ImageVerifierCode 换一换
格式:DOCX , 页数:62 ,大小:65.46KB ,
资源ID:11259351      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11259351.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网信息安全复习.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

物联网信息安全复习.docx

1、物联网信息安全复习物联网信息安全复习一选择题1.以下加密法中属于双钥密码体制的是_D_ADES BAES CIDEA DECC2.Internet上很多软件的签名认证都来自_D_公司。ABaltimore BEntrust CSun DVeriSign3.Kerberos中最重要的问题是它严重依赖于_C_A服务器 B口令 C时钟 D密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬

2、件设施C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B。A2 128 B2 64 C2 32 D2 2567.一个完整的密码体制,不包括以下( C )要素A、明文空间 B、密文空间C、数字签名 D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。 A、加密 B、解密 C、签名 D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组 B. 严格限

3、制数量C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_C_A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术13.密码学的目的是CA. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究

4、信息安全14.关于密钥的安全保护下列说法不正确的是_A_A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES16.在以下古典密码体制中,属于置换密码的是(B)A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码17.下面不属于PKI组成部分的是(D)A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS18.关于Diffie-Hell

5、man算法描述正确的是_B_A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的19.不是计算机病毒所具有的特点_D_A 传染性 B 破坏性 C 潜伏性 D 可预见性20.Kerberos的设计目标不包括(B)A. 认证 B.授权 C.记账 D.审计21.PKI管理对象不包括(A)A. ID和口令 B. 证书 C. 密钥 D. 证书撤消22.一般而言,Internet防火墙建立在一个网络的(C)A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处23.包

6、过滤防火墙工作在OSI网络参考模型的_C_A、物理层 B、数据链路层 C、网络层 D、应用层24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是C。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)25. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文

7、能正确还原成明文26. 在云计算平台中,(A)基础设施即服务。A. IaaS B. PaaS C. SaaS D. QaaS27. RFID属于物联网的哪个层 (A)A感知层 B.网络层 C.业务层 D.应用层28.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念(C )A 感受中国 B 感应中国 C感知中国 D感想中国29.智慧地球(Smarter Planet)是谁提出的 (C)A 无锡研究院 B 温总理 C IBM D奥巴马30. ZigBee()根据服务和需求使多个器件之间进行通信。(D)A.物理层 B.MAC层 C.网络/安全层 D.支持/应用层31. 物联网中常提到的“

8、M2M”概念不包括下面哪一项?(A)A. 人到人(Man to Man) B. 人到机器(Man to Machine)C. 机器到人(Machine to Man) D.机器到机器(Machine to Machine)32. ZigBee()负责设备间无线数据链路的建立、维护和结束。(B)A.物理层 B.MAC层 C.网络/安全层 D.支持/应用层33.被称为世界信息产业第三次浪潮的是(D)A. 计算机 B. 互联网 C. 传感网 D.物联网34. RFID卡(A)可分为:有源(Active) 标签和无源(Passive)标签。A.按供电方式分 B.按工作频率分 C.按通信方式分 D.按标

9、签芯片分35.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务(C )A.数码仓储应用系统 B.供应链库存透明化 C.物流的全程跟踪和控制 D.远程配送36.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是(A)。A可靠传递 B全面感知 C智能处理 D互联网37.下列哪项不是物联网体系构架的是(B)A.感知层 B.物理层 C.网络层 D.应用层38.三层结构类型的物联网不包括(D)。A感知层B网络层C应用层D会话层39.射频识别系统(RFID)阅读器(Reader)

10、的主要任务是(D )A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息 C对数据进行运算 D.识别响应的信号40. 云计算最大的特征是:BA 计算量大 B 通过互联网进行传输 C 虚拟化 D 可扩展性41.物联网节点之间的无线通信,一般不会受到下列因素的影响。(D)A.节点能量 B.障碍物 C.天气 D.时间42.下列哪项不是物联网体系构架原则 DA 多样性原则 B时空性原则 C安全性原则 D复杂性原则43.人们常说,横在物联网应用前面的有三座大山,下列哪一个不是所说的“三座大山”DA.微型化、低成本 B.网络技术 C.实时处理海量感知信息并将其存储 D.处理器

11、44.下列哪项不是物联网体系构架原则 DA 多样性原则 B时空性原则 C安全性原则 D复杂性原则45.下列哪项不是物联网的组成系统 BA. EPC编码体系 B. EPC解码体系 C.射频识别技术 D.EPC信息网络系统46、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备47、密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全48、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A.

