文档库 最新最全的文档下载
当前位置:文档库 › RFID试题

RFID试题

RFID试题
RFID试题

填空题

1、 自动识别技术是应用一定的识别装置,通过被识别物品和识别装置之间的接

近活动,自动地获取被识别物品的相关信息,常见的自动识别技术 有 、 、 、

(至少列出四种)。

2、

3、 4、 ② 7、 D,

8、 在RFID 系统中,读写器与电子标签之间能量与数据的传递都是利用耦合元件 实现的,RFID 系统中的耦合方式有两种: ________ 、 ______ 。 9、 读写器和电子标签之间的数据交换方式也可以划分为两种,分别

是 ______ 、 _______ 。 10、 按照射频识别系统的基本工作方式来划分,可以将射频识别 系统分 为 ______ 、 _____ 、 ______ 。

11、 读写器天线发射出去的电磁波是以球面波的形式向外空间传播的, 所以距离 读写器R 处的电子标签的功率密度S 为: _______________ 。(已知读写器的发射功 率为P TX ,读写器发射天线的增益为Gx ,电子标签与读写器之间的距离为 R ) 12、 按照读写器和电子标签之间的作用距离可以将射频识别系统划分为三 类: 13、 典型的读写器终端一般由 _____ 、 ______ 、 _____ 三部分构成。

14、 控制系统和应用软件之间的数据交换主要通过读写器的接口来完成。 一般读 写器的I/O 接口形式主要有: ______ 、 ______ 、 ______ 、 _____ 。 15、 随着RFID 技术的不断发展,越来越多的应用对RFID 系统的读写器也提出了 更高的要求,未来的读写器也将朝着 ______ 、 ____ 、 _____ 、 _____、_____ 的方 向发展。 16、 从功能上来说,电子标签一般由 成。 17、 读写器之所以非常重要,这是由它的功能 所决定 的,它的主 要功能 有 ________ 、 ________ 、 _______ 、 ________ 。 18、 根据电子标签工作时所需的能量来源,可以将电子标签分为 种。 19、

RFID 的英文缩写是 ___________________ 。 RFID 系统通常由 ____ 、 _____ 和 ____ 三部分组成。 在RFID 系统工作的信道中存在有三种事件模型:① 、③

5、 时序指的是读写器和电子标签的工作次序。 通常有两种时序:一种是_ 另一种是 ______ 。

6读写器和电子标签通过各自的天线构建了二者之间的非接触信息传输通道。 根据观测点与天线之间的距离由近及远可以将天线周围的场划分为三个区 域:、 、 。

上一题中第二个场区与第三个场区的分界距离 R 为 天线波长为。)

。(已知天线直径为 按照不同的封装材质,可以将电子标签分为

电子标签的技术参数主要有 _______ 、— 未来的电子标签将有以下的发展趋势: _______ 、 ______ 、 _____ 、 ______ 。 完整性是指信息未经授权不能进行改变的特性,保证信息完整性的主要方法

20、

21、

22、

包括以下几种:______ 、 _______ 、 _____ 、______ 。

23、 常用的差错控制方式主要有 ____ 、 _____ 、 ____ 。 24、 差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为 25、 在发送端需要在信息码元序列中增加一些差错控制码元,它们称为

________________________________________________________________________ 。

26、 设信息位的个数为 k ,监督位的个数为r ,码长为n=k+r ,则汉明不等式 为: ____________ 。

27、 两个码组中对应位上数字不同的位数称为 _____ ,又称 _____ ,用符号D (a , b )表示,如两个二元序列 a=111001,b=101101,则 D (a ,b ) = ___ 。 28、 最常用的差错控制方法有 ____ 、 _____ 、 ____ 。

29、 在偶校验法中,无论信息位多少,监督位只有 1位,它使码组中“ T 的数 目为 _____ 。

30、 常用的奇偶检验法为 ______ 、 _______ 、 ______ 。 31、 RFID 系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输, 称为 _______ ;电子标签向阅读器的数据传输,称为 _________ 。

32、 电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线 圈分别是 ____________ 和 __________ 。

33、 电子标签按照天线的类型不同可以划分为 _____ 、 _______ 、 _____ 三种。 34、 随着RFID 技术的进一步推广,一些问题也相应出现,这些问题制约着它的 发展,其中最为显着的是数据安全问题。数据安全主要解决 _______ 和_ 的问 题。

35、 常见的密码算法体制有 ______ 和 _______ 两种。 36、 根据是否破坏智能卡芯片的物理圭寸装,可以将智能卡的攻击技术分为 类。 37、 ___________________________________________________ RFID 系统中有两种类型的通信碰撞存在,一种是 _______________________________ ,另一种是

