物联网概论试题及答案

5. 云存储最灵活多变的是____B_______层,云存储最核心的部分_____C______。 A) 访问B) 应用接口 C) 基础管理D) 存储

二、填空题 1. 云计算是一种革新的 IT 运用模式。这种运用模式的主体是____所有连接着互联

网的实体_______,可以是人、设备和程序。这种运用方式的客体就是____IT本身_______,包括我们现在接触到的,以及会在不远的将来出现的各种信息服务。在云计算中,软、硬件资源以____分布式共享_______的形式存在,可以被动态地___扩展________和___配置________,最终以____服务_______的形式提供给用户。 2. 以服务类型为指标,云计算可以分为____基础设施云_______、____平台云

_______和____应用云_______。对应的云服务分别是___基础设施即服务________、___平台即服务________和_____软件即服务______。

3. 进人云计算时代后,IT 已经从以前那种自给自足的作坊模式,转化为具有规模化

效 应的工业化运营,从以前___分散的________、____高耗能_______的模式转变为____集中的_______、___资源友好________的模式,顺应了历史发展的潮流。

4. ___资源池层________是将大量相同类型的资源构成同构或接近同构的资源池,

如计算资源池、数据资源池等。构建资源池更多的是物理资源的____集成_______和___管理________工作。

5. 云计算的数据管理技术最著名的是____Google的BigTable_______数据管理技术。

简述云和云计算的基本概念。

答:云,也被称为资源池,是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态、可伸缩、且被虚拟化的,以服务的方式提供。

简述私有云,公有云和混合云的基本概念。

答:私有云(专用云)是由单个客户所拥有的按需提供基础设施,该客户控制哪些应用程序在哪里运行,拥有服务器、网络和磁盘,并且可以决定允许哪些用户使用基础设施。公用云是由第三方运行的云,第三方可以把来自许多不同客户的作业在云内的服务器、存储系统和其它基础设施上混合在一起。最终用户不知道运行其作业的同一台服务器、网络或磁盘上还有哪些用户。混合云把公用云模式与私有云模式结合在一起。客户通过一种可控的方式对云部分拥有,部分与他人共享。

简述云计算的四个本质特征。

答:从本质上讲,云计算的主要特征应该包括:

虚拟化,即把软件、硬件等IT资源进行虚拟化,抽象成标准化的虚拟资源,放在云计算平台中统一管理,保证资源的无缝扩展;

多粒度和多尺度,即灵活的面对需求,提供不同的服务;

不确定性,因为云计算是一个人参与的计算,是群体智能的体现,表现出自然界不确定性特征;

软计算,即如何让网络明白一些定量、定性的转换,如一些大约的量词等。 简述云计算与并行计算的关系。

答:云计算的萌芽是从并行计算开始的。在并行计算中,为了获得高速的计算能力,人们不惜采用昂贵的服务器和购买更多的服务器。因此,强大的并行计算能力需要巨额的投资。并且,传统的并行计算机的使用是一个相当专业的工作,需要使用者具有较高的专业素质。而云计算将服务器等设施集中起来,最大程度地做到资源共享,能够动态地为用户提供计算能力和存储能力,随时满足用户的需求。

简述分布式计算的基本原理,并指出云计算与分布式计算的关系。

答:分布式计算依赖于分布式系统。分布式系统由通过网络连接的多台计算机组成。网络把大量分布在不同地理位置的计算机连接在一起,每台计算机都拥有独立的处理器及内存。这些计算机互相协作,共同完成一个目标或者计算任务。分布式计算是一个很大的范畴。在当今的网络时代,不是分布式计算的应用已经很少了。分布式计算是一个很大的范畴。在当今的网络时代,不是分布式计算的应用已经很少了。云计算只是分布式计算的一种。

简述云计算与网格计算的关系。 答:通常意义的网格是指云计算以前实现的以科学研究为主的网格。网格计算不仅要集成异构资源,还要解决许多非技术的协调问题,非常重视标准规范,也非常复杂,但缺乏成功的商业模式。云计算是网格计算的一种简化实用版本,有成功的商业模式推动。但如果没有网格计算打下的基础,云计算也不会这么快到来。

论述云计算与物联网的关系。

云计算的核心就是以虚拟化的方式提供各种服务,而物联网的应用本身就是以“云”的方式存在的,从这个意义上说,物联网需要借助于云计算技术解决大量的问题,是云计算在现实中的一种应用形式。

