物联网信息安全考试题
物联网考试题及答案解析

物联网考试题及答案解析一、单项选择题(每题2分,共20分)1. 物联网的英文缩写是:A. ITB. IoTC. AID. VR答案:B2. 物联网的核心理念是:A. 连接一切B. 人工智能C. 虚拟现实D. 大数据分析答案:A3. 以下哪个不是物联网的核心技术?A. 传感器技术B. RFID技术C. 云计算D. 虚拟现实技术答案:D4. 物联网的三层架构不包括:A. 感知层C. 应用层D. 传输层答案:D5. 以下哪个协议是物联网中常用的通信协议?A. HTTPB. TCP/IPC. MQTTD. FTP答案:C6. 物联网设备通常需要具备以下哪个功能?A. 存储B. 计算C. 通信D. 所有选项答案:D7. 物联网的安全性问题主要体现在:A. 数据泄露B. 设备损坏C. 网络拥堵D. 以上都是答案:A8. 以下哪个是物联网的典型应用场景?B. 虚拟现实游戏C. 云计算服务D. 大数据分析平台答案:A9. 物联网的发展趋势不包括:A. 智能化B. 泛在化C. 集中化D. 个性化答案:C10. 以下哪个不是物联网的挑战?A. 技术标准不统一B. 数据安全问题C. 网络带宽问题D. 市场饱和问题答案:D二、多项选择题(每题3分,共15分)11. 物联网的关键技术包括:A. 传感器技术B. 无线通信技术C. 云计算技术D. 大数据技术答案:ABCD12. 物联网的架构层次包括:A. 感知层B. 网络层C. 应用层D. 数据层答案:ABC13. 物联网的安全性问题主要包括:A. 设备安全B. 数据安全C. 网络安全D. 应用安全答案:ABCD14. 物联网的应用领域包括:A. 智能家居B. 智能交通C. 智能医疗D. 智能农业答案:ABCD15. 物联网面临的挑战包括:A. 技术标准不统一B. 隐私保护问题C. 法律法规滞后D. 技术成熟度不足答案:ABCD三、简答题(每题10分,共20分)16. 简述物联网的基本组成。
物联网知识竞赛试题及答案

物联网知识竞赛试题及答案一、选择题1. 物联网(IoT)的核心概念是什么?A. 互联网连接一切B. 云计算C. 智能家居D. 万物互联答案:D2. 以下哪个不是物联网的典型应用?A. 智能交通B. 智能农业C. 虚拟现实D. 智能医疗答案:C3. 物联网中,数据传输通常使用哪种协议?A. HTTPB. MQTTC. FTPD. SMTP答案:B4. 物联网设备通常使用哪种类型的网络连接?A. 有线网络B. 无线网络C. 蓝牙D. 所有选项都是答案:D5. 物联网安全面临的主要挑战是什么?A. 数据泄露B. 设备兼容性C. 网络延迟D. 以上都是答案:A二、判断题1. 物联网技术只能应用于智能家居领域。
(错误)2. 物联网设备可以独立工作,不需要互联网连接。
(错误)3. 物联网的普及可以提高能源效率和减少浪费。
(正确)4. 物联网设备的数据收集和分析完全依赖人工。
(错误)5. 物联网的安全性是其发展的最大障碍之一。
(正确)三、简答题1. 简述物联网的三个主要特征。
答:物联网的三个主要特征包括互联性,即设备之间可以互相通信;智能化,即设备能够根据收集的数据进行智能决策;自动化,即设备能够自动执行任务而无需人工干预。
2. 物联网技术在医疗领域的应用有哪些?答:物联网技术在医疗领域的应用包括远程监控患者健康状态、智能药物管理系统、远程医疗服务以及智能医疗设备等。
四、论述题1. 论述物联网技术如何改变我们的日常生活。
答:物联网技术通过将日常物品连接到互联网,实现了设备的智能化和自动化。
例如,智能家居系统可以根据用户的习惯自动调节家中的温度和照明;智能交通系统可以实时监控交通状况,优化出行路线;智能穿戴设备可以监测用户的健康状况并提供健康建议。
这些应用不仅提高了生活的便利性,还有助于提高能源效率和安全性。
结束语:物联网作为一项新兴技术,正逐步渗透到我们生活的方方面面,它的发展不仅为我们的生活带来了便利,也带来了新的挑战和机遇。
山东省物联网试题及答案

