关于物联网信息安全技术,以下表述正确的是
A.密码技术是物联网信息安全的核心和关键。
B.伪造IP地址、盗用登录口令、无线通信干扰都属于欺骗类攻击。
C.物联网信息安全技术旨在保护物联网系统的硬件、软件和数据免遭破坏、更改和泄露。
D.物联网信息安全的目标包括保证物联网信息的保密性、完整性、可用性、不可否认性和不可追踪性等。
A.密码技术是物联网信息安全的核心和关键。
B.伪造IP地址、盗用登录口令、无线通信干扰都属于欺骗类攻击。
C.物联网信息安全技术旨在保护物联网系统的硬件、软件和数据免遭破坏、更改和泄露。
D.物联网信息安全的目标包括保证物联网信息的保密性、完整性、可用性、不可否认性和不可追踪性等。
A.物联网应用系统开发流程一般包括需求分析、总体方案设计、功能设计、设备选型、系统集成、测试、管理与维护。
B.一个物联网应用系统中,往往会综合应用多种感知技术和通信技术,实现物理世界和信息世界的无缝连接。
C.智能视频监控系统利用计算机视觉技术可以实现违章停车检测、超越警戒线检测、陌生人闯入检测、RFID身份识读等功能。
D.设计和实现物联网应用系统时,除了考虑技术和经济可行性外,还需综合考虑环境、安全、法律、伦理等多种社会因素。
A.物联网会实时产生海量数据,一般需要在大数据技术支持下进行分析处理。
B.IBM提出的大数据4V特征包括Volume、Velocity、Variety和Veracity。
C.Hadoop生态系统包括HDFS、HBase、Map Reduce、SPARK等组件。
D.大数据指的是需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。
A.物联网数据分析处理的结果可以用于辅助决策,也可以用户控制现场设备。
B.估计技术主要用于根据总体分布估计样本数据中的未知参数。
C. 聚类和分类的主要区别是,聚类事先不知道类别信息。
D.通过关联分析,可以根据一个数据项的出现推导出其他数据项的出现。
A.物联网通信信道有有线的,也有无线的。
B.物联网设备之间实现互联必须遵守共同约定的通信协议。
C.通信系统模型由信源、信宿和信道三要素构成。
D.用任何方法、通过任何传输媒质完成信息传输均可称为通信,但物联网通信主要是电通信或光通信。
A.物联网信息完整性是指信息只能被授权用户使用,不能泄露其特征
B.物联网信息加密需要保证信息的可靠性
C.物联网感知节点接入和用户接入不需要身份认证和访问控制技术
D.物联网安全控制要求信息具有不可抵赖性和不可控性
A.物联网被认为是继蒸汽机、电力之后的第三次工业革命。
B.物联网是可以把各种物品与计算机网络互联起来以实现智能化识别、定位、跟踪、监控和管理的一种网络。
C.物联网可以实现物理空间与信息空间的融合。
D.物联网必须通过各类信息感知设备进行数据采集。
A.感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制
B. 传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等
C. 数据处理层安全涉及TCP/UDP协议的安全问题
D. 应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护
A.物联网是可以把各种物品与计算机网络互联起来以实现智能化识别、定位、跟踪、监控和管理的一种网络。
B.物联网具有全面感知、广泛互联、智能处理、自动控制等特征。
C.2010年物联网上升为中国的国家战略。
D.物联网体系结构中一般包括感知层、传输层、应用层和安全层。
下列关于计算机通信技术的表述,不正确的是()。
A.WEB2.0的用户是网站内容的浏览者,也是网站内容的制造者
B.3G相对于2G的优势在于传输声音和数据的速度更快
C.物联网是在互联网的基础上。实现人与物品之间的信息交换
D.进入纳米时代,新材料研究成为计算机芯片发展的关键
下列关于计算机通讯技术的表述不正确的是()。
A.Web0的用户既是网站内容的浏览者,也是网站内容的制造者
B.4G集3G与WLAN于一体,并能够传输高质量视频图像
C.物联网是在互联网基础上,实现人与物品之间的信息交换
D.进入纳米时代,新材料研究成为计算机芯片发展的关键
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!