2022 物联网信息安全(金陵科技学院)1467101466 最新满分章节测试答案
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2022-02-21到2022-04-29
本篇答案更新状态:已完结
【作业】第1章 物联网信息安全概述 物联网信息安全概述 习题
1、 问题:1.填空(1)物联网安全指物联网硬件、软件及其系统中的( )受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,物联网系统可( )正常地运行,物联网( )。(2)面对物联网安全威胁,其安全体系应包括三个部分:数据的安全,网络的安全和( )的安全。(3)基于位置服务中的隐私内容涉及两个方面:位置隐私和( )。
评分规则: 【 1.填空题(每空3分,计15分)(1)数据;连续可靠;服务不中断(2)节点(3)查询隐私
】
2、 问题:2.不定项选择(根据题干,选择正确的选项,多选、少选均不得分,若存在一项答案包含另外若干项,则选择域范围大的一项,而不是选多项)(1)物联网具有多源异构性、开放性、泛在性,这些特点使其安全性面临潜在的巨大风险,主要体现在( )。A. 实施攻击的技术门槛越来越低 B. 传统的网络安全边界被打破C. 用于攻击物联网的工具越来越先进 D. 零信任安全机制不适用于物联网(2)物联网具体威胁主要有( )。A. 智能感知节点的自身安全问题 B. 数据驱动攻击 C. 物联网业务的安全 D. 安全隐私(3)物联网感知识别层安全防范的重点有( )。A.感知层层数据传输 B.业务安全 C设备安全. D. 数据隐私的保护(4)影响信息安全的非技术因素主要有( )。A. 信息安全管理 B.教育 C.安全路由协议 D. 口令管理
评分规则: 【 2.不定项选择题(每题3分,计12分,多选、少选均不得分,若存在一项答案包含另外若干项,则选择域范围大的一项,而不是选多项)(1)(2)(3)(4)ABCABCDACDABD
】
3、 问题:3.简答(1)简述从功能上说,物联网具备的四个特征。(2)简述以数据为中心和应用密切相关的物联网总体安全目标应达到哪五点?(3)除了传统的网络安全问题之外,物联网存在哪4个方面的特殊安全问题?(4)简述容侵框架主要包括哪三个部分?(5)简述物联网系统安全风险管理的六个阶段。
评分规则: 【 (1)简述从功能上说,物联网具备的四个特征。(12分,每点答对得3分)功能上来说IoT应具备四个特征:①全面感知能力,利用RFID、传感器、二维码、摄像头等获取被控/被测物体的信息; ②数据信息的可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;③智能处理,利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制;④根据各个行业、各种业务的具体特点形成各种单独的业务应用,或整个行业及系统的建成应用解决方案。(2)简述以数据为中心和应用密切相关的物联网总体安全目标应达到哪五点?(10分,每点答对得2分)①保密性,避免非法用户读取机密数据;②数据鉴别能力,避免节点被恶意注入虚假信息;③设备鉴别,避免非法设备接入物联网;④完整性,校验数据是否被修改;⑤可用性,确保感知网络的服务任何时间都可提供给合法用户。(3)除了传统的网络安全问题之外,物联网存在哪4个方面的特殊安全问题?(12分,每点答对得3分)①物联网设备/感知节点的本地安全问题;②感知网络的传输与信息安全问题;③核心网络的传输与信息安全问题;④物联网业务的安全问题。(4)简述容侵框架主要包括哪三个部分?(9分,每点答对得3分)①判定疑似恶意节点;②针对疑似恶意节点的容侵机制;③通过节点协作对恶意节点做出处理决定等三个部分。(5)简述物联网系统安全风险管理的六个阶段。(12分,每点答对得2分)①风险管理准备阶段;②物联网安全风险因素识别阶段;③物联网安全风险分析与评估阶段;④物联网系统安全保障分析阶段;⑤物联网系统安全决策阶段;⑥物联网安全风险动态监控阶段。