山东省物联网试题及答案一、单项选择题(每题2分,共20分)1. 物联网的英文名称是什么?A. IoTB. ITC. AID. VR答案:A2. 下列哪一项不是物联网的关键技术?A. 射频识别技术B. 传感器技术C. 云计算技术D. 虚拟现实技术答案:D3. 物联网的三层架构不包括以下哪一项?A. 感知层B. 网络层C. 应用层D. 传输层答案:D4. 物联网中,用于标识物品的编码技术是?A. RFIDB. GPSC. NFCD. Wi-Fi答案:A5. 物联网中,数据传输的主要方式是?A. 有线传输B. 无线传输C. 光纤传输D. 蓝牙传输答案:B6. 物联网的典型应用领域不包括以下哪一项?A. 智能家居B. 智能交通C. 智能医疗D. 传统农业答案:D7. 物联网设备通常使用哪种类型的网络协议?A. HTTPB. FTPC. TCP/IPD. SMTP答案:C8. 物联网中,用于远程监控和控制的技术是?A. GPSB. ZigBeeC. Wi-FiD. RFID答案:B9. 物联网技术在智能城市中扮演的角色是什么?A. 数据收集B. 数据分析C. 数据处理D. 以上都是答案:D10. 物联网设备通常需要哪些基本组件?A. 传感器B. 执行器C. 微控制器D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 物联网技术可以应用于以下哪些领域?A. 环境监测B. 健康医疗C. 工业自动化D. 个人娱乐答案:ABCD2. 物联网的数据处理包括哪些步骤?A. 数据收集B. 数据传输C. 数据存储D. 数据分析答案:ABCD3. 物联网的安全性问题包括哪些方面?A. 数据泄露B. 设备损坏C. 隐私侵犯D. 服务中断答案:ACD4. 物联网中常用的无线通信技术有?A. ZigBeeB. BluetoothC. Wi-FiD. NFC答案:ABCD5. 物联网的标准化工作包括哪些内容?A. 通信协议B. 数据格式C. 设备接口D. 安全标准答案:ABCD三、判断题(每题2分,共10分)1. 物联网是互联网的延伸,是互联网的子集。
《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷)闭卷120分钟考试日期任课教师姓名学号年级系部专业班别学习形式全日制学习层次题号一二三四五总分得分单向选择题(每小题3分,共计30分)1.下列那个不是物联网的基本特征。
()A. 全面感知B. 可靠传送C. 射频识别D. 智能处理2. 下列哪种不属于RFID系统的安全问题。
()A.RFID标识访问安全 B. 信息传输信道安全C. RFID信息获取安全D. RFID读写器安全3. 下列不属于信息安全服务组织能力的是()A.组织的管理能力 B. 信息安全服务资质管理能力C. 服务小组的能力D. 服务人员的能力4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。
A. 拒绝服务攻击;B. 选择性转发攻击;C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击;5. 物联网的容灾评价指标不包括()A.系统恢复所需的空间; B. 系统恢复时间;C. 灾难发生方案所需的费用;D. 建立及维护一套容灾方案所需的费用;6. 物联网数据备份系统的组成不包括()A.目标B.工具C.设备D.数据7. 蓝牙的网络安全模式不包括()A、接入层模式B、非安全模式C、业务层安全模式D、链路层模式8. 物联网应用层信息安全的访问控制不包括()。
A 身份认证B 授权C 文件保护D 访问策略9. 物联网黑客攻击的步骤不包括()A. 端口扫描B. 搜集信息C. 探测分析系统的安全弱点D. 实施攻击10.物联网入侵检测的步骤不包括()A . 信息收集B . 信息保护C. 数据分析D. 响应二、填空题题(每小题3分,共计30分)1. 物联网的信息功能模型包括、、和信息施效。
2. 物联网面临的信息安全主要包括:__ 、__、___ 、传输网络安全和信息服务安全以及RFID安全等。
3. 物联网感知层的任务是。
4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。
5. 加密技术中最关键的问题是。
物联网考试试卷

物联网考试试卷一、单项选择题(每题2分,共20分)1. 物联网的核心是()。
A. 互联网B. 传感器C. 云计算D. 嵌入式系统2. 下列哪项不是物联网的三层架构之一?()。
A. 感知层B. 网络层C. 应用层D. 数据层3. 物联网中常用的无线通信技术不包括()。
A. RFIDB. ZigBeeC. 蓝牙D. 光纤通信4. 物联网设备中,用于识别物体身份的技术是()。
A. GPSB. RFIDC. NFCD. 条形码5. 物联网中的“物”指的是()。
A. 人B. 物品C. 信息D. 服务6. 物联网的英文名称是()。
