2026年物联网技术与应用安全规范试卷及答案解析_第1页
2026年物联网技术与应用安全规范试卷及答案解析_第2页
2026年物联网技术与应用安全规范试卷及答案解析_第3页
2026年物联网技术与应用安全规范试卷及答案解析_第4页
2026年物联网技术与应用安全规范试卷及答案解析_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年物联网技术与应用安全规范试卷及答案解析一、单项选择题(本大题共20小题,每小题2分,共40分。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填在括号内。)1.在2026年物联网感知层的安全架构中,针对资源极度受限的RFID标签,最推荐的轻量级加密算法标准是()。A.RSA-2048B.AES-256C.PRESENT-80D.SHA-32.针对物联网设备固件更新过程中的完整性校验,为了防止回滚攻击,安全规范要求必须包含()。A.单纯的版本号比对B.带有单调计数器的签名验证C.设备MAC地址校验D.文件压缩比验证3.在低功耗广域网(LPWAN)技术中,LoRaWAN协议规范使用()机制来实现网络层会话密钥的协商与更新。A.Diffie-HellmanB.AppEUI推导C.预共享密钥(PSK)静态配置D.量子密钥分发(QKD)4.物联网边缘计算节点在2026年面临的主要安全威胁中,针对侧信道攻击的防护措施不包括()。A.恒定功耗执行B.时间随机化插入C.开放所有调试接口以供监控D.掩码技术5.根据最新的物联网安全准入规范,设备入网时进行的“零信任”验证流程,首要步骤是()。A.建立加密隧道B.身份识别与设备指纹认证C.授权访问资源D.记录审计日志6.在智能家居场景中,Zigbee3.0协议为了解决“重放攻击”,采用了()机制。A.帧计数器B.频繁跳频C.动态IP分配D.强制HTTPS7.针对车联网(V2X)通信安全,2026年标准强制要求使用的假名证书更换周期通常为()。A.永久不更换B.24小时C.1周或根据路况动态变化D.1年8.在工业物联网(IIoT)中,ModbusTCP协议最显著的安全缺陷是()。A.传输效率低B.缺乏认证与加密机制C.仅支持点对点通信D.无法通过路由器9.物联网设备在进行远程管理时,SSH协议的安全性优于Telnet的主要原因是()。A.传输速度更快B.基于非对称加密的身份认证与数据加密C.支持图形界面D.占用带宽更小10.针对物联网云平台的数据安全,防止明文存储数据库泄露的有效手段是()。A.数据脱敏B.盐值哈希存储C.简单Base64编码D.增加防火墙规则11.在物联网感知层,传感器节点通常容易受到()攻击,导致节点能源耗尽而失效。A.选择性转发B.虫洞攻击C.耗尽攻击D.女巫攻击12.2026年物联网安全规范中,对于设备固件中的硬编码密钥问题,严格的检测要求是()。A.允许存在,只要更改默认端口B.仅在调试版本中允许C.发布前必须通过静态代码分析清除D.使用混淆工具处理即可13.基于区块链的物联网设备身份管理方案中,利用()特性确保设备身份不可篡改。A.智能合约的自动执行B.分布式账本的不可逆性C.共识机制的高效性D.P2P网络的匿名性14.在使用MQTT协议进行物联网消息传输时,为了确保端到端的安全性,通常建议在TLS层之上再实施()。A.话题级访问控制B.应用层payload加密C.增加QoS等级D.使用LastWill遗嘱机制15.针对物联网网关设备,防止恶意流量穿透的核心安全组件是()。A.入侵检测系统(IDS)B.状态检测防火墙C.负载均衡器D.流量整形器16.在5G物联网切片网络中,保障不同切片间逻辑隔离的技术主要是()。A.网络功能虚拟化(NFV)与软件定义网络(SDN)B.物理线路分离C.不同的频段分配D.MAC地址过滤17.物联网设备在处理异常中断时,为了防止崩溃被利用,应开启处理器的()功能。A.超频B.堆栈保护C.缓存加速D.虚拟化18.关于生物特征识别在智能门锁中的应用,为了保护模板安全,2026年规范推荐使用()。A.明文存储特征值B.可撤销的生物特征哈希C.简单的异或加密D.本地不存储,全部上传云端19.在物联网安全审计中,针对设备行为的基线建立通常采用()方法。A.随机抽样B.机器学习异常检测C.管理员手动配置D.仅查看CPU利用率20.针对废弃或淘汰的物联网设备,最彻底的数据安全处理方式是()。A.简单的格式化B.恢复出厂设置C.物理销毁存储芯片或多次覆写D.删除文件系统目录二、多项选择题(本大题共10小题,每小题3分,共30分。在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填在括号内。错选、多选、少选均不得分。)21.物联网感知层常见的物理安全威胁包括()。A.节点被物理捕获B.传感器节点被替换C.信号干扰与阻塞D.SQL注入E.跨站脚本攻击22.2026年物联网设备身份认证技术中,属于强认证机制的有()。A.基于X.509证书的双向认证B.用户名+弱口令C.基于硬件的PUK(PhysicalUnclonableKey)认证D.单因素短信验证码E.OAuth2.0+OIDC23.针对智能家居设备的隐私保护,合规的数据处理原则应包括()。A.数据最小化采集B.默认开启加密C.用户明确知情同意D.随意共享给第三方合作伙伴E.长期无限期保留原始日志24.在工业物联网(IIoT)中,OPCUA协议相比传统OPCDA提供的安全特性有()。A.内置的加密传输B.细粒度的访问控制C.跨平台支持D.证书管理E.仅支持COM/DCOM接口25.物联网固件安全分析的主要技术手段包括()。A.静态分析(如IDAPro,Ghidra)B.动态分析(Fuzzing测试)C.旁路攻击分析D.依赖关系检查E.仅阅读产品说明书26.防止物联网设备被僵尸网络(如Mirai变种)利用的关键措施有()。A.出厂强制修改默认密码B.关闭不必要的Telnet/SSH端口C.禁用远程调试接口D.及时修补已知漏洞(CVE)E.使用弱密码以方便记忆27.在物联网数据传输中,DTLS(DatagramTLS)协议适用于()。A.基于UDP的CoAP协议B.基于TCP的HTTP协议C.高延迟、低带宽的网络环境D.需要可靠数据流的文件传输E.对丢包极其敏感的金融交易28.边缘计算安全架构中,边缘节点应具备的安全能力包括()。A.本地数据的加密存储B.设备的快速隔离与阻断C.与云端的协同安全响应D.运行全功能的杀毒软件(需高资源)E.自身的完整性度量29.关于物联网设备的安全启动链,正确的描述是()。A.BootROM是信任根B.每一级启动代码都需验证下一级的签名C.如果验证失败,设备应进入恢复模式或停止运行D.允许加载未经签名的第三方内核模块E.仅依赖操作系统的防火墙30.面向2026年的物联网安全合规性,企业需要关注的国际/国家标准包括()。A.ISO/IEC27001(信息安全管理体系)B.ETSIEN303645(消费物联网安全标准)C.NISTIR8259(物联网设备网络安全能力)D.GB/T20270(信息安全技术网络基础安全技术要求)E.IEEE802.11(Wi-Fi标准)三、判断题(本大题共15小题,每小题2分,共30分。请判断下列说法的正误,正确的打“√”,错误的打“×”。)31.在物联网中,所有的数据都必须传输到云端进行处理,本地计算是不安全的。()32.轻量级密码算法(如Simon,Speck)专门为资源受限的设备设计,其安全性通常低于AES等标准算法,但在特定场景下可接受。