物联网安全技术考试复习题库及答案.docx
物联网安全技术考试复习题库及答案一、单选题1 .完整的数字签名的过程(从发送方发送消息到接收方安全地接收到消息)包括签名和OA、加密Bs解密C、验证D4保密传输答案:C2 .在物联网体系架构中,负责存储和处理数据的是OAx传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:B3 .物联网感知层鉴别机制用于保障交换过程的合法性、有效性和交换信息的真实性,以下不属于感知层鉴别机制的是OA4网络内部节点之间的鉴别Bx感知层节点对用户的鉴别C、感知层节点自私行为的鉴别0、感知层消息的鉴别答案:C4 .传感器的安全是物联网安全特殊性的体现,下列不属于传感器安全威胁的是0A、对传感器信号的干扰B、对传感器信号的屏蔽C4对传感器信号的截荻D、对传感器信号的增强答案:D5 .ECC算法的具体流程不包括OA»系统的建立B4密钥的生成C.加密过程D4解密过程答案:A6 .根据不同的密钥分配方法,物联网密钥管理方案可分为随机密钥管理方案和OA4确定性密钥管理方案B4动态密钥管理方案Cs混合型密钥管理方案D.分布式密钥管理方案答案:A7 .公钥加密系统主要提供4个方面的功能,以下不包括在其中的是OAx机密性Bx认证C、数据完整性D、数据实时性答案:D8,根据不同的数据分析方法,入侵检测可分为异常入侵检测和OA、分布式入侵检测C'误用入侵检测D4网络数据入侵检测答案:C9 .本地加密与认证协议1.EAP定义了4种密钥类型,分别为个体密钥'对密钥'分组密钥和OAs全网密钥B4随机密钥C4通信密钥Dv会话密钥答案:A10 .自主访问控制的访问策略有两种实现方式,包括访问能力表和0A、访问控制表Bv用户身份表C4用户角色表D4用户权限袤答案:A11 .在物联网体系架构中,负责存储和处理数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:B12 .根据市计数据来源的差异,入侵检测可分为主机数据入侵检测、网络数据入侵检测和0B、异常入侵检测C4误用入侵检测D、OS攻击检测答案:A13 .物联网中的访问控制机制应提供的三种安全服务不包括0A、访问策略B4审计C、授权Ds认证答案:A14 .一个完整的密码系统包括5个要素,以下不包括在其中的是0Ax明文Bs密文C,密钥D、认证答案:D15 .下面哪个不是物联网的本质属性0A、融合性B、封闭性C4泛在性D'智能化答案:B16 .下列不属于对称密码算法的是()A、DESCxRSADvAES答案:C17 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA4传感器模块Bv处理瓷模块C4无线通信模块D、能量供应模块答案:C18 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是OA4密钥生成Bv密钥建立C4密钥更新D4密钥共享答案:D19 .物联网中的访问控制机制应提供的三种安全服务不包括OA、访问策略Bx审计C4授权D、认证答案:A20 .物联网的体系结构不包括0A、感知层Bv链路层Cx网络层D4应用层答案:B21 .下列安全措施中,不能满足物联网安全需求的是OA4感知层鉴别机制B4安全数据融合机制C4容侵容错机制D、防火墙技术答案:D22 .依据通信方式的不同,密钥管理的安全问题分为组密钥管理和OA、对密钥管理B、全局密钥管理C4随机密钥管理D4混合型密钥管理答案:A23 .无线传感器网络的三要素不包括OA、传感器B、感知对象Cx基站D4观测者答案:C24 .一个完整的密码系统包括5个要素,以下不包括在其中的是OA、明文B、密文G密钥0、认证答案:D25 .在物联网体系架构中,负责为传感器节点供应运行所需能量的是OA、传感器模块B4处理器模块C、无线通信模块D、能量供应模块答案:D26 .自主访问控制的访问方式可以分为基于用户身份的访问'基于分组的访问和0A、基于角色的访问B、基于权限的访问C4基于届性的访问D4基于规则的访问答案:A27 .入侵检测模型由三个模块组成,分别是信息收集模块'信息分析模块和0A、报警和响应模块B、信息处理模块C、统计分析模块D4完整性分析模块答案:A28 .应用于物联网信息安全领域的Hash算法需要满足3个关键特性,以下不包括在其中的是0A、单向性Bv抗冲突性Cx映射分布均匀D4动态性答案:D29 .根据不同网络模型,物联网密钥管理方案可分为分布式密钥管理方案和OA4随机密钥管理方案B,静态密钥管理方案C4确定性密钥管理方案D、层次式密钥管理方案答案:D30 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:A31 .基于同态加密的安全数据靛合旨在对融合数据的0进行保护A、完整性B、可控性C、不可抵赖性D4机密性答案:D32 .下面不属于物联网感知层安全技术是0A、加密机制B、密钥管理机制C4路由安全D4PKI答案:D33 .网络访问控制中的三大要素包括主体'客体和OA、访问策略授权C、认证D4审计答案:A34 .下列算法届于使用消息摘要数字签名算法的是OA、DSA数字签名算法B、基于RSA的数字签名算法C4基于DES的数字签名算法D4基于ECC的数字签名算法答案:A35 .