5G时代信息通信网络安全与技术发展试题及答案.pdf_第1页
5G时代信息通信网络安全与技术发展试题及答案.pdf_第2页
5G时代信息通信网络安全与技术发展试题及答案.pdf_第3页
5G时代信息通信网络安全与技术发展试题及答案.pdf_第4页
5G时代信息通信网络安全与技术发展试题及答案.pdf_第5页
已阅读5页,还剩91页未读 继续免费阅读

5G时代信息通信网络安全与技术发展试题及答案.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5G 时代信息通信网络安全与技术发展 5G时代信息通信网络安全与技术发展试题共有4 套 最终答案以参考答案为准 请大家参 考学习 试题 1 单选题 共 30 题 每题 2 分 1 序列密码可以实现 A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案 D 参考答案 A 答案解析 无 2 以下 不是移动通信信道的主要特点 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案 A 参考答案 A 答案解析 无 3 以下属于 TDD 双工方式的是 A GSM B CDMA C TD SCDMA D WCDMA 我的答案 C 参考答案 C 答案解析 无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的 这两个问题是密钥分配 和 A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案 B 参考答案 C 答案解析 无 5 隐写术指的是用于什么的信息隐藏技术 A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案 C 参考答案 A 答案解析 无 6 在 PKI 中 不属于CA 的任务是 A 证书的颁发 B 证书的审批 C 证书的备份 D 证书的加密 我的答案 C 参考答案 D 答案解析 无 7 2016 年 11 月 7 日 十二届全国人大常委会第二十四次会议以154 票赞成 1 票弃权 表决通过了 网络安全法 该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布 自 起施行 A 2017 年 1 月 1 日 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案 A 参考答案 B 答案解析 无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息 A 1 B 2 C 4 D 8 我的答案 B 参考答案 A 答案解析 无 9 为了达到信息安全的目标 各种信息安全技术的使用必须遵守一些基本原则 其中在信息系统中 对 所有权限应该进行适当地划分 使每个授权主体只能拥有其中的一部分权限 使他们之间相互制约 相互 监督 共同保证信息系统安全的是 A 最小化原则 B 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案 B 参考答案 D 答案解析 无 10 RFID 硬件部分不包括 A 读写器 B 天线 C 二维码 D 电子标签 我的答案 D 参考答案 C 答案解析 无 11 一个典型的RFID 系统由射频识别标签 读写器和 组成 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案 D 参考答案 B 答案解析 无 12 LTE 中 自组织网络SON 可以实现那些功能 A 自配置 B 自优化 C 自愈合 D 以上三种功能都可以实现 我的答案 D 参考答案 D 答案解析 无 13 以下信息隐藏算法中 最健壮的信息隐藏算法是 A LSB 算法 B DCT 算法 C 图像降级算法 D 空域信息隐藏算法 我的答案 D 参考答案 B 答案解析 无 14 数字签名是对以数字形式存储的消息进行某种处理 产生类似于传统手书签名功效的信息处理过程 一个数字签名体制通常包括两个部分 A 生成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案 未做答 参考答案 A 答案解析 无 15 RFID 卡 可分为 低频标签 LF 高频标签 HF 超高频标签 UHF 以及微波标签 UW A 按供电方式分 B 按工作频率分 C 按通信方式分 D 按标签芯片分 我的答案 B 参考答案 B 答案解析 无 16 1976 年提出公钥密码体制概念的学者是 A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案 D 参考答案 D 答案解析 无 17 以下哪种说法是正确的 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案 C 参考答案 A 答案解析 无 18 以下关于网络安全法的规定不正确的是 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布 即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 我的答案 C 参考答案 C 答案解析 无 19 使用 8 位二进制表示数字图像 黑色一般对应的灰度值为 A 0 B 1 C 128 D 255 我的答案 B 参考答案 A 答案解析 无 20 甲收到一份来自乙的电子订单后 将订单中的货物送达到乙时 乙否认自己曾经发送过这份订单 