物联网安全-习题练习(含答案)
物联网练习题和答案讲解

物联网练习题和答案讲解一、单选题1、以下哪个不是物联网的特征?()A 全面感知B 可靠传输C 智能处理D 人工干预答案:D讲解:物联网的特征包括全面感知、可靠传输和智能处理。
全面感知是指利用各种传感器获取物理世界的信息;可靠传输是指通过网络将感知到的信息准确、安全地传输;智能处理是指对海量数据进行分析和处理,以实现智能化决策和控制。
而人工干预不符合物联网的自主运行和智能化特点。
2、物联网体系结构中,负责数据采集的是()A 感知层B 网络层C 应用层答案:A讲解:感知层是物联网体系结构的最底层,主要负责数据采集。
通过各类传感器、RFID 标签等设备,感知物理世界的各种信息,如温度、湿度、位置等。
3、以下哪种通信技术不属于短距离无线通信技术?()A WiFiB ZigbeeC 蓝牙D 4G答案:D讲解:4G 属于广域无线通信技术,其覆盖范围较大。
而 WiFi、Zigbee 和蓝牙则是常见的短距离无线通信技术,适用于较小范围内的设备连接和数据传输。
4、物联网中,用于标识物品的技术是()A 传感器B 条形码C 云计算D 大数据讲解:条形码是一种常见的用于标识物品的技术,通过特定的编码规则,可以唯一地标识不同的物品。
传感器主要用于采集数据,云计算用于数据处理和存储,大数据用于分析海量数据。
二、多选题1、物联网的关键技术包括()A 传感器技术B 射频识别技术C 嵌入式系统技术D 云计算技术答案:ABCD讲解:传感器技术用于感知物理世界的信息;射频识别技术(RFID)用于物品的识别和跟踪;嵌入式系统技术使设备具备智能化处理能力;云计算技术为物联网提供强大的数据处理和存储支持。
2、以下属于物联网应用的有()A 智能交通B 智能农业C 智能家居D 智能工业答案:ABCD讲解:智能交通通过车辆和道路设施的联网,实现交通的智能化管理和优化;智能农业利用传感器和远程监控,提高农业生产效率和质量;智能家居让家庭设备实现自动化和智能化控制;智能工业通过设备联网和数据分析,提升生产效率和产品质量。
物联网练习试题和答案

单项选择题:多项选择题第1题:• 物联网开展的主要机遇主要表达在〔ABCD〕• A.我国物联网拥有强有力的政策开展根底和持久的牵引力• B.我国物联网技术研发水平处于世界前列,已具备物联网开展的条件• C.我国已具备物联网产业开展的条件,电信运营商大力推动通信网应用• D.电信网、互联网、电视网"三网〞走向融合第2题:• 物联网主要涉及的关键技术包括〔ACD〕• A.射频识别技术• B.纳米技术• C.传感器技术• D.网络通信技术第3题:• 谷歌云计算主要由〔BCD〕组成。
它们是内部云计算根底平台的主要局部• A.谷歌操作系统• B.MapReduce• C.谷歌文件系统• D.BigTable第4题:• 智慧城市应具备以下哪些特征.〔ABCD〕• A.实现全面感测,智慧城市包含物联网• B.智慧城市面向应用和效劳• C.智慧城市与物理城市融为一体• D.智慧城市能实现自主组网、自维护第5题:• 以下说法正确的选项是〔ABCD〕• A."智慧XX〞就是生产和生活更低碳、更智能、更便捷• B.用着各种清洁资源,不用为持续攀高的油价发愁• C.普通百姓不用为买来的猪肉是不是"健美猪〞而担忧• D.坐在家里通过电脑就能承受全国甚至全世界的专家会诊6题:• 以下哪些特征是人一出生就已确定下来并且终身不变的.〔ACD〕• A.指纹• B.视网膜• C.虹膜• D.手掌纹线第7题:• 以下四项中,哪些工程是传感器节点内数据处理技术.〔ABC〕• A.传感器节点数据预处理• B.传感器节点定位技术• C.传感器节点信息持久化存储技术• D.传感器节点信息传输技术第8题:• 在传感器节点定位技术中,以下哪些是使用全球定位系统技术定位的缺点.〔 ABC〕• A.只适合于视距通信的场合• B.用户节点通常能耗高、体积大且本钱较高• C.需要固定根底设施• D.实时性不好,抗干扰能力弱第9题:• 物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,以下哪些是它的特性〔ACD 〕• A.与物联网支撑环境直接相关• B.数据需在外部计算机内处理• C.能够处理感知数据的误差• D.查询策略需适应最小化能量消耗与网络拓扑构造的变化第10题:• 以下哪些是物联网的约束条件.〔ACD 〕• A.物联网资源有限• B.现有科技无法实现• C.不可靠的通信机制• D.物联网的运行缺少有效的认为管理第11题:• 以下选项中,哪些和公共监控物联网相关.〔 ABC〕• A.以智能化的城市管理和公共效劳为目标• B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台• C.