本答案对应课程为:点我自动跳转查看
本课程起止时间为:2022-06-20到2022-08-21

【作业】第1章 物联网信息安全概述 物联网信息安全概述 习题

1、 问题:简述从功能上说,物联网具备的四个特征。
评分规则: 【 (12分,每点答对得3分)功能上来说IoT应具备四个特征:①全面感知能力,利用RFID、传感器、二维码、摄像头等获取被控/被测物体的信息; ②数据信息的可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;③智能处理,利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制;④根据各个行业、各种业务的具体特点形成各种单独的业务应用,或整个行业及系统的建成应用解决方案。

2、 问题:简述以数据为中心和应用密切相关的物联网总体安全目标应达到哪五点?
评分规则: 【 (10分,每点答对得2分)①保密性,避免非法用户读取机密数据;②数据鉴别能力,避免节点被恶意注入虚假信息;③设备鉴别,避免非法设备接入物联网;④完整性,校验数据是否被修改;⑤可用性,确保感知网络的服务任何时间都可提供给合法用户。

3、 问题:除了传统的网络安全问题之外,物联网存在哪4个方面的特殊安全问题?
评分规则: 【 (12分,每点答对得3分)①物联网设备/感知节点的本地安全问题;②感知网络的传输与信息安全问题;③核心网络的传输与信息安全问题;④物联网业务的安全问题。

4、 问题:简述容侵框架主要包括哪三个部分?
评分规则: 【 (9分,每点答对得3分)①判定疑似恶意节点;②针对疑似恶意节点的容侵机制;③通过节点协作对恶意节点做出处理决定等三个部分。

5、 问题:简述物联网系统安全风险管理的六个阶段。
评分规则: 【 (12分,每点答对得2分)①风险管理准备阶段;②物联网安全风险因素识别阶段;③物联网安全风险分析与评估阶段;④物联网系统安全保障分析阶段;⑤物联网系统安全决策阶段;⑥物联网安全风险动态监控阶段。

【作业】第2章 物联网安全技术 物联网安全技术 习题

1、 问题:密码类型通常从哪三个角度进行分类?
评分规则: 【 (每点3分,计9分)①基于时间分类:可分为以字符为基本加密单元的古典密码,以信息块为基本加密单元的现代密码;②从加密方式可分为:流密码和分组密码;③从密钥特征可以将密码分为对称密码和非对称密码。

2、 问题:DES算法特点。
评分规则: 【 (每点2分,计10分)①分组64位的分组加密算法;②加密和解密使用同一秘钥的对称算法;③有效秘钥长度是56位;④DES算法先替代后置换;⑤易于实现:DES算法只使用了标准的算术和逻辑运算,其作用的数最多只有64位,硬件技术容易实现算法。

3、 问题:非对称密码体制具有的4个特点。
评分规则: 【 (每点2分,计8分)①密钥分配简单。②密钥的保存量少,便于密钥管理。③可满足互不相识的人之间进行私人谈话时的保密性要求。④可完成数字签名和数字鉴别。

4、 问题:数字签名的五个特点。
评分规则: 【 (每点1分,计5分)①签名是可信的;②签名不可伪造;③签名不可重用;④签名的文件是不可改变的;⑤签名是不可抵赖的。

5、 问题:一个标准的X.509数字证书包含哪些内容。
评分规则: 【 (每点1分,计8分)①证书所有人的公共密钥;②证书的版本信息;③证书的序列号;④证书的发行机构;⑤证书所使用的签名算法;⑥证书的有效期;⑦证书所有人的名称;⑧证书发行者对证书的签名等信息。

6、 问题:身份认证与消息认证的区别。
评分规则: 【 (每点3分,计6分)①身份认证一般都是实时的,消息认证本身不提供时间性;②身份认证常证实身份本身,消息认证除了认证消息的合法性和完整性外,还要知道消息的含义。

7、 问题:物联网常用认证技术有哪些。
评分规则: 【 (每点2分,计6分)①电子ID的身份鉴别技术;②基于对称密码体制的身份鉴别;③基于非对称密码体制的身份识别技术。

8、 问题:密钥管理流程包括哪九个方面。
评分规则: 【 (每点1分,计9分)密钥生成、密钥分发、验证密钥、更新密钥、密钥存储、备份密钥、密钥有效期、销毁密钥及密钥管理等。

9、 问题:PKI基本组成由哪几部分构成的。
评分规则: 【 (每点2分,计10分)认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等5个部分。

