版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
PAGEPAGE1物聯(lián)網(wǎng)安全技術(shù)考試復(fù)習(xí)題庫及答案一、單選題1.完整的數(shù)字簽名的過程(從發(fā)送方發(fā)送消息到接收方安全地接收到消息)包括簽名和()A、加密B、解密C、驗證D、保密傳輸答案:C2.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)存儲和處理數(shù)據(jù)的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:B3.物聯(lián)網(wǎng)感知層鑒別機(jī)制用于保障交換過程的合法性、有效性和交換信息的真實性,以下不屬于感知層鑒別機(jī)制的是()A、網(wǎng)絡(luò)內(nèi)部節(jié)點之間的鑒別B、感知層節(jié)點對用戶的鑒別C、感知層節(jié)點自私行為的鑒別D、感知層消息的鑒別答案:C4.傳感器的安全是物聯(lián)網(wǎng)安全特殊性的體現(xiàn),下列不屬于傳感器安全威脅的是()A、對傳感器信號的干擾B、對傳感器信號的屏蔽C、對傳感器信號的截獲D、對傳感器信號的增強(qiáng)答案:D5.ECC算法的具體流程不包括()A、系統(tǒng)的建立B、密鑰的生成C、加密過程D、解密過程答案:A6.根據(jù)不同的密鑰分配方法,物聯(lián)網(wǎng)密鑰管理方案可分為隨機(jī)密鑰管理方案和()A、確定性密鑰管理方案B、動態(tài)密鑰管理方案C、混合型密鑰管理方案D、分布式密鑰管理方案答案:A7.公鑰加密系統(tǒng)主要提供4個方面的功能,以下不包括在其中的是()A、機(jī)密性B、認(rèn)證C、數(shù)據(jù)完整性D、數(shù)據(jù)實時性答案:D8.根據(jù)不同的數(shù)據(jù)分析方法,入侵檢測可分為異常入侵檢測和()A、分布式入侵檢測B、主機(jī)數(shù)據(jù)入侵檢測C、誤用入侵檢測D、網(wǎng)絡(luò)數(shù)據(jù)入侵檢測答案:C9.本地加密與認(rèn)證協(xié)議LEAP定義了4種密鑰類型,分別為個體密鑰、對密鑰、分組密鑰和()A、全網(wǎng)密鑰B、隨機(jī)密鑰C、通信密鑰D、會話密鑰答案:A10.自主訪問控制的訪問策略有兩種實現(xiàn)方式,包括訪問能力表和()A、訪問控制表B、用戶身份表C、用戶角色表D、用戶權(quán)限表答案:A11.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)存儲和處理數(shù)據(jù)的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:B12.根據(jù)審計數(shù)據(jù)來源的差異,入侵檢測可分為主機(jī)數(shù)據(jù)入侵檢測、網(wǎng)絡(luò)數(shù)據(jù)入侵檢測和()A、分布式入侵檢測B、異常入侵檢測C、誤用入侵檢測D、os攻擊檢測答案:A13.物聯(lián)網(wǎng)中的訪問控制機(jī)制應(yīng)提供的三種安全服務(wù)不包括()A、訪問策略B、審計C、授權(quán)D、認(rèn)證答案:A14.一個完整的密碼系統(tǒng)包括5個要素,以下不包括在其中的是()A、明文B、密文C、密鑰D、認(rèn)證答案:D15.下面哪個不是物聯(lián)網(wǎng)的本質(zhì)屬性()A、融合性B、封閉性C、泛在性D、智能化答案:B16.下列不屬于對稱密碼算法的是()A、DESB、雙重DESC、RSAD、AES答案:C17.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)與其他傳感器節(jié)點進(jìn)行無線通信的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:C18.密鑰管理是負(fù)責(zé)密鑰從產(chǎn)生到最終銷毀的整個過程,以下不包括在其中的是()A、密鑰生成B、密鑰建立C、密鑰更新D、密鑰共享答案:D19.物聯(lián)網(wǎng)中的訪問控制機(jī)制應(yīng)提供的三種安全服務(wù)不包括()A、訪問策略B、審計C、授權(quán)D、認(rèn)證答案:A20.物聯(lián)網(wǎng)的體系結(jié)構(gòu)不包括()A、感知層B、鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:B21.下列安全措施中,不能滿足物聯(lián)網(wǎng)安全需求的是()A、感知層鑒別機(jī)制B、安全數(shù)據(jù)融合機(jī)制C、容侵容錯機(jī)制D、防火墻技術(shù)答案:D22.依據(jù)通信方式的不同,密鑰管理的安全問題分為組密鑰管理和()A、對密鑰管理B、全局密鑰管理C、隨機(jī)密鑰管理D、混合型密鑰管理答案:A23.無線傳感器網(wǎng)絡(luò)的三要素不包括()A、傳感器B、感知對象C、基站D、觀測者答案:C24.一個完整的密碼系統(tǒng)包括5個要素,以下不包括在其中的是()A、明文B、密文C、密鑰D、認(rèn)證答案:D25.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)為傳感器節(jié)點供應(yīng)運行所需能量的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:D26.自主訪問控制的訪問方式可以分為基于用戶身份的訪問、基于分組的訪問和()A、基于角色的訪問B、基于權(quán)限的訪問C、基于屬性的訪問D、基于規(guī)則的訪問答案:A27.入侵檢測模型由三個模塊組成,分別是信息收集模塊、信息分析模塊和()A、報警和響應(yīng)模塊B、信息處理模塊C、統(tǒng)計分析模塊D、完整性分析模塊答案:A28.應(yīng)用于物聯(lián)網(wǎng)信息安全領(lǐng)域的Hash算法需要滿足3個關(guān)鍵特性,以下不包括在其中的是()A、單向性B、抗沖突性C、映射分布均勻D、動態(tài)性答案:D29.