面向城市治安、交通、环境、城管等城市管理典型应用• D.能够使居民更好地了解身边公共设施第12题:• 以下属于智能交通实际应用的是〔 ABD〕• A.不停车收费系统• B.先进的车辆控制系统• C.探测车辆和设备• D.先进的公共交通系统第13题:• 采用智能交通管理系统(ITMS)可以〔ABC 〕• A.防止交通污染• B.解决交通拥堵• C.减少交通事故• D.处理路灯故障第14题:• 以下哪些是典型的物联网节点.〔BCD〕• A.计算机• B.会聚和转发节点• C.远程控制单元• D.传感器节点信息传输技术第15题:• 以下哪些属于全球定位系统组成局部.〔ABC〕• A.空间局部• B.地面控制系统• C.用户设备局部• D.经纬度图第16题:• 农作物生长数据采集系统的核心是由各种〔ABC〕组成的硬件系统• A.汇点• B.基站• C.传感器• D.输入输出装置第17题:• 智能农业应用领域主要有:〔ABCD〕• A.智能温室• B.节水灌溉• C.智能化培育控制• D.水产养殖环境监控第18题:• 医院信息系统是医疗信息化管理最重要的根底,是一种集〔ABCD〕等多种技术为一体的信息管理系统。
山东省物联网试题及答案

山东省物联网试题及答案一、单项选择题(每题2分,共20分)1. 物联网的英文名称是什么?A. IoTB. ITC. AID. VR答案:A2. 下列哪一项不是物联网的关键技术?A. 射频识别技术B. 传感器技术C. 云计算技术D. 虚拟现实技术答案:D3. 物联网的三层架构不包括以下哪一项?A. 感知层B. 网络层C. 应用层D. 传输层答案:D4. 物联网中,用于标识物品的编码技术是?A. RFIDB. GPSC. NFCD. Wi-Fi答案:A5. 物联网中,数据传输的主要方式是?A. 有线传输B. 无线传输C. 光纤传输D. 蓝牙传输答案:B6. 物联网的典型应用领域不包括以下哪一项?A. 智能家居B. 智能交通C. 智能医疗D. 传统农业答案:D7. 物联网设备通常使用哪种类型的网络协议?A. HTTPB. FTPC. TCP/IPD. SMTP答案:C8. 物联网中,用于远程监控和控制的技术是?A. GPSB. ZigBeeC. Wi-FiD. RFID答案:B9. 物联网技术在智能城市中扮演的角色是什么?A. 数据收集B. 数据分析C. 数据处理D. 以上都是答案:D10. 物联网设备通常需要哪些基本组件?A. 传感器B. 执行器C. 微控制器D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 物联网技术可以应用于以下哪些领域?A. 环境监测B. 健康医疗C. 工业自动化D. 个人娱乐答案:ABCD2. 物联网的数据处理包括哪些步骤?A. 数据收集B. 数据传输C. 数据存储D. 数据分析答案:ABCD3. 物联网的安全性问题包括哪些方面?A. 数据泄露B. 设备损坏C. 隐私侵犯D. 服务中断答案:ACD4. 物联网中常用的无线通信技术有?A. ZigBeeB. BluetoothC. Wi-FiD. NFC答案:ABCD5. 物联网的标准化工作包括哪些内容?A. 通信协议B. 数据格式C. 设备接口D. 安全标准答案:ABCD三、判断题(每题2分,共10分)1. 物联网是互联网的延伸,是互联网的子集。
物联网教程练习题(含答案)

物联网教程练习题(含答案)物联网教程练习题(含答案)一、选择题1. 物联网是指通过互联网将各种物理设备和物体连接起来,并实现信息交互和远程控制。
以下对物联网的描述不正确的是:A. 物联网可以提高生产效率和资源利用率B. 物联网可以使人们的生活更加便利C. 物联网只能连接电子设备,无法连接其他物体D. 物联网可以应用于工业、农业、医疗等领域答案:C2. 物联网的核心技术包括以下哪些方面?A. 传感技术B. 无线通信技术C. 数据处理与分析技术D. 云计算和大数据技术E. 安全与隐私保护技术答案:A、B、C、D、E3. 在物联网中,用于实现设备之间数据交互的协议有以下几种,其中不包括:A. HTTPB. MQTTC. IPv6D. TCP/IP答案:D二、填空题1. 物联网的最基本架构由物体、感知网络、数据传输网络和应用服务组成。
2. 物联网中的传感器用于收集各种环境信息,并将其转化为电信号或数字信号。
3. MQTT是一种轻量级、发布-订阅式的通信协议,广泛应用于物联网领域。
三、判断题1. 物联网的发展对城市智能交通、环境监测、物流配送等领域带来了巨大的改变。
答案:正确2. 物联网的发展对个人隐私和信息安全带来了威胁。
答案:正确四、简答题1. 请简要说明物联网的应用领域及其优势。
物联网的应用领域包括工业、农业、医疗、城市管理等方面。
