当前位置:文档之家› 苏州大学物联网信息安全期末考题

苏州大学物联网信息安全期末考题

苏州大学物联网信息安全期末考题
苏州大学物联网信息安全期末考题

物联网信息安全

一.选择

1.以下加密法中属于双钥密码体制的是__D___

A.DES B.AES C.IDEA D.ECC

2.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign

3.Kerberos中最重要的问题是它严重依赖于____C_____

A.服务器B.口令C.时钟D.密钥

4. PKI支持的服务不包括(D)

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

5.防火墙用于将Internet和内部网络隔离,(B)

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2 128 B.2 64 C.2 32 D.2 256

7.一个完整的密码体制,不包括以下(C )要素

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密

B、解密

C、签名

D、保密传输

9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大

A. 分类组织成组

B. 严格限制数量

C. 按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

10.公钥密码体制依赖的NPC问题有哪些?

11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

13.四种类型病毒按时间排序

14.密码学的目的是_C__

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

15.设计安全系统

16.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中D.定期更换密钥

17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES

18.在以下古典密码体制中,属于置换密码的是(B)

A、移位密码

B、倒序密码

C、仿射密码

D、PlayFair密码

19.下面不属于PKI组成部分的是(D)

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

20.关于Diffie-Hellman算法描述正确的是____B_____

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

21.不是计算机病毒所具有的特点___D___

A传染性B破坏性C潜伏性D可预见性

22 .23 .24.

25.公钥密码体制为什么称为公钥?公开什么?

在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;

26.Kerberos的设计目标不包括(B)

A.认证

B.授权

C.记账

D.审计

27.PKI管理对象不包括(A)

A. ID和口令

B. 证书

C. 密钥

D. 证书撤消

28.一般而言,Internet防火墙建立在一个网络的(C)

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

29.包过滤防火墙工作在OSI网络参考模型的_C_

A、物理层

B、数据链路层

C、网络层

D、应用层

30 .31 .A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C__。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

32. 33 .34.35.明文变密文的过程36 .37. 38.

39. 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

40. 数字签名要预先使用单向Hash函数进行处理的原因是_C_

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

二.填空

1.密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

2.消息鉴别分为哪三类?

3.分组密码实现混淆和扩散的手段代替和置换

4.密码分析攻击包括唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击四种类型

5.实现RFID安全机制的方法物理安全机制,基于密码技术的软件安全机制

6.(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

7.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

8.加密算法分为(对称密码体制和非对称密码体制)

9.古典密码基本加密单元字符

10.密码系统两个基本设计原则

11.三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)

12.目前对RFID系统的攻击主要是对标签信息的截取和破解

13.消息鉴别码也叫密码校验和(cryptographic checksum)

14.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名

15.替换和置换是两种古典数据加密方法。古典密码包括代替密码和置换密码两种。

三.简答题和名词解释

1单机状态下验证用户身份的三种方法是什么?

(1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

2有哪几种访问控制策略?

三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。

每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。

3什么是MD5?

MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,

该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

4消息鉴别码MAC

消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验

5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A 要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B 接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

6什么叫密码系统?包含什么

密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。

7 RFID安全与隐私有哪些主要问题?

数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。

数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响

8 RFID标签存在安全隐患的原因

根据实际情况选择是否具有密码功能

设计思想为系统对应用是完全开放的

在标签上执行加、解密运算需要耗费较多的处理器资源

9什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP 安全)、SSL、SET、S/MIME。

10 RFID系统面临的攻击手段有哪些,各是什么?

主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

被动攻击

采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险

11 PKI

PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施

PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供加密和数据签名等密码服务所必须的密钥和证书管理

6一次一密OTP在实际使用中的难点。

使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。每一条新消息都需要一个与其等长的新密钥。一次一密提供安全性存在两个基本难点:(1)产生大规模随机密钥有实际困难。

(2)更令人担忧的是密钥的分配和保护。对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。

四.计算问题

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统设计中去

2比较数字签名与手写签名的异同点。

相同点

签名者不能否认自己的签名

签名不能被伪造,且接收者能够验证签名?签名真伪有争议时,能够得到仲裁

签名:传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行“绑定”验证:传统签名通过与真实签名对比进行验证;数字签名用验证算法

传统签名的复制品与原件不同;数字签名及其复制品是一样的

3给一串密文为移位密码,解密为明文,移位密码的主要特征是什么?

