互联网+交通继续教育习题参考答案_第1页
互联网+交通继续教育习题参考答案_第2页
互联网+交通继续教育习题参考答案_第3页
互联网+交通继续教育习题参考答案_第4页
互联网+交通继续教育习题参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《互联网+交通》继续教育习题参考答案一、选择题12345678910BDDDBDAABC11121314151617181920ABAAABBCCD21222324252627282930AACAADDCDA31323334353637383940DCDBBDDADD41424344454647484950ABDCAABDDB51525354555657585960ACBAACABAB61626364656667686970CDDAAACBAB71727374757677787980CDCBCADACC81828384858687888990AABCDABCAA919293949596979899100DBCCCBACBA101102103CAD二、判断题.物联网包括物与物互联,也包括人和人的互联。(J).物联网的出现,为我们建立新的商业模式,提供了巨大的想象空间。(J).营运层最核心、最活跃,产业的生态链最多。(J).物联网主动进行信息交换,非常好,技术廉价。(X).业界对物联网的商业模式已经达成了统一的共识。(X).“物联网”被称为继计算机、互联网之后世界信息产业的第三次浪潮。(J).第三次信息技术革命,有就是物联网。(J).2009年10月联想提出了智慧的地球,从物联网的应用价值方面,进一步增强了人们对物联网的认识。(X).“因特网+物联网=智慧地球”。(J).1998年,英国的工程师KevinAshton提出现代物联网概念。(J).1999年,ElectronicProductCode(EPC)global的前身麻省理工Auto-ID中心提出“InternetofThings”的构想。(J).感知层是物联网获识别物体采集信息的来源其主要功能是识别物体采集信息。(V).物联网的感知层主要包括:二维码标签、读写器、RFD标签、摄像头、GPS传感器、M-M终端。(V).应用层相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。(X).物联网的数据管理系统的结构主要有集中式,半分布式,分布式以及层次式结构,目前大多数研究工作集中在半分布式结构方面(V).在物联网的拓扑控制技术中,主要包括功率控制和拓扑生成两个方面(V)。.物联网标准体系可以根据物联网技术体系的框架进行划分,即分为感知延伸层标准、网络层标准、应用层标准和共性支撑标准。(V).物联网共性支撑技术是不属于网络某个特定的层面,而是与网络的每层都有关系,主要包括:网络架构、标识解析、网络管理、安全、QoS等。(V).物联网环境支撑平台:根据用户所处的环境进行业务的适配和组合。(V).物联网服务支撑平台:面向各种不同的泛在应用,提供综合的业务管理、计费结算、签约认证、安全控制、内容管理、统计分析等功能。(V).物联网中间件平台:用于支撑泛在应用的其他平台,例如封装和抽象网络和业务能力,向应用提供统一开放的接口等。(V).物联网应用层主要包含应用支撑子层和应用服务子层,在技术方面主要用于支撑信息的智能处理和开放的业务环境,以及各种行业和公众的具体应用。(V).物联网信息开放平台:将各种信息和数据进行统一汇聚、整合、分类和交换,并在安全范围内开放给各种应用服务。(V).物联网服务可以划分为行业服务和公众服务。(V).物联网公共服务则是面向公众的普遍需求,由跨行业的企业主体提供的综合性服务,如智能家居等。(V).物联网包括感知层、网络层和应用层三个层次。V.感知延伸层技术是保证物联网络感知和获取物理世界信息的首要环节,并将现有网络接入能力向物进行延伸。(V).物联网中RFD标签是最关键的技术和产品。(V).中国在RFD集成的专利上并没有主导权。(V).RFD系统包括:标签,阅读器,天线。(V).射频识别系统一般由阅读器和应答器两部分构成。(V).RFID是一种接触式的识别技术。(X).物联网的实质是利用射频自动识别(RFID)技术通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。