A. IoTB. AIC. AIoTD. IT7. 以下哪个协议不是物联网通信协议?()A. CoAPB. MQTTC. HTTPD. FTP8. 物联网中的数据采集不包括以下哪项?()A. 温度B. 湿度C. 视频D. 声音9. 物联网技术在智能家居中的主要应用不包括()。
A. 智能照明B. 智能安防C. 智能烹饪D. 智能交通10. 下列哪项是物联网安全面临的挑战?()A. 数据隐私B. 能源消耗C. 环境适应性D. 存储容量二、多项选择题(每题3分,共15分)11. 物联网技术可以应用于以下哪些领域?()A. 智能医疗B. 智能交通C. 智能农业D. 智能教育12. 物联网中的数据传输可能面临的安全问题包括()。
A. 数据泄露B. 数据篡改C. 身份认证D. 服务拒绝13. 物联网设备中可能包含的传感器类型有()。
A. 温度传感器B. 压力传感器C. 光传感器D. 声音传感器14. 物联网中的数据处理技术包括()。
A. 数据挖掘B. 数据存储C. 数据分析D. 数据可视化15. 物联网技术在工业自动化中的应用包括()。
A. 机器监控B. 故障预测C. 能源管理D. 质量控制三、简答题(每题5分,共20分)16. 简述物联网的基本原理。
17. 描述物联网技术在环境保护中的应用。
物联网信息安全考试题

1、防火墙得功能就是什么?防火墙得不足就是什么?答:防火墙:①过滤进、出内部网络得数据.②管理进、出内部网络得访问行为。
③封堵某些禁止得业务。
④记录通过防火墙得信息内容与活动.⑤对网络攻击进行检测与报警。
防火墙得不足就是:(任选5个)①不能防范不经过防火墙得攻击.②不能防止来自网络内部得攻击与安全问题.③由于防火墙性能上得限制,因此它通常不具备实时监控入侵得能力。
④不能防止策略配置不当或错误配置引起得安全威胁。
⑤不能防止受病毒感染得文件得传输.⑥不能防止利用服务器系统与网络协议漏洞所进行得攻击。
⑦不能防止数据驱动式得攻击.⑧不能防止内部得泄密行为。
⑨不能防止本身得安全漏洞得威胁。
1.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。
当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货;若不匹配则提示客户商品就是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储.若需要查询时只要查瞧条形码与密文就是否相关联即可。
这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得.3.用置换矩阵对明文Now you are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数,据此说明置换密码得特征。
答:由置换矩阵可知明文划分长度L=5,经过置换后,得到得密文为ynoowe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为(2分)L=5时可能得解密矩阵总数为5!= 120(2分)置换密码得特征就是位置变,字符不变.4、对经凯萨密码加密得密文“Stb bjfwj mfansl f yjxy”解密,写出明文。
物联网数据安全与隐私保护考试

物联网数据安全与隐私保护考试(答案见尾页)一、选择题1. 物联网中数据传输的安全协议有哪些?A. HTTPSB. MQTTC. CoAPD. all of the above2. 在物联网中,以下哪个因素可能导致数据泄露?A. 未加密的数据传输B. 缺乏用户身份验证机制C. 不安全的设备存储D. A和B3. 物联网设备的默认密码是什么?A. rootB. adminC. passwordD. none4. 物联网中,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密结合哈希函数D. 都不是5. 在物联网中,如何确保设备身份验证的安全?A. 使用硬编码的密钥B. 使用设备自身的证书C. 使用外部认证服务器6. 物联网中的数据隐私保护技术有哪些?A. 数据脱敏B. 数据加密C. 安全多方计算D. 都是7. 在物联网应用中,如何防止拒绝服务攻击(DoS)?A. 使用防火墙B. 限制设备连接数C. 实施流量整形D. A和B8. 物联网设备中的加密算法有哪些?A. AESB. DESC. 3DESD. Blowfish9. 