1公钥密码体制的基本思想以及其相对于传统密码体制的优势。

①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。

2 RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19)10

①密钥的生成:

模数n=p×q=7×17=119,(n)=(p-1)×(q-1)=6×16=96(0.5分);

因为加密指数e和私密钥d满足:ed mod (n) =1,所以d=e-1 mod (n) ,私钥d的计算过程如下:

Q A1 A2 A3 B1 B2 B3

—— 1 0 96 0 1 13

7 0 1 13 1 -7 5

2 1 -7 5 -2 15 3

1 -

2 15

3 3 -22 2

1 3 -2

2 2 -5 37 1

由以上计算可知私密钥d=37。

公钥为(e,n)=(13,119),私钥为的d=37

②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:

采用RSA算法加密明文,密文c=me mod n=1913 mod 119

将加密指数e=13用二进制表示:(1101)2,则有:

k bi d

3 1 ((12 mod 119) ×19)mod119 = 19

2 1 ((192 mod 119) ×19) mod 119 = 76

1 0 (76)

2 mod 119 = 64

0 1 ((64)2 mod 119) ×19) mod 119 = 117

由以上计算可知,密文为(117)10。

3看图回答问题。请写出图中虚线框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

苏州大学数据库期末练习(附答案)

一、填空题 1、 在任何需要数据反转的问题里,首先应考虑用 栈 来保存数据。 2、在顺序线性表下,根据位置来进行元素的插入和删除,主要的时间花费在 移动后续元素位置 ;在单链表下进行元素的插入和删除,主要时间花费在 找到目标元素位置 。 3、 具有n 个顶点的无向图,至少要有 n-1 条边,才能保证该图是连通图。 4、 用二分查找方法进行查找,要求数据文件应为有序序列,且限于顺序存储结构。 5、在哈希查找中,评判一个哈希函数优劣的两个主要指标是: 散列分布均匀性和冲突解决方法。 6、由三个结点构成的二叉树,共有 5 种不同的形状。 7、高度为h (h ≥ 1)的完全二叉树的结点数在2n-1和 2n -1之间。 (设只有1个根结点的二叉树高度为1) 8、对于有n (n ≥ 1)个顶点的连通图,其生成树有 n-1 条无向边。n(n ≥ 1)个顶点的有向完全图有 n(n-1) 条有向边。 9、图的深度优先搜索遍历类似于树的 先序 遍历。图的广度优先搜索遍历需要用到的辅助数据结构是 队列 。 10、以关键字比较为基础的排序方法所能达到的最好时间复杂度为 n 。排序过程中总的关键字比较次数与记录的初始排列顺序无关的排序方法有 选择排序 。稳定的算法有 冒泡排序、插入排序 。 二、应用题 1、简述拓扑排序的实际意义,并写出下图的1个深度优先拓扑序列和1个广度优先拓扑序列。 拓扑排序的实际意义:如果按照拓扑排序的顶点次序,在开始每一项活动时,能够保证它的所有前驱活动都已经完成,从而使整个工程顺序进行,不会出现冲突情况。 DFS:acfhdgbe BFS:acdfhbeg 2、已知一个无向连通图如图所示: 1 34a b d e c f 2 22g h 21211 1) 请用Prim 算法构造该无向图的最小生成树,给出详细求解过程。 2) 分别用邻接矩阵和邻接表这两种存储结构表示该无向图。 3) 请写出一个合理的从顶点a 出发得到的DFS 序列(假设邻接表中边表按照递增序)。 4) 请写出一个合理的从顶点a 出发得到的BFS 序列(假设邻接表中边表按照递增序)。 3、简述插入排序的基本思想,并对以下关键字集合,{72,73,71,23,94,16,05,68}进行插入排序,计算总的比较次数。 1:72 73 71 23 94 16 05 68

物联网的信息安全问题

物联网的安全问题 摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。 关键字物联网、安全性、可靠性、

引言 1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。 从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

