《物联网技术及应用开发》习题与答案(2014-6-4)(4)

2019-08-01 22:59

16 嵌入式系统基础

2.物联网节点之间的无线通信,一般不会受到下列因素的影响。(D) A、节点能量 B、障碍物 C、天气 D、时间

3.物联网产业链可以细分为标识、感知、处理和信息传送四个环节,四个环节中核心环节是什么?(B)

A、标识 B、感知 C、处理 D、信息传送 4.下面哪一部分不属于物联网系统? (C)

A、传感器模块 B、处理器模块 C、总线 D、无线通信模块 5.在我们现实生活中,下列公共服务有哪一项还没有用到物联网(C)。

A、公交卡 B、安全门禁 C、手机通信 D、水电费缴费卡 6.下列传感器网与现有的无线自组网区别的论述中,哪一个是错误的。(C) A.传感器网节点数目更加庞大 B. 传感器网节点容易出现故障 C.传感器网节点处理能力更强 D. 传感器网节点的存储能力有限 二、判断题(在正确的后面打√,错误的后面打×)

1.传感网:WSN、OSN、BSN等技术是物联网的末端神经系统,主要解决“最后100米”连接问题,传感网末端一般是指比M2M末端更小的微型传感系统。(×)

2.无线传感网(物联网)有传感器,感知对象和观察者三个要素构成(√) 3.传感器网络通常包括传感器节点,汇聚节点和管理节点。(√)

4.中科院早在1999年就启动了传感网的研发和标准制定,与其它国家相比,我国的技术研发水平处于世界前列,具有同发优势和重大影响力。 (√)

5.低成本是传感器节点的基本要求。只有低成本,才能大量地布置在目标区域中,表现出传感网的各种优点。(√)

6.“物联网”的概念是在1999年提出的,它的定义很简单:把所有物品通过射频识别等信息传感设备相互连接起来,实现智能化识别和管理。×

7.物联网和传感网是一样的。(×)

8.传感器网络规模控制起来非常容易。(×)

9.物联网的单个节点可以做的很大,这样就可以感知更多的信息(×) 10.传感器不是感知延伸层获取数据的一种设备。(×)

第8章 物联网安全技术 一、简答题

1.RFID技术存在哪些安全问题? 答:

目前,RFID安全问题主要集中在对个人用户信息的隐私保护、对企业用户的商业秘密保护、防范对RFID系统的攻击以及利用RFID技术进行安全防范等方面。

一般,常见的安全攻击有以下四种类型。

物联网技术及应用开发习题与答案 17

(1) 电子标签数据的获取攻击:每个电子标签通常都包含一个集成电路,其本质是一个带内存的微芯片。电子标签上数据的安全和计算机中数据的安全都同样会受到威胁。当未授权方进入一个授权的读写器时仍然设置一个读写器与某一特定的电子标签通信,电子标签的数据就会受到攻击。在这种情况下,未经授权使用者可以像一个合法的读写器一样去读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用者修改甚至删除。

(2) 电子标签和读写器之间的通信侵入:当电子标签向读写器传送数据,或者读写器从电子标签上查询数据时,数据是通过无线电波在空中传播的。在这个通信过程中,数据容易受攻击,这类无线通信易受攻击的特性包括以下几个方面:①非法读写器截获数据、②第三方堵塞数据传输、③伪造标签发送数据。

(3) 侵犯读写器内部的数据:当电子标签向读写器发送数据、清空数据或是将数据发送给主机系统之前,都会先将信息存储在内存中,并用它来执行一些功能。在这些处理过程中,读写器功能就像其他计算机一样存在传统的安全侵入问题。

(4) 主机系统侵入:电子标签传出的数据,经过读写器到达主机系统后,将面临现存主机系统的RFID数据安全侵入。

2.计算机信息安全涉及哪几方面的安全? 答:

计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。 (1)物理安全(Physical Security )

保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。

(2)运行安全(Operation Security )

为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。

18 嵌入式系统基础

(3)信息安全(Information Security )

防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。

3.信息安全有哪些主要特征? 答:

国际标准化组织将信息安全归纳为:保密性、完整性、可用性和可控性四个特征。 ①保密性是指保证信息只让合法用户访问,信息不泄露给非授权的个人和实体。信息的保密性可以具有不同的保密程度或层次,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息,敏感信息又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济、安全利益产生的影响,将国家秘密分为“秘密”、“机密”和“绝密”三个等级,可根据信息安全要求的实际,在符合《国家保密法》的前提下将信息划分为不同的密级。

②完整性是指保障信息及其处理方法的准确性、完全性。它一方面是指信息在利用、传输、存贮等过程中不被篡改、丢失、缺损等,另—方面是指信息处理的方法的正确性。不正当的操作,有可能造成重要信息的丢失。

③可用性是指有权使用信息的人在需要的时候可以立即获取。例如,有线电视线路被中断就是对信息可用性的破坏。

④可控性是指对信息的传播及内容具有控制能力。实现信息安全需要一套合适的控制机制,如策略、惯例、程序、组织结构或软件功能,这些都是用来保证信息的安全目标能够最终实现的机制。例如,美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现信息安全可控性的有效方法。

4.信息安全包括哪些基本属性? 答:

在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性定义如下:

物联网技术及应用开发习题与答案 19

①可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。

②可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。

③完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。

④保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息包括国家秘密、各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。

⑤不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。

5.简述物联网安全特点。 答:

物联网存在以下安全的问题,如物联网在很多场合都需要无线传输、核心网络的传输与信息安全问题、物联网业务的安全问题、RFID系统安全问题等。根据其在信息安全方面出现了一些新的特点归纳如下:

(1)设备、节点等无人看管,容易受到物理操纵。

(2)信息传输主要靠无线通信方式,信号容易被窃取和干扰。 (3)出于低成本的考虑,传感器节点通常是资源受限的。 (4)物联网中物品的信息能够被自动地获取和传送。

20 嵌入式系统基础

6.简述物联网的安全层次模型及体系结构。 答:

物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。物联网相应的安全层次模型如图7.1所示。

图7.1 物联网的安全层次结构

7.简述传感器网络特点。

答:WSN是一种大规模的分布式网络,常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感器节点都是一次性使用,从而决定了传感器节点是价格低廉、资源极度受限的无线通信设备,它的特点主要体现在以下几个方面:

(1)能量有限: (2)计算能力有限: (3)存储能力有限: (4)通信范围有限: (5)防篡改性:

8.简述无线传感网的安全性目标。 答:

WSN的主要安全目标和一般网络没有多大区别,包括机密性、完整性、可用性、健壮性、真实性、访问控制等。


《物联网技术及应用开发》习题与答案(2014-6-4)(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:现代分离技术在医学领域的应用

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: