物联网安全习题练习含答案

合集下载

物联网练习题和答案讲解

物联网练习题和答案讲解

物联网练习题和答案讲解一、单选题1、以下哪个不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人工干预答案:D讲解:物联网的特征包括全面感知、可靠传输和智能处理。

全面感知是指利用各种传感器获取物理世界的信息;可靠传输是指通过网络将感知到的信息准确、安全地传输;智能处理是指对海量数据进行分析和处理,以实现智能化决策和控制。

而人工干预不符合物联网的自主运行和智能化特点。

2、物联网体系结构中,负责数据采集的是()A 感知层B 网络层C 应用层答案:A讲解:感知层是物联网体系结构的最底层,主要负责数据采集。

通过各类传感器、RFID 标签等设备,感知物理世界的各种信息,如温度、湿度、位置等。

3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB ZigbeeC 蓝牙D 4G答案:D讲解:4G 属于广域无线通信技术,其覆盖范围较大。

而 WiFi、Zigbee 和蓝牙则是常见的短距离无线通信技术,适用于较小范围内的设备连接和数据传输。

4、物联网中,用于标识物品的技术是()A 传感器B 条形码C 云计算D 大数据讲解:条形码是一种常见的用于标识物品的技术,通过特定的编码规则,可以唯一地标识不同的物品。

传感器主要用于采集数据,云计算用于数据处理和存储,大数据用于分析海量数据。

二、多选题1、物联网的关键技术包括()A 传感器技术B 射频识别技术C 嵌入式系统技术D 云计算技术答案:ABCD讲解:传感器技术用于感知物理世界的信息;射频识别技术(RFID)用于物品的识别和跟踪;嵌入式系统技术使设备具备智能化处理能力;云计算技术为物联网提供强大的数据处理和存储支持。

2、以下属于物联网应用的有()A 智能交通B 智能农业C 智能家居D 智能工业答案:ABCD讲解:智能交通通过车辆和道路设施的联网,实现交通的智能化管理和优化;智能农业利用传感器和远程监控,提高农业生产效率和质量;智能家居让家庭设备实现自动化和智能化控制;智能工业通过设备联网和数据分析,提升生产效率和产品质量。

物联网练习测试题及参考答案

物联网练习测试题及参考答案

物联网练习测试题及参考答案一、选择题1. 物联网是指( B )。

A. 物理联网系统B. 物与物之间通过网络相互连接与交互的网络C. 物体与网络相互连接的系统D. 物体与物体之间通过物理线缆连接的网络2. 物联网的核心技术是( D )。

A. 云计算技术B. 大数据技术C. 人工智能技术D. 传感器技术3. 以下属于物联网应用领域的是( ABCD )。

A. 智能家居B. 智慧交通C. 智能医疗D. 工业自动化4. 物联网中的边缘计算是指( D )。

A. 在物理连接的边缘进行数据传输B. 在云端服务器进行数据处理C. 在物联网设备内部进行数据处理D. 在离物联网设备较近的地方进行数据处理5. 物联网安全的挑战包括( ABCD )。

A. 数据泄露风险B. 设备攻击风险C. 物理安全风险D. 网络安全风险二、填空题1. 物联网中的通信协议有( MQTT、CoAP、AMQP )等。

2. 物联网中的感知网络包括(传感器网络、RFID )等。

3. 物联网的发展可能引发的社会问题包括(隐私泄露、就业变革)等。

三、简答题1. 请简述物联网技术的主要特点和应用领域。

物联网技术的主要特点包括:广泛连接、智能感知、边缘计算和大数据应用。

广泛连接指的是通过网络将各种物体连接起来,实现物与物之间的互联互通;智能感知是指利用传感器等技术获取环境及物体的信息;边缘计算是指在靠近物联网设备的边缘进行数据处理和决策;大数据应用是指对物联网产生的海量数据进行存储、分析和利用。

物联网应用领域广泛,包括智能家居、智慧交通、智能医疗、工业自动化等。

智能家居可以通过物联网技术实现家居设备的互联互通,提升家居生活的便利性和智能化水平;智慧交通可以通过物联网技术监控和管理交通流量、提供智能导航等服务;智能医疗可以通过物联网技术实现医疗设备的互联互通,提高医疗服务的效率和准确性;工业自动化可以通过物联网技术实现设备的智能化管理,提升生产效率和产品质量。

物联网练习题库(附答案)

物联网练习题库(附答案)

物联网练习题库(附答案)一、单选题(共30题,每题1分,共30分)1、限制性互联网APN是哪个A、xzθ1.njm2mapnB、cuiotC^nbiotD、Scuiot正确答案:A2、中国联通物联网月付单个连接,最短连续计费期一般不少于几个月?A、6B、9C、1D、3正确答案:D3、抄表采集成功率是电网部门关键指标,中国联通物联网平台为电网客户提供对S1M卡是否()的实时监控手段A、在线B、停用C、有效D^激活正确答案:A4、企业可以通过对接中国联通物联网连接管理平台O来实现对流量使用的实时监控,防止流量超套A、订单系统B、APIC、自动化规则D、核心网正确答案:B5、2023年工信部25号文明确指出以下哪项是和物联网有关的“新基建”重要组成部分?A、CAT1B、移动物联网C、4GD、NB正确答案:B6、销户申请可在O模块发起申请A、特殊订单B、新增订单C、追加订单D、变更订单正确答案:A7、以下哪项不属于物联网平台高级服务?A、API能力B、自动化规则C、批量变更D、安全连接正确答案:C8、以下哪种不是中国联通物联网补充服务套包类型?A、事件补充服务套包B、追加补充服务套包C、堆叠补充服务套包D、连接补充服务套包正确答案:D9、受理省分Cat1电力通信部件订购的系统是A、B-BSSB、IOT订单系统C、C-BSSD、物联网连接管理平台正确答案:B10、联通雁飞智能烟感产品,以智能独立式烟感火灾报警器为基础,自研烟感管理系统平台,为客户提供从底层终端至()的端到端整体服务。