苏州大学2012级数据库期中试卷

A.数据独立性B.数据安全性C.结构规范化D.操作可行性 4.在数据库中,产生数据不一致的根本原因是。() A.数据存储量太大 B.没有严格保护数据 C.未对数据进行完整性控制 D.数据冗余 5. 表示概念模型最常用的是。() A.E-R方法 B. 数据模型 C. 面向对象方法 D. 关系模型 6.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是。() A.M端实体的关键字 B.N端实体的关键字C.M端实体关键字与N端实体关键字组合D.重新选取其他属性 7.关系模式中,满足2NF的模式。() A.可能是1NF B.必定是1NF C.必定是3NF D.必定是BCNF

8. 一般情况下,当对关系R和S使用自然联接时,要求R和S至少含有一个共同的。() A. 记录 B. 行 C. 数据字典 D. 属性 9.SQL语言具有()的功能。 A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制 C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵 10.数据库设计阶段分为() A. 物理设计阶段、逻辑设计阶段、编程和调试阶段 B. 概念设计阶段、逻辑设计阶段、物理设计阶段、实施和调 试阶段 C. 方案设计阶段、总体设计阶段、个别设计和编程阶段 D. 模型设计阶段、程序设计阶段和运行阶段 11.下列聚合函数中不忽略空值(null) 的是() A. SUM (列名) B. MAX (列名) C. COUNT ( * ) D. AVG (列名) 12. 对所有视图都可以进行() A. select B. insert C. update D. delete

物联网时代信息安全存在的问题及对策

物联网时代信息安全存在的问题及对策一、物联网时代信息安全存在的问题目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。 二、物联网时代信息安全应对的措施一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用操作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依; (4)对不同网络之间的管理进行融合,因为不同的网络有着不

物联网信息安全复习

物联网信息安全复习 一.选择题 1.以下加密法中属于双钥密码体制的是__D___ A.DES B.AES C.IDEA D.ECC 2.Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign 3.Kerberos中最重要的问题是它严重依赖于____C_____ A.服务器 B.口令C.时钟 D.密钥 4. PKI支持的服务不包括(D) A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 5.防火墙用于将Internet和内部网络隔离,(B) A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。 A.2 128 B.2 64 C.2 32 D.2 256 7.一个完整的密码体制,不包括以下( C )要素 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。 A、加密 B、解密C、签名 D、保密传输 9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 10.公钥密码体制依赖的NPC问题有哪些? 11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____ A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 13.密码学的目的是_C__ A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 14.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES 16.在以下古典密码体制中,属于置换密码的是(B) A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 17.下面不属于PKI组成部分的是(D) A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS

苏州大学Java编程技术期末试卷

苏州大学Java编程技术期末试卷 学院__________________ 年级__________________ 专业___________________ 学号__________________ 姓名__________________ 成绩___________________ 一.填空题(20*1) 1.有一段java 应用程序,它的主类名是a1,那么保存它的源文件名可以是(A) A) a1.java B) a1.class C) a1 D) 都对 2.整型数据类型中,需要内存空间最少的是(D) A) short B) long C) int D) byte 3.在创建对象时必须(C) A) 先声明对象,然后才能使用对象 B) 先声明对象,为对象分配内存空间,然后才能使用对象 C) 先声明对象,为对象分配内存空间,对对象初始化,然后才能使用对象 D) 上述说法都对 4.Java中(C) A) 一个子类可以有多个父类,一个父类也可以有多个子类 B) 一个子类可以有多个父类,但一个父类只可以有一个子类 C) 一个子类可以有一个父类,但一个父类可以有多个子类 D) 上述说法都不对 5.以下声明合法的是( D ) A、default String s; B、public final static native int w( ) C、abstract double d; D、abstract final double hyperbolicCosine( ) 6.关于以下程序代码的说明正确的是( D ) 1.class HasStatic{ 2.private static int x=100; 3.public static void main(String args[ ]){ 4.HasStatic hs1=new HasStatic( ); 5.hs1.x++; 6.HasStatic hs2=new HasStatic( ); 7.hs2.x++; 8.hs1=new HasStatic( ); 9.hs1.x++; 10.HasStatic.x- -; 11.System.out.println(“x=”+x); 12.} 13.}