根據(jù)不同網(wǎng)絡(luò)模型,物聯(lián)網(wǎng)密鑰管理方案可分為分布式密鑰管理方案和()A、隨機(jī)密鑰管理方案B、靜態(tài)密鑰管理方案C、確定性密鑰管理方案D、層次式密鑰管理方案答案:D30.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)采集數(shù)據(jù)的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:A31.基于同態(tài)加密的安全數(shù)據(jù)融合旨在對融合數(shù)據(jù)的()進(jìn)行保護(hù)A、完整性B、可控性C、不可抵賴性D、機(jī)密性答案:D32.下面不屬于物聯(lián)網(wǎng)感知層安全技術(shù)是()A、加密機(jī)制B、密鑰管理機(jī)制C、路由安全D、PKI答案:D33.網(wǎng)絡(luò)訪問控制中的三大要素包括主體、客體和()A、訪問策略B、授權(quán)C、認(rèn)證D、審計答案:A34.下列算法屬于使用消息摘要數(shù)字簽名算法的是()A、DSA數(shù)字簽名算法B、基于RSA的數(shù)字簽名算法C、基于DES的數(shù)字簽名算法D、基于ECC的數(shù)字簽名算法答案:A35.物聯(lián)網(wǎng)技術(shù)的高速發(fā)展將推動人類社會進(jìn)入()A、計算時代B、信息時代C、5G時代D、萬物互聯(lián)時代答案:D36.物聯(lián)網(wǎng)的體系結(jié)構(gòu)不包括()A、感知層B、鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:B37.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)與其他傳感器節(jié)點進(jìn)行無線通信的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:C38.混合式入侵檢測系統(tǒng)是一種三層體系結(jié)構(gòu),其中不包括()A、邊界傳感器B、中央控制臺C、主管傳感器D、邊界網(wǎng)關(guān)答案:D39.密鑰管理是負(fù)責(zé)密鑰從產(chǎn)生到最終銷毀的整個過程,以下不包括在其中的是()。A、密鑰生成B、密鑰建立C、密鑰更新D、密鑰共享答案:D40.2009年,時任國務(wù)院總理的溫家寶同志在江蘇考察時提出了()的發(fā)展戰(zhàn)略A、智慧中國B、美麗中國C、富強(qiáng)中國D、感知中國答案:D41.入侵檢測的過程可以分為信息收集與處理、信息分析和()A、結(jié)果處理B、結(jié)果傳輸C、結(jié)果存儲D、結(jié)果反饋答案:A42.下列算法屬于基于公開密鑰的數(shù)字簽名算法的是()A、DSA數(shù)字簽名算法B、基于RSA的數(shù)字簽名算法C、基于DES的數(shù)字簽名算法D、基于AES的數(shù)字簽名算法答案:B43.下列關(guān)于物聯(lián)網(wǎng)的安全特征說法不正確的是()A、安全體系結(jié)構(gòu)復(fù)雜B、涵蓋廣泛的安全領(lǐng)域C、物聯(lián)網(wǎng)加密機(jī)制已經(jīng)成熟健全D、有別于傳統(tǒng)的信息安全答案:C44.下面是散列函數(shù)的是()A、MD5B、DESC、ECCD、RSA答案:A45.物聯(lián)網(wǎng)密鑰管理分為靜態(tài)密鑰管理和動態(tài)密鑰管理,在動態(tài)密鑰管理中,密鑰擁有自己的生命周期,即密鑰周期性地進(jìn)行分配、建立、更新和()等操作A、撤銷B、回收C、登記D、替換答案:A46.在物聯(lián)網(wǎng)體系架構(gòu)中,傳感器位于物聯(lián)網(wǎng)的()A、感知層B、傳輸層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:A47.組密鑰管理面臨三個方面的挑戰(zhàn),以下不包括在其中的是()A、如何滿足不同的組成員數(shù)量B、如何適應(yīng)動態(tài)的加入和撤銷行為C、能否抵抗來自非法節(jié)點的攻擊D、保障單播通信的安全答案:D48.隨機(jī)密鑰預(yù)分配方案包括密鑰預(yù)分配階段、共享密鑰發(fā)現(xiàn)階段、路徑密鑰建立階段和()A、密鑰的生成B、密鑰的建立C、密鑰的撤銷D、密鑰的更新答案:C49.數(shù)字簽名的應(yīng)用需求滿足的條件不包括()A、接收方可以驗證發(fā)送方所宣稱的身份B、發(fā)送方在發(fā)送消息后不能否認(rèn)該消息的內(nèi)容C、接收方不能自己編造這樣的消息D、發(fā)送方與接收方之間只能點對點通信答案:D50.下列安全措施中,不能滿足物聯(lián)網(wǎng)安全需求的是()A、感知層鑒別機(jī)制B、安全數(shù)據(jù)融合機(jī)制C、容侵容錯機(jī)制D、防火墻技術(shù)答案:D51.在物聯(lián)網(wǎng)體系架構(gòu)中,傳感器位于物聯(lián)網(wǎng)的()A、感知層B、傳輸層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:A52.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)采集數(shù)據(jù)的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:A53.網(wǎng)絡(luò)訪問控制可以分為自主訪問控制、基于角色的訪問控制和()A、入網(wǎng)訪問控制B、權(quán)限訪問控制C、強(qiáng)制訪問控制D、服務(wù)訪問控制答案:C54.下面哪個不是物聯(lián)網(wǎng)的基本特征()A、全面感知B、可靠傳送C、射頻識別D、智能處理答案:C55.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)為傳感器節(jié)點供應(yīng)運行所需能量的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:D56.