】
4、 问题:4.判断(正确的画√,错误的画´,全部画√或全部画´,本题不得分)(1)根据国际电信联盟的定义,物联网主要解决:物到物、人到物、人到人之间的互联。( )(2)现实生活中,物联网设备的系统性安全缺陷和隐私风险基本上不会带来安全隐患及安全事件的发生。( )(3)物联网是在感知网和互联网基础上构建的应用平台,网络中的大部分机制、方法仍适用于物联网,物联网有其自己的安全的技术。( )(4)物联网安全实现主要靠过硬的安全技术,对于政策、规范等因素对其影响甚微。( )(5)ISO7498-2中描述了OSI安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务及10类安全机制。( )(6)安全服务确保数据处理系统和信息传输具有足够的安全性,其目的在于利用一种或多种安全机制阻止安全攻击。( )(7)物联网安全架构通常考虑四个逻辑层,即感知识别层、网络层、应用层及通信层。( )(8)基于角色的访问控制非常适应分布式的网络环境。( )(9)物联网安全管理体系是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。( )
评分规则: 【 3.判断题(每题2分,计18分,正确的画√,错误的画´,全部画√或全部画´,本题不得分)(1)√(2)´(3)√(4)´(5)´(6)√(7)´(8)´(9)√
】
【作业】第2章 物联网安全技术 物联网安全技术 习题
小提示:本节包含奇怪的同名章节内容
1、 问题:1.填空(1)密码学主要研究通信安全和保密的学科,包括两个分支:密码编码学和( )。一个保密通信模型如图所示,通常由信源、信宿、密码机、密钥管理、信道等五部分构成的。(2)一个保密通信模型通常由信源、信宿、密码机、( )、信道等五部分构成的。(3)分组密码将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成( )数字序列。(4)对称加密机制中,两两通信,随着通信对象N不断地增大,有( )个密钥。(5)数字签名,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串是对信息的发送者发送信息( )的一个有效证明。(6)一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于( )。(7)认证机制指通信的数据接收方能够确认数据发送方的( ),以及数据在传送过程中是否遭到篡改。(8)身份认证技术是为了解决保证操作者的物理身份与( )相对应的问题。(9)零知识证明条件包括:( )和零知识证明。(10)密钥管理任务是管理密钥的( )的全过程,主要表现为管理体制、管理协议和密钥的产生、分配、更换和注入等。(11)密钥托管技术又( ),是一种能够在紧急情况下获取解密信息的技术。
评分规则: 【 1.填空题(每空1分,计11分)(1)密码分析学(2)密钥管理(3)等长的密文(4)(N*(N-1)/2)(5)真实性(6)验证(7)真实身份(8)数字身份(9)最小泄露证明(10)产生到销毁(11)称密钥恢复
】
2、 问题:2.选择(根据题干,选择正确的选项,多选、少选均不得分,若存在一项答案包含另外若干项,则选择域范围大的一项,而不是选多项)(1)。编码密码学主要致力于( )等方面的研究。A. 信息认证 B. 信息加密 C. 密钥管理 D. 数字签名(2)流密码每次只针对明文流中的( )进行加密变换,加密过程所需要的密钥流由种子密钥通过密钥流生成器产生。A.单个字节 B.两个字节 C. 指定比特位 D. 单个比特位(3)通常使用( )或序列密码实现对称密码。A. 椭圆曲线加密 B. 分组密码 C. RSA D. IDEA(4)下述( )正确描述了序列密码的特点。A. 加解密处理速度快 B. 实现简单 C. 难以硬件实施 D. 