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

苏州大学SQL重点复习资料培训讲学

1.数据独立性高 ?物理独立性 –指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。当数据的物理存储改变了,应用程序不用改变。 ?逻辑独立性 –指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构改变了,用户程序也可以不变。 ?数据独立性是由DBMS的二级映像功能来保证的 2.三级模式 ?外模式 ?模式 ?内模式 ?保证数据库的数据独立性 3.模式 ?模式(也称逻辑模式、数据库模式、概念模式) –数据库中全体数据的逻辑结构的描述 –所有用户的公共数据视图,综合了所有用户的需求 ?一个数据库只有一个模式 ?模式的地位:是数据库系统模式结构的中间层 –与数据的物理存储细节和硬件环境无关 –与具体的应用程序、开发工具及高级程序设计语言无关 ?模式的定义 –数据的逻辑结构(数据项的名字、类型、取值范围等) –数据之间的联系 –有关数据的安全性、完整性要求 4.外模式 ?外模式(也称子模式或用户模式) –数据库用户(包括应用程序员和最终用户)使用的局部数据的逻辑结构的描述 –数据库用户的数据视图,是与某一应用有关的数据的逻辑表示 ?外模式的地位:介于模式与应用之间 –模式与外模式的关系:一对多 ?外模式通常是模式的子集 ?一个数据库可以有多个外模式。反映了不同的用户的应用需求、看待数据的方 式、对数据保密的要求 ?对模式中同一数据,在外模式中的结构、类型、长度、保密级别等都可以不同–外模式与应用的关系:一对多 ?同一外模式也可以为某一用户的多个应用系统所使用, ?但一个应用程序只能使用一个外模式。 ?外模式的用途 保证数据库安全性的一个有力措施。 每个用户只能看见和访问所对应的外模式中的数据 5.内模式 ?内模式(也称存储模式) –是数据物理结构和存储方式的描述 –是数据在数据库内部的表示方式 ?记录的存储方式 ?索引的组织方式 ?数据是否压缩存储 ?数据是否加密 ?一个数据库只有一个内模式 6.三级模式与二级映象 ?三级模式是对数据的三个抽象级别 ?二级映象在DBMS内部实现这三个抽象层次的联系和转换 7.外模式/模式映象 ?定义外模式与模式之间的对应关系 ?每一个外模式都对应一个外模式/模式映象 ?映象定义通常包含在各自外模式的描述中 8.外模式/模式映象的用途 ·保证数据的逻辑独立性

物联网工程期末考试题目

1.下列哪一项不属于物联网的主要应用范围(C) a.智能电网 b.智能医疗 c.智能通信 d.智能家居 2.物联网中提到的“M2M”不包括下面哪一项(A) a.人到人 b.人到机器 c.机器到人 d.机器到机器 3.智能手环的计步功能需要的传感器是:(D) a.温度传感器 b.感光传感器 c.压力传感器 d.运动传感器 4.目前传感器网络没有广泛应用的领域是:(C) a.人员定位 b.智能家居 c.书法绘画 d.智能交通 5.下列那种技术不属于低功率短距离的通信技术(A) a.广播 b.蓝牙 6.射频识别技术中真正的数据载体是:(B) a.读写器 b.电子标签 c.天线 d.中间件 7.现有的无线通信技术中,下面哪一项是较低功耗较低成本的:(C) a.蓝牙 c. ZIGBEE 8.对于空气、土壤、水的环境连续监测,最有可能用到:(A) a.无线传感网络 b.指纹识别 d.光纤通信 9. 在海边最有可能利用的清洁能源是:(C) a.水力发电b海底石油c.风力发电d.太阳能发电 10.下面关于物联网的安全的描述错误的是:(D) a.攻击者可能窃听关键信息 b.攻击者可能恶意篡改数据 c.攻击者可能恶意破坏网络 d.物联网没有什么特别的安全问题 简答: 1.物联网的的关键技术。 (1)自动感知技术: 1)RFID标签选型与读写器设计。

2)传感器的选型与传感器节点结构设计3)传感器的设计与实现 4)中间件与数据处理软件的设计与实现(2)嵌入式技术 1)专用芯片的设计制造 2)嵌入式硬件结构设计与实现 3)嵌入式操作系统 4)嵌入式应用软件 5)微机电(MEMS)技术与应用 (3)移动通信技术 1)无线通信技术的选型 2)无线通信网络系统设计 3)M2M协议与应用 (4)计算机网络技术 1)网络技术选型 2)网络结构设计 3)异构网络互联 4)异构网络管理 (5)智能数据处理技术 1)数据融合 2)中间件与应用软件 3)海量数据存储与搜索 4)大数据处理与知识发现 5)智能决策 (6)智能控制技术

