物联网安全-习题练习(含答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的 位数都相同,这些经过循环移位的值作为下一次循环左移的输入。
D. 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮 所需的子密钥Ki。
33:根据所依据的数学难题,除了 ( A )以外,公钥密 码体制可以分为以下几类。
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基于数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
A. 模幂运算问题 B. 大整数因子分解问题 C. 离散对数问题 D. 椭圆曲线离散对数问题
34:一个密码系统至少由明文、密文、加密算法、解密算 法和密钥5部分组成,而其安全性是由(D )决定的。
A、加密算法 B、解密算法 C、加解密算法 D、密钥
35:关于密码学的讨论中,下列 ( D )观点是不正确的。 A. 密码学是研究与信息安全有关的方面如机密性、完整性、
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
29:为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
30:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥, 轮密钥的长度为 ( B ) A、32 位 B、48 位 C、56 位 D、64 位
39:一个加密系统数学符号描述如下:M是明文,C是密文, K是密钥,E是加密算法,D是解密算法,则(C)。
A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M)
40:DES的解密和加密使用相同的算法,只是将 的使用 次序反过来? ( C ) A、密码 B、密文 C、子密钥 D、密钥
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可 控性
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
12:防火墙用于将Internet和内部网络隔离( B )
A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
实体鉴别、抗否认性等的综合技术。 B. 密码学的两大分支是密码编码学和密码分析学。 C. 密码并不是提供安全的单一的手段,而是一组技术。 D. 密码学中存在一次一密的密码体制,它是绝对安全的。
36:下列行为不属于攻击的是( D )。
A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件 C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
10:关于VPN,说法错误的是( B )
A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
16:关于私钥密码体制和公钥密码体制,下列陈述正确的
是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是Βιβλιοθήκη Baidu
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
37:下列关于数字签名的说法正确的是( B )
A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
习题练习
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
32:关于DES算法,除了( C )以外,下列描述DES算法 子密钥产生过程是正确的。
A. 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到 56位密钥(即经过PC-1置换,得到56位密钥)。
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数 取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
28:软件驻留在用户计算机中,侦听目标计算机的操作,并可 对目标计算机进行特定操作的黑客攻击手段是( B )
相关文档
最新文档