物联网安全技术考试复习题库及答案_第1页
物联网安全技术考试复习题库及答案_第2页
物联网安全技术考试复习题库及答案_第3页
物联网安全技术考试复习题库及答案_第4页
物联网安全技术考试复习题库及答案_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1物联网安全技术考试复习题库及答案一、单选题1.完整的数字签名的过程(从发送方发送消息到接收方安全地接收到消息)包括签名和()A、加密B、解密C、验证D、保密传输答案:C2.在物联网体系架构中,负责存储和处理数据的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:B3.物联网感知层鉴别机制用于保障交换过程的合法性、有效性和交换信息的真实性,以下不属于感知层鉴别机制的是()A、网络内部节点之间的鉴别B、感知层节点对用户的鉴别C、感知层节点自私行为的鉴别D、感知层消息的鉴别答案:C4.传感器的安全是物联网安全特殊性的体现,下列不属于传感器安全威胁的是()A、对传感器信号的干扰B、对传感器信号的屏蔽C、对传感器信号的截获D、对传感器信号的增强答案:D5.ECC算法的具体流程不包括()A、系统的建立B、密钥的生成C、加密过程D、解密过程答案:A6.根据不同的密钥分配方法,物联网密钥管理方案可分为随机密钥管理方案和()A、确定性密钥管理方案B、动态密钥管理方案C、混合型密钥管理方案D、分布式密钥管理方案答案:A7.公钥加密系统主要提供4个方面的功能,以下不包括在其中的是()A、机密性B、认证C、数据完整性D、数据实时性答案:D8.根据不同的数据分析方法,入侵检测可分为异常入侵检测和()A、分布式入侵检测B、主机数据入侵检测C、误用入侵检测D、网络数据入侵检测答案:C9.本地加密与认证协议LEAP定义了4种密钥类型,分别为个体密钥、对密钥、分组密钥和()A、全网密钥B、随机密钥C、通信密钥D、会话密钥答案:A10.自主访问控制的访问策略有两种实现方式,包括访问能力表和()A、访问控制表B、用户身份表C、用户角色表D、用户权限表答案:A11.在物联网体系架构中,负责存储和处理数据的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:B12.根据审计数据来源的差异,入侵检测可分为主机数据入侵检测、网络数据入侵检测和()A、分布式入侵检测B、异常入侵检测C、误用入侵检测D、os攻击检测答案:A13.物联网中的访问控制机制应提供的三种安全服务不包括()A、访问策略B、审计C、授权D、认证答案:A14.一个完整的密码系统包括5个要素,以下不包括在其中的是()A、明文B、密文C、密钥D、认证答案:D15.下面哪个不是物联网的本质属性()A、融合性B、封闭性C、泛在性D、智能化答案:B16.下列不属于对称密码算法的是()A、DESB、双重DESC、RSAD、AES答案:C17.在物联网体系架构中,负责与其他传感器节点进行无线通信的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:C18.密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是()A、密钥生成B、密钥建立C、密钥更新D、密钥共享答案:D19.物联网中的访问控制机制应提供的三种安全服务不包括()A、访问策略B、审计C、授权D、认证答案:A20.物联网的体系结构不包括()A、感知层B、链路层C、网络层D、应用层答案:B21.下列安全措施中,不能满足物联网安全需求的是()A、感知层鉴别机制B、安全数据融合机制C、容侵容错机制D、防火墙技术答案:D22.依据通信方式的不同,密钥管理的安全问题分为组密钥管理和()A、对密钥管理B、全局密钥管理C、随机密钥管理D、混合型密钥管理答案:A23.无线传感器网络的三要素不包括()A、传感器B、感知对象C、基站D、观测者答案:C24.一个完整的密码系统包括5个要素,以下不包括在其中的是()A、明文B、密文C、密钥D、认证答案:D25.