物联网可以实现设备之间的信息交互和远程控制,从而提高生产效率和资源利用率,提升生活品质和服务质量。
例如,在工业领域,物联网可以实现设备状态的实时监测和远程控制,提高生产线的自动化程度和生产效率;在农业领域,物联网可以实现对土壤湿度、温度、光照等参数的实时监测和精确控制,提高农作物的产量和品质;在医疗领域,物联网可以实现对患者的实时监测和远程医疗,提高医疗资源的利用效率和医疗服务水平;在城市管理领域,物联网可以实现对道路交通、环境污染、垃圾处理等问题的实时监测和智能调度,提升城市管理的智能化程度和生活品质。
物联网模拟习题(含答案)

物联网模拟习题(含答案)一、单选题(共56题,每题1分,共56分)1.以下哪个是IP承载网采用的组网结构A、单向型B、复合型C、“日”字型D、“口”字型正确答案:D2.下列哪个节点在UE开机附着过程中为其分配IP地址()A、eNodeBB、MMEC、P-GWD、S-GW正确答案:C3.在SDH组网中,本地网最适于()拓扑A、环形和线形B、星形和环形C、树形和网孔形D、环形和网孔形正确答案:B4.Update PDP Context Request发生在以下哪两种设备之间?()A、MS---SGSNB、SGSN---GGSNC、SGSN---HLRD、GGSN---DNS正确答案:B5.关于rac数据库的各类文件,以下说法错误的是:A、A对于rac数据库,控制文件有类似于VF(表决盘)的角色的功能B、Brac数据库要求为每个实例创建自己的回滚表空间,而且每个实例产生的事务对应的回滚信息只能保存在本地实例自己的回滚表空间中C、Crac数据库要求为每个实例创建自己的临时表空间,并且每个实例的临时表空间的临时段不能被多个实例使用D、D对于rac数据库重做日志文件功能没什么不同,但是Oracle要求每个实例创建自己的重做线程正确答案:C6.以下哪个特征不是在人一出生就已确定下来并且终身不变的?A、指纹B、视网膜C、手掌纹线D、虹膜正确答案:B7.下列NB-IoT室外道路测试规范描述不正确的有()A、小区遍历率(%)=遍历小区总数/现网建设小区总数*100%B、基站遍历率(%)=遍历基站总数/现网建设基站总数*100%C、室外道路的遍历率(%)=遍历的总里程/规划路线里程*100%D、重复里程占比(%)=遍历的重复里程/测试总里程*100%正确答案:C8.对于Non-IP数据,EPC网络中MME和SAEGW之间一般通过()通道传输小包数据;A、S11-UB、S6aC、SgiD、S1-MME正确答案:A9.MME与eNodeB的接口叫做()A、S1-UPB、S1-MMEC、X2-CPD、X2-UP正确答案:B10.NB-loT核心网中,()负责为不同用户,不同的物联网应用场景制定不同的节电策略,与UE协商节电参数,管理UE节电状态.A、MMEB、SGWC、PGWD、PCRF正确答案:A11.NB基站退服率考核时间段为A、6:00-24:00B、6:00-22:00C、8:00-22:00D、8:00-23:00正确答案:D12.普通级业务一般故障网络侧处理时限为:A、36个工作日B、40个工作日C、44个工作日D、32个工作日正确答案:C13.HSS、P-GW部署方案建议是()。
物联网试题及答案

物联网试题及答案一、选择题1. 物联网是以下哪种技术的组合?A. 云计算与大数据B. 传感器技术与RFID技术C. 人工智能与机器学习D. 区块链与虚拟现实答案:B2. 物联网中的边缘计算是指什么?A. 在云端进行数据处理和存储B. 在传感器节点进行数据处理和存储C. 在物联网平台进行数据处理和存储D. 在中央服务器进行数据处理和存储答案:B3. 以下哪项不是物联网的主要应用领域?A. 智能家居B. 智慧城市C. 工业自动化D. 虚拟现实答案:D4. 物联网中的安全问题主要包括以下哪些方面?A. 数据隐私泄露B. 网络攻击与入侵C. 设备管理与认证D. 所有选项都是答案:D5. 物联网的核心技术之一是什么?A. 5G通信技术B. Wi-Fi技术C. 蓝牙技术D. RFID技术答案:A二、填空题1. 物联网是指通过互联网将物理世界与数字世界进行___________连接。
答案:无线/有线2. 物联网中的传感器可以用来___________物体的状态和环境信息。
答案:感知/监测/检测3. 物联网中的RFID技术是指____________。
答案:无线射频识别技术4. 物联网中的边缘计算可以提高数据_____________。
答案:处理/分析/响应速度5. 物联网中的大数据分析可以用来____________。
答案:发现模式/预测趋势/进行决策三、问答题1. 请简要解释物联网的概念并列举其应用领域。
答:物联网是通过互联网将物理世界与数字世界进行无线或有线连接的技术体系。
它通过传感器、射频识别技术等手段,实现对物体的感知、监测和控制。
