A、向最终用户提供定制的软件服务,用户不用安装软件副本,可以通过网络使用软件 B、Google App就是一种典型的SaaS平台
C、在用户的角度来看,会为他们节省在服务器和软件授权上的开支
D、从供应商的角度来看,这样只需要维持一个陈谷就可以了,从而降低了运营成本 19、以下关于云计算与云存储概念的描述中,错误的是( D ) A、计算与存储是计算机科学发展中两个密不可分的关键技术 B、云计算的概念包括计算与存储两个方面的内容
C、云存储提供按需使用的专业化仓储服务,实现可扩展的海量存储 D、用户根据需要选择云存储服务使用的主机、数据库、存储设备 20、以下关于物联网数据中心的描述中,错误的是( B ) A、部署快捷 C、运营可靠
B、智能 D、安全
第九章物联网信息安全技术
一、术语辨析
从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。 1、B机密性 2、HSET 3、J服务攻击 4、LDDoS攻击 5、N防火墙 6、A可用性 7、OIDS 8、T密码学
9、E可控性 10、V公钥密码体制 11、D不可否认性 12、FIPSec 13、KDOS攻击 14、P安全审计 15、Q计算机取证 16、C完整性 17、U对称密码体制 18、XSSL
19、WPKI 20、Y隐私
A、在突发事件出现时,网络依然可以处于正常运转状态,用户可以使用各种网络服务。 B、保证网络中的数据不被非法截获或非授权用户访问,保护敏感数据与隐私。 C、保证在网络中传输、存储的完整,数据没有被修改、插入或删除。
D、确认通信参与者的身份真实性,防止已发送或已接收的信息的现象出现。
E、能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用。 F、网络层的IP安全协议的名称的英文缩写。 G、传输层的安全套接层协议名称的英文缩写。 H、应用层的安全电子交易协议名称的英文缩写。
I、不针对某项具体应用服务,而是针对网络层及低层通信设备进行的攻击。
- 33 -
J、通过对网络服务器的攻击,造成该网络不能够正常提供服务的攻击方式。 K、通过消耗物联网通信宽、带存储空间、CPU时间使系统工作不正常。
L、利用多台分布在不同地理位置的攻击代表,同时攻击一个目标,导致被攻击系统瘫痪。 M、手段主要包括扫描攻击、体系结构探索攻击的攻击方式。
N、保护内部网络资源,不被外部非授权用户使用,防止受到外部攻击的网络设备。 O、对计算机和网络资源的攻击行为进行识别的技术。
P、评价系统安全状态,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据的技术。 Q、对受侵犯的计算机与网络系统进行破解,完成有法律效力的电子证据获取的技术。 R、在一种特殊介质上对信息进行永久性存储的方法。
S、在磁盘、磁带、光盘介质上复制重要的数据与软件,放在安全的地方备用。 T、密码编辑学与密码分析学的统称。 U、加密密钥和解密密钥同的密码体制。 V、加密密钥和解密密钥不相同的密码体制。
W、利用公钥加密和数字签名技术建立的安全服务基础设施。 X、在IP层对数据分析进行高强度的加密与验证的协议。 Y、涉及个人、不希望别人知道的敏感信息。
Z、采用必要的算法,对涉及个人的资料与位置信息进行置换和混淆,避免被攻击。
二、选择题(请从4个选项中挑选出1个正确答案)
1、以下关于物联网信息安全特点的描述中,错误的是( D ) A、物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战 B、近年来网络安全威胁总体趋势是趋利性
C、网络犯罪正逐步形成黑色产业链,网络攻击日趋专业化和商业化 D、互联网信息安全技术可以保证物联网的安全 2、以下关于物联网的信息安全研究的描述中,错误的是
A、感知层安全涉及访问控制、信任机制、数据加密、入侵检测与容错机制 B、传输层安全涉及安全传输、防火墙、入侵检测入侵保护技术等 C、数据处理层安全协议涉及TCP/UDP协议的安全问题
D、应用层安全涉及数字签名、内容审计、访问控制数据备份与恢复及隐私保护 3、以下关于物联网安全体系结构研究的描述中,错误的是( C )
A、研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法 B、根据对物联网信息安全构成的威胁的因素,确定保护的网络信息资源与策略 C、对互联网攻击者、目的与手段、造成后果的分析,提出网络安全解决方案 D、评价实际物联网网络安全状态,提出改善物联网信息安全的措施 4、以下关于网络安全防护技术包含内容的描述中错误的是( B ) A、防火墙
B、数字签名 - 34 -
C、防病毒 D、入侵检测
5、以下关于非服务攻击行为特征的描述中,错误的是( C )
A、攻击路由器交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪 B、对无线传感器网络节点之间的无线通信进行干扰,造成通信中断 C、攻击EPC中的域名服务体系或服务,使RFID系统瘫痪 D、攻击网关的方法,使得物联网系统瘫痪
6、以下关于服务攻击特点的描述中,错误的是( D ) A、对网络服务器发起攻击,造成该网络服务瘫痪