()33.只要使用了VPN技术,物联网设备在内网的通信就是绝对安全的。()34.侧信道攻击是通过分析设备的物理泄露(如功耗、电磁辐射)来获取密钥的,而非通过软件漏洞。()35.物联网设备在部署后,如果无法进行远程固件更新,是被允许的,只要出厂时没有漏洞。()36.哈希函数(如SHA-256)是单向的,因此可以用来存储用户密码,即使数据库泄露也不会直接导致明文密码暴露。()37.在Zigbee网络中,信任中心负责分发网络密钥,且通常由协调器担任。()38.为了方便调试,智能摄像头在出厂时应保持RTSP端口开启且使用默认凭证。()39.同态加密允许在加密数据上直接进行计算,非常适合隐私敏感的物联网云计算场景。()40.DoS/DDoS攻击是物联网网络层面临的最主要威胁之一,旨在通过耗尽资源使服务不可用。()41.物联网设备的时间同步对于日志审计和证书有效性验证至关重要,NTP协议本身是安全的,无需额外保护。()42.在5G物联网中,IMSIcatcher(伪基站)攻击可以通过隐藏IMSI(使用SUCI)来有效防御。()43.所有的物联网设备都必须配备高分辨率防火墙才能满足2026年的安全规范。()44.代码签名可以保证固件的来源可信,但不能保证固件本身没有漏洞。()45.在物联网安全设计中,安全功能(如加密、认证)的引入不应显著影响设备的电池寿命和响应速度。()四、填空题(本大题共10小题,每小题2分,共20分。请在横线上填写恰当的词语或术语。)46.在非对称加密体系中,公钥用于加密和验证签名,私钥用于解密和________。47.BLE(蓝牙低功耗)4.2及以上版本引入了________协议来保障链路层加密。48.物联网设备在遭受攻击后的恢复能力是安全评估的重要指标,这要求设备具备________机制,能够在检测到异常时自动恢复到安全状态。49.在密码学中,________是指一种算法,其加密和解密使用相同的密钥,常见的代表有AES和DES。50.为了防止重放攻击,协议中通常包含一个随机数或________,确保每次请求的唯一性。51.物联网安全中的纵深防御策略要求在感知层、网络层、应用层分别部署________。52.在使用CoAP协议时,为了保证消息的机密性,通常使用________协议栈。53.________攻击是指攻击者在两个通信方之间截获并可能篡改消息,而双方误以为在直接与对方通信。54.ARM处理器的________技术可以提供硬件级的信任根,用于安全启动和密钥存储。55.2026年物联网隐私保护强调数据的________,即数据在完成使用目的后应被立即删除或匿名化。五、简答题(本大题共5小题,每小题8分,共40分。)56.简述物联网感知层节点在能量和计算资源受限的情况下,实施轻量级安全策略的三个关键方向。57.请对比分析对称加密与非对称加密在物联网通信中的应用场景及优缺点。58.针对智能家居设备面临的“默认凭证”安全隐患,阐述2026年安全规范应如何强制要求厂商进行整改?59.简述在工业物联网(IIoT)中,IT(信息技术)网络与OT(运营技术)网络融合带来的安全挑战及应对策略。60.解释什么是物联网中的“安全编排、自动化与响应”(SOAR),以及它在提升大规模设备安全管理效率方面的作用。六、计算题(本大题共2小题,每小题10分,共20分。要求写出必要的计算过程,使用LaTex公式。)61.某物联网系统采用简化的Diffie-Hellman密钥交换协议在网关与传感器之间协商会话密钥。假设公共素数p=23,其本原根g=5。网关选择的私钥(1)请计算网关发送给传感器的公钥A。(2)请计算传感器发送给网关的公钥B。(3)请计算双方协商出的共享密钥S。62.