欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    物联网安全技术考试复习题库及答案.docx

    • 资源ID:1535978       资源大小:44.35KB        全文页数:44页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    物联网安全技术考试复习题库及答案.docx

    物联网安全技术考试复习题库及答案一、单选题1 .完整的数字签名的过程(从发送方发送消息到接收方安全地接收到消息)包括签名和OA、加密Bs解密C、验证D4保密传输答案:C2 .在物联网体系架构中,负责存储和处理数据的是OAx传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:B3 .物联网感知层鉴别机制用于保障交换过程的合法性、有效性和交换信息的真实性,以下不属于感知层鉴别机制的是OA4网络内部节点之间的鉴别Bx感知层节点对用户的鉴别C、感知层节点自私行为的鉴别0、感知层消息的鉴别答案:C4 .传感器的安全是物联网安全特殊性的体现,下列不属于传感器安全威胁的是0A、对传感器信号的干扰B、对传感器信号的屏蔽C4对传感器信号的截荻D、对传感器信号的增强答案:D5 .ECC算法的具体流程不包括OA»系统的建立B4密钥的生成C.加密过程D4解密过程答案:A6 .根据不同的密钥分配方法,物联网密钥管理方案可分为随机密钥管理方案和OA4确定性密钥管理方案B4动态密钥管理方案Cs混合型密钥管理方案D.分布式密钥管理方案答案:A7 .公钥加密系统主要提供4个方面的功能,以下不包括在其中的是OAx机密性Bx认证C、数据完整性D、数据实时性答案:D8,根据不同的数据分析方法,入侵检测可分为异常入侵检测和OA、分布式入侵检测C'误用入侵检测D4网络数据入侵检测答案:C9 .本地加密与认证协议1.EAP定义了4种密钥类型,分别为个体密钥'对密钥'分组密钥和OAs全网密钥B4随机密钥C4通信密钥Dv会话密钥答案:A10 .自主访问控制的访问策略有两种实现方式,包括访问能力表和0A、访问控制表Bv用户身份表C4用户角色表D4用户权限袤答案:A11 .在物联网体系架构中,负责存储和处理数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:B12 .根据市计数据来源的差异,入侵检测可分为主机数据入侵检测、网络数据入侵检测和0B、异常入侵检测C4误用入侵检测D、OS攻击检测答案:A13 .物联网中的访问控制机制应提供的三种安全服务不包括0A、访问策略B4审计C、授权Ds认证答案:A14 .一个完整的密码系统包括5个要素,以下不包括在其中的是0Ax明文Bs密文C,密钥D、认证答案:D15 .下面哪个不是物联网的本质属性0A、融合性B、封闭性C4泛在性D'智能化答案:B16 .下列不属于对称密码算法的是()A、DESCxRSADvAES答案:C17 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA4传感器模块Bv处理瓷模块C4无线通信模块D、能量供应模块答案:C18 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是OA4密钥生成Bv密钥建立C4密钥更新D4密钥共享答案:D19 .物联网中的访问控制机制应提供的三种安全服务不包括OA、访问策略Bx审计C4授权D、认证答案:A20 .物联网的体系结构不包括0A、感知层Bv链路层Cx网络层D4应用层答案:B21 .下列安全措施中,不能满足物联网安全需求的是OA4感知层鉴别机制B4安全数据融合机制C4容侵容错机制D、防火墙技术答案:D22 .依据通信方式的不同,密钥管理的安全问题分为组密钥管理和OA、对密钥管理B、全局密钥管理C4随机密钥管理D4混合型密钥管理答案:A23 .无线传感器网络的三要素不包括OA、传感器B、感知对象Cx基站D4观测者答案:C24 .一个完整的密码系统包括5个要素,以下不包括在其中的是OA、明文B、密文G密钥0、认证答案:D25 .