没有或只有有限的错误传播(5)对称密码系统的安全性依赖于以下( )因素。A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的B. 加密方法的安全性依赖于密钥的秘密性C. 确保算法的秘密性D. 上述观点均正确(6)公钥加密系统可提供( )功能。A.机密性 B.数据完整性 C. 确认 D.不可抵赖性(7)下述关于RSA的缺点描述正确的有( )。A. 产生密钥麻烦 B. 分组长度大,但运算代价低C. RSA密钥长度随着保密级别提高,增加很快 D. 密钥管理难度大(8)下述关于数字签名的作用,描述正确的有( )。A. 保证数据的新鲜性 B. 保证消息完整性 C. 不可伪造性 D. 不可否认性(9)数字签名的作用实现离不开下述( )。A. 非对称密钥加密技术 B. 数字证书 C. 数字摘要技术 D. AES(10)拥有公私密钥对和相应公钥证书的最终用户,可以是( )。A. 进程 B. 设备 C. 人 D. 上述选项都可以(11)消息认证的内容应包括( )。A. 报文的序号和时间栏 B. 报文内容是否曾受到偶然的或有意的篡改C. 只需要证明发送方真实身份 D. 证实报文的源和宿(12)认证函数包括( )。A. 信息加密函数 B. 信息认证码MAC C. Hash函数 D.AES算法(13)认证的方式主要有( )。A. 动态认证 B. 基于口令的认证 C. 基于密码学的认证 D. 基于生物特征的认证(14)通常,身份证明系统由( )部分组成。A. 示证者 B. 验证者 C. 攻击者 D. 可信赖者(15)物联网认证技术的电子ID身份鉴别技术可分为( )。A. 基于生物特征识别的识别技术 B. 用户名/口令鉴别技术 C. 问询/响应 鉴别技术 D. 基于密码技术的各种电子ID身份鉴别技术;(16)密钥管理技术包括( )。A. 对称密钥管理 B. 密钥管理相关的标准规范 C. 数字签名 D. 公开密钥管理(17)密钥托管重要功能( )。A. 防抵赖性 B. 密钥恢复 C. 政府监听 D. 应用接口
评分规则: 【
】
3、 问题:3.判断(正确的画√,错误的画´,全部画√或全部画´,本题不得分)(1)密钥的位越长,其密钥空间也就越大。( )(2)科克霍夫提出了加密算法应在算法公开时不影响明文和密钥的安全的编码原则,但该原则不是传统密码和现代密码的分界线。( )(3)线代密码学的主要特点是密码学真正成为一门科学。( )(4)近代密码学主要特点:解决了密钥分发和管理的问题。( )(5)恺撒密码是典型的代换密码。( )(6)非对称密钥方法比对称方法快得多,加密大量文本时,非对称密钥方法是首选机制。( )(7)DES的安全性既依赖于密钥,又与算法本身有关系。( )(8)在公钥加密系统中,加密和解密是相对独立的。( )(9)边信道攻击可以直接对RSA的算法本身进行攻击,也可以针对计算RSA设备的攻击。( )(10)我国首部《密码法》已于2020年12月1日起正式施行。( )(11)数字证书是经证书权威机构CA签名的、包含拥有者身份信息和公开密钥的数据体。( )(12)认证是防止主动攻击的重要技术。( )(13)认证可以在通信的双方之间进行,也允许第三者进行认证,以保障认证的实时性。( )(14)身份识别,要回答“你是否是你所声称的你?”即只对个人身份进行肯定或否定。( )(15)传统的认证是不区分层次的,网络层的认证可完成业务层的认证,负责业务层的身份鉴别。( )(16)零知识证明的基本思想是向别人证明你知道某种事物或具有某种东西,且别人不能通过你的证明知道这个事物或这个东西,即不泄露你掌握的这些信息。( )(17)X.509定义了数字证书的标准。( )(18)公钥基础设施PKI,PKI技术是信息安全技术的核心,是电子商务的关键和基础技术。( )
评分规则: 【
】
4、 问题:4.简答(1)密码类型通常从哪三个角度进行分类?(2)DES算法特点。(3)非对称密码体制具有的4个特点。(4)数字签名的五个特点。(5)一个标准的X.509数字证书包含哪些内容。(6)身份认证与消息认证的区别。(7)物联网常用认证技术有哪些。 (8)密钥管理流程包括哪九个方面。 (9)PKI基本组成由哪几部分构成的。(10)物联网的密钥管理系统设计需求应满足哪些要求。