(V).物联网目前的传感技术主要是RFID。植入这个芯片的产品,是可以被任何人进行感知的。(X).射频识别技术(RFIDRadioFrequencyIdentification)实际上是自动识别技术(AEIAutomaticEquipmentIdentification)在无线电技术方面的具体应用与发展。(J).射频识别系统与条形码技术相比,数据密度较低。(X).射频识别系统与IC卡相比,在数据读取中几乎不受方向和位置的影响。(J).物联网是互联网的应用拓展与其说物联网是网络不如说物联网是业务和应用。(J).Zigbee是IEEE802.15.4协议的代名词。ZigBee就是一种便宜的,低功耗的近距离无线组网通讯技术。(J).物联网、泛在网、传感网等概念基本没有交集。(X).在物联网节点之间做通信的时候,通信频率越高,意味着传输距离越远。(X).2009年,IBM提出“智慧地球”这一概念,那么“互联网+物联网:智慧地球”这一说法正确吗?(J).传感网:WSN、OSN、BSN等技术是物联网的末端神经系统,主要解决“最后100米”连接问题,传感网末端一般是指比M2M末端更小的微型传感系统。(X).无线传感网(物联网)有传感器,感知对象和观察者三个要素构成(J).传感器网络通常包括传感器节点,汇聚节点和管理节点。(J).中科院早在1999年就启动了传感网的研发和标准制定,与其它国家相比,我国的技术研发水平处于世界前列,具有同发优势和重大影响力。(J).低成本是传感器节点的基本要求。只有低成本,才能大量地布置在目标区域中,表现出传感网的各种优点。(J).“物联网”的概念是在1999年提出的,它的定义很简单:把所有物品通过射频识别等信息传感设备相互连接起来,实现智能化识别和管理。X.物联网和传感网是一样的。(X).传感器网络规模控制起来非常容易。(X).物联网的单个节点可以做的很大,这样就可以感知更多的信息(X).传感器不是感知延伸层获取数据的一种设备。(X)53、云计算是把“云”做为资料存储以及应用服务的中心的一种计算。(X)、云计算是物联网的一个组成部分。(J).云计算不是物联网的一个组成部分。(X).物联网与互联网不同,不需要考虑网络数据安全。(X).时间同步是需要协同工作的物联网系统的一个关键机制。(J)三、填空题.感知层网络层应用层.全面感知、可靠传输.6496256.产品电子编码体系(EPC) 射频识别系统.敏感元件转换元件.电源能量有限,计算和存储能力有限.星状网状.电感耦合.EPCIP.设备安全、数据安全和网络安全.网络层应用层.超高频射频850-910MHz.分布式融合.语音识别技术、图像识别技术、射频识别技术、条码识别技术.RadioFrequencyIdentification.电子标签、读写器和计算机通信网络.TTF(TargetTalkFirst),RTF(ReaderTalkFirst)。.非辐射场区、辐射近场区、辐射远场区.电感耦合式、电磁反向散射耦合式。.负载调制、反向散射调制。.全双工、半双工、时序系统.电子产品代码(EPC).密耦合系统、远耦合系统、远距离系统。.天线、射频模块、逻辑控制模块.:USB、WLAN、以太网接口、RS-232串行接口、RS-485串行接口。.天线、调制器、编码发生器、时钟、存储电路.有源/无源标签.纸、塑料、玻璃。.传输速率、读写速度、工作频率、能量需求.1〜10m。.地址、频谱、核心技术标准化.感知延伸层技术、网络层技术、应用层技术。.传感器、RFID、二维码、多媒体信息采集。.基于NFC技术的接口和协议标准、低速物理层和MAC层增强技术标准、基于ZigBee的网络层、应用层标准等。.电磁耦合方、式高压电模式。.网络协调器、全功能设备(FFD)、精简功能设备(RFD)。.机密性、完整性、可用性、真实性。.感知、传输、应用。.虚拟化、服务计算、可靠性计算。.集中式、半分布式、分布式、层次式。四、简答题1请问联物网这个概念是谁最先提出来的呢?答:早在1999年MITAuto-ID中心的Ashton教授在研究RFID时,他就提出过物联网方面的概念。2请问“三网融合”指的是哪三网?答:电信网、计算机网和有线电视网3什么是智能芯片?门卡、公交卡属于智能芯片吗?智能芯片的分类有很多,按照用途的不同,分类也会不同。