在物联网体系架构中,负责为传感器节点供应运行所需能量的是OA、传感器模块B4处理器模块C、无线通信模块D、能量供应模块答案:D26 .自主访问控制的访问方式可以分为基于用户身份的访问'基于分组的访问和0A、基于角色的访问B、基于权限的访问C4基于届性的访问D4基于规则的访问答案:A27 .入侵检测模型由三个模块组成,分别是信息收集模块'信息分析模块和0A、报警和响应模块B、信息处理模块C、统计分析模块D4完整性分析模块答案:A28 .应用于物联网信息安全领域的Hash算法需要满足3个关键特性,以下不包括在其中的是0A、单向性Bv抗冲突性Cx映射分布均匀D4动态性答案:D29 .根据不同网络模型,物联网密钥管理方案可分为分布式密钥管理方案和OA4随机密钥管理方案B,静态密钥管理方案C4确定性密钥管理方案D、层次式密钥管理方案答案:D30 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:A31 .基于同态加密的安全数据靛合旨在对融合数据的0进行保护A、完整性B、可控性C、不可抵赖性D4机密性答案:D32 .下面不属于物联网感知层安全技术是0A、加密机制B、密钥管理机制C4路由安全D4PKI答案:D33 .网络访问控制中的三大要素包括主体'客体和OA、访问策略授权C、认证D4审计答案:A34 .下列算法届于使用消息摘要数字签名算法的是OA、DSA数字签名算法B、基于RSA的数字签名算法C4基于DES的数字签名算法D4基于ECC的数字签名算法答案:A35 .物联网技术的高速发展将推动人类社会进入OA4计算时代Bs信息时代C、5G时代D、万物互联时代答案:D36 .物联网的体系结构不包括OA4感知层B4链路层C、网络层答案:B37 .在物联网体系架构中,负责与其他传感器节点进行无线通信的是OA、传感器模块B、处理器模块C4无线通信模块D4能量供应模块答案:C38 .混合式入侵检测系统是一种三层体系结构,其中不包括OA4边界传感器B4中央控制台Cx主管传感器D4边界网关答案:D39 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是0»A、密钥生成Bs密钥建立C、密钥更新Dx密钥共享答案:D40 .2009年,时任国务院总理的温家宝同志在江苏考察时提出了。的发展战略Av智慈中国B、美丽中国G富强中国Dv感知中国答案:D41 .入侵检测的过程可以分为信息收集与处理'信息分析和OA、结果处理B、结果传输C、结果存储D4结果反馈答案:A42,下列算法属于基于公开密钥的数字签名算法的是OAsDSA数字签名算法B4基于RSA的数字签名算法Cx基于DES的数字签名算法D4基于AES的数字签名算法答案:B43 .下列关于物联网的安全特征说法不正确的是OA、安全体系结构复杂B4涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全答案:C44 .下面是散列函数的是OAxMD5BxDESC、ECCD4RSA45 .物联网密钥管理分为静态密钥管理和动态密钥管理,在动态密钥管理中,密钥拥有自己的生命周期,即密钥周期性地进行分配、建立、更新和O等操作A、撤销B4回收C4登记D、替换答案:A46 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cx网络层。、应用层答案:A47 .组密钥管理面临三个方面的挑战,以下不包括在其中的是OA4如何满足不同的组成员数量B4如何适应动态的加入和撤销行为C4能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:D48 .随机密钥预分配方案包括密钥预分配阶段'共享密钥发现阶段、路径密钥建立阶段和OA4密钥的生成B、密钥的建立C4密钥的撤销答案:C49 .数字签名的应用需求满足的条件不包括OAx接收方可以蕤证发送方所宣称的身份B、发送方在发送消息后不能否认该消息的内容C4接收方不能自己编造这样的消息D4发送方与接收方之间只能点对点通信答案:D50 .下列安全措施中,不能满足物联网安全需求的是OA、感知层鉴别机制B4安全数据融合机制Cx容侵容错机制D4防火墙技术答案:D51 .