版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年物联网安全防护考核试题题库及答案一、单项选择题(共20题,每题1分,共20分。每题只有1个正确答案,多选、错选、不选均不得分)1.针对功耗低于1mW、算力不足10MHz的低功耗物联网传感器,以下哪种加密算法最适合用于端到端通信的数据加密?A.AES-128B.SM4C.SIMON-32/64D.RSA-20482.零信任架构在物联网场景落地的核心原则不包括以下哪项?A.所有访问主体默认不可信B.每次设备接入均需完成身份、权限、环境的多维度校验C.内网部署的物联网设备可免除重复认证D.权限分配遵循最小够用原则3.2025年发布的《工业物联网安全防护规范》要求,工业控制类物联网设备的默认配置必须禁用以下哪项功能?A.固件完整性校验B.远程调试接口C.硬件密钥存储D.异常行为上报4.车联网C-V2X通信场景下,按照GB/T37376.2-2025标准要求,车端发送的所有交互消息必须采用以下哪种算法完成数字签名?A.SM2B.RSA-1024C.MD5D.SHA-15.针对RISC-V架构物联网设备的侧信道攻击,以下哪种防护手段有效性最低?A.芯片级添加功耗混淆模块B.密钥运算过程加入随机时延C.采用软件实现加密算法D.敏感运算转移到安全隔离区执行6.2026年针对物联网设备的主流僵尸网络变种,主要新增了以下哪类攻击特征?A.仅攻击公网暴露的摄像头设备B.适配RISC-V、LoRa等新架构、新协议的设备C.仅采用暴力破解弱口令的入侵方式D.无法在内网实现横向移动7.物联网场景下采用差分隐私技术脱敏位置数据时,以下关于隐私预算ε的说法正确的是?A.ε取值越大,隐私保护等级越高B.ε取值越小,数据可用性越高C.ε总消耗超过阈值后,隐私泄露风险会大幅上升D.ε的取值与数据敏感度无关8.以下哪项不属于OWASPIoTTop102024版列出的十大物联网安全风险?A.弱身份认证机制B.不安全的网络服务C.缺乏安全更新能力D.用户操作不规范9.智慧家居场景下的Thread组网协议,链路层默认采用以下哪种加密算法保障通信安全?A.AES-CCMB.3DESC.RC4D.SM910.智慧城市物联网感知节点的防拆报警功能触发后,默认执行的核心安全操作是?A.向平台发送报警信息后恢复正常运行B.自动擦除本地存储的密钥与敏感数据C.自动重启设备D.断开网络连接,保留本地数据11.按照国家卫健委2025年发布的《医疗物联网安全管理要求》,医疗物联网设备的高危漏洞披露后,运营方必须在多长时间内完成整改?A.24小时B.72小时C.7天D.30天12.NB-IoT网络的空口加密由运营商底层实现,针对应用层敏感数据,以下说法正确的是?A.无需额外加密,运营商加密已覆盖全链路B.仍需采用应用层加密,避免运营商内部泄露或传输节点被攻破C.仅需做哈希校验,无需加密D.仅需在存储时加密,传输时无需加密13.5G网络切片承载工业物联网业务时,核心隔离机制不包括以下哪项?A.控制面与用户面资源隔离B.不同切片之间的流量隔离C.切片内设备的微隔离D.切片与公网的永久物理隔离14.数字孪生物联网场景中,若孪生模型的感知输入数据被篡改,最可能引发以下哪种后果?A.数字孪生模型加载失败B.对应物理实体的决策与操作偏差C.云平台存储资源耗尽D.网络带宽被占满15.针对大模型生成的物联网设备零日漏洞利用代码,以下哪种防护手段有效性最高?A.基于规则的入侵检测B.基于设备正常行为基线的异常检测C.特征码杀毒D.防火墙端口过滤16.物联网设备生命周期的退役阶段,核心安全操作是?A.直接丢弃设备B.