物联网信息安全期末考试重点

合集下载

物联网基础期末考试题

物联网基础期末考试题

物联网基础期末考试题物联网技术基础期末考题一、基本原理题(每题10分共40分)1.如何应用RFID技术来进行食品安全管理?答:食品的供应链包含食品生产前期、中期和后期。

食品生产前期包括种子、饲料的生产环节,中期是粮食种植生产环节,而后期包括粮食分级、包装、加工、储存与销售环节。

因此,食品安全实际上涉及“从农田到餐桌”的全过程。

而RFID 技术应用于食品安全中可以从种子或种畜开始,一个一个环节跟踪到餐桌边,进行全过程记录在案,以便进行食物来源的追溯。

2.举例说明我们身边的传感器(五项以上)。

答:商品计量器、条形码识别器、红外线自动门、中央空调系统、数码照相机、遥控器。

3.为什么说物联网是实现现代物流最有效的技术手段?答:物联网所涉及的三大技术:嵌入式技术、传感器技术、无线传感网络,能够快速实现现代物流的运输、储存、包装、装卸等环节的所有信息采集、传输、处理等。

4.简述智慧电网的定义与它的功能。

答:智慧电网是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进的控制方法以及先进的决策支持系统技术的应用。

它的功能包括:实现电力系统的智能化、提高电力系统的运行效率、提高电力系统的安全性和可靠性、促进电力系统的可持续发展。

二、设计题(每题10分,共30分)1.画出典型RFID应用系统框图。

2.设计一个智能社区系统的集成架构图。

3.根据所学的物联网知识设计一个自己心目中最满意的智能家居,画出架构图。

三、应用题(共15分)精准农业温室大棚无线监测系统。

项目目标:设计一套基于物联网技术的精准农业温室大棚无线监测系统,实现对温室大棚内环境参数的实时监测和控制,提高农作物的产量和质量。

系统结构:该系统由传感器、数据采集模块、数据传输模块、数据处理模块和控制模块组成。

实现功能:通过传感器对温室大棚内环境参数进行实时监测,包括温度、湿度、光照强度、二氧化碳浓度等。

数据采集模块将采集到的数据传输至数据处理模块,进行数据分析和处理。

物联网期末试题及答案

物联网期末试题及答案

物联网期末试题及答案一、选择题1. 物联网技术中,以下哪项不属于传感器技术的应用?A. 温度传感器B. 光线传感器C. 安全传感器D. 蓝牙传感器答案:D2. 物联网的基本架构包括以下哪些层次?A. 感知层、传输层、应用层B. 网络层、应用层、管理层C. 感知层、网络层、应用层D. 传输层、管理层、应用层答案:C3. 物联网中的边缘计算是指:A. 将数据存储在云端进行处理B. 在传感器和云端之间增加一个数据处理节点C. 在传感器和云端之间增加一个数据传输节点D. 将数据存储在传感器中进行处理答案:B4. 物联网中的身份认证技术主要用于:A. 确定设备的合法性B. 确定用户的合法性C. 确定数据的合法性D. 确定网络的合法性答案:A5. 物联网中的数据隐私安全主要包括以下哪些措施?A. 数据加密、身份认证、权限控制B. 网络防火墙、入侵检测、流量分析C. 反嗅探、扫描控制、安全审计D. 数据备份、数据恢复、数据完整性检查答案:A二、简答题1. 什么是物联网?其特点是什么?物联网是指通过智能物体之间的互联互通,实现网络和现实世界的无缝连接的一种新型网络技术。

其特点包括:- 涵盖广泛:物联网可以连接各种智能设备和传感器,实现对物理世界的感知和控制。

- 信息智能化:通过物联网,物体之间可以相互交流和协同工作,实现信息的智能化处理和利用。

- 实时性高:物联网可以实时收集和传输数据,使得信息的获取和交换更加及时快捷。

- 自动化:物联网可以实现自动化的控制和管理,提高生产效率和资源利用率。

- 网络共享:通过物联网,不同的设备和系统可以共享数据和资源,实现更高效的协作与共享。

2. 物联网的应用领域有哪些?请举例说明。

物联网的应用领域广泛,包括但不限于以下几个方面:- 智能家居:通过物联网,可以实现家居设备的自动化控制,如智能灯光、智能家电等,提升家居生活的便捷性和舒适度。

- 智能交通:物联网可以实现道路交通的智能化管理和优化,如智能交通信号灯、智能车辆等,提高交通运输的效率和安全性。

物联网信息安全考试题

物联网信息安全考试题

1、防火墙得功能就是什么?防火墙得不足就是什么?答:防火墙:①过滤进、出内部网络得数据.②管理进、出内部网络得访问行为。

③封堵某些禁止得业务。

④记录通过防火墙得信息内容与活动.⑤对网络攻击进行检测与报警。

防火墙得不足就是:(任选5个)①不能防范不经过防火墙得攻击.②不能防止来自网络内部得攻击与安全问题.③由于防火墙性能上得限制,因此它通常不具备实时监控入侵得能力。