在物联网中,如何保护用户的隐私?A. 限制数据的访问权限B. 使用匿名化技术C. 提供用户控制选项D. A和B10. 物联网数据集中共有条记录,如果从中随机抽取条记录进行分析,那么这种抽样方法是什么?A. 简单随机抽样B. 分层抽样C. 系统抽样D. 随机抽样11. 物联网中数据传输的安全协议有哪些?B. MQTTC. CoAPD. HTTP12. 在物联网设备中,以下哪个选项是用于数据加密的加密算法?A. DESB. 3DESC. AESD. RSA13. 物联网中的数据隐私保护原则不包括哪一个?A. 数据最小化B. 数据所有权C. 数据不可否认性D. 数据可访问性14. 在物联网应用中,以下哪个选项不是身份认证机制?A. 预共享密钥B. 密码身份验证C. 数字证书D. 生物特征认证15. 物联网中,以下哪个选项不是数据完整性保护方法?A. 校验和B. 时间戳C. 哈希函数D. 数据替换16. 在物联网设备中,以下哪个选项是负责处理和管理数据的硬件部件?A. 微处理器B. 存储器C. 通信模块D. 传感器17. 物联网中的数据隐私保护技术中,以下哪个选项提供了数据机密性的保护?A. 隐私遮蔽B. 数据加密C. 安全多方计算D. 差分隐私18. 在物联网应用中,以下哪个选项不是数据完整性保护措施?A. 数据备份B. 数据验证C. 数据过滤D. 数据篡改19. 物联网中的数据安全与隐私保护标准中,以下哪个选项是针对物联网设备的标准?A. ISO/IEC 27001B. GDPRC. NIST IoT FrameworkD. CCPA20. 在物联网设备中,以下哪个选项是负责处理和管理数据的软件部件?A. 操作系统B. 驱动程序C. 中间件D. 应用程序21. 物联网中,以下哪个因素可能增加数据泄露的风险?A. 数据传输的加密程度B. 数据存储的地理位置C. 数据访问控制D. 设备的安全性22. 在物联网设备中,以下哪种设备安全措施可以防止未经授权的访问?A. 定期更新固件B. 使用复杂的密码C. 加密通信D. 防火墙配置23. 物联网中,数据完整性是如何保证的?A. 使用唯一设备标识B. 通过数字签名验证数据C. 数据备份和恢复机制D. 访问控制列表24. 在物联网应用中,以下哪种身份认证方法不是常见的身份认证方式?A. 密码认证B. 短信验证码C. 生物识别D. 设备指纹识别25. 物联网中,以下哪个选项是数据隐私保护的法律框架?A. 欧盟的通用数据保护条例(GDPR)B. 北美的健康保险流通与责任法案(HIPAA)C. 中国的网络安全法D. 国际标准化组织的ISO/IEC 2700126. 在物联网设备中,以下哪种加密技术被广泛用于保护数据安全?A. 对称加密B. 非对称加密C. 对称加密与公钥基础设施(PKI)结合D. 哈希函数27. 物联网中,数据在传输过程中可能遭受的攻击类型有:A. 中间人攻击B. 钓鱼攻击C. 拒绝服务攻击(DoS/DDoS)D. SQL注入28. 在物联网应用中,如何确保用户数据的隐私性?A. 数据最小化原则B. 数据匿名化C. 数据加密D. 访问控制和审计29. 物联网中,以下哪个选项是实现数据共享的关键技术?A. 物联网平台B. 云计算C. 大数据技术D. 物联网网关30. 在物联网设备中,以下哪种安全机制可以防止重放攻击?A. 时间戳B. 序列号C. 消息摘要D. 数字签名31. 物联网中数据传输的安全协议有哪些?A. HTTPSB. MQTTC. CoAPD. DNS32. 物联网设备的数据加密方法有哪些?A. 对称加密B. 非对称加密C. 哈希算法D. 密码学33. 物联网中的匿名技术有哪些?A. 匿名访问B. 匿名认证C. 数据混淆D. 数据最小化34. 物联网数据存储的安全措施有哪些?A. 数据备份B. 数据脱敏C. 数据加密D. 访问控制35. 物联网中的边缘计算如何保护数据安全?A. 数据在本地处理B. 数据加密传输C. 数据集中存储D. 数据备份恢复36. 物联网设备的安全认证机制有哪些?A. 证书认证B. 密码认证C. 因素认证D. 生物识别37. 物联网数据泄露的常见原因有哪些?A. 设备漏洞B. 不安全的传输协议C. 缺乏安全意识D. 未及时更新设备固件38. 物联网中的数据完整性保护技术有哪些?A. 哈希算法B. 数字签名C. 数据加密D. 数据溯源39. 物联网设备的安全防护措施有哪些?A. 定期更新固件B. 使用强密码C. 禁用不必要的服务D. 加密通信40. 物联网中,以下哪个因素可能增加数据泄露的风险?A. 数据传输的加密程度不高B. 数据存储的物理安全措施不足C. 缺乏针对物联网设备的安全更新和补丁D. 用户对物联网设备的访问控制不严格41. 在物联网(IoT)环境中,以下哪个选项是确保数据完整性和可靠性的关键措施?A. 使用公钥基础设施(PKI)B. 实施访问控制策略C. 应用数据加密D. 定期进行系统审计42. 物联网设备的安全性对于预防数据泄露至关重要。