为了解除这种纷争 采用的安全技术是 A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案 A 参考答案 A 答案解析 无 21 计算机信息系统安全保护等级划分准则 GB17859 1999 中规定了计算机系统安全保护能力 的五个等级 其中要求对所有主体和客体进行自主和强制访问控制的是 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 我的答案 C 参考答案 D 答案解析 无 22 不属于物理安全威胁的是 A 自然灾害 B 物理攻击 C 硬件故障 D 系统安全管理人员培训不够 我的答案 A 参考答案 D 答案解析 无 23 以下信息隐藏算法中 能够隐藏秘密信息最多的是 A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案 D 参考答案 A 答案解析 无 24 是目前世界上应用最广泛的信息安全管理标准 涵盖了安全管理所应涉及的方方面面 提供了 一个可持续提高的信息安全管理环境 A BS7799 B CC C GB T 18336 D 中华人民共和国标准化法 我的答案 B 参考答案 A 答案解析 无 25 要实现图像的内容认证 需要使用以下哪种水印 A 健壮水印 B 数字指纹 C 可见水印 D 脆弱水印 我的答案 C 参考答案 D 答案解析 无 26 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案 B 参考答案 C 答案解析 无 27 TD LTE 技术能够提供的理论最高下载速率在什么速率级别 A 百兆比特 每秒 B 兆比特 每秒 C 比特 每秒 D 吉比特 每秒 我的答案 B 参考答案 A 答案解析 无 28 现实生活中使用非对称加密技术 公钥是人人可见的 私钥是 A 公开的 B 保密的 C 和公钥一样 D 邮箱 我的答案 B 参考答案 B 答案解析 无 29 基于身份的密码体制中 以下哪一个不能作为用户公钥 A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥 我的答案 D 参考答案 D 答案解析 无 30 多普勒频率扩散在以下哪种环境中最弱 A 丘陵 B 农村 C 小区 D 都市 我的答案 B 参考答案 C 答案解析 无 多选题 共 10 题 每题3 分 1 无线传感网相关标准 A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 D 感知标准 我的答案 ABD 参考答案 AB 答案解析 无 2 特殊时隙中UpPTS 可以占用几个符号 A 1 B 2 C 3 D 4 我的答案 C 参考答案 AB 答案解析 无 3 下面关于公钥基础设施 PKI 的说法中 错误的是 A PKI 可以解决公钥可信性问题 B PKI 不能解决公钥可信性问题 C PKI 只能由政府来建立 D PKI 不提供数字证书查询服务 我的答案 BCD 参考答案 BCD 答案解析 无 4 为防止计算机病毒通过无线通信系统传播 使用手机时需要注意 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除 我的答案 ABCD 参考答案 ABCD 答案解析 无 5 TD LTE Advanced系统的关键技术包括 A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案 ACD 参考答案 ABCD 答案解析 无 6 水印恢复系统包括哪两种类型 A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案 ABC 参考答案 AC 答案解析 无 7 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 ABC 参考答案 ABC 答案解析 无 8 安全漏洞扫描技术是一类重要的网络安全技术 当前 网络安全漏洞扫描技术的两大核心技术是 A PING 扫描技术 B 端口扫描技术 C 漏洞扫描技术 D 操作系统探测 我的答案 B 参考答案 BC 答案解析 无 9 以下属于信息安全属性的是 A 机密性 B 完整性 C 抗抵赖性 D 可用性 我的答案 ABC 参考答案 ABCD 答案解析 无 10 数据采集和感知用于采集物理世界中发生的物理事件和数据 主要包括 A 传感器 B RFID C 二维码 D 多媒体信息采集 我的答案 ABCD 参考答案 ABCD 答案解析 无 判断题 共 10 题 每题1 分 1 所有分组密码的分组长度都是一样的 对错 我的答案 对 参考答案 错 答案解析 无 2 SM9 算法中由公钥去求私钥相当于求解离散对数问题 对错 我的答案 对 参考答案 对 答案解析 无 3 近代密码学主要指的是军事密码学 对错 我的答案 错 参考答案 对 答案解析 无 4 JPEG 压缩属于有损图像压缩 对错 我的答案 错 参考答案 对 答案解析 无 5 TDD 称为时分双工 收发信号在时间上分开互不干扰 被广泛地用于GSM 系统 对错 我的答案 对 参考答案 错 答案解析 无 6 SM2 加密算法是我国商用密码算法中的一种 对错 我的答案 对 参考答案 对 答案解析 无 7 信息隐藏只能使用图像作为载体 对错 我的答案 错 参考答案 错 答案解析 无 8 网络监听技术的能力范围目前只限于局域网 对错 我的答案 错 参考答案 对 答案解析 无 9 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps 上行为 30Mbps 对错 我的答案 对 参考答案 错 答案解析 无 10 公钥加密算法也称为非对称加密算法 对错 我的答案 对 参考答案 对 答案解析 无 5G 时代信息通信网络安全与技术发展 返回上一级 单选题 共 30 题 每题 2 分 1 序列密码可以实现 A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案 D 参考答案 A 答案解析 无 2 以下 不是移动通信信道的主要特点 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案 A 参考答案 A 答案解析 无 3 以下属于 TDD 双工方式的是 A GSM B CDMA C TD SCDMA D WCDMA 我的答案 C 参考答案 C 答案解析 无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的 这两个问题是密钥分配 和 A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案 B 参考答案 C 答案解析 无 5 隐写术指的是用于什么的信息隐藏技术 A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案 C 参考答案 A 答案解析 无 6 在 PKI 中 不属于CA 的任务是 A 证书的颁发 B 证书的审批 C 证书的备份 D 证书的加密 我的答案 C 参考答案 D 答案解析 无 7 2016 年 11 月 7 日 十二届全国人大常委会第二十四次会议以154 票赞成 1 票弃权 表决通过了 网络安全法 该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布 自 起施行 A 2017 年 1 月 1 日 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案 A 参考答案 B 答案解析 无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息 A 1 B 2 C 4 D 8 我的答案 B 参考答案 A 答案解析 无 9 为了达到信息安全的目标 各种信息安全技术的使用必须遵守一些基本原则 其中在信息系统中 对 所有权限应该进行适当地划分 使每个授权主体只能拥有其中的一部分权限 使他们之间相互制约 相互 监督 共同保证信息系统安全的是 A 最小化原则 B 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案 B 参考答案 D 答案解析 无 10 RFID 硬件部分不包括 A 读写器 B 天线 C 二维码 D 电子标签 我的答案 D 参考答案 C 答案解析 无 11 一个典型的RFID 系统由射频识别标签 读写器和 组成 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案 D 参考答案 B 答案解析 无 12 LTE 中 自组织网络SON 可以实现那些功能 A 自配置 B 自优化 C 自愈合 D 以上三种功能都可以实现 我的答案 D 参考答案 D 答案解析 无 13 以下信息隐藏算法中 最健壮的信息隐藏算法是 A LSB 算法 B DCT 算法 C 图像降级算法 D 空域信息隐藏算法 我的答案 D 参考答案 B 答案解析 无 14 数字签名是对以数字形式存储的消息进行某种处理 产生类似于传统手书签名功效的信息处理过程 一个数字签名体制通常包括两个部分 A 生成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案 未做答 参考答案 A 答案解析 无 15 RFID 卡 可分为 低频标签 LF 高频标签 HF 超高频标签 UHF 以及微波标签 UW A 按供电方式分 B 按工作频率分 C 按通信方式分 D 按标签芯片分 我的答案 B 参考答案 B 答案解析 无 16 1976 年提出公钥密码体制概念的学者是 A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案 D 参考答案 D 答案解析 无 17 以下哪种说法是正确的 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案 C 参考答案 A 答案解析 无 18 以下关于网络安全法的规定不正确的是 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布 即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 我的答案 C 参考答案 C 答案解析 无 19 使用 8 位二进制表示数字图像 黑色一般对应的灰度值为 A 0 B 1 C 128 D 255 我的答案 B 参考答案 A 答案解析 无 20 甲收到一份来自乙的电子订单后 将订单中的货物送达到乙时 乙否认自己曾经发送过这份订单 为了解除这种纷争 采用的安全技术是 A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案 A 参考答案 A 答案解析 无 21 计算机信息系统安全保护等级划分准则 GB17859 1999 中规定了计算机系统安全保护能力 的五个等级 其中要求对所有主体和客体进行自主和强制访问控制的是 