④不能防止策略配置不当或错误配置引起得安全威胁。

⑤不能防止受病毒感染得文件得传输.⑥不能防止利用服务器系统与网络协议漏洞所进行得攻击。

⑦不能防止数据驱动式得攻击.⑧不能防止内部得泄密行为。

⑨不能防止本身得安全漏洞得威胁。

1.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货;若不匹配则提示客户商品就是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储.若需要查询时只要查瞧条形码与密文就是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得.3.用置换矩阵对明文Now you are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数,据此说明置换密码得特征。

答:由置换矩阵可知明文划分长度L=5,经过置换后,得到得密文为ynoowe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为(2分)L=5时可能得解密矩阵总数为5!= 120(2分)置换密码得特征就是位置变,字符不变.4、对经凯萨密码加密得密文“Stb bjfwj mfansl f yjxy”解密,写出明文。

物联网期末复习资料

物联网期末复习资料

物联网期末复习资料1. 物联网的核心是“物物互联、协同感知”。

2. “物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。

3. 物联网包括感知层、网络层和应用层三个层次。

4. 物联网体系结构架构原则:多样性、时空性、互联性、扩展性、安全性、健壮性。

5. 物联网的自主体系由数据面、知识面、控制面各管理面组成。

其自主特征是由STP/SP 协议栈和智能层取代了传统的TCP/IP协议栈。

6. 物联网设计原则:1)实用性和先进性原则2)安全性原则3)标准化、开放性和可扩展性原则4)可靠性与可用性原则设计步骤:1)用户需求调查与分析2)网络系统初步设计3)物联网系统详细设计4)用户和应用系统设计5)系统测试和试运行7.射频识别是非接触式的自动识别技术中的,它利用射频信号及其空间耦合的传输特性实现对静止或移动物品的自动识别。

8.一个简单的RFID由阅读器、应答器和电子标签组成。

9.根据标签的供电形式可将电子标签分为有源式电子标签、无源式电子标签、半有源式电子标签。

根据标签的工作方式分类:主动式、被动式、半主动式。

系统由哪几部分组成?各部分的主要功能是什么?电子标签由天线和专用芯片组成。

阅读器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。

天线:在标签和读取器间传递射频信号。

计算机系统:完成各种基于RFID的应用。

的软件组成:边沿接口系统、RFID中间件、企业应用接口、应用软件。

系统分为:电感耦合系统和电磁反向散射耦合系统。

13.传感器组成:敏感元件、转换元件、变换电路。

14.传感器主要发展趋势:将采用系列高新技术设计开发新型传感器、微型化与微功耗、集成化与多功能化、智能化、数字化、网络化。

15.三网融合包括:电信网、广播电视网、互联网16.传感网基本功能:协作地感知、采集、处理、发布感知信息。

17.无线传感网有传感器,感知对象和观察者三个要素构成。

18.传感器节点由4部分组成:负责感知模块、数据处理和存储模块、无线通信模块、节点供电的电源供给模块。

物联网期末复习资料

物联网期末复习资料

2.1物联网概念,2.2.1,2.2.2,物联网体系结构3.3传感器技术原理,传感器特性和分类4.1条形码,4.2.1和4.2.2RFID,标识与定位5.1.1WiFi,5.1.2蓝牙,5.1.3ZigBee6.1大数据特征,6.2.1数据库存储,6.2.2云架构,云计算、边缘计算7.2安全体系一.物联网1.物联网概念:物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交流和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