在物联网体系架构中,负责为传感器节点供应运行所需能量的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:D26.自主访问控制的访问方式可以分为基于用户身份的访问、基于分组的访问和()A、基于角色的访问B、基于权限的访问C、基于属性的访问D、基于规则的访问答案:A27.入侵检测模型由三个模块组成,分别是信息收集模块、信息分析模块和()A、报警和响应模块B、信息处理模块C、统计分析模块D、完整性分析模块答案:A28.应用于物联网信息安全领域的Hash算法需要满足3个关键特性,以下不包括在其中的是()A、单向性B、抗冲突性C、映射分布均匀D、动态性答案:D29.根据不同网络模型,物联网密钥管理方案可分为分布式密钥管理方案和()A、随机密钥管理方案B、静态密钥管理方案C、确定性密钥管理方案D、层次式密钥管理方案答案:D30.在物联网体系架构中,负责采集数据的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:A31.基于同态加密的安全数据融合旨在对融合数据的()进行保护A、完整性B、可控性C、不可抵赖性D、机密性答案:D32.下面不属于物联网感知层安全技术是()A、加密机制B、密钥管理机制C、路由安全D、PKI答案:D33.网络访问控制中的三大要素包括主体、客体和()A、访问策略B、授权C、认证D、审计答案:A34.下列算法属于使用消息摘要数字签名算法的是()A、DSA数字签名算法B、基于RSA的数字签名算法C、基于DES的数字签名算法D、基于ECC的数字签名算法答案:A35.物联网技术的高速发展将推动人类社会进入()A、计算时代B、信息时代C、5G时代D、万物互联时代答案:D36.物联网的体系结构不包括()A、感知层B、链路层C、网络层D、应用层答案:B37.在物联网体系架构中,负责与其他传感器节点进行无线通信的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:C38.混合式入侵检测系统是一种三层体系结构,其中不包括()A、边界传感器B、中央控制台C、主管传感器D、边界网关答案:D39.密钥管理是负责密钥从产生到最终销毁的整个过程,以下不包括在其中的是()。A、密钥生成B、密钥建立C、密钥更新D、密钥共享答案:D40.2009年,时任国务院总理的温家宝同志在江苏考察时提出了()的发展战略A、智慧中国B、美丽中国C、富强中国D、感知中国答案:D41.入侵检测的过程可以分为信息收集与处理、信息分析和()A、结果处理B、结果传输C、结果存储D、结果反馈答案:A42.下列算法属于基于公开密钥的数字签名算法的是()A、DSA数字签名算法B、基于RSA的数字签名算法C、基于DES的数字签名算法D、基于AES的数字签名算法答案:B43.下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全答案:C44.下面是散列函数的是()A、MD5B、DESC、ECCD、RSA答案:A45.物联网密钥管理分为静态密钥管理和动态密钥管理,在动态密钥管理中,密钥拥有自己的生命周期,即密钥周期性地进行分配、建立、更新和()等操作A、撤销B、回收C、登记D、替换答案:A46.在物联网体系架构中,传感器位于物联网的()A、感知层B、传输层C、网络层D、应用层答案:A47.组密钥管理面临三个方面的挑战,以下不包括在其中的是()A、如何满足不同的组成员数量B、如何适应动态的加入和撤销行为C、能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:D48.随机密钥预分配方案包括密钥预分配阶段、共享密钥发现阶段、路径密钥建立阶段和()A、密钥的生成B、密钥的建立C、密钥的撤销D、密钥的更新答案:C49.数字签名的应用需求满足的条件不包括()A、接收方可以验证发送方所宣称的身份B、发送方在发送消息后不能否认该消息的内容C、接收方不能自己编造这样的消息D、发送方与接收方之间只能点对点通信答案:D50.下列安全措施中,不能满足物联网安全需求的是()A、感知层鉴别机制B、安全数据融合机制C、容侵容错机制D、防火墙技术答案:D51.