格式化设备存储C.彻底销毁所有密钥与敏感数据,完成设备消磁/擦除D.恢复出厂设置后转售17.无源RFID标签的典型安全风险不包括以下哪项?A.隔空克隆B.数据篡改C.恶意代码执行D.位置追踪18.物联网平台API接口的安全防护要求中,不包括以下哪项?A.调用身份认证B.接口速率限制C.注入攻击防护D.明文传输参数19.以下哪种后量子密码算法最适合低功耗物联网设备的密钥协商场景?A.CRYSTALS-Kyber轻量版B.RSA-4096C.ECC-256D.SM220.工业物联网跨OT/IT网的数据传输,必须满足以下哪项要求?A.采用单向摆渡设备实现OT向IT的单向数据传输B.开放双向通信端口,提升传输效率C.直接接入公网,实现远程管理D.禁用所有加密,降低传输时延二、多项选择题(共10题,每题2分,共20分。每题有2-4个正确答案,多选、少选、错选、不选均不得分)1.以下属于物联网感知层典型攻击类型的有?A.侧信道功耗分析攻击B.RFID克隆攻击C.感知数据重放攻击D.SQL注入攻击2.零信任物联网架构的核心组件包括?A.统一设备身份管理系统B.持续信任评估引擎C.微隔离网关D.传统边界防火墙3.工业物联网OT环境的安全防护要求包括?A.业务流量白名单控制B.工业协议深度解析C.固件离线测试后更新D.默认开放远程SSH端口4.车联网C-V2X通信的安全防护要求包括?A.所有消息签名验证B.位置数据差分隐私脱敏C.通信假名定期变更D.紧急消息明文传输5.物联网数据全生命周期安全防护要求包括?A.采集阶段敏感数据脱敏B.传输阶段全链路加密C.存储阶段多副本加密备份D.销毁阶段不可逆擦除6.物联网边缘计算节点的安全防护要求包括?A.轻量级入侵检测B.硬件级密钥存储C.固件签名校验D.开启默认telnet端口7.以下符合《物联网设备安全通用要求(2025版)》规定的有?A.禁止出厂预置通用默认口令B.必须支持固件安全更新功能C.敏感数据必须明文存储方便调用D.必须具备异常行为上报能力8.卫星物联网的典型安全风险包括?A.星地链路被窃听B.地面终端被劫持C.卫星测控信号被伪造D.通信时延过高9.物联网安全应急响应的核心流程包括?A.风险预警B.研判处置C.溯源复盘D.隐瞒上报10.量子计算商用背景下,物联网密码体系的迁移方向包括?A.低功耗设备部署轻量级后量子对称密码B.高算力设备部署CRYSTALS系列后量子密码C.所有设备继续使用RSA算法无需更换D.建立量子密钥分发网络支撑高安全场景密钥协商三、判断题(共15题,每题1分,共15分。正确打√,错误打×)1.低功耗物联网传感器可直接采用RSA-2048非对称加密算法实现端到端通信加密。()2.零信任架构下,处于内网的物联网设备每次接入都需要完成多维度身份校验。()3.NB-IoT空口已经实现加密,因此应用层传输敏感数据无需额外加密。()4.工业物联网OT设备的固件更新必须先在隔离测试环境验证无误后,才可上线部署。()5.非接触式RFID标签的克隆攻击必须物理接触标签才可实现。()6.《物联网设备安全通用要求(2025版)》规定,所有联网物联网设备必须支持硬件级密钥存储。()7.差分隐私的ε参数取值越大,数据可用性越高,隐私保护程度越低。()8.车联网V2X紧急消息无需签名验证,可直接处理提升响应速度。()9.无公网IP的内网物联网设备不会被物联网僵尸网络感染。()10.数字孪生物联网的安全防护仅需保护孪生模型的完整性,无需保护感知数据真实性。()11.RISC-V架构为开源架构,因此天生比ARM架构的物联网设备更安全。()12.物联网平台API接口只要完成身份认证,即可避免所有安全风险。()13.