物联网安全技术考试复习题库及答案.docx
《物联网安全技术考试复习题库及答案.docx》由会员分享,可在线阅读,更多相关《物联网安全技术考试复习题库及答案.docx(44页珍藏版)》请在三一办公上搜索。
1、物联网安全技术考试复习题库及答案一、单选题1 .完整的数字签名的过程(从发送方发送消息到接收方安全地接收到消息)包括签名和OA、加密Bs解密C、验证D4保密传输答案:C2 .在物联网体系架构中,负责存储和处理数据的是OAx传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:B3 .物联网感知层鉴别机制用于保障交换过程的合法性、有效性和交换信息的真实性,以下不属于感知层鉴别机制的是OA4网络内部节点之间的鉴别Bx感知层节点对用户的鉴别C、感知层节点自私行为的鉴别0、感知层消息的鉴别答案:C4 .传感器的安全是物联网安全特殊性的体现,下列不属于传感器安全威胁的是0A、对传感器信号的干扰B
2、、对传感器信号的屏蔽C4对传感器信号的截荻D、对传感器信号的增强答案:D5 .ECC算法的具体流程不包括OA系统的建立B4密钥的生成C.加密过程D4解密过程答案:A6 .根据不同的密钥分配方法,物联网密钥管理方案可分为随机密钥管理方案和OA4确定性密钥管理方案B4动态密钥管理方案Cs混合型密钥管理方案D.分布式密钥管理方案答案:A7 .公钥加密系统主要提供4个方面的功能,以下不包括在其中的是OAx机密性Bx认证C、数据完整性D、数据实时性答案:D8,根据不同的数据分析方法,入侵检测可分为异常入侵检测和OA、分布式入侵检测C误用入侵检测D4网络数据入侵检测答案:C9 .本地加密与认证协议1.EA
3、P定义了4种密钥类型,分别为个体密钥对密钥分组密钥和OAs全网密钥B4随机密钥C4通信密钥Dv会话密钥答案:A10 .自主访问控制的访问策略有两种实现方式,包括访问能力表和0A、访问控制表Bv用户身份表C4用户角色表D4用户权限袤答案:A11 .在物联网体系架构中,负责存储和处理数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:B12 .根据市计数据来源的差异,入侵检测可分为主机数据入侵检测、网络数据入侵检测和0B、异常入侵检测C4误用入侵检测D、OS攻击检测答案:A13 .物联网中的访问控制机制应提供的三种安全服务不包括0A、访问策略B4审计C、授权Ds认证答案:A
4、14 .一个完整的密码系统包括5个要素,以下不包括在其中的是0Ax明文Bs密文C,密钥D、认证答案:D15 .下面哪个不是物联网的本质属性0A、融合性B、封闭性C4泛在性D智能化答案:B16 .下列不属于对称密码算法的是()A、DESCxRSADvAES答案:C17 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA4传感器模块Bv处理瓷模块C4无线通信模块D、能量供应模块答案:C18 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是OA4密钥生成Bv密钥建立C4密钥更新D4密钥共享答案:D19 .物联网中的访问控制机制应提供的三种安全服务不包括OA、访问策略B
5、x审计C4授权D、认证答案:A20 .物联网的体系结构不包括0A、感知层Bv链路层Cx网络层D4应用层答案:B21 .下列安全措施中,不能满足物联网安全需求的是OA4感知层鉴别机制B4安全数据融合机制C4容侵容错机制D、防火墙技术答案:D22 .依据通信方式的不同,密钥管理的安全问题分为组密钥管理和OA、对密钥管理B、全局密钥管理C4随机密钥管理D4混合型密钥管理答案:A23 .无线传感器网络的三要素不包括OA、传感器B、感知对象Cx基站D4观测者答案:C24 .一个完整的密码系统包括5个要素,以下不包括在其中的是OA、明文B、密文G密钥0、认证答案:D25 .在物联网体系架构中,负责为传感器
