物联网工程安全.docx

物联网工程安全.docx

ID:61426742

大小:18.09 KB

页数:5页

时间:2021-01-29

物联网工程安全.docx_第1页
物联网工程安全.docx_第2页
物联网工程安全.docx_第3页
物联网工程安全.docx_第4页
物联网工程安全.docx_第5页
资源描述:

《物联网工程安全.docx》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章一、选择1.下面哪个是信息安全的基本属性(D)A、机密性B、完整性C、可用性D、以上都是2.信息安全的核心技术是(C)A、身份管理技术B、权限管理技术C、密码技术D、防火墙技术3.(A)是指信息不泄露给非授权的个人和实体或供其使用的特性。A机密性B完整性C可用性D安全性4.信息安全的核心技术(B)A身份管理技术B密码技术C权限管理技术D防火墙技术5.(多选)信息安全完整性包括哪几方便?(A,B,D)A、数据完整性B、软件完整性C、信息完整性D、操作系统完整性6.认证、数据认证等可以是(C)。A.

2、双向B.单项C.两者皆可D.其他7.实现信息的可认证性需要(BC)支持。A.网络协议B.认证协议C.身份证书技术D.信息安全协议8.信息保障技术框架认为的攻击类型不包括(D)A主动攻击B被动攻击C内部人员攻击D外部人员攻击9.被动攻击中被动监视公共媒体有(A)A无线电B红外线C声波D广播10.典型的被动攻击不包括哪个(C)A监视明文B口令嗅探C引入恶意代码D通信量分析11.典型被动攻击包括哪些(ABCD)A监视明文B口令嗅探C通信量分析D解密加密不善的数据12.对于人员内部攻击描述不正确的一项是(A)

3、A.对于内部人员实施的攻击,他们一定对信息安全处理系统具有直接访问权A.内部人员攻击可分为:恶意于非恶意两种B.恶意内部人员攻击来自区域内部,通常最难以检测与防范C.加强安全意识训练,研究安全策略,增加安全性有利于防范内部人员攻击13.以下哪种是典型临近攻击类型(A)A.系统干预B.秘密通道C.修改数据D.在产品分发时修改软/硬件14.下列哪些全部属于典型内部人员非恶意攻击(D).A.修改数据;秘密通道B.建立未授权的网络连接;修改数据C.物理损坏或破坏;秘密通道D.修改数据;物理损坏或破坏15.下列

4、非恶意的内部人员攻击是(B)?A.修改数据或安全机制B.缺乏知识或不小心所致C.秘密通道D.物理损坏或破坏16.PKI管理的对象不包括(D)。A钥匙B证书C证书撤销列表D证书库17.下列关于包过滤技术说法正确的是(C)A.静态包过滤技术是动态包过滤技术的发展和演化B.静态包过滤技术运行在会话层C.动态包过滤技术和静态包过滤技术有着相同的缺点D.静态包过滤技术对网络性能有很大的影响18.下列关于物联网安全技术的融合化说法错误的是(D)A.物联网安全技术的融合包括不同安全技术的融合及物联网设备的融合B.安

5、全技术的融合并不是不同技术之间的简单堆砌C.安全技术与物联网设备的融合是今后物联网安全技术发展的重要方向D.要做到安全技术与物联网设备的融合,那么设备的应用成本就要提高19.信息安全基本属性的完整性包括哪几方面(ABCD)A.数据完整性B.软件完整性C.操作系统完整性D。内部完整性、磁盘完整性20.下列技术属于主机监控技术的是(多选)(ABC)A登陆控制B外设控制C主机防火墙D恶意代码分析技术21.静态包过滤运行在(B),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个

6、包。A、物理层B、网络层C、数据链路层D、应用层22.信息安全技术中,电路网关工作在OSI七层中的哪一层(D)A.物理层B.网络层C.应用层D.会话层23.电路网关工作在(C)层。A.物理层B.网络层C.会话层D.表示层24.“摆渡”意味着物理隔离网闸在任意时刻只能与一个网络建立(A)连接。A.非TCP/IP的数据.25.早期的网络接入控制主要的技术包括(A)、web认证和IEEE802.1X。A.PPPoE26.(B)可以将当前捕获到的网络行为特征与入侵规则库中的特征信息进行比较。A.HIDSB.I

7、DSC.NIDSD.DIDS27.下列哪种技术属于安全管理技术(ABCD)A、安全事件关联分析技术B、安全联动技术C、漏洞扫描及管理技术D、密码技术28.以下哪个不是信息安全的4个阶段(B)A.通信保密B.信息传递C.信息安全D.信息保障29.1949年Shannon发表的(A)将密码学的研究纳入了正常的轨道,移位寄存器的物理舞台给数学家给予代数编码理论提供了运用智慧的空间。A.《保密通信的信息理论》B.《密码学应用手册》C.《应用密码学》D.《密码学原理》30.下面哪些手段能够导致整个计算机网络瘫痪

8、(D)A.窃取军事机密B.篡改银行账目C.盗用私人信息卡D.以上都是31.下列那一项不是计算机安全中的恶意程序(D)。A.病毒B.蠕虫C.特洛伊木马D.一般程序32.信息安全的焦点不仅仅是传统的保密性、完整性、和可用性三个原则,由此衍生出了诸如可控性,可靠性,(B)等其他的原则和目标,信息安全也发展到了从整体角度考虑其体系建设的信息保障阶段。A.保密性B.不可否认性C.完整性D.可用性。33.信息保障阶段的重点是保护信息,确保信息在存储、处理、(A)中及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。