在物联网体系架构中,传感器位于物联网的()A、感知层B、传输层C、网络层D、应用层答案:A52.在物联网体系架构中,负责采集数据的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:A53.网络访问控制可以分为自主访问控制、基于角色的访问控制和()A、入网访问控制B、权限访问控制C、强制访问控制D、服务访问控制答案:C54.下面哪个不是物联网的基本特征()A、全面感知B、可靠传送C、射频识别D、智能处理答案:C55.在物联网体系架构中,负责为传感器节点供应运行所需能量的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:D56.根据密钥建立后是否更新,物联网密钥管理方案可分为静态密钥管理方案和()A、随机密钥管理方案B、动态密钥管理方案C、混合型密钥管理方案D、分布式密钥管理方案答案:B57.一个实际可用的密码系统需要满足三个基本要求,以下不包括在其中的是()A、系统的保密性依赖于密钥的安全性B、密码系统满足实际安全性C、密码系统易于实现和实用D、密码系统依赖于加密体制答案:D58.基于对称密码体制的密钥管理方案有4个主要特征,以下不包括在其中的是()A、采用了较短的密钥B、存储开销要求较低C、计算复杂度较小D、通信开销较大答案:D59.入侵检测系统的信息分析模块主要采用的技术手段包括模式匹配、统计分析和()A、数据去噪B、标准化处理C、异常检测D、完整性分析答案:D60.在物联网体系架构中,负责采集数据的是()A、传感器模块B、处理器模块C、无线通信模块D、能量供应模块答案:A多选题1.以下属于物联网安全需求的是()A、机密性B、完整性C、可用性D、实时性答案:ABC2.数据融合的功能主要体现()A、降低功耗B、提高信息采集效率C、确保数据准确性D、抵御洪泛攻击答案:ABC3.物联网技术实现了对物品的智能化识别、定位、监控和管理,被广泛应用于()A、智能交通B、智能物流C、智能家居D、智慧医疗答案:ABCD4.无线传感器网络的三要素包括()A、传感器B、感知对象C、基站D、观测者答案:ABD5.密码编码学从三个方面确保通信信息的机密性,以下表述正确的是()A、密钥数量B、明文处理的方式C、明文到密文的变换方式D、安全信道答案:ABC6.对密钥的管理需要解决三个方面的主要问题,以下包括在其中的是()A、通信双方建立可靠的对密钥B、确定通信双方的身份C、安全撤销和更新对密钥D、安全撤销和更新全局密钥答案:ABC7.组密钥管理面临三个方面的挑战,以下包括在其中的是()A、如何满足不同的组成员数量B、如何适应动态的加入和撤销行为C、能否抵抗来自非法节点的攻击D、保障单播通信的安全答案:ABC8.基于误用的入侵检测系统常采用()A、专家系统B、模型推理C、访问控制D、模式匹配答案:ABD9.密钥管理是负责密钥从产生到最终销毁的整个过程,以下包括在其中的是()A、密钥生成B、密钥建立C、密钥更新D、密钥共享答案:ABC10.结合物联网感知层的特性,密钥管理方案应满足多种安全需求,以下包括在其中的是()A、真实性B、机密性C、完整性D、不可抵赖性答案:ABC11.物联网安全体系架构主要包括3个层次的安全,包括()A、感知层安全B、链路层安全C、网络层安全D、应用/中间件层安全答案:ACD12.物联网中的访问控制机制应提供的三种安全服务包括()A、访问策略B、审计C、授权D、认证答案:BCD13.物联网的安全形态包括()A、物理安全B、运行安全C、数据安全D、链路安全答案:ABC14.下列关于物联网安全技术说法不正确的是()A、物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征B、物联网信息加密需要保证信息的可靠性C、物联网感知节点接入和用户接入不需要身份认证和访问控制技术D、物联网安全控制要求信息具有不可抵赖性和不可控性答案:ACD15.物联网的体系结构包括()A、感知层B、链路层C、网络层D、应用层答案:ACD16.