物联网信息安全复习.docx

上传人:b****8 文档编号:13063647 上传时间:2023-06-10 格式:DOCX 页数:63 大小:67.36KB
下载 相关 举报
物联网信息安全复习.docx_第1页
第1页 / 共63页
物联网信息安全复习.docx_第2页
第2页 / 共63页
物联网信息安全复习.docx_第3页
第3页 / 共63页
物联网信息安全复习.docx_第4页
第4页 / 共63页
物联网信息安全复习.docx_第5页
第5页 / 共63页
物联网信息安全复习.docx_第6页
第6页 / 共63页
物联网信息安全复习.docx_第7页
第7页 / 共63页
物联网信息安全复习.docx_第8页
第8页 / 共63页
物联网信息安全复习.docx_第9页
第9页 / 共63页
物联网信息安全复习.docx_第10页
第10页 / 共63页
物联网信息安全复习.docx_第11页
第11页 / 共63页
物联网信息安全复习.docx_第12页
第12页 / 共63页
物联网信息安全复习.docx_第13页
第13页 / 共63页
物联网信息安全复习.docx_第14页
第14页 / 共63页
物联网信息安全复习.docx_第15页
第15页 / 共63页
物联网信息安全复习.docx_第16页
第16页 / 共63页
物联网信息安全复习.docx_第17页
第17页 / 共63页
物联网信息安全复习.docx_第18页
第18页 / 共63页
物联网信息安全复习.docx_第19页
第19页 / 共63页
物联网信息安全复习.docx_第20页
第20页 / 共63页
亲,该文档总共63页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

物联网信息安全复习.docx

《物联网信息安全复习.docx》由会员分享,可在线阅读,更多相关《物联网信息安全复习.docx(63页珍藏版)》请在冰点文库上搜索。

物联网信息安全复习.docx

物联网信息安全复习

物联网信息安全复习

一.选择题

1.以下加密法中属于双钥密码体制的是__D___

A.DESB.AESC.IDEAD.ECC

2.Internet上很多软件的签名认证都来自___D____公司。

A.BaltimoreB.EntrustC.SunD.VeriSign

3.Kerberos中最重要的问题是它严重依赖于____C_____

A.服务器B.口令C.时钟D.密钥

4.PKI支持的服务不包括(D)

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务

5.防火墙用于将Internet和内部网络隔离,(B)

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施

6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2128B.264C.232D.2256

7.一个完整的密码体制,不包括以下(C)要素

A、明文空间B、密文空间C、数字签名D、密钥空间

8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密B、解密C、签名D、保密传输

9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大

A.分类组织成组B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户D.不作任何限制

10.公钥密码体制依赖的NPC问题有哪些?

11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____

A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件D、直接删除该邮件

12.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

13.密码学的目的是_C__

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

14.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥

15.高级加密标准(英语:

AdvancedEncryptionStandard,缩写:

AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES

16.在以下古典密码体制中,属于置换密码的是(B)

A、移位密码B、倒序密码C、仿射密码D、PlayFair密码

17.下面不属于PKI组成部分的是(D)

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

18.关于Diffie-Hellman算法描述正确的是____B_____

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

19.不是计算机病毒所具有的特点___D___

A传染性B破坏性C潜伏性D可预见性

20.Kerberos的设计目标不包括(B)

27

/1

A.认证B.授权C.记账D.审计

21.PKI管理对象不包括(A)

A.ID和口令B.证书C.密钥D.证书撤消

22.一般而言,Internet防火墙建立在一个网络的(C)

A.内部子网之间传送信息的中枢B.每个子网的内部

C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处

23.包过滤防火墙工作在OSI网络参考模型的_C_

A、物理层B、数据链路层C、网络层D、应用层

24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M'=KB公开(KA秘密(M))。

B方收到密文的解密方案是_C_。

A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

25.数字签名要预先使用单向Hash函数进行处理的原因是_C_

A.多一道加密工序使密文更难破译B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

26.在云计算平台中,(A)基础设施即服务。

A.IaaSB.PaaSC.SaaSD.QaaS

27.RFID属于物联网的哪个层(A)

A.感知层B.网络层C.业务层D.应用层

28.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念(C)

A感受中国B感应中国C感知中国D感想中国

29.智慧地球(SmarterPlanet)是谁提出的(C)

A无锡研究院B温总理CIBMD奥巴马

30.ZigBee()根据服务和需求使多个器件之间进行通信。

(D)

A.物理层B.MAC层C.网络/安全层D.支持/应用层

31.物联网中常提到的“M2M”概念不包括下面哪一项?