2.物联网特征:①全面感知:嵌入式设备微型化,为每个物品、动物或人安装感知装置成为可能。

②可靠传递:遵守统一的通信协议。

③智能处理:智能信息处理平台通过智能处理技术针对不同应用需求对物品实时智能化控制。

④深度应用:物联网的应用正向广度和深度两个维度发展3.物联网体系结构Ⅰ概念:描述物联网部件组成和部件之间的相互关系的框架和方法。

Ⅱ设计原则:①以用户为中心②时空性原则③互联互通原则④开放性原则⑤安全性原则⑥鲁棒性原则⑦可管理性原则Ⅲ体系结构:②四层物联网体系结构:第一层:感知控制层(简称感知层,是对客观事物的信息直接获取并进行认证和理解的过程,是物联网发展和应用的基础)第二层:数据传输层(主要用于信息的传送,是物理感知世界的延伸,可以更好地实现物与物、物与人以及人与人之间的通信,是物联网信息传递和服务支撑的基础设施)第三层:数据处理层(具体利用云计算、大数据、人工智能等技术与平台为感知数据的存储、分析提供支持)第四层:应用决策层(利用经过分析处理的感知数据,为用户提供多种不同类型的服务,如检索、计算和推理等)二.传感器1.传感器作用:把各种物理量转变成可识别的信号量2.传感器特性:①线性度:传感器的输出与输入之间的数量关系的线性程度②灵敏度:单位输入量的变化所引起传感器的输出量的变化③迟滞:在正反行程期间其输出/输入特性曲线不重合的现象④重复性:输入量按同一方向作全量程连续多次变化时所得特性曲线不一致的程度4.传感器分类:①按测试对象分类:温度传感器、湿度传感器、压力传感器、位移传感器、加速度传感器②按原理分类:电学式传感器、磁学式传感器、光电式传感器、电势型传感器、电荷传感器半导体传感器、谐振式传感器、电化学式传感器③按输出信号分类:模拟式传感器、数字式传感器④按能量分类:有源传感器、无源传感器⑤其他分类:集成、晶体、半导体等传感器三.标识与定位技术1.条形码Ⅰ定义:条形码技术是集条码理论、光电技术、计算机技术、通信技术、条形码印制技术与一体的一种自动识别技术。

物联网考试重点

物联网考试重点

ZigBee网络系统特点:1)低功耗2)低成本3)时延短4)传输范围小5)数据传输速率低6)数据传输可靠ZigBee网络拓扑结构:星状(Star)、网状(Mesh)、混合。
蓝牙:工作频率为2.4GHz,有效范围半径大约在10m,以约1Mb/s的速率互相传递数据。
蓝牙技术体系结构中协议分为底层协议、中间协议和选用协议
根据传感器对信号的检测转换过程,分为直接转换型、间接转换型
按测量原理分类:电阻式、电感式、电容式、压电式、光电式、磁电、光纤、激光、超声波等传感器。
按工作原理分类:1)电学式传感器(电阻式、电容式、电感式、磁电式及电涡流式)2)磁学式传感器3)光电式传感器4)电势型传感器5)电荷传感器6)半导体传感器7)谐振式传感器8)电化学式传感器
美国军方对传感网的表述:传感网是由若干具有无线通信能力的传感器节点自组织构成的网络。
ITU-T对传感网给出的定义:泛在传感器网络是由只能传感器节点组成的网络,以“任何地点、任何人、任何物”的形式被部署。
国家信息技术标准化技术委员会对传感网的定义:传感器网络是以对物理世界的数据采集和信息处理为主要任务,以网络为信息传递载体,实现物与物、物与人之间的信息交互,提供信息服务的智能网络信息系统。
无线通信网分类:按照距离划分为无线个域网、无线局域网、无线城域网和无线广域网
发展:移动宽带化、核心网络综合化,接入网络多样化、个人化和IP化。
常用网络协议:
IEEE802.15.4 无线个域网(WPAN)RFID、ZigBee、蓝牙、UWB
IEEE802.11 无线局域网(WLAN)WiFi
IEEE802.16 无线城域网(WMAN)WiMAX
IEEE802.20 无线广域网(WWAN)3G、TD-SCDMA、GPS、GPRS、MBWA

物联网导论期末考试知识点

物联网导论期末考试知识点

知识点1:物联网1、物联网英文名称:Internet of things2、物联网技术通过对物理世界(信息化)、(网络化),对传统的上分离的物理世界和信息世界实现互联和整合。

3、物联网具有的三个重要特征:普通对象设备化、自治终端互联化、普适服务智能化4、物联网的理念最早可以追溯带到1995年比尔盖茨的《未来之路》一书.5、1998年,麻省理工学院提出EPC。