在物联网体系架构中,传感器位于物联网的OA4感知层Bv传输层Cs网络层D、应用层答案:A52 .在物联网体系架构中,负责采集数据的是OA4传感粉模块Bx处理器模块C、无线通信模块0、能量供应模块53 .网络访问控制可以分为自主访问控制'基于角色的访问控制和OAs入网访问控制B、权限访问控制C4强制访问控制D4服务访问控制答案:C54 .下面哪个不是物联网的基本特征OA4全面感知B、可靠传送C4射频识别D、智能处理答案:C55 .在物联网体系架构中,负责为传感器节点供应运行所需能量的是OA、传感器模块Bv处理器模块C4无线通信模块D4能量供应模块答案:D56 .根据密钥建立后是否更新,物联网密钥管理方案可分为静态密钥管理方案和OA4随机密钥管理方案B、动态密钥管理方案C、混合型密钥管理方案0、分布式密钥管理方案答案:B57 .一个实际可用的密码系统需要满足三个基本要求,以下不包括在其中的是OA4系统的保密性依赖于密钥的安全性B、密码系统满足实际安全性Cx密码系统易于实现和实用D4密码系统依赖于加密体制答案:D58 .基于对称密码体制的密钥管理方案有4个主要特征,以下不包括在其中的是OAs采用了较短的密钥B4存储开错要求较低C、计算复杂度较小D4通信开销较大答案:D59 .入侵检测系统的信息分析模块主要采用的技术手段包括模式匹配'统计分析和OA、数据去噪Bs标准化处理C、异常检测D、完整性分析答案:D60 .在物联网体系架构中,负责采集数据的是0A、传感器模块B、处理器模块C、无线通信模块D4能量供应模块答案:A多选题1 .以下属于物联网安全需求的是。A、机密性B4完整性Cv可用性D、实时性答案:ABC2 .数据融合的功能主要体现OA、降低功耗B、提高信息采集效率C4确保数据准确性D4抵御洪泛攻击答案:ABC3 .物联网技术实现了对物品的智能化识别'定位'监控和管理,被广泛应用于OA、智能交通Bs智旎物流C、智能家居D、智慈医疗答案:ABco4 .无线传感器网络的三要素包括0Av传感器B4感知对象G基站Dv观测者答案:ABD5 .密码编码学从三个方面确保通信信息的机密性,以下表述正确的是OA、密钥数量B、明文处理的方式C4明文到密文的变换方式D、安全信道答案:ABC6 .对密钥的管理需要解决三个方面的主要问迤,以下包括在其中的是。A,通信双方建立可靠的对密钥B4确定通信双方的身份Cx安全撤销和更新对密钥D4安全撤销和更新全局密钥答案:ABC7 .组密钥管理面临三个方面的挑战,以下包括在其中的是OA4如何满足不同的组成员数量B4如何适应动态的加入和撤销行为C4能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:ABC8 .基于误用的入侵检测系统常采用OAx专家系统B、模型推理C4访问控制D4模式匹配9 .密钥管理是负责密钥从产生到最终销毁的整个过程,以下包括在其中的是OA、密钥生成B、密钥建立C4密钥更新D、密钥共享答案:ABC10 .结合物联网感知层的特性,密钥管理方案应满足多种安全需求,以下包括在其中的是0A、真实性Bv机密性C、完整性D,不可抵赖性答案:ABC11 .物联网安全体系架构主要包括3个层次的安全,包括0A4感知层安全B4链路层安全Cs网络层安全D、应用/中间件层安全答案:ACD12 .物联网中的访问控制机制应提供的三种安全服务包括0A、访问策略Bx审计C、授权0、认证13 .物联网的安全形态包括OA4物理安全B、运行安全C4数据安全D、链路安全答案:ABC14 .下列关于物联网安全技术说法不正确的是()A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征B,物联网信息加密需要保证信息的可靠性C4物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性答案:ACD15 .物联网的体系结构包括OAv感知层B4链路层C4网络层Dx应用层答案:ACD16 .基于矩阵的密钥管理方案O主要分为O等3个阶段A、证书颁布Bv初始化阶段C、密钥材料预分配阶段Dv对密钥建立阶段答案:BCD17 .