农业物联网导论论期末考试题。请大神们解答。

物联网导论练习题含答案_中华文本库
第1页/共3页
物联网导论练习作业
一、单选题
1. 智慧地球(Smarter Planet)是谁提出的 C
A 无锡研究院
2..日温家宝总理在江苏无锡调研时提出下面哪个概念C
A 感受中国
B 感应中国
3.云计算?Cloud Computing?的概念是由谁提出的 A
4.作为“感知中国”的中心无锡市2009年9月与哪个大学就传感网技术研究和产业发展签 署合作协议?标志中国“物联网”进入实际建设阶段 A
A 北京邮电大学
B南京邮电大学
C 北京大学
5.RFID属于物联网的哪个层 A
6.物联网(Internet of Things)这个概念最先是由谁最早提出的A
A MIT Auto-ID中心的Ashton教授
7.2009年8月(
A)在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看 法和要求?从此物联网正式被列为国家五大新兴战略性产业之一。
8.智能物流系统是建立在哪几个系统基础之上的??多选?
A 智能交通系统
B智能办公系统
C 自动化控制系统 D电子商务系统
9. 物联网跟人的神经网络相似?通过各种信息传感设备?把物品与互联网连接起来?进行信息交换和通讯?下面哪些是物联网的信息传感设备??ABCD
A射频识别?RFID?芯片
B红外感应器
C全球定位系统
D激光扫描器
10.物联网是把下面哪些技术融为一体?实现全面感知、可靠传送、智能处理为特征的、连 接物理世界的网络。
A传感器及RFID等感知技术
B通信网技术
C互联网技术
D智能运算技术
1. 物联网的英文名称是什么
2. 物联网中最重要的核心技术是什么
3. RFID的是一种什么技术
4. 无线传感网络技术是由大量的传感器节点通过无线通信技术自组织构成的网络,它集成
) 三大技术。
5. 三网融合是指
三大网络通过技术改造能够提供包括语音、数据、图像等综合多
媒体的通信业务。
6. 现阶段,一般认为物联网可分为几层进行架构:
7. 智能电网是建立在什么网络基础之上的?
第1页/共3页
寻找更多 ""物联网导论复习题_中华文本库
第1页/共2页
物联网导论复习题
1.、物联网的英文名:IOT
2、物联网体系架构:三层:感知层、网络层、应用层
四层:感知层、传输层、服务管理层、应用层
3、物联网关键技术:感知与识别、通信与网络、信息处理与服务
1、穿透力最强的:低频
传输距离最近的:超高频
可以一次读取多张卡的:超高频
2、EPC 编码:96位
3、传感器的定义:传感器的作用是将一种能量转换成另一种能量的形式,所以不少学者也用“换能器”来称谓“传感器”
竖着的是:霍尔传感器
横着的是:激光传感器
1、Zigbee的组成:协调器、路由器和终端节点
2、低频RFID范围:125k~133kHZ
3、传感器是一种检测装置,可以感受到被测物体信息,转变成电信号或其他形式的信息输出
4、感知层面的关键技术
5、物联网四大网络:长距离有线网络、长距离无线网络、短距离有线网络、短距离无线网络、公共网和局域网
6、RFID组成:阅读器、标签、无线、主机
7、传感器分类:主动性传感器:检测信号变化方式
被动性传感器:检测产生信号响应而形成信号方式
1、p110数据库4.4.1
数据库起着数据存储和挖掘作用
2、物联网的安全设计到每一层 3
4、十二五9个物联网方向
举三个例子:智能电网、智能交通、智能物流、智能家居、环境与安全监测、工业一自动化控制、医疗健康等
5、无线传感网的组成:无线节点、汇聚节点、信息监测管理中心
无线通信主要形式:光通信、声通信、无线电通信、声波通信
无线个域网关键技术:蓝牙技术、zigbee技术、UWB技术、Z-wave技术
6、Zigbee的拓扑结构:星形、树形、网状形
RFID举例:高速公路自动收费、公交电子月票系统、人员识别与物资
跟踪、生产线自动化控制
第1页/共2页
寻找更多 "" 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
物联网概论期末试题
下载积分:800
内容提示:物联网概论期末试题——均是精品资料,值得下载!,试卷,期中,试题,物联网,物联网概,物联网概论,物联网导论,期中考试试题,物联网技术概论,物联网工程概论,物联网概论论文,史学概论试题
文档格式:DOC|
浏览次数:113|
上传日期: 07:17:31|
文档星级:
该用户还上传了这些文档
物联网概论期末试题
官方公共微信无法找到该页
无法找到该页
您正在搜索的页面可能已经删除、更名或暂时不可用。
请尝试以下操作:
确保浏览器的地址栏中显示的网站地址的拼写和格式正确无误。
如果通过单击链接而到达了该网页,请与网站管理员联系,通知他们该链接的格式不正确。
单击按钮尝试另一个链接。
HTTP 错误 404 - 文件或目录未找到。Internet 信息服务 (IIS)
技术信息(为技术支持人员提供)
转到 并搜索包括&HTTP&和&404&的标题。
打开&IIS 帮助&(可在 IIS 管理器 (inetmgr) 中访问),然后搜索标题为&网站设置&、&常规管理任务&和&关于自定义错误消息&的主题。&>&&>&苏州大学物联网信息安全期末考题