6、1999年,美国Auto—ID中心首先提出物联网的概念.7、2009年温家宝,无锡,“感知中国”战略构想。

8、物联网的四个层次:感知识别层、网络构建层、管理服务层、综合应用层9、物联网产业结构:设备供应商(传感器/软件及应用开发商知识点2:RFID1、具有现代意义的RFID最早出现在20世纪80年代2、Rfid芯片的小型化和高性能芯片的实用化3、RFID早期的雏形是二战期间,雷达没法分辨敌我飞机.早期被动式RFID:飞机返回基地时拉起飞机,雷达反射回的信号形状改变.早期主动时RFID:出现敌我识别器(IFF). 4、RFID由五个组建构成:传送器、接收器、微处理器、天线和标签.传送器、接收器和微处理器通常被封装在一起构成阅读器,因此,RFID系统的三大组建为:阅读器、天线和标签。

5、RFID源于雷达技术6、两种阅读器与电子标签之间的射频信号耦合类型:电感耦合(变压器模型)、电磁反向散射耦合(雷达模型)7、RFID标签是由耦合原件、芯片和微型天线组成的8、RFID标签的优点:体积小且形状多样、环境适应性强、可重复使用、穿透性强、数据安全性9、标签采用的3种数据存储方式:电可擦可编程只读存储器(EEPROM)、铁电随机存取存储器(FRAM)、静态随机存取存储器(SRAM)10、R FID标签的分类:被动式标签(无源)、主动式标签(有源)、半主动式标签11、R FID的工作频率集中在:低频、高频、超高频三个区域12、低频(LF):30~300khz,典型125khz和133khz,无源,通信范围小于1m,适合近距离、低速、数据量要求较少的识别应用,数据传输率低标签天线匝数多成本高存储数据量少13、高频(HF):3~3Mhz,典型13.56Mhz,通信距离小于1m,不早需要线圈绕制天线,可以通过腐蚀活字印刷方式制作标签内天线采用电杆耦合方式从阅读器辐射场获取能量,具有防碰撞性,数据传输率较高,价格便宜14、超高频(UHF):300Mhz~3Ghz,典型433Mhz、860~960Mhz、2.45Ghz、5。

物联网信息安全期末考试重点

物联网信息安全期末考试重点

物联网信息安全期末考试重点考前九章:1、单选15x2’2、填空7x2’3、名词解释5x3’4、简答5x5’5、论述1x16’(短文500左右)一、散的知识1、物联网可划分成哪几个层次?感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式?综合利用有线和无线两者通信3、物联网核心基础设施是?网络,传感器,控制器,物理设备6、安全协议哪些用于应用层?哪些用于传输层?传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些?文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制?VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术.整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取.防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993—12—15).它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

物联网考试知识点总结

物联网考试知识点总结

物联网考试知识点总结一、物联网概述1. 物联网的定义物联网是指利用各种信息传感器将物理世界中的各种设备、设施等物体与互联网相连接,实现信息的采集、传输和处理,以实现智能化管理和控制的一种网络。

2. 物联网的特点(1)大规模连接:物联网可以连接大量的设备和传感器,实现设备之间的信息互联。

(2)智能化:通过物联网可以实现对各种设备和设施的智能化管理和控制。

(3)信息化:物联网可以实现对物体的信息采集、传输和处理,实现对物体的信息化管理。

(4)实时性:物联网可以实现对物体信息的实时采集和处理,实现实时监控和控制。

(5)安全性:物联网对物体的信息采集、传输和处理需要具备较高的安全性。

3. 物联网的应用物联网可以应用于各种领域,如工业制造、智能家居、智能交通、智慧城市等领域,实现对各种设备和设施的智能化管理和控制。

二、物联网技术1. 物联网通信技术物联网通信技术是物联网的基础技术,包括传感器网络技术、低功耗无线网络技术、短距离通信技术、长距离通信技术等。

2. 物联网数据管理技术物联网的数据管理技术包括数据采集、数据传输、数据存储、数据处理等技术,实现对物联网中的大量数据的管理和处理。

3. 物联网安全技术物联网的安全技术包括网络安全、数据安全、设备安全等技术,保障物联网中的信息安全和设备安全。

4. 物联网智能化技术物联网的智能化技术包括数据挖掘、人工智能、机器学习等技术,实现对物联网中的大量数据的智能化处理和管理。

5. 物联网应用开发技术物联网的应用开发技术包括移动应用开发、云计算、大数据分析等技术,实现对物联网中的各种应用的开发和管理。

三、物联网标准与协议1. 物联网标准物联网的标准包括通信标准、数据标准、安全标准等,保障物联网中的设备和数据的互联互通。

2. 物联网协议物联网的协议包括物联网通信协议、数据传输协议、安全协议等,实现物联网中的设备和数据的互联互通。

四、物联网发展趋势1. 物联网的发展趋势物联网将会成为未来信息技术的发展趋势,可以应用于各种领域,为人们的生活和工作带来更多的便利和效率。

物联网工程期末复习资料

物联网工程期末复习资料

第一章1.按照国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品(Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。

