2025年物联网安全试题及答案_第1页
2025年物联网安全试题及答案_第2页
2025年物联网安全试题及答案_第3页
2025年物联网安全试题及答案_第4页
2025年物联网安全试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年物联网安全试题及答案一、单项选择题(每题2分,共40分)1.在物联网端到端加密体系中,负责为资源受限节点提供轻量级密钥协商的协议是()A.TLS1.3B.DTLS1.3C.IKEv2D.EDHOC答案:D解析:EDHOC(EphemeralDiffie-HellmanOverCOSE)专为受限设备设计,握手消息小、计算量低,适合RFID与6LoWPAN场景。2.针对MQTT协议的“遗嘱消息”功能,以下哪项安全配置最能防止恶意客户端伪造遗嘱触发误报警()A.启用WillRetain标志B.对WillTopic实施ACL白名单C.设置CleanSession=0D.降低KeepAlive间隔答案:B解析:ACL白名单可确保只有授权主题能被发布遗嘱,阻断伪造通道;其余选项与防伪造无关。3.在LoRaWANv1.1中,AppSKey主要用于加密哪一层的数据负载()A.PHY层B.MAC层C.应用层D.网络层答案:C解析:AppSKey(ApplicationSessionKey)仅加密应用负载,MAC命令由NwkSKey保护。4.当边缘侧容器运行异常连接外网C2时,以下哪项安全机制可在内核态最早阶段阻断反向Shell()A.Seccomp-BPFB.AppArmorC.eBPFNetworkPolicyD.OPAGatekeeper答案:C解析:eBPF可在skb层级实时丢包,早于用户态Seccomp与OPA。5.在IEEE802.15.4中,为防止重放攻击,帧计数器长度应为()A.8位B.16位C.32位D.64位答案:C解析:CCM*模式要求32位帧计数器,确保2^32次通信内不回绕。6.关于RISC-VPMP机制,以下说法正确的是()A.支持8个独立区域B.区域大小必须2的幂对齐C.可限制M模式访问D.锁定后需重启解锁答案:B解析:PMP地址必须2的幂对齐;最多16区域;M模式永远可访问;锁定后仅硬复位。7.在Matter1.2规范中,用于设备首次配网的加密通道称为()A.PASEB.CASEC.SPAKE2+D.SCAP答案:A解析:PASE(PasswordAuthenticatedSessionEstablishment)基于SPAKE2+,用于首次配网。8.针对ZigbeeTrustCenter的“密钥传输”攻击,最有效的缓解措施是()A.关闭APS加密B.启用TrustCenterLinkKeyC.禁用Rejoin功能D.使用O-QPSK调制答案:B解析:预共享LinkKey可加密传输网络密钥,防止空中嗅探。9.在NB-IoT部署中,哪项3GPP特性可显著降低IMSI捕获风险()A.PSMB.eDRXC.SUCID.SCEF答案:C解析:SUCI(SubscriptionConcealedIdentifier)使用公钥加密IMSI。10.当利用CVE-2024-****对某MCU进行电压毛刺注入时,最可能被触发的安全事件是()A.缓冲区溢出B.指令跳过C.时钟回退D.看门狗复位答案:B解析:电压毛刺可导致CPU跳过关键跳转指令,绕过安全启动。11.在OMALwM2M1.2中,对象/实例/资源三级OID安全访问控制由哪一接口强制()A.BootstrapB.RegistrationC.AccessControlObjectD.FirmwareUpdate答案:C解析:AccessControlObject(ACL,ObjID2)定义细粒度权限。12.关于TinyML模型窃取,以下哪种侧信道信息最具区分度()A.电磁辐射B.功耗曲线C.内存总线时延D.温度漂移答案:B解析:功耗可泄露乘加操作数,重建权重矩阵。13.在CAN-bus中,为防止Bus-off永久拒绝服务,应启用哪项硬件机制()A.错误被动阈值B.自动重传C.自动恢复D.位填充答案:C解析:自动恢复可在128次空闲后退出Bus-off。14.当使用OPCUAPubSuboverMQTT时,安全密钥由哪一角色通过GDS推送()A.PublisherB.SubscriberC.SecurityGroupD.Broker答案:C解析:SecurityGroup管理密钥,GDS负责分发。15.在ESP32-S3的数字签名外设中,私钥存储于()A.eFuseB.RTCFASTC.SPIFlashD.ExternalSE答案:A解析:eFuse提供一次性写入,防回读。16.针对UWB精细测距的“距离缩短”攻击,最有效的检测算法是()A.TWRB.SDS-TWRC.CIR异常检测D.AoA定位答案:C解析:信道冲激响应CIR可检测中继延迟异常。17.在TSN网络中,哪项标准提供数据流加密与完整性()A.802.1QbvB.802.1QciC.802.1AED.802.1CB答案:C解析:MACsec(802.1AE)提供逐跳加密。18.当边缘AI芯片启用“内存加密”后,性能下降主要来自()A.缓存失效B.TLB刷新C.总线加解密延迟D.指令译码答案:C解析:数据需实时加解密,总线带宽受限。19.在卫星物联网中,采用L波段的主要安全优势是()A.高带宽B.抗雨衰C.信号难定向截获D.低功耗答案:C解析:L波段波束宽,地面截获需大口径天线,隐蔽性强。20.当使用区块链轻客户端在传感器侧验证交易时,依赖的密码学证明是()A.MerkleProofB.zk-SNARKC.BLS聚合D.VDF答案:A解析:SPV节点通过MerkleProof验证交易存在。二、多项选择题(每题3分,共30分;多选少选均不得分)1.以下哪些技术可有效降低侧信道分析对AES-128在STM32L4上的威胁()A.掩码S盒B.时钟随机化C.伪操作插入D.降低电压E.