12、对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术49、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是50、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)51、“公

13、开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同52、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A. 拒绝服务攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击53、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击54、物联网的英文名称是(B) A、Internet of Matters B、Internet of Th

14、ings C、Internet of Theorys D、Internet of Clouds 55、物联网的核心技术是(A) A.射频识别 B.集成电路 C.无线电 D.操作系统56、信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是57、“会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击58、对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是59、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A. 机密

15、性 B. 可用性 C. 完整性 D. 真实性60、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性61、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面3项都不是62、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,

16、主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须63、拒绝服务攻击的后果是(E)。 A. 信息不可用 B. 应用程序不可用C. 系统宕机 D. 阻止通信 E. 上面几项都是64、机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是65、最新的研究和统计表明,安全攻击主要来自(B)。A、接入网 B、企业内部网 C、公用IP网 D、个人网66、迄今为止最经济实用的一种自动识别技术是(A) A.条形码识别技术 B.语音识别技术 C.生物识别技术 D.IC卡识别技术67、以

17、下哪一项用于存储被识别物体的标识信息?(B) A.天线 B.电子标签 C.读写器 D.计算机68、物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢? (B) A.声波 B.电场和磁场 C.双绞线 D.同轴电缆69、数据挖掘中的关联规则主要有什么作用?(B ) A.找出大量数据中数据的相关关系 B.从大量数据中挖掘出有价值的数据项之间的相关关系 C.找出数据中相关项之间的关系 D.从少量数据中挖掘出有价值的数据项之间的相关关系70、传感器节点采集数据中不可缺少的部分是什么?(D) A.温度 B.湿度 C.风向 D.位置信息71、边缘节点对采集到的数据

18、进行何种处理会对通信量产生显著影响?(B) A.加密 B.压缩和融合 C.编码 D.不进行处理 72、网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是73、ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性74、ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制75、用于实现身份鉴别的安全机制是(A

19、)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制76、在ISO/OSI定义的安全体系结构中,没有规定(E)。A. 对象认证服务 B.数据保密性安全服务C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可用性安全服务77、ISO定义的安全体系结构中包含(B)种安全服务。 A. 4 B. 5 C. 6 D. 778、(D)不属于ISO/OSI安全体系结构的安全机制。A. 通信业务填充机制 B. 访问控制机制C. 数字签名机制 D. 审计机制 E. 公证机制79、ISO安全体系结构中的对象认证服务,使用(B

20、)完成。 A. 加密机制 B. 数字签名机制C. 访问控制机制 D. 数据完整性机制80、CA属于ISO安全体系结构中定义的(D)。 A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制81、数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制C. 访问控制机制 D. 加密机制82、可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏83、数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使

21、密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文84、Kerberos的设计目标不包括(B)。 A. 认证 B.授权 C.记账 D.审计85、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制86、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证

22、 B. 零知识认证 C. 共享密钥认证 D. 口令认证87、(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A. TACACS B. RADIUS C. Kerberos D. PKI88、1. 访问控制是指确定(A)以及实施访问权限的过程。A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵89、下列对访问控制影响不大的是(D)。 A. 主体身份 B. 客体身份C. 访问类型 D. 主体与客体的类型90、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量C. 按访问时

23、间排序,删除长期没有访问的用户 D. 不作任何限制91、 PKI支持的服务不包括(D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务92、PKI的主要组成不包括(B)。 A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR93、PKI管理对象不包括(A)。 A. ID和口令 B. 证书C. 密钥 D. 证书撤消94、下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS95、SSL产生会话密钥的方式是(C)。 A、从密钥管理数据库中请求获得 B、每一台客户机分配一

24、个密钥的方式 C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机96、( )属于Web中使用的安全协议。C A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL97、传输层保护的网络采用的主要技术是建立在( )基础上的。(A)。 A. 可靠的传输服务,安全套接字层SSL协议 B. 不可靠的传输服务,S-HTTP协议 C. 可靠的传输服务, S-HTTP协议 D. 不可靠的传输服务,安全套接字层SSL协议98、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于( )。BA、窃听