智能芯片一般与感应系统以及动力传动系统一起作用,相互弥补。发挥各自的优势。一般智能芯片就相当于一个单片机,负责处理收集到的感应型号,再通过电器开关驱动电力马达,将指令传递给传动系统来完成初始要达到的效果。门卡,公交卡属于智能芯片范畴4想找物联网英文资料,相关的国外网站有哪些?如和http:〃/5.物联网三层体系结构中主要包含哪三层?简述每层内容。答:(1)感知层感知层有数据采集子层,短距离通信技术和协同信息处理子层组成。数据采集子层通过各种类型的传感器获取物理世界智能光发生的物理时间和数据信息。短距离通信技术和协同信息处理子层将采集到的数据在局部范围内进行协同处理,以提高信息的精度,降低信息冗余度,并通过自组织能力的短距离传感网介入广域承载网络。它旨在解决感知层数据与多种应用平台间的兼容性问题。(2)网络层网络层主要将来自感知层的各类信息通过基础承载网络传输到应用层。(3)应用层应用层主要将物联网技术与行业专业系统相结合,实现广泛的物物互联的应用解决方案,主要包括业务中间件和行业应用领域。用于支撑跨行业,跨医用,跨系统之间的信息协同,共享,互通。.RFID系统主要由哪几部分组成?简述构建物联网体系结构的原则。答:RFID系统主要由三部分组成:电子标签(Tag)、读写器(Reader)和天线(Antenna)。RFID技术的工作原理是:电子标签进入读写器产生的磁场后,读写器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者主动发送某一频率的信号(有源标签或主动标签);读写器读取信息并解码后,送至中央信息系统进行有关数据处理。.简述传感器的作用及组成。简单地说,传感器实际上是一种功能快,其作用是将来自外界的各种信号转换成电信号。传感器一般有敏感元件,转换元件,基本转换电路三部分组成。敏感元件:它是直接感受被测量,并输出与被测量成确定关系的某一种物理量的元件。转换元件:敏感元件的输出就是它的输入,它把输入转换层电路产量。转换电路完成被测量参数至电量的基本转换输入到测控电路中,进行放大,运算,处理等进一步转换,以获得被测值或进行过程控制。.简述传感器的选用原则(1)根据测量对象与测量环境确定传感器的类型(2)灵敏度的选择通常,在传感器的线性范围内,希望传感器的灵敏度越高越好。因为只有灵敏度高时,与被测量变化对应的输出信号的值才比较大,有利于信号处理。(3)频率响应特性传感器的频率响应特性决定了被测量的频率范围,必须在允许频率范围内保持不失真的测量条件,实际上传感器的响应总有一定延迟,希望延迟时间越短越好。(4)线性范围传感器的线形范围是指输出与输入成正比的范围。以理论上讲,在此范围内,灵敏度保持定值。传感器的线性范围越宽,则其量程越大,并且能保证一定的测量精度。在选择传感器时,当传感器的种类确定以后首先要看其量程是否满足要求。(5)稳定性传感器使用一段时间后,其性能保持不变化的能力称为稳定性。影响传感器长期稳定性的因素除传感器本身结构外,主要是传感器的使用环境。因此,要使传感器具有良好的稳定性,传感器必须要有较强的环境适应能力。(6)精度精度是传感器的一个重要的性能指标,它是关系到整个测量系统测量精度的一个重要环节。.简述智能传感器的结构和功能。答:1)智能传感器的典型结构如下:

智能传感器的结构是:智能传感器除了检测物理、化学量的变化之外,还具有测量信号调理(如滤波、放大、A/D转换等)、数据处理以及数据显示等能力,它几乎包括了仪器仪表的全部功能。智能传感器结构框图如图3.10所示。被测量传感器信号调理电路微处理器输出接口数字量输出被测量传感器信号调理电路微处理器输出接口数字量输出图3.10智能传感器结构框图如果从结构上划分,智能传感器可以分为集成式、混合式和模块式。集成智能传感器是将一个或多个敏感器件与微处理器、信号处理电路集成在同一硅片上,集成集成度高,体积小,但目前的技术水平还很难实现;将传感器和微处理器、信号处理电路做在不同芯片上,则构成混合式智能传感器,目前这类结构较多;初级的智能传感器也可以由许多互相独立的模块组成,如将微计算机、信号调理电路模块、数据电路模块、显示电路模块和传感器装配在同一壳结构内则组成模块式智能传感器。