B、绕过安全防护体系,非法进入系统内部窃取有价值的信息,破坏系统正常工作 C、冒充汇聚节点截取无线传感器,网络节点传输的数据
D、冒充KRFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞 7、以下关于物联网欺骗攻击特点的描述,中错误的是( C )
A、欺骗攻击,主要包括口令欺骗、IP地址欺骗DOS或ONS欺骗与源路由欺骗等 B、物联网感知节点之间,以及智能手机、嵌入式移动终端设备大多采用无线通信 C、在无线通信环境中窃取用户口令是一件比较困难的事 D、在物联网环境中需要防范口令与RFID标识欺骗 8、以下关于DOS/DDOS攻击特点描述,中错误的( D )
A、DOS攻击通过消耗物联网通信宽带、存储空间时间,CPU时间使服务器不能正常工作 B、DOS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型 C、DDOS攻击,利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪 D、与互联网相比,物联网受到DDOS攻击的概率较小
9、以下关于物联网的漏洞类型攻击特点的描述,中错误的是( B )
A、攻击对象包括互联网应用软件、网络协议、操作系统、数据库、嵌入式软件等 B、TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的 C、物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会有漏洞 D、防范针对物联网的漏洞攻击是物联网信息安全研究一个长期和艰巨的任务 10、以下关于入侵检测系统特征的描述中,错误的是( C ) A、监测和发现可能存在的攻击行为,采取相应的防护手段 B、检查系统的配置和漏洞
C、重点评估DBMS系统和数据的完整性
D、对异常行为的统计分析识别攻击类型,并向网络管理人员报警
- 35 -
11、以下关于防火墙特征的描述中错误的是(A)。 A、在网络之间执行控制策略的软件
B、保护内部网络资源不被外部非授权用户使用
C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁, D、为内部网络建立安全边界
12、以下关于安全审计特征的描述中错误的是(C)
A、对用户使用网络和计算机的所有活动记录分析审查和发现问题的重要的手段 B、网络安全审计的功能包括自动响应、事件生成、分析、预览、事件存储、事件选择等 C、目前大多数操作系统不提供日志功能
D、安全审计事务联网应用系统保护数据安全的重大研究课题。 13、以下关于网络攻击取证技术的描述中错误的是(C) A 、对计算机犯罪的行为进行分析,以确定犯罪与犯罪的电子证据
B、对受侵犯的计算机网络设备与系统进行扫描,破解,对入侵的过程进行重构 C、电子证据的特点是表现形式的多样性、准确性、不易修改性
D、电子证据必须可信、准确、完整,符合法律规定,并能够被法庭接受 14、以下关于密码体制概念的描述中错误的是(B)
密码体制指一个,即伪装明文的操作称为加密,加密时所使用的信息变换规则成为加 密算法。解密时所采用的信息变换规则称作解密算法
A、系统所采用的基本工作方式以及它的两个基本构成要素 B、两个基本构成要素是:加密算法与解密算法 C、加密是将明文伪装成密文,以隐藏它的真实内容 D、解密是从密文中恢复出明文的过程
15、以下关于密钥概念的描述中,错误的是(C) A、密钥可以看作是密码算法中的可变参数 B、密码算法是相对稳定的,而密钥则是一个变量 C、加密算法与是密钥是需要保密的
D、对同一种加密算法,密钥的位数越长,安全性也就越好 16、一项关于公钥基础设施概念的描述中错误的是(D)
A、为用户建立一个安全的互联网运行环境,使用户能够方便地使用数字签名技术 B、保证物流网上数据的机密性完整性与不可抵赖性
C、PKI包括认证与注册认证中心、策略管理、密钥与证书管理、密钥备份与恢复等
- 36 -
D、PKI系统中的信息需要用户定期维护
17、以下关于信息隐藏技术的描述中,错误的是(D) A、信息隐藏,也称为信息伪装
B、信息隐藏技术由信息嵌入算法、隐藏信息检测与提取算法两部分组成 C、信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来 D、信息加密与信息隐藏是将明文变成第三方不认识的密文 18、以下关于IPSee协议特点的描述中错误的是(A) A、IP协议本质上是安全的
B、IPSee在IP 层对数据分组进行高强度的加密与验证服务 C、各种应用程序都可以共享IP层所提供的安全服务与密钥管理
D、IPSee VPN通过隧道、密码、密钥管理、用户和设备认证技术来保证安全通信服务 19、以下关于SET协议基本功能的描述中错误的是(D)
A、鉴别贸易伙伴、持卡人的合法身份,以及交易商家身份的真实性 B、确保订购与支付信息的保密性
C、保证在交易过程中数据不被非法篡改或伪造,确保信息的完整性 D、只支持UNIX操作系统
20、以下关于RFID系统的攻击方法的描述中错误的是(B) A、窃听与跟踪攻击 C、欺骗、重放与克隆攻击
B、 僵尸攻击
D、 干扰以拒绝服务攻击
- 37 -