物联网安全习题练习含答案
物联网练习题和答案讲解

物联网练习题和答案讲解一、单选题1、以下哪个不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人工干预答案:D讲解:物联网的特征包括全面感知、可靠传输和智能处理。
全面感知是指利用各种传感器获取物理世界的信息;可靠传输是指通过网络将感知到的信息准确、安全地传输;智能处理是指对海量数据进行分析和处理,以实现智能化决策和控制。
而人工干预不符合物联网的自主运行和智能化特点。
2、物联网体系结构中,负责数据采集的是()A 感知层B 网络层C 应用层答案:A讲解:感知层是物联网体系结构的最底层,主要负责数据采集。
通过各类传感器、RFID 标签等设备,感知物理世界的各种信息,如温度、湿度、位置等。
3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB ZigbeeC 蓝牙D 4G答案:D讲解:4G 属于广域无线通信技术,其覆盖范围较大。
而 WiFi、Zigbee 和蓝牙则是常见的短距离无线通信技术,适用于较小范围内的设备连接和数据传输。
4、物联网中,用于标识物品的技术是()A 传感器B 条形码C 云计算D 大数据讲解:条形码是一种常见的用于标识物品的技术,通过特定的编码规则,可以唯一地标识不同的物品。
传感器主要用于采集数据,云计算用于数据处理和存储,大数据用于分析海量数据。
二、多选题1、物联网的关键技术包括()A 传感器技术B 射频识别技术C 嵌入式系统技术D 云计算技术答案:ABCD讲解:传感器技术用于感知物理世界的信息;射频识别技术(RFID)用于物品的识别和跟踪;嵌入式系统技术使设备具备智能化处理能力;云计算技术为物联网提供强大的数据处理和存储支持。
2、以下属于物联网应用的有()A 智能交通B 智能农业C 智能家居D 智能工业答案:ABCD讲解:智能交通通过车辆和道路设施的联网,实现交通的智能化管理和优化;智能农业利用传感器和远程监控,提高农业生产效率和质量;智能家居让家庭设备实现自动化和智能化控制;智能工业通过设备联网和数据分析,提升生产效率和产品质量。
物联网练习测试题及参考答案

物联网练习测试题及参考答案一、选择题1. 物联网是指( B )。
A. 物理联网系统B. 物与物之间通过网络相互连接与交互的网络C. 物体与网络相互连接的系统D. 物体与物体之间通过物理线缆连接的网络2. 物联网的核心技术是( D )。
A. 云计算技术B. 大数据技术C. 人工智能技术D. 传感器技术3. 以下属于物联网应用领域的是( ABCD )。
A. 智能家居B. 智慧交通C. 智能医疗D. 工业自动化4. 物联网中的边缘计算是指( D )。
A. 在物理连接的边缘进行数据传输B. 在云端服务器进行数据处理C. 在物联网设备内部进行数据处理D. 在离物联网设备较近的地方进行数据处理5. 物联网安全的挑战包括( ABCD )。
A. 数据泄露风险B. 设备攻击风险C. 物理安全风险D. 网络安全风险二、填空题1. 物联网中的通信协议有( MQTT、CoAP、AMQP )等。
2. 物联网中的感知网络包括(传感器网络、RFID )等。
3. 物联网的发展可能引发的社会问题包括(隐私泄露、就业变革)等。
三、简答题1. 请简述物联网技术的主要特点和应用领域。
物联网技术的主要特点包括:广泛连接、智能感知、边缘计算和大数据应用。
广泛连接指的是通过网络将各种物体连接起来,实现物与物之间的互联互通;智能感知是指利用传感器等技术获取环境及物体的信息;边缘计算是指在靠近物联网设备的边缘进行数据处理和决策;大数据应用是指对物联网产生的海量数据进行存储、分析和利用。
物联网应用领域广泛,包括智能家居、智慧交通、智能医疗、工业自动化等。
智能家居可以通过物联网技术实现家居设备的互联互通,提升家居生活的便利性和智能化水平;智慧交通可以通过物联网技术监控和管理交通流量、提供智能导航等服务;智能医疗可以通过物联网技术实现医疗设备的互联互通,提高医疗服务的效率和准确性;工业自动化可以通过物联网技术实现设备的智能化管理,提升生产效率和产品质量。
物联网练习题库(附答案)

