物联网安全-习题练习(含答案)
物联网练习题和答案讲解
物联网练习题和答案讲解一、单选题1、以下哪个不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人工干预答案:D讲解:物联网的特征包括全面感知、可靠传输和智能处理。
全面感知是指利用各种传感器获取物理世界的信息;可靠传输是指通过网络将感知到的信息准确、安全地传输;智能处理是指对海量数据进行分析和处理,以实现智能化决策和控制。
而人工干预不符合物联网的自主运行和智能化特点。
2、物联网体系结构中,负责数据采集的是()A 感知层B 网络层C 应用层答案:A讲解:感知层是物联网体系结构的最底层,主要负责数据采集。
通过各类传感器、RFID 标签等设备,感知物理世界的各种信息,如温度、湿度、位置等。
3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB ZigbeeC 蓝牙D 4G答案:D讲解:4G 属于广域无线通信技术,其覆盖范围较大。
而 WiFi、Zigbee 和蓝牙则是常见的短距离无线通信技术,适用于较小范围内的设备连接和数据传输。
4、物联网中,用于标识物品的技术是()A 传感器B 条形码C 云计算D 大数据讲解:条形码是一种常见的用于标识物品的技术,通过特定的编码规则,可以唯一地标识不同的物品。
传感器主要用于采集数据,云计算用于数据处理和存储,大数据用于分析海量数据。
二、多选题1、物联网的关键技术包括()A 传感器技术B 射频识别技术C 嵌入式系统技术D 云计算技术答案:ABCD讲解:传感器技术用于感知物理世界的信息;射频识别技术(RFID)用于物品的识别和跟踪;嵌入式系统技术使设备具备智能化处理能力;云计算技术为物联网提供强大的数据处理和存储支持。
2、以下属于物联网应用的有()A 智能交通B 智能农业C 智能家居D 智能工业答案:ABCD讲解:智能交通通过车辆和道路设施的联网,实现交通的智能化管理和优化;智能农业利用传感器和远程监控,提高农业生产效率和质量;智能家居让家庭设备实现自动化和智能化控制;智能工业通过设备联网和数据分析,提升生产效率和产品质量。
物联网练习试题和答案
单项选择题:多项选择题第1题:• 物联网开展的主要机遇主要表达在〔ABCD〕• A.我国物联网拥有强有力的政策开展根底和持久的牵引力• B.我国物联网技术研发水平处于世界前列,已具备物联网开展的条件• C.我国已具备物联网产业开展的条件,电信运营商大力推动通信网应用• D.电信网、互联网、电视网"三网〞走向融合第2题:• 物联网主要涉及的关键技术包括〔ACD〕• A.射频识别技术• B.纳米技术• C.传感器技术• D.网络通信技术第3题:• 谷歌云计算主要由〔BCD〕组成。
它们是内部云计算根底平台的主要局部• A.谷歌操作系统• B.MapReduce• C.谷歌文件系统• D.BigTable第4题:• 智慧城市应具备以下哪些特征.〔ABCD〕• A.实现全面感测,智慧城市包含物联网• B.智慧城市面向应用和效劳• C.智慧城市与物理城市融为一体• D.智慧城市能实现自主组网、自维护第5题:• 以下说法正确的选项是〔ABCD〕• A."智慧XX〞就是生产和生活更低碳、更智能、更便捷• B.用着各种清洁资源,不用为持续攀高的油价发愁• C.普通百姓不用为买来的猪肉是不是"健美猪〞而担忧• D.坐在家里通过电脑就能承受全国甚至全世界的专家会诊6题:• 以下哪些特征是人一出生就已确定下来并且终身不变的.〔ACD〕• A.指纹• B.视网膜• C.虹膜• D.手掌纹线第7题:• 以下四项中,哪些工程是传感器节点内数据处理技术.〔ABC〕• A.传感器节点数据预处理• B.传感器节点定位技术• C.传感器节点信息持久化存储技术• D.传感器节点信息传输技术第8题:• 在传感器节点定位技术中,以下哪些是使用全球定位系统技术定位的缺点.〔 ABC〕• A.只适合于视距通信的场合• B.用户节点通常能耗高、体积大且本钱较高• C.需要固定根底设施• D.实时性不好,抗干扰能力弱第9题:• 物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,以下哪些是它的特性〔ACD 〕• A.与物联网支撑环境直接相关• B.数据需在外部计算机内处理• C.能够处理感知数据的误差• D.查询策略需适应最小化能量消耗与网络拓扑构造的变化第10题:• 以下哪些是物联网的约束条件.〔ACD 〕• A.物联网资源有限• B.现有科技无法实现• C.不可靠的通信机制• D.物联网的运行缺少有效的认为管理第11题:• 以下选项中,哪些和公共监控物联网相关.〔 ABC〕• A.以智能化的城市管理和公共效劳为目标• B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台• C.面向城市治安、交通、环境、城管等城市管理典型应用• D.能够使居民更好地了解身边公共设施第12题:• 以下属于智能交通实际应用的是〔 ABD〕• A.不停车收费系统• B.先进的车辆控制系统• C.探测车辆和设备• D.先进的公共交通系统第13题:• 采用智能交通管理系统(ITMS)可以〔ABC 〕• A.防止交通污染• B.解决交通拥堵• C.减少交通事故• D.处理路灯故障第14题:• 以下哪些是典型的物联网节点.〔BCD〕• A.计算机• B.会聚和转发节点• C.远程控制单元• D.传感器节点信息传输技术第15题:• 以下哪些属于全球定位系统组成局部.〔ABC〕• A.空间局部• B.地面控制系统• C.用户设备局部• D.经纬度图第16题:• 农作物生长数据采集系统的核心是由各种〔ABC〕组成的硬件系统• A.汇点• B.基站• C.传感器• D.输入输出装置第17题:• 智能农业应用领域主要有:〔ABCD〕• A.智能温室• B.节水灌溉• C.智能化培育控制• D.水产养殖环境监控第18题:• 医院信息系统是医疗信息化管理最重要的根底,是一种集〔ABCD〕等多种技术为一体的信息管理系统。
山东省物联网试题及答案