2.ITU互联报告中定义:是通过射频识别装置、红外感应器、全球定位系统和激光扫描器等信息传感设备3.与互联网相对,物联网具有以下几个特征:1、物联网集合了各种感知技术。

物联网上部署了多种类型传感器,每个传感器都是一个信息源,不同类型的传感器所捕获的信息内容和信息格式不同,传感器获得的数据具有实时性,按照一定的频率周期性地采集环境信息,不断更新数据2、物联网是一种建立在互联网上的泛在网络。

物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络和互联网融合,将物体的信息实时、准确地传递出去。

为了保证数据的正确性和及时性,必须适应各种异构网络和协议。

3、物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。

4.物联网的三个技术特征:一是全面感知(条形码、射频识别、摄像头、传感器,信息的采集和获取),即具备各种前端传感器,广泛收集数据。

二是互联互通(解决的是信息传输的问题),完成可靠传输,即通过卫星、蓝牙、WiFi等实现数据传输和交换。

三是智慧运行(解决物联网的计算、处理和决策问题),完成数据处理,具备数据分析、决策、执行、互动等功能。

5.为全球每个物品提供一个电子标签,结合了物品编码、RFID和互联网技术的解决方案,是物联网的雏形。

6.正式提出了“物联网”的概念,不再仅指基于射频识别技术的物联网,而是利用嵌入到各种物品中的短距离移动收发器,把人与人之间的通信延伸到人与物、物与物之间的通信。

7.无线射频(RFID, Radio Frequency Identification)是一种非接触式的自动识别技术。

由阅读器(Reader)与电子标签(TAG)及应用软件系统三部分组成。

物联网导论(期末题库)

物联网导论(期末题库)

物联网导论(期末题库)物联网导论(期末题库)1.物联网概述1.1 物联网定义1.2 物联网架构1.3 物联网应用领域1.3.1 智能家居1.3.2 智慧城市1.3.3 工业自动化1.3.4 农业物联网1.3.5 医疗健康1.4 物联网技术基础1.4.1 传感器与执行器1.4.2 通信技术1.4.3 数据存储与处理1.4.4 安全与隐私2.物联网通信技术2.1 网络协议2.1.1 IPv62.1.2 6LoWPAN 2.1.3 CoAP2.1.4 MQTT2.2 网络拓扑2.2.1 网状拓扑 2.2.2 星型拓扑 2.2.3 树状拓扑 2.2.4 混合拓扑 2.3 通信协议2.3.1 ZigBee2.3.2 Z-Wave2.3.3 Bluetooth 2.3.4 LoRaWAN 2.4 传感器网络2.4.1 基于无线传感器网络的物联网 2.4.2 传感器网络协议栈2.4.3 传感器网络拓扑控制算法2.4.4 传感器网络安全3.物联网数据管理与分析3.1 数据采集与存储3.1.1 传感器数据采集3.1.2 数据传输与存储3.1.3 数据管理与查询3.2 数据分析与挖掘3.2.1 数据预处理3.2.2 数据可视化3.2.3 数据挖掘技术3.2.4 数据分析案例研究4.物联网安全与隐私保护4.1 物联网安全威胁4.1.1 隐私泄露4.1.2 数据篡改4.1.3 拒绝服务攻击4.1.4 物理攻击4.2 物联网安全技术4.2.1 认证与加密4.2.2 安全访问控制4.2.3 安全漏洞与风险评估 4.2.4 事件响应与漏洞修复 4.3 隐私保护4.3.1 隐私保护法律法规 4.3.2 隐私保护策略4.3.3 数据匿名化与脱敏 4.3.4 用户隐私权附件:- 物联网架构图- 数据采集与存储流程图- 数据分析工具介绍法律名词及注释:1.隐私泄露:未经授权披露个人敏感信息的行为。