基于矩阵的密钥管理方案()主要分为()等3个阶段A、证书颁布B、初始化阶段C、密钥材料预分配阶段D、对密钥建立阶段答案:BCD17.物联网感知层节点面临的攻击类型包括()A、选择转发攻击B、女巫攻击C、洪泛攻击D、拒绝服务攻击答案:ABC18.任意的加/解密方案都有两个输入和一个输出,即()A、明文输入B、密钥输入C、密文输出D、解密密钥答案:ABC19.数据融合带来了很多安全隐患,容易收到各种潜在攻击,包括()A、数据窃听B、数据篡改C、数据伪造D、数据重放攻击答案:ABCD20.物联网安全问题涉及到感知信息处理的三个过程,包括()A、感知网络的信息采集和汇聚B、核心网络的融合与传输C、物联网业务平台的决策与控制D、感知网络的时延容忍答案:ABC21.物联网感知层面临的安全威胁包括()A、物理俘获B、传输威胁C、授权访问D、拒绝服务威胁答案:ABD22.混合式入侵检测系统是一种三层体系结构,包括了()。A、边界传感器B、中央控制台C、主管传感器D、边界网关答案:ABC23.下面关于WSNs的描述中,正确的是()A、WSNs是应用相关的网络B、WSNs是以数据为中心的网络C、WSNs是一种自组织网络D、WSNs是一种静态网络答案:ABC24.下列属于对称密码算法的是()A、DESB、双重DESC、RSAD、AES答案:ABD25.物联网的感知层主要是通过()等来进行数据采集和物体识别A、传感器B、RFID标签C、读写器D、GPS答案:ABCD26.数字签名的应用需求满足的条件包括()A、接收方可以验证发送方所宣称的身份B、发送方在发送消息后不能否认该消息的内容C、接收方不能自己编造这样的消息D、发送方与接收方之间只能点对点通信答案:ABC27.下列不属于基于角色的访问控制模型的是()A、BACB、RBACC、PBACD、AC答案:ACD28.Hash算法广泛应用于物联网信息安全领域,以下属于Hash算法的是()A、MAD5B、MAD4C、DESD、SHA-1答案:ABD29.ECC算法的具体流程包括()A、系统的建立B、密钥的生成C、加密过程D、解密过程答案:BCD30.下面不是散列函数的是()A、MD5B、DESC、ECCD、RSA答案:BCD填空题1.入侵检测的第一步就是收集信息,包括系统、()、()及用户活动状态和行为。答案:网络|数据2.实体认证也叫(),是指在通信过程中确认通信方的身份。答案:身份认证3.入侵检测数据审计技术主要包括误用检测与()。答案:异常检测4.非对称密码体制中,加密密钥是公开的,()是秘密保存的。答案:解密密钥5.密码分析学是在未知密钥的情况下从()推演出明文或者密钥的技术。答案:密文6.基于对称密码体制的认证技术主要通过()来实现。答案:消息认证码7.物联网密钥管理可以分为随机密钥管理和(),确定性密钥管理的优点是密钥分配具有针对性,不存在密钥建立盲区现象。答案:确定性密钥管理8.基于矩阵的密钥管理方案()主要采用()和()的特性,完成对密钥的建立。答案:Blom|对称矩阵|范德蒙行列式9.无线传感器网络中通常采用()和()来检测可疑节点。答案:信号强度|确认消息时延10.传感器节点主要由4个模块组成,其中无线通信模块负责采集数据并实现()。答案:数据转换11.()密钥管理方案更多的专注于将网络进行层次式划分来实现密钥的管理。答案:层次式12.物联网密钥管理可以分为随机密钥管理和确定性密钥管理,()的优点是密钥分配便捷,缺点是密钥的分配具有一定的盲目性。答案:随机性密钥管理13.密钥按编制原理可以分为移位、代替和()。答案:置换14.公钥加密系统中,对于具有N个用户的网络,仅需要个()密钥。答案:2N15.分布式入侵检测系统中,审计数据包含()和主机数据。答案:网络数据16.根据数据融合前后的信息含量,可以将数据融合分为()和()。答案:无损融合|有损融合17.传感器节点主要由4个模块组成,其中()模块负责采集数据并实现数据转换。答案:无线通信18.在物联网感知层中,()是解决多播通信安全的关键。答案:组密钥管理19.传感器节点主要由4个模块组成,其中传感器模块负责采集数据并实现()。答案:数据转换20.无线传感器网络是一种特殊的Ad-Hoc网络,以()为中心实现自组织功能。