5G时代信息通信网络安全与技术发展试题及答案0001_第1页
5G时代信息通信网络安全与技术发展试题及答案0001_第2页
5G时代信息通信网络安全与技术发展试题及答案0001_第3页
5G时代信息通信网络安全与技术发展试题及答案0001_第4页
5G时代信息通信网络安全与技术发展试题及答案0001_第5页
免费预览已结束,剩余153页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参考答案为准,请大家参考学习。试题1单选题(共30题,每题2分)1.序列密码可以实现()A .无条件安全B .计算安全C.可证明安全D.较低的安全性我的答案:D. 参考答案:A答案解析:无2 .以下()不是移动通信信道的主要特点。A.1 稳定性B .传播的幵放性 C 接收点地理环境的复杂性与多样性D.通信用户的随机移动性我的答案:A参考答案:A答案解析:无3 .以下属于 TDD双工方式的是 A .GSMB .CDMAC.TD-SCDMAD.WCDMA我的答案:C参考答案:C答案解析:无这两个问题是密钥分

2、配4 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的, 和() A.杂凑算法B .*加密速度C.数字签名D .安全性我的答案:B参考答案:C答案解析:无5.隐写术指的是用于什么的信息隐藏技术()A . 隐秘通信B .所有权保护* C .图像认证D .盗版追踪我的答案:C参考答案:A答案解析:无6 .在PKI中,不属于CA的任务是( )A .证书的颁发证书的审批C.证书的备份D.证书的加密我的答案: C参考答案:D答案解析:无* 7 . 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会

3、于2016年11月7日发布,自()起施行A .2017年1月1日B .2017年6月1日C .2017年7月1日D.2017年10月1日我的答案: A参考答案:B答案解析:无8 . DCT信息隐藏算法每64个像素隐藏几位秘密信息()A .* 1B .2C.4* D.8 我的答案: B参考答案:A答案解析:无9 .为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是()。A .最小化原则安全隔离原则C.纵深防御原则D.分权制衡原则我的答案

4、: B* 参考答案:D答案解析:无10 . RFID硬件部分不包括()A.读写器 B.天线C. 二维码D.电子标签我的答案: D参考答案:C答案解析:无11 . 一个典型的 RFID系统由射频识别标签、读写器和()组成* A.通信系统B .* 计算机系统C .软件系统D .硬件系统*我的答案: D参考答案:B答案解析:无12 . LTE中,自组织网络SON可以实现那些功能。A .自配置自优化B .自愈合D.以上三种功能都可以实现我的答案:D*参考答案:D答案解析:无审13 .以下信息隐藏算法中,最健壮的信息隐藏算法是()A .LSB算法* B .DCT算法C.图像降级算法D.空域信息隐藏算法我

5、的答案:D参考答案:B答案解析:无14 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程一个数字签名体制通常包括两个部分()A .* 生成签名和验证签名B .串数字证书和身份认证C .身份消息加密和解密D .数字证书和消息摘要带我的答案:未做答参考答案:A答案解析:无(UW )。15 . RFID卡()可分为:低频标签(LF)、高频标签 (HF )、超高频标签(UHF )以及微波标签A .按供电方式分B .按工作频率分C .按通信方式分D.按标签芯片分我的答案:B参考答案:B答案解析:无16 .1976年提出公钥密码体制概念的学者是()* A.Hill

6、和 HellmanB.Bauer 和 HellmanC.< Diffie 和 BauerD .Diffie 和 Hellma n我的答案:D参考答案:D答案解析:无17 .以下哪种说法是正确的 A .LTE只有PS域B .LTE只有CS域C .LTE既有CS域也有PS域D .LTE既无CS域也无PS域卓我的答案:C参考答案:A答案解析:无18 .以下关于网络安全法的规定不正确的是()。A .任何个人和组织不得非法出售或者非法向他人提供个人信息B .任何个人和组织得利用网络发布与实施网络诈骗* C .用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D .明确了遇重大突发事件可采

7、取网络通信管制我的答案:C参考答案:C答案解析:无19 .使用8位二进制表示数字图像,黑色一般对应的灰度值为()* A.0B .卩1C. 128D.255我的答案:B参考答案:A答案解析:无20 .甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A .* 数字签名技术B .升数字证书C .消息认证码* D .身份认证技术我的答案:A参考答案:A答案解析:无21 .计算机信息系统安全保护等级划分准则(GB17859 -1999 )中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是

