计算机网络理论与实践 习题及答案 第8章 .docx

计算机网络理论与实践 习题及答案 第8章 .docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

STYLEREF标题错误!文档中没有指定样式的文字。STYLEREF标题1错误!文档中没有指定样式的文字。PAGE49

PAGE50 计算机网络理论与实践

习题

物联网的基本特点有哪些?

全面感知

可靠传递

智能处理

物联网和互联网有哪些区别?

互联网指的是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。互联网始于1969年美国的阿帕网。通常internet泛指互联网,而Internet则特指因特网。这种将计算机网络互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。物联网的指的是通过射频识别(RFID)、红外传感器等信息传感设备,把任何物品与互联网相连接起来并进行信息交换和通信,以实现对事物的智能化识别、定位、跟踪、监控和管理的一种网络。物联网是互联网的延伸,它利用通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物的相关联,而它对于实体端和信息端的云计算等相关传感设备的需求,使得产业内的联合成为未来的必然的发展趋势,也为实际应用的领域打开无限可能。

大数据的定义是什么?它的出现能解决哪些问题?

定义:大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

大数据的特点有哪些?

1)大量(Volume)

2)多样(Variety)

3)高速(Velocity)

4)价值(Value)

请简述云计算的基本框架。

一般来说,比较公认的云架构划分为基础设施层(InfrastructureasaService,IaaS)、平台层(PlatformasaService,PaaS,中间层)和软件服务层(SoftwareasaService,SaaS,显示层)横向的三个层次。还有纵向的一层,称为管理层,是为了更好地管理和维护横向的三层。

云计算在安全领域面临哪些问题?

数据泄露:许多数据泄露都归因于云平台,数据泄露是最严重的云安全威胁。

缺乏云安全架构和策略:企业往往会选择并非针对其设计的云安全基础架构和云计算运营策略。

内部威胁:无论是疏忽还是有意,内部人员(包括现任和前任员工、承包商和合作伙伴)有可能会导致数据丢失、系统停机、客户信心降低和数据泄露等。

不安全的接口和API:尤其是当与用户界面相关联时,API漏洞是不法分子窃取用户或员工凭据的热门途径。

数据丢失:许多数据泄露都归因于云平台,其中最引人注目的事件之一就是CapitalOne公司的云计算配置错误。

配置错误和变更控制不足:资产设置不正确,就很容易受到网络攻击。权限过大和使用默认凭据也是出现数据漏洞的另外两个主要来源。无效的变更控制可能会导致云计算配置错误。

滥用和恶意使用云计算服务:云计算具有很强的扩展性和刚需性,可以为用户提供一种全新的体验,但是它也可以被威胁者恶意利用。遭到破坏和滥用的云计算服务可能导致费用额外支出。

身份、凭证、访问和密钥管理不足:不正确的凭据保护,缺乏自动的加密密钥、密码和证书轮换,缺少多因素身份验证,弱密码。

控制平面薄弱:如果安全措施不当,当控制平面被破坏后,可能会导致数据丢失、监管罚款和其他后果,以及品牌声誉受损。

不成熟的技术:大量的云计算服务都处于人工智能、机器学习的前沿,这些服务在满意度、性能、可靠性方面还有待提高。

7. 区块链有哪些应用场景?

金融服务

物联网和物流

公共服务

数字版权

保险领域

公益

溯源防伪

医疗行业

身份验证

8. 请简述区块链为什么安全?

区块链之所以安全,主要是因为区块链是一个去中心化的分布式系统,没有统一的管理机构或单一的控制点,数据和权力分散在网络中的多个节点上。这意味着没有中心化的攻击目标,攻击者难以通过破坏单一点来篡改或破坏整个系统;使用分布式账本来记录和验证所有的交易,每个参与节点都保存有完整的账本副本,并通过共识算法来就交易的有效性达成一致。这种分布式共享和复制的机制增加了数据的安全性,即使某个节点受到攻击或故障,其他节点仍然保持数据的完整性;使用加密算法来保护数据的安全。比如,交易数据、参与者身份、账户余额等敏感信息都会使用公钥和私钥进行加密和签名。这样的加密机制使得数据在传输和存储过程中难以被窃取或篡改,确保交易的安全性和机密性;区块链网络中的参与节点通过共识机制来达成一致,确保只有经过验证和授权的交易才能被添加到区块链中。常见的共识机制包括工作量证明(PoW)、权益证明(PoS)、权益持有者投票(DPoS)等。这些机制要求节点根据一定的规则和算法进行验证和竞争,

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档