物联网感知层节点面临的攻击类型包括OA、选择转发攻击B4女巫攻击C、洪泛攻击0、拒绝服务攻击答案:ABC18 .任意的加/解密方案都有两个输入和一个输出,即0Av明文输入密钥输入C4密文输出D4解密密钥答案:ABC19 .数据融合带来了很多安全隐患,容易收到各种潜在攻击,包括0A、数据窃听Bs数据篡改C4数据伪造D4数据重放攻击答案:ABCD20 .物联网安全问题涉及到感知信息处理的三个过程,包括0A、感知网络的信息采集和汇泰B、核心网络的融合与传输C4物联网业务平台的决策与控制D'感知网络的时延容忍答案:ABC21 .物联网感知层面临的安全威胁包括0A4物理俘获B、传输威胁C、授权访问D、拒绝服务威胁答案:ABD22 .混合式入侵检测系统是一种三层体系结构,包括了0.As边界传感器B4中央控制台C、主管传感器Dv边界网关答案:ABC23 .下面关于WSNS的描述中,正确的是0A、WSNs是应用相关的网络B4WSNs是以数据为中心的网络CsWSNs是一种自组织网络D4WSNs是一种静态网络答案:ABC24 .下列届于对称密码算法的是0AsDESB4双录DESCsRSAD'AES答案:ABD25 .物联网的感知层主要是通过0等来进行数据采集和物体识别A、传感器BxRFID标签C、读写器D、GPS答案:ABCD26 .数字签名的应用需求满足的条件包括OA4接收方可以骁证发送方所宣称的身份B4发送方在发送消息后不能否认该消息的内容C4接收方不能自己编造这样的消息D、发送方与接收方之间只能点对点通信答案:ABC27 .下列不属于基于角色的访问控制模型的是OA、BACB4RBACCPBACDsAC答案:ACD28. Hash算法广泛应用于物联网信息安全领域,以下属于Hash算法的是()A、 MAD5B、 MAD4C、DESD4SHA-1答案:ABD29. ECC算法的具体流程包括OA4系统的建立B、密钥的生成G加密过程0、解密过程答案:BCD30. 下面不是散列函数的是0A、MD5BxDESCsECCD4RSA答案:BCD填空题1.入侵检测的第一步就是收集信息,包括系统、。、。及用户活动状态和行为。答案:网络I数据2.实体认证也叫O,是指在通信过程中确认通信方的身份.答案:身份认证3,入侵检测数据审计技术主要包括误用检测与。.答案:异常检测4 .非对称密码体制中,加密密钥是公开的,O是秘密保存的.答案:解密密钥5 .密码分析学是在未知密钥的情况下从()推演出明文或者密钥的技术。答案:密文6 .基于对称密码体制的认证技术主要通过O来实现.答案:消息认证码7 .物联网密钥管理可以分为随机密钥管理和O,确定性密钥管理的优点是密钥分配具有针对性,不存在密钥建立盲区现象。8 .基于矩阵的密钥管理方案。主要采用。和。的特性,完成对密钥的建立。答案:B1.Om1.对称矩阵I范德蒙行列式9 .无线传感器网络中通常采用()和。来检测可疑节点。答案:信号强度I承认消息时延10 .传感器节点主要由4个模块组成,其中无线通信模块负责采集数据并实现().答案:数据转换11 .。密钥管理方案更多的专注于将网络进行层次式划分来实现密钥的管理。答案:层次式12 .物联网密钥管理可以分为随机密钥管理和确定性密钥管理,。的优点是密钥分配便捷,缺点是密钥的分配具有一定的盲目性.答案:随机性密钥管理13 .密钥按编制原理可以分为移位'代替和O答案:置换14 .公钥加密系统中,对于具有N个用户的网络,仅需要个。密钥。答案:2N15 .分布式入侵检测系统中,审计数据包含。和主机数据。答案:网络数据16 .根据数据融合前后的信息含量,可以将数据融合分为。和。答案:无损融合|有损融合17 .传感器节点主要由4个模块组成,其中()模块负责采集数据并实现数据转换。答案:无线通信18 .在物联网感知层中,()是解决多播通信安全的关键,答案:组密钥管理19 .传感器节点主要由4个模块组成,其中传感器模块负责采集数据并实现。.答案:数据转换20 .无线传感器网络是一种特殊的Ad-HoC网络,以。为中心实现自组织功能答案:数据21 .实体认证主要目的是防止伪造和欺骗,主要包括对新加入节点的认证和。的认证。答案:内部节点之间22 .入侵检测的核心在于审计数据收集和。答案:数据审计23 .