在一个基于RFID的物流追踪系统中,采用CRC(循环冗余校验)进行数据完整性校验。假设生成多项式G(x)(1)请写出计算CRC校验码的模2除法过程(或步骤描述)。(2)求出最终发送的帧序列(即数据附加校验码后的结果)。七、综合案例分析题(本大题共3小题,每小题30分,共90分。)63.案例背景:某城市在2026年部署了大规模智能路灯系统,该系统集成了环境监测、视频监控和Wi-Fi热点功能。路灯节点通过NB-IoT传输传感器数据,通过5G网络回传视频流。在一次安全审计中,发现攻击者通过破解某个路灯节点的弱口令,横向移动到了核心管理服务器,并篡改了路灯的亮度配置,导致城市大面积照明异常。(1)请分析该系统在安全架构设计上存在的至少三个主要缺陷。(2)针对横向移动攻击,具体的防御技术措施有哪些?(请列举至少四点)(3)结合“零信任”理念,为该智能路灯系统设计一个设备接入认证流程。64.案例背景:随着车联网的普及,某汽车制造商发现其部分车型的T-BOX(远程信息处理控制盒)存在漏洞。攻击者可以通过向车载CAN总线注入伪造的报文,远程控制车辆的转向或制动系统。该漏洞源于T-BOX在接收到云端指令后,未对指令来源进行严格验证,且CAN总线缺乏有效的认证机制。(1)从车载网络安全架构的角度,分析T-BOX与CAN总线交互的安全风险点。(2)依据2026年车联网安全标准,应如何改进CAN总线的通信安全性?(请从SecOC、网关防火墙等方面阐述)(3)为了防止云端指令被伪造,应采用怎样的加密与认证机制?65.案例背景:某大型工厂部署了工业物联网(IIoT)平台,用于监控流水线上的机械臂状态。系统采用了ModbusTCP协议,且设备固件更新机制不完善。在一次APT(高级持续性威胁)攻击中,黑客利用Modbus协议的明文传输特性,窃取了生产配方数据,并上传了恶意固件导致机械臂失控。(1)分析ModbusTCP协议在安全性上的先天不足,并给出两种可行的改进方案。(2)针对固件更新环节,设计一个安全的固件更新流程(包含完整性校验和防回滚机制)。(3)工业环境对可用性要求极高,在检测到此类入侵行为时,安全响应策略应如何平衡“阻断威胁”与“保障生产”?答案与解析一、单项选择题1.【答案】C【解析】在资源极度受限的RFID标签环境下,RSA和AES-256计算开销过大。PRESENT是专门为硬件受限环境设计的轻量级分组密码算法,支持80位和128位密钥,适合RFID场景。SHA-3是哈希算法,不直接用于加密通信。2.【答案】B【解析】防止回滚攻击需要确保设备只接受比当前版本更新的固件。单纯比对版本号可能被伪造,必须通过数字签名验证版本信息的真实性,通常在元数据中包含单调递增的计数器或版本号,并用私钥签名。3.【答案】B【解析】LoRaWAN使用AppEUI(应用标识符)和AppKey(应用密钥)在加入网络时通过推导算法生成会话密钥(NwkSKey,AppSKey)。虽然底层依赖预共享的AppKey,但会话密钥的生成是基于特定推导流程的。传统的DH握手对于LoRaWAN的ClassA设备来说开销过大。4.【答案】C【解析】侧信道攻击利用功耗、电磁等泄露。防御措施包括隐藏功耗特征(恒定功耗)、随机化执行时间、以及数据掩码。开放调试接口会极大地便利攻击者获取内部信息,是安全大忌。5.【答案】B【解析】零信任的核心原则是“永不信任,始终验证”。首要步骤是对请求主体的身份进行严格识别,包括设备指纹、设备状态等,之后才进行授权和访问。6.【答案】A【解析】Zigbee使用帧计数器机制。每个发送的帧都有一个计数器,接收端检查计数器是否比上一个帧大,如果重复或变小则丢弃,从而防止重放攻击。7.【答案】C【解析】为了保护车辆位置隐私,V2X中的假名证书需要定期更换。