根據(jù)密鑰建立后是否更新,物聯(lián)網(wǎng)密鑰管理方案可分為靜態(tài)密鑰管理方案和()A、隨機(jī)密鑰管理方案B、動態(tài)密鑰管理方案C、混合型密鑰管理方案D、分布式密鑰管理方案答案:B57.一個實際可用的密碼系統(tǒng)需要滿足三個基本要求,以下不包括在其中的是()A、系統(tǒng)的保密性依賴于密鑰的安全性B、密碼系統(tǒng)滿足實際安全性C、密碼系統(tǒng)易于實現(xiàn)和實用D、密碼系統(tǒng)依賴于加密體制答案:D58.基于對稱密碼體制的密鑰管理方案有4個主要特征,以下不包括在其中的是()A、采用了較短的密鑰B、存儲開銷要求較低C、計算復(fù)雜度較小D、通信開銷較大答案:D59.入侵檢測系統(tǒng)的信息分析模塊主要采用的技術(shù)手段包括模式匹配、統(tǒng)計分析和()A、數(shù)據(jù)去噪B、標(biāo)準(zhǔn)化處理C、異常檢測D、完整性分析答案:D60.在物聯(lián)網(wǎng)體系架構(gòu)中,負(fù)責(zé)采集數(shù)據(jù)的是()A、傳感器模塊B、處理器模塊C、無線通信模塊D、能量供應(yīng)模塊答案:A多選題1.以下屬于物聯(lián)網(wǎng)安全需求的是()A、機(jī)密性B、完整性C、可用性D、實時性答案:ABC2.數(shù)據(jù)融合的功能主要體現(xiàn)()A、降低功耗B、提高信息采集效率C、確保數(shù)據(jù)準(zhǔn)確性D、抵御洪泛攻擊答案:ABC3.物聯(lián)網(wǎng)技術(shù)實現(xiàn)了對物品的智能化識別、定位、監(jiān)控和管理,被廣泛應(yīng)用于()A、智能交通B、智能物流C、智能家居D、智慧醫(yī)療答案:ABCD4.無線傳感器網(wǎng)絡(luò)的三要素包括()A、傳感器B、感知對象C、基站D、觀測者答案:ABD5.密碼編碼學(xué)從三個方面確保通信信息的機(jī)密性,以下表述正確的是()A、密鑰數(shù)量B、明文處理的方式C、明文到密文的變換方式D、安全信道答案:ABC6.對密鑰的管理需要解決三個方面的主要問題,以下包括在其中的是()A、通信雙方建立可靠的對密鑰B、確定通信雙方的身份C、安全撤銷和更新對密鑰D、安全撤銷和更新全局密鑰答案:ABC7.組密鑰管理面臨三個方面的挑戰(zhàn),以下包括在其中的是()A、如何滿足不同的組成員數(shù)量B、如何適應(yīng)動態(tài)的加入和撤銷行為C、能否抵抗來自非法節(jié)點的攻擊D、保障單播通信的安全答案:ABC8.基于誤用的入侵檢測系統(tǒng)常采用()A、專家系統(tǒng)B、模型推理C、訪問控制D、模式匹配答案:ABD9.密鑰管理是負(fù)責(zé)密鑰從產(chǎn)生到最終銷毀的整個過程,以下包括在其中的是()A、密鑰生成B、密鑰建立C、密鑰更新D、密鑰共享答案:ABC10.結(jié)合物聯(lián)網(wǎng)感知層的特性,密鑰管理方案應(yīng)滿足多種安全需求,以下包括在其中的是()A、真實性B、機(jī)密性C、完整性D、不可抵賴性答案:ABC11.物聯(lián)網(wǎng)安全體系架構(gòu)主要包括3個層次的安全,包括()A、感知層安全B、鏈路層安全C、網(wǎng)絡(luò)層安全D、應(yīng)用/中間件層安全答案:ACD12.物聯(lián)網(wǎng)中的訪問控制機(jī)制應(yīng)提供的三種安全服務(wù)包括()A、訪問策略B、審計C、授權(quán)D、認(rèn)證答案:BCD13.物聯(lián)網(wǎng)的安全形態(tài)包括()A、物理安全B、運行安全C、數(shù)據(jù)安全D、鏈路安全答案:ABC14.下列關(guān)于物聯(lián)網(wǎng)安全技術(shù)說法不正確的是()A、物聯(lián)網(wǎng)信息完整性是指信息只能被授權(quán)用戶使用,不能泄露其特征B、物聯(lián)網(wǎng)信息加密需要保證信息的可靠性C、物聯(lián)網(wǎng)感知節(jié)點接入和用戶接入不需要身份認(rèn)證和訪問控制技術(shù)D、物聯(lián)網(wǎng)安全控制要求信息具有不可抵賴性和不可控性答案:ACD15.物聯(lián)網(wǎng)的體系結(jié)構(gòu)包括()A、感知層B、鏈路層C、網(wǎng)絡(luò)層D、應(yīng)用層答案:ACD16.基于矩陣的密鑰管理方案()主要分為()等3個階段A、證書頒布B、初始化階段C、密鑰材料預(yù)分配階段D、對密鑰建立階段答案:BCD17.物聯(lián)網(wǎng)感知層節(jié)點面臨的攻擊類型包括()A、選擇轉(zhuǎn)發(fā)攻擊B、女巫攻擊C、洪泛攻擊D、拒絕服務(wù)攻擊答案:ABC18.任意的加/解密方案都有兩個輸入和一個輸出,即()A、明文輸入B、密鑰輸入C、密文輸出D、解密密鑰答案:ABC19.數(shù)據(jù)融合帶來了很多安全隱患,容易收到各種潛在攻擊,包括()A、數(shù)據(jù)竊聽B、數(shù)據(jù)篡改C、數(shù)據(jù)偽造D、數(shù)據(jù)重放攻擊答案:ABCD20.物聯(lián)網(wǎng)安全問題涉及到感知信息處理的三個過程,包括()A、感知網(wǎng)絡(luò)的信息采集和匯聚B、核心網(wǎng)絡(luò)的融合與傳輸C、物聯(lián)網(wǎng)業(yè)務(wù)平臺的決策與控制D、感知網(wǎng)絡(luò)的時延容忍答案:ABC21.物聯(lián)網(wǎng)感知層面臨的安全威脅包括()A、物理俘獲B、傳輸威脅C、授權(quán)訪問D、拒絕服務(wù)威脅答案:ABD22.混合式入侵檢測系統(tǒng)是一種三層體系結(jié)構(gòu),包括了()。A、邊界傳感器B、中央控制臺C、主管傳感器D、邊界網(wǎng)關(guān)答案:ABC23.下面關(guān)于WSNs的描述中,正確的是()A、WSNs是應(yīng)用相關(guān)的網(wǎng)絡(luò)B、WSNs是以數(shù)據(jù)為中心的網(wǎng)絡(luò)C、WSNs是一種自組織網(wǎng)絡(luò)D、WSNs是一種靜態(tài)網(wǎng)絡(luò)答案:ABC24.下列屬于對稱密碼算法的是()A、DESB、雙重DESC、RSAD、AES答案:ABD25.