无源物联网设备无供电模块,因此不存在任何安全漏洞。()14.工业物联网OT域与IT域之间必须采用单向摆渡设备,禁止双向直接通信。()15.物联网安全态势感知系统仅需检测网络层攻击,无需关注设备层异常行为。()四、简答题(共4题,每题5分,共20分)1.2025年国家网信办联合工信部发布的《泛在物联网安全防护框架》提出了“端-边-管-云-用”五层协同防护体系,请分别简述各层的核心安全防护要求。2.针对低功耗广域网(LPWAN)场景下NB-IoT传感器资源受限、部署分散、环境恶劣的特点,列出至少5种针对性的安全防护措施。3.请简述零信任架构在工业物联网(IIoT)场景下的落地实施步骤,结合OT环境的特殊性说明注意事项。4.量子计算技术逐步商用的背景下,物联网密码体系的迁移路径有哪些?针对不同算力层级的物联网设备分别说明适配方案。五、案例分析题(共2题,每题10分,共20分)1.案例背景:某头部新能源车企2026年Q1发布的全新智能驾驶车型全系搭载C-V2X通信模块,支持车与车、车与路侧单元、车与云平台的实时通信。上线1个月后,白帽黑客团队披露该系列车型存在4项高危安全漏洞:(1)同批次所有车辆的V2X通信签名密钥为出厂预置的固定密钥,未实现一机一密;(2)车辆OBD接口与CAN总线未做访问权限控制,物理接触OBD接口或通过车机蓝牙漏洞接入内网后,可直接向CAN总线发送控制指令修改车辆行驶参数;(3)车机OTA升级固件未做数字签名校验,攻击者可通过中间人攻击劫持升级流量,植入恶意固件获得车机最高权限;(4)车辆实时采集的用户位置轨迹、驾驶行为偏好、车内语音数据未做加密处理,明文传输至车企云平台。问题:(1)逐一分析上述4项漏洞分别可能引发的安全风险(4分)(2)针对每项漏洞给出可落地的整改方案(4分)(3)简述该车企需补充完善的3项核心物联网安全管理制度(2分)2.案例背景:某大型离散制造企业2025年完成工业物联网改造,部署12000个各类感知节点(温湿度、振动、能耗传感器等)接入边缘计算网关,边缘网关上传数据到工业互联网平台,实现生产全流程的数字孪生监控。2026年3月发生安全事件:攻击者通过破解某闲置传感器的弱口令接入内网,横向移动到边缘网关,篡改数字孪生模型的振动参数,导致生产线机械臂误判故障,连续生产1200件不合格产品,直接经济损失2300万元。问题:(1)分析本次安全事件发生的根本原因,列出至少5个安全短板(4分)(2)针对本次事件给出覆盖端-边-云全栈的整改方案(4分)(3)说明该企业后续安全运营需补充的3项核心能力(2分)六、计算题(共1题,5分)某智慧城市物联网平台采集了覆盖全市12个行政区的120万市民公共出行位置数据,拟采用差分隐私技术对数据脱敏后开放给高校与科研机构开展交通规划研究。已知该平台位置数据查询场景下,单次查询的全局敏感度Δf=1,平台预设的年度总隐私预算ε_total=12,每年计划对外提供相等隐私预算分配的查询服务。要求:(1)若每年开放600次查询,计算单次查询可分配的最大隐私预算ε_i(2分)(2)基于上述单次隐私预算ε_i,计算单次查询需添加的拉普拉斯噪声的最小尺度b,已知拉普拉斯噪声尺度与隐私预算的关系为ε=(3)若调整单次查询的噪声尺度为b=0.1,计算全年最多可支持的查询次数(1分)参考答案与解析一、单项选择题1.答案:C解析:SIMON-32/64是面向极低资源场景设计的轻量级块密码,运算功耗仅为AES-128的1/5、SM4的1/6,适配算力<10MHz、功耗<1mW的传感器;AES-128、SM4资源需求更高,RSA-2048运算功耗是轻量级对称算法的百倍以上,均不适用该场景。2.