物联网安全附有答案_第1页
物联网安全附有答案_第2页
物联网安全附有答案_第3页
物联网安全附有答案_第4页
物联网安全附有答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全[复制]1、下列那个不是物联网的基本特征。()[单选题]*A.全面感知B.可靠传送C.射频识别(正确答案)D.智能处理2.感知层可能遇到的安全挑战不包括()[单选题]*A.感知层的节点无法捕获信息(正确答案)B.感知层的网关节点被恶意控制C.感知层的普通节点被恶意控制D.感知层的节点受来自于网络的DoS攻击3.以下不属于感知识别层的安全需求的是()[单选题]*A.机密性B.节点认证C.安全路由D.恶意指令分析(正确答案)4.管理服务层的安全挑战不包括以下()[单选题]*A.来自超大量终端的海量数据的识别和处理B.非法人为干预C.自动变为失控D.路由安全(正确答案)5.通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()[单选题]*A、可靠传递(正确答案)B、全面感知C、智能处理D、互联网6.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是()[单选题]*A、可靠传递B、全面感知C、智能处理(正确答案)D、互联网7.下列哪项不是感知层的关键技术()[单选题]*A.RFID技术B.微机电系统C.条码技术(正确答案)D.云计算8.目前物联网体系架构主要分为()等层次。(ACD)[单选题]*A.感知层(正确答案)B.数据层C.网络层D.应用层9.下列属于物联网架构感知层的是()*A.二维标签(正确答案)B.摄像头(正确答案)C.GPSVD.RFID标签和读卡器(正确答案)10.某种网络安全威胁是通过非法手段取得数据的使用权并对数据进行恶意的添加或修

改这属于什么威胁?()[单选题]*A.窃听数据B.破坏数据完整性(正确答案)C.拒绝服务D.物理安全威胁11.下列关于物联网安全技术说法正确的是()[单选题]*A、物联网信息完整性是指信息只能被授权用户使用不能泄露其特征B、物联网信息加密需要保证信息的可靠性(正确答案)C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性12.物联网感知层的威胁类型不包括()[单选题]*A无线传感器网络技术B定位技术C视频识别技术(正确答案)D射频识别技术13.物联网按照科学、严谨的表述可以分为4层,其中重点考虑数据隐私的保护是()[单选题]*A.感知识别层(正确答案)B.网络构建层C.管理服务层D.综合应用层14.人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧主要来自()[单选题]*A.感知识别层B.网络构建层C.管理服务层(正确答案)D.综合应用层15.对口令攻击的方式不包括()[单选题]*A.网络数据流攻击B.字典攻击C.认证信息截取D.女巫攻击(正确答案)16.以下属于数字签名的主要功能的是()[单选题]*A.保证消息的传输完整B.发送者的身份认证C.防止交易中的抵赖D.以上都是(正确答案)17.关于口令安全说法不正确的是()[单选题]*A.口令是抵御网络攻击的最后一道防线B.针对口令的攻击简使易行,口令破解快速有效C.用户名+口令是最简单也最常用的身份认证方式D.口令是最保险的安全环节(正确答案)18.关于哈希函数叙述不正确的是()[单选题]*A.任意长度的输入都会产生固定长度的输出B.哈希可以防止消息被改动C.输入消息任意变动都不会对输出的哈希值产生影响(正确答案)D.输入消息任意变动都会对输出的哈希值产生影响19.下列选项属于公钥密码体制的是()[单选题]*A.DESB.RSA(正确答案)C.IDEAD.AES20.不属于非对称加密算法的是()[单选题]*A、ECCB、AES(正确答案)C、RSAD、DSA21.DES是一种常用的对称加密算法,分组长度为()[单选题]*A、32位B、56位C.64位(正确答案)D、128位22.DES是一种常用的对称加密算法,其有效密钥长度为()[单选题]*A、32位B、56位(正确答案)C、64位D、128位23.MD5是一种常用的消息摘要算法,它产生的消息摘要长度是()[单选题]*A、32位B、56位C、64位D、128位(正确答案)24.在身份认证方式中,最常用的认证方式是()[单选题]*A.用户名/密码认证(正确答案)B.使用摘要算法认证C.基于数据库认证D.基于PKI的认证25.数字签名要预先使用单向Hash函数进行处理的原因是()[单选题]*A.多-道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文26.关于身份认证说法正确的是()[单选题]*A、双方认证不需要认证服务器身份,只需要认证客户端身份B、可信第三方认证必须先通过第三方认证后才会进行通信(正确答案)C、WPKI主要是用于有线网络通信的身份认证、访问控制和授权、传输保密等安全服务D、以上都正确27.关于访问控制说法错误的是()[单选题]*A、访问控制包含主体、客体和控制策略E要素B、访问控制策略任务是保证物联网信息不被非法使用和非法访问C、访问控制具备身份认证、授权、文件保护等功能,不具备审计功能(正确答案)D、访问控制应遵循最小泄漏原则28:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()[单选题]*A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))(正确答案)D.KB秘密(KA秘密(M'))29:信息安全的基本属性是()[单选题]*A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是(正确答案)30:DES是一种广泛使用的()[单选题]*A.