公需课《G时代信息通信网络安全与技术发展》试题附答案.doc_第1页
公需课《G时代信息通信网络安全与技术发展》试题附答案.doc_第2页
公需课《G时代信息通信网络安全与技术发展》试题附答案.doc_第3页
公需课《G时代信息通信网络安全与技术发展》试题附答案.doc_第4页
公需课《G时代信息通信网络安全与技术发展》试题附答案.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

返回上一级单选题(共30题,每题2分)1 AES指的是( ) A数据加密标准 B高级加密标准 C对称加密标准 D非对称加密标准我的答案: B参考答案:B答案解析:无2 LFSR指的是( ) A线性反馈移位寄存器 B非对称加密算法 C分组密码密钥生成器 D公钥加密算法我的答案: A参考答案:A答案解析:无3 LTE中核心网的名称是什么_。 AEPC BEPS CUTRAN DEUTRAN我的答案: A参考答案:A答案解析:无4 图像降级隐藏图像时使用了载体的低几位( ) A1 B2 C4 D8我的答案: 未做答参考答案:C答案解析:无5 RFID卡()可分为:有源标签和无源标签 A按供电方式分 B按工作频率分 C按通信方式分 D按标签芯片分我的答案: A参考答案:A答案解析:无6 破译了ENIGMA 密码的科学家是谁? A香农 B图灵 C冯诺依曼 D爱因斯坦我的答案: B参考答案:B答案解析:无7 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( ) A生成签名和验证签名 B数字证书和身份认证 C身份消息加密和解密 D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析:无8 移位密码有多少种可能? A1 B3 C26 D25我的答案: 未做答参考答案:D答案解析:无9 AES的最小分组长度为( ) A128 B64 C56 D256我的答案: A参考答案:A答案解析:无10 下面关于硬切换、软切换和接力切换说法错误的是( ) A接力切换有预同步过程 B硬切换是激活时间到上下行一起转移到目标小区 C软切换是上下行在原小区和目标小区同时保持一段时间 D接力切换有一段时间上行在原小区,下行在目标小区我的答案: D参考答案:D答案解析:无11 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么? A加密技术 B匿名技术 C消息摘要技术 D数据备份技术我的答案: C参考答案:C答案解析:无12 RFID卡的读取方式() ACCD或光束扫描 B电磁转换 C无线通信 D电檫除、写入我的答案: B参考答案:C答案解析:无13 ()指的是将哈希算法单独应用在每一个数据块上。 A独立哈希 B重复哈希 C组合哈希 D顺序哈希我的答案: A参考答案:A答案解析:无14 高频RFID卡的作用距离()。 A小于10cm B1至20cm C3至8m D大于10m我的答案: B参考答案:B答案解析:无15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( ) A公钥加密系统 B单密钥加密系统 C对称加密系统 D常规加密系统我的答案: A参考答案:A答案解析:无16 以下属于TDD双工方式的是_。 AGSM BCDMA CTD-SCDMA DWCDMA我的答案: C参考答案:C答案解析:无17 数字信封技术能够( ) A对发送者和接收者的身份进行认证 B保证数据在传输过程中的安全性 C防止交易中的抵赖发生 D隐藏发送者的身份我的答案: B参考答案:B答案解析:无18 相对于3G,LTE取消了哪个网元_。 ANodeB BRNC CHSS DDRA我的答案: B参考答案:B答案解析:无19 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: 未做答参考答案:C答案解析:无20 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A公开的 B保密的 C和公钥一样 D邮箱我的答案: B参考答案:B答案解析:无21 ( )负责信息安全等级保护工作的监督、检查、指导。 A国务院信息化工作办公室 B国家密码管理部门 C国家保密工作部门 D公安机关我的答案: D参考答案:D答案解析:无22 密码分析的目的是什么? A发现加密算法 B发现密钥或者密文对应的明文 C发现解密算法 D发现攻击者我的答案: B参考答案:B答案解析:无23 下列关于数字签名说法正确的是( ) A数字签名是不可信的 B数字签名容易被伪造 C数字签名容易抵赖 D数字签名难以被改变我的答案: D参考答案:D答案解析:无24 中华人民共和国网络安全法中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由( )制定。 