评分规则: 【 4.简答题(共10题,各简答题,每答对编号的点得1分,计49分)(1)密码类型通常从哪三个角度进行分类?①基于时间分类:可分为以字符为基本加密单元的古典密码,以信息块为基本加密单元的现代密码;②从加密方式可分为:流密码和分组密码;③从密钥特征可以将密码分为对称密码和非对称密码。(2)DES算法特点。①分组64位的分组加密算法;②加密和解密使用同一秘钥的对称算法;③有效秘钥长度是56位;④DES算法先替代后置换;⑤易于实现:DES算法只使用了标准的算术和逻辑运算,其作用的数最多只有64位,硬件技术容易实现算法。(3)非对称密码体制具有的4个特点。①密钥分配简单。②密钥的保存量少,便于密钥管理。③可满足互不相识的人之间进行私人谈话时的保密性要求。④可完成数字签名和数字鉴别。(4)数字签名的五个特点。①签名是可信的;②签名不可伪造;③签名不可重用;④签名的文件是不可改变的;⑤签名是不可抵赖的。(5)一个标准的X.509数字证书包含哪些内容。①证书所有人的公共密钥;②证书的版本信息;③证书的序列号;④证书的发行机构;⑤证书所使用的签名算法;⑥证书的有效期;⑦证书所有人的名称;⑧证书发行者对证书的签名等信息。(6)身份认证与消息认证的区别。①身份认证一般都是实时的,消息认证本身不提供时间性;②身份认证常证实身份本身,消息认证除了认证消息的合法性和完整性外,还要知道消息的含义。(7)物联网常用认证技术有哪些。①电子ID的身份鉴别技术;②基于对称密码体制的身份鉴别;③基于非对称密码体制的身份识别技术(8)密钥管理流程包括哪九个方面。密钥生成、密钥分发、验证密钥、更新密钥、密钥存储、备份密钥、密钥有效期、销毁密钥及密钥管理等。(9)PKI基本组成由哪几部分构成的。认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等5个部分。(10)物联网的密钥管理系统设计需求应满足哪些要求。①密钥生成或更新算法的安全性②前向私密性③后向私密性和可扩展性④抗同谋攻击⑤源端认证性和新鲜性等要求。
】
5、 问题:5.计算RSA简单举例计算,给定素数p=5,q=13,公钥e=5,数据m=3,用RSA算法生成一对密钥,并计算m的密文。
评分规则: 【
】
6、 问题:1.填空(1)密码学主要研究通信安全和保密的学科,包括两个分支:密码编码学和( )。(2)一个保密通信模型通常由信源、信宿、密码机、( )、信道等五部分构成的。(3)分组密码将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成( )数字序列。(4)对称加密机制中,两两通信,随着通信对象N不断地增大,有( )个密钥。(5)数字签名,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串是对信息的发送者发送信息( )的一个有效证明。(6)一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于( )。(7)认证机制指通信的数据接收方能够确认数据发送方的( ),以及数据在传送过程中是否遭到篡改。(8)身份认证技术是为了解决保证操作者的物理身份与( )相对应的问题。(9)零知识证明条件包括:( )和零知识证明。(10)密钥管理任务是管理密钥的( )的全过程,主要表现为管理体制、管理协议和密钥的产生、分配、更换和注入等。(11)密钥托管技术又( ),是一种能够在紧急情况下获取解密信息的技术。
评分规则: 【 1.填空题(每空1分,计11分)(1)密码分析学(2)密钥管理(3)等长的密文(4)(N*(N-1)/2)(5)真实性(6)验证(7)真实身份(8)数字身份(9)最小泄露证明(10)产生到销毁(11)称密钥恢复
】