6、节点供应运行所需能量的是OA、传感器模块B4处理器模块C、无线通信模块D、能量供应模块答案:D26 .自主访问控制的访问方式可以分为基于用户身份的访问基于分组的访问和0A、基于角色的访问B、基于权限的访问C4基于届性的访问D4基于规则的访问答案:A27 .入侵检测模型由三个模块组成,分别是信息收集模块信息分析模块和0A、报警和响应模块B、信息处理模块C、统计分析模块D4完整性分析模块答案:A28 .应用于物联网信息安全领域的Hash算法需要满足3个关键特性,以下不包括在其中的是0A、单向性Bv抗冲突性Cx映射分布均匀D4动态性答案:D29 .根据不同网络模型,物联网密钥管理方案可分为分布式密钥
7、管理方案和OA4随机密钥管理方案B,静态密钥管理方案C4确定性密钥管理方案D、层次式密钥管理方案答案:D30 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:A31 .基于同态加密的安全数据靛合旨在对融合数据的0进行保护A、完整性B、可控性C、不可抵赖性D4机密性答案:D32 .下面不属于物联网感知层安全技术是0A、加密机制B、密钥管理机制C4路由安全D4PKI答案:D33 .网络访问控制中的三大要素包括主体客体和OA、访问策略授权C、认证D4审计答案:A34 .下列算法届于使用消息摘要数字签名算法的是OA、DSA数字签名算法B、基于R
8、SA的数字签名算法C4基于DES的数字签名算法D4基于ECC的数字签名算法答案:A35 .物联网技术的高速发展将推动人类社会进入OA4计算时代Bs信息时代C、5G时代D、万物互联时代答案:D36 .物联网的体系结构不包括OA4感知层B4链路层C、网络层答案:B37 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:C38 .混合式入侵检测系统是一种三层体系结构,其中不包括OA4边界传感器B4中央控制台Cx主管传感器D4边界网关答案:D39 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是0A、密钥生
9、成Bs密钥建立C、密钥更新Dx密钥共享答案:D40 .2009年,时任国务院总理的温家宝同志在江苏考察时提出了。的发展战略Av智慈中国B、美丽中国G富强中国Dv感知中国答案:D41 .入侵检测的过程可以分为信息收集与处理信息分析和OA、结果处理B、结果传输C、结果存储D4结果反馈答案:A42,下列算法属于基于公开密钥的数字签名算法的是OAsDSA数字签名算法B4基于RSA的数字签名算法Cx基于DES的数字签名算法D4基于AES的数字签名算法答案:B43 .下列关于物联网的安全特征说法不正确的是OA、安全体系结构复杂B4涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全答案
10、:C44 .下面是散列函数的是OAxMD5BxDESC、ECCD4RSA45 .物联网密钥管理分为静态密钥管理和动态密钥管理,在动态密钥管理中,密钥拥有自己的生命周期,即密钥周期性地进行分配、建立、更新和O等操作A、撤销B4回收C4登记D、替换答案:A46 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cx网络层。、应用层答案:A47 .组密钥管理面临三个方面的挑战,以下不包括在其中的是OA4如何满足不同的组成员数量B4如何适应动态的加入和撤销行为C4能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:D48 .随机密钥预分配方案包括密钥预分配阶段共享密钥发现阶段、路径密钥建
11、立阶段和OA4密钥的生成B、密钥的建立C4密钥的撤销答案:C49 .数字签名的应用需求满足的条件不包括OAx接收方可以蕤证发送方所宣称的身份B、发送方在发送消息后不能否认该消息的内容C4接收方不能自己编造这样的消息D4发送方与接收方之间只能点对点通信答案:D50 .下列安全措施中,不能满足物联网安全需求的是OA、感知层鉴别机制B4安全数据融合机制Cx容侵容错机制D4防火墙技术答案:D51 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cs网络层D、应用层答案:A52 .在物联网体系架构中,负责采集数据的是OA4传感粉模块Bx处理器模块C、无线通信模块0、能量供应模块53 .网络