A、传感器B、产品订购C、报警探测D、上层应用正确答案:D11、以下哪些操作不属于第二次违规物联网客户的对应处置措施?A、暂停账户间转移业务B、暂停平台账户使用权限C、暂停客户追加订购权限D、未激活的卡全部销卡正确答案:D12、联通设备管理平台的规则引擎基于O驱动架构,当设备的状态发声变化时,设备管理平台可以根据设备属性生成对应的子看板。

物联网试题及答案

物联网试题及答案

物联网试题及答案一、选择题1. 物联网是以下哪种技术的组合?A. 云计算与大数据B. 传感器技术与RFID技术C. 人工智能与机器学习D. 区块链与虚拟现实答案:B2. 物联网中的边缘计算是指什么?A. 在云端进行数据处理和存储B. 在传感器节点进行数据处理和存储C. 在物联网平台进行数据处理和存储D. 在中央服务器进行数据处理和存储答案:B3. 以下哪项不是物联网的主要应用领域?A. 智能家居B. 智慧城市C. 工业自动化D. 虚拟现实答案:D4. 物联网中的安全问题主要包括以下哪些方面?A. 数据隐私泄露B. 网络攻击与入侵C. 设备管理与认证D. 所有选项都是答案:D5. 物联网的核心技术之一是什么?A. 5G通信技术B. Wi-Fi技术C. 蓝牙技术D. RFID技术答案:A二、填空题1. 物联网是指通过互联网将物理世界与数字世界进行___________连接。

答案:无线/有线2. 物联网中的传感器可以用来___________物体的状态和环境信息。

答案:感知/监测/检测3. 物联网中的RFID技术是指____________。

答案:无线射频识别技术4. 物联网中的边缘计算可以提高数据_____________。

答案:处理/分析/响应速度5. 物联网中的大数据分析可以用来____________。

答案:发现模式/预测趋势/进行决策三、问答题1. 请简要解释物联网的概念并列举其应用领域。

答:物联网是通过互联网将物理世界与数字世界进行无线或有线连接的技术体系。

它通过传感器、射频识别技术等手段,实现对物体的感知、监测和控制。

物联网的应用领域包括但不限于智能家居、智慧城市、工业自动化、智能交通、医疗健康等。

2. 物联网中的边缘计算有什么优势?答:边缘计算是指在物联网节点或设备附近进行数据处理和存储,而不是依赖于云端服务器。

边缘计算的优势包括降低数据传输延迟、减少对云端计算资源的依赖、提高数据安全性和隐私保护等。

物联网练习题及答案

物联网练习题及答案

物联网练习题及答案随着物联网技术的快速发展,物联网在我们日常生活中的应用越来越广泛。

下面是一些物联网的练习题及其答案,帮助大家更好地理解和掌握物联网的相关知识。

一、选择题1. 物联网是指通过互联网连接和管理的是什么?A. 机器与机器之间的通信B. 人与机器之间的通信C. 人与人之间的通信D. 所有设备之间的通信答案:D. 所有设备之间的通信2. 物联网技术经常使用的无线通信技术是什么?A. Wi-FiB. 蓝牙C. NFCD. 手机网络答案:B. 蓝牙3. 物联网的一个主要应用领域是什么?A. 工业B. 医疗C. 农业D. 所有领域都适用答案:D. 所有领域都适用4. 物联网可以实现对什么的远程监控和控制?A. 空调B. 电视C. 家庭安全系统D. 所有设备答案:D. 所有设备5. 物联网在智慧城市中的应用主要包括什么?A. 智能交通B. 智能照明C. 智能环境监测D. 所有选项答案:D. 所有选项二、填空题1. 物联网的概念最早由美国的________提出。

答案:MIT(麻省理工学院)2. 在物联网中,传感器负责________。

答案:收集环境数据3. 物联网中的边缘计算指的是将计算资源放在离________接近的地方。

答案:终端设备4. 物联网中的大数据分析利用海量数据来提供________。

答案:智能决策和预测5. 物联网中的安全问题主要包括________。

答案:数据隐私、网络攻击等三、简答题1. 请简要介绍物联网的基本原理。

答:物联网是通过将各种设备连接到互联网,共享数据和实现通信的概念。

通过传感器、标签和其他设备,物联网可以收集环境数据并将其发送到互联网上的中心服务器进行处理。

然后,用户可以通过手机、电脑等设备远程监控和控制物联网中的各种设备。

2. 物联网在医疗领域中的应用有哪些?答:物联网在医疗领域中有诸多应用。

例如,可以利用传感器监测病人的生命体征,并将数据传输给医生,以便做出准确的诊断和治疗方案。

物联网练习测试题及参考答案

物联网练习测试题及参考答案

物联网练习测试题及参考答案一、单选题(每题 3 分,共 30 分)1、以下哪项不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人为干预2、物联网的核心技术不包括以下哪项?()A 传感器技术B 云计算技术C 人工智能技术D 核能技术3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB 蓝牙C ZigBeeD 5G4、物联网中常提到的“M2M”指的是()A 机器对机器B 人对机器C 机器对人D 人对人5、以下哪个不是物联网的应用领域?()A 智能交通B 航空航天C 智能家居D 工业自动化6、传感器的主要作用是()A 传输数据B 处理数据C 感知信息D 存储信息7、以下哪种网络架构不是物联网常用的?()A 星型网络B 总线型网络C 环形网络D 网状网络8、物联网中的“物”需要具备以下哪种能力?()A 计算能力B 通信能力C 感知能力D 以上都是9、以下哪个不是物联网操作系统?()A AndroidB WindowsC LinuxD Contiki10、在物联网中,用于标识物品的技术是()A IP 地址B MAC 地址 C 电子标签D 域名参考答案:1、 D 物联网的特征包括全面感知、可靠传输和智能处理,人为干预不是其特征。