38、 为了防止碰撞的发生,射频识别系统中需要设计相应的防碰撞技术, 在通信 中这种技术也称为多址技术,多址技术主要分为以下四 种: 、 、 、 。 39、 TDMAT 法又可以分为 _______ 和 _______ 两种。 40、 上述两种TDM/算法中,会出现“饿死”现象的算法是

二、选择题

1、 ______ 是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还

负责对标签接收到的信号以及发送出去的信号做一些必要的处理。

天线 B 、电子标签芯片

C 、射频接口

D 、读写模块 绝大多数射频识别系统的耦合方式是

_____ 。 电感耦合式B 、电磁反向散射耦合式 C 、负载耦合式D 、反向散射调制式 在RFID

系统中,电子标签的天线必须满足一些性能要求。

下列几项要求中哪 一项不需要满足 _ 。

A 体积要足够小

B 、要具有鲁棒性

C 、价格不应过高

D 、阻抗要足够大

4、 读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签, 或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是

A 2、 A

A射频模块B 、天线C 、读写模块 D 、控制模块

5、____________________________________________________________ 若对下列数字采用垂直奇校验法,则最后一行的监督码元为____________________

A 、00

B 、0110111001

C 、01

D 、01

&任意一个由二进制位串组成的代码都可以和一个系数仅为‘

0'和‘1'取值

的多项式——对应。则二进制代码 10111对应的多项式为

A 、x 4+x 2+x+1

B 、x 6+x 4+x 2+x+1

C 、x 5+x 3+x 2+x+1

D 、x 5+x 3+x+1

7、在射频识别系统中,识读率和误码率是用户最为关心的问题。已知待识读标 签数为NA ,正确识读的标签数为NR 每个标签的码元数为 N ■,读写器识读出发 生错误的码元总数为NE ,则识读率为

8、 在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射 频识别应用系统采用的传输信息保护方式: ______

A 、认证传输方式

B 、加密传输方式

C 、混合传输方式

D 、分组传输方式 9、 电子标签正常工作所需要的能量全部是由阅读器供给的,这一类电子标签称 为 _____

A 、有源标签

B 、无源标签

C 、半有源标签

D 、半无源标签 10、 在天线周围的场区中有一类场区,在该区域里辐射场的角度分布与距天线口 径的距离远近是不相关的。这一类场区称为 ______

A 辐射远场区

B 、辐射近场区

C 、非辐射场区

D 、无功近场区 11、 在射频识别系统中,最常用的防碰撞算法是 _____

A 空分多址法

B 、频分多址法

C 、时分多址法

D 、码分多址法。

12、 在纯ALOH 算法中,假设电子标签在t 时刻向阅读器发送数据,与阅读器的 通信时间为To,则碰撞时间为 _________

C

13、

在基本二进制算法

中, 请求,其平均次数L 为:

14、 RFID 信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员

威胁,下列哪一项属于人员威胁: _____

A 、电磁干扰

B 、断电

C 、设备故障

D 、重放攻击 15、 RFID 系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属 于被动攻击:

N A

A N R

B 、 N E N R

N E

C N A D

N L A 、 2To B 、 To 、t+To D 、

为了从N 个标签中找出唯一一个标签,需要进行多次

A 、log 2 N

B 、log 2 N 1

C 、2N

D 、2N

1

A 获得RFID 标签的实体,通过物理手段进行目标标签的重构。

B 、用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从 而删

除或篡改标签内容。

C 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征, 获得RFI

D 标签和阅读器之间的通信数据。

D 通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障, 拒绝服务器攻击等。 16、 通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同, 也能够由其中一个很容易的推导出另外一个。该类密码体制

称为 A 非对称密码体制 B 、对称密码体制C 、RSA 算法 17、 射频识别系统中的加密数据传输所采用的密码体制是

A 非对称密码体制

B 、RSA 算法

C 、DES 算法 D

18、 当读写器发出的命令以及数据信息发生传输错误时, 那么不会导致以下哪项结果: _ 0

读写器将一个电子标签判别为另一个电子标签,造成识别错误; 电子标签错误的响应读写器的命令; 电子标签的工作状态发生混乱; 电子标签错误的进入休眠状态。

19、 设编码序列中信息码元数量为k ,总码元数量为n ,则比值k/n 就是_ A 多

余度 B 、冗余度 C 、监督码元 D 、编码效率 — 20、 射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频 率,功率大小决定了整个射频识别系统的工作距离: _______ 0

A 、电子标签

B 、上位机

C 、读写器

D 、计算机通信网络

D 、私人密码体制 、序列密码体制 如果被电子标签接收到, A B 、 C

相关文档