物聯(lián)網(wǎng)的感知層主要是通過()等來進(jìn)行數(shù)據(jù)采集和物體識別A、傳感器B、RFID標(biāo)簽C、讀寫器D、GPS答案:ABCD26.數(shù)字簽名的應(yīng)用需求滿足的條件包括()A、接收方可以驗證發(fā)送方所宣稱的身份B、發(fā)送方在發(fā)送消息后不能否認(rèn)該消息的內(nèi)容C、接收方不能自己編造這樣的消息D、發(fā)送方與接收方之間只能點對點通信答案:ABC27.下列不屬于基于角色的訪問控制模型的是()A、BACB、RBACC、PBACD、AC答案:ACD28.Hash算法廣泛應(yīng)用于物聯(lián)網(wǎng)信息安全領(lǐng)域,以下屬于Hash算法的是()A、MAD5B、MAD4C、DESD、SHA-1答案:ABD29.ECC算法的具體流程包括()A、系統(tǒng)的建立B、密鑰的生成C、加密過程D、解密過程答案:BCD30.下面不是散列函數(shù)的是()A、MD5B、DESC、ECCD、RSA答案:BCD填空題1.入侵檢測的第一步就是收集信息,包括系統(tǒng)、()、()及用戶活動狀態(tài)和行為。答案:網(wǎng)絡(luò)|數(shù)據(jù)2.實體認(rèn)證也叫(),是指在通信過程中確認(rèn)通信方的身份。答案:身份認(rèn)證3.入侵檢測數(shù)據(jù)審計技術(shù)主要包括誤用檢測與()。答案:異常檢測4.非對稱密碼體制中,加密密鑰是公開的,()是秘密保存的。答案:解密密鑰5.密碼分析學(xué)是在未知密鑰的情況下從()推演出明文或者密鑰的技術(shù)。答案:密文6.基于對稱密碼體制的認(rèn)證技術(shù)主要通過()來實現(xiàn)。答案:消息認(rèn)證碼7.物聯(lián)網(wǎng)密鑰管理可以分為隨機(jī)密鑰管理和(),確定性密鑰管理的優(yōu)點是密鑰分配具有針對性,不存在密鑰建立盲區(qū)現(xiàn)象。答案:確定性密鑰管理8.基于矩陣的密鑰管理方案()主要采用()和()的特性,完成對密鑰的建立。答案:Blom|對稱矩陣|范德蒙行列式9.無線傳感器網(wǎng)絡(luò)中通常采用()和()來檢測可疑節(jié)點。答案:信號強(qiáng)度|確認(rèn)消息時延10.傳感器節(jié)點主要由4個模塊組成,其中無線通信模塊負(fù)責(zé)采集數(shù)據(jù)并實現(xiàn)()。答案:數(shù)據(jù)轉(zhuǎn)換11.()密鑰管理方案更多的專注于將網(wǎng)絡(luò)進(jìn)行層次式劃分來實現(xiàn)密鑰的管理。答案:層次式12.物聯(lián)網(wǎng)密鑰管理可以分為隨機(jī)密鑰管理和確定性密鑰管理,()的優(yōu)點是密鑰分配便捷,缺點是密鑰的分配具有一定的盲目性。答案:隨機(jī)性密鑰管理13.密鑰按編制原理可以分為移位、代替和()。答案:置換14.公鑰加密系統(tǒng)中,對于具有N個用戶的網(wǎng)絡(luò),僅需要個()密鑰。答案:2N15.分布式入侵檢測系統(tǒng)中,審計數(shù)據(jù)包含()和主機(jī)數(shù)據(jù)。答案:網(wǎng)絡(luò)數(shù)據(jù)16.根據(jù)數(shù)據(jù)融合前后的信息含量,可以將數(shù)據(jù)融合分為()和()。答案:無損融合|有損融合17.傳感器節(jié)點主要由4個模塊組成,其中()模塊負(fù)責(zé)采集數(shù)據(jù)并實現(xiàn)數(shù)據(jù)轉(zhuǎn)換。答案:無線通信18.在物聯(lián)網(wǎng)感知層中,()是解決多播通信安全的關(guān)鍵。答案:組密鑰管理19.傳感器節(jié)點主要由4個模塊組成,其中傳感器模塊負(fù)責(zé)采集數(shù)據(jù)并實現(xiàn)()。答案:數(shù)據(jù)轉(zhuǎn)換20.無線傳感器網(wǎng)絡(luò)是一種特殊的Ad-Hoc網(wǎng)絡(luò),以()為中心實現(xiàn)自組織功能。答案:數(shù)據(jù)21.實體認(rèn)證主要目的是防止偽造和欺騙,主要包括對新加入節(jié)點的認(rèn)證和()的認(rèn)證。答案:內(nèi)部節(jié)點之間22.入侵檢測的核心在于審計數(shù)據(jù)收集和()。答案:數(shù)據(jù)審計23.無線傳感器網(wǎng)絡(luò)由大量傳感器節(jié)點組成,通過無線通信方式形成的一個以()為中心的網(wǎng)絡(luò)。答案:數(shù)據(jù)24.根據(jù)數(shù)據(jù)融合操作的級別,可以將數(shù)據(jù)融合分為()和()。答案:數(shù)據(jù)級融合、特征級融合|決策級融合25.()節(jié)點主要由4個模塊組成,其中傳感器模塊負(fù)責(zé)采集數(shù)據(jù)并實現(xiàn)數(shù)據(jù)轉(zhuǎn)換。答案:傳感器26.基于EBS的密鑰管理方案中規(guī)定了兩類密鑰類型:管理密鑰和()。答案:通信密鑰27.BROSK協(xié)議是以預(yù)配置()為基礎(chǔ),確保每個傳感器節(jié)點與其鄰居節(jié)點能夠協(xié)商出會話密鑰。答案:全局密鑰/組密鑰28.物聯(lián)網(wǎng)是把物體的信息傳送到指定的信息處理中心,最終實現(xiàn)物與物、()之間的信息交互處理的智能網(wǎng)絡(luò)。答案:人與物29.消息認(rèn)證有三種實現(xiàn)方式,包括消息認(rèn)證碼、()和()。答案:消息加密|Hash函數(shù)30.DES的解密算法和加密算法是相同的,但()的使用次序相反。答案:子密鑰簡答題1.簡述強(qiáng)制訪問控制策略的主要思想答案:1)常用的強(qiáng)制訪問控制策略是指預(yù)先定義用戶的可信任級別及資源的安全級別,當(dāng)用戶提出訪問請求時,系統(tǒng)通過對兩者進(jìn)行比較來確定訪問是否合法。在強(qiáng)制訪問控制策略系統(tǒng)中,所有主體和客體都被分配了安全標(biāo)記,安全標(biāo)記表示安全等級。主體被分配一個安全等級,客體也被分配一個安全等級,訪問控制執(zhí)行時對主體和客體的安全級別進(jìn)行比較。