物联网的应用领域包括但不限于智能家居、智慧城市、工业自动化、智能交通、医疗健康等。
2. 物联网中的边缘计算有什么优势?答:边缘计算是指在物联网节点或设备附近进行数据处理和存储,而不是依赖于云端服务器。
边缘计算的优势包括降低数据传输延迟、减少对云端计算资源的依赖、提高数据安全性和隐私保护等。
物联网试题库含答案

物联网试题库含答案一、单选题(共30题,每题1分,共30分)1、物联网低速率场景适合使用以下哪项网络制式?A、4GB、2GC、NBD、CAT1正确答案:C2、在中国联通物联网行业用户入围时,由一下哪类人员(单位)进行物联网订单的三审?A、联通物联网公司B、省分公司销售人员C、省分公司审核员D、地市分公司审核员正确答案:A3、分档资费计划+自动化规则的方式,可为客户节省更多成本,()可规避共享池方式的价格战,是我们在竞争中最大优势。
A、A独具的差异化能力B、B良好的客户体验C、C较低的价格D、D较好的网络连接正确答案:A4、下面符合业务号码(虚拟ID)命名规则的是()A、3.10E+8B、WLW000024C、310WLW0024D、310WLW000024正确答案:D5、文旅大数据方案的目的是要构建以()为核心的新型文旅管理服务体系。
A、平台B、产品C、应用D、数据正确答案:D6、低速率场景适合使用()网络制式A、2GB、4GC、NBD、CAT1正确答案:C7、物联网业务中,以下哪项不是全互联PC解决方案的优点?A、创新的商业模式B、长连接的数据通道C、eSIM的部署D、定向短信正确答案:D8、物联网的四大基础能力不包括以下哪一项?()A、B发展B、D连接C、A集成D、C应用正确答案:A9、用中国联通连接管理平台()诊断并修复设备连接问、而不用完全借助于运营商A、APIB、自动化规则C、实时诊断工具D、IOT网关正确答案:C10、通过贴片SIM卡前置嵌入()中实现大覆盖、广推广,节省业主生产成本、减少控制流程,促进业务增收。
A、防火墙B、安全部件C、纵向隔离D、通讯模组正确答案:D11、下面哪个场景是针对大规模物联网业务,如智慧家庭、智慧城市、智能楼宇、农业、物流、家庭等的?A、URLLCB、mMTCC、eMBBD、V2E正确答案:B12、设备告警联系人,最多可以添加()。
A、2个B、4个C、1个D、3个正确答案:D13、中国联通物联网业务的计费周期为:A、上月30日0时0分0秒-本月29日23时59分59秒B、上月27日0时0分0秒-本月26日23时59分59秒C、上月2日0时0分0秒-本月1日23时59分59秒D、上月1日0时0分0秒-本月30日23时59分59秒正确答案:B14、物联网平台上识别终端设备是通过哪个字段?A、MSISDNB、IMSIC、ICCIDD、IMEI正确答案:D15、在连接平台应用集成能力方面,中国联通支持()的 API。
物联网理论知识试题(含答案)

物联网理论知识试题(含答案)一、单选题(共60题,每题1分,共60分)1、CERNET是()简称。
A、中国科技网B、中国公众多媒体通信网C、中国教育和科研计算机网D、中国公用计算机互联网正确答案:C2、日前微型计算机中采用的逻辑元件是()。
A、中规模集成电路B、小规模集成电路C、大规模和超大规模集成电路D、分立元件正确答案:C3、在以下传输介质中,带宽最宽,抗干扰能力最强的是()。
A、无线信道B、同轴电缆C、光纤D、双绞线正确答案:C4、SDH管理网SMN是O的一个子集。
A、PDHB、TMNC、IPD、OpenView正确答案:B5、UR1的含义是()0A、信息资源在网上什么位置和如何访问的统一的描述方法B、信息资源在网上的业务类型和如何访问的统一的描述方法C、信息资源的网络地址的统一的描述方法D、信息资源在网上什么位置及如何定位寻找的统一的描述方法正确答案:C6、诺西BSC3i中的C1S的冗余方式是()。
A、N+1/负荷分担型B、2NC、N+1∕替代型D、无备份正确答案:B7、在B类网络中,可以分配的主机地址是多少()。
A、4094B、32766C、1022D、65534正确答案:D8、ZigBee()无需人工干预,网络节点能够感知其他节点的存在,并确定连结关系,组成结构化的网络。
A、碰撞避免机制B、数据传输机制C、自愈功能D、自组织功能正确答案:D9、第三次信息技术革命指的是()。
A、物联网B、感知中国C、互联网D、智慧地球正确答案:A10、将传输比特流划分为帧,应属于下列OS1的哪一层处理()。
A^网络层B、数据链路层C、物理层D、传输层正确答案:B11、关于子网掩码的说法,以下正确的是()。