2.数据篡改:对数据进行非法修改或伪造的行为。

物联网考试复习资料 VIP

物联网考试复习资料 VIP

物联网考试复习资料一、考试题型与分值●单项选择题(20)●填空题(20)●判断题(9)●简答题(31)●论述题(20)二、考试重点1、物联网定义,架构,发展历史,关键技术,应用难点等2、EPC, RFID3、传感器,定义,应用,各种分类4、无线传感器5、M2M的定义,分类6、云计算的概念,分类,优缺点,主要的技术,与分布式计算的关系,与网格计算的关系,与物联网的关系。

7、数字隐藏,数字签名,数字水印的基本原理(3选一 )三、重点中的重点1、深入理解物联网的关键技术: RFID,传感器,M2M等2、RFID的组成,各种分类,及其应用条件3、重要的协议,技术:ZigBee,NFC,EPC,bluetooth,WSN,无线传感器网络,CPS等四、简答题●什么是无线传感器网络●EPC系统的组成●RFID系统的主要组成部分及其主要功能●无线传感器网络的特点及它与现有无线网络的区别●视频传感器网络中目标跟踪应用有几个阶段,每个阶段需要进行哪些工作●简述CPS的定义,以及发展CPS面临的挑战●数字签名的基本原理●从用户的角度,列举出云计算的特点五、论述题1、请分别阐述LF、HF、UHF系统的特点,以及说明UHF系统得到越来越多的重视的原因。

2、论述云计算与物联网的关系,并举例说明你使用过的与物联网相关技术。

一、考试题型与分值●单项选择题(20)●填空题(20)●判断题(9)●简答题(31)●论述题(20)二、考试重点1、物联网定义,架构,发展历史,关键技术,应用难点等定义:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与Internet连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网的5层分别(架构):业务层、应用层、处理层、传输层和感知层技术特征:全面感知、互通互联、智慧运行关键技术:1.Internet技术2.EPC/RFID 技术3.传感器网络技术4.纳米技术和微型技术5.无线通信技术6.嵌入式技术7.信息安全技术具体技术: RFID、传感器、条形码、生物识别、二维码、传感网、IPV6、TD-LTE、通信网络、ETC、M2M、一卡通、移动支付、智能计算、应用软件、其它等。

物联网导论期末复习

物联网导论期末复习

物联网导论(重点放在前三层感知识别层、网络构建层、管理服务层)一、名词解释:物联网:是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的普通物理对象实现互联互通的网络,它具有普通对象化设备、自治终端互联化和普适服务智能化三个重要特征物联网:是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。

其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。

无线射频识别技术(RFID):利用射频信号通过空间耦合实现无接触信息传递并通过所传递的信息达到自动识别的目的光学字符识别,是模式识别的一种技术,目的是要使计算机知道它到底看到了什么,尤其是文字资料。

语音识别研究如何采用数字信号处理技术自动提取及决定语言信号中最基本有意义的信息,同时也包括利用音律特征等个人特征识别说话人。

虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。

条形码技术:是在计算机应用发展过程中,为消除数据录入的“瓶颈”问题而产生的,可以说是最“古老”的自动识别技术。

模块:构成条码的基本单位是模块,模块是指条码中最窄的条或空,模块的宽度通常以mm 或mil(千分之一英寸)为单位。

标签:是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。

RFID系统集中在低频、高频和超高频三个区域。

传感器:能感受到被测量并按照一定规律转换成可用输出信号的器件或装置计算机摩尔定律:计算机芯片的晶体管每隔18个月电子元件会翻番位置信息的三要素:空间(所在的地理位置)、时间(处在该地理位置的时间)、身份(处在该地理位置的对象)互联网:是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络移动互联网:是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称无线传感网:能感受被测量并按照一定的规律转换成可用输出信号的器件或装置无线网络基本组成元素:无线网络用户、无线接入、基站无线局域网:是相当便利的数据传输系统,它利用射频的技术,使用电磁波,取代旧式碍手碍脚的双绞铜线所构成的局域网络WI-FI(无线局域网):是一个创建于IEEE 802.11标准的无线局域网技术蓝牙:是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换ZigBee:也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用IEEE 802.15.4标准规范的媒体访问层与物理层60GHz毫米波通信:通信载波为60GHz左右频段通信的无线通信技术,能够实现设备间数Gbps 的超高速无线传输大数据:是指其大小超出了常规数据库工具获取、存储和分析能力的数据集4V特征:数量大(Volume),种类多(Variety),速度快(Velocity),价值高(Value)GFS:正常的组件失效;巨大的文件;文件操作的特定模式;应用程序和文件系统API的协同设计提高了整个系统的灵活性MapReduce:是一种针对超大规模数据集的编程模型和系统BigTable是一种用来在海量数据规模下(例如包含以PB为单位的数据量和数千台廉价计算机的应用)管理结构化数据的分布式存储系统。