山东省物联网试题及答案一、单项选择题(每题2分,共20分)1. 物联网的英文名称是什么?A. IoTB. ITC. AID. VR答案:A2. 下列哪一项不是物联网的关键技术?A. 射频识别技术B. 传感器技术C. 云计算技术D. 虚拟现实技术答案:D3. 物联网的三层架构不包括以下哪一项?A. 感知层B. 网络层C. 应用层D. 传输层答案:D4. 物联网中,用于标识物品的编码技术是?A. RFIDB. GPSC. NFCD. Wi-Fi答案:A5. 物联网中,数据传输的主要方式是?A. 有线传输B. 无线传输C. 光纤传输D. 蓝牙传输答案:B6. 物联网的典型应用领域不包括以下哪一项?A. 智能家居B. 智能交通C. 智能医疗D. 传统农业答案:D7. 物联网设备通常使用哪种类型的网络协议?A. HTTPB. FTPC. TCP/IPD. SMTP答案:C8. 物联网中,用于远程监控和控制的技术是?A. GPSB. ZigBeeC. Wi-FiD. RFID答案:B9. 物联网技术在智能城市中扮演的角色是什么?A. 数据收集B. 数据分析C. 数据处理D. 以上都是答案:D10. 物联网设备通常需要哪些基本组件?A. 传感器B. 执行器C. 微控制器D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 物联网技术可以应用于以下哪些领域?A. 环境监测B. 健康医疗C. 工业自动化D. 个人娱乐答案:ABCD2. 物联网的数据处理包括哪些步骤?A. 数据收集B. 数据传输C. 数据存储D. 数据分析答案:ABCD3. 物联网的安全性问题包括哪些方面?A. 数据泄露B. 设备损坏C. 隐私侵犯D. 服务中断答案:ACD4. 物联网中常用的无线通信技术有?A. ZigBeeB. BluetoothC. Wi-FiD. NFC答案:ABCD5. 物联网的标准化工作包括哪些内容?A. 通信协议B. 数据格式C. 设备接口D. 安全标准答案:ABCD三、判断题(每题2分,共10分)1. 物联网是互联网的延伸,是互联网的子集。
物联网教程练习题(含答案)
物联网教程练习题(含答案)物联网教程练习题(含答案)一、选择题1. 物联网是指通过互联网将各种物理设备和物体连接起来,并实现信息交互和远程控制。
以下对物联网的描述不正确的是:A. 物联网可以提高生产效率和资源利用率B. 物联网可以使人们的生活更加便利C. 物联网只能连接电子设备,无法连接其他物体D. 物联网可以应用于工业、农业、医疗等领域答案:C2. 物联网的核心技术包括以下哪些方面?A. 传感技术B. 无线通信技术C. 数据处理与分析技术D. 云计算和大数据技术E. 安全与隐私保护技术答案:A、B、C、D、E3. 在物联网中,用于实现设备之间数据交互的协议有以下几种,其中不包括:A. HTTPB. MQTTC. IPv6D. TCP/IP答案:D二、填空题1. 物联网的最基本架构由物体、感知网络、数据传输网络和应用服务组成。
2. 物联网中的传感器用于收集各种环境信息,并将其转化为电信号或数字信号。
3. MQTT是一种轻量级、发布-订阅式的通信协议,广泛应用于物联网领域。
三、判断题1. 物联网的发展对城市智能交通、环境监测、物流配送等领域带来了巨大的改变。
答案:正确2. 物联网的发展对个人隐私和信息安全带来了威胁。
答案:正确四、简答题1. 请简要说明物联网的应用领域及其优势。
物联网的应用领域包括工业、农业、医疗、城市管理等方面。
物联网可以实现设备之间的信息交互和远程控制,从而提高生产效率和资源利用率,提升生活品质和服务质量。
例如,在工业领域,物联网可以实现设备状态的实时监测和远程控制,提高生产线的自动化程度和生产效率;在农业领域,物联网可以实现对土壤湿度、温度、光照等参数的实时监测和精确控制,提高农作物的产量和品质;在医疗领域,物联网可以实现对患者的实时监测和远程医疗,提高医疗资源的利用效率和医疗服务水平;在城市管理领域,物联网可以实现对道路交通、环境污染、垃圾处理等问题的实时监测和智能调度,提升城市管理的智能化程度和生活品质。
物联网模拟习题(含答案)
物联网模拟习题(含答案)一、单选题(共56题,每题1分,共56分)1.以下哪个是IP承载网采用的组网结构A、单向型B、复合型C、“日”字型D、“口”字型正确答案:D2.下列哪个节点在UE开机附着过程中为其分配IP地址()A、eNodeBB、MMEC、P-GWD、S-GW正确答案:C3.在SDH组网中,本地网最适于()拓扑A、环形和线形B、星形和环形C、树形和网孔形D、环形和网孔形正确答案:B4.Update PDP Context Request发生在以下哪两种设备之间?()A、MS---SGSNB、SGSN---GGSNC、SGSN---HLRD、GGSN---DNS正确答案:B5.关于rac数据库的各类文件,以下说法错误的是:A、A对于rac数据库,控制文件有类似于VF(表决盘)的角色的功能B、Brac数据库要求为每个实例创建自己的回滚表空间,而且每个实例产生的事务对应的回滚信息只能保存在本地实例自己的回滚表空间中C、Crac数据库要求为每个实例创建自己的临时表空间,并且每个实例的临时表空间的临时段不能被多个实例使用D、D对于rac数据库重做日志文件功能没什么不同,但是Oracle要求每个实例创建自己的重做线程正确答案:C6.以下哪个特征不是在人一出生就已确定下来并且终身不变的?A、指纹B、视网膜C、手掌纹线D、虹膜正确答案:B7.下列NB-IoT室外道路测试规范描述不正确的有()A、小区遍历率(%)=遍历小区总数/现网建设小区总数*100%B、基站遍历率(%)=遍历基站总数/现网建设基站总数*100%C、室外道路的遍历率(%)=遍历的总里程/规划路线里程*100%D、重复里程占比(%)=遍历的重复里程/测试总里程*100%正确答案:C8.对于Non-IP数据,EPC网络中MME和SAEGW之间一般通过()通道传输小包数据;A、S11-UB、S6aC、SgiD、S1-MME正确答案:A9.MME与eNodeB的接口叫做()A、S1-UPB、S1-MMEC、X2-CPD、X2-UP正确答案:B10.NB-loT核心网中,()负责为不同用户,不同的物联网应用场景制定不同的节电策略,与UE协商节电参数,管理UE节电状态.A、MMEB、SGWC、PGWD、PCRF正确答案:A11.NB基站退服率考核时间段为A、6:00-24:00B、6:00-22:00C、8:00-22:00D、8:00-23:00正确答案:D12.普通级业务一般故障网络侧处理时限为:A、36个工作日B、40个工作日C、44个工作日D、32个工作日正确答案:C13.HSS、P-GW部署方案建议是()。
