2025年物联网安全工程师职业技能等级考核试卷及答案_第1页
2025年物联网安全工程师职业技能等级考核试卷及答案_第2页
2025年物联网安全工程师职业技能等级考核试卷及答案_第3页
2025年物联网安全工程师职业技能等级考核试卷及答案_第4页
2025年物联网安全工程师职业技能等级考核试卷及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年物联网安全工程师职业技能等级考核试卷及答案一、单项选择题(每题2分,共20题,40分)1.以下物联网协议中,采用非对称加密实现设备身份认证的是?A.Zigbee3.0B.LoRaWAN1.1C.MQTT-SND.CoAP-DTLS答案:D(CoAP-DTLS基于DTLS协议,支持ECC等非对称加密认证;Zigbee使用AES对称加密,LoRaWAN采用根密钥派生对称密钥,MQTT-SN默认不强制加密)2.某智能电表在OTA升级过程中被植入恶意固件,最可能的安全漏洞是?A.固件哈希校验缺失B.设备时钟不同步C.通信信道未加密D.管理员账号弱口令答案:A(OTA升级核心安全要求是固件完整性验证,哈希校验缺失会导致恶意固件被安装;信道加密主要防止传输截获,不直接影响固件篡改)3.工业物联网场景中,Modbus/TCP协议的默认安全缺陷是?A.仅支持明文传输B.缺乏设备身份认证C.无流量速率限制D.以上均是答案:D(Modbus/TCP原始协议未定义加密、认证及流量控制机制,需通过扩展协议或额外安全措施补充)4.低功耗广域网(LPWAN)中,NB-IoT的空口安全主要依赖?A.AES-128加密B.ECC数字签名C.预共享密钥(PSK)D.量子加密答案:A(NB-IoT基于3GPP标准,空口加密采用AES-128-CBC模式,认证使用5GAKA机制,不涉及ECC或量子加密)5.物联网设备的“影子攻击”主要针对?A.设备物理接口B.数字孪生系统C.边缘计算节点D.云平台数据库答案:B(影子攻击通过伪造或篡改数字孪生模型的数据,破坏物理设备与虚拟模型的一致性)6.以下哪项不属于物联网设备的“资源约束”对安全设计的限制?A.有限的计算能力导致无法运行复杂加密算法B.存储空间小难以存储多套密钥C.电池容量低限制了安全协议的交互次数D.通信带宽窄导致无法传输大尺寸安全证书答案:D(物联网设备的资源约束主要指计算、存储、功耗,通信带宽属于网络层限制,非设备自身资源约束)7.车联网(V2X)中,C-V2X协议的安全通信依赖?A.公钥基础设施(PKI)B.对称密钥池C.蓝牙配对认证D.硬件安全模块(HSM)答案:A(C-V2X遵循ETSITS103097标准,使用PKI体系颁发短期证书实现车辆身份认证与安全通信)8.某智能家居网关日志显示大量ICMP请求包,目标地址为随机内网设备,最可能的攻击是?A.ARP欺骗B.Smurf攻击C.DNS劫持D.会话劫持答案:B(Smurf攻击通过向广播地址发送ICMP请求,伪造源地址为目标设备,导致大量回复包攻击目标;ARP欺骗针对MAC地址,DNS劫持篡改解析记录)9.物联网数据脱敏技术中,“k-匿名”主要解决?A.数据完整性B.数据可用性C.数据隐私泄露D.数据传输延迟答案:C(k-匿名通过泛化或抑制数据,使至少k条记录无法区分,防止个体隐私被识别)10.工业物联网(IIoT)中,OPCUA协议的安全层不包括?A.认证(Authentication)B.加密(Encryption)C.完整性(Integrity)D.访问控制(AccessControl)答案:D(OPCUA安全层定义认证、加密、完整性保护,访问控制属于应用层策略,非安全层功能)11.以下哪种物联网设备攻击方式属于“侧信道攻击”?A.向设备发送畸形HTTP请求导致崩溃B.通过分析设备功耗曲线提取加密密钥C.伪造基站信号劫持设备通信D.