A、子网掩码用于隐藏IP地址B、子网掩码用于设定网络管理员的密码C、没有定义子网中网络号的总位数D、子网掩码可以把一个网络进一步划分成几个规模相同的子网正确答案:D12、因特网电子邮件系统中,用于电子邮件读取的协议包括()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13:信息安全的基本属性是( D ) A. 保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是
14:所谓选择明文攻击是指( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
15:DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
5:下列哪一项是RFID的逻辑安全机制( C ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签
6:物联网感知层遇到的安全挑战主要有( D ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是
7:关于数据库隐私保护技术说法错误的是( A ) A、基于数据失真的技术,效率比较低下 B、基于数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
16:关于私钥密码体制和公钥密码体制,下列陈述正确的
是( D )
A. 因为一次一密是无条件安全保密系统,所以私钥体制比 公钥体制安全。 B. 私钥体制的解密密钥等于加密密钥。 C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公 开加密密钥。 D. 公钥体制之所以可以公开加密密钥,是因为加密者认为 现有的破解能力得不到其解密密钥。
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的 位数都相同,这些经过循环移位的值作为下一次循环左移的输入。
D. 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮 所需的子密钥Ki。
33:根据所依据的数学难题,除了 ( A )以外,公钥密 码体制可以分为以下几类。
A.《复杂自动机组织论》 B.《密码编码学新方向》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
22:下面各项,不包括在公钥证书里的是( D ) A.时间戳T B.用户ID C.用户公钥 D.用户私钥
23:下面是典型的散列函数之一的是( A ) A.MD5 B.DES C.ECC D.RSA
26:计算机会将系统中可使用内存减少,这体现了病毒的( B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性
27:黑客在程序中设置了后门,这体现了黑客的( A )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源
28:软件驻留在用户计算机中,侦听目标计算机的操作,并可 对目标计算机进行特定操作的黑客攻击手段是( B )
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
12:防火墙用于将Internet和内部网络隔离( B )
A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
8:关于身份认证说法正确的是( B ) A、双方认证不需要认证服务器身份,只需要认证客户端身份 B、可信第三方认证必须先通过第三方认证后才会进行通信 C、WPKI主要是用于有线网络通信的身份认证、访问控制和授 权、传输保密等安全服务 D、以上都正确
9:关于访问控制,说法错误的是( C )
A、访问控制包含主体、客体和控制策略三要素 B、访问控制策略任务是保证物联网信息不被非法使用和 非法访问 C、访问控制具备身份认证、授权、文件保护等功能,不 具备审计功能 D、访问控制应遵循最小泄漏原则
24:机密性服务提供信息的保密,机密性服务包括( D ) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
25:攻击者截获并记录了从A到B的数据,然后又从早些时候 所截获的数据中提取出信息重新发往B称为( D )
A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 重放攻击
习题练习
1:下列关于物联网的安全特征说法不正确的是( C ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全
