2025年网络工程师《网络安全技术》物联网安全专项练习.docVIP

2025年网络工程师《网络安全技术》物联网安全专项练习.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络工程师《网络安全技术》物联网安全专项练习

一、单项选择题(共20题,每题2分)

1.物联网设备因资源受限,最适合采用的加密算法是?

A.AES-256

B.RSA-2048

C.AES-128

D.ECC-256

E.SHA-512

答案:C

解析:物联网设备通常计算、存储资源有限,AES-128作为轻量级对称加密算法,计算效率高且安全性足够,适合资源受限场景;AES-256(A)和RSA-2048(B)计算复杂度高,ECC-256(D)虽轻量但非对称加密仍需更多资源,SHA-512(E)是哈希算法,不用于加密。

2.以下哪类攻击是物联网僵尸网络(如Mirai)的典型手段?

A.中间人攻击(MITM)

B.暴力破解登录凭证

C.控制设备发起DDoS

D.篡改设备固件

E.SQL注入

答案:C

解析:Mirai等物联网僵尸网络通过感染弱口令设备,控制其组成僵尸网络,主要发起DDoS攻击;MITM(A)是网络层窃听,暴力破解(B)是攻击手段之一但非典型目的,固件篡改(D)需更高权限,SQL注入(E)针对数据库。

3.MQTT协议保障通信安全的常用方法是?

A.使用DTLS加密

B.基于IPSec的网络层加密

C.应用层TLS/SSL加密

D.预共享密钥(PSK)直传

E.Kerberos认证

答案:C

解析:MQTT作为应用层协议,通常通过TLS/SSL在应用层加密;DTLS(A)是CoAP等UDP协议的安全扩展,IPSec(B)是网络层方案但增加开销,PSK直传(D)不安全,Kerberos(E)需集中式服务器,不适合分布式物联网。

4.物联网设备身份认证中,轻量级方案优先选择?

A.X.509数字证书

B.预共享密钥(PSK)

C.生物特征识别

D.动态令牌

E.基于区块链的认证

答案:B

解析:PSK预存在设备和服务器中,认证时仅需校验密钥,计算量小;X.509证书(A)需复杂的公钥操作,生物识别(C)不适用于无交互设备,动态令牌(D)需额外硬件,区块链(E)计算和存储开销大。

5.以下哪项是物联网终端设备特有的安全风险?

A.弱口令配置

B.固件未及时更新

C.资源受限导致安全机制简化

D.遭受DDoS攻击

E.数据传输被窃听

答案:C

解析:物联网终端(如传感器)因计算、存储、电量限制,常简化安全机制(如不支持TLS),是其特有风险;弱口令(A)、固件未更新(B)、DDoS(D)、数据窃听(E)是通用风险。

(因篇幅限制,仅展示前5题,后续15题可围绕LoRaWAN安全、CoAP协议漏洞、设备漏洞利用、数据脱敏技术等展开,选项设置类似逻辑。)

---

二、多项选择题(共10题,每题2分,2-4个正确选项)

1.物联网设备数据传输中,可采用的轻量级加密技术包括?

A.AES-128-CBC

B.ChaCha20

C.RSA-1024

D.SM4(国密算法)

E.ECC-521

答案:A、B、D

解析:AES-128(A)、ChaCha20(B,流加密适合低功耗)、SM4(D,国密轻量级算法)均为轻量级对称加密;RSA(C)是非对称加密,ECC-521(E)密钥过长,资源消耗大。

2.物联网僵尸网络攻击的防范措施包括?

A.强制设备启用复杂口令

B.关闭不必要的网络端口

C.定期更新设备固件

D.部署入侵检测系统(IDS)

E.为设备分配固定公网IP

答案:A、B、C、D

解析:复杂口令(A)防止暴力破解,关闭端口(B)减少攻击面,固件更新(C)修复漏洞,IDS(D)监测异常流量;固定公网IP(E)会增加设备暴露风险。

3.以下属于物联网设备认证常见挑战的是?

A.设备数量庞大,管理成本高

B.设备资源有限,无法支持复杂算法

C.设备分布分散,网络延迟高

D.所有设备必须支持X.509证书

E.用户需频繁输入认证信息

答案:A、B、C

解析:大规模设备(A)增加管理难度,资源受限(B)限制算法选择,分散部署(C)导致认证延迟;并非所有设备需X.509(D错误),物联网设备多为自动认证,无需用户输入(E错误)。

(后续题目可涉及物联网协议安全(如CoAP的安全扩展)、数据隐私保护(如差分隐私)、边缘计算安全等。)

---

三、判断题(共10题,每题2分)

1.物联网设备必须支持TLS1.3才能保障通信安全。()

答案:×

解析:TLS对资源要求较高,部分低功耗设备采用轻量级加密(如AES-CCM)或预共享密钥,并非必须支持TLS。

2.物联网设备固件一旦出厂,无需更新即可保障长期安全。()

答案:×

解析:固件可能存在漏洞(如缓冲区溢出),需通过OTA(空中下载)定期更新修复。

3.MQTT协议默认启用QoS2级消息确认机制,可防止消息丢失。()

答案:×

解析:QoS级别(0、1、2)需手动配置,默认通常为Qo

您可能关注的文档

文档评论(0)

小Tt + 关注
实名认证
文档贡献者

一级建造师持证人

繁华落幕

领域认证该用户于2023年11月03日上传了一级建造师

1亿VIP精品文档

相关文档