A.介绍了某些国家的案例,提出了“物联网时代”的构想
B.描述了小到钥匙,大到楼房,嵌入RFID或传感器芯片就形成无所不在的物联网
C.物联网可以实现人和物在任何时间、任何地点方便地实现信息交互
D.提出了RFID或传感器芯片互联的通信协议标准
您可能感兴趣的试卷
你可能感兴趣的试题
A.鉴别贸易伙伴、持卡人的合法身份,以及交易商家身份的真实性
B.确保订购与支付信息的保密性
C.保证在交易过程中数据不被非法篡改或伪造,确保信息的完整性
D.只支持UNIX操作系统
A.IP协议本质上是安全的
B.IPSec在IP层对数据分组进行高强度的加密与验证服务
C.各种应用程序都可以共享IP层所提供的安全服务与密钥管理
D.IPSec VPN通过隧道、密码、密钥管理、用户和设备认证技术来保证安全通信服务
A.信息隐藏也称为信息伪装
B.信息隐藏技术由信息嵌入算法、隐蔽信息检测与提取算法两部分组成
C.信息隐藏利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息伪装起来
D.信息加密与信息隐藏是将明文变成第三方不认识的密文
A.为用户建立一个安全的物联网运行环境,使用户能够方便地使用数字签名技术
B.保证物联网上数据的机密性、完整性与不可抵赖性
C.PKI包括认证与注册认证中心、策略管理、密钥与证书管理、密钥备份与恢复等
D.PKI系统中的信息需要用户定期维护
A.监测和发现可能存在的攻击行为,采取相应的防护手段
B.检查系统的配置和漏洞
C.重点评估DBMS系统和数据的完整性
D.对异常行为的统计分析,识别攻击类型,并向网络管理人员报警
A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等
B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的
C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞
D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务
A.DoS攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作
B.DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型
C.DDoS攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪
D.与互联网相比,物联网受到DDoS攻击的概率较小
A.防火墙
B.数字签名
C.防病毒
D.入侵检测
A.感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制
B.传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等
C.数据处理层安全涉及TCP/UDP协议的安全问题
D.应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护
A.物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战
B.近年来网络安全威胁总体趋势是趋利性
C.网络罪犯正逐步形成黑色产业链,网络攻击日趋专业化和商业化
D.物联网信息安全技术可以保证物联网的安全
最新试题
智能家居中的物联网设备,通常连接至家中的哪个设备?()
JS代码被写入html文件的当中被称为内部JavaScript,JS代码被写到单独的js文件中则被称为外部JavaScript。
在onetnet平台创建HTTP产品后,需要记录()。
PacketTracer内允许访问真实网络,需要打开()连接。
物联网的发展,需求侧以消费级应用市场为主,产业驱动型应用主要面向B端客户。
智能家居成熟阶段预计为()年。
智能锁指纹识别建议至少录入()指纹。
以下函数属于gpio模块的是()。
规则引擎是指用户可以在物联网平台上对接入平台的设备设定相应的规则,在条件满足所设定的规则后,平台会触发操作满足用户需求,包含设备联动和数据转发两种类型。
相比于eMTC,NB-IoT可以提供一定的语音通信能力。