答案:数据21.实体认证主要目的是防止伪造和欺骗,主要包括对新加入节点的认证和()的认证。答案:内部节点之间22.入侵检测的核心在于审计数据收集和()。答案:数据审计23.无线传感器网络由大量传感器节点组成,通过无线通信方式形成的一个以()为中心的网络。答案:数据24.根据数据融合操作的级别,可以将数据融合分为()和()。答案:数据级融合、特征级融合|决策级融合25.()节点主要由4个模块组成,其中传感器模块负责采集数据并实现数据转换。答案:传感器26.基于EBS的密钥管理方案中规定了两类密钥类型:管理密钥和()。答案:通信密钥27.BROSK协议是以预配置()为基础,确保每个传感器节点与其邻居节点能够协商出会话密钥。答案:全局密钥/组密钥28.物联网是把物体的信息传送到指定的信息处理中心,最终实现物与物、()之间的信息交互处理的智能网络。答案:人与物29.消息认证有三种实现方式,包括消息认证码、()和()。答案:消息加密|Hash函数30.DES的解密算法和加密算法是相同的,但()的使用次序相反。答案:子密钥简答题1.简述强制访问控制策略的主要思想答案:1)常用的强制访问控制策略是指预先定义用户的可信任级别及资源的安全级别,当用户提出访问请求时,系统通过对两者进行比较来确定访问是否合法。在强制访问控制策略系统中,所有主体和客体都被分配了安全标记,安全标记表示安全等级。主体被分配一个安全等级,客体也被分配一个安全等级,访问控制执行时对主体和客体的安全级别进行比较。2)基于网络的入侵检测系统NIDS通常利用一个运行在随机模式下的网络适配器来实时检测并分析通过网络的传输的数据包,保护网络的正常运行。能够完整认知网络拓扑所带来的问题,特别是在网状网络结构下,数据交互不需要通过某台“重要主机”。NIDS成本低反应快,不依赖主机的操作系统,NIDS的不足在于提高检测精度的同时,开销也大大增加。2.简述物联网面临的主要威胁答案:物联网除了面对传统网络安全问题之外,还存在大量自身特殊的安全问题,这些问题大多来自感知层。具体来说,物联网感知层面临的主要威胁有以下5个方面:1)物理俘获,物联网感知设备可能被攻击者更换软硬件。2)传输威胁,物联网感知节点部署在开放环境中而缺乏安全防护。3)自私性威胁,感知节点为节省能量而拒绝转发数据。4)拒绝服务威胁,网络可用性被破坏。5)感知数据威胁,感知数据存在实时性、可用性和可控性的威胁。3.试述传感器网络的安全防御方法。答案:针对传感器网络的存在的安全问题,目前已经有很多解决方案,其中较为有效的方案主要有:1)通过信号强度检测可疑节点该方法有一定的特征要求前提,包括:硬件软件的一致性,节点的对称性、不可移动性。这些前提对节点的对等性要求较高,同时对移动性做了比较强的限制。在此基础上,能够对Hello洪泛攻击和虫洞攻击具有很好的防御效果。2)利用确认信息时延检测可疑节点利用确认信息时延检测可疑节点的方法要求所有接收节点都要向发送节点返回一个确认消息,发送节点会暂时把消息保存在缓冲区内,直到收到确认消息。如果在确定的时间内收到了确认消息,就认为接收消息的节点是可信的,否则就是恶意节点。3)使用密码技术密码技术可以用来实现数据的机密性、完整性以及身份认证。比如采用针对资源受限环境和对无线通信进行了优化的SPINs协议。认证技术可以实现消息的完整性保障,防止消息被篡改的同时保持节点的机密性。4.试述物联网与互联网的关系。答案:物联网和互联网的共同点:技术基础是相同的,它们都是建立在分组数据技术的基础之上,它们都是采用数据分组网作为它们的承载网,承载网和业务网是相分离的,业务网可以独立于承载网进行设计和独立发展。物联网和互联网的区别:1)互联网的终端除了计算机之外,还有PDA、打印机、机顶盒等设备。物联网的终端更加多样化,比如各种家电等,终端设备间的通信和控制都相对灵活。2)互联网的终端系统接入方式主要是有线接入与无线接入,而物联网则是根据需要选择无线传感器网络或者RFID应用系统的接入方式。3)在互联网端结点间传输的文本文件、语音文件等都是由人直接输入或在人的控制下通过其他输入设备输入的。