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 我的答案 C 参考答案 D 答案解析 无 22 不属于物理安全威胁的是 A 自然灾害 B 物理攻击 C 硬件故障 D 系统安全管理人员培训不够 我的答案 A 参考答案 D 答案解析 无 23 以下信息隐藏算法中 能够隐藏秘密信息最多的是 A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案 D 参考答案 A 答案解析 无 24 是目前世界上应用最广泛的信息安全管理标准 涵盖了安全管理所应涉及的方方面面 提供了 一个可持续提高的信息安全管理环境 A BS7799 B CC C GB T 18336 D 中华人民共和国标准化法 我的答案 B 参考答案 A 答案解析 无 25 要实现图像的内容认证 需要使用以下哪种水印 A 健壮水印 B 数字指纹 C 可见水印 D 脆弱水印 我的答案 C 参考答案 D 答案解析 无 26 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案 B 参考答案 C 答案解析 无 27 TD LTE 技术能够提供的理论最高下载速率在什么速率级别 A 百兆比特 每秒 B 兆比特 每秒 C 比特 每秒 D 吉比特 每秒 我的答案 B 参考答案 A 答案解析 无 28 现实生活中使用非对称加密技术 公钥是人人可见的 私钥是 A 公开的 B 保密的 C 和公钥一样 D 邮箱 我的答案 B 参考答案 B 答案解析 无 29 基于身份的密码体制中 以下哪一个不能作为用户公钥 A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥 我的答案 D 参考答案 D 答案解析 无 30 多普勒频率扩散在以下哪种环境中最弱 A 丘陵 B 农村 C 小区 D 都市 我的答案 B 参考答案 C 答案解析 无 多选题 共 10 题 每题3 分 1 无线传感网相关标准 A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 D 感知标准 我的答案 ABD 参考答案 AB 答案解析 无 2 特殊时隙中UpPTS 可以占用几个符号 A 1 B 2 C 3 D 4 我的答案 C 参考答案 AB 答案解析 无 3 下面关于公钥基础设施 PKI 的说法中 错误的是 A PKI 可以解决公钥可信性问题 B PKI 不能解决公钥可信性问题 C PKI 只能由政府来建立 D PKI 不提供数字证书查询服务 我的答案 BCD 参考答案 BCD 答案解析 无 4 为防止计算机病毒通过无线通信系统传播 使用手机时需要注意 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除 我的答案 ABCD 参考答案 ABCD 答案解析 无 5 TD LTE Advanced系统的关键技术包括 A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案 ACD 参考答案 ABCD 答案解析 无 6 水印恢复系统包括哪两种类型 A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案 ABC 参考答案 AC 答案解析 无 7 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 ABC 参考答案 ABC 答案解析 无 8 安全漏洞扫描技术是一类重要的网络安全技术 当前 网络安全漏洞扫描技术的两大核心技术是 A PING 扫描技术 B 端口扫描技术 C 漏洞扫描技术 D 操作系统探测 我的答案 B 参考答案 BC 答案解析 无 9 以下属于信息安全属性的是 A 机密性 B 完整性 C 抗抵赖性 D 可用性 我的答案 ABC 参考答案 ABCD 答案解析 无 10 数据采集和感知用于采集物理世界中发生的物理事件和数据 主要包括 A 传感器 B RFID C 二维码 D 多媒体信息采集 我的答案 ABCD 参考答案 ABCD 答案解析 无 判断题 共 10 题 每题1 分 1 所有分组密码的分组长度都是一样的 对错 我的答案 对 参考答案 错 答案解析 无 2 SM9 算法中由公钥去求私钥相当于求解离散对数问题 对错 我的答案 对 参考答案 对 答案解析 无 3 近代密码学主要指的是军事密码学 对错 我的答案 错 参考答案 对 答案解析 无 4 JPEG 压缩属于有损图像压缩 对错 我的答案 错 参考答案 对 答案解析 无 5 TDD 称为时分双工 收发信号在时间上分开互不干扰 被广泛地用于GSM 系统 对错 我的答案 对 参考答案 错 答案解析 无 6 SM2 加密算法是我国商用密码算法中的一种 对错 我的答案 对 参考答案 对 答案解析 无 7 信息隐藏只能使用图像作为载体 对错 我的答案 错 参考答案 错 答案解析 无 8 网络监听技术的能力范围目前只限于局域网 对错 我的答案 错 参考答案 对 答案解析 无 9 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps 上行为 30Mbps 对错 我的答案 对 参考答案 错 答案解析 无 10 公钥加密算法也称为非对称加密算法 对错 我的答案 对 参考答案 对 答案解析 无 试题 2 5G 时代信息通信网络安全与技术发展 返回上一级 单选题 共 30 题 每题 2 分 1 以下关于企事业单位人员的管理说法不对的是 A 应该在新员工聘用阶段就提出安全责任问题 