计算机网络理论与实践 习题及答案 第8章_第1页
计算机网络理论与实践 习题及答案 第8章_第2页
计算机网络理论与实践 习题及答案 第8章_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

STYLEREF标题错误!文档中没有指定样式的文字。STYLEREF"标题1"错误!文档中没有指定样式的文字。 计算机网络理论与实践习题物联网的基本特点有哪些?全面感知可靠传递智能处理物联网和互联网有哪些区别?互联网指的是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。互联网始于1969年美国的阿帕网。通常internet泛指互联网,而Internet则特指因特网。这种将计算机网络互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。物联网的指的是通过射频识别(RFID)、红外传感器等信息传感设备,把任何物品与互联网相连接起来并进行信息交换和通信,以实现对事物的智能化识别、定位、跟踪、监控和管理的一种网络。物联网是互联网的延伸,它利用通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物的相关联,而它对于实体端和信息端的云计算等相关传感设备的需求,使得产业内的联合成为未来的必然的发展趋势,也为实际应用的领域打开无限可能。大数据的定义是什么?它的出现能解决哪些问题?定义:大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的特点有哪些?1)大量(Volume)2)多样(Variety)3)高速(Velocity)4)价值(Value)请简述云计算的基本框架。一般来说,比较公认的云架构划分为基础设施层(InfrastructureasaService,IaaS)、平台层(PlatformasaService,PaaS,中间层)和软件服务层(SoftwareasaService,SaaS,显示层)横向的三个层次。还有纵向的一层,称为管理层,是为了更好地管理和维护横向的三层。云计算在安全领域面临哪些问题?数据泄露:许多数据泄露都归因于云平台,数据泄露是最严重的云安全威胁。缺乏云安全架构和策略:企业往往会选择并非针对其设计的云安全基础架构和云计算运营策略。内部威胁:无论是疏忽还是有意,内部人员(包括现任和前任员工、承包商和合作伙伴)有可能会导致数据丢失、系统停机、客户信心降低和数据泄露等。不安全的接口和API:尤其是当与用户界面相关联时,API漏洞是不法分子窃取用户或员工凭据的热门途径。数据丢失:许多数据泄露都归因于云平台,其中最引人注目的事件之一就是CapitalOne公司的云计算配置错误。配置错误和变更控制不足:资产设置不正确,就很容易受到网络攻击。权限过大和使用默认凭据也是出现数据漏洞的另外两个主要来源。无效的变更控制可能会导致云计算配置错误。滥用和恶意使用云计算服务:云计算具有很强的扩展性和刚需性,可以为用户提供一种全新的体验,但是它也可以被威胁者恶意利用。遭到破坏和滥用的云计算服务可能导致费用额外支出。身份、凭证、访问和密钥管理不足:不正确的凭据保护,缺乏自动的加密密钥、密码和证书轮换,缺少多因素身份验证,弱密码。控制平面薄弱:如果安全措施不当,当控制平面被破坏后,可能会导致数据丢失、监管罚款和其他后果,以及品牌声誉受损。不成熟的技术:大量的云计算服务都处于人工智能、机器学习的前沿,这些服务在满意度、性能、可靠性方面还有待提高。7. 区块链有哪些应用场景?金融服务物联网和物流公共服务数字版权保险领域公益溯源防伪医疗行业身份验证8. 请简述区块链为什么安全?区块链之所以安全,主要是因为区块链是一个去中心化的分布式系统,没有统一的管理机构或单一的控制点,数据和权力分散在网络中的多个节点上。这意味着没有中心化的攻击目标,攻击者难以通过破坏单一点来篡改或破坏整个系统;使用分布式账本来记录和验证所有的交易,每个参与节点都保存有完整的账本副本,并通过共识算法来就交易的有效性达成一致。这种分布式共享和复制的机制增加了数据的安全性,即使某个节点受到攻击或故障,其他节点仍然保持数据的完整性;使用加密算法来保护数据的安全。比如,交易数据、参与者身份、账户余额等敏感信息都会使用公钥和私钥进行加密和签名。这样的加密机制使得数据在传输和存储过程中难以被窃取或篡改,确保交易的安全性和机密性;区块链网络中的参与节点通过共识机制来达成一致,确保只有经过验证和授权的交易才能被添加到区块链中。常见的共识机制包括工作量证明(PoW)、权益证明(PoS)、权益持有者投票(DPoS)等。这些机制要求节点根据一定的规则和算法进行验证和竞争,从而降低了恶意行为和攻击的可能性。综上所述,区块链的安全性来自于其去中心化、分布式账本、加密算法和共识机制等特点与机制的结合。这些特性使得区块链成为一个相对安全、防篡改、不易被攻击的技术和系统,然而,尽管区块链本身具有很高的安全性,但用户仍然需要保持警惕,避免诸如私钥泄露等人为的安全风险。仍需要持续的技术发展和安全实践

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论