10、 问题:物联网的密钥管理系统设计需求应满足哪些要求。
评分规则: 【 (10分,每点2分)①密钥生成或更新算法的安全性;②前向私密性;③后向私密性和可扩展性;④抗同谋攻击;⑤源端认证性和新鲜性等要求。

11、 问题:RSA简单举例计算,给定素数p=5,q=13,公钥e=5,数据m=3,用RSA算法生成一对密钥,并计算m的密文。
评分规则: 【 ①求大数n=pq=513=65 (1分)②求n的欧拉函数φ(n)=(p-1)(q-1)= 412=48 (2分)③因公钥e=5,则将{5, 65}作为公开密钥,5>1且小于 φ(n),并与 φ(n)互质。设de=1mod48且d<48,则有529=48*3+1,d=29,则私钥为{29,165} (3分)④因3^5 mod 65=48,故明文数据3对应的密文为48,48^29 mod 65=3。(1分)

第2章 物联网安全技术 第2章测试

1、 问题:流密码每次只针对明文流中的(    )进行加密变换,加密过程所需要的密钥流由种子密钥通过密钥流生成器产生。
选项:
A:A.单个字节    
B:B.两个字节    
C:C. 指定比特位      
D:D. 单个比特位
答案: 【D. 单个比特位

2、 问题:拥有公私密钥对和相应公钥证书的最终用户,可以是(    )。
选项:
A:A. 进程         
B:B. 设备          
C:C. 人            
D:D. 上述选项都可以
答案: 【D. 上述选项都可以

3、 问题:通常使用(    )或序列密码实现对称密码。
选项:
A:椭圆曲线加密
B:RSA
C:分组密码
D:IDEA
答案: 【分组密码

4、 问题:下述(    )正确描述了序列密码的特点。
选项:
A:A. 加解密处理速度快  
B:B. 实现简单   
C:C. 难以硬件实施  
D:D. 没有或只有有限的错误传播
答案: 【A. 加解密处理速度快  ;
B. 实现简单   ;
D. 没有或只有有限的错误传播

5、 问题:下述关于RSA的缺点描述正确的有(    )。
选项:
A:A. 产生密钥麻烦
B: B. 分组长度大,但运算代价低
C:C. RSA密钥长度随着保密级别提高,增加很快
D: D. 密钥管理难度大
答案: 【A. 产生密钥麻烦;
C. RSA密钥长度随着保密级别提高,增加很快

6、 问题:认证函数包括(    )。
选项:
A:A. 信息加密函数         
B:B. 信息认证码MAC            
C:C. Hash函数         
D:D.AES算法
答案: 【A. 信息加密函数         ;
B. 信息认证码MAC            ;
C. Hash函数         

7、 问题:物联网认证技术的电子ID身份鉴别技术可分为(    )。
选项:
A:A. 基于生物特征识别的识别技术 
B: B. 用户名/口令鉴别技术    
C:C. 问询/响应 鉴别技术
D: D. 基于密码技术的各种电子ID身份鉴别技术
答案: 【A. 基于生物特征识别的识别技术 ;
 D. 基于密码技术的各种电子ID身份鉴别技术

8、 问题:密钥管理技术包括(    )。
选项:
A:A. 对称密钥管理 
B:B. 密钥管理相关的标准规范      
C:C. 数字签名  
D:D. 公开密钥管理
答案: 【A. 对称密钥管理  ;
B. 密钥管理相关的标准规范      ;
C. 数字签名  ;
D. 公开密钥管理

9、 问题:对称密码系统的安全性依赖于以下(    )因素。
选项:
A:A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的
B:B. 加密方法的安全性依赖于密钥的秘密性
C:C. 确保算法的秘密性
D:D. 上述观点均正确
答案: 【A. 加密算法必须足够强,仅基于密文本身去解密信息在实践上是不可能的;
B. 加密方法的安全性依赖于密钥的秘密性

10、 问题:编码密码学主要致力于(    )等方面的研究。
选项:
A:信息认证
B:信息加密
C:密钥管理
D:数字签名
答案: 【信息认证;
信息加密;
密钥管理;
数字签名

11、 问题:公钥加密系统可提供(    )功能。
选项:
A:机密性
B:数据完整性
C:确认
D:不可抵赖性
答案: 【机密性;
数据完整性;
确认;
不可抵赖性

12、 问题:下述关于数字签名的作用,描述正确的有(    )。
选项:
A:保证数据的新鲜性
B:保证消息完整性
C:不可伪造性
D:不可否认性
答案: 【保证消息完整性;
不可伪造性;
不可否认性

13、 问题:数字签名的作用实现离不开下述(    )。
选项:

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注