无线传感器网络由大量传感器节点组成,通过无线通信方式形成的一个以O为中心的网络,答案:数据24 .根据数据融合操作的级别,可以将数据融合分为。和。答案:数据级融合、特征级融合I决策级融合25 .O节点主要由4个模块组成,其中传感器模块负责采集数据并实现数据转换。答案:传感器26 .基于EBS的密钥管理方案中规定了两类密钥类型:管理密钥和。.答案:通信密钥27 .BROSK协议是以预配置()为基础,脩保每个传感器节点与其邻居节点能够协商出会话密钥。答案:全局密钥/组密钥28 .物联网是把物体的信息传送到指定的信息处理中心,最终实现物与物'()之间的信息交互处理的智能网络。答案:人与物29 .消息认证有三种实现方式,包括消息认证码、。和。答案:消息加密IHaSh函数30 .DES的解密算法和加密算法是相同的,但。的使用次序相反答案:子密钥简答题1 .简述强制访问控制策略的主要思想答案:1)常用的强制访问控制策略是指预先定义用户的可信任级别及资源的安全级别,当用户提出访问请求时,系统通过对两者进行比较来确定访问是否合法。在强制访问控制策略系统中,所有主体和客体都被分配了安全标记.安全标记表示安全等级.主体被分配一个安全等级,客体也被分配一个安全等级.访问控制执行时对主体和客体的安全级别进行比较.2)基于网络的入侵检测系统N1.DS通常利用一个运行在随机模式下的网络适配器来实时检测并分析通过网络的传输的数据包.保护网络的正常运行。能够完整认知网络拓扑所带来的问题,特别是在网状网络结构下.数据交互不需要通过某台“重要主机”.N1.DS成本低反应快,不依赖主机的操作系统,NIDS的不足在于提高检测精度的同时,开销也大大增加。2 .简述物联网面临的主要威胁答案:物联网除了面对传统网络安全问迤之外,还存在大量自身特殊的安全问题,这些问题大多来自感知层.具体来说.物联网感知层面临的主要威胁有以下5个方面:1)物理俘获,物联网感知设备可能被攻击者更换软硬件。2)传输威胁,物联网感知节点部署在开放环境中而缺乏安全防护。3)自私性威胁,感知节点为节省能量而拒绝转发数据。4)拒绝服务威胁,网络可用性被破坏。5)感知数据威胁.感知数据存在实时性、可用性和可控性的威胁,3 .试述传感器网络的安全防御方法。答案:针对传感器网络的存在的安全问迤,目前已经有很多解决方案,其中较为有效的方案主要有:1)通过信号强度检测可疑节点该方法有一定的特征要求前提.包括:硬件软件的一致性,节点的对称性、不可移动性。这些前提对节点的对等性要求较高,同时对移动性做了比较强的限制。在此基础上,能够对He1.I。洪泛攻击和虫洞攻击具有很好的防御效果.2)利用确认信息时延检测可疑节点利用确认信息时延检测可疑节点的方法要求所有接收节点都要向发送节点返回一个确认消息,发送节点会暂时把消息保存在缓冲区内.直到收到确认消息。如果在确定的时间内收到了确认消息.就认为接收消息的节点是可信的.否则就是恶意节点.3)使用密码技术密码技术可以用来实现数据的机密性,完整性以及身份认证。比如采用针对资源受限环境和对无线通信进行了优化的SPINs协议。认证技术可以实现消息的完整性保障,防止消息被篡改的同时保持节点的机密性。4 .试述物联网与互联网的关系(1答案:物联网和互联网的共同点:技术基础是相同的.它们都是建立在分组数据技术的基础之上,它们都是采用数据分组网作为它们的承载网,承载网和业务网是相分离的,业务网可以独立于承载网进行设计和独立发展.物联网和互联网的区别:1)互联网的终谢除了计算机之外.还有PDA、打印机、机顶盒等设备.物联网的终端更加多样化.比如各种家电等.终端设备间的通信和控制都相对灵活。2)互联网的终端系统接入方式主要是有线接入与无线接入,而物联网则是根据需要选择无线传感器网络或者RF1.D应用系统的接入方式。3)在互联网端结点间传输的文本文件、语音文件等都是由人直接输入或在人的控制下通过其他输入设备输入的。而物联网的终端采用的是传感器'RFID,物联网感知的数据是传感器主动感知或则RFID读写器主动读出的。4)物联网具有不同应用领域的专用性,物联网节点是资源受限,通过专用联网技术才能满足物联网的应用需求。5 .一般来说.黑客攻击的流程是什么?答案:黑客攻击,主要有以下几个过程:1)顼攻击探测,进行信息收集。