1、一、 填空题 1、物联网(Internet of things)被称为是信息技术的一次革命性创新,成为国内外IT业界和社会关注的焦点之一。它可以分为 、 、 、 四个环节。 2、上述物联网四个环节对应的关键技术分别为 、 、 、 。 3、RFID系统通常由 、 和 三部分组成。 4、RFID系统按照工作频率分类,可以分为 、 、 、 四类。 5、高频RFID系统典型的工作频率是 。 6、超高频RFID系统遵循的通信协议一般是 、 。 7、自动识别
2、技术是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,常见的自动识别技术有 、 、 、 (至少列出四种)。 8、RFID的英文缩写是 。 9、目前国际上与RFID相关的通信标准主要有: 、 。 10、基于概率的ALOHA算法又可以分为 、 、 等。 11、在RFID系统工作的信道中存在有三种事件模型:① 、② 、③ 。 12、时序指
3、的是读写器和电子标签的工作次序。通常有两种时序:一种是 ;另一种是 。 13、读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。根据观测点与天线之间的距离由近及远可以将天线周围的场划分为三个区域: 、 、 。 14、上一题中第二个场区与第三个场区的分界距离R为 。(已知天线直径为D,天线波长为。) 15、在RFID系统中,读写器与电子标签之间能量与数据的传递都是利用耦合元件实现的,RFID系统中的耦合方式有两种: 、 。 16、读写器和电子标签之间的数据交换方式也可以划分为两种,分别是
4、 、 。 17、按照射频识别系统的基本工作方式来划分,可以将射频识别系统分为 、 、 。 18、读写器天线发射出去的电磁波是以球面波的形式向外空间传播的,所以距离读写器R处的电子标签的功率密度S为: 。(已知读写器的发射功率为PTx,读写器发射天线的增益为GTx,电子标签与读写器之间的距离为R) 19、按照读写器和电子标签之间的作用距离可以将射频识别系统划分为三类: 、 、 。 20、典型的读写器终端一般由 、 、 和接口构成。 21、控制系统
5、和应用软件之间的数据交换主要通过读写器的接口来完成。一般读写器的I/O接口形式主要有: 、 、 、 。 22、随着RFID技术的不断发展,越来越多的应用对RFID系统的读写器也提出了更高的要求,未来的读写器也将朝着 、 、 、 、 的方向发展。 23、从功能上来说,电子标签一般由 、 、 、 、 组成。 24、读写器之所以非常重要,这是由它的功能所决定的,它的主要功能有 、 、 、 。 25、根据电子标
6、签工作时所需的能量来源,可以将电子标签分为 、 两种。 26、按照不同的封装材质,可以将电子标签分为 、 、 。 27、电子标签的技术参数主要有 、 、 、 。 28、未来的电子标签将有以下的发展趋势: 、 、 、 。 29、完整性是指信息未经授权不能进行改变的特性,保证信息完整性的主要方法包括以下几种: 、 、 、 。 30、常用的差错控制方式主要有 、 、 。 31、差错控制
7、时所使用的编码,常称为纠错编码。根据码的用途,可分为 和 。 32、在发送端需要在信息码元序列中增加一些差错控制码元,它们称为 。 33、设信息位的个数为k,监督位的个数为r,码长为n=k+r,则汉明不等式为: 。 34、两个码组中对应位上数字不同的位数称为 ,又称 ,用符号D(a,b)表示,如两个二元序列a=111001,b=101101,则D(a,b)= 。 35、最常用的差错控制方法有 、 、 。 36、在偶校验法中,无论信息位多少,监督位只有1位,它使码组中“1”的数目为
8、 37、常用的奇偶检验法为 、 、 。 38、RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为 ;电子标签向阅读器的数据传输,称为 。 39、电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是 和 。 40、电子标签按照天线的类型不同可以划分为 、 、 三种。 41、随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决 和
9、的问题。 42、常见的密码算法体制有 和 两种。 43、根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为 两类。 44、RFID系统中有两种类型的通信碰撞存在,一种是 ,另一种是 。 45、为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术,在通信中这种技术也称为多址技术,多址技术主要分为以下四种: 、 、 、 。 46、TDMA算法又可以分为 和 两种。 47、上述两种TDMA算法中,会出现“饿死”现象的算法是 。 48、
10、电子标签含有物品唯一标识体系的编码,其中 是全球产品代码的一个分支,它包含著一系列的数据和信息,如产地、日期代码和其他关键的供应信息。 49、超高频RFID系统的识别距离一般为 。 50、超高频RFID系统数据传输速率高,可达 。 二、选择题 1、下列哪一项不是低频RFID系统的特点? A、它遵循的通信协议是ISO18000-3 B、它采用标准CMOS工艺,技术简单C、它的通信速度低 D、它的识别距离短(<10cm) 2、下列哪一项是超高频RFID系统的工作频率范围? A、<150KHz B、433