而物联网的终端采用的是传感器、RFID,物联网感知的数据是传感器主动感知或则RFID读写器主动读出的。4)物联网具有不同应用领域的专用性,物联网节点是资源受限,通过专用联网技术才能满足物联网的应用需求。5.一般来说,黑客攻击的流程是什么?答案:黑客攻击,主要有以下几个过程:1)预攻击探测,进行信息收集。2)通过扫描工具对目标主机或网络进行扫描,发现漏洞,采取攻击行为。3)获得攻击目标的控制权系统。4)安装系统后门。5)继续渗透网络,以攻击成功的主机为跳板,攻击其他主机,直至获取机密数据。6)消除踪迹,消除所有攻击痕迹,以防止被计算机管理员发现。6.自主访问控制的访问控制方式分别是什么?答案:自主访问控制的访问控制方式可分为基于身份的访问、基于分组的访问、基于角色的访问。1)基于身份的访问,在高级别安全中,如果明确指出细粒度访问控制,那么需要基于每个用户进行访问控制。2)基于分组的访问,在各种高级别自主访问控制模型中,可通过用户组和用户身份相结合的方式进行访问控制。基于角色的访问,为了实现灵活的访问控制,可以将自主访问控制与角色访问控制相结合,实施基于角色的访问控制。7.简述RBS时间同步算法的运行机制答案:第三方发送节点广播一个信标帧,通信范围内中的两个节点都能收到这个信标帧。接收节点记录各自收到信标帧的本地时间,然后交换他们各自记录的信标帧接收时间。两个信标帧接收时间额差值为两个接受节点间的时间偏移,其中一个节点可以根据时间差值更改本地时间,从而达到时间同步。8.试述物联网对安全防控的影响。答案:物联网技术从四个层面构建安防系统,分别为:信息识别、数据汇集、智能处理和应用决策。1)信息识别是通过安防终端系统采集检测区的特定信息。物联网技术在这个层次的主要应用是将各个不同的感知设备混合使用,互联互动,构建起顺畅的基层安防信息沟通渠道,将数据向上一级汇集系统传输。2)数据汇集层面,通过物联网技术将各个不同的信息处理系统和数据库按照不同的接口、标准、算法连接起来,实现数据快速提取、透明共享和远程传输。3)智能处理层是安防管理体系的核心,也是物联网技术应用的关键所在。通过物联网技术实现数据存储、提取和多源数据的协同分析,实现对异常信息的智能判断。4)应用决策层的功能是实现系统的远程监控和管理。在综合分析基础之上对异常信息和数据进行决策,保证决策信息的准确和有效。并通过智能手机、平板电脑等远程监控终端和管理系统和用户进行互动沟通。9.试述加解密原理以及分类答案:加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程;分类:主要分成两大类对称加密和非对称加密。对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。包括:DES加密,AES加密等。非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。包括:RSA公钥密码体制等。10.简述物联网路由节点的安全威胁答案:由于网络的动态性和缺少固定基础设施,物联网中的任意节点都是潜在的路由节点,因此容易收到各种攻击,主要有以下几种:1)虚假路由信息2)选择性的转发3)黑洞攻击4)女巫攻击5)虫洞攻击6)洪泛攻击11.简述BROSK全局密钥管理方案答案:BROSK协议是以预配置主密钥为基础,确保每个传感器节点与其邻居节点能够协商出会话密钥。具体过程如下:1)假设节点资源有限、节点静止或较低移动能力,以及节点共享一个主密钥。(2分)2)网络初始化。3)会话密钥建立。12.时间同步在物联网中的应用有哪些?目前有哪些典型的物联网时间同步算法?答案:在大多数物联网应用中,各物联网节点拥有统一的时间是非常重要的,依赖时间同步协议的技术存在于物联网的各个应用中:节点数据融合,节点的定位,时分多路复用。典型的物联网时间同步算法有:参考广播同步协议RBS,传感网时间同步协议TPSN,时间戳同步协议TSS。13.简述访问控制的主要目的和三大要素答案:访问控制作为网络安全防范和保护的主要策略,其目的是为了限制主体对访问客体的访问权限,使用户在合法的授权范围内可以最大程度低共享资源。访问控制中一般包括主体、客体和访问策略三大要素。