2、 D 核能技术不属于物联网的核心技术,传感器技术用于感知信息,云计算技术用于数据存储和处理,人工智能技术用于智能分析和决策。

3、 D 5G 属于长距离无线通信技术,WiFi、蓝牙和 ZigBee 都属于短距离无线通信技术。

4、 A “M2M”指的是机器对机器的通信。

5、 B 航空航天不是物联网的典型应用领域,智能交通、智能家居和工业自动化都是常见的物联网应用。

6、 C 传感器的主要作用是感知信息。

7、 C 环形网络不是物联网常用的网络架构,星型、总线型和网状网络在物联网中较为常见。

8、 D 物联网中的“物”需要具备计算能力、通信能力和感知能力。

9、 B Windows 不是专门为物联网设计的操作系统,Android、Linux 和 Contiki 都有在物联网中的应用。

物联网练习测试题及参考答案(2023最新版)

物联网练习测试题及参考答案(2023最新版)

物联网练习测试题及参考答案题目:物联网练习测试题及参考答案⒈物联网基础知识⑴定义和概念⑵物联网的组成和架构⑶物联网的应用场景⒉无线通信技术⑴无线传感器网络⑵ LPWAN(低功耗广域网)⑶ WiFi、蓝牙和ZigBee等无线通信协议⒊物联网数据处理与管理⑴传感器数据采集与处理⑵数据存储与管理⑶数据安全与隐私保护⒋物联网服务与应用⑴远程监测与控制⑵智能家居与智能城市⑶物联网在工业领域的应用⒌物联网标准与协议⑴ MQTT(物联网消息传输协议)⑵ CoAP(受限制应用协议)⑶ 6LoWPAN(IPv6 over Low power Wireless Personal Area Networks)⒍物联网安全问题⑴通信安全与数据加密⑵身份验证与权限控制⑶网络攻击与防护⒎物联网与大数据⑴大数据在物联网中的应用⑵数据分析与挖掘⒏物联网发展趋势与挑战⑴边缘计算与物联网融合⑵在物联网中的应用⑶隐私保护与法律法规参考答案:⑴物联网是指通过互联网将物体和物体之间进行连接和互动的网络系统。

它将传感器、执行器和通信设备等物理设备与云计算、等计算资源相连,并通过软件和算法将物体和数据进行智能化处理和管理。

⑵物联网由物体(如传感器、执行器)、网络(如互联网、无线传感器网络)、平台(如云计算、边缘计算)和应用组成。

物体通过网络连接到平台,通过应用实现各种功能和服务。

⑶物联网的应用场景非常广泛。

例如,智能家居可以实现家庭设备的远程监控与控制。

智慧城市可以实现交通管理、环境监测等功能。

工业领域可以实现设备状态监测、生产流程优化等应用。

⑴无线传感器网络(WSN)是由大量分布在空间中的传感器节点组成的网络。

传感器节点通过无线方式进行通信,将采集到的环境数据发送到基站或其他节点进行处理和分析。

⑵ LPWAN(低功耗广域网)是一种低功耗、远距离传输的无线通信技术。

它可以覆盖更大范围的物联网设备,适用于低功耗和长电池寿命的应用场景,如智能城市、智能农业等。

物联网练习题和答案

物联网练习题和答案

物联网练习题和答案一、单选题1、物联网的核心是()A 应用B 产业C 技术D 互联网答案:D解析:物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。

2、以下不属于物联网关键技术的是()A 传感器技术B 虚拟现实技术C RFID 技术D 嵌入式系统技术答案:B解析:虚拟现实技术主要应用于模拟场景等领域,并非物联网的关键技术。

传感器技术用于感知和采集信息,RFID 技术用于物品识别,嵌入式系统技术用于设备的智能化控制,都是物联网的关键技术。

3、物联网中常提到的“M2M”概念不包括下面哪一项?()A 人到人(Man to Man)B 人到机器(Man to Machine)C 机器到机器(Machine to Machine)D 机器到人(Machine to Man)答案:A解析:M2M 指的是机器与机器之间的通信,以及机器与人之间的通信,不包括人到人之间的通信。

4、下列哪项不是物联网体系架构中的层次()A 感知层B 网络层C 应用层D 物理层答案:D解析:物联网体系架构通常分为感知层、网络层和应用层,没有物理层。

5、以下哪种通信技术不属于短距离无线通信技术?()A 蓝牙B WiFiC 卫星通信D ZigBee答案:C解析:卫星通信覆盖范围广,属于长距离通信技术,而蓝牙、WiFi、ZigBee 都用于短距离通信。

