RFID原理及应用复习(附答案) 下载本文

内容发布更新时间 : 2024/5/4 4:53:55星期一 下面是文章的全部内容请认真阅读。

可)

23、常用的差错控制方式主要有 检错重发 、 前向纠错 、 混合纠错 。

24、差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为 检错码 和纠错码 。 25、在发送端需要在信息码元序列中增加一些差错控制码元,它们称为 监督码元 。 26、设信息位的个数为k,监督位的个数为r,码长为n=k+r,则汉明不等式为: 或

27、两个码组中对应位上数字不同的位数称为 码距 ,又称 汉明距离 ,用符号D(a,b)表示,如两个二元序列a=111001,b=101101,则D(a,b)= 2 。 28、最常用的差错控制方法有 奇偶校验 、 循环冗余校验 、 汉明码 。

29、在偶校验法中,无论信息位多少,监督位只有1位,它使码组中“1”的数目为 偶数 。 30、常用的奇偶检验法为 垂直奇偶校验 、 水平奇偶校验 、 水平垂直奇偶校验 。 31、RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为 下行链路传输 ;电子标签向阅读器的数据传输,称为 上行链路传输 。

32、电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是 阅读器的天线线圈 和 电子标签的天线线圈 。

33、电子标签按照天线的类型不同可以划分为 线圈型 、 微带贴片型 、 偶极子型 三种。 34、随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展,其中最为显著的是数据安全问题。数据安全主要解决 数据保密 和 认证 的问题。 35、常见的密码算法体制有 对称密码体制 和 非对称密码体制 两种。

36、根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击和非破坏性攻击两类。

37、RFID系统中有两种类型的通信碰撞存在,一种是 阅读器碰撞 ,另一种是 电子标签碰撞 。

38、为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术,在通信中这种技术也称为多址技术,多址技术主要分为以下四种: 空分多址法 、 频分多址法 、 码分多址法 、 时分多址法 。

39、TDMA算法又可以分为 基于概率的ALOHA算法 和 确定的二进制算法 两种。 40、上述两种TDMA算法中,会出现“饿死”现象的算法是 基于概率的ALOHA算法 。

2r?1?n 2r?k?r?1 。

1. 物联网(Internet of things)被称为是信息技术的一次革命性创新,成为国内外IT业界和社

会关注的焦点之一。它可以分为 标识 、 感知 、 处理 、 信息传送 四个环节。 2. 上述物联网四个环节对应的关键技术分别为 RFID 、 传感器 、 智能芯片 、 无线传感网络 。

3. RFID系统按照工作频率分类,可以分为 低频 、 高频 、 超高频 、 微波 四类。 4. 高频RFID系统典型的工作频率是 13.56MHZ 。

5. 超高频RFID系统遵循的通信协议一般是 ISO18000-7 、 ISO18000-6 、 EPC Global c0 ,

c1 , Gren2 。

6. 目前国际上与RFID相关的通信标准主要有: ISO/IEC 18000标准 、 EPC Global标准 。 7. 基于概率的ALOHA算法又可以分为 纯ALOHA算法 、 时隙ALOHA算法 、帧时隙ALOHA算法等。

8. 电子标签含有物品唯一标识体系的编码,其中 电子产品代码 是全球产品代码的一个分支,它包含著一系列的数据和信息,如产地、日期代码和其他关键的供应信息。 9. 超高频RFID系统的识别距离一般为 1~10m 。 10.超高频RFID系统数据传输速率高,可达 1kb/s 。

二、选择题

1、 B 是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负责对标签接收到的信号以及发送出去的信号做一些必要的处理。

A、天线 B、电子标签芯片 C、射频接口 D、读写模块 2、绝大多数射频识别系统的耦合方式是 A 。

A、电感耦合式 B、电磁反向散射耦合式 C、负载耦合式 D、反向散射调制式

3、在RFID系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足 D 。

A、体积要足够小B、要具有鲁棒性 C、价格不应过高 D、阻抗要足够大

4、读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是 B 。 A、射频模块 B、天线 C、读写模块 D、控制模块

5、若对下列数字采用垂直奇校验法,则最后一行的监督码元为 C 。

位/数字 C1 C2 C3 C4 C5 C6 C7 奇校验 0 0 0 0 0 1 1 0 1 1 0 0 0 1 1 0 2 0 1 0 0 1 1 0 3 1 1 0 0 1 1 0 4 0 0 1 0 1 1 0 5 1 0 1 0 1 1 0 6 0 1 1 0 1 1 0 7 1 1 1 0 1 1 0 8 0 0 0 1 1 1 0 9 1 0 0 1 1 1 0 A、0110100110 B、0110111001 C、1001011001 D、1001100001

6、任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。则二进制代码10111对应的多项式为 A 。

A、x4+x2+x+1 B、x6+x4+x2+x+1 C、x5+x3+x2+x+1 D、x5+x3+x+1

7、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标签数为NA,正确识读的标签数为NR,每个标签的码元数为NL,读写器识读出发生错误的码元总数为NE,则识读率为 C 。

NENENANRA、N B、NN C、N D、N

ALLRA8、在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式: D 。

A、认证传输方式 B、加密传输方式 C、混合传输方式 D、分组传输方式

9、电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称为 B 。 A、有源标签 B、无源标签 C、半有源标签 D、半无源标签

10、在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口径的距离远近是不相关的。这一类场区称为 A 。

A、辐射远场区 B、辐射近场区 C、非辐射场区 D、无功近场区 11、在射频识别系统中,最常用的防碰撞算法是 C 。

A、空分多址法 B、频分多址法 C、时分多址法 D、码分多址法。

12、在纯ALOHA算法中,假设电子标签在t时刻向阅读器发送数据,与阅读器的通信时间为To,则碰撞时间为 A 。

A、2To B、To C、t+To D、0.5To

13、在基本二进制算法中,为了从N个标签中找出唯一一个标签,需要进行多次请求,其平均次数L为: B 。 A、log2N B、log2N?1 C、2N D、2N?1

14、RFID信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁: D 。

A、电磁干扰 B、断电 C、设备故障 D、重放攻击

15、RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击: C 。

A、获得RFID标签的实体,通过物理手段进行目标标签的重构。

B、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

C、采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。

D、通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

16、通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为 B 。

A、非对称密码体制 B、对称密码体制 C、RSA算法 D、私人密码体制 17、射频识别系统中的加密数据传输所采用的密码体制是 D 。 A、非对称密码体制 B、RSA算法 C、DES算法 D、序列密码体制

18、当读写器发出的命令以及数据信息发生传输错误时,如果被电子标签接收到,那么不会导致以下哪项结果: A 。

A、读写器将一个电子标签判别为另一个电子标签,造成识别错误; B、电子标签错误的响应读写器的命令; C、电子标签的工作状态发生混乱; D、电子标签错误的进入休眠状态。