主体是发出访问指令、存取要求的主动方。客体是被访问资源的实体。访问策略是主体对客体操作行为和约束条件的相关访问规则的集合,规定不同的主体对客体执行的动作。14.简述Blom方案中对密钥的建立过程答案:Blom方案,即基于矩阵的密钥管理方案,该方案主要采用对称矩阵和范德蒙行列式的特性,完成对密钥的建立,主要分为3个阶段:1)初始化阶段2)密钥材料预分配阶段3)对密钥建立阶段15.试述物联网终端数据安全风险及防范措施。答案:数据风险是由物联网终端保存或传输的数据被攻击所导致的,包括不安全的通信机制、缺少本地敏感数据保护机制。不安全的通信机制,物联网智能终端在通信过程中,只采用了简单加密方式,甚至直接明文传输,面临数据被窃取、篡改、伪造的安全威胁。防范措施:物联网终端应支持安全通信机制,以保证终端和后台的通信都受到端到端的安全保护,具体安全机制应根据终端和平台间传输数据的实际安全需求及安全级别的不同进行选择。缺少本地敏感数据保护机制,在网络上传输的数据面临风险外,物联网终端本地保存的数据若缺少保护,会面临着风险,这种敏感数据是终端和管理平台进行安全通信的安全基础,一旦泄漏,则终端身份很容易被伪造、控制,造成极其惨重的后果。防范措施:终端本地保存的敏感数据应提供必要的安全保护。根据这些信息的安全保存的安全级别的不同,采用相应的技术手段,如,采用安全硬件进行存储或者采用软件方式加密存储等。16.简述访问控制策略的安全需求答案:物联网中访问控制应提供认证、授权和审计三种安全服务。-1、认证。一般情况下,访问控制中的认证机制指的是通信实体的身份认证。-2、授权。授权是建立合法用户和某些特定权限之间的关系。-3、审计。审计是按照一定的安全策略,记录系统和用户活动等信息检查、审查和检验操作事件的环境和活动。17.RSA(高级加密标准)算法的优点答案:RSA是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。18.试述手写签名和数字签名的异同。答案:相同点:1)签名者不能否认自己的签名,签名不能被伪造,2)接收者能够验证签名,签名有争议时,能够得到仲裁。不同点:1)传统签名与被签名文件在物理上不可分,数字签名则不是,需要与被签名文件进行“绑定”验证;2)传统签名通过与真实签名对比进行验证;数字签名用验证算法进行验证。传统签名的复制品与原件不同,数字签名及其复制品是一样的。19.简述物联网的体系架构答案:物联网的体系架构分为三个层次:感知层、网络层、应用层。1)感知层是实现物联网全面感知的基础。利用传感器识别物体,从而采集数据信息。2)网络层主要负责对传感器采集的信息进行安全无误的传输,并对收集到的信息传输给应用层。3)应用层主要解决信息处理和人机界面的问题,也即输入输出控制终端。20.简述物联网的安全策略答案:针对物联网的安全需求,采用的安全机制主要有1)加密机制和密钥管理2)感知层鉴别机制(身份认证)3)安全路由机制4)访问控制机制5)安全数据融合机制6)容侵容错机制21.无线传感器网络安全需求。答案:设计传感器网络时,要充分考虑通信安全和信息安全,满足其特殊的安全需求。1)机密性。由于无线通信的开放特性,无法确认网络中是否有窃听行为,机密性要求即使物理信号被截获,敌方仍然无法得到截获信息的内容。2)完整性。机密性保证攻击者无法在数据传输过程中获取信息的真实内容,但是接收者并不确定收到的数据是正确的。完整性需要确保收到的消息和发送方发送的消息是完全一致的。3)新鲜性。数据本身具有时效性,传感器节点必须确保收到的每条信息是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。4)可用性。可用性就是传感器网络能够随时按照预先设定的工作方式向系统的合法用户提供信息访问服务,攻击者通过伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,如拒绝服务(DenialofService)攻击或者破坏网络。5)访问控制。每个传感器节点都是可物理访问,因此节点中是无法使用防火墙的;而其资源受限,传统网络中的方法也不能使用,如非对称加密体制的数字签名和公钥证书。