25、数据 B、破坏数据完整性 C、拒绝服务 D、物理安全威胁99、下面攻击方法属于被动攻击的是( )。CA、拒绝服务攻击 B、重放攻击 C、通信量分析攻击 D、假冒攻击100、下面攻击属于非服务攻击的是( )。C.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击A、 B、 C、和 D、和101、下面( )攻击属于服务攻击。D.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击A、和 B、和 C、和 D、和102、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于( )。BA、中断攻击 B、截取攻击 C、重放攻击 D、修改攻击103、关于RC5加密算法的描述中,正确的是( )。DA、分

26、组长度固定 B、密钥长度固定 C、分组和密钥长度都固定 D、分组和密钥长度都可变104、下面不属于对称加密的是( )。DA、DES B、IDEA C、TDEA D、RSA105、DES是一种常用的对称加密算法,其一般的分组长度为( )。CA、32位 B、56位 C、64位 D、128位106、关于RC5加密技术的描述中,正确的是( )。CA、它属于非对称加密 B、它的分组长度固定C、它的密钥长度可变 D、它是在DES基础上开发的107、MD5是一种常用的摘要算法,它产生的消息摘要长度是( )。CA、56位 B、64位 C、128位 D、256位108、Kerberos是一种网络认证协议,它采用

27、的加密算法是( )。CA、RSA B、PGP C、DES D、MD5109、在以下认证方式中,最常用的认证方式是( )。AA、账户名/口令认证 B、使用摘要算法的认证C、基于公钥基础设施的认证 D、基于个人特征的认证110、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。BA、数据窃听 B、破坏数据完整性 C、拒绝服务 D、物理安全威胁111、容灾的目的和实质是( )。CA、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充112、容灾项目实施过程的分析阶段,需要进行( )。DA、灾难分析 B、业务环境分析C、当前业

28、务状况分析 D、以上均正确113、以下不符合防静电要求的是( )。BA、穿合适的防静电衣服和防静电鞋 B、在机房内直接更衣梳理 C、用表面光滑平整的办公家具 D、经常用湿拖布拖地114、布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )。AA、可以随意弯折 B、转弯时,弯曲半径应大于导线直径的10倍C、尽量直线、平整 D、尽量减小由线缆自身形成的感应环路面积115、RFID系统基本由电子标签( )和射频天线以及后台处理器4部分组成。DA、中间件 B、应用系统 C、电磁波 D、阅读器116、( )不属于物联网的层次结构。DA、网络层 B、感知层 C、应用层 D、会话层117、下面不是一

29、维码的是( )。AA、CODE16k B、EAN码 C、UPC码 D、库德巴码118、RFID标签由耦合元件与( )组成。BA、天线 B、芯片 C、阅读器 D、应用系统119、完整的GPS由以下( )组成。AA、宇宙空间部分、用户设备、地面监控系统 B、宇宙空间部分、AGPS部分、用户设备C、地面监控系统、用户设备、AGPS部分 D、应用系统、宇宙空间部分、地面监控系统120、由于GPS卫星数目较多,所以在地球上任何地点均可连续同步观测到至少( )颗卫星,方可保障连续的实时导航与定位需求。AA、4 B、1 C、2 D、8121、( )不属于自动识别技术。AA、真假钞手工识别 B、RFID C、

30、生物识别 D、条码122、RFID按使用频率可分为( )。BA、超高频 极高频 超高频 超超高频 B、低频 高频 超高频 微波C、低频 超高频 极高频 微波 D、低频 高频 极高频 微波123、RFID 低频和高频的工作频率分别为( )。BA、110khz-134khz ,13.56mhz B、120khz-134khz ,13.56mhzC、110khz-140khz ,12.56mhz D、120khz-134khz ,11.56mhz124、RFID在微波中的工作频率一般为( )。 BA、2.4GHZ和26GHZ B、2.4GHZ和5.8GHZ、C、2.6GHZ和5.8GHZ D、2.3GHZ和5.8GHZ二、多选题1.云计算的服务模式()。(A、B、D)A.IaaS B.SaaS C.QaaS D.PaaS2.云计算平台的特点()。(A、B、C、D)A.虚拟化 B.基于互联网 C.大型的集中计算 D.按需使用3.针对传感网的数据管理系统结构有:ABCDA 集中式 B 半分布式 C分布式 D 层次式4.物联网跟人的神经网络相似,通过各种信息传感设备,把物品与互联网连接起来,进行信息交换和通讯,下面哪些是物联网的信息传感设备:(ABCD )A射频识别(RFID)芯片 B红外感应器 C全

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1