2:关于信息隐藏和数据加密技术,下列说法错误的是( D ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
29:为了防御网络监听,最常用的方法是( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
30:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥, 轮密钥的长度为 ( B ) A、32 位 B、48 位 C、56 位 D、64 位
17:RSA加密体制是基于( C ) A、离散对数难题 B、费马最后定理 C、大整数因子分解问题 D、椭圆曲线问题
18:从1949年Shannon发表的哪一本著作开始,对信 息安全的研究全面展开( C )
A.《复杂自动机组织论》 B.《信息安全理论》 C.《保密通信的信息理论》 D.《信息安全国内外的回顾与展望》
19:保障信息安全最基本、最核心的技术措施是( A ) A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
20:在计算机攻击中,什么是DoS( C ) A、操作系统攻击 B、磁盘系统攻击 C、 拒绝服务 D、一种命令
21:从1976年Diffie和Hellman发表的哪一本著作开始,密码 学发展进入到新的阶段( B )
A. 模幂运算问题 B. 大整数因子分解问题 C. 离散对数问题 D. 椭圆曲线离散对数问题
34:一个密码系统至少由明文、密文、加密算法、解密算 法和密钥5部分组成,而其安全性是由(D )决定的。
A、加密算法 B、解密算法 C、加解密算法 D、密钥
35:关于密码学的讨论中,下列 ( D )观点是不正确的。 A. 密码学是研究与信息安全有关的方面如机密性、完整性、
10:关于VPN,说法错误的是( B )
A、VPN是通过一个公用网络建立一个临时的、安全的连接 B、VPN的主要目的是为了访问控制 C、VPN是对企业内部网的扩展 D、VPN是在公网中形成的企业专用链路。
11:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公 开,KB秘密),A方向B方发送数字签名M,对信息M加密为: M’= KB公开(KA秘密(M))。B方收到密文的解密方( C )以外,下列描述DES算法 子密钥产生过程是正确的。
A. 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到 56位密钥(即经过PC-1置换,得到56位密钥)。
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数 取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。
39:一个加密系统数学符号描述如下:M是明文,C是密文, K是密钥,E是加密算法,D是解密算法,则(C)。
A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M)
40:DES的解密和加密使用相同的算法,只是将 的使用 次序反过来? ( C ) A、密码 B、密文 C、子密钥 D、密钥
实体鉴别、抗否认性等的综合技术。 B. 密码学的两大分支是密码编码学和密码分析学。 C. 密码并不是提供安全的单一的手段,而是一组技术。 D. 密码学中存在一次一密的密码体制,它是绝对安全的。
36:下列行为不属于攻击的是( D )。
A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件 C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件
37:下列关于数字签名的说法正确的是( B )
A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的
38:攻击者用传输数据来冲击网络接口,使服务器过于繁 忙以至于不能应答请求的攻击方式是 A 。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击
3:下列哪一项不是基于失真的隐私保护技术( D ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算
4:下列关于物联网安全技术说法正确的是( B )
A、物联网信息完整性是指信息只能被授权用户使用, 不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和 访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可 控性