物联网试题及答案
物联网试题及答案一、选择题1. 物联网是以下哪种技术的组合?A. 云计算与大数据B. 传感器技术与RFID技术C. 人工智能与机器学习D. 区块链与虚拟现实答案:B2. 物联网中的边缘计算是指什么?A. 在云端进行数据处理和存储B. 在传感器节点进行数据处理和存储C. 在物联网平台进行数据处理和存储D. 在中央服务器进行数据处理和存储答案:B3. 以下哪项不是物联网的主要应用领域?A. 智能家居B. 智慧城市C. 工业自动化D. 虚拟现实答案:D4. 物联网中的安全问题主要包括以下哪些方面?A. 数据隐私泄露B. 网络攻击与入侵C. 设备管理与认证D. 所有选项都是答案:D5. 物联网的核心技术之一是什么?A. 5G通信技术B. Wi-Fi技术C. 蓝牙技术D. RFID技术答案:A二、填空题1. 物联网是指通过互联网将物理世界与数字世界进行___________连接。
答案:无线/有线2. 物联网中的传感器可以用来___________物体的状态和环境信息。
答案:感知/监测/检测3. 物联网中的RFID技术是指____________。
答案:无线射频识别技术4. 物联网中的边缘计算可以提高数据_____________。
答案:处理/分析/响应速度5. 物联网中的大数据分析可以用来____________。
答案:发现模式/预测趋势/进行决策三、问答题1. 请简要解释物联网的概念并列举其应用领域。
答:物联网是通过互联网将物理世界与数字世界进行无线或有线连接的技术体系。
它通过传感器、射频识别技术等手段,实现对物体的感知、监测和控制。
物联网的应用领域包括但不限于智能家居、智慧城市、工业自动化、智能交通、医疗健康等。
2. 物联网中的边缘计算有什么优势?答:边缘计算是指在物联网节点或设备附近进行数据处理和存储,而不是依赖于云端服务器。
边缘计算的优势包括降低数据传输延迟、减少对云端计算资源的依赖、提高数据安全性和隐私保护等。
物联网试题库含答案
物联网试题库含答案一、单选题(共30题,每题1分,共30分)1、物联网低速率场景适合使用以下哪项网络制式?A、4GB、2GC、NBD、CAT1正确答案:C2、在中国联通物联网行业用户入围时,由一下哪类人员(单位)进行物联网订单的三审?A、联通物联网公司B、省分公司销售人员C、省分公司审核员D、地市分公司审核员正确答案:A3、分档资费计划+自动化规则的方式,可为客户节省更多成本,()可规避共享池方式的价格战,是我们在竞争中最大优势。
A、A独具的差异化能力B、B良好的客户体验C、C较低的价格D、D较好的网络连接正确答案:A4、下面符合业务号码(虚拟ID)命名规则的是()A、3.10E+8B、WLW000024C、310WLW0024D、310WLW000024正确答案:D5、文旅大数据方案的目的是要构建以()为核心的新型文旅管理服务体系。
A、平台B、产品C、应用D、数据正确答案:D6、低速率场景适合使用()网络制式A、2GB、4GC、NBD、CAT1正确答案:C7、物联网业务中,以下哪项不是全互联PC解决方案的优点?A、创新的商业模式B、长连接的数据通道C、eSIM的部署D、定向短信正确答案:D8、物联网的四大基础能力不包括以下哪一项?()A、B发展B、D连接C、A集成D、C应用正确答案:A9、用中国联通连接管理平台()诊断并修复设备连接问、而不用完全借助于运营商A、APIB、自动化规则C、实时诊断工具D、IOT网关正确答案:C10、通过贴片SIM卡前置嵌入()中实现大覆盖、广推广,节省业主生产成本、减少控制流程,促进业务增收。
A、防火墙B、安全部件C、纵向隔离D、通讯模组正确答案:D11、下面哪个场景是针对大规模物联网业务,如智慧家庭、智慧城市、智能楼宇、农业、物流、家庭等的?A、URLLCB、mMTCC、eMBBD、V2E正确答案:B12、设备告警联系人,最多可以添加()。
A、2个B、4个C、1个D、3个正确答案:D13、中国联通物联网业务的计费周期为:A、上月30日0时0分0秒-本月29日23时59分59秒B、上月27日0时0分0秒-本月26日23时59分59秒C、上月2日0时0分0秒-本月1日23时59分59秒D、上月1日0时0分0秒-本月30日23时59分59秒正确答案:B14、物联网平台上识别终端设备是通过哪个字段?A、MSISDNB、IMSIC、ICCIDD、IMEI正确答案:D15、在连接平台应用集成能力方面,中国联通支持()的 API。
物联网理论知识试题(含答案)
物联网理论知识试题(含答案)一、单选题(共60题,每题1分,共60分)1、CERNET是()简称。
A、中国科技网B、中国公众多媒体通信网C、中国教育和科研计算机网D、中国公用计算机互联网正确答案:C2、日前微型计算机中采用的逻辑元件是()。
A、中规模集成电路B、小规模集成电路C、大规模和超大规模集成电路D、分立元件正确答案:C3、在以下传输介质中,带宽最宽,抗干扰能力最强的是()。
A、无线信道B、同轴电缆C、光纤D、双绞线正确答案:C4、SDH管理网SMN是O的一个子集。
A、PDHB、TMNC、IPD、OpenView正确答案:B5、UR1的含义是()0A、信息资源在网上什么位置和如何访问的统一的描述方法B、信息资源在网上的业务类型和如何访问的统一的描述方法C、信息资源的网络地址的统一的描述方法D、信息资源在网上什么位置及如何定位寻找的统一的描述方法正确答案:C6、诺西BSC3i中的C1S的冗余方式是()。
A、N+1/负荷分担型B、2NC、N+1∕替代型D、无备份正确答案:B7、在B类网络中,可以分配的主机地址是多少()。
A、4094B、32766C、1022D、65534正确答案:D8、ZigBee()无需人工干预,网络节点能够感知其他节点的存在,并确定连结关系,组成结构化的网络。
A、碰撞避免机制B、数据传输机制C、自愈功能D、自组织功能正确答案:D9、第三次信息技术革命指的是()。