B 应该开展对用户的安全管理规程和正确使用信息处理设备的培训 C 只有组织中的信息安全部门人员 应该接收适当的信息安全教育和培训 D 应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序 我的答案 B 参考答案 C 答案解析 无 2 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是 A 移动用户 ISDN 号码 MSISDN B 国际移动用户识别码IMSI C 移动用户漫游号码MSRN D 临时移动用户识别码TMSI 我的答案 D 参考答案 A 答案解析 无 3 计算机信息系统安全保护等级划分准则 GB17859 1999 中规定了计算机系统安全保护能力 的五个等级 其中要求对所有主体和客体进行自主和强制访问控制的是 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 我的答案 A 参考答案 D 答案解析 无 4 数字信封技术能够 A 对发送者和接收者的身份进行认证 B 保证数据在传输过程中的安全性 C 防止交易中的抵赖发生 D 隐藏发送者的身份 我的答案 C 参考答案 B 答案解析 无 5 2003 年 11 月 4 日 沃尔玛宣布 他将采用RFID 技术追踪其供应链系统中的商品 并要求其前100 大供应商从 起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签 A 2005 年 1 月 B 2005 年 10 月 C 2006 年 1 月 D 2006 年 10 月 我的答案 B 参考答案 A 答案解析 无 6 以下 不是移动通信信道的主要特点 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案 D 参考答案 A 答案解析 无 7 cdma2000的码片速率是 A 1 2288Mcps B 3 84 Mcps C 1 25Mcps D 4 22Mcps 我的答案 C 参考答案 A 答案解析 无 8 MIMO 天线可以起到的作用是 A 收发分集 B 空间复用 C 波束赋形 D 用户定位 我的答案 A 参考答案 B 答案解析 无 9 在郊区农村 用户较少但又需要大面积覆盖 宜选用 A 定向天线 B 高增益全向天线 C 八木天线 D 吸顶天线 我的答案 D 参考答案 B 答案解析 无 10 抗抵赖性也叫做什么 A 保密性 B 真实性 C 不可否认性 D 可用性 我的答案 D 参考答案 C 答案解析 无 11 TD LTE 中的 MIMO 技术英文全称是 A Maximum Input Minimum Output B Multiple Input Multiple Output C Multiple Input Maximum Output D Maximum Input Multiple Output 我的答案 C 参考答案 B 答案解析 无 12 WCDMA 系统组成中 下列没有的是 A 用户设备 B 无线接入网 C 核心网 D 系统终端 我的答案 D 参考答案 D 答案解析 无 13 1976 年提出公钥密码体制概念的学者是 A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案 D 参考答案 D 答案解析 无 14 力敏传感器接收 信息 并转化为电信号 A 力 B 声 C 光 D 位置 我的答案 C 参考答案 A 答案解析 无 15 直方图整体偏左的图像亮度 A 偏亮 B 偏暗 C 分布均匀 D 不确定 我的答案 A 参考答案 B 答案解析 无 16 Alice 收到 Bob 发给他的一个文件的签名 并要验证这个签名的有效性 那么签名验证算法需要Alice 选用的密钥是 A Alice 的公钥 B Alice 的私钥 C Bob 的公钥 D Bob 的私钥 我的答案 B 参考答案 C 答案解析 无 17 TD SCDMA的载频宽度是多少 A 1MHz B 1 6MHz C 2MHz D 1 4MHz 我的答案 D 参考答案 B 答案解析 无 18 甲不但怀疑乙发给他的信遭人篡改 而且怀疑乙的公钥也是被人冒充的 为了消除甲的疑虑 甲和 乙决定找一个双方都信任的第三方来签发数字证书 这个第三方是 A 国际电信联盟电信标准分部 ITU T B 国家安全局 NSA C 认证中心 CA D 国际标准化组织 ISO 我的答案 A 参考答案 C 答案解析 无 19 对于 RSA 算法中的 p 和 q 应满足的要求 错误的是 A p 和 q 要足够大 B p 和 q 可以随意取 C p 和 q 之差要合适 D p 和 q 都是素数 我的答案 A 参考答案 B 答案解析 无 20 下面关于硬切换 软切换和接力切换说法错误的是 A 接力切换有预同步过程 B 硬切换是激活时间到上下行一起转移到目标小区 C 软切换是上下行在原小区和目标小区同时保持一段时间 D 接力切换有一段时间上行在原小区 下行在目标小区 我的答案 B 参考答案 D 答案解析 无 21 隐写术指的是用于什么的信息隐藏技术 A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案 C 参考答案 A 答案解析 无 22 计算机信息系统安全保护等级划分准则 GB 17859 是我国计算机信息系统安全保护等级系列 标准的基础 准则将计算机信息系统安全保护从低到高划分为 个等级 A 6 B 5 C 4 D 3 我的答案 A 参考答案 B 答案解析 无 23 LTE 中核心网的名称是什么 