(A)

A.人到人(MantoMan)B.人到机器(MantoMachine)

C.机器到人(MachinetoMan)D.机器到机器(MachinetoMachine)

32.ZigBee()负责设备间无线数据链路的建立、维护和结束。

(B)

A.物理层B.MAC层C.网络/安全层D.支持/应用层

33.被称为世界信息产业第三次浪潮的是(D)

A.计算机B.互联网C.传感网D.物联网

34.RFID卡(A)可分为:

有源(Active)标签和无源(Passive)标签。

A.按供电方式分B.按工作频率分C.按通信方式分D.按标签芯片分

35.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务(C)

A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送

36.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是(A)。

A.可靠传递B.全面感知C.智能处理D.互联网

37.下列哪项不是物联网体系构架的是(B)

A.感知层B.物理层C.网络层D.应用层

38.三层结构类型的物联网不包括(D)。

A.感知层B.网络层C.应用层D.会话层

39.射频识别系统(RFID)阅读器(Reader)的主要任务是(D)

A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理

B.存储信息C.对数据进行运算D.识别响应的信号

40.云计算最大的特征是:

B

A计算量大B通过互联网进行传输C虚拟化D可扩展性

27

/2

41.物联网节点之间的无线通信,一般不会受到下列因素的影响。

(D)

A.节点能量B.障碍物C.天气D.时间

42.下列哪项不是物联网体系构架原则D

A多样性原则B时空性原则C安全性原则D复杂性原则

43.人们常说,横在物联网应用前面的有三座大山,下列哪一个不是所说的“三座大山”D

A.微型化、低成本B.网络技术C.实时处理海量感知信息并将其存储D.处理器

44.下列哪项不是物联网体系构架原则D

A多样性原则B时空性原则C安全性原则D复杂性原则

45.下列哪项不是物联网的组成系统B

A.EPC编码体系B.EPC解码体系C.射频识别技术D.EPC信息网络系统

46、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机C.自主计算机D.数字设备

47、密码学的目的是(C)。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

48、假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

49、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持

D.上面3项都是

50、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M'=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))

C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

51、“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

52、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

53、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击

54、物联网的英文名称是(B)

A、InternetofMattersB、InternetofThings

C、InternetofTheorysD、InternetofClouds

55、物联网的核心技术是(A)

A.射频识别B.集成电路C.无线电D.操作系统

56、信息安全的基本属性是(D)。

A.机密性B.可用性C.完整性D.上面3项都是

57、“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击

58、对攻击可能性的分析在很大程度上带有(B)。

A.客观性B.主观性C.盲目性D.上面3项都不是

59、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性

60、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性B.可用性C.完整性D.真实性

27

/3

61、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测D.上面3项都不是

62、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

63、拒绝服务攻击的后果是(E)。

A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是

64、机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是

65、最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网

66、迄今为止最经济实用的一种自动识别技术是(A)

A.条形码识别技术B.语音识别技术C.生物识别技术D.IC卡识别技术

67、以下哪一项用于存储被识别物体的标识信息?

(B)

A.天线B.电子标签C.读写器D.计算机

68、物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢?

(B)

A.声波B.电场和磁场C.双绞线D.同轴电缆

69、数据挖掘中的关联规则主要有什么作用?

(B)

A.找出大量数据中数据的相关关系

B.从大量数据中挖掘出有价值的数据项之间的相关关系

C.找出数据中相关项之间的关系

D.从少量数据中挖掘出有价值的数据项之间的相关关系

70、传感器节点采集数据中不可缺少的部分是什么?

(D)

A.温度B.湿度C.风向D.位置信息

71、边缘节点对采集到的数据进行何种处理会对通信量产生显著影响?