A、物联网B、感知中国C、互联网D、智慧地球正确答案:A10、将传输比特流划分为帧,应属于下列OS1的哪一层处理()。
A^网络层B、数据链路层C、物理层D、传输层正确答案:B11、关于子网掩码的说法,以下正确的是()。
A、子网掩码用于隐藏IP地址B、子网掩码用于设定网络管理员的密码C、没有定义子网中网络号的总位数D、子网掩码可以把一个网络进一步划分成几个规模相同的子网正确答案:D12、因特网电子邮件系统中,用于电子邮件读取的协议包括()。
物联网习题库
物联网习题库一、单选题(共56题,每题1分,共56分)1.系统根据物联网业务开通申请携带的信息,判断字段“是否需新建物联网专线”为是时,则流转至()进行专线资源分配环节A、综资B、ESOPC、物联网一体化D、EOMS正确答案:A2.DDoS攻击的本质是利用()原理寻找并利用系统应用的瓶颈A、A系统原理B、B木桶原理C、C抽屉原理D、D杠杆原理正确答案:B3.在GRE/IPSec/IPinIP VPN隧道中,需要指定()作为Tunnel接口的源地址A、物理接口B、lookback接口C、IPv6地址正确答案:B4.5G网元中相当于LTE PGW-C的NF是A、AMFB、SMFC、UPFD、NRF正确答案:B5.NB-IoT采用的小区重选准则是什么?()A、LiftingbasedB、S准则C、RankingbasedD、R准则正确答案:C6.在物联网体系架构中,应用层相当于人的()A、皮肤B、神经C、社会分工D、大脑正确答案:C7.以下说法中错误的是:A、物联网可以应用到幼儿园智能管理中,家长可以实时了解幼儿在学校的情况B、物联网技术是融合的技术,在其中某个领域的应用成熟之后,就会有成熟的应用,而不再被称为物联网技术。
C、国内外各个行业巨头都在布局物联网,但大家都处在同一起跑线,真正的物联网行业巨头还未形成。
D、互联网和物联网是完全独立的两个网络系统正确答案:D8.NB-IOT上下行链路射频带宽为:A、180KHZB、200KHZC、80KHZD、220KHZ正确答案:A9.宠物跟踪行业最大的问题是什么?A、低成本B、电池续航C、大连接正确答案:B10.根据基于事件影响的分类原则,目前常见的安全事件可以归结为以下方面A、A系统可用性B、B系统可用性,完整性C、C系统可用性,机密性D、D系统可用性,完成性,机密性正确答案:D11.OSI参考模型按从上到下顺序有哪些层()。
A、应用层、会话层、传输层、物理层B、应用层、表示层、会话层、网络层、传输层、数据链路层、物理层C、应用层、表示层、会话层、传输层、网络层、数据链路层、物理层D、应用层、传输层、网络层、物理层正确答案:C12.eLTE-IoT典型组网带宽是多少?()A、30KB、1.8MC、5MD、200K正确答案:B13.eMTC不适用以下哪类特点的应用?()A、基本语音B、中速数据业务C、穿戴设备D、高速数据业务正确答案:D14.NB-IoT技术采用大容量设计,单扇区可支持多少个连接A、60000B、20000C、100000D、50000正确答案:D15.物联网的核心是()A、产业B、标准C、应用D、技术正确答案:C16.NB-IoT单验标准中下行平均吞吐率不低于多少?A、10KbpsB、13KbpsC、20KbpsD、23Kbps正确答案:B17.MME之间通过__接口进行连接。
物联网练习题和答案
物联网练习题和答案物联网练习题和答案1、物联网的定义和特点1.1 物联网的定义1.2 物联网的特点2、物联网的技术架构和协议2.1 物联网技术架构2.2 物联网协议3、物联网中的传感器和感知技术3.1 传感器的概念和分类3.2 物联网中常用的传感器技术3.3 感知技术在物联网中的应用4、物联网中的通信技术4.1 无线通信技术4.2 有线通信技术4.3 物联网中的通信协议5、物联网中的数据处理和存储技术 5.1 数据处理技术5.2 数据存储技术5.3 数据安全和隐私保护6、物联网中的应用场景和领域6.1 智能家居6.2 智慧城市6.3 工业互联网6.4 农业物联网6.5 医疗物联网7、物联网中的安全与隐私保护7.1 物联网安全威胁7.2 物联网安全技术7.3 隐私保护措施8、物联网的发展趋势和挑战8.1 物联网的发展趋势8.2 物联网面临的挑战附件:- 示例代码: 附件1- 数据集: 附件2法律名词及注释:- 物联网:指通过互联网等传统的计算网络连接智能设备和物理对象,实现设备之间的信息互通和智能化控制的一种网络形式。
- 传感器:指能够对某种待测量进行感知,并将感知的信息转化为可用电信号或其他输出信号的设备。
- 无线通信技术:是指以无线电波为媒介进行信息传输的通信技术,包括蓝牙、Wi-Fi、Zigbee等。
- 有线通信技术:是指通过电缆等有线传输介质进行信息传输的通信技术,包括以太网、RS-485等。
- 感知技术:指通过感知设备对周围环境进行数据采集和处理的技术,如图像识别、声音识别等。
- 数据处理技术:是指对物联网中采集到的原始数据进行处理和分析的技术,包括数据清洗、数据挖掘等。
- 数据存储技术:是指对物联网中产生的大量数据进行存储和管理的技术,包括数据库、分布式存储系统等。
- 数据安全和隐私保护:是指对物联网中的数据进行保密和安全性保护的措施,包括加密、访问控制等。
- 物联网安全威胁:指物联网中可能面临的安全风险和威胁,如网络攻击、数据泄露等。
物联网练习题和答案
物联网练习题和答案一、单选题1、物联网的核心是()A 应用B 产业C 技术D 互联网答案:D解析:物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。
2、以下不属于物联网关键技术的是()A 传感器技术B 虚拟现实技术C RFID 技术D 嵌入式系统技术答案:B解析:虚拟现实技术主要应用于模拟场景等领域,并非物联网的关键技术。
传感器技术用于感知和采集信息,RFID 技术用于物品识别,嵌入式系统技术用于设备的智能化控制,都是物联网的关键技术。
3、物联网中常提到的“M2M”概念不包括下面哪一项?()A 人到人(Man to Man)B 人到机器(Man to Machine)C 机器到机器(Machine to Machine)D 机器到人(Machine to Man)答案:A解析:M2M 指的是机器与机器之间的通信,以及机器与人之间的通信,不包括人到人之间的通信。