2026年的标准趋势是根据车辆位置、速度或时间动态调整,通常短至几分钟或几小时,但在考试选项中,1周或动态变化是比“永久”或“24小时”更符合长期隐私保护策略的描述(注:实际标准中混合加密策略下可能很短,但此处考察对隐私概念的理解,C选项最为合理)。8.【答案】B【解析】ModbusTCP源自串行Modbus,移植到TCP/IP后,协议头依然保持简单,缺乏内置的身份认证、加密和完整性校验机制,任何能连接到TCP端口的人都可以读写寄存器。9.【答案】B【解析】SSH(SecureShell)使用非对称加密(如RSA或ECDSA)进行服务器身份验证和密钥交换,并使用对称加密加密会话数据。Telnet是明文传输,极不安全。10.【答案】B【解析】盐值哈希存储是保护密码或敏感验证信息的标准手段,防止彩虹表破解。Base64是编码,可逆,不安全。数据脱敏用于展示,不用于存储保护。11.【答案】C【解析】耗尽攻击(也称为睡眠剥夺攻击)旨在通过发送非法数据包或请求服务,迫使传感器节点持续进行计算或通信,从而快速耗尽电池能量。12.【答案】C【解析】硬编码密钥是严重的安全漏洞。2026年安全规范要求在发布前必须进行静态代码扫描,确保代码中不存在硬编码的密钥、密码等敏感信息。13.【答案】B【解析】区块链的分布式账本特性使得一旦设备身份信息(如设备的公钥、注册时间)上链,就无法被篡改或删除,从而保证了身份的可信度。14.【答案】B【解析】虽然TLS保护了传输通道,但Broker作为中间人可以看到明文Payload。为了实现真正的端到端安全(防止Broker作恶或被入侵),应用层应对Payload进行加密,只有发布者和订阅者拥有解密密钥。15.【答案】B【解析】状态检测防火墙能够监控连接状态,有效防止恶意流量穿透内部网络。IDS用于检测,负载均衡用于流量分发,防火墙是第一道防线。16.【答案】A【解析】5G网络切片利用SDN(软件定义网络)和NFV(网络功能虚拟化)技术,在逻辑上隔离不同切片的流量,即使物理基础设施共享,逻辑上也是隔离的。17.【答案】B【解析】堆栈保护(如StackCanaries)是编译器或处理器提供的安全机制,用于检测缓冲区溢出攻击,防止程序崩溃被利用。18.【答案】B【解析】可撤销的生物特征哈希技术允许在模板泄露时发布新的变换参数,生成新的模板,从而保护原始生物特征数据。明文存储风险极大。19.【答案】B【解析】机器学习异常检测可以通过分析历史数据,自动建立正常行为的基线,并识别偏离基线的异常行为,适用于物联网海量设备。20.【答案】C【解析】物理销毁或多次覆写(如DoD5220.22-M标准)是确保数据无法被恢复的最彻底手段。简单的格式化或恢复出厂设置往往可以通过数据恢复技术找回数据。二、多项选择题21.【答案】ABC【解析】物理安全威胁包括节点被捕获、被物理替换、以及信号层面的干扰阻塞。SQL注入和XSS属于软件层面的应用层攻击。22.【答案】ACE【解析】强认证机制包括X.509证书(双向)、PUK(基于硬件物理特性)、OAuth2.0/OIDC(现代身份认证框架)。用户名+弱口令和单因素短信属于弱或中等强度认证。23.【答案】ABC【解析】隐私保护原则包括数据最小化、默认加密、用户知情同意。随意共享和无限期保留违反了隐私保护原则(如GDPR)。24.【答案】ABCD【解析】OPCUA相比OPCDA,增加了加密、访问控制、跨平台支持和证书管理等安全特性。OPCDA依赖COM/DCOM,安全性差。25.【答案】ABCD【解析】固件分析包括静态反汇编、动态Fuzzing、旁路攻击以及依赖库检查。仅阅读说明书无法发现漏洞。26.【答案】ABCD【解析】防范僵尸网络需要消除默认凭证、关闭不必要端口、禁用调试接口、及时打补丁。使用弱密码是招致攻击的原因。27.