物联网期末考试知识重点

物联网期末考试知识重点

第一章什么是智慧地球?IBM的学者认为:智慧地球是将传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并通过超级计算机和云计算组成的物联网,实现人与物的相结合,。

智慧地球的概念是希望通过在基础设施和制造业中大量嵌入传感器,捕捉运行过程中的各种信息,然后通过无线网络接入到互联网,通过计算机分析、处理和发出指令,反馈给控制器,远程执行指令,控制的对象小到一个开关、一个可编程控制器、一台发电机、大到一个行业、通过智慧地球技术的实施,人类可以一更加精细和动态的方式管理生产与生活,提高资源利用率和生产能力,改善人与自然的关系 IBM的前首席执行官郭士纳提出过观点“十五年周期定律”,计算模式每隔十五年发生一次变革什么是普适计算?(1)普适计算的重要特征是“无处不在”和“不可见”(2)普适计算体现出信息空间与物理空间的融合(3)普适计算的核心是“以人为本”(4)普适计算的重点在于提供面向用户的、统一的、自适应的网络服务信息物理融合系统(CPS)(叙述题)CPS是一个综合计算、网络与物理世界的复杂系统,通过计算技术、通信技术与控制技术的有机融合和深度协作,可以用于智能交通、智能电网、智慧城市、健康医疗、环境监控、军事国防、工农业之中,实现信息世界与物理世界的紧密融合。

(1)CPS是“人,机,物”深度融合的系统(2)CPS是3C与物理设备深度融合的系统(3)CPS是环境感知、嵌入式计算、网络通信深度融合的系统。

学术界将CPS系统的功能总结为“感、联、知、控”四个字(4)CPS有着广阔的应用前景物联网的定义(叙述题)物联网是在互联网基础上发展起来的,它与互联网在基础设施上有一定程度的重合,但是它不是互联网概念、技术与应用的简单扩展物联网的主要特征是:全面感知、可靠传输、智能处理物联网中的RFID标签编码还没有形成统一的国际标准,目前影响最大的两个标准是欧美支持的电子产品编码(EPC),与日本支持的泛在识别(UID)标准物联网的传输网可能采用互联网的虚拟专网(VPN)结构,可能采用移动通信网,可能采用无线局域网,也可能采用多种异构网络互联的结构,物联网可分为感知层、网络层、应用层VPN是指在按照IP协议组建的公共传输网络中建立虚拟的专用数据传输通道,将分布在不同地理位置的网络或主机连接起来,提供安全数据传输服务的网络服务。

物联网考试考试题库精选全文完整版

物联网考试考试题库精选全文完整版

精选全文完整版物联网考试考试题库考试题1:物联网概论1. 物联网的定义是什么?物联网是指通过互联网将物理设备、传感器、软件及其他技术与互联网连接,实现设备之间的数据交换、通信和协同工作的网络。