7、 问题:2.选择(根据题干,选择正确的选项,多选、少选均不得分,若存在一项答案包含另外若干项,则选择域范围大的一项,而不是选多项)(1)编码密码学主要致力于( )等方面的研究。A. 信息认证 B. 信息加密 C. 密钥管理 D. 数字签名(2)流密码每次只针对明文流中的( )进行加密变换,加密过程所需要的密钥流由种子密钥通过密钥流生成器产生。A.单个字节 B.两个字节 C. 指定比特位 D. 单个比特位(3)通常使用( )或序列密码实现对称密码。A. 椭圆曲线加密 B. 分组密码 C. RSA D. IDEA(4)下述( )正确描述了序列密码的特点。A. 加解密处理速度快 B. 实现简单 C. 难以硬件实施 D. 没有或只有有限的错误传播(5)对称密码系统的安全性依赖于以下( )因素。A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的B. 加密方法的安全性依赖于密钥的秘密性C. 确保算法的秘密性D. 上述观点均正确(6)公钥加密系统可提供( )功能。A.机密性 B.数据完整性 C. 确认 D.不可抵赖性(7)下述关于RSA的缺点描述正确的有( )。A. 产生密钥麻烦 B. 分组长度大,但运算代价低C. RSA密钥长度随着保密级别提高,增加很快 D. 密钥管理难度大(8)下述关于数字签名的作用,描述正确的有( )。A. 保证数据的新鲜性 B. 保证消息完整性 C. 不可伪造性 D. 不可否认性(9)数字签名的作用实现离不开下述( )。A. 非对称密钥加密技术 B. 数字证书 C. 数字摘要技术 D. AES(10)拥有公私密钥对和相应公钥证书的最终用户,可以是( )。A. 进程 B. 设备 C. 人 D. 上述选项都可以(11)消息认证的内容应包括( )。A. 报文的序号和时间栏 B. 报文内容是否曾受到偶然的或有意的篡改C. 只需要证明发送方真实身份 D. 证实报文的源和宿(12)认证函数包括( )。A. 信息加密函数 B. 信息认证码MAC C. Hash函数 D.AES算法(13)认证的方式主要有( )。A. 动态认证 B. 基于口令的认证 C. 基于密码学的认证 D. 基于生物特征的认证(14)通常,身份证明系统由( )部分组成。A. 示证者 B. 验证者 C. 攻击者 D. 可信赖者(15)物联网认证技术的电子ID身份鉴别技术可分为( )。A. 基于生物特征识别的识别技术 B. 用户名/口令鉴别技术 C. 问询/响应 鉴别技术 D. 基于密码技术的各种电子ID身份鉴别技术;(16)密钥管理技术包括( )。A. 对称密钥管理 B. 密钥管理相关的标准规范 C. 数字签名 D. 公开密钥管理(17)密钥托管重要功能( )。A. 防抵赖性 B. 密钥恢复 C. 政府监听 D. 应用接口
评分规则: 【 不定项选择题(每个选择题3分,计51分,多选、少选均不得分,若存在一项答案包含另外若干项,则选择域范围大的一项,而不是选多项。)(1)ABCD(2)D(3)B(4)ABD(5)AB(6)ABCD(7)AC(8)BCD(9)ABC(10)D(11)ABD(12)ABC(13)BCD(14)ABCD(15)AD(16)ABCD(17)ABC
】
第2章 物联网安全技术 第1章–第2章测试
1、 问题:(3)流密码每次只针对明文流中的( )进行加密变换,加密过程所需要的密钥流由种子密钥通过密钥流生成器产生。
选项:
A:A.单个字节
B:B.两个字节
C:C. 指定比特位
D:D. 单个比特位
答案: 【D. 单个比特位】
2、 问题:拥有公私密钥对和相应公钥证书的最终用户,可以是( )。
选项:
A:A. 进程
B:B. 设备
C:C. 人
D:D. 上述选项都可以
答案: 【D. 上述选项都可以】
3、 问题:物联网具有多源异构性、开放性、泛在性,这些特点使其安全性面临潜在的巨大风险,主要体现在( )。
选项:
A:A. 实施攻击的技术门槛越来越低
B:B. 传统的网络安全边界被打破