A EPC B EPS C UTRAN D EUTRAN 我的答案 A 参考答案 A 答案解析 无 24 三层结构类型的物联网不包括 A 感知层 B 网络层 C 应用层 D 会话层 我的答案 B 参考答案 D 答案解析 无 25 以下不属于信息安全风险评估中需要识别的对象是 A 资产识别 B 威胁识别 C 风险识别 D 脆弱性识别 我的答案 A 参考答案 C 答案解析 无 26 TD LTE 技术能够提供的理论最高下载速率在什么速率级别 A 百兆比特 每秒 B 兆比特 每秒 C 比特 每秒 D 吉比特 每秒 我的答案 A 参考答案 A 答案解析 无 27 8 位二进制表示的图像如果进行位面分解 能够分解成几幅二值图像 A 1 B 2 C 4 D 8 我的答案 A 参考答案 D 答案解析 无 28 以下信息隐藏算法中 最健壮的信息隐藏算法是 A LSB 算法 B DCT 算法 C 图像降级算法 D 空域信息隐藏算法 我的答案 C 参考答案 B 答案解析 无 29 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的 这两个问题是密钥分 配和 A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案 B 参考答案 C 答案解析 无 30 以下不属于公钥加密区别于对称加密的应用的是 A 密钥分配 B 数字签名 C 密钥管理 D 信息加解密 我的答案 B 参考答案 D 答案解析 无 多选题 共 10 题 每题3 分 1 以下加密算法中 安全强度高于DES 的有 A 双重 DES B 三重 DES C AES D 凯撒密码 我的答案 ABCD 参考答案 ABC 答案解析 无 2 一个密码体制至少应该包含 A 明文 B 密文 C 密钥 D 加密和解密算法 我的答案 AC 参考答案 ABCD 答案解析 无 3 以下关于加密技术的叙述中 正确的是 A 对称密码体制的加密密钥和解密密钥是相同的 B 密码分析的目的就是千方百计地寻找密钥或明文 C 对称密码体制中加密算法和解密算法是保密的 D 所有的密钥都有生存周期 我的答案 BC 参考答案 ABD 答案解析 无 4 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 AC 参考答案 ABC 答案解析 无 5 TD LTE Advanced系统的关键技术包括 A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案 AB 参考答案 ABCD 答案解析 无 6 以下属于公钥加密算法的有 A SM2 B SM4 C SM9 D SM3 我的答案 ABCD 参考答案 AC 答案解析 无 7 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 ABCD 参考答案 ABC 答案解析 无 8 家庭基站 Home eNodeB Femtocell 的安全包括以下几方面 A Home eNodeB和 UE 的接入层面安全 B 网络层面安全 C 业务层面安全 D UE 接入控制层面安全 我的答案 ABD 参考答案 ABCD 答案解析 无 9 数据采集和感知用于采集物理世界中发生的物理事件和数据 主要包括 A 传感器 B RFID C 二维码 D 多媒体信息采集 我的答案 ABC 参考答案 ABCD 答案解析 无 10 为保证网络或者主机数据的安全 通常采取的办法有 A 数据冗余技术 B 数据容错技术 C 数据容侵技术 D 数据集群技术 我的答案 BC 参考答案 ABCD 答案解析 无 判断题 共 10 题 每题1 分 1 感知延伸技术是保证物联网感知和获取物理世界信息的首要环节 并将现有网络接入能力向无进行延 伸 对错 我的答案 对 参考答案 对 答案解析 无 2 IEEE802 15 4是一种经济 高效 低数据速率 工作在2 4GHZ 的无线技术 用于个人区域网的对 等网络 对错 我的答案 对 参考答案 对 答案解析 无 3 公钥密码体制中 一般存在公钥和私钥两个密钥 对错 我的答案 错 参考答案 对 答案解析 无 4 SM9 不属于基于身份的公钥密码技术 对错 我的答案 对 参考答案 错 答案解析 无 5 拍照片是软件系统非功能性特征 对错 我的答案 对 参考答案 错 答案解析 无 6 SM9 算法中由公钥去求私钥相当于求解离散对数问题 对错 我的答案 对 参考答案 对 答案解析 无 7 信息安全管理的目标 方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新 对错 我的答案 错 参考答案 对 答案解析 无 8 只要为操作系统设置的密码足够复杂 后面就可以一直使用此密码 对错 我的答案 对 参考答案 错 答案解析 无 9 密码学的第二次历史飞跃是DES 的出现 对错 我的答案 对 参考答案 错 答案解析 无 10 流量监控能够有效实现对敏感数据的过滤 对错 我的答案 对 参考答案 错 答案解析 无 试题 3 5G 时代信息通信网络安全与技术发展 单选题 共 30 题 每题 2 分 1 RFID 属于物联网的 A 感知层 B 网络层 C 业务层 D 应用层 我的答案 A 参考答案 A 答案解析 无 2 如果发送方使用的加密密钥和接收方使用的解密密钥不相同 从其中一个密钥难以推出另一个密钥 这样的系统称为 A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统 我的答案 A 参考答案 A 答案解析 无 3 