版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年《物联网信息安全》期考试题(B卷)一、单项选择题(每题2分,共20分。每题只有一个正确答案,请将正确选项的字母填入括号内)1.在物联网感知层中,针对RFID系统的“幽灵标签”攻击主要利用了下列哪一项协议缺陷?()A.EPCglobalC1G2的随机数发生器熵值过低B.6LoWPAN的分片重组机制C.MQTT的遗嘱消息机制D.CoAP的观察选项回退机制2.某智慧路灯项目采用NB-IoT接入,运营商SIM卡内置固定根密钥Ki。攻击者通过物理接触获取了SIM卡,并发起MILENAGE算法的逆向查询,其首要目标是获取下列哪一项?()A.随机数RANDB.匿名密钥AKC.认证令牌AUTND.长期共享密钥Ki3.在MQTT3.1.1中,若服务器设置CleanSession=0且客户端使用随机ClientID,下列哪种威胁模型最直接导致持久会话被劫持?()A.中间人攻击篡改SUBSCRIBE报文B.会话固定攻击C.离线字典爆破用户名密码D.遗嘱消息泛洪4.某工业物联网边缘网关运行OPCUA,其安全策略设置为Basic256Sha256,若攻击者替换了服务器证书但无法获得私钥,则客户端在打开SecureChannel时会在哪一步骤必然失败?()A.Hello/ACK握手B.OpenSecureChannel请求中的CreateSession签名验证C.GetEndpoints的传输层TCP校验D.ActivateSession的用户令牌加密5.在LoRaWAN1.1中,若AppKey在OTAA入网过程中被泄露,攻击者可以长期实施下列哪类攻击?()A.下行链路ADR欺骗B.重放JoinAccept并派生新会话密钥C.伪造DevAddr造成路由黑洞D.物理层射频干扰6.关于RISC-V架构的IoT安全扩展“Sentry”,下列描述正确的是()A.通过引入物理不可克隆函数PUF实现指令流完整性B.采用影子栈技术防止ROP/JOPC.在M态提供内存加密引擎D.使用TrustZone-M的NS位隔离7.某智能家居Zigbee3.0网络已启用TrustCenterLinkKey,但网络密钥采用默认的ZigbeeAlliance09。攻击者通过抓取一次设备重新入网过程,可直接破解的是()A.应用层APS加密载荷B.NWK帧计数器C.TrustCenter的EUI-64D.路由表条目8.在TLS1.3中,若IoT客户端仅支持PSK模式且psk_key_exchange_modes扩展为psk_ke,则下列哪项攻击仍可导致前向保密失效?()A.跨协议攻击(ALPACA)B.早期数据重放C.握手后客户端认证绕过D.0-RTT密钥派生失败9.针对MQTToverWebSocket的跨站请求伪造,最有效的服务器端缓解措施是()A.启用WS子协议mqttv311并校验Origin头B.在CONNECT报文中携带JWTC.使用TLS客户端证书D.设置WillQoS=210.在边缘计算场景下,基于IntelSGX的IoT网关将传感器数据加密后上传云端。若enclave代码存在内存泄漏,攻击者最可能利用下列哪项侧信道获取AES密钥?()A.Prime+ProbeB.Flush+ReloadC.分支预测注入D.电压故障注入二、多项选择题(每题3分,共15分。每题有两个或两个以上正确答案,多选、少选、错选均不得分)11.下列哪些技术可以有效缓解NB-IoT下行广播信道被伪造的“伪基站”指令重置终端射频参数?()A.终端侧启用完整性保护的SIB1-NB校验B.运营商核心网启用NAS安全算法EIA3C.终端固件硬编码仅接受白名单TACD.在USIM中预置运营商公钥并对MIB-NB签名验签12.关于Matter协议安全机制,下列说法正确的有()A.采用基于ECDSA的DeviceAttestationCertificate防止克隆B.每个Fabric共享同一组IPK(IdentityProtectionKey)C.使用Sigma协议完成PASE会话建立D.支持CASE会话的密钥派生包含EpochKey以提供前向保密13.在物联网固件升级(FOTA)场景,下列哪些做法能够防止回滚攻击?()A.