物联网考试题及答案

物联网考试题及答案一、单项选择题(每题2分,共20分)1. 物联网的英文名称是?A. IoTB. ITC. AID. VR答案:A2. 以下哪个是物联网的核心概念?A. 云计算B. 人工智能C. 机器学习D. 边缘计算答案:A3. 物联网中,用于识别物体的编码技术是?A. RFIDB. GPSC. NFCD. QR答案:A4. 物联网的架构通常包括哪些层次?A. 感知层、网络层、应用层B. 应用层、网络层、数据层C. 感知层、数据层、控制层D. 网络层、控制层、应用层答案:A5. 以下哪个协议是物联网设备常用的通信协议?A. HTTPB. FTPC. MQTTD. SMTP答案:C二、多项选择题(每题3分,共15分)1. 物联网的主要应用领域包括?A. 智能家居B. 智能交通C. 智能农业D. 智能医疗答案:ABCD2. 物联网的安全性问题包括?A. 数据泄露B. 隐私侵犯C. 设备劫持D. 服务中断答案:ABCD3. 物联网设备通常需要具备哪些特性?A. 低功耗B. 高可靠性C. 易于部署D. 高成本答案:ABC三、判断题(每题1分,共10分)1. 物联网就是将所有物品通过网络连接起来。
(对)2. 物联网设备不需要考虑能耗问题。
(错)3. 物联网技术可以应用于环境监测。
(对)4. 物联网设备之间通信不需要任何协议。
(错)5. 物联网技术的发展不会对个人隐私造成影响。
(错)四、简答题(每题5分,共20分)1. 简述物联网的三层架构及其功能。
答案:物联网的三层架构包括感知层、网络层和应用层。
感知层负责收集信息,如温度、湿度等;网络层负责将感知层收集的信息传输到应用层;应用层则负责处理信息并作出决策。
2. 物联网技术在智能城市中的应用有哪些?答案:物联网技术在智能城市中的应用包括智能交通系统、智能照明系统、智能垃圾处理系统、智能能源管理系统等。
3. 物联网设备如何保障数据安全?答案:物联网设备保障数据安全的方法包括使用加密通信协议、定期更新固件、实施访问控制和进行安全审计。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.防火墙的功能是什么?防火墙的不足是什么?答:防火墙:①过滤进、出内部网络的数据。
②管理进、出内部网络的访问行为。
③封堵某些禁止的业务。
④记录通过防火墙的信息内容和活动。
⑤对网络攻击进行检测和报警。
防火墙的不足是:(任选5个)①不能防范不经过防火墙的攻击。
②不能防止来自网络内部的攻击和安全问题。
③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。
④不能防止策略配置不当或错误配置引起的安全威胁。
⑤不能防止受病毒感染的文件的传输。
⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。
⑦不能防止数据驱动式的攻击。
⑧不能防止内部的泄密行为。
⑨不能防止本身的安全漏洞的威胁。
1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。
当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。
若需要查询时只要查看条形码与密文是否相关联即可。
这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。
3.用置换矩阵 ⎥⎦⎤⎢⎣⎡=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。
答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为yno owe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为0123430412K D ⎡⎤=⎢⎥⎣⎦(2分)L=5时可能的解密矩阵总数为 5!= 120 (2分)01234nowyo uareh aving atest ⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 0123413402⎡⎤⎢⎥⎣⎦01234ynoow euhar nagvi satte ⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦置换密码的特征是位置变,字符不变。