12、访问控制可以分为自主访问控制基于角色的访问控制和OAs入网访问控制B、权限访问控制C4强制访问控制D4服务访问控制答案:C54 .下面哪个不是物联网的基本特征OA4全面感知B、可靠传送C4射频识别D、智能处理答案:C55 .在物联网体系架构中,负责为传感器节点供应运行所需能量的是OA、传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:D56 .根据密钥建立后是否更新,物联网密钥管理方案可分为静态密钥管理方案和OA4随机密钥管理方案B、动态密钥管理方案C、混合型密钥管理方案0、分布式密钥管理方案答案:B57 .一个实际可用的密码系统需要满足三个基本要求,以下不包括在其中的是OA4系统
13、的保密性依赖于密钥的安全性B、密码系统满足实际安全性Cx密码系统易于实现和实用D4密码系统依赖于加密体制答案:D58 .基于对称密码体制的密钥管理方案有4个主要特征,以下不包括在其中的是OAs采用了较短的密钥B4存储开错要求较低C、计算复杂度较小D4通信开销较大答案:D59 .入侵检测系统的信息分析模块主要采用的技术手段包括模式匹配统计分析和OA、数据去噪Bs标准化处理C、异常检测D、完整性分析答案:D60 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:A多选题1 .以下属于物联网安全需求的是。A、机密性B4完整性Cv可用性D、实时性
14、答案:ABC2 .数据融合的功能主要体现OA、降低功耗B、提高信息采集效率C4确保数据准确性D4抵御洪泛攻击答案:ABC3 .物联网技术实现了对物品的智能化识别定位监控和管理,被广泛应用于OA、智能交通Bs智旎物流C、智能家居D、智慈医疗答案:ABco4 .无线传感器网络的三要素包括0Av传感器B4感知对象G基站Dv观测者答案:ABD5 .密码编码学从三个方面确保通信信息的机密性,以下表述正确的是OA、密钥数量B、明文处理的方式C4明文到密文的变换方式D、安全信道答案:ABC6 .对密钥的管理需要解决三个方面的主要问迤,以下包括在其中的是。A,通信双方建立可靠的对密钥B4确定通信双方的身份Cx
15、安全撤销和更新对密钥D4安全撤销和更新全局密钥答案:ABC7 .组密钥管理面临三个方面的挑战,以下包括在其中的是OA4如何满足不同的组成员数量B4如何适应动态的加入和撤销行为C4能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:ABC8 .基于误用的入侵检测系统常采用OAx专家系统B、模型推理C4访问控制D4模式匹配9 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下包括在其中的是OA、密钥生成B、密钥建立C4密钥更新D、密钥共享答案:ABC10 .结合物联网感知层的特性,密钥管理方案应满足多种安全需求,以下包括在其中的是0A、真实性Bv机密性C、完整性D,不可抵赖性答案:ABC11
16、.物联网安全体系架构主要包括3个层次的安全,包括0A4感知层安全B4链路层安全Cs网络层安全D、应用/中间件层安全答案:ACD12 .物联网中的访问控制机制应提供的三种安全服务包括0A、访问策略Bx审计C、授权0、认证13 .物联网的安全形态包括OA4物理安全B、运行安全C4数据安全D、链路安全答案:ABC14 .下列关于物联网安全技术说法不正确的是()A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征B,物联网信息加密需要保证信息的可靠性C4物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性答案:ACD15 .物联网的体系结