答案:C解析:零信任核心原则为“永不信任、始终验证”,无论设备处于内网还是公网,每次接入都必须完成多维度校验,C选项违反该原则。3.答案:B解析:远程调试接口默认开放会导致攻击者可直接接入设备控制权限,《工业物联网安全防护规范》明确要求出厂默认禁用该功能,其余选项均为强制要求开启的功能。4.答案:A解析:GB/T37376.2-2025明确要求车联网V2X通信必须采用国产SM2算法完成数字签名,RSA-1024、MD5、SHA-1均为已被证明存在安全风险的算法,禁止使用。5.答案:C解析:软件实现加密算法的运算过程可通过功耗、电磁特征被侧信道攻击捕捉密钥,防护有效性最低;其余选项均为侧信道攻击的有效防护手段。6.答案:B解析:2026年主流物联网僵尸网络已完成对RISC-V架构、LoRa/Wi-Fi6等新协议的适配,攻击范围从传统摄像头、路由器拓展到工业传感器、车路协同单元等设备;其余选项均为早期Mirai僵尸网络的特征。7.答案:C解析:隐私预算ε是差分隐私的核心参数,总消耗超过阈值后,攻击者可通过多次查询的结果差值还原原始敏感数据,隐私泄露风险大幅上升;ε越大,隐私保护等级越低、数据可用性越高,取值需与数据敏感度匹配,其余选项错误。8.答案:D解析:OWASPIoTTop102024将用户操作不规范归为运营层面问题,不属于物联网产品本身的原生安全风险,其余三项均位列前十。9.答案:A解析:Thread协议链路层默认采用AES-CCM加密算法实现通信加密与完整性校验,3DES、RC4均为已淘汰的不安全算法,SM9为标识密码算法,未纳入Thread协议标准。10.答案:B解析:防拆报警触发后,核心目标是避免密钥、敏感数据被攻击者获取,因此默认自动擦除本地敏感信息,仅上报报警信息,其余选项均无法避免数据泄露风险。11.答案:B解析:《医疗物联网安全管理要求》明确规定医疗物联网设备高危漏洞披露后72小时内必须完成整改,避免患者数据泄露或医疗设备被控制引发人身安全风险。12.答案:B解析:运营商空口加密仅覆盖基站到设备的链路,核心网、传输节点、应用层的风险需由应用层额外加密覆盖,避免内部泄露或节点被攻破导致数据泄露。13.答案:D解析:5G切片无需与公网永久物理隔离,可通过安全网关实现受控的公网访问,其余选项均为5G切片的核心隔离机制。14.答案:B解析:数字孪生模型的决策基于感知输入数据,若输入数据被篡改,会导致模型输出错误决策,进而控制物理实体执行错误操作,引发生产安全事故,其余选项均不是直接后果。15.答案:B解析:大模型生成的零日漏洞利用代码无已知特征,基于规则、特征码、端口过滤的防护手段均无法识别,基于设备正常行为基线的异常检测可识别攻击引发的异常操作,有效性最高。16.答案:C解析:退役阶段的核心安全目标是彻底避免敏感数据泄露,格式化、恢复出厂设置均可通过技术手段恢复数据,必须完成密钥销毁、不可逆擦除或消磁,其余选项均存在数据泄露风险。17.答案:C解析:无源RFID标签算力极低,无法运行恶意代码,其余三项均为典型安全风险。18.答案:D解析:API接口参数明文传输会导致数据被窃听、篡改,属于禁止的配置,其余选项均为API安全的mandatory要求。19.答案:A解析:CRYSTALS-Kyber轻量版是NIST选定的后量子密钥协商算法,资源需求远低于传统非对称算法,适合低功耗物联网设备;RSA-4096、ECC-256、SM2均无法抵御量子计算攻击。20.答案:A解析:工业物联网OT域安全等级远高于IT域,必须采用单向摆渡设备实现OT向IT的单向数据传输,禁止双向直接通信,避免IT域的攻击扩散到OT域引发生产事故。二、多项选择题1.