11、92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz 3、ISO18000-3、ISO14443和ISO15693这三项通信协议针对的是哪一类RFID系统? A、低频系统 B、高频系统 C、超高频系统 D、微波系统 4、未来RFID的发展趋势是 。 A低频RFID B、高频RFID C、超高频RFID D、微波RFID 5、中国政府在2007年发布了《关于发布 频段射频识别(RFID)技术应用试行规定的通知》? A 、<150KHz B、13.56MHz C、2.45~5.8G
12、Hz D、800/900MHz 6、上述通知规定了中国UHF RFID技术的试用频率为 。 A、125KHz B、13.56MHz C、840-845MHz和920-925 MHz D、433.92MHz 7、下列哪一个载波频段的RFID系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸? A、<150KHz B、433.92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz 8、在一个RFID系统中,下列哪一个部件一般占总投资的60%至70%? A、电子标签 B、读写器
13、C、天线 D、应用软件 9、 是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负责对标签接收到的信号以及发送出去的信号做一些必要的处理。 A、天线 B、电子标签芯片 C、射频接口 D、读写模块 10、绝大多数射频识别系统的耦合方式是 。 A、电感耦合式 B、电磁反向散射耦合式 C、负载耦合式 D、反向散射调制式11、在RFID系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足 。 A、体积要足够小B、要具有鲁棒性 C、价格不应过高 D、阻抗要足够大 12、读写器中负责将读写
14、器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是 。 A、射频模块 B、天线 C、读写模块 D、控制模块 13、若对下列数字采用垂直奇校验法,则最后一行的监督码元为 。 位/数字 0 1 2 3 4 5 6 7 8 9 C1 0 1 0 1 0 1 0 1 0 1 C2 0 0 1 1 0 0 1 1 0 0 C3 0 0 0 0 1 1 1 1 0 0 C4 0 0 0 0 0
15、 0 0 0 1 1 C5 1 1 1 1 1 1 1 1 1 1 C6 1 1 1 1 1 1 1 1 1 1 C7 0 0 0 0 0 0 0 0 0 0 奇校验 A、0110100110 B、0110111001 C、1001011001 D、1001100001 14、任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。则二进制代码10111对应的多项式为 。 A、x4+x2+x+1 B、x6+x4
16、x2+x+1 C、x5+x3+x2+x+1 D、x5+x3+x+1 15、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标签数为NA,正确识读的标签数为NR,每个标签的码元数为NL,读写器识读出发生错误的码元总数为NE,则识读率为 。 A、 B、 C、 D、 16、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式: 。 A、认证传输方式 B、加密传输方式 C、混合传输方式 D、分组传输方式 17、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为
17、 。 A、有源标签 B、无源标签 C、半有源标签 D、半无源标签 18、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为 。 A、辐射远场区 B、辐射近场区 C、非辐射场区 D、无功近场区 19、在射频识别系统中,最常用的防碰撞算法是 。 A、空分多址法 B、频分多址法 C、时分多址法 D、码分多址法。 20、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为 。 A、2To B、To
18、 C、t+To D、0.5To 21、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为: 。 A、 B、 C、 D、 22、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁: 。 A、电磁干扰 B、断电 C、设备故障 D、重放攻击 23、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击: 。 A、获得RFID标签的实体,通过物理手段进行目标标签的重构。 B、用软件利用微处理器的通用接口,寻求安全协议加密