4、下列哪项不是物联网体系架构中的层次()A 感知层B 网络层C 应用层D 物理层答案:D解析:物联网体系架构通常分为感知层、网络层和应用层,没有物理层。
5、以下哪种通信技术不属于短距离无线通信技术?()A 蓝牙B WiFiC 卫星通信D ZigBee答案:C解析:卫星通信覆盖范围广,属于长距离通信技术,而蓝牙、WiFi、ZigBee 都用于短距离通信。
二、多选题1、物联网的特点包括()A 全面感知B 可靠传输C 智能处理D 精准定位答案:ABC解析:物联网具有全面感知、可靠传输和智能处理的特点。
全面感知是指利用各种传感器获取信息;可靠传输是指通过网络将信息准确、安全地传递;智能处理是指对数据进行分析和处理,实现智能化决策。
2、感知层的主要设备有()A 传感器B 摄像头C 二维码标签D 智能终端答案:ABCD解析:感知层通过各类设备获取物理世界的信息,传感器用于感知物理量,摄像头用于获取图像,二维码标签用于标识物品,智能终端则具备多种感知和交互功能。
物联网题库含参考答案 (2)
物联网题库含参考答案一、单选题(共43题,每题1分,共43分)1.以下哪年将物联网卡安全管理从电话用户实名登记工作分离,来进行单独考核。
A、2017年B、2019年C、2018年D、2016年正确答案:B2.联通物联网平台API可以让客户用()读取编辑平台的数据,从而使物联网平台能力内嵌到客户的业务流程中。
A、eSIM平台B、外部程序C、连接管理平台D、内置插件正确答案:B3.物联网用户上网流量出口的网关设备是:A、HLRB、GGSNC、SMSCD、FTP正确答案:B4.月付资费计划需填写计费宽限期,默认为()天A、240B、200C、160D、180正确答案:D5.中国联通物联网平台的物联网卡,哪项功能是默认开启的。
A、语音功能B、定位功能C、短信功能D、数据功能正确答案:D6.以下不属于NB应用场景的为()A、智慧停车B、智慧门磁C、公网对讲D、智慧井盖正确答案:C7.限制性互联网APN是哪个A、xz01.njm2mapnB、cuiotC、scuiotD、nbiot正确答案:A8.中国联通物联网平台基础服务,在安全功能上采用哪种认证?A、RadiusB、短信C、随机码D、二元认证正确答案:D9.中国联通物联网连接服务产品数据流量的计费单位是什么?A、bitB、ByteC、KBD、MB正确答案:C10.中国联通物联网引入捷德和金雅拓,对接自建的()平台A、设备B、工业C、连接D、eSIM正确答案:D11.雁飞智能烟感设备探测到火灾报警时,报警方式中不包含()。
A、自动拨打119电话B、电话通知C、web界面弹窗D、短信通知正确答案:A12.正常情况下,独立烟感电池可以供电()。
A、3年B、4年C、1年D、2年正确答案:A13.若申请的是省内资费,则通信计划中的漫游区域必须选择()A、国外B、国内C、国内+国外D、仅省内正确答案:D14.()与IoT结合形成AIoT,让设备的简单连接上升为智能连接,让万物互联进化到万物智联。
物联网安全与隐私保护
物联网安全与隐私保护(答案见尾页)一、选择题1. 在物联网系统中,哪种攻击手段是通过利用无线通信信道进行的?A. DDoS攻击B. 网络钓鱼C. 蓝牙间谍D. WPA2加密漏洞2. 以下哪项不属于物联网设备的安全威胁?A. 中间人攻击B. 拒绝服务攻击C. 数据泄露D. IPv4地址耗尽3. 物联网设备数据传输过程中,以下哪个选项可以保证数据的机密性?A. 使用TCP协议B. 对数据进行加密C. 使用WPA2 Wi-Fi加密D. 定期更换设备密码4. 哪种方式是物联网中常见的身份验证方法?A. 基于证书的身份验证B. 基于密码的身份验证C. 基于生物识别的身份验证D. 基于QR码的身份验证5. 在物联网设备中,哪种加密算法被认为是不太安全的?A. AESB. RSAC. DES6. 为了防止物联网设备的恶意软件感染,下列哪种做法是错误的?A. 定期更新操作系统和软件B. 使用弱口令C. 将设备连接到公共Wi-Fi网络D. 限制访问设备的管理界面7. 物联网安全中,哪种攻击手段是通过欺骗用户进行的?A. 钓鱼攻击B. 中间人攻击C. 分布式拒绝服务攻击D. 暴力破解攻击8. 以下哪项不属于物联网中的隐私保护技术?A. 数据脱敏B. 数据加密C. 数据备份D. 数据收集9. 在物联网设备中,哪种机制可以防止恶意软件的传播?A. 防火墙B. 入侵检测系统C. 杀毒软件D. 安全更新10. 以下哪种行为可能会导致物联网设备的数据泄露?A. 使用强密码B. 定期更新设备和软件C. 限制访问设备的管理界面D. 将设备连接到公共Wi-Fi网络11. 物联网中,哪个 protocol 是最常用的安全协议之一?B. HTTPSC. FTPD. SMTP12. 物联网设备中,哪种方式可以防止恶意软件的传播?A. 数据加密B. 安全更新C. 防火墙D. 入侵检测系统13. 以下哪些属于物联网设备的数据泄露危险?A. 个人信息泄露B. 地理位置泄露C. 健康信息泄露D. 财务信息泄露14. 物联网设备中,哪种方式可以确保数据完整性?A. 数据加密B. 数字签名C. 数据备份D. 防火墙15. 在物联网中,哪个技术可以帮助检测恶意行为?A. 入侵检测系统B. 入侵防御系统C. 安全审计D. 网络监控16. 物联网设备中,哪个措施可以帮助防止拒绝服务攻击?A. 限制访问B. 使用负载均衡器C. 防火墙D. 安全更新17. 以下哪些属于物联网设备的安全风险?A. 未经授权的访问B. 恶意软件感染C. 数据泄露D. 网络中断18. 物联网设备中,哪种技术可以帮助保护设备免受物理攻击?A. 防火墙B. 入侵检测系统C. 物理安全措施D. 安全更新19. 在物联网中,哪个协议可以帮助实现设备之间的通信?A. TCP/IPB. HTTPC. HTTPSD. FTP20. 以下哪些属于物联网设备的隐私保护措施?A. 数据加密B. 访问控制C. 安全审计D. 匿名处理21. 在物联网中,哪种加密算法被认为是不太安全的?A. AESB. RSAC. DESD. 3DES22. 