苏州大学无线传感器期末

1.传感网的性能指标:网络的工作寿命,网络覆盖范围,网络搭建成本与难易程度,网络响应时间。 2.传感网的拓扑结构:平面网络结构,分级网络结构,混合网络结构,Mesh网络结构。(按照节点功能及结构层次划分) 按组网形态和方式来看有集中式、分布式和混合式 3.传感网的节点工作模式:a.发送b接受c睡眠d空闲能量比较a>b>d>c (1)全唤醒模式(2)随机唤醒模式(3)由预测机制选择唤醒模式(4)任务循环唤醒模式 4.传感网的基本要素:传感器、感知对象和用户。 5.传感网节点的能量消耗单元:传感器模块,处理器模块,无线传输模块主要消耗在无线通信模块上a.发送b接受c睡眠d空闲能量比较a>b>d>c 6.802.11定义了两种类型设备:无线站,无线接入点。 7.基于竞争的mac协议是传感网的主导,有:S-MAC协议,T-MAC协议,Sift协议。 T-MAC的早睡问题解决:未来请求发送,满缓冲区优先 8.ZigBee的常见频段:2.4GHz、868MHz(欧洲)及915MHz(美国) 9.GPSR路由协议有两种转发模式:贪婪转发,周界转发 10.数据融合根据融合操作的级别分类:数据级融合,特征级融合,决策级融合。 按照融合前后的信息量分类:无损失融合,有损失融合。 11.802.11规定了两种不同的mac层访问机制:一种是分布式协调功能(DCF),另一种访问机制称为点协调功能(PCF) 12.802.15.4对应的通信频段:定义了27个信道编号0~26.2.4GHz频段的16个信道、915MHz 频段的10个信道、868MHz频段的1个信道 13.ZigBee网络层支持的三种拓扑结构:星型结构,网状结构,簇树型结构。 14.传感网的能量消耗有两种类型:通信相关的能量消耗,计算相关的能量消耗 15.定向扩散的四个阶段:1.兴趣扩散阶段2.梯度建立阶段3.数据传播阶段4.路径加强阶段 16.无线传感网的两种类型:有基础设施网,无基础设施网。 1.无线传感器网络的定义及其工作特点 无线传感器网络(WSN)的标准定义是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。目的是协作地探测、处理和传输网络覆盖地域内感知对象的监测信息,并报告给用户。 特点:自组织性、以数据为中心、应用相关性、动态性、网络规模大、可靠性 2.GPSR协议的工作原理,在什么情况下使用 GPSR (Greedy Perimeter Stateless Routing)路由协议是贪婪算法(Greedy)和图形算法的结合,它不需要维护路由表,是一种无状态的路由协议。GPSR协议默认网络中的每个节点都可以通过GPS或者其他方法获知自己的地理位置信息。网络初始化时汇聚节点或关键节点向全网广播其位置信息,节点可以获得汇聚节点的地理位置信息以便日后向其发送信息。每个节点定期广播一个Hello包,告知邻居其地理位置信息,每个节点保存一个邻居表,记录其邻居的地理位置信息。当邻居节点在超时前仍未收到其发来的Hello包,则认为该邻居已离开其传输范围,并从邻居表中删除该邻居信息。在收到新邻居发来的Hello包时,节点将新邻居信息加入邻居表,并为其设置一个超时时间。 GPSR协议具有贪婪转发和周界转发两种分组转发方式。路由开始时,采用贪婪转发方

物联网信息安全考试题

1.防火墙的功能是什么?防火墙的不足是什么? 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。 3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 01234nowyo uareh aving atest ???????????????? 0123413402??????01234ynoow euhar nagvi satte ???????????????? 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

