《物联网信息安全知识考核试题题库与答案.pdf》由会员分享,可在线阅读,更多相关《物联网信息安全知识考核试题题库与答案.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、物联网信息安全知识考核试题一、选择题1.某种网络安全威胁是通过非法手段取得数据的使用权并对数据进行恶意的添加或修改这属于什么威胁?()单选题*A.窃听数据B.破坏数据完整性VC.拒绝服务D.物理安全威胁2.物联网的英文名词是()单选题*A、Internet of MattersB、Internet of Things VC、Internet of TheorysD、Internet of Clouds3.物联网的特征()多选题*A.互联化B.全面感知VC.可靠传递VD.智能处理V4.物联网的四层体系结构()多选题*A.感知控制层VB.数摘专输层VC.数据处理层,D.应用决策层V5.物联网的三层
2、体系结构()多选题*A.感知控制层VB.雌 传 输 层 VC.数据处理层D.应用决策层V6.通过云(海)计算、人工智能等技术、对海量数据进行存储,分析和处理,针对不同的应用需求,对物体实施智能化控制的是()单选题*A.可靠传递B .全面感知C.智能处理VD.互联网7.物联网的安全需求()多选题*A.物联网感知安全VB.物联网接入安全VC.物联网通信安全VD.物联网系统安全VE.物联网隐私安全V8.物联网数据安全遵循的三原则指的是()多选题*A机密性 C ConfidentialityVB.完整性 I IntegrityVC可用性 A AvailabilitVD.抗抵赖性9.关于哈希函数叙述不正
3、确的是()单选题*A.任意长度的输入都会产生固定长度的输出B.哈希可以防止消息被改动C.输入消息任意变动都不会对输出的哈希值产生影响,D.输入消息任意变动都会对输出的哈希值产生影响10.下列选项属于公钥密码体制的是()多选题*A.DESB.RSAVC.IDEAD.ECCV11.不属于对称密码体制的是()多选题*A、ECCVB、AESC、RSAVD、IDEA12.DES是一种常用的对称加密算法,分组长度为()单选题A、32 位B、56 位C、64 位VD、128位13.DES是一种常用的对称加密算法,其明文和密文的长度为()单选题*A、32 位B、56 位C、64 位VD、128位14.DES是
4、一种常用的对称加密算法,其有效密钥长度为()单选题*A、32 位B、56 位6C、64 位D、128位15.MD5是一种常用的消息摘要算法,它产生的消息摘要长度是()单选题A、32 位B、56 位C 64位D、128 位V1 6.物联网感知层面临的安全威胁有()多选题*A.物理捕获VB拒绝服务(DOS)VC.病毒木马VD.数据泄露V17.物联网感知层的安全挑战包括()多选题*A.感知层的网络节点被恶意控制(安全性全部丢失);VB.感知节点所感知的信息被非法获取(泄密);VC.感知层的普通节点被恶意控制(密钥被控制者获得);VD.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制)
5、;VE.感知层的节点(普通节点或关键节点)受来自网络DoS的攻击;VF.接入到物联网中的海量感知节点的标识、识别、认证和控制问题;VG.感知层的节点无法捕获信息18.物联网感知层的安全机制包括()多选题*A.物理安全机制VB.认证授权机制VC.访问控制机制VD.加密机制VE.安全路由机制VF.逻辑安全机制19.物联网感知层安全路由机制包括()多选题*A.数据保密和鉴别机制VB.数据完整性和新鲜性校验机制VC.设备和身份鉴别机制,D.路由消息广播鉴别机制VE.安全策略机制20.RFID属于物联网的什么层()单选题*A.感知控制层VB.数据传输层C.数据处理层D.应用决策层21.RFID标签按标签
6、()分 类,可分为有源标签和无源标签 单选题*A.供电方式VB.工作频率C.通信方式D.标签芯片22.RFID标签按标签()分 类,可分为主动式标签、被动式标签和半主动式标签*A.供电方式B.工作模式VC.通信方式D.标签芯片23.下列属于针对RFID系统的标签和阅读器攻击的是()单选题*A.所有以上V24.下列不属于RFID隐私安全威胁的是()单选题*A.身体隐私威胁和物理隐私威胁。25.RFID的安全机制包括()多选题*A.物理安全机制VB.逻辑安全机制VC.综合安全机制VD.分析安全机制26.RFID的综合安全机制包括()多选题A.丢弃机制VB.销毁机制VC.睡眠机制VD.分析机制27.