17、构包括OAv感知层B4链路层C4网络层Dx应用层答案:ACD16 .基于矩阵的密钥管理方案O主要分为O等3个阶段A、证书颁布Bv初始化阶段C、密钥材料预分配阶段Dv对密钥建立阶段答案:BCD17 .物联网感知层节点面临的攻击类型包括OA、选择转发攻击B4女巫攻击C、洪泛攻击0、拒绝服务攻击答案:ABC18 .任意的加/解密方案都有两个输入和一个输出,即0Av明文输入密钥输入C4密文输出D4解密密钥答案:ABC19 .数据融合带来了很多安全隐患,容易收到各种潜在攻击,包括0A、数据窃听Bs数据篡改C4数据伪造D4数据重放攻击答案:ABCD20 .物联网安全问题涉及到感知信息处理的三个过程,包括0
18、A、感知网络的信息采集和汇泰B、核心网络的融合与传输C4物联网业务平台的决策与控制D感知网络的时延容忍答案:ABC21 .物联网感知层面临的安全威胁包括0A4物理俘获B、传输威胁C、授权访问D、拒绝服务威胁答案:ABD22 .混合式入侵检测系统是一种三层体系结构,包括了0.As边界传感器B4中央控制台C、主管传感器Dv边界网关答案:ABC23 .下面关于WSNS的描述中,正确的是0A、WSNs是应用相关的网络B4WSNs是以数据为中心的网络CsWSNs是一种自组织网络D4WSNs是一种静态网络答案:ABC24 .下列届于对称密码算法的是0AsDESB4双录DESCsRSADAES答案:ABD2
19、5 .物联网的感知层主要是通过0等来进行数据采集和物体识别A、传感器BxRFID标签C、读写器D、GPS答案:ABCD26 .数字签名的应用需求满足的条件包括OA4接收方可以骁证发送方所宣称的身份B4发送方在发送消息后不能否认该消息的内容C4接收方不能自己编造这样的消息D、发送方与接收方之间只能点对点通信答案:ABC27 .下列不属于基于角色的访问控制模型的是OA、BACB4RBACCPBACDsAC答案:ACD28. Hash算法广泛应用于物联网信息安全领域,以下属于Hash算法的是()A、 MAD5B、 MAD4C、DESD4SHA-1答案:ABD29. ECC算法的具体流程包括OA4系统
20、的建立B、密钥的生成G加密过程0、解密过程答案:BCD30. 下面不是散列函数的是0A、MD5BxDESCsECCD4RSA答案:BCD填空题1.入侵检测的第一步就是收集信息,包括系统、。、。及用户活动状态和行为。答案:网络I数据2.实体认证也叫O,是指在通信过程中确认通信方的身份.答案:身份认证3,入侵检测数据审计技术主要包括误用检测与。.答案:异常检测4 .非对称密码体制中,加密密钥是公开的,O是秘密保存的.答案:解密密钥5 .密码分析学是在未知密钥的情况下从()推演出明文或者密钥的技术。答案:密文6 .基于对称密码体制的认证技术主要通过O来实现.答案:消息认证码7 .物联网密钥管理可以分
21、为随机密钥管理和O,确定性密钥管理的优点是密钥分配具有针对性,不存在密钥建立盲区现象。8 .基于矩阵的密钥管理方案。主要采用。和。的特性,完成对密钥的建立。答案:B1.Om1.对称矩阵I范德蒙行列式9 .无线传感器网络中通常采用()和。来检测可疑节点。答案:信号强度I承认消息时延10 .传感器节点主要由4个模块组成,其中无线通信模块负责采集数据并实现().答案:数据转换11 .。密钥管理方案更多的专注于将网络进行层次式划分来实现密钥的管理。答案:层次式12 .物联网密钥管理可以分为随机密钥管理和确定性密钥管理,。的优点是密钥分配便捷,缺点是密钥的分配具有一定的盲目性.答案:随机性密钥管理13
22、.密钥按编制原理可以分为移位代替和O答案:置换14 .公钥加密系统中,对于具有N个用户的网络,仅需要个。密钥。答案:2N15 .分布式入侵检测系统中,审计数据包含。和主机数据。答案:网络数据16 .根据数据融合前后的信息含量,可以将数据融合分为。和。答案:无损融合|有损融合17 .传感器节点主要由4个模块组成,其中()模块负责采集数据并实现数据转换。答案:无线通信18 .在物联网感知层中,()是解决多播通信安全的关键,答案:组密钥管理19 .传感器节点主要由4个模块组成,其中传感器模块负责采集数据并实现。.答案:数据转换20 .无线传感器网络是一种特殊的Ad-HoC网络,以。为中心实现自组织功
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全技术 考试 复习 题库 答案
链接地址:https://www.31ppt.com/p-7238469.html