物联网工程安全

第一章

一、选择

1. 下面哪个是信息安全的基本属性(D)

A、机密性 B、完整性

C、可用性 D、以上都是

2.信息安全的核心技术是(C)

A、身份管理技术 B、权限管理技术

C、密码技术 D、防火墙技术

3. ( A ) 是指信息不泄露给非授权的个人和实体或供其使用的特性。

A机密性 B完整性 C可用性 D 安全性

4. 信息安全的核心技术(B)

A 身份管理技术 B 密码技术 C 权限管理技术 D 防火墙技术

5.(多选)信息安全完整性包括哪几方便?(A,B,D)

A、数据完整性 B、软件完整性 C、信息完整性 D、操作系统完整性

6. 认证、数据认证等可以是(C)。

A. 双向 B. 单项 C. 两者皆可 D. 其他

7. 实现信息的可认证性需要(BC)支持。

A. 网络协议 B. 认证协议

C. 身份证书技术 D. 信息安全协议

8. 信息保障技术框架认为的攻击类型不包括(D)

A 主动攻击 B被动攻击 C内部人员攻击 D外部人员攻击

9. 被动攻击中被动监视公共媒体有(A)

A无线电 B红外线 C声波 D广播

10. 典型的被动攻击不包括哪个(C)

A 监视明文 B口令嗅探 C引入恶意代码 D 通信量分析

11. 典型被动攻击包括哪些(ABCD)

A 监视明文B口令嗅探C通信量分析D解密加密不善的数据

12. 对于人员内部攻击描述不正确的一项是(A)

A.对于内部人员实施的攻击,他们一定对信息安全处理系统具有直接访问权

B.内部人员攻击可分为:恶意于非恶意两种

C.恶意内部人员攻击来自区域内部,通常最难以检测与防范

D.加强安全意识训练,研究安全策略,增加安全性有利于防范内部人员攻击

13. 以下哪种是典型临近攻击类型(A)

A.系统干预 B.秘密通道 C.修改数据 D.在产品分发时修改软/硬件

14. 下列哪些全部属于典型内部人员非恶意攻击( D ).

A.修改数据;秘密通道

B.建立未授权的网络连接;修改数据

C.物理损坏或破坏;秘密通道

D.修改数据;物理损坏或破坏

15. 下列非恶意的内部人员攻击是( B )?

A.修改数据或安全机制 B.缺乏知识或不小心所致 C.秘密通道 D.物理损坏或破坏

16. PKI管理的对象不包括(D)。

A 钥匙 B证书 C 证书撤销列表 D 证书库

17. 下列关于包过滤技术说法正确的是( C )

A.静态包过滤技术是动态包过滤技术的发展和演化

B.静态包过滤技术运行在会话层

C.动态包过滤技术和静态包过滤技术有着相同的缺点

D.静态包过滤技术对网络性能有很大的影响

18. 下列关于物联网安全技术的融合化说法错误的是( D )

A. 物联网安全技术的融合包括不同安全技术的融合及物联网设备的融合

B. 安全技术的融合并不是不同技术之间的简单堆砌

C. 安全技术与物联网设备的融合是今后物联网安全技术发展的重要方向

D. 要做到安全技术与物联网设备的融合,那么设备的应用成本就要提高

19. 信息安全基本属性的完整性包括哪几方面(ABCD)

A. 数据完整性 B.软件完整性 C.操作系统完整性 D。内部完整性、磁盘完整性

20. 下列技术属于主机监控技术的是(多选)(ABC)

A 登陆控制 B 外设控制 C 主机防火墙 D 恶意代码分析技术

21. 静态包过滤运行在(B),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个包。

A、物理层 B、网络层 C、数据链路层 D、应用层

22. 信息安全技术中,电路网关工作在OSI七层中的哪一层(D)

A. 物理层 B. 网络层 C. 应用层 D. 会话层

23. 电路网关工作在(C) 层。

A. 物理层 B. 网络层 C. 会话层 D. 表示层

24. “摆渡”意味着物理隔离网闸在任意时刻只能与一个网络建立(A)连接。

A. 非TCP/IP的数据.

25. 早期的网络接入控制主要的技术包括( A )、web认证和IEEE802.1X。

A. PPPoE

26.(B)可以将当前捕获到的网络行为特征与入侵规则库中的特征信息进行比较。

A. HIDS B.IDS C.NIDS D.DIDS

27. 下列哪种技术属于安全管理技术(ABCD)

