物联网安全-习题练习(含答案).ppt_第1页
物联网安全-习题练习(含答案).ppt_第2页
物联网安全-习题练习(含答案).ppt_第3页
物联网安全-习题练习(含答案).ppt_第4页
物联网安全-习题练习(含答案).ppt_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题练习,1:下列关于物联网的安全特征说法不正确的是(),A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全,C,2:关于信息隐藏和数据加密技术,下列说法错误的是(),A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同,D,3:下列哪一项不是基于失真的隐私保护技术(),A、随机化B、阻塞C、凝聚D、安全多方计算,D,4:下列关于物联网安全技术说法正确的是(),A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征B、物联网信息加密需要保证信息的可靠性C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性,B,5:下列哪一项是RFID的逻辑安全机制(),A、kill命令机制B、主动干扰C、散列锁定D、阻塞标签,C,6:物联网感知层遇到的安全挑战主要有(),A、网络节点被恶意控制B、感知信息被非法获取B、节点受到来自DoS的攻击D、以上都是,D,7:关于数据库隐私保护技术说法错误的是(),A、基于数据失真的技术,效率比较低下B、基于数据加密的技术和基于数据失真的技术特点相反C、基于限制发布的技术能保证所发布的数据一定真实D、以上都错,A,8:关于身份认证说法正确的是(),A、双方认证不需要认证服务器身份,只需要认证客户端身份B、可信第三方认证必须先通过第三方认证后才会进行通信C、WPKI主要是用于有线网络通信的身份认证、访问控制和授权、传输保密等安全服务D、以上都正确,B,9:关于访问控制,说法错误的是(),A、访问控制包含主体、客体和控制策略三要素B、访问控制策略任务是保证物联网信息不被非法使用和非法访问C、访问控制具备身份认证、授权、文件保护等功能,不具备审计功能D、访问控制应遵循最小泄漏原则,C,10:关于VPN,说法错误的是(),A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。,B,11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是。,KB公开(KA秘密(M)KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M),C,12:防火墙用于将Internet和内部网络隔离(),A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施,B,13:信息安全的基本属性是(),A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是,D,14:所谓选择明文攻击是指(),A.仅知道一些密文。B.仅知道一些密文及其所对应的明文。C.可得到任何明文的密文。D.可得到任何密文的明文。,C,15:DES是一种广泛使用的(),A.非对称加密算法B.流密码算法C.分组密码算法D.公钥密码算法,C,16:关于私钥密码体制和公钥密码体制,下列陈述正确的是(),A.因为一次一密是无条件安全保密系统,所以私钥体制比公钥体制安全。B.私钥体制的解密密钥等于加密密钥。C.公钥体制的解密密钥无法从加密密钥得到,所以可以公开加密密钥。D.公钥体制之所以可以公开加密密钥,是因为加密者认为现有的破解能力得不到其解密密钥。,D,17:RSA加密体制是基于(),A、离散对数难题B、费马最后定理C、大整数因子分解问题D、椭圆曲线问题,C,18:从1949年Shannon发表的哪一本著作开始,对信息安全的研究全面展开(),A.复杂自动机组织论B.信息安全理论C.保密通信的信息理论D.信息安全国内外的回顾与展望,C,19:保障信息安全最基本、最核心的技术措施是(),A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术,A,20:在计算机攻击中,什么是DoS(),A、操作系统攻击B、磁盘系统攻击C、拒绝服务D、一种命令,C,21:从1976年Diffie和Hellman发表的哪一本著作开始,密码学发展进入到新的阶段(),A.复杂自动机组织论B.密码编码学新方向C.保密通信的信息理论D.信息安全国内外的回顾与展望,B,22:下面各项,不包括在公钥证书里的是(),A时间戳TB用户IDC用户公钥D用户私钥,D,23:下面是典型的散列函数之一的是(),AMD5BDESCECCDRSA,A,24:机密性服务提供信息的保密,机密性服务包括(),文件机密性信息传输机密性C.通信流的机密性D.以上3项都是,D,25:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(),中间人攻击口令猜测器和字典攻击强力攻击重放攻击,D,26:计算机会将系统中可使用内存减少,这体现了病毒的(),A、传染性B、破坏性C、隐藏性D、潜伏性,B,27:黑客在程序中设置了后门,这体现了黑客的()目的。,A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源,A,28:软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(),A、缓冲区溢出B、木马C、拒绝服务D、暴力破解,B,29:为了防御网络监听,最常用的方法是(),A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输,B,30:设n=527,则(n)为(),A.526B.503C.480D.457,C,31:DES算法经过了16轮迭代,每一轮需要一个轮密钥,轮密钥的长度为(),A、32位B、48位C、56位D、64位,B,32:关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。,首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)。在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki。,C,33:根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。,模幂运算问题大整数因子分解问题离散对数问题椭圆曲线离散对数问题,A,34:一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。,A、加密算法B、解密算法C、加解密算法D、密钥,D,35:关于密码学的讨论中,下列()观点是不正确的。,密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技术。密码学的两大分支是密码编码学和密码分析学。密码并不是提供安全的单一的手段,而是一组技术。密码学中存在一次一密的密码体制,它是绝对安全的。,D,36:下列行为不属于攻击的是()。,A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件,D,37:下列关于数字签名的说法正确的是(),A、数字签名不一定包括发送方的某些独有特征B、数字签名中签名的产生、识别和验证应比较容易C、数字签名不具有认证功能D、伪造数字签名在计算上是可行的,B,38:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。,A、拒绝服务攻击B、地址欺骗攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论