苏州大学物联网信息安全期末考题_6300字
高三地理专题复习学案3 大气运动、天气与气候一、 高频考点 (一) 考纲要求大气受热过程,全球气压带、风带的分布、移动规律及其对气候的影响,锋面、低压、高压等天气系统的特点。(二) 主要考点1、 大气的受热过程与气温的时空分布(1)大气对太阳辐射的削…
感恩父母主题班会活动设计活动背景:初一的学生处于青春期,思想较为叛逆,让人遗憾,故增进子女与父母间的了解,使学生体悟亲情、懂得感恩父母便显得尤为重要,因此设计本次班会活动活动目标:认知目标:使学生正确理解父母之爱,学会关心、尊敬父母情感目标:从日常的…
(很好)人教版五年级上册第五单元优秀作文:有趣的汉字 我最喜欢上语文课。因为语文课给我营造出一片蔚蓝的天空,任我在天空下自由翱翔。无数汉字组成了大江南北。汉字神奇的灵性更是让我大为惊叹,它们的本身及其无比奇妙地融合在一起。如,看到“星星”,仿佛眼前闪…
物联网信息安全 一.选择
1.以下加密法中属于双钥密码体制的是__D___ A.DES
2.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
D.VeriSign
3.Kerberos中最重要的问题是它严重依赖于____C_____ A.服务器 B.口令 C.时钟 D.密钥
4. PKI支持的服务不包括(D)
A. 非对称密钥技术及证书管理
B. 目录服务 C. 对称密钥的产生和分发
D. 访问控制服务
5.防火墙用于将Internet和内部网络隔离,(B) A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
7.一个完整的密码体制,不包括以下( C )要素 A、明文空间
B、密文空间 C、数字签名
D、密钥空间
8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
D、保密传输
9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大 A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
10.公钥密码体制依赖的NPC问题有哪些?
11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
13.四种类型病毒按时间排序
14.密码学的目的是_C__
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
15.设计安全系统
16.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥
17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES
18.在以下古典密码体制中,属于置换密码的是(B)
A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair密码
19.下面不属于PKI组成部分的是(D)
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
20.关于Diffie-Hellman算法描述正确的是____B_____
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
21.不是计算机病毒所具有的特点___D___
D 可预见性 22 .23 .24.
25.公钥密码体制为什么称为公钥?公开什么?
在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;
26.Kerberos的设计目标不包括(B)
27.PKI管理对象不包括(A)
A. ID和口令
D. 证书撤消
28.一般而言,Internet防火墙建立在一个网络的(C) A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
29.包过滤防火墙工作在OSI网络参考模型的_C_
B、数据链路层
30 .31 .A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C__。
A. KB公开(KA秘密(M’))
KA公开(KA公开(M’)) C. KA公开(KB秘密(M’))
KB秘密(KA秘密(M’))
32. 33 .34.35.明文变密文的过程36 .37. 38.
39. 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
40. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_
A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
1.密码学是一门关于和的科学,包括 析学
两门分支。
2.消息鉴别分为哪三类?