A、安全事件关联分析技术

B、安全联动技术

C、漏洞扫描及管理技术

D、密码技术

28. 以下哪个不是信息安全的4个阶段 (B)

A. 通信保密 B. 信息传递 C. 信息安全 D. 信息保障

29. 1949年Shannon发表的(A)将密码学的研究纳入了正常的轨道,移位寄存器的物理舞台给数学家给予代数编码理论提供了运用智慧的空间。

A.《保密通信的信息理论》

B.《密码学应用手册》

C.《应用密码学》

D.《密码学原理》

30. 下面哪些手段能够导致整个计算机网络瘫痪(D)

A.窃取军事机密 B.篡改银行账目 C. 盗用私人信息卡 D. 以上都是

31. 下列那一项不是计算机安全中的恶意程序(D)。

A.病毒 B.蠕虫 C.特洛伊木马 D.一般程序

32. 信息安全的焦点不仅仅是传统的保密性、完整性、和可用性三个原则,由此衍生出了诸如可控性,可靠性,(B)等其他的原则和目标,信息安全也发展到了从整体角度考虑其体系建设的信息保障阶段。

A. 保密性 B. 不可否认性 C.完整性 D.可用性。

33. 信息保障阶段的重点是保护信息,确保信息在存储、处理、(A)中及信息网络系统不被破坏。

A.传输过程 B.发送过程 C.接收过程 D.翻译过程

二、填空

1. 物联网的安全是包括_各部分的综合安全,必须以信息安全保障的思路去保障。

2. 信息安全威胁包括

3. 通俗地说,信息安全是要保护你的要保护你的计算机不中病毒,保护公众电话网络不被攻击等。

4. 信息安全的基本属性有

5. 信息安全可用性是指信息可被并能的特性,即在需要时就可以取用所需的信息。

6. 访问控制的目标是 _和_____。

7. 可认证性通常使用访问控制对和进行认证。

8. 信息安全面临的威胁主要为:利用网络的,采取透进计算机系统,进行干扰、 篡改 、窃取、或破坏;

9. 抵抗被动攻击的对策

10. 共攻击者利用协议中的缺陷来

11. 主动攻击的典型对策包括增强的区域保护、基于网络管理交互身份认证的访问控制、受保护远程访问、 质量安全管理 、自动病毒检测工具 、审计和入侵检测。

12.

13. 临近攻击中未授权者物理上接近

14. PKI的基础技术包括加密,数字信封,数字签名等。

15. PKI作为一种公钥基础设施,为其他基于非对称密码技术的安全应用提供统一安全服务,时其他安全应用的基础 。

16. PKI的基础技术包括 ,数据完整性机制,数字信封,双重数字签名等。

17. 恶意代码分析技术可以分为和。

18. 入侵检测系统中的应用的主要的人工只能技术有 __规则产生式专家系统_,人工神经网络, 数据挖掘技术, 人工免疫技术,自治代理技术和 数据融合技术。

19. 可用性即对于有合法访问权并经许可的用户,不应阻止它们访问那些目标,即不应发生拒绝服务 或 间断服务 。

20. 信息安全技术中,防火墙技术包括包过滤技术、 状态检测包过滤和切换代理。

截获所有进和出的包,运行代理机制,通过网关来复制和转发信息,其功能像一个代理服务器,防止任何直接连接出现。

22. 物联网安全技术的融合包括和 两方面

23. 切换代理开始时工作在 ,在认证完成并建立连接之后,转到 。

24. 实施物理隔离技术的安全设备通常被称为

25. 入侵检测技术分为和技术。

26. 息被第三者窃取的技术。密码技术是信息安全的核心技术。

27. 个产业混乱、市场混乱,更多的时候会让用户不知如何去选择应用

28. 密码学研究包含两部分内容

29. 信息安全的重中之重的基础信息网络本身的安全。它的安全性又来源于基础信息网络的开放性 和 复杂性 。

30. 加密技术的密码体制分为两种。相应的,对数据加密的技术也分为两类,即 私人密钥加密 和 公开密钥加密 。密钥保护也是防止攻击的重点。

31. 20世纪60/软件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过计算机网络来完成了

32. 1977年美国国家标准局推出的和1983美国国防部推出的机系统评价准则 标志着解决计算机信息系统保密性问题的研究和应用迈上了新台阶。

33. 面向业务的安全防护已经从被动走向主动,安全保障理念已从 安全保障模式。

第一章

一、选择

1. 下面哪个是信息安全的基本属性(D)