2)通过扫描工具对目标主机或网络进行扫描,发现漏洞,采取攻击行为。3)获得攻击目标的控制权系统。4)安爰系统后门。5继续渗透网络.以攻击成功的主机为跳板.攻击其他主机,直至获取机密数据,6)消除踪迹,消除所有攻击痕迹.以防止被计算机管理员发现。6 .自主访问控制的访问控制方式分别是什么?答案:自主访问控制的访问控制方式可分为基于身份的访问、基于分组的访问、基于角色的访问。1)基于身份的访问,在高级别安全中,如果明隋指出细粒度访问控制,那么需要基于每个用户进行访问控制,2)基于分组的访问,在各种高级别自主访问控制模型中,可通过用户组和用户身份相结合的方式进行访问控制。基于角色的访问,为了实现灵活的访问控制,可以将自主访问控制与角色访问控制相结合,实施基于角色的访问控制。7 .简述RBS时间同步算法的运行机制答案:第三方发送节点广捆一个信标帧,通信范围内中的两个节点都能收到这个信标帧。接收节点记录各自收到信标帧的本地时间,然后交换他们各自记录的信标帧接收时间。两个信标帧接收时间额差值为两个接受节点间的时间偏移,其中一个节点可以根据时间差值更改本地时间,从而达到时间同步.8 .试述物联网对安全防控的影响。答案:物联网技术从四个层面构建安防系统,分别为:信息识别'数据汇集'智能处理和应用决策.1)信息识别是通过安防终端系统采集检测区的特定信息。物联网技术在这个层次的主要应用是将各个不同的感知设备混合使用,互联互动,构建起顺畅的基层安防信息沟通渠道.将数据向上一级汇集系统传输。2)数据汇集层面,通过物联网技术将各个不同的信息处理系统和数据库按照不同的接口'标准、算法连接起来.实现数据快速提取、透明共享和远程传输.3)智能处理层是安防管理体系的核心,也是物联网技术应用的关键所在。通过物联网技术实现数据存储、提取和多源数据的协同分析,实现对异常信息的智能判断。4)应用决策层的功能是实现系统的远程监控和管理。在综合分析基础之上对异常信息和数据进行决策,保证决策信息的准确和有效。并通过智能手机、平板电脑等远程监控终端和管理系统和用户进行互动沟通.9 .试述加解密原理以及分类答案:加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换.变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程:分类:主要分成两大类对称加密和非对称加密。对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。包括:DES加密,AES加密等。非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的.不需要保密,私钥由个人持有,必须妥善保管和注意保密.包括:RSA公钥密码体制等。10 .简述物联网路由节点的安全威胁答案:由于网络的动态性和缺少固定基础设施,物联网中的任意节点都是潜在的路由节点,因此容易收到各种攻击,主要有以下几种:1)虚假路由信息2)选择性的转发3)黑洞攻击4)女巫攻击5)虫洞攻击6)洪泛攻击11 .简述BROSK全局密钥管理方案答案:BROSK协议是以预配置主密钥为基础,隔保每个传感器节点与其邻居节点能够协商出会话密钥。具体过程如下:1)假设节点资源有限'节点静止或较低移动能力.以及节点共享一个主密钥.(2分)2)网络初始化.3)会话密钥建立.12 .时间同步在物联网中的应用有哪些?目前有哪些典型的物联网时间同步算法?答案:在大多数物联网应用中.各物联网节点拥有统一的时间是非常束要的,依赖时间同步协议的技术存在于物联网的各个应用中:节点数据融合.节点的定位,时分多路复用。典型的物联网时间同步算法有:参考广播同步协议RBS,传感网时间同步协议TPSN,时间蹴同步协议TSSo13 .简述访问控制的主要目的和三大要素答案:访问控制作为网络安全防范和保护的主要策略其目的是为了限制主体对访问客体的访问权限.使用户在合法的授权范围内可以最大程度低共享资源.访问控制中一般包括主体'客体和访问策略三大要紊。主体是发出访问指令'存取要求的主动方.客体是被访问资源的实体。访问策略是主体对客体操作行为和约束条件的相关访问规则的集合,规定不同的主体对客体执行的动作。