二、多选题1、物联网的特点包括()A 全面感知B 可靠传输C 智能处理D 精准定位答案:ABC解析:物联网具有全面感知、可靠传输和智能处理的特点。

全面感知是指利用各种传感器获取信息;可靠传输是指通过网络将信息准确、安全地传递;智能处理是指对数据进行分析和处理,实现智能化决策。

2、感知层的主要设备有()A 传感器B 摄像头C 二维码标签D 智能终端答案:ABCD解析:感知层通过各类设备获取物理世界的信息,传感器用于感知物理量,摄像头用于获取图像,二维码标签用于标识物品,智能终端则具备多种感知和交互功能。

物联网安全导论课后习题答案

物联网安全导论课后习题答案

第一章1.物联网安全涉及的范围有哪些?1). 物与物的交互行为2). 用户的控制行为3). 人与物的隐私4). 数据的更新、传输和转换2.简述物联网的安全特征。

感知信息要经过采集、汇聚、融合、传输、决策与控制等过程,体现出其要面对3个安全问题。

1). 感知网络的信息采集、传输与信息安全问题2). 核心网络的传输与信息安全问题3). 物联网业务的安全问题3.物联网从功能上来说具备哪几个特征?1). 全面感知能力2). 数据信息的可靠传递3). 智能处理4). 可以根据实际情况建成应用解决方案4.按照科学及严谨的表述,物联网结构应分为几层?①感知识别层、②网络构建层、③管理服务层、④综合应用层5.概要说明物联网安全的逻辑层次。

底层是用来信息采集的感知识别层中间层是数据传输的网络构建层顶层则是包括管理服务层和综合应用层的应用/中间件层6.物联网面对的特殊安全问题有哪些?1). 物联网机器/感知节点的本地安全问题2). 感知网络的传输与信息安全问题3). 核心网络的传输与信息安全问题4). 物联网业务的安全问题7.简述物联网中的业务认证机制。

根据业务由谁来提供和业务的安全敏感程度来设计,=8.物联网中的加密机制是什么?网络层加密机制是逐跳加密,业务层加密机制则是端到端的,两者紧密结合9.概要说明物联网安全技术分类。

①应用环境安全技术、②网络环境安全技术、③信息安全防御关键技术、④信息安全基础核心技术10.感知识别层可能遇到的安全挑战包括哪几种情况?①网关节点被敌手控制—安全性全部丢失;②普通节点被敌手控制(敌手掌握节点密钥);③普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);④节点(普通节点或网关节点)受来自于网络的DOS攻击;⑤接入到物联网的超大量节点的标识、识别、认证和控制问题。

11.物联网网络构建层将会遇到哪些安全挑战?①拒绝服务攻击(DOS)攻击、分布式拒绝服务攻击(DDOS)攻击;②假冒攻击、中间人攻击等;③跨异构网络的网络攻击12.简要说明管理服务层的安全机制。

物联网练习试题和答案

物联网练习试题和答案

物联网练习试题和答案一、单选题(每题 5 分,共 50 分)1、以下哪项不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人工干预答案:D2、物联网体系结构中,负责数据采集的是()。

A 感知层B 网络层C 应用层D 以上都不是答案:A3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB ZigBeeC 蓝牙D 卫星通信答案:D4、物联网中,用于识别物体的技术是()。

A 传感器技术B 射频识别技术C 全球定位技术D 智能计算技术答案:B5、以下哪个不是物联网的应用领域?()A 智能交通B 工业自动化C 航空航天D 以上都是答案:C6、在物联网的架构中,()负责信息的处理和决策。

A 感知层B 网络层C 应用层D 平台层答案:C7、以下哪种传感器可以检测温度?()A 压力传感器B 温度传感器C 湿度传感器D 光电传感器答案:B8、物联网中的“物”必须具备()能力。

A 计算B 通信C 感知D 以上都是答案:D9、以下哪个不是物联网面临的安全挑战?()A 隐私泄露B 网络攻击C 能源消耗D 数据篡改答案:C10、物联网的核心是()。

A 互联网B 传感器C 智能设备D 数据答案:A二、多选题(每题 5 分,共 25 分)1、物联网的关键技术包括()。

A 传感器技术B 云计算技术C 大数据技术D 人工智能技术答案:ABCD2、以下属于物联网应用的有()。

A 智能家居B 智能医疗C 智能农业D 智能物流答案:ABCD3、物联网的网络层可以采用的通信技术有()。

A 移动通信B 互联网C 卫星通信D 蓝牙答案:ABC4、物联网中的数据特点包括()。

A 海量B 多样C 高速D 价值密度低答案:ABCD5、以下哪些是物联网发展的推动因素()。

A 技术进步B 政策支持C 市场需求D 成本降低答案:ABCD三、判断题(每题 5 分,共 25 分)1、物联网就是物物相连的互联网。

()答案:对2、所有的物体都可以接入物联网。

物联网题库含参考答案 (2)

物联网题库含参考答案 (2)

物联网题库含参考答案一、单选题(共43题,每题1分,共43分)1.以下哪年将物联网卡安全管理从电话用户实名登记工作分离,来进行单独考核。

A、2017年B、2019年C、2018年D、2016年正确答案:B2.联通物联网平台API可以让客户用()读取编辑平台的数据,从而使物联网平台能力内嵌到客户的业务流程中。

A、eSIM平台B、外部程序C、连接管理平台D、内置插件正确答案:B3.物联网用户上网流量出口的网关设备是:A、HLRB、GGSNC、SMSCD、FTP正确答案:B4.月付资费计划需填写计费宽限期,默认为()天A、240B、200C、160D、180正确答案:D5.中国联通物联网平台的物联网卡,哪项功能是默认开启的。

