《物联网信息安全》期考试题(B卷) 联系客服

发布时间 : 星期四 文章《物联网信息安全》期考试题(B卷)更新完毕开始阅读c93db5f93169a4517623a330

《物联网信息安全》期考试题(B卷)

闭卷 姓名 系部 学习形式 120分钟 计算机系 全日制 考试日期 学 号 专 业 学习层次

题号 得分 一 二 三

一、单向选择题(每小题3分,共计30分)

1. 成功的网络应用技术与成功的应用系统的标志是( )

A. 网络应用与应用系统的统一; B. 网络应用与数据安全的统一;

C. 功能性与安全性的统一; D. 应用系统与数据安全的统一; 2. 物联网的 ( )贯穿物联网数据流的全过程 。

A.完整性和保密性; B.连通性和可用性 C.有效性和传输性 D.完整性和可用性

3. 感知层可能遇到的安全挑战不包括( )A感知层的节点无法捕获信息; B. 感知层的网关节点被恶意控制; C. 感知层的普通节点被恶意控制;

D. 感知层的节点受来自于网络的DoS攻击; 4. 物联网信息安全的路由控制机制不包括( ) A.路由选择 B. 路由跳转 C. 路由连接 D. 安全策略

5. 下列哪种秘钥不包括在物联网感知信息的传输过程中( )

A. 节点与基站间通信的秘钥; B. 节点与节点之间通信的秘钥; C. 节点与路由之间通信的秘钥; D.基站与所有节点通信的组秘钥;

6. 物联网中为了解决非排序信息问题,提出了( )。

A. 身份认证 B.数据认证

1

任课教师 年 级 班 别 四 五 总分 C. 校验值认证 D.新鲜度认证 7. 物联网系统的容错技术不包括。( )

A. 避错系统 B. 高可用度系统 C.高性能计算系统 D. 长寿命系统 8. 防火墙使用的基本技术不包括( )

A. 包过滤 B. 代理服务 C. 访问控制 D. 状态监视 9. 下列哪种行为不是对物联网数据库的破坏。( )

A.数据的误读 B. 系统故障

C. 人为的破坏 D. 并发所引起的数据不一致 10 . 根据安全漏洞检测的方法,漏洞扫描技术的类型不包括( ) A. 基于主机的检测技术 B. 基于路由的检测技术 C. 基于网络的检测技术 D.基于审计的检测技术 二、填空题题(每小题3分,共计30分)

1. 物联网的基本特征包括 、 和 ; 2. 制定一组最优的信息安全策略必须包含的4个基本要素,分别是:

___ 、 、 ____和数据备份机制。 3. 物联网数据备份系统的组成包括 、 、 三个部分。 4. 蓝牙的网络安全模式包括: 、 、 三种模式。 5. 物联网应用层信息安全的访问控制应具有的4种主要功能: 、 、

和审计;

6. 实施访问控制策略具体原则有:_ _、 、 。 7. 物联网入侵检测的3个步骤分别是: 、 、 。 8. 物联网信息感知的主要安全隐患是: 和 。 9. 针对物联网的网络特性,其网络安全加密协议适宜采用: 。 10. 物联网的漏洞主要有: 、___ ___和__ __。 二、判断题(对的打“√”,错误的打“×”,每小题2分,10小题共计20分)

1.现有的通信网络的安全架构是从认得角度设计的,它也完全适用于设备间的通信安全;( ) 2.所有的物联网应用系统都是建立在互联网环境中。( )

3.信息保密技术是研究计算机互联网信息安全的的一个重要工具和方法,与物联网信息安全

无关;( )

2

4.在物联网中,主机和节点之间以及簇头和成员节点之间多采用广播通信,该方式与点到点

的通信相同。(

5.具有防冲突性能的RFID系统可以同时识别进入识别距离的所有射频卡。( ) 6.蓝牙的秘钥管理机制中的链路秘钥的主要作用是用于生成加密秘钥。( ) 7.访问控制的主要功能是身份认证、授权、文件保护和审计。(

8.消息认证是一个结果,用来检验接受消息的真实性和完整性,同时还用于验证消息的顺利

性和时间性。(

9.网络病毒的检测通常采用手工检测和自动检测两种方法。10. 状态监视技术是属于第三代防火墙技术。( )三、简答题(每题10分,共计20分)

1.简述数字水印的基本特征?

2. 简述物联网的信息功能模型?

) 3