2)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)NIDS通常利用一個運行在隨機(jī)模式下的網(wǎng)絡(luò)適配器來實時檢測并分析通過網(wǎng)絡(luò)的傳輸?shù)臄?shù)據(jù)包,保護(hù)網(wǎng)絡(luò)的正常運行。能夠完整認(rèn)知網(wǎng)絡(luò)拓?fù)渌鶐淼膯栴},特別是在網(wǎng)狀網(wǎng)絡(luò)結(jié)構(gòu)下,數(shù)據(jù)交互不需要通過某臺“重要主機(jī)”。NIDS成本低反應(yīng)快,不依賴主機(jī)的操作系統(tǒng),NIDS的不足在于提高檢測精度的同時,開銷也大大增加。2.簡述物聯(lián)網(wǎng)面臨的主要威脅答案:物聯(lián)網(wǎng)除了面對傳統(tǒng)網(wǎng)絡(luò)安全問題之外,還存在大量自身特殊的安全問題,這些問題大多來自感知層。具體來說,物聯(lián)網(wǎng)感知層面臨的主要威脅有以下5個方面:1)物理俘獲,物聯(lián)網(wǎng)感知設(shè)備可能被攻擊者更換軟硬件。2)傳輸威脅,物聯(lián)網(wǎng)感知節(jié)點部署在開放環(huán)境中而缺乏安全防護(hù)。3)自私性威脅,感知節(jié)點為節(jié)省能量而拒絕轉(zhuǎn)發(fā)數(shù)據(jù)。4)拒絕服務(wù)威脅,網(wǎng)絡(luò)可用性被破壞。5)感知數(shù)據(jù)威脅,感知數(shù)據(jù)存在實時性、可用性和可控性的威脅。3.試述傳感器網(wǎng)絡(luò)的安全防御方法。答案:針對傳感器網(wǎng)絡(luò)的存在的安全問題,目前已經(jīng)有很多解決方案,其中較為有效的方案主要有:1)通過信號強(qiáng)度檢測可疑節(jié)點該方法有一定的特征要求前提,包括:硬件軟件的一致性,節(jié)點的對稱性、不可移動性。這些前提對節(jié)點的對等性要求較高,同時對移動性做了比較強(qiáng)的限制。在此基礎(chǔ)上,能夠?qū)ello洪泛攻擊和蟲洞攻擊具有很好的防御效果。2)利用確認(rèn)信息時延檢測可疑節(jié)點利用確認(rèn)信息時延檢測可疑節(jié)點的方法要求所有接收節(jié)點都要向發(fā)送節(jié)點返回一個確認(rèn)消息,發(fā)送節(jié)點會暫時把消息保存在緩沖區(qū)內(nèi),直到收到確認(rèn)消息。如果在確定的時間內(nèi)收到了確認(rèn)消息,就認(rèn)為接收消息的節(jié)點是可信的,否則就是惡意節(jié)點。3)使用密碼技術(shù)密碼技術(shù)可以用來實現(xiàn)數(shù)據(jù)的機(jī)密性、完整性以及身份認(rèn)證。比如采用針對資源受限環(huán)境和對無線通信進(jìn)行了優(yōu)化的SPINs協(xié)議。認(rèn)證技術(shù)可以實現(xiàn)消息的完整性保障,防止消息被篡改的同時保持節(jié)點的機(jī)密性。4.試述物聯(lián)網(wǎng)與互聯(lián)網(wǎng)的關(guān)系。答案:物聯(lián)網(wǎng)和互聯(lián)網(wǎng)的共同點:技術(shù)基礎(chǔ)是相同的,它們都是建立在分組數(shù)據(jù)技術(shù)的基礎(chǔ)之上,它們都是采用數(shù)據(jù)分組網(wǎng)作為它們的承載網(wǎng),承載網(wǎng)和業(yè)務(wù)網(wǎng)是相分離的,業(yè)務(wù)網(wǎng)可以獨立于承載網(wǎng)進(jìn)行設(shè)計和獨立發(fā)展。物聯(lián)網(wǎng)和互聯(lián)網(wǎng)的區(qū)別:1)互聯(lián)網(wǎng)的終端除了計算機(jī)之外,還有PDA、打印機(jī)、機(jī)頂盒等設(shè)備。物聯(lián)網(wǎng)的終端更加多樣化,比如各種家電等,終端設(shè)備間的通信和控制都相對靈活。2)互聯(lián)網(wǎng)的終端系統(tǒng)接入方式主要是有線接入與無線接入,而物聯(lián)網(wǎng)則是根據(jù)需要選擇無線傳感器網(wǎng)絡(luò)或者RFID應(yīng)用系統(tǒng)的接入方式。3)在互聯(lián)網(wǎng)端結(jié)點間傳輸?shù)奈谋疚募⒄Z音文件等都是由人直接輸入或在人的控制下通過其他輸入設(shè)備輸入的。而物聯(lián)網(wǎng)的終端采用的是傳感器、RFID,物聯(lián)網(wǎng)感知的數(shù)據(jù)是傳感器主動感知或則RFID讀寫器主動讀出的。4)物聯(lián)網(wǎng)具有不同應(yīng)用領(lǐng)域的專用性,物聯(lián)網(wǎng)節(jié)點是資源受限,通過專用聯(lián)網(wǎng)技術(shù)才能滿足物聯(lián)網(wǎng)的應(yīng)用需求。5.一般來說,黑客攻擊的流程是什么?答案:黑客攻擊,主要有以下幾個過程:1)預(yù)攻擊探測,進(jìn)行信息收集。2)通過掃描工具對目標(biāo)主機(jī)或網(wǎng)絡(luò)進(jìn)行掃描,發(fā)現(xiàn)漏洞,采取攻擊行為。3)獲得攻擊目標(biāo)的控制權(quán)系統(tǒng)。4)安裝系統(tǒng)后門。5)繼續(xù)滲透網(wǎng)絡(luò),以攻擊成功的主機(jī)為跳板,攻擊其他主機(jī),直至獲取機(jī)密數(shù)據(jù)。6)消除蹤跡,消除所有攻擊痕跡,以防止被計算機(jī)管理員發(fā)現(xiàn)。6.自主訪問控制的訪問控制方式分別是什么?答案:自主訪問控制的訪問控制方式可分為基于身份的訪問、基于分組的訪問、基于角色的訪問。1)基于身份的訪問,在高級別安全中,如果明確指出細(xì)粒度訪問控制,那么需要基于每個用戶進(jìn)行訪問控制。2)基于分組的訪問,在各種高級別自主訪問控制模型中,可通過用戶組和用戶身份相結(jié)合的方式進(jìn)行訪問控制?;诮巧脑L問,為了實現(xiàn)靈活的訪問控制,可以將自主訪問控制與角色訪問控制相結(jié)合,實施基于角色的訪問控制。7.簡述RBS時間同步算法的運行機(jī)制答案:第三方發(fā)送節(jié)點廣播一個信標(biāo)幀,通信范圍內(nèi)中的兩個節(jié)點都能收到這個信標(biāo)幀。