A、语音功能B、定位功能C、短信功能D、数据功能正确答案:D6.以下不属于NB应用场景的为()A、智慧停车B、智慧门磁C、公网对讲D、智慧井盖正确答案:C7.限制性互联网APN是哪个A、xz01.njm2mapnB、cuiotC、scuiotD、nbiot正确答案:A8.中国联通物联网平台基础服务,在安全功能上采用哪种认证?A、RadiusB、短信C、随机码D、二元认证正确答案:D9.中国联通物联网连接服务产品数据流量的计费单位是什么?A、bitB、ByteC、KBD、MB正确答案:C10.中国联通物联网引入捷德和金雅拓,对接自建的()平台A、设备B、工业C、连接D、eSIM正确答案:D11.雁飞智能烟感设备探测到火灾报警时,报警方式中不包含()。

A、自动拨打119电话B、电话通知C、web界面弹窗D、短信通知正确答案:A12.正常情况下,独立烟感电池可以供电()。

A、3年B、4年C、1年D、2年正确答案:A13.若申请的是省内资费,则通信计划中的漫游区域必须选择()A、国外B、国内C、国内+国外D、仅省内正确答案:D14.()与IoT结合形成AIoT,让设备的简单连接上升为智能连接,让万物互联进化到万物智联。

物联网练习题与答案

物联网练习题与答案

物联网练习题与答案一、选择题1、以下哪项不是物联网的关键技术?()A 传感器技术B 云计算技术C 虚拟现实技术D 射频识别技术答案:C解析:传感器技术用于感知物理世界的信息;云计算技术为物联网提供强大的计算和存储能力;射频识别技术实现物体的自动识别。

虚拟现实技术主要应用于虚拟场景的创建,并非物联网的关键技术。

2、物联网的体系结构通常分为()层。

A 三B 四C 五D 六答案:A解析:物联网的体系结构通常分为感知层、网络层和应用层三层。

感知层负责数据采集;网络层负责数据传输;应用层实现具体的应用服务。

3、以下哪种通信技术适用于物联网中的短距离通信?()A 4GB WiFiC 蓝牙D 卫星通信答案:C解析:蓝牙技术适用于短距离通信,通常在 10 米左右的范围内,能耗较低,适合物联网设备之间的连接。

4G 主要用于移动通信;WiFi 覆盖范围相对较大;卫星通信适用于远距离通信,成本较高。

4、物联网中的传感器主要作用是()A 处理数据B 传输数据C 感知信息D 存储数据答案:C解析:传感器的主要作用是感知环境中的各种物理量、化学量等信息,并将其转换为电信号。

5、以下哪项不是物联网的应用领域?()A 智能交通B 医疗保健C 航空航天D 虚拟现实游戏答案:D解析:智能交通通过物联网实现车辆的智能管理和交通优化;医疗保健利用物联网进行远程监护和医疗设备的管理;航空航天领域也可以应用物联网进行设备监测和维护。

虚拟现实游戏不属于物联网的典型应用领域。

二、填空题1、物联网的英文全称是()。

答案:Internet of Things2、物联网中,()技术能够实现对物品的唯一标识。

答案:射频识别(RFID)3、感知层的主要设备包括()、()和()等。

答案:传感器、摄像头、二维码4、物联网的网络层主要包括()、()和()等通信方式。

答案:移动通信网络、卫星通信网络、无线局域网5、物联网应用中的智能家居系统可以实现()、()和()等功能。

物联网试题及答案

物联网试题及答案

物联网试题及答案一、单项选择题(每题2分,共10分)1. 物联网的核心概念是?A. 互联网B. 云计算C. 人工智能D. 传感器网络答案:D2. 以下哪个不是物联网的典型应用?A. 智能家居B. 智能交通C. 电子商务D. 智能农业答案:C3. 物联网中的数据传输通常依赖于哪种技术?A. 蓝牙B. 光纤通信C. 无线射频识别(RFID)D. 以上都是答案:D4. 物联网的三层架构不包括以下哪一层?A. 感知层B. 网络层C. 应用层D. 数据层答案:D5. 物联网设备通常需要哪些基本组件?A. 传感器B. 执行器C. 通信模块D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 物联网技术可以应用于以下哪些领域?A. 医疗健康B. 环境监测C. 金融支付D. 社交网络答案:ABC2. 物联网中的通信协议包括哪些?A. CoAPB. MQTTC. HTTPD. FTP答案:ABC3. 物联网安全面临的挑战包括哪些?A. 设备安全B. 数据安全C. 隐私保护D. 网络安全答案:ABCD4. 物联网设备的数据收集方式包括哪些?A. 手动输入B. 自动采集C. 远程传输D. 现场测量答案:BCD5. 物联网的数据处理方法包括哪些?A. 数据清洗B. 数据存储C. 数据分析D. 数据可视化答案:ABCD三、简答题(每题5分,共20分)1. 请简述物联网的工作原理。

答案:物联网的工作原理是通过传感器收集物理世界的数据,然后通过通信网络将数据传输到处理中心,处理中心对数据进行分析和处理后,再将指令发送给执行器,执行器根据指令执行相应的操作。

2. 物联网与传统互联网的主要区别是什么?答案:物联网与传统互联网的主要区别在于物联网能够实现物与物、物与人之间的智能互联,而传统互联网主要是实现人与人之间的信息交流。

3. 物联网在智能家居中的应用有哪些?答案:物联网在智能家居中的应用包括智能照明、智能安防、智能家电控制、能源管理、环境监测等。

物联网安全-习题练习(含答案)

物联网安全-习题练习(含答案)
习题练习
精选ppt
1
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
精选ppt
2
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
精选ppt
19
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
精选ppt
20
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
精选ppt
21
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
精选ppt
17
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
精选ppt
18
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
精选ppt
5
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
精选ppt
6
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是

