当前位置:首页 >课程 >物联网技术概论

1、下面不属于物联网安全技术的是

A、访问控制技术
B、攻击防御技术
C、隐私保护技术
D、智能控制技术

参考答案:请扫码使用小程序查看答案

2、2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。主要原因是

A、密码过于简单
B、物理保护措施不力
C、机器故障
D、内部泄密

参考答案:请扫码使用小程序查看答案

3、实现位置信息隐私保护的空间加密技术,其基本思想是什么?

A、在提出服务请求的用户位置信息中增加哑元信息
B、将提出服务请求的用户准确位置信息替换成一个空间区域,并保证在该区域内至少不能与其他k-l个用户区分开来
C、将空间旋转一定角度,建立Hilbert曲线,用户将查询位置转换为Hilbert值后提交

参考答案:请扫码使用小程序查看答案

4、在基于角色的加密机制中,角色之间形成具有偏序关系的层次结构,因而不同角色具有不同的解密能力。

A、错
B、对

参考答案:请扫码使用小程序查看答案

5、生物认证在理论上是最可靠的认证方式,因而准确性和稳定性很高。

A、对
B、错

参考答案:请扫码使用小程序查看答案

6、在基于角色的访问控制中,资源拥有者可以自主授权。

A、对
B、错

参考答案:请扫码使用小程序查看答案

7、DES算法的核心是置换、扩充、选择、交换等非线性操作,目的是实现雪崩效应。

A、对
B、错

参考答案:请扫码使用小程序查看答案

8、与对称加密算法相比,非对称加密的优点是什么?

A、运算速度快
B、较好的密钥管理机制

参考答案:请扫码使用小程序查看答案

9、SSL的握手协议主要用于什么?

A、认证身份、建立会话密钥
B、提供加密和认证服务

参考答案:请扫码使用小程序查看答案

10、数字签名及消息认证码中均使用了单向Hash函数,是因为其具有什么性质?

A、单向性和无碰撞性
B、输出固定长度的摘要
C、可计算性

参考答案:请扫码使用小程序查看答案