镜像头中包含单调递增的版本号并由Bootloader强制校验B.使用对称密钥CBC-MAC校验镜像C.在Reboot阶段测量镜像哈希并扩展PCRD.将版本号写入eFuse不可更改位14.某车联网V2X项目采用IEEE1609.2标准,下列哪些字段位于证书吊销列表CRL的每一项条目?()A.PsidB.CRLSeriesC.VerificationKeyIndicatorD.Expiration15.在基于区块链的IoT访问控制中,使用TendermintBFT共识,下列哪些攻击向量仍可能导致权限令牌被重复消费?()A.验证人节点私钥泄露B.应用层重放交易且Nonce未全局递增C.区块高度回滚造成的长程攻击D.轻客户端未验证commit签名三、判断题(每题1分,共10分。正确打“√”,错误打“×”)16.在CoAP协议中,若使用NoSec模式,则消息层必须依赖DTLS提供加密。()17.LoRaWAN的AppSKey用于加密上行MAC命令,而NwkSKey用于加密上行应用载荷。()18.OPCUA的UserTokenPolicy允许同时启用Anonymous与Username两种令牌,但服务器可强制要求加密通道。()19.RISC-V的PMP机制支持最多16个区域,每个区域可独立设置读、写、执行权限。()20.在MQTT5.0中,TopicAlias最大值由客户端在CONNECT报文中指定,服务器不可减小该值。()21.基于ECDSA的Zigbee3.0认证流程中,设备证书由CSA授权测试实验室签发,私钥在产线烧录后可由云端更新。()22.在TLS1.3的PSK模式下,如果EarlyData扩展被禁用,则0-RTT数据无法发送,也就不存在早期数据重放风险。()23.使用IntelSGX远程证明时,Quote结构中的REPORTDATA字段可存放自定义数据,用于绑定上层会话密钥。()24.在Matter协议中,一旦某设备被移除Fabric,其对应的OperationalCertificate会被立即加入CRL,因此无需额外检查本地缓存。()25.对于资源受限设备,采用ChaCha20-Poly1305比AES-128-GCM更节省硬件面积,因为前者无需查表S-box。()四、填空题(每空2分,共20分)26.在MQTT5.0中,若服务器返回原因码0x87,其含义是__________;若返回0x95,则表示__________。27.LoRaWAN1.1的JoinAccept消息使用__________密钥进行加密,而该密钥由__________和AppKey共同派生。28.OPCUA的SecurityPolicy字段Basic256Sha256对应的对称加密算法是__________,签名算法是__________。29.在RISC-V的Smepmp扩展中,当L位为1时,表示该条目对__________模式不可见,从而防止__________攻击。30.某Zigbee3.0设备使用installcode派生初始LinkKey,其长度为__________字节,经SHA-256哈希后取前__________字节作为密钥。五、简答题(每题8分,共24分)31.简述基于“设备护照”(DevicePassport)的物联网供应链防伪流程,并指出其中哪一步骤最易成为瓶颈,说明原因。32.某智慧农业场景部署数千个太阳能土壤传感器,通过2G回传。由于电池限制,设备无法频繁握手。请设计一种轻量级密钥更新协议,要求:①前向保密;②服务器无需保存单设备永久状态;③计算量对称。给出协议流程图(文字描述即可)并分析其安全属性。33.在工业物联网边缘侧,常采用“安全容器”技术(如KataContainers)隔离第三方算法。请对比KataContainers与gVisor的隔离原理,并指出在ARM64边缘网关上为何优先推荐Kata。六、综合设计与计算题(共41分)34.(设计题,15分)某城域级共享充电桩运营商计划接入50万个充电桩,每个桩通过4GCat.1模块MQTT上报2分钟一次心跳,报文平均200字节。运营商希望引入国密SM4-GCM对应用层负载加密,同时保持TLS1.3传输。