A、机密性 B、完整性

C、可用性 D、以上都是

2.信息安全的核心技术是(C)

A、身份管理技术 B、权限管理技术

C、密码技术 D、防火墙技术

3. ( A ) 是指信息不泄露给非授权的个人和实体或供其使用的特性。

A机密性 B完整性 C可用性 D 安全性

4. 信息安全的核心技术(B)

A 身份管理技术 B 密码技术 C 权限管理技术 D 防火墙技术

5.(多选)信息安全完整性包括哪几方便?(A,B,D)

A、数据完整性 B、软件完整性 C、信息完整性 D、操作系统完整性

6. 认证、数据认证等可以是(C)。

A. 双向 B. 单项 C. 两者皆可 D. 其他

7. 实现信息的可认证性需要(BC)支持。

A. 网络协议 B. 认证协议

C. 身份证书技术 D. 信息安全协议

8. 信息保障技术框架认为的攻击类型不包括(D)

A 主动攻击 B被动攻击 C内部人员攻击 D外部人员攻击

9. 被动攻击中被动监视公共媒体有(A)

A无线电 B红外线 C声波 D广播

10. 典型的被动攻击不包括哪个(C)

A 监视明文 B口令嗅探 C引入恶意代码 D 通信量分析

11. 典型被动攻击包括哪些(ABCD)

A 监视明文B口令嗅探C通信量分析D解密加密不善的数据

12. 对于人员内部攻击描述不正确的一项是(A)

A.对于内部人员实施的攻击,他们一定对信息安全处理系统具有直接访问权

B.内部人员攻击可分为:恶意于非恶意两种

C.恶意内部人员攻击来自区域内部,通常最难以检测与防范

D.加强安全意识训练,研究安全策略,增加安全性有利于防范内部人员攻击

13. 以下哪种是典型临近攻击类型(A)

A.系统干预 B.秘密通道 C.修改数据 D.在产品分发时修改软/硬件

14. 下列哪些全部属于典型内部人员非恶意攻击( D ).

A.修改数据;秘密通道

B.建立未授权的网络连接;修改数据

C.物理损坏或破坏;秘密通道

D.修改数据;物理损坏或破坏

15. 下列非恶意的内部人员攻击是( B )?

A.修改数据或安全机制 B.缺乏知识或不小心所致 C.秘密通道 D.物理损坏或破坏

16. PKI管理的对象不包括(D)。

A 钥匙 B证书 C 证书撤销列表 D 证书库

17. 下列关于包过滤技术说法正确的是( C )

A.静态包过滤技术是动态包过滤技术的发展和演化

B.静态包过滤技术运行在会话层

C.动态包过滤技术和静态包过滤技术有着相同的缺点

D.静态包过滤技术对网络性能有很大的影响

18. 下列关于物联网安全技术的融合化说法错误的是( D )

A. 物联网安全技术的融合包括不同安全技术的融合及物联网设备的融合

B. 安全技术的融合并不是不同技术之间的简单堆砌

C. 安全技术与物联网设备的融合是今后物联网安全技术发展的重要方向

D. 要做到安全技术与物联网设备的融合,那么设备的应用成本就要提高

19. 信息安全基本属性的完整性包括哪几方面(ABCD)

A. 数据完整性 B.软件完整性 C.操作系统完整性 D。内部完整性、磁盘完整性

20. 下列技术属于主机监控技术的是(多选)(ABC)

A 登陆控制 B 外设控制 C 主机防火墙 D 恶意代码分析技术

21. 静态包过滤运行在(B),根据IP包的源地址、目的地址、应用协议、源接口号、目的地接口号来决定是否放行一个包。

A、物理层 B、网络层 C、数据链路层 D、应用层

22. 信息安全技术中,电路网关工作在OSI七层中的哪一层(D)

A. 物理层 B. 网络层 C. 应用层 D. 会话层

23. 电路网关工作在(C) 层。

A. 物理层 B. 网络层 C. 会话层 D. 表示层

24. “摆渡”意味着物理隔离网闸在任意时刻只能与一个网络建立(A)连接。

A. 非TCP/IP的数据.

25. 早期的网络接入控制主要的技术包括( A )、web认证和IEEE802.1X。

A. PPPoE

26.(B)可以将当前捕获到的网络行为特征与入侵规则库中的特征信息进行比较。

A. HIDS B.IDS C.NIDS D.DIDS

27. 下列哪种技术属于安全管理技术(ABCD)