【答案】AC【解析】DTLS是TLS的UDP版本,适用于CoAP等基于UDP的协议,以及高延迟低带宽环境。它不适用于TCP或需要绝对可靠有序传输的大文件(虽然DTLS提供可靠度,但TCP在此更优)。28.【答案】ABCE【解析】边缘节点需要本地加密、快速隔离能力、云端协同和自身完整性度量。运行全功能杀毒软件对资源受限的边缘设备通常不现实。29.【答案】ABC【解析】安全启动链从BootROM开始,逐级验证签名。失败应停止或恢复。不允许加载未签名模块。仅依赖防火墙不足以保障启动安全。30.【答案】ABCD【解析】ISO27001、ETSIEN303645、NISTIR8259、GB/T20270均为重要的安全标准。IEEE802.11是通信协议标准,非专门的安全规范标准。三、判断题31.【答案】×【解析】边缘计算正是为了将数据处理下沉到本地,减少云端传输延迟和带宽压力,同时提高隐私性。本地计算是物联网的重要特征,只要做好安全防护,是安全的。32.【答案】√【解析】轻量级密码算法通常为了性能和面积牺牲了部分安全裕度(如较小的轮数或块长),但在资源受限场景下,这是合理的权衡。33.【答案】×【解析】VPN保护的是传输通道。如果设备本身被攻陷(如植入木马),VPN隧道内的恶意流量依然可以穿透进入内网。34.【答案】√【解析】侧信道攻击不利用软件逻辑漏洞,而是利用物理执行时的泄露信息。35.【答案】×【解析】无法远程更新意味着一旦发现0-day漏洞,设备将永久处于风险状态。2026年规范要求必须具备安全更新机制。36.【答案】√【解析】哈希是单向的,从哈希值推不出明文。配合盐值可以防止彩虹表攻击,是存储密码的标准做法。37.【答案】√【解析】在Zigbee中,信任中心负责网络密钥的分发和管理,通常由协调器充当。38.【答案】×【解析】这是极其危险的做法。出厂应强制用户修改密码,或使用唯一默认密码+强制首次登录修改,且调试接口应默认关闭。39.【答案】√【解析】同态加密允许在密文上计算,结果解密后等于对明文计算的结果,这解决了云端隐私处理的难题。40.【答案】√【解析】DoS/DDoS旨在耗尽带宽、计算或连接资源,是网络层主要威胁。41.【答案】×【解析】NTP协议本身如果不进行认证(如NTPAuthentication),易受中间人攻击导致时间被篡改,从而影响证书验证(基于时间)和日志审计。42.【答案】√【解析】5G引入了SUCI(SubscriptionConcealedIdentifier),利用公钥加密IMSI,防止在空口被伪基站获取用户身份。43.【答案】×【解析】很多传感器节点资源极其有限,无法运行高分辨率防火墙。应根据设备能力部署适当的安全策略,如ACL或轻量级防火墙。44.【答案】√【解析】代码签名验证身份和完整性,但无法保证代码逻辑没有漏洞(如缓冲区溢出)。45.【答案】√【解析】物联网设备(尤其是电池供电)对性能敏感。安全设计必须在安全性和性能之间取得平衡,避免过度消耗资源。四、填空题46.【答案】创建签名(或生成签名)47.【答案】LESecureConnections(或LESC)48.【答案】看门狗(或Watchdog)49.【答案】对称加密50.【答案】时间戳51.【答案】相应的安全防护机制(或安全控制)52.【答案】DTLS53.【答案】中间人54.【答案】TrustZone55.【答案】销毁(或及时删除)五、简答题56.【答案】(1)轻量级密码算法应用:使用针对硬件优化的分组加密(如PRESENT,SIMON)或轻量级哈希函数,减少CPU周期和内存占用。(2)低开销认证协议:采用基于预共享密钥或简化握手过程的认证协议(如DTLS的PSK模式,或HIP),避免复杂的非对称加密运算。(3)数据压缩与聚合:在保证安全的前提下,先对数据进行压缩和聚合,减少需要加密的数据量,从而降低传输能耗。