- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年物联网安全试题及答案
一、单项选择题(每题2分,共20分)
1.以下哪项是物联网“感知层-网络层-应用层”三层架构中,安全防护的核心重点层?
A.感知层(设备端)
B.网络层(传输端)
C.应用层(服务端)
D.各层同等重要
2.针对ZigBee协议的典型安全缺陷,以下描述错误的是?
A.早期版本使用的AES-128加密易受重放攻击
B.网络密钥更新机制依赖中心节点,存在单点风险
C.设备加入网络时的预共享密钥(PSK)存储于固件,易被物理提取
D.支持动态密钥协商,完全避免了中间人攻击
3.某智能门锁采用“设备ID+随机挑战码+哈希签名”的认证方式,其核心目的是防范?
A.物理破坏攻击
B.重放攻击
C.侧信道攻击
D.拒绝服务攻击
4.以下哪种技术是轻量级物联网设备(如传感器)实现身份认证的典型方案?
A.RSA非对称加密(2048位)
B.物理不可克隆函数(PUF)
C.量子密钥分发(QKD)
D.全同态加密(FHE)
5.工业物联网(IIoT)中,OPCUA协议相比传统Modbus协议在安全性上的主要改进是?
A.支持端到端加密和身份验证
B.简化了数据交互流程
C.降低了通信延迟
D.增加了广播通信模式
6.某城市智能水表因固件未签名,被攻击者植入恶意代码,导致计量数据篡改。该漏洞属于?
A.配置错误
B.固件完整性缺失
C.认证绕过
D.缓冲区溢出
7.以下哪类攻击属于物联网设备的“侧信道攻击”?
A.通过伪造基站劫持NB-IoT设备通信
B.利用设备电源功耗波动分析加密密钥
C.向设备发送超长数据包导致崩溃
D.冒充合法用户发送指令控制设备
8.零信任模型在物联网安全中的核心原则是?
A.信任所有已认证设备
B.持续验证设备状态和访问请求
C.仅开放必要的网络端口
D.依赖传统边界防火墙防护
9.针对物联网设备的“OTA(空中下载)升级”安全,以下防护措施中最关键的是?
A.升级包使用厂商私有压缩算法
B.升级过程中保持设备联网
C.对升级包进行数字签名验证
D.限制升级频率为每日一次
10.5G+物联网场景下,“切片劫持”攻击的主要目标是?
A.窃取用户隐私数据
B.占用特定业务切片资源
C.篡改设备固件
D.破坏基站物理设备
二、填空题(每空2分,共20分)
1.物联网设备轻量级加密算法的典型代表是________(需填写具体算法名称)。
2.Matter协议(原CHIP协议)的安全机制核心是基于________(填密码学原语)实现设备间互信。
3.工业物联网网关的“南北向流量”中,“北向”指与________(填系统类型)的交互流量。
4.车联网V2X通信中,“C-V2X”的“C”代表________(填技术特征)。
5.物联网设备的“休眠唤醒攻击”主要通过________(填攻击手段)耗尽设备电池。
6.软件定义安全(SDS)在物联网中的应用模式是将安全策略与________(填设备属性)解耦,通过集中控制器动态下发。
7.边缘计算节点的安全防护重点包括________、数据本地处理权限控制和节点间通信加密。
8.物联网蜜罐技术的核心目的是________(填安全目标)。
9.针对LoRaWAN协议的“星型拓扑”缺陷,改进方案通常引入________(填网络结构)以分散中心节点压力。
10.2025年新型物联网攻击“固件回滚攻击”的防范措施是强制验证________(填固件属性)。
三、简答题(每题8分,共40分)
1.请比较对称加密算法(如AES-128)与非对称加密算法(如ECC)在物联网场景中的适用场景,并说明原因。
2.分析LoRaWAN协议的安全风险(至少3点),并提出对应的改进措施。
3.物理不可克隆函数(PUF)为何适合作为物联网设备的身份标识?与传统预共享密钥(PSK)相比有何优势?
4.解释“软件定义安全(SDS)”在物联网安全管理中的应用模式,并举例说明其典型场景。
5.列举5G+物联网融合场景下的三类典型安全威胁(如智能电网、自动驾驶、远程医疗),并分别给出应对策略。
四、分析题(每题15分,共30分)
1.某小区智能家居设备(包括智能摄像头、门锁、灯光控制器)被批量劫持,攻击者通过控制设备发送大量垃圾数据阻塞家庭网络,并窃取摄像头画面。请分析:
(1)可能的攻
文档评论(0)