A、安全事件关联分析技术

B、安全联动技术

C、漏洞扫描及管理技术

D、密码技术

28. 以下哪个不是信息安全的4个阶段 (B)

A. 通信保密 B. 信息传递 C. 信息安全 D. 信息保障

29. 1949年Shannon发表的(A)将密码学的研究纳入了正常的轨道,移位寄存器的物理舞台给数学家给予代数编码理论提供了运用智慧的空间。

A.《保密通信的信息理论》

B.《密码学应用手册》

C.《应用密码学》

D.《密码学原理》

30. 下面哪些手段能够导致整个计算机网络瘫痪(D)

A.窃取军事机密 B.篡改银行账目 C. 盗用私人信息卡 D. 以上都是

31. 下列那一项不是计算机安全中的恶意程序(D)。

A.病毒 B.蠕虫 C.特洛伊木马 D.一般程序

32. 信息安全的焦点不仅仅是传统的保密性、完整性、和可用性三个原则,由此衍生出了诸如可控性,可靠性,(B)等其他的原则和目标,信息安全也发展到了从整体角度考虑其体系建设的信息保障阶段。

A. 保密性 B. 不可否认性 C.完整性 D.可用性。

33. 信息保障阶段的重点是保护信息,确保信息在存储、处理、(A)中及信息网络系统不被破坏。

A.传输过程 B.发送过程 C.接收过程 D.翻译过程

二、填空

1. 物联网的安全是包括_各部分的综合安全,必须以信息安全保障的思路去保障。

2. 信息安全威胁包括

3. 通俗地说,信息安全是要保护你的要保护你的计算机不中病毒,保护公众电话网络不被攻击等。

4. 信息安全的基本属性有

5. 信息安全可用性是指信息可被并能的特性,即在需要时就可以取用所需的信息。

6. 访问控制的目标是 _和_____。

7. 可认证性通常使用访问控制对和进行认证。

8. 信息安全面临的威胁主要为:利用网络的,采取透进计算机系统,进行干扰、 篡改 、窃取、或破坏;

9. 抵抗被动攻击的对策

10. 共攻击者利用协议中的缺陷来

11. 主动攻击的典型对策包括增强的区域保护、基于网络管理交互身份认证的访问控制、受保护远程访问、 质量安全管理 、自动病毒检测工具 、审计和入侵检测。

12.

