物联网安全-习题练习(含答案)_第1页
物联网安全-习题练习(含答案)_第2页
物联网安全-习题练习(含答案)_第3页
物联网安全-习题练习(含答案)_第4页
物联网安全-习题练习(含答案)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、练习题练习,1 :以下物联网的安全特征不正确的有() a,安全体系结构复杂的b,广泛的安全领域c,物联网加密机制成熟的d,与传统的信息安全不同的是c,2 :信息隐藏和数据以下说法错误的是() a,全部是实现信息安全的重要技术b,信息隐藏是消息的存在形式c,数据加密隐藏消息内容d,信息隐藏和数据加密技术原理相同,d,3 :以下哪一种是失真的隐私保护技术随机化b,闭塞c,凝聚d,安全多势计算,d,4 :对于下一个物网络安全技术正确的是(),a,物网络信息的完整性意味着信息只能被授权的用户使用,其特征b,物网络信息的加密是信息物联网感知节点的访问和用户的访问不需要认证和访问控制技术d,物联网安全控制

2、请求信息不能否认就无法控制,b、5 :以下哪一个是RFID的逻辑安全机制(); a、kill命令机制b、主动干扰c、散列锁d、阻塞标签、c,6 :物联网感知层面临的安全问题主要是() a、网络节点被恶意控制的b、非法获取感知信息的b、节点受到DoS的攻击7 :数据库隐私保护技术有误() a,基于数据失真的技术效率低的b,基于数据密码的技术和基于数据失真的技术特征相反为c,基于限制传输的技术,保证所传输的数据一定是真的,以上是错误的8 :身份认证说法正确,a,认证双方认证中不需要认证服务器身份的客户端idb,如果可信的第三方认证不通过第三方认证,则通信c,WPKI主要是用于有线网络通信的认证,访

3、问控制和认证,传输秘密等安全服务d,以上全部9 :访问控制是错误的a,访问控制是主体,对象和控制策略的3要素b,访问控制策略任务是保证物网络信息不被非法使用和不被非法访问的c,访问控制是身份认证、授权、文件没有审计功能的d,访问控制应该遵循最小泄漏原则,对于c,10:VPN,错误的说法是(),a,VPN通过一个公共网络建立暂时安全的连接b,VPN的主要目的是,访问控制c,VPN是企业另外,b、11:A侧发送一对密钥(KA公开、KA秘密),b侧发送一对密钥(KB公开、KB秘密),a侧向b侧发送数字签名m,加密信息m:m=kb公开(KA秘密(m ) )。 b方收到密文的解密方案是。 KB公开(KA

4、秘密(m) ) KA公开(KA公开(m) ) c.ka公开(KB秘密(m) ) d.kb秘密(ka秘密(m),c, 12 :用于隔离互联网和内部网络的防火墙a .防止互联网火灾的硬件设施b .是网络安全和信息安全的软件和硬件设施c .是保护线路不受破坏的软件和硬件设施d b,13 :信息安全的基本属性是(),a .机密性b .完整性c .可用性、控制性、可靠性D. A,b,c全部是d,14 :所谓明文攻击(),只知道a .密文。 b .我只知道密文和相应的明文。 c .可以获得任何明文的密文。 d .可以获得任何密文的明文。 c,15:DES被广泛使用(),a .非对称加密算法b .流加密算法

5、c .分组加密算法d .公钥加密算法,c,16 :私钥加密方法和公钥加密方法下面的描述是正确的(),a .同时私钥是无条件安全密钥系统b .秘密密钥系统的解密密钥等于加密密钥。 c .公开密钥系统的解密密钥不能从加密密钥获得,使得加密密钥可以被公开。d .公开密钥方案能公开加密密钥是因为加密者认为不能通过现有的解密能力获得该解密密钥。 d,17:RSA加密体制从() a,离散对数问题b,费马最后的定理c,大整数因子分解问题d,椭圆曲线问题,c,18:1949年Shannon发表的哪部着作开始, 信息安全研究全面展开(a.复杂自动机组织论 b.信息安全理论 c.保密通信的信息理论 d.信息安全国

6、内外的回顾与展望 ) c,19 :保障信息安全最基本和核心的技术措施是: () a .信息加密技术b .信息确认技术c .网络控制技术d .防病毒20:dos () a、os攻击b、磁盘系统攻击c、拒绝服务d、命令,从c 21:1976年Diffie和Hellman发表的哪部着作开始,密码学的发展进入了新的阶段(a.复杂自动机组织论 b.0100 ) 22 :以下项目,不包含在公开密钥证书中的是(a .时间戳T B .用户ID C .用户公开密钥d .用户秘密密钥,d) 23 :以下是典型的散列函数之一,A.MD5 B.DES C.ECC D.RSA,a, 24 :机密性服务提供信息的机密性,

7、机密性服务为()文件机密性信息传输机密性c .通信流的机密性d .以上三项为d, 25 :攻击者监听并记录从a到b的数据,然后从之前监听到的数据中提取信息并再次发送给b,这称为(),通过中间人攻击密码推测器和辞典攻击进行的强力的攻击再生攻击,d,26 :计算机减少系统上可使用的内存b,27 :黑客在程序中设置了后门,反映了黑客的目的。 a,非法获取系统权限b,盗窃信息c,篡改数据d,利用相关资源,a,28 :软件驻留在用户计算机上,监听目标计算机的操作,对目标计算机进行特定操作的黑客攻击手段木马c,拒绝服务d,暴力破解,b,29 :最常用的防止网络截取的方法是(),a .物理传输(非网络) b

8、,信息加密c,无线网络d,采用专线传输,b, 假设30:n=527,则(n )为(),并且A. 526 B. 503 C. 480 D. 457,c,31:DES算法经过16个循环的重复,并且每一个循环需要一个循环密钥,循环密钥的长度为(),a、32位b、48 首先,将DES算法接受的输入密钥K(64位)除去奇偶校验位,得到56位密钥(即,用PC-1替换而得到56位密钥)。 在计算第I次重复所需的子密钥时,首先将循环左移,循环左移的比特数取决于I的值,这些循环移位的值作为下一循环左移的输入。 在计算第I个循环的迭代所需的子键时,首先向循环左移,向循环左移的位数相同,并且这些循环移位的值是向下一

9、个循环左移的输入。 并且,用PC-2替换针对每个循环循环移位了的值,得到的替换结果是第I个循环所需的子密钥Ki。 根据c,33 :作为依据的数学课题,除()以外,公钥密码方式可以分类如下。应模拟运算问题大整数因子分解问题离散对数问题椭圆曲线离散对数问题,a,34 :一个密码系统至少由明文、密文、加密算法、解密算法和密钥五部分组成,其安全性由()决定。 另外,在与a、加密算法b、解密算法c、加密算法d、密钥、d、35 :密码学方面中,以下观点()是不正确的。 密码学是研究信息安全方面的综合技术,例如机密性、完整性、实体识别和不可否认性。 密码学的两大分支是密码学和密码学。 密码不是提供安全的单一手段,而是提供一系列技术。 密码学中存在着秘密的密码体制,它是绝对安全的。 d,36 :下一个行为不是攻击。a、扫描互联网IP的b、带病毒和特洛伊木马的电子邮件c、用词典推测服务器密码d,从FTP服务器下载10GB的文件d,37 :以下数字签名的说法正确(),a、数字签名不一定是发送者的特定数字签名不具有认证功能d,且计算上可伪造数字签名。 b,38 :攻击者发送数据,与网络接口发生冲突,服务器太忙,无法响应请求。a,拒绝服务攻击b,地址欺诈攻击c,会话劫持d,分组检测程序攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论