12473物联网安全技术试题和答案

12473物联网安全技术试题和答案

选择题1.物联网安全体系结构主要包括3个层次的安全,以下表述不正确的是()。

[C] A.应用层安全B.网络层安全C.中间件层安全D.感知层安全2.在物联网体系架构中,传感器位于物联网的()层。

[A]A.感知B.传输C.网络D.应用3.完整的数字签名的过程(从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

[C]A.加密B.解密C.签名D.保密传输4.密码系统又称为密码体制,主要由5个部分构成,以下哪一项不包括在其中()[D]A.明文B.密文C.密钥D.认证5.依据不同网络模型,物联网密钥管理方案可分为分布式密钥管理方案和()。

[D]A.随机密钥管理方案 B. 静态密钥管理方案C.确定性密钥管理方案 D. 层次式密钥管理方案6.物联网的安全特征以下表述哪项不正确()。

[C]A. 设备、结点无人看管,容易受到物理操纵B. 信号容易被窃取和干扰C. 传感器结点资源丰富D. 物联网中的物品信息能够被自动获取和传送。

7.RBS算法容易受到的攻击形式不包括()。

[C]A. 攻击者交换错误的时间同步信息B. 攻击者伪造或修改同步报文C. 节点被俘获,对网络发起攻击D. 恶意节点伪造成参考节点8.网络访问控制可分为自主访问控制、基于角色的访问控制和()。

[C]A. 入网访问控制B. 权限访问控制C. 强制访问控制D. 服务访问控制9.下列关于物联网安全技术说法正确的是()。

[B]A. 物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征。

B. 物联网信息加密需要保证信息的可靠性。

C. 物联网感知节点介入和用户接入不需要身份认证和访问控制技术。

D. 物联网安全控制要求信息具有不可抵赖性和不可控制性。

10.入侵检测的过程可以分为信息处理、信息分析和()3个步骤。

[A]A.结果处理B. 结果传输C. 结果存储D. 结果反馈11.对称加密算法也称为传统密码算法,在计算机系统中广泛使用的对称加密算法有3种,以下选项不属于的是()。

物联网练习测试题及参考答案

物联网练习测试题及参考答案

物联网练习测试题及参考答案一、选择题(每题 5 分,共 30 分)1、以下哪个不是物联网的关键技术?()A 传感器技术B 云计算技术C 人工智能技术D 虚拟现实技术2、物联网中常使用的通信协议不包括()A ZigbeeB WiFiC BluetoothD HTTP3、物联网的核心是()A 应用B 感知C 网络D 智能处理4、以下关于物联网的描述,错误的是()A 物联网可以实现物与物的通信B 物联网能够提高生产效率和生活质量C 物联网的应用范围局限于工业领域D 物联网可以实现智能化的管理和控制5、物联网中的传感器主要作用是()A 接收信号B 发送信号C 感知环境信息D 处理数据6、以下哪种技术能够实现对物联网设备的远程控制?()A 大数据分析B 移动互联网C 区块链D 5G 通信参考答案:1、 D 虚拟现实技术主要应用于沉浸式体验,不是物联网的关键技术。

2、 D HTTP 主要用于互联网中的网页传输,不是物联网常用通信协议。

3、 B 感知是获取信息的基础,是物联网的核心。

4、 C 物联网的应用范围广泛,涵盖工业、农业、交通、医疗等多个领域。

5、 C 传感器用于感知环境中的各种信息,如温度、湿度等。

6、B 移动互联网能够让用户通过手机等设备远程控制物联网设备。

二、填空题(每题 5 分,共 30 分)1、物联网的三层架构分别是________、________和________。

2、常见的物联网传感器类型有________、________、________等。

3、物联网中的数据处理方式包括________、________和________。

4、实现物联网安全的关键技术有________、________和________。

5、物联网在智能家居中的应用包括________、________和________。

6、物联网的发展面临的挑战有________、________和________。

参考答案:1、感知层、网络层、应用层2、温度传感器、湿度传感器、压力传感器3、本地处理、边缘计算、云计算4、加密技术、身份认证技术、访问控制技术5、智能灯光控制、智能家电控制、智能安防监控6、标准不统一、安全问题、成本较高三、简答题(每题 10 分,共 40 分)1、请简述物联网的定义和特点。

物联网模拟练习题+参考答案

物联网模拟练习题+参考答案

物联网模拟练习题+参考答案一、单选题(共63题,每题1分,共63分)1.下列哪一项不属于网络协议组成的是()。

A、语法B、交换规则C、语义D、网卡正确答案:D2.传感技术要在物联网中发挥作用,必须具有如下特征:传感部件(或称传感触点)要敏感.型小、节能、这一特征主要体现在()上。

A、芯片技术B、微机电系统技术C、无线诵信技术D、存储技术正确答案:B3.物联网系统中,不属于信息表现的是()。

A、复杂性B、数据处理所要求的实时性,准确性和可靠性C、数据关系的复杂性D、数据量的巨大性正确答案:A4.计算机最主要的工作特点是()。

A、高速度与高精度B、存储程序与程序控制C、有记忆能力D、可靠性与可用性正确答案:B5.下面哪个是弱电中常用的视频传输介质有()。

A、光纤B、同轴电缆C、红外线D、双缆线正确答案:B6.下列哪个协议不属于传输层协议的是()。

A、TCPB、UDPC、OSPFD、RIP正确答案:D7.射频识别技术由电子标签(射频标签)和阅读器组成、电子标签附着在需要标识的物品上,阅读器通过获取()信息来识别目标物品。