2)智能传感器应具有如下功能:(1)自补偿功能:根据给定的传统传感器和环境条件的先验知识,处理器利用数字计算方法,自动补偿传统传感器硬件线性、非线性和漂移以及环境影响因素引起的信号失真,以最佳地恢复被测信号。计算方法用软件实现,达到软件补偿硬件缺陷的目的。(2)自校准功能:操作者输入零值或某一标准量值后,自校准软件可以自动地对传感器进行在线校准。(3)自诊断功能:因内部和外部因素影响,传感器性能会下降或失效,分别称为软、硬故障。处理器利用补偿后的状态数据,通过电子故障字典或有关算法可预测、检测和定位故障。(4)数值处理功能:可以根据智能传感器内部的程序,自动处理数据,如进行统计处理、剔除异常值等。(5)双向通信功能:微处理器和基本传感器之间构成闭环,微处理机不但接收、处理传感器的数据,还可将信息反馈至传感器,对测量过程进行调节和控制。(6)自计算和处理功能根据给定的间接测量和组合测量数学模型,智能处理器利用补偿的数据可计算出不能直接测量的物理量数值。利用给定的统计模型可计算被测对象总体的统计特性和参数。利用已知的电子数据表,处理器可重新标定传感器特性。⑺数字量输出功能:数据交换通信接口功能,数字和模拟输出功能及使用备用电源的断电保护功能等。(8)自学习与自适应功能传感器通过对被测量样本值学习,处理器利用近似公式和迭代算法可认知新的被测量值,即有再学习能力。同时,通过对被测量和影响量的学习,处理器利用判断准则自适应地重构结构和重置参数。例如,自选量程,自选通道、自动触发、自动滤波切换和自动温度补偿等。.光纤传感器有哪些特点?答:光纤传感器具有如下特点:(1)灵敏度较高;(2)几何形状具有多方面的适应性,可以制成任意形状的光纤传感器;(3)可以制造传感各种不同物理信息(声、磁、温度、旋转等)的器件;(4)可以用于高压、电气噪声、高温、腐蚀、或其它的恶劣环境;(5)而且具有与光纤遥测技术的内在相容性。.生物传感器主要有哪几类?答:用固定化生物成分或生物体作为敏感元件的传感器称为生物传感器(biosensor)。生物传感器并不专指用于生物技术领域的传感器,它的应用领域还包括环境监测、医疗卫生和食品检验等。生物传感器主要有下面三种分类命名方式:(1)根据生物传感器中分子识别元件即敏感元件可分为五类:酶传感器(enzymesensor),微生物传感器(microbialsensor),细胞传感器(organallsensor),组织传感器(tis-suesensor)和免疫传感器(immunolsensor)。显而易见,所应用的敏感材料依次为酶、微生物个体、细胞器、动植物组织、抗原和抗体。(2)根据生物传感器的换能器即信号转换器分类有:生物电极(bioelectrode)传感器,半导体生物传感器(semiconductbiosensor),光生物传感器(opticalbiosensor),热生物传感器(calorimetricbiosensor),压电晶体生物传感器(piezoelectricbiosensor)等,换能器依次为电化学电极、半导体、光电转换器、热敏电阻、压电晶体等。(3)以被测目标与分子识别元件的相互作用方式进行分类有生物亲合型生物传感器(affinitybiosensor)o三种分类方法之间实际互相交叉使用。.检测技术按测量过程的特点分类可分为哪几类?答:1.按测量过程的特点分类⑴直接测量法在使用仪表或传感器进行测量时,对仪表读数不需要经过任何运算就能直接表示测量所需结果的测量方法称为直接测量。例如,用磁电式电流表测量电路的某一支路电流、用弹簧管压力表测量压力等,都属于直接测量。直接测量的优点是测量过程既简单又迅速,缺点是测量精度不高。①偏差法。用仪表指针的位移(即偏差)决定被测量的量值的测量方法称为偏差测量。在测量时,插入被测量,按照仪表指针在标尺上的示值决定被测量的数值。这种方法测量过程比较简单、迅速,但测量结果精度较低。②零位法。用指零仪表的零位指示检测测量系统的平衡状态,在测量系统平衡时,用已知的标准量决定被测量的值,这种测量方法称零位测量。在测量时,已知的标准量直接与被测量相比较,已知量应连续可调,指零仪表指零时,被测量与已知标准量相等。③微差法。微差法测量是综合了偏差法测量与零位法测量的优点而提出的一种测量方法。它将被测量与已知的标准量相比较,取得差值后,再用偏差法测得此差值。应用这种方法测量时,不需要调整标准量,而只需测量两者的差值。微差法测量的优点是反应快,而且测量精度高,特别适用于在线控制参数的测量。