7、RFID安全认证协议包括了 HashLock协议、随机化HashLock协议、Hash链协议、基 于Hash的Id变化协议中不能防止窃听攻击、拒绝服务攻击、位置跟踪攻击的认证协议的是()单选题*A.Hash链协议B.随机化HashLock协议C.HashLock 协议 VD.基 于Hash的Id变化协议28.下列选项中属于WSN的安全技术的是()多选题*A.安全框架VB.密钥管理VC.安全路由VD.入侵检测VE.加密技术,29.下列选项属于信任特征的是()多选题*A.动态性VB.不对称性VC.偌 性VD.衰减性V30.下列选项属于对信任关系、信任模型和信任管理的研究工作层面的是()多选题A.基
8、于策略(或凭证)的静态信任管理技术VB.基于证书和访问控制策略交互披露的自动信任协商技术VC.基于行为特征的动态信任管理VD.基于生理特征的动态信任管理、基于策略(或凭证)的动态信任管理技术31.在身份认证方式中,最常用的认证方式是()单选题*A.用户名/密码认证VB.使用摘要算法认证C.基于数据库认证D.基 于 PKI的认证32.与传统身份认证技术相比,生物识别技术具有以下特点()单选题*A.随身性、安全性、唯一性、稳定性、广泛性、方便性、可采集性、可接受性VB.多样性33.PKI的管理对象包括()多选题*A.证书VB.证书撤销VC.密钥VD.ID、口令34.PKI提供的服务包括()多选题*
9、A.保密性服务VB.认证性服务VC.完整曲艮务V3 5.不属于PKI组成的是()单选题*A.证书主体B.使用证书的应用和系统C.证书权威股勾D.ASV36.X.509是数字证书的标准,X.509数字证书的数据内容组成中不包括()单选题*A.版本信息VB.签名算法标识C.加密算法标识D.主体的公开密钥信息3 7.数字签名要预先使用单向Hash函数进行处理的原因是()单选题*A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度VD.保证密文能正确还原成明文3 8.物联网系统访问控制包括()多选题*A.身份认证功能VB.授权功能VC.文件保护
10、功能VD.访问策略功能3 9.访问控制的基本原则包括()多选题*A.最小特权原则VB.多人负责原则VC.职责分离原则VD.最大特权原则40.常用的DoS技术主要有()多选题*A.Smurf 攻击,B.DDos 攻击VC.TCP Flood 攻击VD.分布式拒绝服务攻击VE.恶意软件41.目前针对网络钓鱼的防范措施包括()多选题*A.浏览器安全地址提醒VB.增加密码注册表VC.过滤网络钓鱼邮件VD.分发网络钓鱼邮件、减少密码注册表、删除密码注册表42.不属于恶意软件的是()多选题*A.新型冠状病毒VB.生理病毒VC.木马D.僵尸网络43.计算机病毒的特征有()多选题*A.可执行性,传染性,非授权
11、性,隐蔽性VB.潜伏性,破坏性,寄生性,不可预见性VC.预见性、授权性4 4.异常检测技术有()多选题*A.基于统计的异常检测VB.基于数据挖掘的异常检测VC.基于神经网络的异常检测VD.基于免疫系统的异常检测V4 5.物联网入侵检测系统的结构包括()多选题*A.知识库VB.数据收集VC.数据预处理VD.入侵检测分析VE.响应处理VF.信息保护4 6.目前典型的计算机病毒检测方法有()多选题*A.直接检查法VB.特征代码法VC.校验和法VD.行为监测法VE.软件模拟法VF.间接检查法47.Internet防火墙通常安装在网络的哪个地方()单选题*A.内部网络和外部网络之间(交叉点)VB.每个子
12、网的内部C.内部子网之间传送信息的中枢处D.部分内部网络与外部网络的结合处4 8.包过滤型防火墙工作在OSI网络参考模型的什么层?()单选题A.物理层B.数据链路层C.网络层VD.应用层4 9.防火墙的技术架构有()多选题*A.网络级防火墙VB.应用级网关VC.电路级网关VD.规则检查防火墙VE.链路级防火墙5 0.病毒查杀技术主要包括()多选题*A.主动防御技术VB.云查杀技术VC.基于云的终端主动防御技术VD.被动防御技术51.IPSec协议提供的服务()多选题*A.数据源地址验证服务VB.无连接数据完整性服务VC.数据机密性服务VD.抗重播(放)服务VE.有限业务流机密性服务VF.抗中间
13、人攻击52 SSL协议主要是保护()协议数据传输的安全.单选题*A.DNSB.HTTPVC.ICMPD.DHCP53.SSL协议要求建立在可靠的()协议之上 单选题*A.数据链路层B.传输层VC.网络层D.应用层54.SSL协议提供的服务有哪些?()多选题*A.认证用户和服务器VB.加密数据VC.维护数据的完整性V5 5.属于数据库的隐私保护技术的有()多选题*A.基于数据失真的隐私保护技术VB.基于数据加密的隐私保护技术VC.基于限制发布的隐私保护技术VD.基于数据保真的隐私保护技术5 6.属于位置隐私保护技术的有()多选题*A.基于干扰的位置隐私保护技术VB.基于泛化的位置隐私保护技术VC.基于模糊法的位置隐私保护技术VD.基于加密的位置隐私保护技术V5 7.属于轨迹隐私保护技术的有()多选题*A.基于假数据的轨迹隐私保护技术VB.基于泛化法的轨迹隐私保护技术VC.基于抑制法的轨迹隐私保护技术VD.基于真数据的轨迹隐私保护技术。