22.基于模式码和监督机制的数据融合安全方案的安全性体现在哪几个方面?答案:基于模式码和监督机制的数据融合安全方案利用模式码的高效性和安全性,结合监督机制可靠、适应性好的优点,同时提高了网络的鲁棒性和数据的新鲜性,方案的安全性体现在以下几个方面:1)数据的保密性高。模式码本身可视为一种简单的加密且周期性更新,数据的保密性比其他方案要高。2)监督机制保障了簇头不会恶意生成错误的融合信息,达到了数据融合安全的目的。3)减少了恶意融合节点和恶意监督节点对网络的持续性危害。4)监督信息与融合信息同时同源,安全方案的可信度更高。5)数据融合最大的缺点是降低网络的鲁棒性,监督信息本质是监督节点生成的融合信息,完整真实的监督信息可以作为融合信息采信,提高网络的鲁棒性。23.简述物联网的主要特点答案:1)全面感知,利用RFID、二维码、传感器等对物体进行信息采集与获取。2)可靠传输,通过将物体接入信息网络,依托各种信息网络,进行可靠的信息交互和共享。3)智能处理,利用云计算、大数据与人工智能等技术对数据和信息进行分析和处理,对物体实施智能化监测与控制。24.简述基于对称密码体制的身份认证的过程答案:根据是否存在可信的第三方参与到身份认证过程中,基于对称密码的身份认证可以分为无可信第三方认证和有可信第三方认证两种。(1)无可信第三方的对称密码认证验证者生成一个随机数作为挑战信息,发送给示证者;示证者利用二者共享的密钥对该挑战信息进行加密,回传给验证者;验证者通过解密密文来验证示证者的身份是否合法。2)有可信第三方的对称密码认证认证双方并不使用共享密钥,而是各子与可信的第三方之间共享密钥。25.试述物联网应用层访问控制的主要功能及内容。答案:(1)访问控制的主要功能:1)防止非法的主体进入受保护的网络资源;2)允许合法用户访问受保护的网络资源;3)防止合法的用户对受保护的网络资源进行非授权的访问。(2)访问控制的主要内容:1)对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用(系统管理员控制用户对服务器、目录、文件等网络资源的访问);2)类型包括:自主访问控制(DAC)、强制访问控制(MAC);3)其目的是阻止非法用户进入系统和合法用户对系统资源的非法使用。26.入侵检测系统有哪些基本模型?答案:入侵检测系统可以分为两类,即基于审计数据来源的入侵检测系统和基于数据审计方法的入侵检测系统。1)基于审计数据来源的入侵检测系统可以分为基于主机的入侵检测系统、基于网络数据的入侵检测系统和混合式检测系统。基于数据审计方法的入侵检测系统分为基于异常检测的入侵检测系统和基于误用检测的入侵检测系统。27.试述物联网跟个人生活的关系。答案:本题是开放性作答,不限以下答题思路。休闲娱乐,体验感大大提升,源自物联网技术的智能化多媒体技术。出行方面,更便捷高效,得益于支付手段与身份识别。家居环境,更加舒适和安全,各种声控,光控,智能化的家电设备,远程操控等,健康运动,各种手环与穿戴设备,智能感知技术可以为我们的健康指定更精细化的方案和科学的管理。医疗卫生,随着实时通讯技术的发展,医生可以通过物联网远程诊断,实现远程手术。并且,随着人工智能技术的发展,机器人可以储备和处理大量医疗信息,甚至实现疾病诊疗。28.简述基于公钥密码体制的双向认证协议的过程。答案:基于公钥密码体制的双向认证协议包含以下6个过程:1)认证请求,节点A向节点B发送认证消息启动认证过程。2)认证响应,节点B收到A的消息,完成认证响应。3)密钥确认请求,A收到B的回复的认证响应消息,完成密钥确认请求。4)密钥认证响应,信任中心从A收到密钥确认请求消息后,计算密钥并发送给节点A5)认证结果,A收到密钥校验包后构建认证消息结果,发送给B。6)认证确认,B收到A的消息后,构建认证确认消息,发送给A。29.简述分布式入侵检测系统的优势答案:相较于基于主机数据和网络数据的入侵检测系统,分布式入侵检测系统具有以下优势:1)检测系统的组建灵活性强:在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论