(2)间接测量法在使用仪表或传感器进行测量时,首先对与测量有确定函数关系的几个量进行测量,将被测量代入函数关系式,经过计算得到所需要的结果,这种测量称为间接测量。间接测量的测量手续较多,花费时间较长,一般用于直接测量不方便或者缺乏直接测量手段的场合。(3)组合测量法组合测量是一种特殊的精密测量方法。被测量必须经过求解联立方程组才能得到最后结果,将这样的测量称为组合测量。组合测量操作手续复杂,花费时间长,多用于科学实验或特殊场合。.RFID系统中如何确定所选频率适合实际应用?答:不同的频率有不同的特性,从而也使不同的频率适合用于不同的场合.例如,低频的功耗小,且可穿透非金属物体,适合用于识别含水量较高的物体(如水果),但低频的识别距离最大不超过一英尺,即0.33米.高频标签识别金属和含水量较高的物体的性能比较好其最大识别距离约为三英尺,即1米左右.相对低频与高频而言,超高频标签识别距离相对较远,数据传输速率也较快.但其功耗大,且金属穿透能力很差.超高频标签工作的方向性也很强,要求标签与阅读器之间有明确的信道。.简述RFID的基本工作原理,RFID技术的工作频率。答:RFID的工作原理是:标签进入磁场后,如果接收到阅读器发出的特殊射频信号,就能凭借感应电流所获得的能量发送出存储在芯片中的产品信息(即PassiveTag,无源标签或被动标签),或者主动发送某一频率的信号(即ActiveTag,有源标签或主动标签),阅读器读取信息并解码后,送至中央信息系统进行有关数据处理。RFID技术的典型的工作频率有:125kHz、133kHz、13.56MHz、27.12MHz、433MHz、902〜928MHz、2.45GHz、5.8GHz等。.简述RFID的分类。对于RFID技术,可依据标签的供电形式、工作频率、可读性和工作方式进行分类。(1)根据标签的供电形式分类按照标签获取电能的方式不同,常把标签分成有源式标签、无源式标签及半有源式标签。(2)根据标签的工作频率分类可为低频段电子标签、中高频段电子标签、超高频与微波标签、(3)根据标签的可读性分类根据使用的存储器类型,可以将标签分成只读(ReadOnly,RO)标签、可读可写(ReadandWrite,RW)标签和一次写入多次读出(WriteOnceReadMany,WORM)标签。(4)根据标签的工作方式分类根据标签的工作方式,可将RFID分为被动式、主动式和半主动式。一般来讲,无源系统为被动式,有源系统为主动式。.射频标签的能量获取方法有哪些?答:一般来说主动式RFID系统为有源系统,即主动式电子标签用自身的射频能量主动地发送数据给读写器,在有障碍物的情况下,只需穿透障碍物一次。被动式电子标签必须利用读写器的载波来调制自身的信号,标签产生电能的装置是天线和线圈。在半主动式RFID系统里,电子标签本身带有电池,但是标签并不通过自身能量主动发送数据给读写器,电池只负责对标签内部电路供电。标签需要被读写器的能量激活,然后才通过反向散射调制方式传送自身数据。总之,有源式电子标签通过标签自带的内部电池进行供电,它的电能充足,工作可靠性高,信号传送的距离远。无源式电子标签的内部不带电池,需靠外界提供能量才能正常工作。.射频标签的天线有哪几种?各自的作用是什么?答:RFID主要有线圈型、微带贴片型、偶极子型3种基本形式的天线。其中,小于1m的近距离应用系统的RFID天线一般采用工艺简单、成本低的线圈型天线,它们主要工作在中低频段.而1m以上远距离的应用系统需要采用微带贴片型或偶极子型的RFID天线,它们工作在高频及微波频段。.简述RFID的中间件的功能和作用。答:RFID系统中间件是介于读写器和后端软件之间的一组独立软件,它能够与多个RFID读写器和多个后端软件应用系统连接。应用程序使用中间件所提供的通用应用程序接口(API),就能够连接到读写器,读取RFID标签数据。中间件屏蔽了不同读写器和应用程序后端软件的差异,从而减轻了多对多连接的设计与维护的复杂性。使用RFID中间件有3个主要目的:①隔离应用层和设备接口;②处理读写器和传感器捕获的原始数据,使应用层看到的都是有意义的高层事件,大大减少所需处理的信息;③提供应用层接口用于管理读写器和查询RFID观测数据,目前,大多数可用的RFID中间件都有这些特性。.无线网与物联网的区别?