植入恶意固件篡改传感器数据答案:B(侧信道攻击利用物理信息(如功耗、电磁辐射)推断密钥,而非直接破解算法)12.物联网设备的“安全生命周期管理”不包括?A.出厂前安全配置B.运行中漏洞修复C.退役时数据擦除D.用户自定义功能开发答案:D(安全生命周期管理覆盖设备从生产到退役的全阶段,用户自定义开发属于功能扩展,非安全管理范畴)13.5G物联网切片的安全核心是?A.切片间隔离B.切片内流量加密C.切片管理员权限划分D.切片标识防伪造答案:A(5G切片通过网络资源隔离实现不同业务的安全隔离,是切片安全的基础)14.智能水表的“防拆机制”通常通过检测?A.外壳物理形变B.通信信号强度C.内部温度变化D.电池电量波动答案:A(防拆机制多采用物理传感器(如微动开关)检测外壳开启,触发数据锁定或报警)15.物联网设备固件的“安全启动”流程中,最后验证的是?A.引导加载程序(Bootloader)B.操作系统内核(Kernel)C.应用程序(App)D.硬件安全模块(HSM)答案:C(安全启动顺序为:硬件验证引导程序→引导程序验证内核→内核验证应用程序)16.工业控制系统(ICS)中,STUXNET病毒的主要攻击目标是?A.SCADA软件B.PLC逻辑控制器C.人机界面(HMI)D.数据库服务器答案:B(STUXNET通过篡改PLC程序,破坏离心机的物理运行,属于针对控制逻辑的定向攻击)17.物联网设备的“零信任架构”核心原则是?A.最小权限访问B.持续验证身份C.网络分段隔离D.以上均是答案:D(零信任要求“永不信任,始终验证”,涵盖最小权限、持续验证、动态隔离等原则)18.以下哪种加密算法最适合资源受限的物联网设备?A.RSA-2048B.AES-128C.ECC-256D.SHA-512答案:B(AES-128计算复杂度低、能耗小,适合物联网设备;ECC虽高效但实现复杂度高于AES,RSA和SHA-512计算量更大)19.物联网边缘计算节点的主要安全风险是?A.云平台数据同步延迟B.节点物理被篡改C.用户终端访问权限过大D.广域网链路中断答案:B(边缘节点部署在现场,易遭受物理攻击(如拆取存储、植入恶意硬件),是核心风险)20.物联网安全审计的关键指标不包括?A.日志完整性B.事件响应时间C.设备在线率D.违规操作记录答案:C(安全审计关注安全事件的记录与分析,设备在线率属于可用性指标,非安全审计核心)二、多项选择题(每题3分,共10题,30分。错选、漏选均不得分)1.物联网“端-边-云”架构中,终端层的安全威胁包括?A.固件漏洞B.传感器数据篡改C.边缘节点被入侵D.设备电池耗尽答案:AB(终端层威胁主要针对设备自身,如固件漏洞、传感器攻击;边缘节点属于边缘层,电池耗尽是可用性问题,非安全威胁)2.以下属于物联网设备身份认证技术的有?A.SIM卡认证B.硬件安全模块(HSM)C.基于物理不可克隆函数(PUF)D.动态令牌(OTP)答案:ABCD(SIM卡、HSM、PUF、OTP均用于设备身份认证,其中PUF利用硬件物理特性提供唯一标识)3.物联网数据传输过程中,可能面临的攻击有?A.中间人攻击(MITM)B.重放攻击(Replay)C.拒绝服务攻击(DoS)D.缓冲区溢出攻击(BufferOverflow)答案:ABC(数据传输攻击针对通信过程,缓冲区溢出属于设备本地代码执行攻击,非传输层威胁)4.工业物联网中,时间敏感网络(TSN)的安全需求包括?A.确定性延迟保障B.流量认证C.数据加密D.时钟同步安全答案:BCD(TSN安全需保障通信的认证、加密及时钟同步防篡改,确定性延迟是功能需求,非安全需求)5.物联网设备的“固件安全”需关注?A.固件签名验证B.固件版本回滚保护C.固件漏洞静态分析D.固件压缩算法效率答案:ABC(固件安全涉及完整性(签名)、抗回滚(防止降级攻击)、漏洞检测(静态分析);压缩效率是功能优化,非安全核心)6.