双轨逻辑答案:ABCE解析:降低电压会增加噪声但非根本对策;其余均属于隐藏或掩码技术。2.在Matter网络中,以下哪些角色持有DAC证书()A.NodeB.CommissionerC.AdministratorD.CertificationAuthorityE.DistributedComplianceLedger答案:AB解析:Node与Commissioner需DAC证明合规;CA签发但不持有设备DAC。3.关于5GRedCap安全,以下说法正确的是()A.支持256位加密算法B.可使用USIM或SEC.强制启用完整性保护D.支持用户面完整性E.密钥派生函数与eMBB相同答案:ABCE解析:RedCap可选用户面完整性,非强制。4.在工业物联网中,以下哪些协议原生支持基于证书的双向认证()A.OPCUAB.MQTT5C.AMQPD.CoAPwithOSCOREE.HTTPS答案:AE解析:MQTT5/AMQP需额外TLS层;OSCORE使用对称密钥。5.当使用ESP-NOW组播时,以下哪些措施可防止未授权节点加入()A.设置LKMB.使用AES-128-CCMC.固定PMKD.隐藏SSIDE.启用VendorIE加密答案:ABC解析:ESP-NOW无SSID概念;VendorIE可辅助但非核心。6.以下哪些属于可信执行环境(TEE)在物联网侧的常见实现()A.ARMTrustZoneB.IntelSGXC.RISC-VPMP+TEED.OP-TEEOSE.AMDSEV答案:ACD解析:SGX/SEV面向服务器,物联网常用TrustZone与OP-TEE。7.在Zigbee3.0网络中,以下哪些密钥类型可动态更新()A.NetworkKeyB.LinkKeyC.TrustCenterMasterKeyD.ApplicationMasterKeyE.GreenPowerSharedKey答案:ADE解析:LinkKey与TCMasterKey通常预共享。8.当使用ChirpStack部署LoRaWAN时,以下哪些配置可防止Join-Replay攻击()A.启用DevNonce严格检查B.缩短AppNonce长度C.使用OTAA而非ABPD.开启帧计数器严格模式E.限制JoinAccept重发次数答案:ACDE解析:AppNonce长度固定3字节,缩短会降低安全。9.在卫星-地面融合网络中,以下哪些技术可用于抗量子攻击()A.CRYSTALS-KYBERB.ClassicMcElieceC.NTRUD.SHA-3E.XMSS答案:ABCE解析:SHA-3为哈希,非公钥加密。10.以下哪些日志字段是GDPR“数据泄露通知”评估必须记录的()A.泄露发生时间B.涉及个人数据类型C.受影响数据主体数量D.潜在影响评估E.已采取缓解措施答案:ABCDE解析:五项均为WP29指南明确要求。三、填空题(每空2分,共20分)1.在TLS1.3中,用于实现0-RTT数据的前向安全扩展称为___。答案:EarlyData(0-RTT)2.在Zigbee网络中,TrustCenter为每个新设备分配网络密钥时使用的加密密钥称为___。答案:TrustCenterLinkKey3.在LoRaWAN中,AppNonce由___服务器在Join-accept消息中下发。答案:Join4.在Matter协议里,PASE基于___算法完成密码认证密钥交换。答案:SPAKE2+5.在CAN-bus中,标准帧标识符长度为___位。答案:116.在RISC-VPMP中,区域锁定后只能通过___复位解除。答案:硬件7.在NB-IoT中,SUCI使用___加密方案隐藏IMSI。答案:ECIES8.在OPCUAPubSub,安全组密钥更新周期通过___对象配置。答案:SecurityKeyService9.在ESP32-S3数字签名外设,私钥烧录至___区域后不可更改。答案:eFuse10.在卫星物联网L波段链路,采用___扩频技术提升抗截获能力。答案:DSSS四、判断题(每题1分,共10分;正确打“√”,错误打“×”)1.MQTT5.0的ReasonCode可以暴露服务端内部路径,有助于攻击者进行目录遍历。()答案:×解析:ReasonCode仅返回数值,不含路径信息。2.在LoRaWANClassA模式下,终端发送完成后必须开启两个接收窗口,且窗口时长固定为1秒。()答案:√解析:规范定义RX1与RX2,RX1=1s,RX2=2s。3.Zigbee3.0要求所有设备必须支持安装码(InstallCode)机制。()答案:√解析:为提升密钥安全,强制支持。4.RISC-VPMP可以限制M模式代码对内存的访问。()答案:×解析:M模式永远不受PMP限制。5.在Matter网络中,DAC证书链验证失败仍可加入网络但会被标记为“非合规”。()答案:×解析:验证失败无法完成Commissioning。6.在5GRedCap中,用户面完整性保护是强制开启的。()答案:×解析:可选特性。7.使用AES-128-CBC比AES-128-CCM更适合资源受限的LoRa节点,因为无需计算MAC。()答案:×解析:CBC不提供完整性,CCM更安全且计算量增加有限。8.在OPCUA中,用户身份令牌UserNameToken必须搭配HTTPS或WS-SecureConversation使用。()答案:√解析:防止明文密码泄露。9.在卫星物联网中,采用QPSK调制比BPSK调制具有更高的抗干扰能力但会降低抗截获性能。()答案:√解析:QPSK频谱效率高,但符号密度大,截获更易。10.在区块链轻客户端中,MerkleProof可以证明交易被双花。()答案:×解析:只能证明存在,无法证明双花。五、简答题(每题10分,共30分)1.简述在资源受限的LoRaWAN终端上实现固件空中升级(FOTA)的安全关键步骤,并说明如何防止回滚攻击。答案:(1).使用对称加密算法AES-128-CTR对固件镜像加密,密钥由Join服务器通过AppSKey派生FOTAKey,确保传输机密性。