接收節(jié)點記錄各自收到信標(biāo)幀的本地時間,然后交換他們各自記錄的信標(biāo)幀接收時間。兩個信標(biāo)幀接收時間額差值為兩個接受節(jié)點間的時間偏移,其中一個節(jié)點可以根據(jù)時間差值更改本地時間,從而達(dá)到時間同步。8.試述物聯(lián)網(wǎng)對安全防控的影響。答案:物聯(lián)網(wǎng)技術(shù)從四個層面構(gòu)建安防系統(tǒng),分別為:信息識別、數(shù)據(jù)匯集、智能處理和應(yīng)用決策。1)信息識別是通過安防終端系統(tǒng)采集檢測區(qū)的特定信息。物聯(lián)網(wǎng)技術(shù)在這個層次的主要應(yīng)用是將各個不同的感知設(shè)備混合使用,互聯(lián)互動,構(gòu)建起順暢的基層安防信息溝通渠道,將數(shù)據(jù)向上一級匯集系統(tǒng)傳輸。2)數(shù)據(jù)匯集層面,通過物聯(lián)網(wǎng)技術(shù)將各個不同的信息處理系統(tǒng)和數(shù)據(jù)庫按照不同的接口、標(biāo)準(zhǔn)、算法連接起來,實現(xiàn)數(shù)據(jù)快速提取、透明共享和遠(yuǎn)程傳輸。3)智能處理層是安防管理體系的核心,也是物聯(lián)網(wǎng)技術(shù)應(yīng)用的關(guān)鍵所在。通過物聯(lián)網(wǎng)技術(shù)實現(xiàn)數(shù)據(jù)存儲、提取和多源數(shù)據(jù)的協(xié)同分析,實現(xiàn)對異常信息的智能判斷。4)應(yīng)用決策層的功能是實現(xiàn)系統(tǒng)的遠(yuǎn)程監(jiān)控和管理。在綜合分析基礎(chǔ)之上對異常信息和數(shù)據(jù)進(jìn)行決策,保證決策信息的準(zhǔn)確和有效。并通過智能手機(jī)、平板電腦等遠(yuǎn)程監(jiān)控終端和管理系統(tǒng)和用戶進(jìn)行互動溝通。9.試述加解密原理以及分類答案:加解密原理:數(shù)據(jù)加密是指將一個信息(明文)經(jīng)過密鑰及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接收方則是將此密文經(jīng)過解密函數(shù)、密鑰還原成明文的過程;分類:主要分成兩大類對稱加密和非對稱加密。對稱加密:特點是加密使用的密鑰和解密使用的密鑰是相同的。包括:DES加密,AES加密等。非對稱加密:有公鑰和私鑰兩種密鑰,其中,公鑰是公開的,不需要保密,私鑰由個人持有,必須妥善保管和注意保密。包括:RSA公鑰密碼體制等。10.簡述物聯(lián)網(wǎng)路由節(jié)點的安全威脅答案:由于網(wǎng)絡(luò)的動態(tài)性和缺少固定基礎(chǔ)設(shè)施,物聯(lián)網(wǎng)中的任意節(jié)點都是潛在的路由節(jié)點,因此容易收到各種攻擊,主要有以下幾種:1)虛假路由信息2)選擇性的轉(zhuǎn)發(fā)3)黑洞攻擊4)女巫攻擊5)蟲洞攻擊6)洪泛攻擊11.簡述BROSK全局密鑰管理方案答案:BROSK協(xié)議是以預(yù)配置主密鑰為基礎(chǔ),確保每個傳感器節(jié)點與其鄰居節(jié)點能夠協(xié)商出會話密鑰。具體過程如下:1)假設(shè)節(jié)點資源有限、節(jié)點靜止或較低移動能力,以及節(jié)點共享一個主密鑰。(2分)2)網(wǎng)絡(luò)初始化。3)會話密鑰建立。12.時間同步在物聯(lián)網(wǎng)中的應(yīng)用有哪些?目前有哪些典型的物聯(lián)網(wǎng)時間同步算法?答案:在大多數(shù)物聯(lián)網(wǎng)應(yīng)用中,各物聯(lián)網(wǎng)節(jié)點擁有統(tǒng)一的時間是非常重要的,依賴時間同步協(xié)議的技術(shù)存在于物聯(lián)網(wǎng)的各個應(yīng)用中:節(jié)點數(shù)據(jù)融合,節(jié)點的定位,時分多路復(fù)用。典型的物聯(lián)網(wǎng)時間同步算法有:參考廣播同步協(xié)議RBS,傳感網(wǎng)時間同步協(xié)議TPSN,時間戳同步協(xié)議TSS。13.簡述訪問控制的主要目的和三大要素答案:訪問控制作為網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,其目的是為了限制主體對訪問客體的訪問權(quán)限,使用戶在合法的授權(quán)范圍內(nèi)可以最大程度低共享資源。訪問控制中一般包括主體、客體和訪問策略三大要素。主體是發(fā)出訪問指令、存取要求的主動方??腕w是被訪問資源的實體。訪問策略是主體對客體操作行為和約束條件的相關(guān)訪問規(guī)則的集合,規(guī)定不同的主體對客體執(zhí)行的動作。14.簡述Blom方案中對密鑰的建立過程答案:Blom方案,即基于矩陣的密鑰管理方案,該方案主要采用對稱矩陣和范德蒙行列式的特性,完成對密鑰的建立,主要分為3個階段:1)初始化階段2)密鑰材料預(yù)分配階段3)對密鑰建立階段15.試述物聯(lián)網(wǎng)終端數(shù)據(jù)安全風(fēng)險及防范措施。答案:數(shù)據(jù)風(fēng)險是由物聯(lián)網(wǎng)終端保存或傳輸?shù)臄?shù)據(jù)被攻擊所導(dǎo)致的,包括不安全的通信機(jī)制、缺少本地敏感數(shù)據(jù)保護(hù)機(jī)制。不安全的通信機(jī)制,物聯(lián)網(wǎng)智能終端在通信過程中,只采用了簡單加密方式,甚至直接明文傳輸,面臨數(shù)據(jù)被竊取、篡改、偽造的安全威脅。防范措施:物聯(lián)網(wǎng)終端應(yīng)支持安全通信機(jī)制,以保證終端和后臺的通信都受到端到端的安全保護(hù),具體安全機(jī)制應(yīng)根據(jù)終端和平臺間傳輸數(shù)據(jù)的實際安全需求及安全級別的不同進(jìn)行選擇。缺少本地敏感數(shù)據(jù)保護(hù)機(jī)制,在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)面臨風(fēng)險外,物聯(lián)網(wǎng)終端本地保存的數(shù)據(jù)若缺少保護(hù),會面臨著風(fēng)險,這種敏感數(shù)據(jù)是終端和管理平臺進(jìn)行安全通信的安全基礎(chǔ),一旦泄漏,則終端身份很容易被偽造、控制,造成極其慘重的后果。