物联网信息安全复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网信息安全复习

一.选择题

1.以下加密法中属于双钥密码体制的是__D___

A.DES B.AES C.IDEA D.ECC

2.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign

3.Kerberos中最重要的问题是它严重依赖于____C_____

A.服务器 B.口令C.时钟 D.密钥

4. PKI支持的服务不包括(D)

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

5.防火墙用于将Internet和内部网络隔离,(B)

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2 128 B.2 64 C.2 32 D.2 256

7.一个完整的密码体制,不包括以下( C )要素

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。 A、加密 B、解密C、签名 D、保密传输

9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大

A. 分类组织成组

B. 严格限制数量

C. 按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

10.公钥密码体制依赖的NPC问题有哪些?

11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

13.密码学的目的是_C__

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

14.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES

16.在以下古典密码体制中,属于置换密码的是(B)

A、移位密码

B、倒序密码

C、仿射密码

D、PlayFair密码

17.下面不属于PKI组成部分的是(D)

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

18.关于Diffie-Hellman算法描述正确的是____B_____

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

19.不是计算机病毒所具有的特点___D___

A 传染性

B 破坏性

C 潜伏性

D 可预见性

20.Kerberos的设计目标不包括(B)

A. 认证

B.授权

C.记账

D.审计

21.PKI管理对象不包括(A)

A. ID和口令

B. 证书

C. 密钥

D. 证书撤消

22.一般而言,Internet防火墙建立在一个网络的(C)

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

23.包过滤防火墙工作在OSI网络参考模型的_C_

A、物理层

B、数据链路层

C、网络层

D、应用层

24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

25. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

26. 在云计算平台中,(A)基础设施即服务。

A. IaaS

B. PaaS

C. SaaS

D. QaaS

27. RFID属于物联网的哪个层(A)

A.感知层 B.网络层 C.业务层 D.应用层

28.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念(C )

A 感受中国

B 感应中国C感知中国 D感想中国

29.智慧地球(Smarter Planet)是谁提出的(C)

A 无锡研究院

B 温总理

C IBM D奥巴马

30. ZigBee()根据服务和需求使多个器件之间进行通信。(D)

A.物理层

B.MAC层

C.网络/安全层

D.支持/应用层

31. 物联网中常提到的“M2M”概念不包括下面哪一项?(A)

A. 人到人(Man to Man)

B. 人到机器(Man to Machine)

C. 机器到人(Machine to Man)

D.机器到机器(Machine to Machine)

32. ZigBee()负责设备间无线数据链路的建立、维护和结束。(B)

A.物理层

B.MAC层

C.网络/安全层

D.支持/应用层

33.被称为世界信息产业第三次浪潮的是(D)

A. 计算机

B. 互联网

C. 传感网

D.物联网

34. RFID卡(A)可分为:有源(Active) 标签和无源(Passive)标签。

A.按供电方式分

B.按工作频率分

C.按通信方式分

D.按标签芯片分

35.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务(C )

A.数码仓储应用系统

B.供应链库存透明化

C.物流的全程跟踪和控制

D.远程配送

36.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是(A)。

A.可靠传递B.全面感知 C.智能处理 D.互联网

37.下列哪项不是物联网体系构架的是(B)

A.感知层

B.物理层

C.网络层

D.应用层

38.三层结构类型的物联网不包括(D)。

A.感知层B.网络层C.应用层D.会话层

39.射频识别系统(RFID)阅读器(Reader)的主要任务是(D )

A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理

B.存储信息 C.对数据进行运算D.识别响应的信号

40. 云计算最大的特征是:B

A 计算量大

B 通过互联网进行传输

C 虚拟化

D 可扩展性

相关文档
最新文档