3.分组密码实现混淆和扩散的手段 代替和置换
4.密码分析攻击包括唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击四种类型 5.实现RFID安全机制的方法 物理安全机制,基于密码技术的软件安全机制
6.(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。
7.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。 8.加密算法分为(对称密码体制和非对称密码体制) 9.古典密码基本加密单元 字符 10.密码系统两个基本设计原则
11.三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)
12.目前对RFID系统的攻击主要是 对标签信息的截取和破解
13.消息鉴别码也叫密码校验和(cryptographic checksum)
14.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名
15.替换 和 置换 是两种古典数据加密方法。古典密码包括代替密码和置换密码两种。
三.简答题和名词解释
1单机状态下验证用户身份的三种方法是什么? (1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。
(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。
2有哪几种访问控制策略?
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。 每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。
3什么是MD5?
MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。
4消息鉴别码MAC
消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验
5简述数字签名的基本原理及过程。
数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。
6什么叫密码系统?包含什么
密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。
7 RFID安全与隐私有哪些主要问题? 数据秘密性的问题
一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。 数据完整性的问题
保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响
8 RFID标签存在安全隐患的原因 根据实际情况选择是否具有密码功能 设计思想为系统对应用是完全开放的
在标签上执行加、解密运算需要耗费较多的处理器资源
9什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。
10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击
获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。
用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 被动攻击
采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。
主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险
PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施 PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供加密和数据签名等密码服务所必须的密钥和证书管理
6一次一密OTP在实际使用中的难点。
使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。每一条新消息都需要一个与其等长的新密钥。一次一密提供安全性存在两个基本难点:(1)产生大规模随机密钥有实际困难。
(2)更令人担忧的是密钥的分配和保护。对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。
四.计算问题
1无线传感器网络特殊的安全问题是由什么原因造成的? 传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统设计中去
2比较数字签名与手写签名的异同点。
签名者不能否认自己的签名
签名不能被伪造,且接收者能够验证签名 o 签名真伪有争议时,能够得到仲裁
签名:传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行“绑定”
验证:传统签名通过与真实签名对比进行验证;数字签名用验证算法
传统签名的复制品与原件不同;数字签名及其复制品是一样的
3给一串密文为移位密码,解密为明文,移位密码的主要特征是什么?
1公钥密码体制的基本思想以及其相对于传统密码体制的优势。
①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。
2 RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19)10 ①密钥的生成:
模数n=p×q=7×17=119, (n)=(p-1)×(q-1)=6×16=96(0.5分); 因为加密指数e和私密钥d满足:ed mod
(n) =1,所以d=e-1 mod
(n) ,私钥d的计算过程如下:
公钥为(e,n)=(13,119),私钥为的d=37
②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下: 采用RSA算法加密明文,密文c=me mod n=1913 mod 119 由以上计算可知,密文为(117)10。
3看图回答问题。请写出图中虚线框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。
物联网信息安全 一.选择1.以下加密法中属于双钥密码体制的是__D___ A.DES B.AES C.IDEA D.ECC2.Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D…
武警警棍盾牌术教案作 业 提 要目 的:通过训练,使同志们了解盾牌的基础知识,熟练掌握警棍盾牌使用技术,增强身体的灵活性和协调性,提高进攻与防护能力,为完成执勤和处突任务打好基础。 内 容:1.盾牌基础知识 2.警棍盾牌术基本动作 3.警棍盾牌术套…
2015广东公务员面试礼仪之着装篇2015广东公务员面试还未开始,小编提前为大家准备了2015广东公务员面试备考礼仪之着装篇。面试的着装是要郑重一点,但也不必为此而改变你日常中一贯的形象。比如,如果你从来不穿西装,大可不必为了面试而开创自己的一个新…
不要忘记你离开学校时的梦想。虽然经过一段时间的工作让你有时很疲惫,很迷茫,甚至也很悲观。但不要忘了当年散伙饭上,你喝下最后一杯酒,给自己的承诺。小时候,希望自己快点长大,长大了,却发现遗失了童年;单身时,开始羡慕恋人的甜蜜,恋爱时,怀念单身时的自由。…
本文由()首发,转载请保留网址和出处!
免费下载文档:}

我要回帖

更多关于 物联网导论 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信