非对称加密算法B.流密码算法C.分组密码算法(正确答案)D.公钥密码算法31:RSA加密体制是基于()[单选题]*A、离散对数难题B、费马最后定理C、大整数因子分解问题(正确答案)D、椭圆曲线问题32:保障信息安全最基本、最核心的技术措施是()[单选题]*A.信息加密技术(正确答案)B.信息确认技术C.网络控制技术D.反病毒技术33:下面是典型的散列函数之一的是()[单选题]*A.MD5(正确答案)B.DESC.ECCD.RSA34:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()[单选题]*A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.重放攻击(正确答案)35:为了防御网络监听,最常用的方法是()[单选题]*A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输36:DES算法经过了16轮迭代,每一轮需要一个轮密钥,轮密钥的长度为()[单选题]*A、32位B、48位(正确答案)C、56位D、64位37:关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。()[单选题]*A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)。B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。(正确答案)D.然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第轮所需的子密钥Ki。38:根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。()[单选题]*A.模幂运算问题(正确答案)B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题39:一个密码系统至少由明文、密文、加密算法、解密法和密钥5部分组成,而其安全性是由()决定的。()[单选题]*A、加密算法B、解密算法C、加解密算法D、密钥(正确答案)40:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()[单选题]*A、拒绝服务攻击(正确答案)B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击41.Hash函数指的是()*A.哈希函数(正确答案)B.散列函数(正确答案)C.摘要函数(正确答案)D.排序函数42.关于Hash函数说法正确的是:()*A.是将任意长度的信息息映射成一个较短的定长输出信息的函数(正确答案)B.是将信息加密的函数C.h=H(M),M是变长的报文,h是不定长的散列值D.h=H(M),M是变长的报文,h是定长的散列值(正确答案)43.RFID属于物联网的什么层()[单选题]*A.感知控制层(正确答案)B.数据传输层C.数据处理层D.应用决策层44.RFID标签按标签()分类,可分为有源标签和无源标签。()[单选题]*A.供电方式(正确答案)B.工作频率C.通信方式D.标签芯片45.RFID标签按标签()分类,可分为主动式标签、被动式标签和半主动式标签。()[单选题]*A.供电方式B.工作模式(正确答案)C.通信方式D.标签芯片46.RFID安全认证协议包括了HashLock协议、随机化HashLock协议、Hash链协

议、基于Hash的Id变化协议中不能防止窃听攻击、拒绝服务攻击、位置跟踪攻击的认证

协议的是()[单选题]*A.Hash链协议B.随机化HashLock协议C.HashLock协议(正确答案)D.基于Hash的Id变化协议47.RFID的综合安全机制不包括()[单选题]*A.丢弃机制B.销毁机制C.睡眠机制D.分析机制(正确答案)48下列哪一项是RFID的逻辑安全机制()[单选题]*A、kill命令机制B、主动干扰C、散列锁定(正确答案)D、阻塞标签49.射频识别系统(RFID)阅读器(Reader)的主要任务是()[单选题]*A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息C.对数据进行运算D.识别响应的信号(正确答案)50、迄今为止最经济实用的一种自动识别技术是()[单选题]*A.条形码识别技术(正确答案)B.语音识别技术C.生物识别技术D.IC卡识别技术51、以下哪一项用于存储被识别物体的标识信息?()[单选题]*A.天线B.电子标签(正确答案)C.读写器D.计算机52、物联网技术是基于射频识别技术发展起来的新兴产业,射频识别技术主要是基于什么方式进行信息传输的呢?()[单选题]*A.声波B.电场和磁场(正确答案)C.双绞线D.同轴电缆53.无线传感器网络层的攻击手段多样,以下()属于单个节点以多个身份出现在网络中,使之具有更高概率被其他节点选作路由中的节点的攻击方式。()[单选题]*A.选择性攻击(正确答案)B.女巫攻击C.虫洞攻击D.DOS攻击54.恶意节点通过声称自己电源充足、性能可靠高效,使自己在路由算法上对周围节点具有特别大的吸引力的攻击方式是()[单选题]*A.虚假路由信息B.