流密码的安全主要取决于 A 密钥流的随机性 B 算法的保密性 C 密文的混乱性 D 明文的统计特性 我的答案 B 参考答案 A 答案解析 无 4 要实现图像的内容认证 需要使用以下哪种水印 A 健壮水印 B 数字指纹 C 可见水印 D 脆弱水印 我的答案 D 参考答案 D 答案解析 无 5 2003 年 11 月 4 日 沃尔玛宣布 他将采用RFID 技术追踪其供应链系统中的商品 并要求其前100 大供应商从 起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签 A 2005 年 1 月 B 2005 年 10 月 C 2006 年 1 月 D 2006 年 10 月 我的答案 A 参考答案 A 答案解析 无 6 中华人民共和国网络安全法 中规定 国家对公共通信和信息服务 能源 交通 水利 金融 公 共服务 电子政务等重要行业和领域 以及其他一旦遭到破坏 丧失功能或者数据泄露 可能严重危害国 家安全 国计民生 公共利益的关键信息基础设施 在网络安全等级保护制度的基础上 实行重点保护 其中关键信息基础设施的具体范围和安全保护办法由 制定 A 中共中央网络安全与信息化委员会 B 国务院 C 国家网信部门 D 国家公安部门 我的答案 B 参考答案 B 答案解析 无 7 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案 C 参考答案 C 答案解析 无 8 直方图整体偏右的图像亮度 A 偏亮 B 偏暗 C 分布均匀 D 不确定 我的答案 A 参考答案 A 答案解析 无 9 三层结构类型的物联网不包括 A 感知层 B 网络层 C 应用层 D 会话层 我的答案 D 参考答案 D 答案解析 无 10 中对应用密码技术保障关键信息基础设施作出了明确规定 A 网络安全法 B 中华人民共和国密码法 C 商用密码管理条例 D 网络安全等级保护条例 我的答案 D 参考答案 A 答案解析 无 11 相对于 3G LTE 取消了哪个网元 A NodeB B RNC C HSS D DRA 我的答案 B 参考答案 B 答案解析 无 12 以下不属于企业内网管理内容的是 A 移动存储介质管理 B 网络行为监管 C 重视外围设备的安全管理 D 移动通信设备的监管 我的答案 C 参考答案 D 答案解析 无 13 以下不属于公钥加密区别于对称加密的应用的是 A 密钥分配 B 数字签名 C 密钥管理 D 信息加解密 我的答案 D 参考答案 D 答案解析 无 14 根据相关规定 各级密码管理部门对重要涉密信息系统的密码配备 使用和管理情况每 年至少 进行一次检查和测评 A 一年 B 两年 C 三年 D 四年 我的答案 A 参考答案 B 答案解析 无 15 区块链是一个完全分布式的 账本系统 A 广播系统 B 组播系统 C 总线型 D 点对点 我的答案 D 参考答案 D 答案解析 无 16 对接收的信号进行调解和译码然后送到后台软件系统处理 A 射频卡 B 读写器 C 天线 D 中间件 我的答案 A 参考答案 B 答案解析 无 17 图像直方图体现了图像的统计特性 直方图函数值的含义是 A 图像灰度值 B 图像灰度值出现的次数 C 图像的大小 D 图像的灰度范围 我的答案 A 参考答案 B 答案解析 无 18 甲不但怀疑乙发给他的信遭人篡改 而且怀疑乙的公钥也是被人冒充的 为了消除甲的疑虑 甲和 乙决定找一个双方都信任的第三方来签发数字证书 这个第三方是 A 国际电信联盟电信标准分部 ITU T B 国家安全局 NSA C 认证中心 CA D 国际标准化组织 ISO 我的答案 C 参考答案 C 答案解析 无 19 1949 年 发表题为 保密系统的通信理论 的文章 为密码技术的研究建立了理论基础 从 此密码学成了一门科学 A Diffie B Hellman C Shannon D Shamir 我的答案 C 参考答案 C 答案解析 无 20 数字签名最常见的实现方法是建立在 的组合基础之上 A 公钥密码体制和对称密码体制 B 对称密码体制和MD5 摘要算法 C 公钥密码体制和Hash 函数 D 公证系统和 MD4 摘要算法 我的答案 C 参考答案 C 答案解析 无 21 从一个账户转移所有权到另一个账户称之为 A 隐私 B 交易 C 数据结构 D 使用权 我的答案 B 参考答案 B 答案解析 无 22 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是 A 移动用户 ISDN 号码 MSISDN B 国际移动用户识别码IMSI C 移动用户漫游号码MSRN D 临时移动用户识别码TMSI 我的答案 A 参考答案 A 答案解析 无 23 AES 指的是 A 数据加密标准 B 高级加密标准 C 对称加密标准 D 非对称加密标准 我的答案 B 参考答案 B 答案解析 无 24 对任何软件系统而言 是一个非常重要的非功能性特征 A 应用层 B 中心化 C 完备性 D 实现层 我的答案 A 参考答案 C 答案解析 无 25 LFSR 指的是 A 线性反馈移位寄存器 B 非对称加密算法 C 分组密码密钥生成器 D 公钥加密算法 我的答案 A 参考答案 A 答案解析 无 26 以下信息隐藏算法中 能够隐藏秘密信息最多的是 A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案 A 参考答案 A 答案解析 无 27 以下各项中 不属于数字水印在数字版权保护中必须满足的基本应用需求的是 A 安全性 B 隐蔽性 C 鲁棒性 D 可见性 我的答案 D 参考答案 