答案:ABC解析:SQL注入攻击属于平台层攻击类型,D选项错误,其余三项均为感知层典型攻击。2.答案:ABC解析:零信任架构不依赖传统边界防火墙,核心组件为身份管理、信任评估、微隔离,D选项错误。3.答案:ABC解析:默认开放远程SSH端口会导致设备暴露攻击面,D选项错误,其余三项均为OT环境安全要求。4.答案:ABC解析:车联网V2X所有消息(包括紧急消息)都必须完成签名验证,避免伪造紧急消息引发交通事故,D选项错误。5.答案:ABCD解析:四个选项均为物联网数据全生命周期安全防护的核心要求。6.答案:ABC解析:开启默认telnet端口会导致设备暴露攻击面,D选项错误,其余三项均为边缘节点安全要求。7.答案:ABD解析:敏感数据必须加密存储,禁止明文存储,C选项错误,其余三项均为2025版通用要求的规定。8.答案:ABC解析:通信时延过高属于性能问题,不属于安全风险,D选项错误。9.答案:ABC解析:隐瞒上报违反应急响应要求,D选项错误。10.答案:ABD解析:RSA算法无法抵御量子计算攻击,必须逐步淘汰,C选项错误,其余三项均为密码体系迁移的正确方向。三、判断题1.答案:×解析:RSA-2048运算功耗极高,无法在低功耗传感器上运行。2.答案:√解析:零信任原则要求所有主体每次接入都必须验证,与网络位置无关。3.答案:×解析:空口加密仅覆盖部分链路,应用层敏感数据仍需额外加密。4.答案:√解析:OT设备固件更新故障会直接引发生产停滞,必须先在隔离环境测试。5.答案:×解析:非接触式RFID标签可在10米范围内隔空克隆,无需物理接触。6.答案:√解析:2025版通用要求明确规定所有联网物联网设备必须支持硬件级密钥存储,避免密钥被读取。7.答案:√解析:ε越大,添加的噪声越小,数据可用性越高,隐私保护程度越低。8.答案:×解析:紧急消息若被伪造会引发重大交通事故,必须完成签名验证才可处理。9.答案:×解析:攻击者可通过攻陷的内网设备横向移动感染无公网IP的设备。10.答案:×解析:感知数据真实性是数字孪生模型决策正确的基础,必须重点保护。11.答案:×解析:开源架构不代表天生安全,安全等级取决于具体实现的安全机制。12.答案:×解析:API接口还需做权限控制、注入防护、速率限制等,仅身份认证无法避免所有风险。13.答案:×解析:无源物联网设备(如RFID)存在克隆、篡改、追踪等安全风险。14.答案:√解析:符合等保2.0三级对工业控制场景的跨网防护要求。15.答案:×解析:物联网安全态势感知必须覆盖端边云用全栈,设备层异常行为是重要检测对象。四、简答题1.参考答案:(1)端层:实现设备身份唯一标识、硬件级密钥存储、固件完整性校验、弱口令默认禁用、异常行为上报能力,针对低功耗设备适配轻量级安全算法。(1分)(2)边层:实现边缘节点身份认证、本地数据加密存储、轻量级入侵检测、跨节点微隔离、固件签名更新,敏感数据本地处理避免上传泄露。(1分)(3)管层:实现传输链路加密、网络切片隔离、异常流量检测、协议深度解析,针对5G、LPWAN等不同网络适配差异化安全策略。(1分)(4)云层:实现平台身份与权限管理、API安全防护、数据加密存储、漏洞定期扫描、安全态势感知,保障平台运行与数据存储安全。(1分)(5)用层:实现应用访问权限控制、用户数据脱敏、合规审计、业务逻辑安全校验,针对不同行业的合规要求实现差异化防护。(1分)2.参考答案:(1)采用轻量级对称加密算法(如SIMON、SM4轻量版)实现端到端数据加密,降低运算功耗;(1分)(2)采用一机一密的身份认证机制,避免通用密钥泄露导致整网设备被控制;(1分)(3)启用低频次异常上报机制,仅在数据超出阈值时上报,减少通信暴露面;(1分)(4)采用物理防拆、防篡改封装,部署在恶劣环境的传感器触发防拆后自动擦除密钥;(1分)(5)采用空中写卡、远程签名更新固件的能力,避免设备部署后无法修复漏洞;(1分)(补充:差分隐私脱敏位置数据、基于流量基线的异常检测等合理答案均可得分)3.