物联网信息安全知识考核试题题库与答案.docx

上传人:太** 文档编号:57653424 上传时间:2022-11-05 格式:DOCX 页数:15 大小:23.01KB
返回 下载 相关 举报
物联网信息安全知识考核试题题库与答案.docx_第1页
第1页 / 共15页
物联网信息安全知识考核试题题库与答案.docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《物联网信息安全知识考核试题题库与答案.docx》由会员分享,可在线阅读,更多相关《物联网信息安全知识考核试题题库与答案.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、物联网信息安全知识考核试题一、选择题1 .某种网络安全威胁是通过非法手段取得数据的使用权并对数据进行恶意的添加或修 改这属于什么威胁?()单项选择题*A.窃听数据8 .破坏数据完整性VC.拒绝服务D.物理安全威胁9 .物联网的英文名词是()单项选择题*A、Internet of MattersB、Internet of Things VC、Internet of TheorysD、Internet of Clouds10 物联网的特征()多项选择题*A.互联化B.全面感知VC.可靠传递。D.智能处理。4.物联网的四层体系结构()多项选择题*A.感知控制层VA.最小特权原那么VB.多人负责原那么

2、VC.职责别离原那么VD.最大特权原那么40 .常用的DoS技术主要有()多项选择题*A. Smurf 攻击VB. DDos 攻击VC. TCP Flood 攻击VD.分布式拒绝服务攻击VE.恶意软件41 .目前针对网络钓鱼的防范措施包括()多项选择题*A.浏览器安全地址提醒V42 增加密码注册表VC.过滤网络钓鱼邮件VD.分发网络钓鱼邮件、减少密码注册表、删除密码注册表42.不属于恶意软件的是()多项选择题*A.新型冠状病毒VB.生理病毒VC.木马D.僵尸网络43 .计算机病毒的特征有()多项选择题*A.可执行性,传染性,非授权性,隐蔽性VB.潜伏性,破坏性,寄生性,不可预见性VC.预见性、

3、授权性44 .异常检测技术有()多项选择题*A.基于统计的异常检测VB.基于数据挖掘的异常检测VC.基于神经网络的异常检测VD.基于免疫系统的异常检测V45.物联网入侵检测系统的结构包括()多项选择题*A.知识库VB.数据收集,C.数据预处理VD.入侵检测分析VE.响应处理VF.信息保护46.目前典型的计算机病毒检测方法有()多项选择题*A.直接检查法,B.特征代码法,C.校验和法VD.行为监测法VE.软件模拟法VF.间接检查法47. Internet防火墙通常安装在网络的哪个地方()单项选择题A .内部网络和外部网络之间(交叉点)VB.每个子网的内部C.内部子网之间传送信息的中枢处D.局部内

4、部网络与外部网络的结合处48.包过滤型防火墙工作在OSI网络参考模型的什么层?()单项选择题A.物理层B.数据链路层C.网络层VD.应用层49.防火墙的技术架构有()多项选择题*A.网络级防火墙VB.应用级网关VC.电路级网关VD.规那么检查防火墙VE.链路级防火墙50.病毒查杀技术主要包括()多项选择题*A.主动防御技术VB.云查杀技术。C.基于云的终端主动防御技术VD.被动防御技术51. IPSec协议提供的服务()多项选择题*A.数据源地址验证服务VB.无连接数据完整性服务,C.数据机密性服务。D.抗重播(放)服务,E.有限业务流机密性服务VF.抗中间人攻击52 SSL协议主要是保护()

5、协议数据传输的安全.单项选择题*A.DNSB.HTTPVC.ICMPD.DHCP53 . SSL协议要求建立在可靠的()协议之上单项选择题*A.数据链路层B.传输层VC.网络层D.应用层54.SSL协议提供的服务有哪些?()多项选择题*A.认证用户和服务器。B加密数据VC.维护数据的完整性V55.属于数据库的隐私保护技术的有()多项选择题*A.基于数据失真的隐私保护技术VB.基于数据加密的隐私保护技术。C.基于限制发布的隐私保护技术VD基于数据保真的隐私保护技术56.属于位置隐私保护技术的有()多项选择题*A.基于干扰的位置隐私保护技术,B.基于泛化的位置隐私保护技术,C.基于模糊法的位置隐私

6、保护技术VD.基于加密的位置隐私保护技术,57.属于轨迹隐私保护技术的有()多项选择题*A.基于假数据的轨迹隐私保护技术VB.基于泛化法的轨迹隐私保护技术VC.基于抑制法的轨迹隐私保护技术。D.基于真数据的轨迹隐私保护技术。B.数据传输层VC.数据处理层VD.应用决策层V5.物联网的三层体系结构()多项选择题*A.感知控制层,B.数据传输层VC.数据处理层D.应用决策层,6.通过云(海)计算、人工智能等技术、对海量数据进行存储,分析和处理,针对不同的 应用需求,对物体实施智能化控制的是()单项选择题*A.可靠传递B.全面感知C.智能处理VD .互联网7 .物联网的安全需求()多项选择题*A.物

