- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网安全-习题练习(含答案)
* * * * * * * * * * * * * * * * * * * * 29:为了防御网络监听,最常用的方法是( ) A、采用物理传输(非网络) B、信息加密C、无线网 D、使用专线传输 B 30:设n=527,则φ(n)为 ( ) A. 526 B. 503 C. 480 D. 457 C 31:DES 算法经过了16 轮迭代,每一轮需要一个轮密钥,轮密钥的长度为 ( ) A、32 位 B、48 位 C、56 位 D、64 位 B 32:关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。 首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)。 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入。 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。 然后将每轮循环移位后的值经过PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki。 C 33:根据所依据的数学难题,除了 ( )以外,公钥密码体制可以分为以下几类。 模幂运算问题 大整数因子分解问题 离散对数问题 椭圆曲线离散对数问题 A 34:一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( )决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 D 35:关于密码学的讨论中,下列 ( )观点是不正确的。 密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技术。 密码学的两大分支是密码编码学和密码分析学。 密码并不是提供安全的单一的手段,而是一组技术。 密码学中存在一次一密的密码体制,它是绝对安全的。 D 36:下列行为不属于攻击的是( )。 A、对一段互联网IP进行扫描 B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码 D、从FTP服务器下载一个10GB的文件 D 37:下列关于数字签名的说法正确的是( ) A、数字签名不一定包括发送方的某些独有特征 B、数字签名中签名的产生、识别和验证应比较容易 C、数字签名不具有认证功能 D、伪造数字签名在计算上是可行的 B 38:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是 。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 A 39:一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则( )。 A、M=Ek (C) B、C=Dk (M) C、Dk是Ek的逆运算 D、K=E(M) C 40:DES的解密和加密使用相同的算法,只是将 的使用次序反过来? ( ) A、密码 B、密文 C、子密钥 D、密钥 C * * * * * * * * * * * * * * * * * * * * 习题练习 1:下列关于物联网的安全特征说法不正确的是( ) A、安全体系结构复杂 B、涵盖广泛的安全领域 C、物联网加密机制已经成熟健全 D、有别于传统的信息安全 C 2:关于信息隐藏和数据加密技术,下列说法错误的是( ) A、都是实现信息安全的重要技术 B、信息隐藏所隐藏的是消息的存在形式 C、数据加密隐藏消息内容 D、信息隐藏和数据加密技术原理相同 D 3:下列哪一项不是基于失真的隐私保护技术( ) A、随机化 B、阻塞 C、凝聚 D、安全多方计算 D 4:下列关于物联网安全技术说法正确的是( ) A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征 B、物联网信息加密需要保证信息的可靠性 C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术 D、物联网安全控制要求信息具有不可抵赖性和不可控性 B 5:下列哪一项是RFID的逻辑安全机制( ) A、kill命令机制 B、主动干扰 C、散列锁定 D、阻塞标签 C 6:物联网感知层遇到的安全挑战主要有( ) A、网络节点被恶意控制 B、感知信息被非法获取 B、节点受到来自DoS的攻击 D、以上都是 D 7:关于数据库隐私保护技术说法错误的是( ) A、基于数据失真的技术,效率比较低下 B、基于数据加密的技术和基于数据失真的技术特点相反 C、基于限制发布的技术能保证所发布的数据一定真实 D、以上都错
您可能关注的文档
最近下载
- 水泥厂余热锅炉调试报告.pdf VIP
- 2024-2025年中国铁氧体软磁材料行业市场调查研究及投资前景预测报告.docx
- 2025秋统编版(2024)小学道德与法治三年级上册(全册)课时练习及答案(附目录).docx
- 我眼中的中国平安.docx VIP
- 公路工程沥青新旧试验规程差异对比解读-JTG 3410-2025.pdf VIP
- 《气体传感器简介》课件.pptx VIP
- 自治区矿产资源开发利用与生态保护修复方案编制提纲(试行).doc VIP
- 粘贴钢板加固施工方案.docx VIP
- 碳排放权交易有关会计处理暂行规定(2025).docx VIP
- Fisher阀门结构与维护.ppt VIP
文档评论(0)