19、算法及其实现弱点,从而删除或篡改标签内容。 C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 24、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为 。 A、非对称密码体制 B、对称密码体制 C、RSA算法 D、私人密码体制 25、射频识别系统中的加密数据传输所采用的密码体制是 。 A、非对称密码体制 B、RSA算法 C、DES算法
20、 D、序列密码体制 26、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果: 。 A、读写器将一个电子标签判别为另一个电子标签,造成识别错误; B、电子标签错误的响应读写器的命令; C、电子标签的工作状态发生混乱; D、电子标签错误的进入休眠状态。 27、设编码序列中信息码元数量为k,总码元数量为n,则比值k/n 就是 。 A、多余度 B、冗余度 C、监督码元 D、编码效率 28、射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:
21、 。 A、电子标签 B、上位机 C、读写器 D、计算机通信网络 29、工作在13.56MHz频段的RFID系统其识别距离一般为 。 A、<1cm B、<10cm C、<75cm D、10m 30、DSRC标准适用的频段是 。 A、<150KHz B、433.92MHz 和860~960MHz C、13.56MHz D、2.45~5.8GHz 一、 填空题答案 1、 标识、感知、处理和信息传送。 2、RFID、传感器、智能芯片和无线传输网络。 3、电子标签、读写器、应用软件。 4、低频、高频、超高频和微波。 5、13.56MH
22、z。 6、ISO18000-7、ISO18000-6、EPC Global C0, C1,Gen2。 7、条码识别技术、光学字符识别技术、磁条(卡)识别技术、智能卡识别技术、射频识别技术、生物识别技术、语音识别技术、图像识别技术等。(列出其中的四种即可。) 8、Radio Frequency Identification. 9、ISO/IEC 18000标准、EPC Global 标准。 10、纯ALOHA算法、时隙ALOHA算法、动态时隙ALOHA算法。 11、以能量提供为基础的事件模型、以时序方式完成数据交换的事件模型、以数据交换为目的的事件模型。 12、读写器先发言(RTF
23、标签先发言(TTF)。 13、无功近场区(非辐射场区)、辐射近场区、辐射远场区。 14、 15、电感耦合式、电磁反向散射耦合式。 16、负载调制、反向散射调制。 17、全双工系统、半双工系统、时序系统。 18、 。 19、密耦合系统、遥耦合系统、远距离系统。 20、天线、射频模块和控制模块。 21、RS-232串行接口、RS-485串行接口、以太网接口、USB接口(或WLAN接口)。 22、多功能、多制式兼容、多频段兼容、小型化、多数据接口、便携式、多智能天线端口、嵌入式和模块化(至少列出五种)。 23、天线、调制器、编码发生器
24、时钟、存储器。 24、实现与电子标签的通讯、给标签供能、实现与计算机网络的通讯、实现多标签识别、实现移动目标识别、实现错误信息提示、读出有源标签的电池信息。(至少列出四种。) 25、有源标签、无源标签。 26、纸标签、塑料标签、玻璃标签。 27、能量需求、传输速率、读写速度、工作频率、容量、封装形式。(列出四种即可)。 28、标签成本更低、工作距离更远、体积更小、无线可读写性能更加完善、标签附属功能更多、快速多标签读写功能更加完善、标签存储容量更大。(列出四种即可。) 29、协议、纠错编码方法、密码校验和方法、数字签名、公证。(列出四种即可) 30、检错重发(ARQ)、前向纠错
25、FEC)、混合纠错(HEC)。 31、检错码、纠错码。 32、监督码元。 33、或 34、码距,汉明距离(或汉明码距),2。 35、奇偶校验、循环冗余校验、汉明码。 36、偶数。 37、垂直奇偶校验、水平奇偶校验和水平垂直奇偶校验。 38、下行链路传输,上行链路传输。 39、阅读器的天线线圈、电子标签的天线线圈。 40、线圈型、微带贴片型、偶极子型。 41、数据保密和认证。 42、对称密码体制和非对称密码体制。 43、破坏性攻击和非破坏性攻击。 44、阅读器碰撞和电子标签碰撞。 45、空分多址法、频分多址法、码分多址法、时分多址法。 46、基于概率的ALOHA算法和确定的二进制算法。 47、基于概率的ALOHA系列算法。 48、电子产品代码(EPC) 49、1~10m。 50、1kb/s 二、选择题答案 1、A 2、B 3、B 4、C 5、D 6、C 7、D 8、A 9、B 10、A 11、D 12、B 13、C 14、A 15、C 16、D 17、B 18、A 19、C 20、A 21、B 22、D 23、C 24、B 25、D 26、A 27、D 28、C 29、C 30、D