4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。
据此说明代换密码的特征。
答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。
代换密码的特征是字符变(1分),位置不变(1分)。
5.RSA的两种用法是什么?RSA为什么能实现数字签名?答:RSA的两种用法是:数据加密和数字签名。
数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。
RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。
因而RSA符合数字签名的要求,能够实现数字签名。
6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。
信息是有价值的,保证信息安全的目的是有效使用信息的价值。
7.信息是对数据不确定性的消除,可用信息墒度量。
数据加密是增加数据的不确定性,解密是减少数据的不确定性。
8.信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
9.信息安全的性质:机密性、完整性、可用性、可鉴别性、可控性、可审查性。
10.P2DR2动态安全模型的主要内容是什么?对P2DR2动态安全模型进行时间域分析和策略域分析。
P2DR2动态安全模型由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)五要素构成,是一种基于闭环控制、主动防御、依时间及策略特征的的动态安全模型。
通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
P2DR2模型的时间域分析:P2DR2模型可通过数学模型,作进一步理论分析。
作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。
设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt >( Dt + Rt)由此针对于需要保护的安全目标,如果满足上式,即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。
通过上面公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。
不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。
在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。
那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。
模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。
P2DR2模型的策略域分析:安全策略是信息安全系统的核心。
大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。
安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。
在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi 。
由此我们不难看出,S=Sa+ΣSpi.安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。
每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。
