物联网安全复习题含答案(皆在学习通)

物联网安全复习题含答案(皆在学习通)

  1. 窄带物联网(简称NB-Iot)

    是一种专为物联网设计的低功耗广域网(LPWAN)技术,其主要特征包括:覆盖范围广、低功耗、海量连接

  2. 数字签名

    数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,类似于手写签名,可保证每个用户都可验证信息来源,是对信息的发送者身份真实性的一个有效证明。

  3. 威胁(Threat)

    定义:可能对系统造成损害的外部因素或事件。

    在勒索病毒事件中的表现:

    攻击者利用漏洞传播勒索病毒。

    恶意软件通过钓鱼邮件、恶意网站或漏洞利用工具传播。

    攻击者可能针对特定行业或组织进行定向攻击。

  4. 业务
    定义:业务指物联网系统为实现某一目标而进行感知、决策、控制等一系列工作时所执行的事务流程。

  5. 物联网的“端”
    是指能够感知和控制物理世界的终端设备,如智能电表、监控摄像头、智能音箱等。

  6. 为什么芯片会存在安全问题(写出本质原因)

    本质原因:芯片从需求产生到成品上市的过程,涉及众多高、精、尖技术,目前还没有企业或政府部门能够独自打造一条完全可信的芯片生产供应链。

    现实原因:生产商为了减少成本、缩短生产周期而选择外包,并引用第三方EDA工具和IP核,导致芯片设计和制造分离,进一步增加了芯片的安全隐患

  7. 简述说明软件、固件和驱动的相同和不同点

    相同点:软件、固件和驱动本质上都是二进制代码,实际由指令和数据组成,都是一种广义的“软件”或者“程序”。

    不同点:

    软件:不同厂商开发的具有特定功能的程序,运行必须依赖于特定的计算机系统环境,对硬件的依赖小。

    固件(为硬件提供服务):是担任着一个系统最基础最底层工作的软件,是固化在设备内部的软件或者驱动程序。

    驱动(为软件提供服务):允许上层软件和底层硬件进行交互的程序。创造硬件与硬件,或硬件与软件沟通的接口,经由主板上的总线(bus)或其它沟通子系统(subsystem)与硬件形成连接的机制。驱动存在的原因是因为操作系统多样,使得固件无法做得通用。

  8. 简述物联网通信安全攻击作用点

    信道:物联网无线通信信道的开放广播特性,使其容易受到干扰攻击。

    协议:物联网通信协议栈中链路层存在设计和实现方面的安全漏洞。

    流量:物联网通信流量易被攻击者获取并被分析和恶意利用。

  9. 简述业务三元素
    时序规则
    运行逻辑
    约束条件

  10. 简述硬件木马
    定义:芯片从设计到制造的过程中,被蓄意植入或更改的特殊电路模块、或者是设计者无遗留下的设计缺陷。

    攻击者可以通过植入的木马电路,干扰系统的正常工作、造成系统性能下降、泄露敏感信息,甚至破坏系统。

    芯片供应链及其脆弱性

    每个步骤或单位都有可能植入芯片后门或硬件木马。

    第三方的参与增加了安全的风险。

  11. 计算机安全应急响应组织CERT,提出哪些安全编码建议

    1. 输入验证:验证来自所有不受信任的数据源的输入,正确的输入验证能减少大量软件漏洞。
    2. 注意编译器警告:启用编译器的警告和错误提示功能,确保不将任何一个警告带入到程序的最终编译版本中。
    3. 安全策略的架构和设计:创建软件架构来实现和增强安全策略
    4. 代码简单化:程序应尽量短小精悍,每个函数应该具有明确的功能。
    5. 默认拒绝:用户访问的默认权限应该是拒绝的。
    6. 坚持最小权限原则:每个进程都应该仅拥有完成工作所需的最小权限,并且权限的拥有时间要尽可能短。
    7. 清除发送给其它系统的数据:清除所有发送给子系统的数据从而避免攻击者实施注入类攻击,在输入验证后清除数据才是良好的防御表现。
    8. 纵深防御:使用多种防御策略来管理风险,例如,将安全的编程技术与安全的运行环境相结合,可以减少在操作环境中利用部署时代码中残留的漏洞的可能性。
    9. 使用有效的质量保证技术:好的质量保证技术可以有效发现和清除漏洞,模糊测试、源代码审计可以作为有效的质量保证。
    10. 采用安全编码标准:为目标开发语言和平台开发或应用安全的编码标准,例如对代码进行规范缩进显示,可以有效避免出现遗漏错误分支处理的情况。
  12. 在非对称加密算法RSA中,假设”大“素数p=7,q=17,试给出一对公钥和私钥给出计算过程

  13. 请从”云-管-边-端“物联网体系架构中的四个层级简要分析 “5G通信技术给物联网带来影响”并从智慧城市、智慧交通和智慧医疗中任选一个物联网典型场景举例说明

    5G通信技术对物联网的影响:基于“云-管-边-端”架构的分析

    5G通信技术以其高速率、低延迟、大连接的特性,为物联网的发展注入了新的活力。以下从“云-管-边-端”四个层级简要分析5G对物联网的影响,并以智慧交通为例说明其应用。

    1. 云(Cloud)

    影响:5G的高带宽和低延迟使得云端数据处理能力大幅提升,支持更大规模的数据存储和实时分析。

    具体表现:

    云计算平台能够快速处理海量物联网数据,支持实时决策。

    边缘计算与云计算的协同更加高效,实现数据的高效分发与处理。

    1. 管(Pipe)

    影响:5G作为物联网的通信管道,显著提升了数据传输的效率和可靠性。

    具体表现:

    支持海量设备同时连接,满足智慧城市、智慧交通等场景的高密度设备需求。

    低延迟特性使得实时控制成为可能,例如自动驾驶车辆的即时反应。

    1. 边(Edge)

    影响:5G推动边缘计算的发展,使得数据处理更接近数据源,减少延迟和带宽压力。

    具体表现:

    边缘设备能够快速处理本地数据,减少对云端的依赖。

    在智慧交通中,边缘计算可用于实时交通信号控制或事故预警。

    1. 端(Device)

    影响:5G为终端设备提供了更高效的通信能力,支持更多智能化功能。

    具体表现:

    终端设备能够实时上传数据并接收指令,提升响应速度。

    在智慧交通中,车载设备能够实时获取路况信息并与交通管理系统交互。

    以智慧交通为例说明5G的应用

    1. 实时交通监控

    5G支持高密度摄像头和传感器的连接,实时采集交通流量、车速等数据,并通过边缘计算快速分析,优化交通信号控制。

    1. 车路协同

    5G的低延迟特性使得车辆与道路基础设施(如信号灯、路侧单元)能够实时通信,提升道路安全与通行效率。

    1. 自动驾驶

    5G为自动驾驶车辆提供高带宽和低延迟的通信支持,使其能够实时获取周围环境数据并与云端或边缘计算平台交互,实现更安全的驾驶决策。

    1. 智能停车

    5G支持停车场的传感器和摄像头实时上传空位信息,并通过云端平台向驾驶员提供导航服务,减少停车时间。

    1. 应急响应

    在交通事故或紧急情况下,5G能够快速传输现场视频和数据,帮助应急部门做出快速响应。

    总结

    5G通信技术通过提升“云-管-边-端”四个层级的能力,为物联网带来了革命性的变化。在智慧交通等典型应用场景中,5G的高速率、低延迟和大连接特性显著提升了系统的智能化水平和响应效率,为构建更安全、高效的城市交通系统提供了强大支持。

  14. 请从服务对象、业务内容、组网技术、支撑技术等方面简要分析物联网和互联网的关系和异同

    物联网(IoT)和互联网(Internet)是现代信息技术的重要组成部分,二者既有密切联系,又有显著区别。以下从服务对象、业务内容、组网技术和支撑技术四个方面简要分析二者的关系和异同。

    1. 服务对象

    • 互联网:

      • 主要服务于人类用户,提供信息获取、通信、娱乐、电子商务等服务。
      • 例如:网页浏览、电子邮件、社交媒体、在线购物等。
    • 物联网:

      • 主要服务于物与物、人与物之间的交互,实现设备间的智能化管理和控制。
      • 例如:智能家居、工业自动化、智慧城市、智能医疗等。

    2. 业务内容

    • 互联网:

      • 以信息传输和处理为核心,提供数据共享、通信和在线服务。
      • 例如:网页内容、视频流媒体、云存储、在线游戏等。
    • 物联网:

      • 以数据采集、设备控制和智能化应用为核心,实现物理世界的数字化和智能化。
      • 例如:环境监测、设备远程控制、智能交通、健康监测等。

    3. 组网技术

    • 互联网:

      • 基于TCP/IP协议栈,采用有线(如光纤、以太网)和无线(如Wi-Fi、4G/5G)技术实现全球范围内的网络互联。
      • 例如:路由器、交换机、DNS服务器等网络设备。
    • 物联网:

      • 采用多种通信技术,包括短距离通信(如蓝牙、ZigBee、LoRa)和长距离通信(如4G/5G、NB-IoT),支持低功耗、大连接的设备互联。
      • 例如:传感器网络、边缘网关、云平台等。

    4. 支撑技术

    • 互联网:

      • 依赖于计算机网络技术、云计算、大数据和人工智能等技术。
      • 例如:HTTP/HTTPS协议、Web服务器、搜索引擎、推荐算法等。
    • 物联网:

      • 依赖于传感器技术、嵌入式系统、边缘计算、云计算和人工智能等技术。
      • 例如:RFID、嵌入式处理器、数据采集与处理、机器学习模型等。

    总结

    关系

    物联网是互联网的延伸和扩展,二者共享部分技术和基础设施(如云计算、5G通信),但物联网更侧重于物理世界的数字化和智能化

  15. 信息安全的目标有哪些?解释各自的概念

    机密性(Confidentiality):保证信息/数据不会被泄露给未经授权的个体。

    完整性(Integrity):保证信息/数据不会被未经授权的个体修改。

    可用性(Availability):保证信息/数据能够被已授权的个体访问。

    真实性(Authenticity):保证信息/数据确实来自其所声称的消息源。

  16. IPSec包括_____,,

    (1) 认证头协议(AH)

    (2) 封装安全载荷协议(ESP)

    (3) 安全关联协议(SA)

  17. 攻击目的上可分为:,,______
    侦察型攻击,访问型攻击,阻塞网络型攻击

  18. 对于物联网软件安全研究,包括不限于如下步骤:,,,

    (1) 固件获取

    (2) 固件逆向

    (3) 固件分析

    (4) 软件漏洞

  19. 用于生物识别的生物度量标准应考虑:,,,_

    生物度量标准应满足以下四个要素:

    普遍性:即任何个体均具有该项特征;

    独特性:即任何两个个体在该项特征上均具有区分性;

    持久性:即该项特征在一定时间内具有稳定性、不变性;

    可采集性:即该项特征可被定量采集。

posted @ 2025-12-03 13:59  李者  阅读(12)  评论(0)    收藏  举报