物联网技术的高速发展将推动人类社会进入OA4计算时代Bs信息时代C、5G时代D、万物互联时代答案:D36 .物联网的体系结构不包括OA4感知层B4链路层C、网络层答案:B37 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:C38 .混合式入侵检测系统是一种三层体系结构,其中不包括OA4边界传感器B4中央控制台Cx主管传感器D4边界网关答案:D39 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是0»A、密钥生成Bs密钥建立C、密钥更新Dx密钥共享答案:D40 .2009年,时任国务院总理的温家宝同志在江苏考察时提出了。的发展战略Av智慈中国B、美丽中国G富强中国Dv感知中国答案:D41 .入侵检测的过程可以分为信息收集与处理'信息分析和OA、结果处理B、结果传输C、结果存储D4结果反馈答案:A42,下列算法属于基于公开密钥的数字签名算法的是OAsDSA数字签名算法B4基于RSA的数字签名算法Cx基于DES的数字签名算法D4基于AES的数字签名算法答案:B43 .下列关于物联网的安全特征说法不正确的是OA、安全体系结构复杂B4涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全答案:C44 .下面是散列函数的是OAxMD5BxDESC、ECCD4RSA45 .物联网密钥管理分为静态密钥管理和动态密钥管理,在动态密钥管理中,密钥拥有自己的生命周期,即密钥周期性地进行分配、建立、更新和O等操作A、撤销B4回收C4登记D、替换答案:A46 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cx网络层。、应用层答案:A47 .组密钥管理面临三个方面的挑战,以下不包括在其中的是OA4如何满足不同的组成员数量B4如何适应动态的加入和撤销行为C4能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:D48 .随机密钥预分配方案包括密钥预分配阶段'共享密钥发现阶段、路径密钥建立阶段和OA4密钥的生成B、密钥的建立C4密钥的撤销答案:C49 .数字签名的应用需求满足的条件不包括OAx接收方可以蕤证发送方所宣称的身份B、发送方在发送消息后不能否认该消息的内容C4接收方不能自己编造这样的消息D4发送方与接收方之间只能点对点通信答案:D50 .下列安全措施中,不能满足物联网安全需求的是OA、感知层鉴别机制B4安全数据融合机制Cx容侵容错机制D4防火墙技术答案:D51 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cs网络层D、应用层答案:A52 .在物联网体系架构中,负责采集数据的是OA4传感粉模块Bx处理器模块C、无线通信模块0、能量供应模块53 .网络访问控制可以分为自主访问控制'基于角色的访问控制和OAs入网访问控制B、权限访问控制C4强制访问控制D4服务访问控制答案:C54 .下面哪个不是物联网的基本特征OA4全面感知B、可靠传送C4射频识别D、智能处理答案:C55 .在物联网体系架构中,负责为传感器节点供应运行所需能量的是OA、传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:D56 .根据密钥建立后是否更新,物联网密钥管理方案可分为静态密钥管理方案和OA4随机密钥管理方案B、动态密钥管理方案C、混合型密钥管理方案0、分布式密钥管理方案答案:B57 .一个实际可用的密码系统需要满足三个基本要求,以下不包括在其中的是OA4系统的保密性依赖于密钥的安全性B、密码系统满足实际安全性Cx密码系统易于实现和实用D4密码系统依赖于加密体制答案:D58 .基于对称密码体制的密钥管理方案有4个主要特征,以下不包括在其中的是OAs采用了较短的密钥B4存储开错要求较低C、计算复杂度较小D4通信开销较大答案:D59 .入侵检测系统的信息分析模块主要采用的技术手段包括模式匹配'统计分析和OA、数据去噪Bs标准化处理C、异常检测D、完整性分析答案:D60 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:A多选题1 .以下属于物联网安全需求的是。A、机密性B4完整性Cv可用性D、实时性答案:ABC2 .数据融合的功能主要体现OA、降低功耗B、提高信息采集效率C4确保数据准确性D4抵御洪泛攻击答案:ABC3 .物联网技术实现了对物品的智能化识别'定位'监控和管理,被广泛应用于OA、智能交通Bs智旎物流C、智能家居D、智慈医疗答案:ABco4 .无线传感器网络的三要素包括0Av传感器B4感知对象G基站Dv观测者9 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下包括在其中的是OA、密钥生成B、密钥建立C4密钥更新D、密钥共享答案:ABC10 .结合物联网感知层的特性,密钥管理方案应满足多种安全需求,以下包括在其中的是0A、真实性Bv机密性C、完整性