11.简述采用公钥密码体制和单向HASH函数进行数字签名的过程,该过程中共使用了几对密钥?每对密钥的作用是什么?(1)首先将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;(2)将A要发送的信息用A随机产生的对称密钥KA进行加密,产生密文CA;将A随机产生的密钥KA用B的公钥KB公进行加密,得到加密的密钥CKA;(3)用户A将签名SA、密文CA和加密后的密钥CKA发送给B。
(4)用户B收到这些信息后,先用B的私钥KB私将发送过来的加密密钥CKA 解密后得到密钥KA;(5)用该密钥解密密文CA得到信息明文M;对明文信息M计算其信息摘要得到摘要信息HA;将接收到的签名信息SA用用户A的公钥KA公解密得到由用户A计算出的信息摘要,记为HA’。
(6)用户B对两个信息摘要HA和HA’进行比较,若相同,则证明信息发送过程中未发生任何改变;若不同,则有人进行了修改。
在这种签名机制中,用户B完全可以相信所得到的信息一定是用户A发送过来的,同时用户A也无法否认发送过信息,因此是一种安全的签名技术方案。
使用了三对密钥:用户A的非对称密钥KA私和KA公、用户B的非对称密钥KB私和KB公、A随机产生的对称密钥KA(1分)。
其中用户A的非对称密钥用于数字签名,实现用户A无法否认发送过信息(1分);其中用户B的非对称密钥利用非对称密钥难于解密的优点对随机产生的对称密钥KA 进行加密\解密,保证对称密钥的安全性(1分);随机产生的对称密钥KA利用对称密钥加密速度快的优点实现对大量的数据进行加密\解密12.三重DES如何解密?为什么EDE过程能实现加密?采用两个密钥进行三重加密的好处?三重解密的过程是解密-加密-解密(DED),设这两个密钥为K1和K2,其算法的步骤如下:(1)用密钥K1进行DES解密;(2)对上面的结果使用密钥K2进行DES加密;(3)对上一步的结果使用K1进行DES解密。
该方法使用两个密钥,执行三次DES算法。
EDE过程由加密—解密—加密三步骤组成的, 用于实现三重DES加密。
在EDE中,首先使用密钥K1加密,中间步骤是解密,但使用的是另一个不同的密钥K2所以并不会将上一步运算结果解密出来,由于DES是对称加密,解密也可认为是一种加密;最后再使用密钥K1加密,由于密钥不同于第二步密钥,也不会将第二步结果解密。
因此EDE过程能实现加密。
采用两个密钥进行三重加密的好处有:①两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。
②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有DES系统的向后兼容问题。
因为当K1=K2时,三重DES的效果就和原来的DES一样,有助于逐渐推广三重DES。
③三重DES具有足够的安全性,目前还没有关于攻破三重DES的报道。
13.什么是心脏出血漏洞?答:心脏出血漏洞即Heartbleed。
来自OpenSSL的紧急安全警告:OpeonSSL出现“Heartbleed”安全漏洞。
该漏洞在互联网又称为“heartbleed bug”,中文名称叫做“心脏出血”、“击穿心脏”等。
这一漏洞让任何人都能读取系统的运行内存。
已经有了一个紧急补丁,在安装它之前,成千上万的服务器都处于危险之中。
14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。
15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。
16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。
17.举例说明个人隐私主要涉及的四个范畴。
答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。
18.简述基于场景的灵活隐私保护流程。
答:(1)用户将用户终端中存放的绝对隐私数据转移到该用户终端的一个秘密分区中,采用某种加密算法对其进行加密隐藏,使得用户终端在正常工作时,不会显示这些重要数据的存在;同时,为每一个绝对隐私数据开启访问监控,一旦这些数据遭到访问,就立即向用户发出报告,用户判断是否为合法访问后,进行相应的阻止和允许操作;(2)用户针对生活中经常需要到达的场景,分别为每个场景设置隐私保护模式,列举该应用场景中可能被访问到的角色隐私数据,针对这些数据逐个设置隐私保护级别,一级:对场景中可信任方公;二级:仅对用户本人公开,获得用户本人权限后可直接访问到隐私数据;三级:用户需要秘密分区口令才可访问,获得用户本人权限后还需要知道打开用户终端秘密分区的口令才能访问到绝对隐私数据。