C:C. 用于攻击物联网的工具越来越先进
D:D. 零信任安全机制不适用于物联网
答案: 【A. 实施攻击的技术门槛越来越低 ;
B. 传统的网络安全边界被打破;
C. 用于攻击物联网的工具越来越先进】
4、 问题:(2)影响信息安全的非技术因素主要有( )。
选项:
A:A. 信息安全管理
B:B.教育
C:C.安全路由协议
D:D. 口令管理
答案: 【A. 信息安全管理 ;
B.教育 ;
D. 口令管理】
5、 问题:下述( )正确描述了序列密码的特点。
选项:
A:A. 加解密处理速度快
B:B. 实现简单
C:C. 难以硬件实施
D:D. 没有或只有有限的错误传播
答案: 【A. 加解密处理速度快 ;
B. 实现简单 ;
D. 没有或只有有限的错误传播】
6、 问题:下述关于RSA的缺点描述正确的有( )。
选项:
A:A. 产生密钥麻烦
B: B. 分组长度大,但运算代价低
C:C. RSA密钥长度随着保密级别提高,增加很快
D: D. 密钥管理难度大
答案: 【A. 产生密钥麻烦;
C. RSA密钥长度随着保密级别提高,增加很快】
7、 问题:认证函数包括( )。
选项:
A:A. 信息加密函数
B:B. 信息认证码MAC
C:C. Hash函数
D:D.AES算法
答案: 【A. 信息加密函数 ;
B. 信息认证码MAC ;
C. Hash函数 】
8、 问题:物联网认证技术的电子ID身份鉴别技术可分为( )。
选项:
A:A. 基于生物特征识别的识别技术
B: B. 用户名/口令鉴别技术
C:C. 问询/响应 鉴别技术
D: D. 基于密码技术的各种电子ID身份鉴别技术
答案: 【A. 基于生物特征识别的识别技术 ;
D. 基于密码技术的各种电子ID身份鉴别技术】
9、 问题:密钥管理技术包括( )。
选项:
A:A. 对称密钥管理
B:B. 密钥管理相关的标准规范
C:C. 数字签名
D:D. 公开密钥管理
答案: 【A. 对称密钥管理 ;
B. 密钥管理相关的标准规范 ;
C. 数字签名 ;
D. 公开密钥管理】
10、 问题:对称密码系统的安全性依赖于以下( )因素。
选项:
A:A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的
B:B. 加密方法的安全性依赖于密钥的秘密性
C:C. 确保算法的秘密性
D:D. 上述观点均正确
答案: 【A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的;
B. 加密方法的安全性依赖于密钥的秘密性】
11、 问题:现实生活中,物联网设备的系统性安全缺陷和隐私风险基本上不会带来安全隐患及安全事件的发生。( )
选项:
A:正确
B:错误
答案: 【错误】
12、 问题:ISO7498-2中描述了OSI安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务及10类安全机制。( )
选项:
A:正确
B:错误
答案: 【错误】
13、 问题:安全服务确保数据处理系统和信息传输具有足够的安全性,其目的在于利用一种或多种安全机制阻止安全攻击。( )
选项:
A:正确
B:错误
答案: 【正确】
14、 问题:物联网安全管理体系是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。( )
选项:
A:正确
B:错误
答案: 【正确】
15、 问题:密钥的位越长,其密钥空间也就越大。( )
选项:
A:正确
B:错误
答案: 【正确】
16、 问题:科克霍夫提出了加密算法应在算法公开时不影响明文和密钥的安全的编码原则,但该原则不是传统密码和现代密码的分界线。( )
选项:
A:正确
B:错误
答案: 【错误】
17、 问题:近代密码学主要特点:解决了密钥分发和管理的问题。( )
选项:
A:正确
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