物联网练习题库(附答案)一、单选题(共30题,每题1分,共30分)1、限制性互联网APN是哪个A、xzθ1.njm2mapnB、cuiotC^nbiotD、Scuiot正确答案:A2、中国联通物联网月付单个连接,最短连续计费期一般不少于几个月?A、6B、9C、1D、3正确答案:D3、抄表采集成功率是电网部门关键指标,中国联通物联网平台为电网客户提供对S1M卡是否()的实时监控手段A、在线B、停用C、有效D^激活正确答案:A4、企业可以通过对接中国联通物联网连接管理平台O来实现对流量使用的实时监控,防止流量超套A、订单系统B、APIC、自动化规则D、核心网正确答案:B5、2023年工信部25号文明确指出以下哪项是和物联网有关的“新基建”重要组成部分?A、CAT1B、移动物联网C、4GD、NB正确答案:B6、销户申请可在O模块发起申请A、特殊订单B、新增订单C、追加订单D、变更订单正确答案:A7、以下哪项不属于物联网平台高级服务?A、API能力B、自动化规则C、批量变更D、安全连接正确答案:C8、以下哪种不是中国联通物联网补充服务套包类型?A、事件补充服务套包B、追加补充服务套包C、堆叠补充服务套包D、连接补充服务套包正确答案:D9、受理省分Cat1电力通信部件订购的系统是A、B-BSSB、IOT订单系统C、C-BSSD、物联网连接管理平台正确答案:B10、联通雁飞智能烟感产品,以智能独立式烟感火灾报警器为基础,自研烟感管理系统平台,为客户提供从底层终端至()的端到端整体服务。
A、传感器B、产品订购C、报警探测D、上层应用正确答案:D11、以下哪些操作不属于第二次违规物联网客户的对应处置措施?A、暂停账户间转移业务B、暂停平台账户使用权限C、暂停客户追加订购权限D、未激活的卡全部销卡正确答案:D12、联通设备管理平台的规则引擎基于O驱动架构,当设备的状态发声变化时,设备管理平台可以根据设备属性生成对应的子看板。
物联网试题及答案

物联网试题及答案一、选择题1. 物联网是以下哪种技术的组合?A. 云计算与大数据B. 传感器技术与RFID技术C. 人工智能与机器学习D. 区块链与虚拟现实答案:B2. 物联网中的边缘计算是指什么?A. 在云端进行数据处理和存储B. 在传感器节点进行数据处理和存储C. 在物联网平台进行数据处理和存储D. 在中央服务器进行数据处理和存储答案:B3. 以下哪项不是物联网的主要应用领域?A. 智能家居B. 智慧城市C. 工业自动化D. 虚拟现实答案:D4. 物联网中的安全问题主要包括以下哪些方面?A. 数据隐私泄露B. 网络攻击与入侵C. 设备管理与认证D. 所有选项都是答案:D5. 物联网的核心技术之一是什么?A. 5G通信技术B. Wi-Fi技术C. 蓝牙技术D. RFID技术答案:A二、填空题1. 物联网是指通过互联网将物理世界与数字世界进行___________连接。
答案:无线/有线2. 物联网中的传感器可以用来___________物体的状态和环境信息。
答案:感知/监测/检测3. 物联网中的RFID技术是指____________。
答案:无线射频识别技术4. 物联网中的边缘计算可以提高数据_____________。
答案:处理/分析/响应速度5. 物联网中的大数据分析可以用来____________。
答案:发现模式/预测趋势/进行决策三、问答题1. 请简要解释物联网的概念并列举其应用领域。
答:物联网是通过互联网将物理世界与数字世界进行无线或有线连接的技术体系。
它通过传感器、射频识别技术等手段,实现对物体的感知、监测和控制。
物联网的应用领域包括但不限于智能家居、智慧城市、工业自动化、智能交通、医疗健康等。
2. 物联网中的边缘计算有什么优势?答:边缘计算是指在物联网节点或设备附近进行数据处理和存储,而不是依赖于云端服务器。
边缘计算的优势包括降低数据传输延迟、减少对云端计算资源的依赖、提高数据安全性和隐私保护等。
物联网练习题及答案