防范措施:終端本地保存的敏感數(shù)據(jù)應(yīng)提供必要的安全保護(hù)。根據(jù)這些信息的安全保存的安全級別的不同,采用相應(yīng)的技術(shù)手段,如,采用安全硬件進(jìn)行存儲或者采用軟件方式加密存儲等。16.簡述訪問控制策略的安全需求答案:物聯(lián)網(wǎng)中訪問控制應(yīng)提供認(rèn)證、授權(quán)和審計三種安全服務(wù)。-1、認(rèn)證。一般情況下,訪問控制中的認(rèn)證機(jī)制指的是通信實體的身份認(rèn)證。-2、授權(quán)。授權(quán)是建立合法用戶和某些特定權(quán)限之間的關(guān)系。-3、審計。審計是按照一定的安全策略,記錄系統(tǒng)和用戶活動等信息檢查、審查和檢驗操作事件的環(huán)境和活動。17.RSA(高級加密標(biāo)準(zhǔn))算法的優(yōu)點答案:RSA是一種非對稱密碼算法,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”公開密鑰密碼體制。是第一個能同時用于加密和數(shù)字簽名的算法。RSA的安全性依賴于大數(shù)分解。缺點是產(chǎn)生密鑰麻煩,而且速度慢。18.試述手寫簽名和數(shù)字簽名的異同。答案:相同點:1)簽名者不能否認(rèn)自己的簽名,簽名不能被偽造,2)接收者能夠驗證簽名,簽名有爭議時,能夠得到仲裁。不同點:1)傳統(tǒng)簽名與被簽名文件在物理上不可分,數(shù)字簽名則不是,需要與被簽名文件進(jìn)行“綁定”驗證;2)傳統(tǒng)簽名通過與真實簽名對比進(jìn)行驗證;數(shù)字簽名用驗證算法進(jìn)行驗證。傳統(tǒng)簽名的復(fù)制品與原件不同,數(shù)字簽名及其復(fù)制品是一樣的。19.簡述物聯(lián)網(wǎng)的體系架構(gòu)答案:物聯(lián)網(wǎng)的體系架構(gòu)分為三個層次:感知層、網(wǎng)絡(luò)層、應(yīng)用層。1)感知層是實現(xiàn)物聯(lián)網(wǎng)全面感知的基礎(chǔ)。利用傳感器識別物體,從而采集數(shù)據(jù)信息。2)網(wǎng)絡(luò)層主要負(fù)責(zé)對傳感器采集的信息進(jìn)行安全無誤的傳輸,并對收集到的信息傳輸給應(yīng)用層。3)應(yīng)用層主要解決信息處理和人機(jī)界面的問題,也即輸入輸出控制終端。20.簡述物聯(lián)網(wǎng)的安全策略答案:針對物聯(lián)網(wǎng)的安全需求,采用的安全機(jī)制主要有1)加密機(jī)制和密鑰管理2)感知層鑒別機(jī)制(身份認(rèn)證)3)安全路由機(jī)制4)訪問控制機(jī)制5)安全數(shù)據(jù)融合機(jī)制6)容侵容錯機(jī)制21.無線傳感器網(wǎng)絡(luò)安全需求。答案:設(shè)計傳感器網(wǎng)絡(luò)時,要充分考慮通信安全和信息安全,滿足其特殊的安全需求。1)機(jī)密性。由于無線通信的開放特性,無法確認(rèn)網(wǎng)絡(luò)中是否有竊聽行為,機(jī)密性要求即使物理信號被截獲,敵方仍然無法得到截獲信息的內(nèi)容。2)完整性。機(jī)密性保證攻擊者無法在數(shù)據(jù)傳輸過程中獲取信息的真實內(nèi)容,但是接收者并不確定收到的數(shù)據(jù)是正確的。完整性需要確保收到的消息和發(fā)送方發(fā)送的消息是完全一致的。3)新鮮性。數(shù)據(jù)本身具有時效性,傳感器節(jié)點必須確保收到的每條信息是發(fā)送方最新發(fā)送的數(shù)據(jù),以此杜絕接收重復(fù)的信息。保證數(shù)據(jù)新鮮性的主要目的是防止重放(Replay)攻擊。4)可用性??捎眯跃褪莻鞲衅骶W(wǎng)絡(luò)能夠隨時按照預(yù)先設(shè)定的工作方式向系統(tǒng)的合法用戶提供信息訪問服務(wù),攻擊者通過偽造和信號干擾等方式使傳感器網(wǎng)絡(luò)處于部分或全部癱瘓狀態(tài),如拒絕服務(wù)(DenialofService)攻擊或者破壞網(wǎng)絡(luò)。5)訪問控制。每個傳感器節(jié)點都是可物理訪問,因此節(jié)點中是無法使用防火墻的;而其資源受限,傳統(tǒng)網(wǎng)絡(luò)中的方法也不能使用,如非對稱加密體制的數(shù)字簽名和公鑰證書。22.基于模式碼和監(jiān)督機(jī)制的數(shù)據(jù)融合安全方案的安全性體現(xiàn)在哪幾個方面?答案:基于模式碼和監(jiān)督機(jī)制的數(shù)據(jù)融合安全方案利用模式碼的高效性和安全性,結(jié)合監(jiān)督機(jī)制可靠、適應(yīng)性好的優(yōu)點,同時提高了網(wǎng)絡(luò)的魯棒性和數(shù)據(jù)的新鮮性,方案的安全性體現(xiàn)在以下幾個方面:1)數(shù)據(jù)的保密性高。模式碼本身可視為一種簡單的加密且周期性更新,數(shù)據(jù)的保密性比其他方案要高。2)監(jiān)督機(jī)制保障了簇頭不會惡意生成錯誤的融合信息,達(dá)到了數(shù)據(jù)融合安全的目的。3)減少了惡意融合節(jié)點和惡意監(jiān)督節(jié)點對網(wǎng)絡(luò)的持續(xù)性危害。4)監(jiān)督信息與融合信息同時同源,安全方案的可信度更高。5)數(shù)據(jù)融合最大的缺點是降低網(wǎng)絡(luò)的魯棒性,監(jiān)督信息本質(zhì)是監(jiān)督節(jié)點生成的融合信息,完整真實的監(jiān)督信息可以作為融合信息采信,提高網(wǎng)絡(luò)的魯棒性。23.簡述物聯(lián)網(wǎng)的主要特點答案:1)全面感知,利用RFID、二維碼、傳感器等對物體進(jìn)行信息采集與獲取。2)可靠傳輸,通過將物體接入信息網(wǎng)絡(luò),依托各種信息網(wǎng)絡(luò),進(jìn)行可靠的信息交互和共享。