A、物品B、条形码C、IC卡D、标签正确答案:D8.计算模式每隔()年发生一次变革。

A、10B、15C、12D、20正确答案:B9.SSL产生会话密钥的方式是()。

A、由服务器产生并分配给客户机B、随机由客户机产生并加密后通知服务器C、从密钥管理数据库中请求获得D、每一台客户机分配一个密钥的方式正确答案:B10.物理层的技术特性描述不正确的是()。

A、底层特性B、电气特性C、规程特性正确答案:A11.在OSI的七层参考模型中,工作在第三层以上的网间连接设备是()。

A、网桥B、集线器C、中继器D、网关正确答案:A12.SDH段开销中同步状态字节S1的速率为()kbit/s。

A、4B、64C、128D、15520正确答案:B13.在B类网络中,可以分配的主机地址是多少()。

A、1022B、4094C、32766D、65534正确答案:D14.POP3服务器用来()邮件。

物联网安全-习题练习(含答案)

物联网安全-习题练习(含答案)

37:下列关于数字签名的说法正确的是( B ) A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。 A、拒绝服务攻击 B、地择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
16:关于私钥密码体制和公钥密码体制,下列陈述正确的 是( D )
的使用
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素
B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能
D、访问控制应遵循最小泄漏原则
10:关于VPN,说法错误的是( B ) A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C ) A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公

物联网安全与隐私保护考试题及答案

物联网安全与隐私保护考试题及答案

物联网安全与隐私保护(答案见尾页)一、选择题1. 物联网中数据传输的加密方式有哪几种?A. 对称密钥加密B. 非对称密钥加密C. 哈希加密D. 所有上述选项2. 以下哪些技术可以用于防止物联网设备被黑客攻击?A. 设备固件更新B. 设备端口过滤C. WPA2-EnterpriseD. 所有上述选项3. 在物联网中,哪个协议用于提供设备之间的安全通信?A. HTTPB. HTTPSC. MQTTD. 所有上述选项4. 以下哪些算法可以用于对物联网设备的数据进行哈希?A. SHA-1B. SHA-256C. SHA-3D. AES5. 物联网中的身份验证是指什么?A. 通过用户名和密码验证B. 通过设备MAC地址验证C. 通过证书颁发机构验证D. 通过设备序列号验证6. 哪种机制可用于确保物联网设备的软件更新过程安全?A. 设备签名B. 设备加密C. 设备认证D. 所有上述选项7. 在物联网中,哪个框架提供了对移动设备和嵌入式系统的安全性和隐私性的解决方案?A. OAuthB. OpenID ConnectC. ZigbeeD. 所有上述选项8. 哪种加密模式适用于物联网设备数据的机密性保护?A. AESB. RSAC. ECCD. 所有上述选项9. 物联网设备收集的数据可能包含敏感信息,以下哪种方法可用于保护这些数据的隐私?A. 数据脱敏B. 数据压缩C. 数据聚合D. 数据加密10. 物联网安全中的访问控制包括哪几种?A. 基于角色的访问控制B. 基于属性的访问控制C. 基于策略的访问控制D. 所有上述选项11. 以下哪种漏洞是针对物联网设备的安全威胁?A. SQL注入B. cross-site scriptingC. man-in-the-middleD. 所有上述选项12. 哪种加密协议不适用于物联网设备间的通信?A. SSL/TLSB. SSHC. FTPD. 所有上述选项13. 在物联网中,哪个协议用于实现设备之间的安全直接通信?A. DNSB. DHCPC. DDoSD. 所有上述选项14. 哪种攻击手段可以通过利用物联网设备中的漏洞来实现?A. 钓鱼攻击B. 分布式拒绝服务攻击C. 中间人攻击D. 所有上述选项15. 哪种技术可用于检测物联网设备中的恶意行为?A. 入侵检测系统B. 防火墙C. 入侵防御系统D. 所有上述选项16. 哪种加密算法在物联网设备间安全性通信中应用最广泛?A. RSAB. AESC. SHAD. 所有上述选项17. 哪种身份验证方法在物联网设备中较为常见?A. 密码B. biometricC. certificateD. 所有上述选项18. 以下哪种攻击是通过伪装成可信任的实体来实现的?A. 钓鱼攻击B. 分布式拒绝服务攻击C. 中间人攻击D. 所有上述选项19. 在物联网中,哪个组织致力于推动物联网安全标准的制定?A. IETFB. ISOC. ITU-TD. 所有上述选项20. 哪种机制可以帮助物联网设备更好地抵御网络攻击?A. 本地化B. 虚拟专用网络C. 段内地址转换D. 所有上述选项21. 在物联网中,哪种行为可能导致设备遭受黑客攻击?A. 使用弱密码B. 随意连接公共Wi-FiC. 未及时更新设备固件D. 所有上述选项22. 以下哪种协议不是为了提高物联网设备间通信的安全性而设计的?A. IPsecB. SSL/TLSC. HTTPD. 所有上述选项23. 哪种加密方法在保证物联网数据安全方面效果最佳?A. 对称加密B. 非对称加密C. 混合加密D. 所有上述选项24. 哪种技术可以在物联网设备之间建立安全的通信通道?A. DNSB. DHCPC. TLSD. 所有上述选项25. 在物联网中,哪种攻击手段可以通过利用设备漏洞来实现?A. 社会工程学攻击B. 钓鱼攻击C. 暴力破解攻击D. 所有上述选项26. 哪种技术可以用于检测和阻止物联网设备之间的恶意流量?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 所有上述选项27. 哪种方法可以提高物联网设备的抗干扰能力?A. 降低设备功耗B. 使用 encryptionC. 采用屏蔽技术D. 所有上述选项28. 在物联网中,哪个标准组织负责制定物联网设备的安全规范?A. ISOB. ITU-TC. IETFD. 所有上述选项29. 哪种行为可以有效降低物联网设备遭受黑客攻击的风险?A. 使用强密码B. 限制设备访问权限C. 定期更新设备固件D. 所有上述选项30. 在物联网中,哪个技术可以用于确保设备间的通信安全且不会影响性能?A. SSL/TLSB. IPsecC. MQTTD. 所有上述选项31. 在物联网中,哪种加密算法具有较高的安全级别?A. AESB. RSAC. SHA-256D. 所有上述选项32. 以下哪种行为可能会导致物联网设备遭受攻击?A. 使用默认的设备配置B. 关闭设备的安全补丁C. 对设备进行定期维护D. 所有上述选项33. 哪种技术可以用于在物联网环境中实现设备间的安全数据交换?A. HTTPB. HTTPSC. MQTTD. 所有上述选项34. 哪种攻击手段可以通过伪装成合法设备来实现的?A. 社交工程攻击B. 钓鱼攻击C. 中间人攻击D. 所有上述选项35. 在物联网中,哪种机制可以有效地阻止潜在的恶意流量?A. 入侵检测系统B. 防火墙C. 入侵防御系统D. 所有上述选项36. 在物联网环境中,哪种方法可以确保设备间的通信不会受到窃听或篡改?A. 使用加密技术B. 使用数字签名C. 加强设备访问控制D. 所有上述选项37. 在物联网中,哪个组织的标准可以确保不同厂商生产的设备能够相互兼容?A. IEEEB. ITU-TC. ISOD. 所有上述选项38. 哪种行为可能会导致物联网设备的隐私数据泄露?A. 设备使用默认的应用程序B. 对设备进行定期维护C. 设备使用安全的通信协议D. 所有上述选项39. 在物联网环境中,哪种技术可以有效地防范设备遭受分布式拒绝服务攻击?A. 入侵检测系统B. 防火墙C. 入侵防御系统D. 所有上述选项40. 在物联网中,哪种机制可以确保设备间的数据交换符合安全性和隐私保护规定?A. 设备签名B. 证书颁发机构C. 设备认证D. 所有上述选项二、问答题1. 什么是物联网安全?2. 物联网安全有哪些挑战?3. 如何保障物联网设备的隐私保护?4. 物联网安全中的身份认证有哪些类型?5. 物联网安全中的访问控制有哪些策略?6. 物联网安全事件响应流程是怎样的?7. 在我国,有哪些法律法规涉及物联网安全?8. 作为物联网开发工程师,如何在实际项目中应对安全问题?参考答案选择题:1. D2. D3. C4. B5. C6. D7. D8. A9. A 10. D11. D 12. D 13. D 14. D 15. D 16. B 17. D 18. A 19. D 20. D21. D 22. C 23. D 24. C 25. D 26. D 27. C 28. D 29. D 30. B31. A 32. D 33. D 34. D 35. D 36. D 37. D 38. A 39. D 40. D问答题:1. 什么是物联网安全?物联网安全是指在物联网系统的设计、实现和运营过程中,通过采取各种技术和措施来保障系统的正常运行,防止非法入侵、数据泄露、设备破坏等风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