物联网练习题及答案随着物联网技术的快速发展,物联网在我们日常生活中的应用越来越广泛。
下面是一些物联网的练习题及其答案,帮助大家更好地理解和掌握物联网的相关知识。
一、选择题1. 物联网是指通过互联网连接和管理的是什么?A. 机器与机器之间的通信B. 人与机器之间的通信C. 人与人之间的通信D. 所有设备之间的通信答案:D. 所有设备之间的通信2. 物联网技术经常使用的无线通信技术是什么?A. Wi-FiB. 蓝牙C. NFCD. 手机网络答案:B. 蓝牙3. 物联网的一个主要应用领域是什么?A. 工业B. 医疗C. 农业D. 所有领域都适用答案:D. 所有领域都适用4. 物联网可以实现对什么的远程监控和控制?A. 空调B. 电视C. 家庭安全系统D. 所有设备答案:D. 所有设备5. 物联网在智慧城市中的应用主要包括什么?A. 智能交通B. 智能照明C. 智能环境监测D. 所有选项答案:D. 所有选项二、填空题1. 物联网的概念最早由美国的________提出。
答案:MIT(麻省理工学院)2. 在物联网中,传感器负责________。
答案:收集环境数据3. 物联网中的边缘计算指的是将计算资源放在离________接近的地方。
答案:终端设备4. 物联网中的大数据分析利用海量数据来提供________。
答案:智能决策和预测5. 物联网中的安全问题主要包括________。
答案:数据隐私、网络攻击等三、简答题1. 请简要介绍物联网的基本原理。
答:物联网是通过将各种设备连接到互联网,共享数据和实现通信的概念。
通过传感器、标签和其他设备,物联网可以收集环境数据并将其发送到互联网上的中心服务器进行处理。
然后,用户可以通过手机、电脑等设备远程监控和控制物联网中的各种设备。
2. 物联网在医疗领域中的应用有哪些?答:物联网在医疗领域中有诸多应用。
例如,可以利用传感器监测病人的生命体征,并将数据传输给医生,以便做出准确的诊断和治疗方案。
物联网练习测试题及参考答案

物联网练习测试题及参考答案一、单选题(每题 3 分,共 30 分)1、以下哪项不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人为干预2、物联网的核心技术不包括以下哪项?()A 传感器技术B 云计算技术C 人工智能技术D 核能技术3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB 蓝牙C ZigBeeD 5G4、物联网中常提到的“M2M”指的是()A 机器对机器B 人对机器C 机器对人D 人对人5、以下哪个不是物联网的应用领域?()A 智能交通B 航空航天C 智能家居D 工业自动化6、传感器的主要作用是()A 传输数据B 处理数据C 感知信息D 存储信息7、以下哪种网络架构不是物联网常用的?()A 星型网络B 总线型网络C 环形网络D 网状网络8、物联网中的“物”需要具备以下哪种能力?()A 计算能力B 通信能力C 感知能力D 以上都是9、以下哪个不是物联网操作系统?()A AndroidB WindowsC LinuxD Contiki10、在物联网中,用于标识物品的技术是()A IP 地址B MAC 地址 C 电子标签D 域名参考答案:1、 D 物联网的特征包括全面感知、可靠传输和智能处理,人为干预不是其特征。
2、 D 核能技术不属于物联网的核心技术,传感器技术用于感知信息,云计算技术用于数据存储和处理,人工智能技术用于智能分析和决策。
3、 D 5G 属于长距离无线通信技术,WiFi、蓝牙和 ZigBee 都属于短距离无线通信技术。
4、 A “M2M”指的是机器对机器的通信。
5、 B 航空航天不是物联网的典型应用领域,智能交通、智能家居和工业自动化都是常见的物联网应用。
6、 C 传感器的主要作用是感知信息。
7、 C 环形网络不是物联网常用的网络架构,星型、总线型和网状网络在物联网中较为常见。
8、 D 物联网中的“物”需要具备计算能力、通信能力和感知能力。
9、 B Windows 不是专门为物联网设计的操作系统,Android、Linux 和 Contiki 都有在物联网中的应用。
物联网练习测试题及参考答案(2023最新版)

物联网练习测试题及参考答案题目:物联网练习测试题及参考答案⒈物联网基础知识⑴定义和概念⑵物联网的组成和架构⑶物联网的应用场景⒉无线通信技术⑴无线传感器网络⑵ LPWAN(低功耗广域网)⑶ WiFi、蓝牙和ZigBee等无线通信协议⒊物联网数据处理与管理⑴传感器数据采集与处理⑵数据存储与管理⑶数据安全与隐私保护⒋物联网服务与应用⑴远程监测与控制⑵智能家居与智能城市⑶物联网在工业领域的应用⒌物联网标准与协议⑴ MQTT(物联网消息传输协议)⑵ CoAP(受限制应用协议)⑶ 6LoWPAN(IPv6 over Low power Wireless Personal Area Networks)⒍物联网安全问题⑴通信安全与数据加密⑵身份验证与权限控制⑶网络攻击与防护⒎物联网与大数据⑴大数据在物联网中的应用⑵数据分析与挖掘⒏物联网发展趋势与挑战⑴边缘计算与物联网融合⑵在物联网中的应用⑶隐私保护与法律法规参考答案:⑴物联网是指通过互联网将物体和物体之间进行连接和互动的网络系统。
它将传感器、执行器和通信设备等物理设备与云计算、等计算资源相连,并通过软件和算法将物体和数据进行智能化处理和管理。
⑵物联网由物体(如传感器、执行器)、网络(如互联网、无线传感器网络)、平台(如云计算、边缘计算)和应用组成。
物体通过网络连接到平台,通过应用实现各种功能和服务。
⑶物联网的应用场景非常广泛。
例如,智能家居可以实现家庭设备的远程监控与控制。
智慧城市可以实现交通管理、环境监测等功能。
工业领域可以实现设备状态监测、生产流程优化等应用。
⑴无线传感器网络(WSN)是由大量分布在空间中的传感器节点组成的网络。
传感器节点通过无线方式进行通信,将采集到的环境数据发送到基站或其他节点进行处理和分析。
⑵ LPWAN(低功耗广域网)是一种低功耗、远距离传输的无线通信技术。
它可以覆盖更大范围的物联网设备,适用于低功耗和长电池寿命的应用场景,如智能城市、智能农业等。
物联网练习题和答案