(B)

A.加密B.压缩和融合C.编码D.不进行处理

72、网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是

73、ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别B.数据报过滤C.授权控制D.数据完整性

74、ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制

75、用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

76、在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务

77、ISO定义的安全体系结构中包含(B)种安全服务。

A.4B.5C.6D.7

78、(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制

79、ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制

80、CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制

81、数据保密性安全服务的基础是(D)。

27

/4

A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制

82、可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

83、数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

84、Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

85、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

86、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证B.零知识认证C.共享密钥认证D.口令认证

87、(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACSB.RADIUSC.KerberosD.PKI

88、1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵

89、下列对访问控制影响不大的是(D)。

A.主体身份B.客体身份C.访问类型D.主体与客体的类型

90、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

91、PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理B.目录服务

C.对称密钥的产生和分发D.访问控制服务

92、PKI的主要组成不包括(B)。

A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR

93、PKI管理对象不包括(A)。

A.ID和口令B.证书C.密钥D.证书撤消

94、下面不属于PKI组成部分的是(D)。

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

95、SSL产生会话密钥的方式是(C)。

A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机

96、()属于Web中使用的安全协议。

C

A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL

97、传输层保护的网络采用的主要技术是建立在()基础上的。

(A)。

A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议

98、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

B

A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁

99、下面攻击方法属于被动攻击的是()。

C

A、拒绝服务攻击B、重放攻击C、通信量分析攻击D、假冒攻击

100、下面攻击属于非服务攻击的是()。

C

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击

A、ⅠB、ⅡC、Ⅱ和ⅢD、Ⅰ和Ⅲ

27

/5

101、下面()攻击属于服务攻击。

D

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击

A、Ⅰ和ⅡB、Ⅱ和ⅢC、Ⅱ和ⅣD、Ⅰ和Ⅳ

102、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。

B

A、中断攻击B、截取攻击C、重放攻击D、修改攻击

103、关于RC5加密算法的描述中,正确的是()。

D

A、分组长度固定B、密钥长度固定C、分组和密钥长度都固定D、分组和密钥长度都可变

104、下面不属于对称加密的是()。

D

A、DESB、IDEAC、TDEAD、RSA

105、DES是一种常用的对称加密算法,其一般的分组长度为()。

C

A、32位B、56位C、64位D、128位

106、关于RC5加密技术的描述中,正确的是()。

C

A、它属于非对称加密B、它的分组长度固定

C、它的密钥长度可变D、它是在DES基础上开发的

107、MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

C

A、56位B、64位C、128位D、256位

108、Kerberos是一种网络认证协议,它采用的加密算法是()。

C

A、RSAB、PGPC、DESD、MD5

109、在以下认证方式中,最常用的认证方式是()。

A

A、账户名/口令认证B、使用摘要算法的认证

C、基于公钥基础设施的认证D、基于个人特征的认证

110、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

B

A、数据窃听B、破坏数据完整性C、拒绝服务D、物理安全威胁

111、容灾的目的和实质是()。

C

A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充

112、容灾项目实施过程的分析阶段,需要进行()。

D

A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确

113、以下不符合防静电要求的是()。

B

A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理

C、用表面光滑平整的办公家具D、经常用湿拖布拖地

114、布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。

A

A、可以随意弯折B、转弯时,弯曲半径应大于导线直径的10倍

C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积

115、RFID系统基本由电子标签()和射频天线以及后台处理器4部分组成。

D

A、中间件B、应用系统C、电磁波D、阅读器

116、()不属于物联网的层次结构。

D

A、网络层B、感知层C、应用层D、会话层

117、下面不是一维码的是()。

A

A、CODE16kB、EAN码C、UPC码D、库德巴码

118、RFID标签由耦合元件与()组成。

B

A、天线B、芯片C、阅读器D、应用系统

119、完整的GPS由以下()组成。

A

A、宇宙空间部分、用户设备、地面监控系统B、宇宙空间部分、AGPS部分、用户设备

C、地面监控系统、用户设备、AGPS部分D、应用系统、宇宙空间部分、地面监控系统

120、由于GPS卫星数目较多,所以在地球上任何地点均可连续同步观测到至少()颗卫星,方可保障连续的实时导航与定位需求。

A

A、4B、1C、2D、8

121、()不属于自动识别技术。

A

A、真假钞手工识别B、RFIDC、生物识别D、条码

122、RFID按使用频率可分为()。

B

27

/6

A、超高频极高频超高频超超高频B、低频高频超高频微波

C、低频超高频极高频微波D、低频高频极高频微波

123、RFID低频和高频的工作频率分别为()。

B

A、110khz-134khz,13.56mhzB、120khz-134khz,13.56mhz

C、110khz-140khz,12.56mhzD、120khz-134khz,11.56mhz

12

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2