请:(1)计算仅考虑应用层加密带来的额外流量开销百分比(给出公式与数值);(2)设计一种基于SM2数字信封的密钥分发方案,使得每桩每日仅需一次在线握手即可离线更新24小时会话密钥,给出消息时序与密钥派生函数;(3)指出该方案在密钥托管方面的潜在合规风险,并提出改进思路。35.(计算题,13分)某LoRaWAN1.1网络采用ClassA终端,上行使用SF9,数据包51字节,下行使用SF10。已知:射频速率公式:F其中BW=125kHz,PayloadSymbs=ceil((8PL+16+13-20)/4)·(CR+4),CR=1。(1)计算该终端单次上行空中时间T_up(ms,保留两位小数);(2)若攻击者利用下行ADR指令强制终端提高功率至+20dBm,导致电池额外消耗30%,假设原平均电流60mA,电池容量2400mAh,求原来可工作3年现缩短为多少天(忽略自放电);(3)指出在该场景下如何通过网络侧机制检测异常ADR注入。36.(分析题,13分)阅读以下MQTT5.0报文十六进制流(已剥离TLS记录头):`103D0100044D5154540502003C0005436C69656E7400067573657231001070617373776F72643132333400000A61636C2F72656164000131`(1)解析并填写下表:字段值ProtocolNameProtocolLevelCleanStartSessionExpiryUserNamePasswordWillTopicWillPayload(2)若服务器要求强制使用SCRAM-SHA-256认证,指出上述CONNECT报文违反了哪一条MQTT5.0规范要求;(3)给出修正后的报文修改策略(仅文字说明,无需重写十六进制)。七、答案与解析一、单选1.A2.D3.B4.B5.B6.B7.A8.B9.A10.B二、多选11.ACD12.ABCD13.ACD14.ABCD15.ABC三、判断16×17×18√19√20×21×22√23√24×25√四、填空26.0x87:Notauthorized;0x95:Packettoolarge27.AppNonce;AppKey28.AES-256-CBC;RSA-PSS-SHA25629.M-mode;privilegeescalation30.18;16五、简答(要点示例)31.流程:芯片厂→ODM→品牌方→渠道→用户,每级写入ECDSA签名交易记录到区块链;瓶颈在ODM写入环节,因产线私钥集中,一旦泄露可批量克隆。32.协议:基于哈希链与对称密钥派生,设备首次出厂注入根种子s_0,服务器仅保存公开哈希h_0=H(s_0);每日服务器推送加密封包{k_i}_{Enc},设备用s_i解密并计算s_{i+1}=H(s_i),实现前向保密;服务器无需保存单设备状态。33.Kata使用轻量级虚拟机+QEMU/virtio隔离,gVisor使用用户空间内核拦截;ARM64支持虚拟化扩展且KVM开销低,故Kata更安全。六、综合34.(1)SM4-GCM扩展开销=16字节Tag,百分比=16/(200+16)=7.41%;(2)SM2信封:云端每日生成24组16字节会话密钥K_i,用桩端SM2公钥加密{K_i}_{PK},桩端本地时钟漂移窗口±2h,派生函数KD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南京医院十二月考勤制度
- 2026年帕金森护理试题及答案
- 工人现场管理考勤制度
- 员工管理考勤制度范本
- 如何管理加班考勤制度
- 企业负责人代班考勤制度
- 乡镇幼儿园考勤制度范本
- 会计监督考勤制度范本
- 单位规章制度考勤制度
- 合肥园上园小学考勤制度
- 旅游概论中职PPT完整全套教学课件
- 大学生人际沟通艺术与技巧PPT全套完整教学课件
- 双溪课程评量表
- 大切诺基用户手册书(可编辑)
- 《农业统计学复习资料》
- 【科目一考试】河南省延津县驾校模拟考试练习300题
- GB/T 18380.33-2022电缆和光缆在火焰条件下的燃烧试验第33部分:垂直安装的成束电线电缆火焰垂直蔓延试验A类
- 中国近现代史纲要(专题一)
- 临床医学检验临床基础检验(正高)题库
- SSM销售模型讲义课件
- PE工程师培训教材课件
评论
0/150
提交评论