D 答案解析 无 28 凯撒密码体制是一种具有代表性的古典密码算法 在凯撒密码体制中 密钥参数k 3 依次对明文 zhongguo 进行加密 则相应的密文为 A ckrqjjxr B cdrqjjxr C akrqjjxr D ckrqiixr 我的答案 A 参考答案 A 答案解析 无 29 那个不是物理传感器 A 视觉传感器 B 嗅觉传感器 C 听觉传感器 D 触觉传感器 我的答案 D 参考答案 B 答案解析 无 30 因维护国家安全和社会公共秩序 处置重大突发社会安全事件的需要 经 决定或者批准 可以 在特定区域对网络通信采取限制等临时措施 A 国务院 B 国家网信等监管部门 C 网络运营者 D 公安机关 我的答案 A 参考答案 A 答案解析 无 多选题 共 10 题 每题3 分 1 RFID 相关标准有 A 空中接口技术标准 B 数据结构技术标准 C 一致性测试标准 D 后台数据库标准 我的答案 ABD 参考答案 ABC 答案解析 无 2 水印恢复系统包括哪两种类型 A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案 AC 参考答案 AC 答案解析 无 3 企业用户身份管理所涉及的用户身份生命周期 主要包括 3 个部分 A 账户建立 B 账户维护 C 账户撤消 D 账户加密存储 我的答案 ABC 参考答案 ABC 答案解析 无 4 常见的身份认证方式有 A 口令 B 智能卡 C 生物特征 D 双因子身份认证 我的答案 ABCD 参考答案 ABCD 答案解析 无 5 小区间干扰抑制技术主要包括有 A 小区间干扰随机化 Inter cell interference randomisation B 小区间干扰消除 Inter cell interference cancellation C 小区间干扰协调 ICIC Inter cell interference coordination D 小区间干扰平均 Inter cell interference average 我的答案 ABCD 参考答案 ABC 答案解析 无 6 及时发现数据被修改的哈希引用的经典方式包括 A 链状结构 B 环状结构 C 树状结构 D 星状结构 我的答案 BCD 参考答案 AC 答案解析 无 7 无线传感网拓扑结构类型包括 A 星型 B 网状 C 环形 D 树形 我的答案 ABC 参考答案 ABD 答案解析 无 8 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 ABC 参考答案 ABC 答案解析 无 9 信息隐藏能够实现以下哪些功能 A 隐秘通信 B 版权保护 C 盗版追踪 D 图像加密 我的答案 ABCD 参考答案 ABC 答案解析 无 10 物联网技术体系主要包括 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案 ABC 参考答案 ABC 答案解析 无 判断题 共 10 题 每题1 分 1 RFID 是一种接触式的自动识别技术 它通过射频信号自动识别目标对象并获取相关数据 对错 我的答案 对 参考答案 错 答案解析 无 2 IEEE802 15 4是一种经济 高效 低数据速率 工作在2 4GHZ 的无线技术 用于个人区域网的对 等网络 对错 我的答案 对 参考答案 对 答案解析 无 3 LTE 系统中 无线传输方面引入了OFDM 技术和 MIMO 技术 对错 我的答案 对 参考答案 对 答案解析 无 4 涉密信息系统使用的信息安全保密产品原则上应当选用国产品 并应当通过国家保密局授权的检测机 构依据有关国家保密标准进行的检测 对错 我的答案 对 参考答案 对 答案解析 无 5 对称加密算法不能实现数字签名 对错 我的答案 错 参考答案 对 答案解析 无 6 LTE 系统定义的最小资源单位是RE 对错 我的答案 对 参考答案 对 答案解析 无 7 CDMA 为干扰受限系统 当系统中增加一个通话用户时 所有用户的信噪比会下降 对错 我的答案 错 参考答案 对 答案解析 无 8 数字签名容易被伪造 对错 我的答案 错 参考答案 错 答案解析 无 9 SM2 加密算法是我国商用密码算法中的一种 对错 我的答案 对 参考答案 对 答案解析 无 10 图像降级隐藏的秘密图像并没有损失任何信息 对错 我的答案 错 参考答案 错 答案解析 无 试题 4 5G 时代信息通信网络安全与技术发展 单选题 共 30 题 每题 2 分 1 下列 单位可用于表示天线的增益 A dB B dBm C dBi D dB V 我的答案 A 参考答案 C 答案解析 无 2 中对应用密码技术保障关键信息基础设施作出了明确规定 A 网络安全法 B 中华人民共和国密码法 C 商用密码管理条例 D 网络安全等级保护条例 我的答案 A 参考答案 A 答案解析 无 3 GSM 的多址方式是 A FDMA B TDMA C FDMA TDMA D CDMA 我的答案 C 参考答案 C 答案解析 无 4 数字水印是通过数字信号处理的方法 在数字多媒体数据中嵌入隐蔽的水印标记 其应用领域不包括 A 版权保护 B 盗版追踪 C 图像增强 D 内容认证 我的答案 C 参考答案 C 答案解析 无 5 高频 RFID 卡的作用距离 A 小于 10cm B 1 至 20cm C 3 至 8m D 大于 10m 我的答案 B 参考答案 B 答案解析 无 6 使用 8 位二进制表示数字图像 黑色一般对应的灰度值为 A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论