污水池攻击(正确答案)C.HELLO泛洪攻击D.选择性转发55.WAN中的数据融合安全涉及到数据集合和数据认证,以下属于WAN的数据认证的是()[单选题]*A.单点传输认证B.全局广播认证C.局部广播认证D.以上都是(正确答案)56.ZigBee属于无线组网技术,能够阻止转发攻击的功能是()[单选题]*A.刷新功能(正确答案)B.数据包完整性检查功能C.认证功能D.加密功能57.ZigBee采用三种密钥,其中可以在数据链路层、网络层和应用层中使用的是()[单选题]*A.网络密钥(正确答案)B.主密钥C.链接密钥D.以上都可以58.ZigBee()根据服务和需求使多个器件之间进行通信。()[单选题]*A.物理层B.MAC层C.网络/安全层D.支持/应用层(正确答案)59.ZigBee()负责设备间无线数据链路的建立、维护和结束。()[单选题]*A.物理层B.MAC层(正确答案)C.网络/安全层D.支持/应用层60、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。()[单选题]*A.机密性B.可用性(正确答案)C.完整性D.真实性61、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。()[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性62、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。()[单选题]*A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测(正确答案)D.上面3项都不是63、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)[单选题]*A.被动,无须,主动,必须(正确答案)B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须64、拒绝服务攻击的后果是()。[单选题]*A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是(正确答案)65、机密性服务提供信息的保密,机密性服务包括()。[单选题]*A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是(正确答案)66、最新的研究和统计表明,安全攻击主要来自()。[单选题]*A、接入网B、企业内部网(正确答案)C、公用IP网D、个人网67、数据保密性安全服务的基础是()。[单选题]*A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)68、可以被数据完整性机制防止的攻击方式是()。[单选题]*A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏(正确答案)69、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。[单选题]*A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证(正确答案)C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制70、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。[单选题]*A.公钥认证B.零知识认证C.共享密钥认证(正确答案)D.口令认证71.WLAN的通信标准主要采用()标准。[单选题]*A.IEEE802.2B.IEEE802.3C.IEEE802.11(正确答案)D.IEEE802.1672.无线局域网相对于有线网络的主要优点是()。[单选题]*A.可移动性(正确答案)B.传输速度快C.安全性高D.抗干扰性强73.WLAN上的两个设备之间使用的标识码叫()。[单选题]*A.BSSB.ESSC.SSID(正确答案)D.NID74.下列哪些选项不属于WLAN网络主要面临的风险()[单选题]*A.WLAN用户帐号、密码被盗用B.网络滥用C.设备被利用D.机房断电(正确答案)75下列关于无线路由器加密说法正确的选项是()[单选题]*A.WPA加密方式最安全B.WEP加密方式最安全C.WPA比WEP加密安全性高(正确答案)D.WEP比WPA加密安全性高76.属于WTLS的安全目标的是()[单选题]*A.数据完整性B.保密性C.不可抵赖性D.以上都是(正确答案)78.蓝牙的网络安全模式不包括()[单选题]*A、接入层模式(正确答案)B、非安全模式C、业务层安全模式D、链路层模式79.Internet防火墙通常安装在网络的哪个地方()[单选题]*A.内部网络和外部网络之间(交叉点)(正确答案)B.每个子网的内部C.内部子网之间传送信息的中枢处D.部分内部网络与外部网络的结合处80.包过滤型防火墙工作在OSI网络参考模型的什么层?()[单选题]*A.物理层B.数据链路层C.网络层(正确答案)D.应用层81.SSL协议要求建立在可靠的()协议之上。()[单选题]*A.数据链路层B.传输层(正确答案)C.网络层D.应用层82.关于VPN,说法错误的是()[单选题]*A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制(正确答案)C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。