物联网练习题和答案一、单选题1、物联网的核心是()A 应用B 产业C 技术D 互联网答案:D解析:物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。
2、以下不属于物联网关键技术的是()A 传感器技术B 虚拟现实技术C RFID 技术D 嵌入式系统技术答案:B解析:虚拟现实技术主要应用于模拟场景等领域,并非物联网的关键技术。
传感器技术用于感知和采集信息,RFID 技术用于物品识别,嵌入式系统技术用于设备的智能化控制,都是物联网的关键技术。
3、物联网中常提到的“M2M”概念不包括下面哪一项?()A 人到人(Man to Man)B 人到机器(Man to Machine)C 机器到机器(Machine to Machine)D 机器到人(Machine to Man)答案:A解析:M2M 指的是机器与机器之间的通信,以及机器与人之间的通信,不包括人到人之间的通信。
4、下列哪项不是物联网体系架构中的层次()A 感知层B 网络层C 应用层D 物理层答案:D解析:物联网体系架构通常分为感知层、网络层和应用层,没有物理层。
5、以下哪种通信技术不属于短距离无线通信技术?()A 蓝牙B WiFiC 卫星通信D ZigBee答案:C解析:卫星通信覆盖范围广,属于长距离通信技术,而蓝牙、WiFi、ZigBee 都用于短距离通信。
二、多选题1、物联网的特点包括()A 全面感知B 可靠传输C 智能处理D 精准定位答案:ABC解析:物联网具有全面感知、可靠传输和智能处理的特点。
全面感知是指利用各种传感器获取信息;可靠传输是指通过网络将信息准确、安全地传递;智能处理是指对数据进行分析和处理,实现智能化决策。
2、感知层的主要设备有()A 传感器B 摄像头C 二维码标签D 智能终端答案:ABCD解析:感知层通过各类设备获取物理世界的信息,传感器用于感知物理量,摄像头用于获取图像,二维码标签用于标识物品,智能终端则具备多种感知和交互功能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10:关于VPN,说法错误的是( B )
A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
实体鉴别、抗否认性等的综合技术。 B. 密码学的两大分支是密码编码学和密码分析学。 C. 密码并不是提供安全的单一的手段,而是一组技术。 D. 密码学中存在一次一密的密码体制,它是绝对安全的。
36:下列行为不属于攻击的是( D )。
A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件 C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的 位数都相同,这些经过循环移位的值作为下一次循环左移的输入。
D. 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮 所需的子密钥Ki。
33:根据所依据的数学难题,除了 ( A )以外,公钥密 码体制可以分为以下几类。
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
39:一个加密系统数学符号描述如下:M是明文,C是密文, K是密钥,E是加密算法,D是解密算法,则(C)。
A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M)
40:DES的解密和加密使用相同的算法,只是将 的使用 次序反过来? ( C ) A、密码 B、密文 C、子密钥 D、密钥
32:关于DES算法,除了( C )以外,下列描述DES算法 子密钥产生过程是正确的。
A. 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到 56位密钥(即经过PC-1置换,得到56位密钥)。
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数 取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可 控性
16:关于私钥密码体制和公钥密码体制,下列陈述正确的
是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
29:为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
30:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥, 轮密钥的长度为 ( B ) A、32 位 B、48 位 C、56 位 D、64 位
习题练习
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
12:防火墙用于将Internet和内部网络隔离( B )
A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
A. 模幂运算问题 B. 大整数因子分解问题 C. 离散对数问题 D. 椭圆曲线离散对数问题
34:一个密码系统至少由明文、密文、加密算法、解密算 法和密钥5部分组成,而其安全性是由(D )决定的。
A、加密算法 B、解密算法 C、加解密算法 D、密钥
35:关于密码学的讨论中,下列 ( D )观点是不正确的。 A. 密码学是研究与信息安全有关的方面如机密性、完整性、
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基Байду номын сангаас数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
37:下列关于数字签名的说法正确的是( B )
A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
28:软件驻留在用户计算机中,侦听目标计算机的操作,并可 对目标计算机进行特定操作的黑客攻击手段是( B )