物联网安全-习题练习(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题练习
精选ppt
1
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
精选ppt
2
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
精选ppt
19
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
精选ppt
20
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
精选ppt
21
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
精选ppt
17
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
精选ppt
18
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
精选ppt
5
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
精选ppt
6
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
精选ppt
Байду номын сангаас
7
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基于数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
精选ppt
11
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
精选ppt
8
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
精选ppt
9
9:关于访问控制,说法错误的是( C )
精选ppt
12
12:防火墙用于将Internet和内部网络隔离( B ) A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
精选ppt
13
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
精选ppt
16
16:关于私钥密码体制和公钥密码体制,下列陈述正确的 是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
精选ppt
10
10:关于VPN,说法错误的是( B ) A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
精选ppt
24
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
精选ppt
25
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
精选ppt
3
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
精选ppt
4
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可控 性
精选ppt
26
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
精选ppt
27
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
精选ppt
22
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
精选ppt
23
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
精选ppt
14
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
精选ppt
15
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
相关文档
最新文档