苏州大学概率期末试题

的起点无关(时间以小时计).某天12时至15时至少有一艘轮船到达该港口的概率为 。 3.设Y X ,相互独立,且同服从于参数为λ的指数分布,),max(Y X Z =,则Z 的分布函数为: . 概率论与数理统计考试试题 一、单项选择题(本题共5小题,每小题3分,共15分。) 1.一射手向目标射击3 次,i A 表示第i 次射击中击中目标这一事件)3,2,1(=i ,则3次射击 中至多2次击中目标的事件为( ): 321321321321)(;)(;)(; )(A A A D A A A C A A A B A A A A ???? 2. 袋中有10个乒乓球,其中7个黄的,3个白的,不放回地依次从袋中随机取一球。则第一次和第二次都取到黄球的概率是( ); ()715A ; ()49100B ; ()710C ; ()2150D 3. 设随机变量X 的概率密度为 ???≤<+=., 0;10,)(其它x bx a x f 且 83}21{=≤X P ,则有( ); .2 1,21)(;1,21)(; 0,1)(;2,0)(========b a D b a C b a B b a A 4.设()2 ~,X N μσ,1234,,,X X X X 为X 的一个样本, 下列各项为μ的无偏估计,其中最有 效估计量为( )。 1234()224;A X X X X ++- 4 1 1();4i i B X =∑ 14()0.50.5;C X X + 123()0.10.50.4D X X X ++ 5. 设1, ,n X X 是来自总体X 的一个样本,2~(,)X N μσ,对于σ已知和σ未知时的期望μ的 假设检验,应分别采用的方法为( )。 A U 检验法和T 检验法 B T 检验法和U 检验法 C U 检验法和2 χ检验法 D T 检验法和F 检验法 二、填空题(本题共5小题,每小题3分,共15分。) 1. 若X 服从自由为n 的t 分布,则X 2服从自由度为 , 的F 分布。 2.在长度为t 的时间间隔内到达某港口的轮船数X 服从参数为3t 的泊松分布,而与时间间隔

《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.下列那个不是物联网的基本特征。() A. 全面感知 B. 可靠传送 C. 射频识别 D. 智能处理 2. 下列哪种不属于RFID系统的安全问题。() A.RFID标识访问安全 B. 信息传输信道安全 C. RFID信息获取安全 D. RFID读写器安全 3. 下列不属于信息安全服务组织能力的是() A.组织的管理能力 B. 信息安全服务资质管理能力 C. 服务小组的能力 D. 服务人员的能力 4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。 A. 拒绝服务攻击; B. 选择性转发攻击; C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击; 5. 物联网的容灾评价指标不包括() A.系统恢复所需的空间; B. 系统恢复时间; C. 灾难发生方案所需的费用; D. 建立及维护一套容灾方案所需的费用; 6. 物联网数据备份系统的组成不包括() A.目标B.工具C.设备D.数据 7. 蓝牙的网络安全模式不包括() A、接入层模式 B、非安全模式

C、业务层安全模式 D、链路层模式 8. 物联网应用层信息安全的访问控制不包括()。 A 身份认证 B 授权 C 文件保护 D 访问策略 9. 物联网黑客攻击的步骤不包括() A. 端口扫描 B. 搜集信息 C. 探测分析系统的安全弱点 D. 实施攻击 10. 物联网入侵检测的步骤不包括() A . 信息收集 B . 信息保护 C. 数据分析 D. 响应 二、填空题题(每小题3分,共计30分) 1. 物联网的信息功能模型包括、、和信息施效。 2. 物联网面临的信息安全主要包括:__、 __、 ___ 、传输网络安全和信息服务安全以及RFID安全等。 3. 物联网感知层的任务是。 4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。 5. 加密技术中最关键的问题是。 6. 物联网数据备份的类型主要包括:、、、 按需备份和排除5种方式。 7. 蓝牙安全体系中主要用到了3种秘钥,分别为、和。 8. 物联网应用层信息安全的访问控制的3要素分别为:、和。 9. 防火墙使用的基本技术包括:、和。 10. 漏洞扫描检测主机是否存在漏洞的方法有:和两种方法。 二、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1. 目前关于物联网的定义在业内已经达成了一致的意见。() 2. 物联网面临的信息安全问题与计算机网络所面临的信息安全相同。() 3. 物联网的体系架构包括感知层、网络层和应用层。() 4. 信息安全服务是整个物联网环境成熟度的一个衡量指标。() 5. 物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性。

【VIP专享】物联网信息安全(终极版)

填空(25*1’) ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的 特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 ⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块 ⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学 ⑧密码体制可分为:对称密码体制、非对称密码体制 ⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文 增加程度 ⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ?古典数据加密方法:变换、置换 ?分组密码分为三类:代替密码、移位密码、乘积密码 ?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 ?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、 网络接入安全、用户接入安全 ?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术 十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。 十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看 起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的 数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为 解密算法。 十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重 要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。) (SSL安全通信协议是一种传输层安全协议) 十九,DES算法、AES算法的密钥长度多少位? 在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。 AES的密钥长度可变,可按需要增大。 名词解释(7*3’) ①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包 ⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议 ?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安 全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