14 .简述Biom方案中对密钥的建立过程答案:B1.Om方案.即基于矩阵的密钥管理方案,该方案主要采用对称矩阵和范德蒙行列式的特性.完成对密钥的建立.主要分为3个阶段:1)初始化阶段2)密钥材料预分配阶段3)对密钥建立阶段15 .试述物联网终端数据安全风险及防范措施。答案:数据风险是由物联网终端保存或传输的数据被攻击所导致的.包括不安全的通信机制、缺少本地敏感数据保护机制。不安全的通信机制.物联网智能终端在通信过程中,只采用了简单加密方式,甚至直接明文传输.面临数据被窃取、篡改、伪造的安全威胁。防范措施:物联网终端应支持安全通信机制,以保证终端和后台的通信都受到端到端的安全保护.具体安全机制应根据终端和平台间传输数据的实际安全需求及安全级别的不同进行选择.缺少本地敏感数据保护机制.在网络上传输的数据面临风险外,物联网终端本地保存的数据若缺少保护,会面临着风险,这种敏感数据是终端和管理平台进行安全通信的安全基础,一旦泄漏,则终端身份很容易被伪造'控制,造成极其惨重的后果。防范措施:终谢本地保存的敏感数据应提供必要的安全保护。根据这些信息的安全保存的安全级别的不同.采用相应的技术手段,如,采用安全硬件进行存储或者采用软件方式加密存储等。16 .简述访问控制策略的安全需求答案:物联网中访问控制应提供认证,授权和审计三种安全服务“7、认证0-般情况下,访问控制中的认证机制指的是通信实体的身份认证。-2、授权。授权是建立合法用户和某些特定权限之间的关系。-3、市计。市计是按照一定的安全策略.记录系统和用户活动等信息检查、审查和检验操作事件的环境和活动。17 .RSA(高级加密标准)算法的优点答案:RSA是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制.是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。18 .试述手写签名和数字签名的异同。答案:相同点:1)签名者不能否认自己的签名.签名不能被伪造.2)接收者能够验证签名.签名有争议时.能够得到仲裁不同点:1)传统签名与被签名文件在物理上不可分,数字签名则不是,需要与被签名文件进行“绑定”验证;2)传统签名通过与真实签名对比进行验证;数字签名用验证算法进行验证。传统签名的复制品与原件不同.数字签名及其复制品是一样的119 .简述物联网的体系架构答案:物联网的体系架构分为三个层次:感知层、网络层、应用层。1)感知层是实现物联网全面感知的基础。利用传感器识别物体,从而采集数据信息。2)网络层主要负责对传感采集的信息进行安全无误的传输.并对收集到的信息传输给应用层。3)应用层主要解决信息处理和人机界面的问题,也即输入输出控制终端.20.简述物联网的安全策略答案:针对物联网的安全需求.采用的安全机制主要有1)加密机制和密钥管理2)感知层鉴别机制(身份认证)3)安全路由机制4)访问控制机制5)安全数据融合机制6)容侵容错机制21 .无线传感器网络安全需求。答案:设计传感器网络时,要充分考虑通信安全和信息安全,满足其特殊的安全需求。1)机密性(1由于无线通信的开放特性,无法确认网络中是否有窃听行为.机密性要求即使物理信号被截获,敌方仍然无法得到截获信息的内容。2)完整性。机密性保证攻击者无法在数据传输过程中获取信息的真实内容,但是接收者并不确定收到的数据是正确的。完整性需要确保收到的消息和发送方发送的消息是完全一致的。3)新鲜性,数据本身具有时效性,传感器节点必须确保收到的每条信息是发送方最新发送的数据,以此杜绝接收重复的信息,保证数据新鲜性的主要目的是防止重放(Rep1.ay)攻击04)可用性,可用性就是传感器网络能够随时按照预先设定的工作方式向系统的合法用户提供信息访问服务,攻击者通过伪造和信号干扰等方式使传感器网络处于部分或全部痴痪状态,如拒绝服务(OeniaIofServiCe)攻击或者破坏网络“5)访问控制,每个传感器节点都是可物理访问.因此节点中是无法使用防火墙的;而其资源受限,传统网络中的方法也不能使用.如非对称加密体制的数字签名和公钥证书。22 .基于模式码和监督机制的数据豉合安全方案的安全性体现在嘟几个方面?答案:基于模式码和监督机制的数据融合安全方案利用模式码的高效性和安全性.