简述云计算服务的三个层次。

答:在云计算中,根据其服务集合所提供的服务类型,整个云计算服务集合被划分成三个层次,即IaaS (Infrastructure as a Service, 基础设施即服务)层、PaaS (Platform as a Service, 平台即服务)层和SaaS(Software as a Service,软件即服务)层。这三个层次是可以分割的,即某一层次可以单独完成一项用户的请求而不需要其他层次为其提供必要的服务和支持。IaaS层位于云计算三层服务的最底端,提供基本的计算和存储能力;PaaS层通常也称为“云计算操作系统”,它提供给终端用户基于网络的应用开发环境,包括应用编程接口和运行平台等,并且支持应用从创建到运行整个生命周期所需的各种软硬件资源和工具;SaaS层提供最常见的云计算服务,如邮件服务等。

云计算的优势

优化产业布局,推进专业分工,提升资源利用,减少初期投资,降低管理开销 云计算之于物联网

云计算解决了物联网中服务器节点的不可靠性问题,访问服务器资源受限的问题,让物联网在更广泛的范围内进行信息资源共享,增强了物联网中的数据处理能力,提高了智能化处理程度

7 章 习题 一、选择题

1. AH 为 IP 报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为_____C______。 A) 31B) 21 C) 51D) 61

2. 在整个 IKE 协议规范主要文档定义中,描述因特网安全关联和密钥管理协议的文档 是_____B______。

A) RFC2407B) RFC2408 C) RFC2409D) RFC2406 3. 下列哪一项技术不适用于个人身份认证____D_______。 A)手写签名识别技术B)指纹识别技术 C)语音识别技术D)二维码识别技术

4. 下列研究方向不属于信息隐藏的是____D_______。 A) 隐写术B) 数字水印 C) 隐蔽信道D) 信息分存

5. 旗标(8bits)用于设定 ISAKMP 交换的特定选项,每个位对应一个具体的选项,其 中加密位是____A_______。

A) 8 位字节的 0 位B) 8 位字节的 1 位 C) 8 位字节的 2 位D) 8 位字节的 3 位

二、填空题

1. 物联网安全主要包括__设备安全_______、____数据信息安全_______和___网络安全______三个层次。

2. 电子 ID 身份识别技术主要包括: ___通行字识别________和___持证______的方式,其中通行字一般由__数字_______、____字母_______、___特殊字符________、___控制字符______等组成的长为 5~8 的字符串。

3. Code 49 是一种___多层___、___连续型_____、___可变长度______的条码符号,它可以表示全部的__128___个 ASCII 字符。每个 Code 49 条码符号由___2____到____8___层组成,每层有___18_____个条和___17_____个空。

4. 密钥的注入通常采用___人工方式______。密钥常用的注入方法有:___键盘输入______、__软盘输入_________、___专用密钥注入设备(密钥枪)输入________。

5. 在 IKE 的第一阶段中,主模式和野蛮模式都允许 4 中不同的验证方法:__预共享密钥_______、____DSS 数字签名_______、____RSA 数字签名_______、___交换加密______。

简要说明物联网中的加密机制 分析几种身份识别技术的安全性 简述两种物联网密钥管理技术的原理

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位(每组的第8为作为奇偶校验位),产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 轮循环,使用异或,置换,代换,移位操作四种基本运算。 RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。[1] RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密) e1和e2可以互换使用,即: A=B^e1 mod n;B=A^e2 mod n;

什么是信息隐藏?简述其原理

是指为了防止数据泄露,将该数据嵌入某种载体中。

基本原理:A打算秘密传递一些信息给B,A需要一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起怀疑。

对比DES和RSA算法,分析其优缺点

DES是分组加密算法,速度快,使用单一密钥,加密解密都使用同一个密钥,以半用于大量数据加密,目前处于半淘汰状态。

RSA算法是流式加密算法,速度慢,但是使用成对的密钥,加密解密使用不同的密钥,有利于保密和身份认定,一般用于加密DES类算法的密钥。 分别用DES和RSA算法加解密文本文件

第8 章 习题 一、选择题

1. 在动态系统环境中服务自适应问题中,需要建立面向灵活适变的服务提供的物联网 软件结构,使物联网软件具备自主性和演化性,实现用户在三个域上的协同,其中不包括 _____A______。

A) 物质空间域B) 需求域 C) 信息空间域D) 物理空间域

2. 下列选项中,_____B______不属于三元世界的组成之一。 A) 信息世界B) 网络世界 C) 物理世界D) 人类社会

3. 下列选项中,____C_______不是经典控制理论的数学描述。 A) 方块图B) 信号流图 C) 状态图D) 频率特性曲线

4. 在模糊控制分类中,能在运行中自动修改、完善和调整规则,使被控过程的控制效果 不断提高,达到预期的效果的是____C_______。 A) 智能模糊控制器B) 改进模糊控制器 C) 自适应模糊控制器D) 基本模糊控制器

联系客服:779662525#qq.com(#替换为@)