- 0
- 0
- 约6.2千字
- 约 9页
- 2026-02-12 发布于河北
- 举报
物联网安全防护能力评估卷
考试时间:______分钟总分:______分姓名:______
一、选择题(请选出唯一正确的答案)
1.下列哪一项不属于物联网典型的分层架构?
A.感知层
B.数据层
C.网络层
D.应用层
2.在物联网通信中,MQTT协议通常被用于哪些场景?(选择所有适用项)
A.需要低功耗和低带宽的远程监控
B.需要高吞吐量和低延迟的工业控制
C.需要可靠发布/订阅消息的企业应用
D.用于网页浏览的HTTP协议
3.物联网设备面临的主要物理安全威胁之一是?
A.中间人攻击
B.拒绝服务攻击
C.设备被非法物理获取并篡改固件
D.数据包重放
4.以下哪种加密算法通常用于保护物联网设备间传输的敏感数据?
A.RSA
B.AES
C.MD5
D.SHA-256
5.IEC62443系列标准主要关注的是?
A.互联网网页开发技术
B.通用数据隐私保护法规
C.物联网系统的安全
D.移动设备应用程序设计
6.在物联网环境中,设备身份认证的主要目的是什么?
A.确保数据传输速度最快
B.防止未授权设备接入网络
C.减少设备功耗
D.使设备能够自动更新
7.以下哪项技术可以有效防止物联网设备在制造过程中被植入后门或恶意代码?
A.安全启动(SecureBoot)
B.软件即服务(SaaS)
C.虚拟专用网络(VPN)
D.跨站脚本(XSS)
8.物联网平台层的安全主要涉及哪些方面?(选择所有适用项)
A.用户身份管理和访问控制
B.数据存储、处理和隐私保护
C.设备管理与通信信令监控
D.应用程序接口(API)的安全防护
9.以下哪种攻击利用了物联网设备或系统存在的已知漏洞,进行大规模的非法控制?
A.APT攻击(高级持续性威胁)
B.暴力破解密码
C.滑雪车攻击(SnowshoeAttack,指绕过地理位置限制)
D.漏洞扫描与利用
10.“纵深防御”安全策略在物联网环境中的体现是?
A.部署单一强大的防火墙
B.在设备、网络、应用、数据等多个层面部署多层安全措施
C.仅保护最核心的中央服务器
D.对所有设备使用统一的强密码
二、填空题
1.物联网安全威胁可以分为来自______的威胁、来自______的威胁和来自______的威胁三大类。
2.用于评估物联网设备或系统安全脆弱性的过程称为______。
3.在物联网通信中,为了隐藏发送方和接收方的真实地址,常采用______技术。
4.安全开发生命周期(SDL)强调在软件开发的______阶段就应融入安全考虑。
5.物联网设备固件通常存储在非易失性存储器中,防止设备断电后______丢失。
6.对物联网收集的个人敏感数据进行加密处理是满足______要求的重要措施。
7.入侵检测系统(IDS)的主要功能是监测网络或系统中的______活动,并产生告警。
8.物联网设备进行远程固件更新(OTA)时,必须确保更新包的______和来源的可靠性。
9.“零信任”安全模型的核心思想是______。
10.为防止未授权访问,物联网网络通常需要实施______和______机制。
三、简答题
1.请简述物联网系统与traditional计算机网络系统在安全方面的主要区别。
2.简述物联网设备面临的主要安全风险有哪些?并选择其中一项风险,说明其可能造成的影响。
3.简述实现物联网设备安全通信的主要技术手段。
4.简述安全启动(SecureBoot)技术在保护物联网设备启动阶段安全方面的作用。
5.简述进行物联网安全风险评估的基本步骤。
四、论述题
1.物联网环境下的“纵深防御”策略应如何具体实施?请结合至少三个不同的层次(如设备层、网络层、应用层)进行阐述。
2.结合实际案例或场景,论述物联网安全防护中,为什么平衡安全性与易用性/成本效益性至关重要?并说明如何在实践中尝试实现这种平衡。
试卷答案
一、选择题
1.B
*解析思路:物联网典型分层架构通常包括感知层、网络层、平台层和应用层。数据层并非标准且普遍接受的物联网分层架构组成部分。
2.A,C
*解析思路:MQTT是一种轻量级的发布/订阅消息传输协议,特点是协议开
原创力文档

文档评论(0)