结合监督机制可靠,适应性好的优点,同时提高了网络的鲁棒性和数据的新鲜性.方案的安全性体现在以下几个方面:1)数据的保密性高。模式码本身可视为一种简单的加密且周期性更新,数据的保密性比其他方案要高,2)监督机制保障了簇头不会恶意生成错误的融合信息,达到了数据融合安全的目的3)减少了恶意融合节点和恶意监督节点对网络的持续性危害。4)监督信息与融合信息同时同源.安全方案的可信度更高。5)数据融合最大的缺点是降低网络的鲁棒性,监督信息本质是监督节点生成的融合信息,完整真实的监督信息可以作为融合信息采信.提高网络的鲁棒性.23 .简述物联网的主要特点答案:1)全面感知,利用RFID、二维码、传感器等对物体进行信息采集与获取.2)可靠传输,通过将物体接入信息网络,依托各种信息网络.进行可靠的信息交互和共享。3)智能处理.利用云计算、大数据与人工智能等技术对数据和信息进行分析和处理,对物体实施智能化监测与控制。24 .简述基于对称密码体制的身份认证的过程答案:根据是否存在可信的第三方参与到身份认证过程中.基于对称密码的身份认证可以分为无可佶第三方认证和有可信第三方认证两种.(1)无可信第三方的对称密码认证验证者生成一个随机数作为挑战信息,发送给示证者:示证者利用二者共享的密钥对该挑战信息进行加密.回传给骁证者:验证者通过解密密文来骗证示证者的身份是否合法。2)有可信第三方的对称密码认证认证双方并不使用共享密钥,而是各子与可信的第三方之间共享密钥。25 .试述物联网应用层访问控制的主要功能及内容。答案:(1)访问控制的主要功能:1)防止非法的主体进入受保护的网络资源:2)允许合法用户访问受保护的网络资源;3)防止合法的用户对受保护的网络资源进行非授权的访问。(2)访问控制的主要内容:1)对用户合法使用资源的认证和控制,按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问.或限制对某些控制功能的使用(系统管理员控制用户对服务器'目录、文件等网络资源的访问):2)类型包括:自主访问控制(DAC)、强制访问控制(MAe);3)其目的是阻止非法用户进入系统和合法用户对系统资源的非法使用.26 .入侵检测系统有哪些基本模型?答案:入侵检测系统可以分为两类.即基于审计数据来源的入侵检测系统和基于数据审计方法的入侵检测系统。1)基于审计数据来源的入侵检测系统可以分为基于主机的入侵检测系统'基于网络数据的入侵检测系统和混合式检测系统。基于数据审计方法的入侵检测系统分为基于异常检测的入侵检测系统和基于误用检测的入侵检测系统。27 .试述物联网跟个人生活的关系。答案:本题是开放性作答.不限以下答题思路。休闲娱乐,体验感大大提升,源自物联网技术的智能化多媒体技术.出行方面.更便捷高效.得益于支付手段与身份识别。家居环境,更加舒适和安全,各种声控,光控,智能化的家电设备,远程操控等,健康运动.各种手环与穿戴设备,智能感知技术可以为我们的健康指定更精细化的方案和科学的管理。医疗卫生.随着实时通讯技术的发展,医生可以通过物联网远程诊断.实现远程手术。并且,随着人工智能技术的发展.机器人可以储备和处理大量医疗信息,甚至实现疾病诊疗.28 .简述基于公钥密码体制的双向认证协议的过程。答案:基于公钥密码体制的双向认证协议包含以下6个过程:1)认证请求,节点A向节点B发送认证消息启动认证过程.2)认证响应.节点B收到A的消息,完成认证响应。3)密钥确认请求A收到B的回复的认证响应消息,完成密钥需认请求.4)密钥认证响应,信任中心从A收到密钥确认请求消息后,计算密钥并发送给节点A5)认证结果,A收到密钥校验包后构建认证消息结果,发送给B,6)认证确认,B收到A的消息后,构建认证确认消息,发送给A.29 .简述分布式入侵检测系统的优势答案:相较于基于主机数据和网络数据的入侵检测系统,分布式入侵检测系统具有以下优势:1)检测系统的组建灵活性强:在分布式入侵检测系统中.审计数据包含主机数据和网络数据.其灵活性体现在

    注意事项

    本文(物联网安全技术考试复习题库及答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开