物联网信息安全复习一.选择题1.以下加密法中属于双钥密码体制的是__D___A.DES B.AES C.IDEA D.ECC2.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore B.Entrust C.Sun D.VeriSign3.Kerberos中最重要的问题是它严重依赖于____C_____A.服务器 B.口令C.时钟 D.密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
A.2 128 B.2 64 C.2 32 D.2 2567.一个完整的密码体制,不包括以下( C )要素A、明文空间B、密文空间C、数字签名D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A、加密 B、解密C、签名 D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术13.密码学的目的是_C__A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全14.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES16.在以下古典密码体制中,属于置换密码的是(B)A、移位密码B、倒序密码C、仿射密码D、PlayFair密码17.下面不属于PKI组成部分的是(D)A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS18.关于Diffie-Hellman算法描述正确的是____B_____A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的19.不是计算机病毒所具有的特点___D___A 传染性B 破坏性C 潜伏性D 可预见性20.Kerberos的设计目标不包括(B)27/ 1A. 认证B.授权C.记账D.审计21.PKI管理对象不包括(A)A. ID和口令B. 证书C. 密钥D. 证书撤消22.一般而言,Internet防火墙建立在一个网络的(C)A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处23.包过滤防火墙工作在OSI网络参考模型的_C_A、物理层B、数据链路层C、网络层D、应用层24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。
B方收到密文的解密方案是_C_。
A. KB公开(KA秘密(M'))B. KA公开(KA公开(M'))C. KA公开(KB秘密(M'))D. KB秘密(KA秘密(M'))25. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文26. 在云计算平台中,(A)基础设施即服务。
A. IaaSB. PaaSC. SaaSD. QaaS27. RFID属于物联网的哪个层(A)A.感知层 B.网络层 C.业务层 D.应用层28.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念(C )A 感受中国B 感应中国C感知中国 D感想中国29.智慧地球(Smarter Planet)是谁提出的(C)A 无锡研究院B 温总理C IBM D奥巴马30. ZigBee()根据服务和需求使多个器件之间进行通信。
(D)A.物理层B.MAC层C.网络/安全层D.支持/应用层31. 物联网中常提到的“M2M”概念不包括下面哪一项?(A)A. 人到人(Man to Man)B. 人到机器(Man to Machine)C. 机器到人(Machine to Man)D.机器到机器(Machine to Machine)32. ZigBee()负责设备间无线数据链路的建立、维护和结束。
(B)A.物理层B.MAC层C.网络/安全层D.支持/应用层33.被称为世界信息产业第三次浪潮的是(D)A. 计算机B. 互联网C. 传感网D.物联网34. RFID卡(A)可分为:有源(Active) 标签和无源(Passive)标签。
A.按供电方式分B.按工作频率分C.按通信方式分D.按标签芯片分35.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务(C )A.数码仓储应用系统B.供应链库存透明化C.物流的全程跟踪和控制D.远程配送36.运用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制,指的是(A)。
A.可靠传递B.全面感知 C.智能处理 D.互联网37.下列哪项不是物联网体系构架的是(B)A.感知层B.物理层C.网络层D.应用层38.三层结构类型的物联网不包括(D)。
A.感知层B.网络层C.应用层D.会话层39.射频识别系统(RFID)阅读器(Reader)的主要任务是(D )A.控制射频模块向标签发射读取信号,并接受标签的应答,对其数据进行处理B.存储信息 C.对数据进行运算 D.识别响应的信号40. 云计算最大的特征是:BA 计算量大B 通过互联网进行传输C 虚拟化D 可扩展性27/ 241.物联网节点之间的无线通信,一般不会受到下列因素的影响。
(D)A.节点能量B.障碍物C.天气D.时间42.下列哪项不是物联网体系构架原则 DA 多样性原则 B时空性原则 C安全性原则D复杂性原则43.人们常说,横在物联网应用前面的有三座大山,下列哪一个不是所说的“三座大山”DA.微型化、低成本B.网络技术C.实时处理海量感知信息并将其存储D.处理器44.下列哪项不是物联网体系构架原则 DA 多样性原则 B时空性原则 C安全性原则D复杂性原则45.下列哪项不是物联网的组成系统 BA. EPC编码体系B. EPC解码体系C.射频识别技术D.EPC信息网络系统46、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备47、密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全48、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术49、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是50、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M'))B. KA公开(KA公开(M'))C. KA公开(KB秘密(M'))D. KB秘密(KA秘密(M'))51、“公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同52、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击53、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击54、物联网的英文名称是(B)A、Internet of MattersB、Internet of ThingsC、Internet of TheorysD、Internet of Clouds55、物联网的核心技术是(A)A.射频识别B.集成电路C.无线电D.操作系统56、信息安全的基本属性是(D)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是57、“会话侦听和劫持技术”是属于(B)的技术。
A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击58、对攻击可能性的分析在很大程度上带有(B)。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是59、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性60、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性27/ 361、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是62、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。