物联网信息安全知识点

第一章 物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 物联网从功能上说具备哪几个特征 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 物联网结构应划分为几个层次 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层+ 物联网面对的特殊安全为问题有哪些 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

操作系统期末试卷及答案

苏州大学操作系统原理课程试卷答案(三)共4页 学院专业成绩 年级学号姓名日期 考试形式:闭卷时间:120分钟 一、填空题(20分,每空1分) 1、操作系统设计的两个目标是易用和高效。 2、P.V操作必须成对出现,有一个P操作就一定有一个V操作。 3、临界资源是指系统中一次只允许一个进程使用的资源,而临界区是指涉及到临界资源的代码段。 4、在请求式分页系统中,页框的分配有一种方式称为固定分配,固定分配有两种不同的方式,分别是平均分配和按比率分配。 5、在请求式分页存储管理系统中,不能在计算机中实现的页面淘汰算法是最佳算法,选择淘汰不再使用或最远的将来才使用的页的算法是先进先出算法,选择淘汰在主存驻留时间最长的页的算法是最近最少使用。 6、文件的结构就是文件的组织形式,从用户观点出发所看到的文件组织形式称为文件的逻辑结构;从实现观点出发,文件在外存上的存放组织形式称为文件的物理结构。 7、文件的目录组织形式主要有单级目录、二级目录、树型目录和图型目录等。 8、设备的寻址方式主要有直接I/O指令和存储器映射I/O指令。 9、协同进程间一般通过信箱进行间接通信。 二、选择题(20分,每题2分) 1、紧耦合系统就是 4 。 (1)分时操作系统(2)分布式操作系统 (3)网络操作系统(4)并行操作系统 2、以下不属于操作系统部件的是 2 。 (1)进程管理(2)数据库管理 (3)保护系统(4)命令解释器系统

3、如P和V操作的信号量S初值为4,则现在S=-1,表示有 1 个进程在等待。 (1)1 (2)2 (3) 3 (4)5 4、用V操作可以唤醒一个进程,被唤醒的进程状态变为 1 。 (1)就绪(2)运行(3)阻塞(4)完成 5、所有就绪状态的进程按建立的先后顺序形成一个对列,从队列首挑选一个进程,分给时间片q ,投入运行。当时间片到时,而又没有完成的进程,将再次加入到队列尾,排队等待下一轮调度。这种进程调度算法称为 2 。 (1)循环轮转调度算法 (2)优先数调度算法 (3)固定周期轮转调度算法 (4)多级队列调度算法 6、页式存储管理的快表一般存放在 4 。 (1)内存(2)外存(3)硬盘(4)CACHE 7、虚拟存储器的最大容量由 2 决定。 (1)内存容量 (2)程序的地址空间 (3)内外存容量 (4)计算机的地址机构 8、可以分配给多个进程的设备是 1 。 (1)共享设备(2)块设备 (3)独占设备(4)互斥设备 9、光盘上的文件一般可以采用 3 存取方式。 (1)顺序(2)随机(3)直接(4)顺序或随机 10、如果一个计算机的硬盘为64G,每个块的大小为4K,如果用位示图来管理硬盘的空间,则位示图的大小为 3 字节。 (1)16M (2)4M (3)2M (4)1M 三、简答题(20分,每题5分) 1、什么是与设备无关性?有什么好处? 答: 为了提高OS的可适应性和可扩展性,在现代OS中都毫无例外地实现了设备独立性,也称设备无关性。

物联网信息安全考试题

物联网信息安全考试 题 Revised on November 25, 2020

1.防火墙的功能是什么防火墙的不足是什么 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。 ④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。 的两种用法是什么RSA 为什么能实现数字签名 答:RSA 的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA 的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA 加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA 符合数字签名的要求,能够实现数字签名。 6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。 信息是有价值的,保证信息安全的目的是有效使用信息的价值。 7.信息是对数据不确定性的消除,可用信息墒度量。 数据加密是增加数据的不确定性,解密是减少数据的不确定性。

相关主题
文本预览
相关文档 最新文档