物联网安全-习题练习(含答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

习题练习1:下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全C2:关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同D3:下列哪一项不是基于失真的隐私保护技术()A、随机化B、阻塞C、凝聚D、安全多方计算D4:下列关于物联网安全技术说法正确的是()A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征B、物联网信息加密需要保证信息的可靠性C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性B5:下列哪一项是RFID的逻辑安全机制()A、kill命令机制B、主动干扰C、散列锁定D、阻塞标签C6:物联网感知层遇到的安全挑战主要有()A、网络节点被恶意控制B、感知信息被非法获取B、节点受到来自DoS的攻击D、以上都是D7:关于数据库隐私保护技术说法错误的是()A、基于数据失真的技术,效率比较低下B、基于数据加密的技术和基于数据失真的技术特点相反C、基于限制发布的技术能保证所发布的数据一定真实D、以上都错A8:关于身份认证说法正确的是()A、双方认证不需要认证服务器身份,只需要认证客户端身份B、可信第三方认证必须先通过第三方认证后才会进行通信C、WPKI主要是用于有线网络通信的身份认证、访问控制和授权、传输保密等安全服务D、以上都正确B9:关于访问控制,说法错误的是()A、访问控制包含主体、客体和控制策略三要素B、访问控制策略任务是保证物联网信息不被非法使用和非法访问C、访问控制具备身份认证、授权、文件保护等功能,不具备审计功能D、访问控制应遵循最小泄漏原则C10:关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。B11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是__。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))C12:防火墙用于将Internet和内部网络隔离()A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施B13:信息安全的基本属性是()A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是D14:所谓选择明文攻击是指()A.仅知道一些密文。B.仅知道一些密文及其所对应的明文。C.可得到任何明文的密文。D.可得到任何密文的明文。C15:DES是一种广泛使用的()A.非对称加密算法B.流密码算法C.分组密码算法D.公钥密码算法C16:关于私钥密码体制和公钥密码体制,下列陈述正确的是()A.因为一次一密是无条件安全保密系统,所以私钥体制比公钥体制安全。B.私钥体制的解密密钥等于加密密钥。C.公钥体制的解密密钥无法从加密密钥得到,所以可以公开加密密钥。D.公钥体制之所以可以公开加密密钥,是因为加密者认为现有的破解能力得不到其解密密钥。D17:RSA加密体制是基于()A、离散对数难题B、费马最后定理C、大整数因子分解问题D、椭圆曲线问题C18:从1949年Shannon发表的哪一本著作开始,对信息安全的研究全面展开()A.《复杂自动机组织论》B.《信息安全理论》C.《保密通信的信息理论》D.《信息安全国内外的回顾与展望》C19:保障信息安全最基本、最核心的技术措施是()A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术A20:在计算机攻击中,什么是DoS()A、操作系统攻击B、磁盘系统攻击C、拒绝服务D、一种命令C21:从1976年Diffie和Hellman发表的哪一本著作开始,密码学发展进入到新的阶段()A.《复杂自动机组织论》B.《密码编码学新方向》C.《保密通信的信息理论》D.《信息安全国内外的回顾与展望》B22:下面各项,不包括在公钥证书里的是()A.时间戳TB.用户IDC.用户公钥D.用户私钥D23:下面是典型的散列函数之一的是()A.MD5B.DESC.ECCD.RSAA24:机密性服务提供信息的保密,机密性服务包括()A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是D25:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.重放攻击D26:计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性B27:黑客在程序中设置了后门,这体现了黑客的()目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源A28:软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴力破解B29:为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输B30:设n=527,则φ(n)为()A.526B.503C.480D.457C31:DES算法经过了16轮迭代,每一轮需要一个轮密钥,轮密钥的长度为()A、32位B、48位C、56位D、64位B32:关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)。B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。D.然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki。C33:根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题A34:一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。A、加密算法B、解密算法C、加解密算法D、密钥D35:关于密码学的讨论中,下列()观点是不正确的。A.密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技术。B.密码学的两大分支是密码编码学和密码分析学。C.密码并不是提供安全的单一的手段,而是一组技术。D.密码学中存在一次一密的密码体制,它是绝对安全的。D36:下列行为不属于攻击的是()。A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件D37:下列关于数字签名的说法正确的是()A、数字签名不一定包括发送方的某些独有特征B、数字签名中签名的产生、识别和验证应比较容易C、数字签名不具有认证功能D、伪造数字签名在计算上是可行的B38:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击A39:一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A、M=Ek(C)B、C=Dk(M)C、Dk是Ek的逆运算D、K=E(M)C40:DES的解密和加密使用相同的算法,只是将的使用次序反过来?()A、密码B、密文C、子密钥D、密钥C

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功