在物联网中,哪个协议常用于设备间通信?A. DNSB. DHCPC. HTTPD. TCP/IP23. 在物联网中,哪种攻击是通过利用漏洞实现的?A. 钓鱼攻击B. 中间人攻击C. 反射攻击D. SQL注入攻击24. 在物联网中,哪种行为可能导致设备被黑客攻击?A. 使用弱密码B. 将设备连接到公共Wi-Fi网络C. 使用未知软件D. 限制访问设备的管理界面25. 以下哪些属于物联网设备的安全风险?A. 未经授权的访问B. 恶意软件感染C. 数据泄露D. 网络中断26. 物联网设备中,哪种机制可以防止非法访问?A. 访问控制B. 防火墙C. 安全审计D. 认证机制27. 在物联网中,哪种攻击是通过社交工程实现的?A. 钓鱼攻击B. 中间人攻击C. 反射攻击D. SQL注入攻击28. 以下哪些属于物联网设备的安全威胁?A. 未经授权的访问B. 恶意软件感染C. 数据泄露D. IP 地址耗尽29. 在物联网中,哪种技术可以提高设备的安全性?A. 数据加密B. 安全更新C. 网络监控D. 防火墙30. 物联网设备中,哪种行为可能导致信息泄露?A. 使用强大的密码B. 定期更新设备和软件C. 将设备连接到公共Wi-Fi网络D. 在设备上保留敏感信息的副本31. 在物联网中,哪种攻击是通过利用漏洞实现的?A. 钓鱼攻击B. 中间人攻击C. 反射攻击D. SQL注入攻击32. 在物联网中,哪种加密算法被认为是不太安全的?A. AESB. RSAC. DESD. 3DES33. 在物联网中,哪种协议常用于设备间通信?A. DNSB. DHCPC. HTTPD. TCP/IP34. 在物联网中,哪种攻击是通过社交工程实现的?A. 钓鱼攻击B. 中间人攻击C. 反射攻击D. SQL注入攻击35. 以下哪些属于物联网设备的安全风险?A. 未经授权的访问B. 恶意软件感染C. 数据泄露D. 网络中断36. 物联网设备中,哪种机制可以防止非法访问?A. 访问控制B. 防火墙C. 安全审计D. 认证机制37. 在物联网中,哪种攻击是通过利用无线信号进行的?A. 蓝牙间谍B. 无线网络攻击C. 中间人攻击D. 带宽攻击38. 以下哪些属于物联网中的隐私保护技术?A. 数据加密B. 访问控制C. 安全审计D. 匿名处理39. 在物联网中,哪种加密算法被认为是不太安全的?A. AESB. RSAC. DESD. 3DES40. 物联网设备中,哪种行为可能导致设备被黑客攻击?A. 使用弱密码B. 将设备连接到公共Wi-Fi网络C. 使用未知软件D. 限制访问设备的管理界面二、问答题1. 什么是物联网安全?2. 物联网安全面临哪些威胁?3. 如何保证物联网设备的通信安全?4. 什么是隐私保护?5. 物联网中的隐私保护有哪些挑战?6. 如何保护物联网中的用户隐私?7. 物联网安全与隐私保护之间的关系是什么?8. 在我国,有哪些政策和法规在保护物联网安全和隐私?参考答案选择题:1. C2. D3. B4. B5. C6. C7. A8. C9. A 10. D11. B 12. D 13. ACD 14. B 15. AC 16. B 17. BC 18. C 19. A 20. AB21. C 22. D 23. D 24. ABC 25. ABC 26. AD 27. A 28. ABC 29. AB 30. CD31. D 32. C 33. D 34. A 35. ABC 36. AD 37. A 38. AB 39. C 40. ABC问答题:1. 什么是物联网安全?物联网安全是指在物联网系统设计和实施过程中采取的安全措施,包括对硬件、软件、网络和数据等各个层面的保护。
物联网安全-习题练习(含答案)
精选ppt
1
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
精选ppt
2
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
精选ppt
19
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
精选ppt
20
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
精选ppt
21
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
精选ppt
17
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
精选ppt
18
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
精选ppt
5
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
精选ppt
6
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
12473物联网安全技术试题和答案
选择题1.物联网安全体系结构主要包括3个层次的安全,以下表述不正确的是()。
[C] A.应用层安全B.网络层安全C.中间件层安全D.感知层安全2.在物联网体系架构中,传感器位于物联网的()层。
[A]A.感知B.传输C.网络D.应用3.完整的数字签名的过程(从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
[C]A.加密B.解密C.签名D.保密传输4.密码系统又称为密码体制,主要由5个部分构成,以下哪一项不包括在其中()[D]A.明文B.密文C.密钥D.认证5.依据不同网络模型,物联网密钥管理方案可分为分布式密钥管理方案和()。
[D]A.随机密钥管理方案 B. 静态密钥管理方案C.确定性密钥管理方案 D. 层次式密钥管理方案6.物联网的安全特征以下表述哪项不正确()。
[C]A. 设备、结点无人看管,容易受到物理操纵B. 信号容易被窃取和干扰C. 传感器结点资源丰富D. 物联网中的物品信息能够被自动获取和传送。
7.RBS算法容易受到的攻击形式不包括()。
[C]A. 攻击者交换错误的时间同步信息B. 攻击者伪造或修改同步报文C. 节点被俘获,对网络发起攻击D. 恶意节点伪造成参考节点8.网络访问控制可分为自主访问控制、基于角色的访问控制和()。