以下属于物联网隐私保护技术的有?A.差分隐私(DifferentialPrivacy)B.同态加密(HomomorphicEncryption)C.数据脱敏(DataMasking)D.入侵检测(IDS)答案:ABC(差分隐私、同态加密、脱敏均用于保护隐私;IDS是攻击检测技术)7.5G物联网的安全增强技术包括?A.网络切片隔离B.认证密钥协商(AKA)C.用户面加密(UPEncryption)D.控制面信令完整性保护答案:ABCD(5G物联网在切片、认证、用户面/控制面均增强了安全机制)8.智能医疗设备的特殊安全需求包括?A.患者隐私保护B.设备实时性要求C.医疗数据完整性D.远程操作认证答案:ACD(智能医疗需保护患者隐私(如HIPAA合规)、确保数据完整(影响诊断)、验证远程操作身份;实时性是功能需求,非安全特有)9.物联网安全测试的常用方法有?A.模糊测试(Fuzzing)B.渗透测试(PenetrationTesting)C.静态代码分析(SCA)D.压力测试(StressTesting)答案:ABC(模糊测试、渗透测试、静态分析用于安全测试;压力测试评估性能,非安全测试)10.物联网安全策略的制定需考虑?A.法律法规(如GDPR、《数据安全法》)B.行业标准(如IEEE802.15.4z)C.设备资源限制D.用户使用习惯答案:ABCD(安全策略需合规、符合行业标准、适配设备能力,并考虑用户操作习惯以提高执行度)三、判断题(每题1分,共10题,10分。正确填“√”,错误填“×”)1.Zigbee协议支持端到端加密,因此无需额外安全配置。(×)(Zigbee默认加密需手动启用,且存在密钥管理漏洞,需结合应用层安全策略)2.物联网设备的MAC地址可直接作为唯一身份标识用于认证。(×)(MAC地址可被伪造或嗅探,需结合加密或哈希处理后使用)3.边缘计算节点的安全等级应与云平台一致。(√)(边缘节点存储/处理关键数据,需与云平台同等安全防护)4.物联网设备的“软证书”比“硬证书”更安全。(×)(硬证书(如HSM)防物理攻击能力更强,更安全)5.CoAP协议通过UDP传输,因此无法实现可靠通信。(×)(CoAP支持确认模式(CON)和非确认模式(NON),CON模式通过重传实现可靠传输)6.物联网设备的“休眠模式”会降低其被攻击的风险。(√)(休眠时设备不处理网络请求,减少攻击面)7.工业物联网中,ModbusRTU比ModbusTCP更安全。(√)(ModbusRTU基于串口,物理隔离性强;ModbusTCP基于IP,暴露于网络更易受攻击)8.物联网数据的“脱敏”等同于“加密”。(×)(脱敏是不可逆的隐私保护,加密是可逆的安全手段)9.5G物联网的SA(独立组网)模式比NSA(非独立组网)模式更安全。(√)(SA模式拥有独立5G核心网,隔离性优于NSA的4G/5G混合架构)10.物联网安全事件响应的“黄金1小时”指发现事件后1小时内完成处置。(×)(“黄金1小时”指从事件发生到开始响应的时间,非处置完成时间)四、简答题(每题5分,共6题,30分)1.简述物联网设备“双因素认证(2FA)”的实现方式及适用场景。答案:实现方式:结合两种独立认证因素,如“硬件令牌(设备固有信息,如PUF)+动态密码(OTP)”或“生物特征(如设备唯一指纹)+证书(数字证书)”。适用场景:高安全需求的物联网设备(如医疗设备、工业控制器),或需要远程管理的设备(如智能网关),通过2FA降低单一认证被破解的风险。2.列举工业物联网中OT(运营技术)与IT(信息技术)融合带来的3个新安全风险,并说明原因。答案:(1)网络暴露增加:OT系统从封闭转向IP化,暴露于互联网,易受IT领域攻击(如DDoS);(2)协议兼容性漏洞:OT协议(如Modbus)与IT协议(如HTTP)融合时,可能引入跨协议漏洞(如数据格式解析错误);(3)运维复杂度上升:OT设备生命周期长(10-20年),难以与IT系统同步更新补丁,形成长期漏洞窗口。