答:从范围来看,无线网是属于物联网传输层,无线通讯技术是物联网包含的应用技术之一。.蓝牙核心协议有哪些?蓝牙网关的主要功能是什么?答:蓝牙核心协议核心协议:Baseband,LMP,L2CAP,SDP,即(1)基带协议(Baseband):基带协议就是确保各个蓝牙设备之间的物理射频连接,以形成微微网。(2)连接管理协议(LMP):连接管理协议负责蓝牙各设备间连接的建立。首先,它通过连接的发起、交换、核实,进行身份认证和加密;其次它通过设备间协商以确定基带数据分组的大小;另外,它还可以控制无线部分的电源模式和工作周期,以及微微网内各设备的连接状态。(3)逻辑链路控制和适配协议(L2CAP):逻辑链路控制和适配协议是基带的上层协议,可以认为它是与LMP并行工作的,它们的区别在于当数据不经过LMP时,则L2CAP将采用多路技术、分割和重组技术、群提取技术等为上层提供数据服务。虽然基带协议提供了SCO和ACL两种连接类型,但是L2CAP只支持ACL,并允许高层协议以64KB/S的速度收发数据分组。(4)服务发现协议(SDP):使用服务发现协议,可以查询到设备信息和服务类型,之后,蓝牙设备之间的连接才能建立。.WLAN无线网技术的安全性定义了哪几级?WLAN无线网技术的安全性由下面4级定义:(1)扩频、跳频无线传输技术本身使盗听者难以捕捉到有用的数据;(2)设置严密的用户口令及认证措施,防止非法用户入侵;(3)设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。(4)采取网络隔离及网络认证措施;.RFID技术存在哪些安全问题?答:目前,RFID安全问题主要集中在对个人用户信息的隐私保护、对企业用户的商业秘密保护、防范对RFID系统的攻击以及利用RFID技术进行安全防范等方面。一般,常见的安全攻击有以下四种类型。(1)电子标签数据的获取攻击:每个电子标签通常都包含一个集成电路,其本质是一个带内存的微芯片。电子标签上数据的安全和计算机中数据的安全都同样会受到威胁。当未授权方进入一个授权的读写器时仍然设置一个读写器与某一特定的电子标签通信,电子标签的数据就会受到攻击。在这种情况下,未经授权使用者可以像一个合法的读写器一样去读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用者修改甚至删除。(2)电子标签和读写器之间的通信侵入:当电子标签向读写器传送数据,或者读写器从电子标签上查询数据时,数据是通过无线电波在空中传播的。在这个通信过程中,数据容易受攻击,这类无线通信易受攻击的特性包括以下几个方面:①非法读写器截获数据、②第三方堵塞数据传输、③伪造标签发送数据。(3)侵犯读写器内部的数据:当电子标签向读写器发送数据、清空数据或是将数据发送给主机系统之前,都会先将信息存储在内存中,并用它来执行一些功能。在这些处理过程中,读写器功能就像其他计算机一样存在传统的安全侵入问题。(4)主机系统侵入:电子标签传出的数据,经过读写器到达主机系统后,将面临现存主机系统的RFID数据安全侵入。.计算机信息安全涉及哪几方面的安全?答:计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。(1)物理安全(PhysicalSecurity)保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。(2)运行安全(OperationSecurity)为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。(3)信息安全(InformationSecurity)防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。.信息安全有哪些主要特征?答:国际标准化组织将信息安全归纳为:保密性、完整性、可用性和可控性四个特征。①保密性是指保证信息只让合法用户访问,信息不泄露给非授权的个人和实体。信息的保密性可以具有不同的保密程度或层次,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息,敏感信息又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响,将国家秘密分为“秘密<“机密”和“绝密”三个等级,可根据信息安全要求的实际,在符合《国家保密法》的前提下将信息划分为不同的密级。