10:关于VPN,说法错误的是( B )
A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
实体鉴别、抗否认性等的综合技术。 B. 密码学的两大分支是密码编码学和密码分析学。 C. 密码并不是提供安全的单一的手段,而是一组技术。 D. 密码学中存在一次一密的密码体制,它是绝对安全的。
36:下列行为不属于攻击的是( D )。
A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件 C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的 位数都相同,这些经过循环移位的值作为下一次循环左移的输入。
D. 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮 所需的子密钥Ki。
33:根据所依据的数学难题,除了 ( A )以外,公钥密 码体制可以分为以下几类。
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
39:一个加密系统数学符号描述如下:M是明文,C是密文, K是密钥,E是加密算法,D是解密算法,则(C)。
A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M)
40:DES的解密和加密使用相同的算法,只是将 的使用 次序反过来? ( C ) A、密码 B、密文 C、子密钥 D、密钥
32:关于DES算法,除了( C )以外,下列描述DES算法 子密钥产生过程是正确的。
A. 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到 56位密钥(即经过PC-1置换,得到56位密钥)。
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数 取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可 控性
16:关于私钥密码体制和公钥密码体制,下列陈述正确的
是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
29:为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
30:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥, 轮密钥的长度为 ( B ) A、32 位 B、48 位 C、56 位 D、64 位
习题练习
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
12:防火墙用于将Internet和内部网络隔离( B )
A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
A. 模幂运算问题 B. 大整数因子分解问题 C. 离散对数问题 D. 椭圆曲线离散对数问题
34:一个密码系统至少由明文、密文、加密算法、解密算 法和密钥5部分组成,而其安全性是由(D )决定的。
A、加密算法 B、解密算法 C、加解密算法 D、密钥
35:关于密码学的讨论中,下列 ( D )观点是不正确的。 A. 密码学是研究与信息安全有关的方面如机密性、完整性、
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基Байду номын сангаас数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
37:下列关于数字签名的说法正确的是( B )
A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
28:软件驻留在用户计算机中,侦听目标计算机的操作,并可 对目标计算机进行特定操作的黑客攻击手段是( B )
相关文档
最新文档