[C]A. 入网访问控制B. 权限访问控制C. 强制访问控制D. 服务访问控制9.下列关于物联网安全技术说法正确的是()。
[B]A. 物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征。
B. 物联网信息加密需要保证信息的可靠性。
C. 物联网感知节点介入和用户接入不需要身份认证和访问控制技术。
D. 物联网安全控制要求信息具有不可抵赖性和不可控制性。
10.入侵检测的过程可以分为信息处理、信息分析和()3个步骤。
[A]A.结果处理B. 结果传输C. 结果存储D. 结果反馈11.对称加密算法也称为传统密码算法,在计算机系统中广泛使用的对称加密算法有3种,以下选项不属于的是()。
物联网练习测试题及参考答案
物联网练习测试题及参考答案一、选择题(每题 5 分,共 30 分)1、以下哪个不是物联网的关键技术?()A 传感器技术B 云计算技术C 人工智能技术D 虚拟现实技术2、物联网中常使用的通信协议不包括()A ZigbeeB WiFiC BluetoothD HTTP3、物联网的核心是()A 应用B 感知C 网络D 智能处理4、以下关于物联网的描述,错误的是()A 物联网可以实现物与物的通信B 物联网能够提高生产效率和生活质量C 物联网的应用范围局限于工业领域D 物联网可以实现智能化的管理和控制5、物联网中的传感器主要作用是()A 接收信号B 发送信号C 感知环境信息D 处理数据6、以下哪种技术能够实现对物联网设备的远程控制?()A 大数据分析B 移动互联网C 区块链D 5G 通信参考答案:1、 D 虚拟现实技术主要应用于沉浸式体验,不是物联网的关键技术。
2、 D HTTP 主要用于互联网中的网页传输,不是物联网常用通信协议。
3、 B 感知是获取信息的基础,是物联网的核心。
4、 C 物联网的应用范围广泛,涵盖工业、农业、交通、医疗等多个领域。
5、 C 传感器用于感知环境中的各种信息,如温度、湿度等。
6、B 移动互联网能够让用户通过手机等设备远程控制物联网设备。
二、填空题(每题 5 分,共 30 分)1、物联网的三层架构分别是________、________和________。
2、常见的物联网传感器类型有________、________、________等。
3、物联网中的数据处理方式包括________、________和________。
4、实现物联网安全的关键技术有________、________和________。
5、物联网在智能家居中的应用包括________、________和________。
6、物联网的发展面临的挑战有________、________和________。
参考答案:1、感知层、网络层、应用层2、温度传感器、湿度传感器、压力传感器3、本地处理、边缘计算、云计算4、加密技术、身份认证技术、访问控制技术5、智能灯光控制、智能家电控制、智能安防监控6、标准不统一、安全问题、成本较高三、简答题(每题 10 分,共 40 分)1、请简述物联网的定义和特点。
物联网理论知识练习题及参考答案
物联网理论知识练习题及参考答案一、单选题(共60题,每题1分,共60分)1、无线局域网的标准802.11中制定了无线安全登记协议,简称()。
A、WEPB、HomeRFC、TDMAD、MAC正确答案:A2、网络层的内在功能不包括()。
A、路由选择B、流量控制C、拥挤控制D、信号处理正确答案:D3、多模光纤采用的是哪种光源()。
A、激光B、红外线C、蓝光D、LED正确答案:D4、SDH技术中,将各种信号复用映射进STM-N帧结构信息净负荷区的过程,须要经过()定位和复用三个步骤。
A、交叉连接B、指针调整C、同步D、映射正确答案:D5、虚电路交换一般分为三个阶段,下面哪些阶段包含在这三个阶段中()。
A、数据转换B、路由选择C、拆除连接D、分组交换正确答案:C6、生活水泵使用可控硅变频调速,其中变频器的输出频率越高,则电机水泵的转速()。
A、越大B、不变C、无法确定D、越小正确答案:A7、IP地址的主要类型有()。
A、5种B、4种C、3种D、2种正确答案:A8、计算机软件的著作权属于()。
A、购买者B、软件开发者C、使用者D、销售商正确答案:B9、诺西FlexiBSC设备中实现到网管路由连接功能的是()插板。
A、SCSIFB、AS7C、ESBD、PCU正确答案:C10、当受理EPON业务成功选择EPON局向后,属性接入方式的属性值会自动刷新为()。
A、光纤接入B、虚拟专线接入C、FTTH接入D、两线接入正确答案:C11、浏览器与Web服务器之间使用的协议是()。
A、SMTPB、SNMPC、DNSD、HTTP正确答案:D12、在ISO/OSI定义的安全体系结构中,没有规定()。
A、访问控制安全服务B、数据完整性安全服务C、数据可用性安全服务D、数据保密性安全服务正确答案:C13、SDH传送网STM-16信号的标准速率为()kbit/s。
A、15520B、9953280C、622080D、2488320正确答案:D14、2000年,()先后在无锡和北京建立了两个云计算中心。
物联网安全-习题练习(含答案)
37:下列关于数字签名的说法正确的是( B ) A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。 A、拒绝服务攻击 B、地择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
16:关于私钥密码体制和公钥密码体制,下列陈述正确的 是( D )
的使用
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素
B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能
D、访问控制应遵循最小泄漏原则
10:关于VPN,说法错误的是( B ) A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C ) A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公