13. 临近攻击中未授权者物理上接近

14. PKI的基础技术包括加密,数字信封,数字签名等。

15. PKI作为一种公钥基础设施,为其他基于非对称密码技术的安全应用提供统一安全服务,时其他安全应用的基础 。

16. PKI的基础技术包括 ,数据完整性机制,数字信封,双重数字签名等。

17. 恶意代码分析技术可以分为和。

18. 入侵检测系统中的应用的主要的人工只能技术有 __规则产生式专家系统_,人工神经网络, 数据挖掘技术, 人工免疫技术,自治代理技术和 数据融合技术。

19. 可用性即对于有合法访问权并经许可的用户,不应阻止它们访问那些目标,即不应发生拒绝服务 或 间断服务 。

20. 信息安全技术中,防火墙技术包括包过滤技术、 状态检测包过滤和切换代理。

截获所有进和出的包,运行代理机制,通过网关来复制和转发信息,其功能像一个代理服务器,防止任何直接连接出现。

22. 物联网安全技术的融合包括和 两方面

23. 切换代理开始时工作在 ,在认证完成并建立连接之后,转到 。

24. 实施物理隔离技术的安全设备通常被称为

25. 入侵检测技术分为和技术。

26. 息被第三者窃取的技术。密码技术是信息安全的核心技术。

27. 个产业混乱、市场混乱,更多的时候会让用户不知如何去选择应用

28. 密码学研究包含两部分内容

29. 信息安全的重中之重的基础信息网络本身的安全。它的安全性又来源于基础信息网络的开放性 和 复杂性 。

30. 加密技术的密码体制分为两种。相应的,对数据加密的技术也分为两类,即 私人密钥加密 和 公开密钥加密 。密钥保护也是防止攻击的重点。

31. 20世纪60/软件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过计算机网络来完成了

32. 1977年美国国家标准局推出的和1983美国国防部推出的机系统评价准则 标志着解决计算机信息系统保密性问题的研究和应用迈上了新台阶。

33. 面向业务的安全防护已经从被动走向主动,安全保障理念已从 安全保障模式。


相关内容

  • 物联网工程本科毕业论文选题
  • 毕业论文(设计) 题 目 学 院 学 院 专 业 学生姓名 学 号 年级 级 指导教师 毕业教务处制表 毕业 毕业二〇一五年 十二月一 日 毕业 物联网工程毕业论文选题(1435个) 一.论文说明 本写作团队致力于毕业论文写作与辅导服务,精通前沿理论研究.仿真编程.数据图表制作,专业本科论文300起 ...

  • 物联网专业人才培养方案
  • 湖北众友科技实业股份有限公司 物联网专业人才培养方案 目录 物联网专业人才培养方案...........................................3 一.行业背景及人才需求...........................................3 二.指导思想.. ...

  • 市物联网产业十二五发展规划
  • 按照市委、市政府关于“加快新兴产业发展,培育新的经济增长点”战略部署,为加快培育和发展我市物联网产业,特制定本规划。 一、发展现状 (一)国内外物联网产业发展态势。随着现代通信技术、计算机信息技术和传感技术的广泛应用,物联网相关产业得到了快速发展。国际电信联盟在xx年度的互联网报告中,首先提出“物联 ...

  • 网络工程专业下物联网技术及应用方向课程设置研究
  • 摘 要:从物联网的体系结构与技术体系分析入手,讨论了物联网专业应有的知识体系.以此为基础,就如何在网络工程专业背景下开设物联网技术及应用方向的课程设置进行了探讨,提出了一组相应的课程设置方案. 关键词:物联网工程:网络工程:课程体系:培养目标 中图分类号:TP393 文献标识码:A 文章编号:209 ...

  • 测绘法宣传网络答题知识竞赛_答案
  • . 一.单选题 (备选答案中只有一个最符合题意,不答或答错不得分.共10个题目,每题3分,共30分) 1. 测绘单位()的,应当重新办理测绘资质证书. 正确答案:合并.分立 变更名称合并.分立并更法人变更地址 2. 注册地址在A市的测绘资质单位到B市开展测绘项目,应向()进行测绘项目备案. 正确答案 ...

  • 武汉大学计算机学院培养方案
  • 武汉大学本科人才培养方案 计算机学院 Computer School 武汉大学计算机学院前身可追溯到1978年由原武汉大学建立的计算机科学系,是全国最早建立的计算机科学系之一. 武汉大学计算机学院现有四个系:计算机科学系.计算机工程系.计算机应用系.信息安全系,一个实验中心,三个研究所:计算机软件研 ...

  • "物联网工程"专业培养标准
  • "卓越工程师(软件类)教育培养计划" "物联网工程"专业培养 标准 目录 第一部分 能力与知识结构.............................................................2 一.具备从事物联网工程专业领域的工程 ...

  • 新政发布:农业部关于印发["十三五"全国农业农村信息化发展规划]的通知
  • 各省.自治区.直辖市及计划单列市农业(农牧.农村经济).农机.畜牧兽医.农垦.农产品加工.渔业厅(局.委),新疆生产建设兵团农业局,农业部有关司局.直属事业单位: 为贯彻落实党中央.国务院有关决策部署,推动信息技术与农业农村全面深度融合,确保"十三五"时期农业农村信息化发展取得明 ...

  • 国家安全监管总局关于印发安全生产信息化"十二五"规划的通知
  • [时效性]:现行有效[发文字号]:安监总规划[2011]189号[颁布日期]:2011-12-12[生效日期]:2011-12-12[效力级别]:部门规章[颁布机构]:国家安全生产监督管理局 国家安全监管总局关于印发安全生产信息化"十二五"规划的通知(安监总规划[2011]189 ...

  • 烟草行业:2015年实现烟草物联网
  • 烟草行业:2015年实现烟草物联网 "十二五"规划明确提出要以加快经济发展方式转变为主线,发展战略性新兴产业,推进物联网研发应用.同时,烟草行业"卷烟上水平"总体规划进一步强调 ,"卷烟上水平"是行业发展方式转变的重要载体和具体体现,要积极 ...