的防火墙和抗病毒系统是不够的;复杂的IIOT举出设施需要更先进的东西。

3.请列出两个威胁RFID应用系统安全的实际例子

1.RFID伪造:例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。

2.RFID欺骗:攻击者将自己伪造成为一个合法的用户。成功后,随便修改RFID的数据

3.RFID跟踪:通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。监视人的行踪,行不法之事。

4.分析DDoS和PDoS攻击的形式和后果的不同:

DDos是在DOS基础上进行的大规模大范围的攻击模式,DOS只是单机和单机之间的攻击模式,而DDOS是利用一批受控制的僵尸主机向一台服务器主机发起的攻击,其攻击强度和造成的威胁要比DOS严重很多,更具破坏性。(如某个餐厅,只能坐50人,某天有商家恶意竞争,让100个人到餐厅不吃不喝,这就是DDoS攻击。而如果这商家是派人来店里砸东西,搞破坏,不让老板求助的话,这就是PDoS攻击)

5.物联网应用涉及个人隐私的问题,提出解决办法

减少攻击者俘获感知节点的可能。就RFID而言,避免方法有:静电屏蔽、阻塞标签、主动干扰、阅读器频率切换

6. 分析无人驾驶汽车可能存在的安全威胁,并提出相应的防范对策

1.网络问题,若出现网络延迟

2.传感器的处理速度不够快, 也会给突发情况的处理埋下隐患。 

3.地图不够精确

4.控制权限问题,若汽车被他人控制

第九章

1.试这设计一套蔬菜大棚滴灌智能控制系统的架构和控制流程图

 控制流程图可以百度一下写法

4.RFID定位系统:

如:WI-FI实时定位系统

原理:实施方基于wifi的无线局域网实时定位系统,结合无线局域网络射频设别(RFID)和实时定位等多种技术,在广泛的无线局域网覆盖范围内,实现复杂的人员定位、监测和追踪,准确找寻目标,实现对人员和无哦的实时定位和监控管理

更多推荐