②完整性是指保障信息及其处理方法的准确性、完全性。它一方面是指信息在利用、传输、存贮等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。不正当的操作,有可能造成重要信息的丢失。③可用性是指有权使用信息的人在需要的时候可以立即获取。例如,有线电视线路被中断就是对信息可用性的破坏。④可控性是指对信息的传播及内容具有控制能力。实现信息安全需要一套合适的控制机制,如策略、惯例、程序、组织结构或软件功能,这些都是用来保证信息的安全目标能够最终实现的机制。例如,美国制定和倡导的“密钥托管、“密钥恢复”措施就是实现信息安全可控性的有效方法。.信息安全包括哪些基本属性?在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性定义如下:①可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。②可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。③完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。④保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息包括国家秘密、各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。⑤不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。.简述物联网安全特点。答:物联网存在以下安全的问题,如物联网在很多场合都需要无线传输、核心网络的传输与信息安全问题、物联网业务的安全问题、RFID系统安全问题等。根据其在信息安全方面出现了一些新的特点归纳如下:(1)设备、节点等无人看管,容易受到物理操纵。(2)信息传输主要靠无线通信方式,信号容易被窃取和干扰。(3)出于低成本的考虑,传感器节点通常是资源受限的。(4)物联网中物品的信息能够被自动地获取和传送。.简述物联网的安全层次模型及体系结构。

物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。物联网相应的安全层次模型如图7.1所示。信息处理安全通息网计算机网络无线网络/信息传输网络与信息系统安全图信息处理安全通息网计算机网络无线网络/信息传输网络与信息系统安全图7.1物联网的安全层次结构.简述传感器网络特点。答:WSN是一种大规模的分布式网络,常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感器节点都是一次性使用,从而决定了传感器节点是价格低廉、资源极度受限的无线通信设备,它的特点主要体现在以下几个方面:(1)能量有限:(2)计算能力有限:(3)存储能力有限:(4)通信范围有限:(5)防篡改性:.简述无线传感网的安全性目标。答:WSN的主要安全目标和一般网络没有多大区别,包括机密性、完整性、可用性、健壮性、真实性、访问控制等。.简述数据融合的定义及特点。答:数据融合定义简洁的表述为:数据融合是利用计算机技术对时序获得的若干感知数据,在一定准则下加以分析、综合,以完成所需决策和评估任务而进行的数据处理过程。数据融合特点表现如下:①数据的全空间,即数据包括确定的和模糊的、全空间的和子空间的、同步的和异步的、数字的和非数字的,它是复杂的多维多源的,覆盖全频段;

②数据的融合不同于组合,组合指的是外部特性,融合指的是内部特性,它是系统动态过程中的一种数据综合加工处理;③数据的互补过程,数据表达方式的互补、结构上的互补、功能上的互补、不同层次的互补,是数据融合的核心,只有互补数据的融合才可以使系统发生质的飞跃。.简述数据融合分类及方法。答:数据融合分为三类:基于像元(pixel)级的融合、基于特征(feature)级

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论