A中共中央网络安全与信息化委员会 B国务院 C国家网信部门 D国家公安部门我的答案: 未做答参考答案:B答案解析:无25 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A用户名字 B用户邮箱 C用户住址 D用户私钥我的答案: D参考答案:D答案解析:无26 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( ) A国际电信联盟电信标准分部(ITUT) B国家安全局(NSA) C认证中心(CA) D国际标准化组织(ISO)我的答案: C参考答案:C答案解析:无27 对任何软件系统而言,()是一个非常重要的非功能性特征。 A应用层 B中心化 C完备性 D实现层我的答案: 未做答参考答案:C答案解析:无28 采用频率复用可以:_。 A增加信道利用率和干扰 B增加容量,但减少干扰 C增加了容量和干扰 D增加信道利用率我的答案: D参考答案:A答案解析:无29 LTE中,自组织网络SON可以实现那些功能_。 A自配置 B自优化 C自愈合 D以上三种功能都可以实现我的答案: D参考答案:D答案解析:无30 不属于物理安全威胁的是( )。 A自然灾害 B物理攻击 C硬件故障 D系统安全管理人员培训不够我的答案: A参考答案:D答案解析:无多选题(共10题,每题 3分)1 RFID标签的分类按通信方式分包括() A主动式标签 B被动式标签 C有源标签 D无源标签我的答案: AB参考答案:AB答案解析:无2 RFID相关标准有() A空中接口技术标准 B数据结构技术标准 C一致性测试标准 D后台数据库标准我的答案: ABCD参考答案:ABC答案解析:无3 访问控制的实现机制包括( )。 A访问控制矩阵 B访问权限表 C访问能力表 D访问控制表我的答案: 未做答参考答案:ACD答案解析:无4 RFID标签的分类按供电方式分为() A高频标签 B低频标签 C有源标签 D无源标签我的答案: CD参考答案:CD答案解析:无5 小区间干扰抑制技术主要包括有() A小区间干扰随机化(Inter-cell interference randomisation) B小区间干扰消除(Inter-cell interference cancellation) C小区间干扰协调(ICIC:Inter-cell interference coordination) D小区间干扰平均(Inter-cell interference average)我的答案: ABC参考答案:ABC答案解析:无6 水印恢复系统包括哪两种类型( ) A水印检测系统 B水印嵌入系统 C水印提取系统 D水印攻击系统我的答案: AC参考答案:AC答案解析:无7 ()已成为支撑现代化产业的三大支柱 A传感器技术 B计算机技术 C通信技术 D云计算机技术我的答案: ACD参考答案:ABC答案解析:无8 包过滤技术防火墙在过滤数据包时,根据数据包的( )信息决定包的处理方式。 A数据包的原地址 B数据包的目的地址 C数据包的协议类型 D数据包的内容我的答案: D参考答案:ABC答案解析:无9 以下哪些技术有助于LTE频谱的灵活性() AMIMO B自动配置 CFDD和TDD D灵活的带宽配置我的答案: CD参考答案:CD答案解析:无10 及时发现数据被修改的哈希引用的经典方式包括() A链状结构 B环状结构 C树状结构 D星状结构我的答案: BCD参考答案:AC答案解析:无判断题(共10题,每题 1分)1 可以通过字典攻击等暴力破解获得用户的口令。对错我的答案: 对参考答案:对答案解析:无2 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( )对错我的答案: 错参考答案:错答案解析:无3 公钥加密算法一般比对称加密算法慢。对错我的答案: 错参考答案:对答案解析:无4 SM9算法中由公钥去求私钥相当于求解离散对数问题。对错我的答案: 对参考答案:对答案解析:无5 Linux,Unix、Windows NT或是Server版本的操作系统都提供了自主访问控制的功能。对错我的答案: 对参考答案:对答案解析:无6 只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码。对错我的答案: 错参考答案:错答案解析:无7 防杀病毒软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论