(2).采用ECDSA-P256对固件进行签名,公钥预置在设备eFuse,启动时Bootloader验证签名,保证完整性。

(3).镜像头部包含版本号、硬件ID、CRC32与防回滚计数器(Anti-RollbackCounter),Bootloader升级前比较计数器,小于当前值则拒绝。

(4).下载过程采用分段确认机制(BlockAck),每段携带MIC,防止中间人篡改。

(5).升级完成后,设备重启进入“试运行”模式,通过MICSensor自测,若健康指标异常则自动回退至旧镜像并上报异常。

(6).服务器侧记录已用计数器值,禁止重放旧版本镜像,彻底阻断回滚攻击。2.说明在Matter网络中,如何通过分布式合规账本(DCL)实现设备证书吊销,并讨论在离线场景下的验证策略。答案:(1).DCL基于CosmosSDK,CA将设备DAC序列号与合规状态写入DCL,形成不可篡改记录。

(2).Commissioner在配网前通过REST/gRPC查询DCL,若状态为“吊销”则终止Commissioning。

(3).吊销触发条件包括厂商主动申请、认证实验室撤销、密钥泄露证据提交。

(4).离线场景:Commissioner可预缓存DCL默克尔树与吊销列表(CRL),使用IPFS本地哈希校验;首次在线时同步差异。

(5).设备侧可存储最近N个区块头,使用轻客户端验证证明,确保离线吊销列表未过期。

(6).若缓存过期,设备进入“受限模式”,仅允许本地控制,禁止远程更新,直至重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论