3)智能處理,利用云計算、大數(shù)據(jù)與人工智能等技術(shù)對數(shù)據(jù)和信息進(jìn)行分析和處理,對物體實施智能化監(jiān)測與控制。24.簡述基于對稱密碼體制的身份認(rèn)證的過程答案:根據(jù)是否存在可信的第三方參與到身份認(rèn)證過程中,基于對稱密碼的身份認(rèn)證可以分為無可信第三方認(rèn)證和有可信第三方認(rèn)證兩種。(1)無可信第三方的對稱密碼認(rèn)證驗證者生成一個隨機(jī)數(shù)作為挑戰(zhàn)信息,發(fā)送給示證者;示證者利用二者共享的密鑰對該挑戰(zhàn)信息進(jìn)行加密,回傳給驗證者;驗證者通過解密密文來驗證示證者的身份是否合法。2)有可信第三方的對稱密碼認(rèn)證認(rèn)證雙方并不使用共享密鑰,而是各子與可信的第三方之間共享密鑰。25.試述物聯(lián)網(wǎng)應(yīng)用層訪問控制的主要功能及內(nèi)容。答案:(1)訪問控制的主要功能:1)防止非法的主體進(jìn)入受保護(hù)的網(wǎng)絡(luò)資源;2)允許合法用戶訪問受保護(hù)的網(wǎng)絡(luò)資源;3)防止合法的用戶對受保護(hù)的網(wǎng)絡(luò)資源進(jìn)行非授權(quán)的訪問。(2)訪問控制的主要內(nèi)容:1)對用戶合法使用資源的認(rèn)證和控制。按用戶身份及其所歸屬的某預(yù)設(shè)的定義組限制用戶對某些信息項的訪問,或限制對某些控制功能的使用(系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問);2)類型包括:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC);3)其目的是阻止非法用戶進(jìn)入系統(tǒng)和合法用戶對系統(tǒng)資源的非法使用。26.入侵檢測系統(tǒng)有哪些基本模型?答案:入侵檢測系統(tǒng)可以分為兩類,即基于審計數(shù)據(jù)來源的入侵檢測系統(tǒng)和基于數(shù)據(jù)審計方法的入侵檢測系統(tǒng)。1)基于審計數(shù)據(jù)來源的入侵檢測系統(tǒng)可以分為基于主機(jī)的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)數(shù)據(jù)的入侵檢測系統(tǒng)和混合式檢測系統(tǒng)?;跀?shù)據(jù)審計方法的入侵檢測系統(tǒng)分為基于異常檢測的入侵檢測系統(tǒng)和基于誤用檢測的入侵檢測系統(tǒng)。27.試述物聯(lián)網(wǎng)跟個人生活的關(guān)系。答案:本題是開放性作答,不限以下答題思路。休閑娛樂,體驗感大大提升,源自物聯(lián)網(wǎng)技術(shù)的智能化多媒體技術(shù)。出行方面,更便捷高效,得益于支付手段與身份識別。家居環(huán)境,更加舒適和安全,各種聲控,光控,智能化的家電設(shè)備,遠(yuǎn)程操控等,健康運動,各種手環(huán)與穿戴設(shè)備,智能感知技術(shù)可以為我們的健康指定更精細(xì)化的方案和科學(xué)的管理。醫(yī)療衛(wèi)生,隨著實時通訊技術(shù)的發(fā)展,醫(yī)生可以通過物聯(lián)網(wǎng)遠(yuǎn)程診斷,實現(xiàn)遠(yuǎn)程手術(shù)。并且,隨著人工智能技術(shù)的發(fā)展,機(jī)器人可以儲備和處理大量醫(yī)療信息,甚至實現(xiàn)疾病診療。28.簡述基于公鑰密碼體制的雙向認(rèn)證協(xié)議的過程。答案:基于公鑰密碼體制的雙向認(rèn)證協(xié)議包含以下6個過程:1)認(rèn)證請求,節(jié)點A向節(jié)點B發(fā)送認(rèn)證消息啟動認(rèn)證過程。2)認(rèn)證響應(yīng),節(jié)點B收到A的消息,完成認(rèn)證響應(yīng)。3)密鑰確認(rèn)請求,A收到B的回復(fù)的認(rèn)證響應(yīng)消息,完成密鑰確認(rèn)請求。4)密鑰認(rèn)證響應(yīng),信任中心從A收到密鑰確認(rèn)請求消息后,計算密鑰并發(fā)送給節(jié)點A5)認(rèn)證結(jié)果,A收到密鑰校驗包后構(gòu)建認(rèn)證消息結(jié)果,發(fā)送給B。6)認(rèn)證確認(rèn),B收到A的消息后,構(gòu)建認(rèn)證確認(rèn)消息,發(fā)送給A。29.簡述分布式入侵檢測系統(tǒng)的優(yōu)勢答案:相較于基于主機(jī)數(shù)據(jù)和網(wǎng)絡(luò)數(shù)據(jù)的入侵檢測系統(tǒng),分布式入侵檢測系統(tǒng)具有以下優(yōu)勢:1)檢測系統(tǒng)的組建靈活性強(qiáng):在
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年虛擬現(xiàn)實游戲開發(fā)與運營合同
- 2024有機(jī)生鮮農(nóng)業(yè)種植技術(shù)轉(zhuǎn)讓合同
- 地質(zhì)研究打井施工合同樣本
- 水上樂園魚塘施工合同范本
- 2025版新型共享辦公空間租賃合同范文10份3篇
- 公司員工職業(yè)技能協(xié)議書(2篇)
- 公積金二手房賣房合同(2篇)
- 2024年鋁合金道路設(shè)施工程承包合同2篇
- 智能制造律師服務(wù)協(xié)議
- 2024年行政協(xié)議在教育培訓(xùn)領(lǐng)域的應(yīng)用合同3篇
- 《城市道路工程設(shè)計規(guī)范》宣貫課件
- 稻盛和夫的實學(xué)經(jīng)營與會計
- 視頻監(jiān)控維保項目投標(biāo)方案(技術(shù)標(biāo))
- 椎管內(nèi)腫瘤圍手術(shù)期護(hù)理課件
- 麻醉科主任述職報告
- PDCA降低護(hù)士針刺傷發(fā)生率
- 申請失業(yè)保險金承諾書
- 工程竣工資料整理工程資料服務(wù)合同
- 智能化手術(shù)室介紹strykerisuite課件
- 廣東省佛山市南海區(qū)大瀝鎮(zhèn)2023-2024學(xué)年九年級上學(xué)期期中物理試卷
- ESD內(nèi)部審核日程計劃表+內(nèi)審檢查表+內(nèi)審報告全套資料
評論
0/150
提交評論