7、联网感知安全。8 .物联网接入安全。C.物联网通信安全。D.物联网系统安全VE.物联网隐私安全V9 .物联网数据安全遵循的三原那么指的是()多项选择题*A机密性 C ConfidentialityV8 .完整性 I Integrity”C.可用性 A AvailabilitVD.抗抵赖性9 .关于哈希函数表达不正确的选项是()单项选择题*A.任意长度的输入都会产生固定长度的输出B.哈希可以防止消息被改动C.输入消息任意变动都不会对输出的哈希值产生影响VD.输入消息任意变动都会对输出的哈希值产生影响10. 以下选项属于公钥密码体制的是()多项选择题*A . DESB . RSAVC .IDEAD

8、 . ECCV11. 不属于对称密码体制的是()多项选择题*A、ECCVB、AESC、RSAVD、IDEA12. DES是一种常用的对称加密算法,分组长度为()单项选择题*A、32 位B、56 位C、64 位VD、 128位13. DES是一种常用的对称加密算法,其明文和密文的长度为()单项选择题*A、32 位B、56 位C、64 位VD、 128位14. DES是一种常用的对称加密算法,其有效密钥长度为()单项选择题*A、32 位B、56 位,C、64 位D、 128位15. MD5是一种常用的消息摘要算法,它产生的消息摘要长度是()单项选择题*A、32 位B、56 位C、64 位D、128

9、 位,16. 物联网感知层面临的安全威胁有()多项选择题*A.物理捕获VB.拒绝服务(DOS)VC.病毒木马VD.数据泄露V17. 物联网感知层的安全挑战包括()多项选择题*A.感知层的网络节点被恶意控制(安全性全部丧失);VB.感知节点所感知的信息被非法获取(泄密);VC.感知层的普通节点被恶意控制(密钥被控制者获得);VD.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);VE.感知层的节点(普通节点或关键节点)受来自网络DoS的攻击;VF.接入到物联网中的海量感知节点的标识、识别、认证和控制问题;VG.感知层的节点无法捕获信息18. 物联网感知层的安全机制包括()多项选

10、择题*A.物理安全机制VB.认证授权机制VC.访问控制机制VD.加密机制VE.安全路由机制VF.逻辑安全机制19. 物联网感知层安全路由机制包括()多项选择题*A.数据保密和鉴别机制VB.数据完整性和新鲜性校验机制VC.设备和身份鉴别机制VD.路由消息广播鉴别机制VE.安全策略机制20. RFID属于物联网的什么层()单项选择题*A.感知控制层VB.数据传输层C.数据处理层D.应用决策层21. RFID标签按标签()分类,可分为有源标签和无源标签单项选择题*A.供电方式。B.工作频率C.通信方式D标签芯片22. RFID标签按标签()分类,可分为主动式标签、被动式标签和半主动式标签*A.供电方

11、式8 .工作模式VC.通信方式D标签芯片23 .以下属于针对RFID系统的标签和阅读器攻击的是()单项选择题*A.所有以上V24 .以下不属于RFID隐私安全威胁的是()单项选择题*A.身体隐私威胁和物理隐私威胁。25 . RFID的安全机制包括()多项选择题*A.物理安全机制VB.逻辑安全机制VC.综合安全机制VD.分析安全机制26 . RFID的综合安全机制包括()多项选择题*A.丢弃机制V27 销毁机制VC.睡眠机制VD.分析机制27 .RFID安全认证协议包括了 HashLock协议、随机化HashLock协议、Hash链协 议、基于Hash的Id变化协议中不能防止窃听攻击、拒绝服务攻

12、击、位置跟踪攻击的认证 协议的是()单项选择题*A. Hash链协议B.随机化HashLock协议C.HashLock 协议 VD.基于Hash的Id变化协议28 .以下选项中属于WSN的安全技术的是()多项选择题*A.安全框架VB.密钥管理VC.安全路由VD.入侵检测VE.加密技术。29 .以下选项属于信任特征的是()多项选择题*A.动态性VB.不对称性VC传递性VD.衰减性V30 .以下选项属于对信任关系、信任模型和信任管理的研究工作层面的是()多项选择题A.基于策略(或凭证)的静态信任管理技术VB.基于证书和访问控制策略交互披露的自动信任协商技术VC.基于行为特征的动态信任管理,D.基于

13、生理特征的动态信任管理、基于策略(或凭证)的动态信任管理技术31 .在身份认证方式中,最常用的认证方式是()单项选择题*A .用户名/密码认证V32 使用摘要算法认证C.基于数据库认证D .基于PKI的认证32.与传统身份认证技术相比,生物识别技术具有以下特点()单项选择题*A.随身性、安全性、唯一性、稳定性、广泛性、方便性、可采集性、可接受性VB.多样性33 . PKI的管理对象包括()多项选择题*A .证书VB.证书撤销VC .密钥VD .ID, 口令34 . PKI提供的服务包括()多项选择题*A.保密性服务。B.认证性服务VC.完整性服务,35 .不属于PKI组成的是()单项选择题*A.证书主体36 使用证书的应用和系统C.证书权威机构D. ASV36 . X.509是数字证书的标准,X.509数字证书的数据内容组成中不包括()单项选择题*A.版本信息。B.签名算法标识C.加密算法标识D.主体的公开密钥信息37 .数字签名要预先使用单向Hash函数进行处理的原因是()单项选择题*A.多一道加密工序使密文更难破译38 提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度VD.保证密文能正确还原成明文38.物联网系统访问控制包括()多项选择题*A.身份认证功能VB.授权功能,C.文件保护功能VD.访问策略功能39.访问控制的基本原那么包括()多项选择题*

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