参考答案:落地步骤:(1)资产梳理:对所有OT设备、协议、业务流程进行全量梳理,建立资产台账;(1分)(2)身份建模:为所有设备、人员、应用建立唯一身份标识,定义最小权限访问矩阵;(1分)(3)策略配置:部署微隔离网关、持续信任评估引擎,配置访问控制策略与异常响应规则;(1分)(4)灰度上线:先在非核心生产区试点,验证无误后逐步推广到核心生产区。(1分)注意事项:OT环境对可用性要求极高,所有安全策略配置必须避免影响正常生产业务,禁止采用会中断业务的防护规则;同时需适配工业专有协议的深度解析,避免误拦截合法业务流量。(1分)4.参考答案:迁移路径:按照“分类施策、平滑过渡”的原则,分阶段完成后量子密码替换,高安全领域同步部署量子密钥分发网络(QKD)实现密钥安全传输。(1分)适配方案:(1)极低算力设备(低功耗传感器、无源RFID等):部署轻量级后量子对称密码算法,采用预共享密钥机制,避免非对称算法的高功耗;(1分)(2)中等算力设备(边缘网关、智能家居设备、车机等):部署轻量级CRYSTALS-Kyber后量子密钥协商算法,替代传统ECC、RSA算法;(1分)(3)高算力设备(云平台、工业控制服务器、车路协同单元等):部署全版本后量子密码算法,支持QKD密钥接入,满足高安全等级要求;(1分)(4)涉密场景:采用后量子密码+QKD的融合方案,彻底抵御量子计算攻击。(1分)五、案例分析题1.参考答案:(1)风险分析:①固定密钥漏洞:攻击者破解单台设备密钥即可伪造
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年高三语文对口试题及答案
- 深度解析(2026)《GBT 30110-2013空间红外探测器碲镉汞外延材料参数测试方法》
- 深度解析(2026)《GBT 29833.3-2013系统与软件可移植性 第3部分:测试方法》
- 深度解析(2026)《GBT 29791.3-2013体外诊断医疗器械 制造商提供的信息(标示) 第3部分:专业用体外诊断仪器》
- DB45∕T 1828-2018 海港工程混凝土材料与结构耐久性定量设计规范
- 《GBT 4032-2013具有摆轮游丝振荡系统的精密手表》(2026年)合规红线与避坑实操手册
- 《GBT 491-2008钙基润滑脂》(2026年)合规红线与避坑实操手册
- 《DL/T 2602-2023电力直流电源系统保护电器选用与试验导则》(2026年)合规红线与避坑实操手册
- 2026年社区生鲜采购配送合同协议
- 江苏事业单位面试培训深度测评-更新版
- 北师大版八年级数学下册数学活动:体脂率的计算与分析课件
- 2026新疆天宜养老有限责任公司招聘6人备考题库含答案详解(培优b卷)
- 电气控制与PLC应用技术 (S7-1200)-教案 模块3 S7-1200 PLC的基本指令及其应用
- 【2026年春新教材】部编版小学二年级下册道德与法治全册教案
- 胰腺癌化疗后骨髓抑制姑息处理方案
- 关节损伤康复培训课件
- 商业道德管理办法
- 会理县小黑箐乡马鞍山铁矿5万吨-年(采矿)扩能工程环评报告
- 辽宁省葫芦岛市2007年数学中考真题【含答案、解析】
- 2020年全国中心血站上岗考试题库688题含答案
- 2024-2030年版中国尿素行业市场容量预测及投资风险分析报告
评论
0/150
提交评论