2. 物联网的核心技术包括哪些?物联网的核心技术包括传感技术、网络技术、嵌入式系统技术、云计算和大数据技术。

3. 物联网的应用领域有哪些?物联网的应用领域广泛,包括智能家居、智能城市、智能交通、智慧医疗、智慧农业等。

4. 物联网的发展趋势是什么?物联网的发展趋势是实现设备互联、智能化和自主协作,推动技术创新和产业升级。

考试题2:物联网安全1. 物联网安全的挑战有哪些?物联网安全面临身份验证、数据隐私保护、网络攻击等挑战。

2. 如何保障物联网的安全性?保障物联网安全需要建立完善的身份认证机制、加密传输、网络监测和安全漏洞修补等安全保障措施。

3. 物联网存在哪些隐私风险?物联网存在隐私风险,如个人数据泄露、跟踪监控等隐私问题。

4. 物联网安全管理的要点是什么?物联网安全管理的要点包括风险评估、制定安全政策、加强安全培训和建立应急响应机制等。

考试题3:物联网中的大数据1. 物联网如何应用大数据技术?物联网通过收集设备和传感器产生的大量数据,并应用大数据技术进行存储、处理和分析,从而提取有价值的信息。

2. 物联网中大数据的处理流程有哪些?物联网中大数据的处理流程包括数据采集、预处理、存储、分析和应用等环节。

3. 大数据在物联网中的作用是什么?大数据可以帮助物联网实现设备智能化、数据驱动决策和提升用户体验。

4. 物联网中的大数据隐私保护应该如何进行?物联网中的大数据隐私保护需要采取数据匿名化、访问控制和安全加密等手段,确保数据在存储和传输过程中的安全性。

考试题4:物联网的未来发展1. 物联网在未来的发展前景如何?物联网在未来将持续发展,预计将实现全球万物互联,为人们的生产生活带来巨大改变。

2. 物联网未来发展的瓶颈是什么?物联网未来发展的瓶颈包括安全性、标准化、隐私保护和能源效率等问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网信息安全期末考试重点考前九章:1、单选15x2’2、填空7x2’3、名词解释5x3’4、简答5x5’5、论述1x16’(短文500左右)一、^二、散的知识1、物联网可划分成哪几个层次感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式综合利用有线和无线两者通信3、物联网核心基础设施是&网络,传感器,控制器,物理设备6、安全协议哪些用于应用层哪些用于传输层传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些《文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。

整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。

它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。

返回的结果只有:有、没有、权限引擎异常。

(9、加解密算法(AES、DES、RSA)基本特点AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。

AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。

特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。

是第一个能同时用于加密和数字签名的算法。

RSA的安全性依赖于大数分解。

缺点是产生密钥麻烦,而且速度慢。

10、RFID系统由哪几个部分构成电子标签、阅读器、数据管理系统^11、物联网隐私保护指需求(P25)隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。

包括身份隐私保护和位置隐私保护隐私保护的需求:12、物联网面临的隐私侵犯包括信息隐私侵犯、位置隐私侵犯[13、物联网的核心和基础是互联网14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修改都将会导致(消息、签名)对无法通过验证。

因此,签名具有保证消息完整性的特点,即可防止篡改消息。

三、名词解释(一、两句话)1、加密体制——认证性1、#2、一个密码系统(密码体制)通常由五部分组成:3、S=(M,C,K,E,D)4、•其中:5、–明文空间 M:全体明文的集合6、–密文空间 C:全体密文的集合7、–密钥空间 K:全体密钥的集合8、–加密算法 E:一种由M到C的加密变换9、–解密算法 D:一种由C到M的解密变换:2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)3、数字签名(P48))数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。

传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。

数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

ISO定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。

简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。

4、哈希函数。

(P50)哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度的数据,这个固定长度的数据即为哈希值。

Hash函数,也称散列函数或散列算法。

• Hash函数是一种将任意长度的消息串 M 映射成为一个定长消息的函数,记为 H。

^• h=H(M)称为消息 M 的Hash值或消息摘要,有时也称为消息的指纹。

•通常Hash函数应用于数字签名、消息完整性检查等方面。

•分类:–不带密钥的 Hash 函数:输入一个消息;–带密钥的 Hash函数:输入一个消息和一个密钥。

5、拒绝服务攻击·拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。

由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

6、分组密码,序列密码(P33)分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。

加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

'序列密码与分组密码的本质区别在于其加密方式。

序列密码是逐比特加密,而分组密码是按照消息组一组一组的加密。

7、PGP、CA信任体制PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。

可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密钥。

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。

TTP发行证书,颁发给用户。

收信方验证证书的有效性。

证书有效则公钥合法,否则非法。

]8、EPC系统EPC是一个完整的、复杂的、综合的系统,包括RFID、EPC编码、网络、通信协议等,RFID 只是其中的一个组成部分。

EPC的全称是Electronic Product Code,中文称为产品电子代码。

EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。

EPC旨在为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。

10、传输层安全套接层协议(SSL)它是以公钥为基础的网络安全解决方案,是由Netscape公司提出的一种建立在网络传输层TCP协议之上的安全协议标准,主要用来在客户端和服务器之间建立安全的TCP 连接,并向基于TCP/IP协议的客户端和服务器提供双向安全认证及数据机密性和完整性保护等服务。

11、黑洞攻击|黑洞攻击指一个被俘获的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点。

12、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

13、智能交通(P9)智能交通系统(Intelligent Transportation System,简称ITS),它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。

包括车辆控制,交通监控,车辆管理,旅游信息等子系统。

;14、智能医疗(P10)智能医疗是指利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化的一种医疗信息平台。

15、高性能计算高性能计算(High performance computing,缩写HPC) 指通常使用很多处理器(作为单个机器的一部分)或者某一集群中组织的几台计算机(作为单个计算资源操作)的计算系统和环境。

16、云计算云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

!17、计算机病毒计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

18、PKI公钥体制公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

相关文档
最新文档