物联网理论知识习题(附答案)
物联网理论知识习题(附答案)一、单选题(共40题,每题1分,共40分)1、以下有关基于Wi-Fi的定位技术的描述中,错误的是()。
A、终端必须能够进行数据通信B、在同时收到多个AP的信号时,还可以进一步利用信号的强度来增加定位精度C、即使不能利用某个AP接入网络,也可以利用其进行定位D、主要通过利用AP的IP地址来进行定位正确答案:D2、嵌入式系统最常用的数据传送方式是()。
A、DMAB、I/O处理机C、查询D、中断正确答案:D3、以下关于智能传感器复合感知能力的描述中,错误的是()。
A、帮助人类全面地感知和研究环境的变化规律。
B、使用新型传感器或集成多种感知能力的传感器C、综合感知无线信号的强度、频率、噪声与干扰等参数D、使智能传感器具有对物体与外部环境的物理量、化学量或生物量的复合感知能力正确答案:C4、以下关于计算机网络定义要点的描述中错误的是()。
A、网络体系结构遵循分层结构模型B、联网计算机之间的通信必须遵循TCP/IP协议C、组建计算机网络的主要目的是实现计算机资源的共享D、互联的计算机系统是自治的系统正确答案:B5、以下关于可穿戴计算机属性的描述中,错误的是()。
A、非限制性体现在可穿戴计算机不限制用户的移动B、可觉察性体现在可穿戴计算机可以在必要时对用户进行有效的提醒C、可控性体现在用户在任何需要的时候可以获得系统的控制权D、交流性体现在可穿戴计算机具有通信能力上正确答案:A6、在环境监测系统中一般不常用到的传感器类型有()。
A、温度传感器B、湿度传感器C、速度传感器D、照度传感器正确答案:C7、基于TCP/IP协议,在企业内部运作的网络系统是()。
A、EnterprisenetB、IntranetC、InternetD、Extranet正确答案:B8、RFID接入层采取()的无线方式传输。
A、一跳B、多跳C、直接连接D、二跳正确答案:A9、以下关于接入层网络技术类型的描述中,错误的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基于数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
16:关于私钥密码体制和公钥密码体制,下列陈述正确的
是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的 位数都相同,这些经过循环移位的值作为下一次循环左移的输入。
D. 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮 所需的子密钥Ki。
33:根据所依据的数学难题,除了 ( A )以外,公钥密 码体制可以分为以下几类。
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
28:软件驻留在用户计算机中,侦听目标计算机的操作,并可 对目标计算机进行特定操作的黑客攻击手段是( B )
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
12:防火墙用于将Internet和内部网络隔离( B )
A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
习题练习
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
29:为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
30:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥, 轮密钥的长度为 ( B ) A、32 位 B、48 位 C、56 位 D、64 位
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
A. 模幂运算问题 B. 大整数因子分解问题 C. 离散对数问题 D. 椭圆曲线离散对数问题
34:一个密码系统至少由明文、密文、加密算法、解密算 法和密钥5部分组成,而其安全性是由(D )决定的。
A、加密算法 B、解密算法 C、加解密算法 D、密钥
35:关于密码学的讨论中,下列 ( D )观点是不正确的。 A. 密码学是研究与信息安全有关的方面如机密性、完整性、
10:关于VPN,说法错误的是( B )
A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方( C )以外,下列描述DES算法 子密钥产生过程是正确的。
A. 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到 56位密钥(即经过PC-1置换,得到56位密钥)。
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数 取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。
39:一个加密系统数学符号描述如下:M是明文,C是密文, K是密钥,E是加密算法,D是解密算法,则(C)。
A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M)
40:DES的解密和加密使用相同的算法,只是将 的使用 次序反过来? ( C ) A、密码 B、密文 C、子密钥 D、密钥
实体鉴别、抗否认性等的综合技术。 B. 密码学的两大分支是密码编码学和密码分析学。 C. 密码并不是提供安全的单一的手段,而是一组技术。 D. 密码学中存在一次一密的密码体制,它是绝对安全的。
36:下列行为不属于攻击的是( D )。
A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件 C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件
37:下列关于数字签名的说法正确的是( B )
A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可 控性