3.说明物联网固件OTA升级的安全设计要点。答案:(1)固件完整性验证:使用哈希(如SHA-256)或数字签名(如ECC)确保固件未被篡改;(2)抗回滚保护:记录已安装版本号,拒绝降级到旧版本(防止恶意旧固件);(3)传输加密:通过TLS/DTLS加密升级包传输,防止中间人截获;(4)断点续传安全:设计续传时的会话验证机制,避免攻击者伪造续传请求;(5)设备状态检查:升级前验证设备电量、存储剩余空间,防止升级中断导致设备损坏。4.对比分析BLE(蓝牙低功耗)与Zigbee的安全机制差异。答案:(1)认证方式:BLE使用安全管理器(SM)支持JustWorks、数值比较等认证;Zigbee使用信任中心(TC)集中式认证;(2)加密算法:BLE默认AES-128-CCM;Zigbee使用AES-128-CBC-MAC;(3)密钥管理:BLE支持临时密钥(LTK)和长期密钥(IRK);Zigbee通过主密钥派生网络密钥和应用密钥;(4)抗干扰能力:BLE采用自适应跳频(AFH),Zigbee使用固定信道,BLE在2.4GHz拥挤环境中更安全;(5)设备扩展性:Zigbee支持网状网络(Mesh),密钥管理复杂度高于BLE的星型/对等网络。5.解释物联网“影子设备(ShadowDevice)”的安全作用,并说明其常见攻击手段。答案:安全作用:影子设备是物理设备在云端的虚拟镜像,用于同步状态、接收指令,避免物理设备直接暴露于网络,降低被攻击风险。常见攻击手段:(1)状态欺骗:伪造影子设备状态数据,误导云端决策;(2)指令劫持:篡改影子设备接收的控制指令,发送恶意操作到物理设备;(3)镜像同步攻击:利用同步延迟,向影子设备和物理设备发送矛盾指令,导致状态不一致。6.列举3种物联网设备的“硬件安全增强技术”,并简述其原理。答案:(1)硬件安全模块(HSM):集成加密引擎、安全存储的芯片,用于存储密钥、执行加密操作,防止软件攻击提取密钥;(2)物理不可克隆函数(PUF):利用芯片制造过程中的物理缺陷(如晶体管阈值电压差异)提供唯一标识,不可复制,用于设备身份认证;(3)安全启动(SecureBoot):硬件级验证引导程序,仅允许签名合法的固件启动,防止恶意固件加载;(4)防篡改传感器(TamperSensor):检测设备外壳开启、电压异常等物理攻击,触发数据擦除或锁定功能。五、综合应用题(每题15分,共2题,30分)1.某智慧园区部署了2000台智能摄像头,近期出现多起摄像头画面被篡改、控制指令被拦截的事件。经排查,摄像头使用RTSP协议传输视频,采用固定IP地址,默认密码为“123456”,未启用加密。请分析可能的攻击路径,并设计修复方案。答案:(1)攻击路径分析:①弱口令攻击:默认密码易被暴力破解,攻击者获取管理权限;②RTSP明文传输:视频流和控制指令未加密,中间人可截获并篡改;③固定IP暴露:摄像头IP未动态分配,攻击者可长期扫描并针对攻击;④缺乏访问控制:未限制管理接口的访问源IP,允许任意地址登录。(2)修复方案:①身份认证强化:强制修改默认密码(长度≥12位,包含字母、数字、符号),启用双因素认证(如短信验证码+密码);②传输加密:将RTSP升级为RTSPS(RTSPoverTLS),对视频流和控制指令进行加密传输;③IP动态管理:使用DHCP分配临时IP,定期更换,减少暴露风险;④访问控制:在园区网关上配置ACL(访问控制列表),仅允许授权IP(如管理终端、监控平台)访问摄像头管理接口;⑤漏洞扫描与补丁:定期使用漏洞扫描工具检测摄像头固件漏洞(如缓冲区溢出),及时推送OTA补丁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论