83.防火墙用于将Internet和内部网络隔离()[单选题]*A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施(正确答案)C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施84.黑客在程序中设置了后门,这体现了黑客的()目的。()[单选题]*A、非法获取系统的访问权限(正确答案)B、窃取信息C、篡改数据D、利用有关资源85.软件驻留在用户计算机中,侦听目标计算机的操作,并对目标计算机进行特定操作的黑客攻击手段是()[单选题]*A、缓冲区溢出B、木马(正确答案)C、拒绝服务D、暴力破解86.入侵检测是网络安全的第()道屏障。()[单选题]*A、一B、二(正确答案)C、三D、四87.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测。()[单选题]*A、体系结构B、数据来源C、体系结构D、检测技术(正确答案)88.下列网络攻击是被动攻击的是()[单选题]*A、中断B、窃听(正确答案)C、篡改D、伪造89.入侵检测可利用的信息来自()。[单选题]*A、系统和网络的日志文件B、目录和文件中的异常改变C、网络活动信息D、以上都有(正确答案)90.VPN是()。[单选题]*A、对称密钥B、公钥基础设施C、虚拟专用网(正确答案)D、数字证书91.()协议可为用户浏览器和web服务器之间传输的数据提供保密性和完整性保护。()[单选题]*A、HTTPB、TCPC、SSL(正确答案)D、IP92.防火墙使用的基本技术不包括()[单选题]*A.包过滤B.代理服务C.访问控制(正确答案)D.状态监视93.静态包过滤运行在(),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个包。[单选题]*A、物理层B、网络层(正确答案)C、数据链路层D、应用层94.中间件的主要特点包括()。()[单选题]*A.位于操作系统和应用程序之间(正确答案)B.只负责数据传输C.不提供安全和可靠性保障D.只能处理同步通信95.消息队列中间件的作用包括()。(ABCD)[单选题]*A.实现异步通信(正确答案)B.平衡系统负载C.提高系统可扩展性D.支持事务处理96、不属于事务处理中间件的是()。[单选题]*A、TuxedoB、JTSC、MTSD、JMS(正确答案)97、下列属于消息访问中间件的是()[单选题]*A.SOAP(WebService中使用的通信服务协议)B.ORB(对象中间件)C.JMS(Java消息服务)(正确答案)D.ODBC(数据库访问中间件)98.下列属于数据库访问中间件的是()[单选题]*A.ORBB.DCOMC.ODBC(正确答案)D.RPC99、与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。()[单选题]*A、软件即服务B、基于平台服务(正确答案)C、基于WEB服务D、基于管理服务100、云计算是对()技术的发展与运用()[单选题]*A、并行计算B、网格计算C、分布式计算D、三个选项都是(正确答案)101、与网络计算相比,不属于云计算特征的是()[单选题]*A、资源高度共享B、适合紧耦合科学计算(正确答案)C、支持虚拟机D、适用于商业领域102、将平台作为服务的云计算服务类型是()[单选题]*A、IaaSB、PaaS(正确答案)C、SaaSD、三个选项都是103、IaaS是()的简称。()[单选题]*A、软件即服务B、平台即服务C、基础设施即服务(正确答案)D、硬件即服务104、从研究现状上看,下面不属于云计算特点的是()[单选题]*A、超大规模B、虚拟化C、私有化(正确答案)D、高可靠性105、()提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过Web浏览器可以注册、登录及定制服务、配置和管理用户。打开应用实例与本地操作桌面系统一样。()[单选题]*A、云用户端(正确答案)B、服务目录C、管理系统和部署工具D、监控端106、()提供管理和服务,能管理云用户,能对用户授权、认证、登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署、配置和回收资源。()[单选题]*A、云用户端(正确答案)B、服务目录C、管理系统和部署工具D、监控端107、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作。()[单选题]*A、物理资源层B、资源池层C、管理中间件层(正确答案)D、SOA构建层108、()监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同

步配置、负载均衡配置和资源监控,确保资源能顺利分配给合适的用户.()[单选题]*A、云用户端B、服务目录C、管理系统和部署工具D、监控端(正确答案)109、云安全主要的考虑的关键技术有哪些?(ABC)[单选题]*A、数据安全(正确答案)B、应用安全C.虚拟化安全D、服务器安全110.云计算面临的安全威胁主要来源于:(ABCD)[单选题]*A.虚拟化(正确答案)B.接口和APIC.多租户配置D.数据隔离服务器安全111.云计算的安全防护主要包括:(ABCD)[单选题]*A.数据安全(正确答案)B.身份识别及访问控制C.云安全测评机制与审计机制D.虚拟化安全112.在云

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论