57.【答案】对称加密:应用场景:大量数据的实时加密传输(如传感器数据流、视频流)。应用场景:大量数据的实时加密传输(如传感器数据流、视频流)。优点:算法速度快,计算资源消耗低,适合资源受限设备。优点:算法速度快,计算资源消耗低,适合资源受限设备。缺点:密钥分发和管理困难,多设备通信时密钥数量呈平方级增长。缺点:密钥分发和管理困难,多设备通信时密钥数量呈平方级增长。非对称加密:应用场景:身份认证、数字签名、会话密钥协商。应用场景:身份认证、数字签名、会话密钥协商。优点`:密钥管理简单,公钥公开,解决了密钥分发问题。优点`:密钥管理简单,公钥公开,解决了密钥分发问题。缺点:计算复杂,速度慢,耗能高,不适合直接加密长数据。缺点:计算复杂,速度慢,耗能高,不适合直接加密长数据。58.【答案】(1)禁止硬编码凭证:规范应明确禁止在固件中硬编码通用的默认用户名和密码(如admin/admin)。(2)唯一默认凭证:如果必须使用默认凭证,每个设备必须生成唯一的密码或密钥,并将其印在设备标签或通过安全渠道提供给用户。(3)强制首次修改:设备在首次联网激活时,必须强制用户通过本地或安全通道修改默认密码,否则禁止访问网络服务。(4)零默认开放端口:除必要的配置端口外,所有远程管理端口(如Telnet,SSH,HTTP)应默认关闭,需用户手动开启。59.【答案】安全挑战:协议不兼容:OT协议(如Modbus)通常明文无认证,直接暴露在IT网络下极易被攻击。协议不兼容:OT协议(如Modbus)通常明文无认证,直接暴露在IT网络下极易被攻击。风险扩散:IT网络的恶意软件(如勒索病毒)可横向渗透至OT网络,导致物理设备停摆甚至损坏。风险扩散:IT网络的恶意软件(如勒索病毒)可横向渗透至OT网络,导致物理设备停摆甚至损坏。可视性差异:IT安全工具难以理解OT协议流量,导致检测盲区。可视性差异:IT安全工具难以理解OT协议流量,导致检测盲区。应对策略:网络隔离:采用DMZ、单向网关(数据二极管)或工业防火墙实现IT与OT的逻辑或物理隔离。协议转换与代理:在边界处部署代理,将不安全的OT协议转换为安全的IT协议(如HTTPS)或进行深度包检测(DPI)。OT网络微分段:在OT内部划分VLAN,限制不同生产线间的通信。60.【答案】定义:SOAR(SecurityOrchestration,AutomationandResponse)是一套结合了剧本编排、自动化任务执行和事件响应的技术解决方案。作用:自动化响应:当检测到某类物联网设备(如摄像头)被入侵时,SOAR可以自动触发剧本,执行隔离设备、阻断IP、快照取证等操作,无需人工干预,极大缩短响应时间(MTTR)。统一编排:将防火墙、SIEM、终端检测(EDR)等不同安全产品的API集成,统一管理,解决安全工具孤岛问题。规模化效率:面对成千上万的物联网设备,人工处理告警不现实,SOAR能批量处理低风险告警,让分析师聚焦高价值威胁。六、计算题61.【答案】Diffie-Hellman密钥交换公式为:A=\modp,B已知p=(1)计算网关公钥A:A==≡≡≡≡所以,A=(2)计算传感器公钥B:B利用费马小定理或简化计算:≡1或者利用≡8≡≡=180所以,B=(3)计算共享密钥S(网关计算):S19===所以,S=验证(传感器计算):S==≡≡≡=结果一致。结果:(1)8;(2)19;(3)2。62.【答案】(1)计算过程:生成多项式G(待发送数据M(首先,在数据后补3个0,得到1101000。进行模2除法(不借位,异或运算):```1101000(被除数)^10

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论