8、()°A .用户自主保护级B .系统审计保护级串 C .安全标记保护级结构化保护级D .我的答案:C. 参考答案:D答案解析:无22 .不属于物理安全威胁的是()。A .自然灾害* B .物理攻击C.硬件故障D.系统安全管理人员培训不够我的答案:A参考答案:D答案解析:无23 .以下信息隐藏算法中,能够隐藏秘密信息最多的是()* A .LSB算法* B .DCT算法C .* 图像降级算法D .电频域信息隐藏算法我的答案:D参考答案:A答案解析:无24 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。A .BS

9、7799B .«CCC .* GB/T 18336D .中华人民共和国标准化法我的答案:. 参考答案:A答案解析:无25 .要实现图像的内容认证,需要使用以下哪种水印()A.健壮水印 B数字指纹 C.可见水印D.脆弱水印我的答案:C参考答案:D答案解析:无26 .第三代移动通信系统主要采用的多址技术为A .FDMA1 B .TDMAC -CDMAD .* SDMA我的答案:B参考答案:C答案解析:无27 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别A .百兆比特/每秒* B .兆比特/每秒C .比特/每秒D .* 吉比特/每秒我的答案:B* 参考答案:A答案解析:无2

10、8 .现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()A.公幵的 B.保密的C.和公钥一样D.邮箱我的答案:B参考答案:B卓答案解析:无29 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A .' 用户名字B .审用户邮箱C .用户住址D .用户私钥我的答案:D参考答案:D答案解析:无30 . 多普勒频率扩散在以下哪种环境中最弱。()A .丘陵B .农村* C .小区D .都市我的答案:B参考答案:C答案解析:无多选题(共10题,每题 3分)1 .无线传感网相关标准()A.传感器到通信模块接口技术标准B .节点设备技术标准等C.电路标准D.感知标准. 我的答案:ABD

11、参考答案:AB答案解析:无2 .特殊时隙中 UpPTS可以占用几个符号()A.,1B .2* C .3D .4我的答案:C参考答案:AB答案解析:无3 .下面关于公钥基础设施(PKI)的说法中,错误的是()A .PKI可以解决公钥可信性问题B .車PKI不能解决公钥可信性问题C .PKI只能由政府来建立* D .PKI不提供数字证书查询服务. 我的答案: BCD参考答案:BCD答案解析:无.4.为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()A.不要随便使用扫一扫B .不要浏览危险网站 C.不明链接不要点击D乱码短信立即删除我的答案:ABCD参考答案:ABCD答案解析:无5 . T

12、D-LTE-Adva need 系统的关键技术包括 ()* A.载波聚合技术< B.中继技术C . MIMO增强技术D .多点协作技术我的答案:ACD参考答案:ABCD答案解析:无6.水印恢复系统包括哪两种类型()A .水印检测系统B .* 水印嵌入系统C .水印提取系统D .水印攻击系统* 我的答案: ABC参考答案:AC* 答案解析:无7 .物联网技术体系主要包括()* 感知延伸层技术B .网络层技术C.应用层技术D.物理层我的答案:ABC参考答案:ABC答案解析:无* 8 .安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()A.PING扫描技术

13、*B .端口扫描技术 C .漏洞扫描技术D . 操作系统探测我的答案:B参考答案:BC答案解析:无9.以下属于信息安全属性的是()A .机密性.B .完整性C .* 抗抵赖性D .可用性e我的答案: ABC. 参考答案:ABCD答案解析:无10 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A .传感器RFIDC.二维码D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无判断题(共10题,每题 1分)1 .所有分组密码的分组长度都是一样的。对 错我的答案: 对参考答案:错答案解析:无2 . SM9算法中由公钥去求私钥相当于求解离散对数问题。对 错我的答案:

14、对参考答案:对答案解析:无3.近代密码学主要指的是军事密码学。对 错参考答案:对答案解析:无4 . JPEG压缩属于有损图像压缩。对错我的答案:错参考答案:对答案解析:无5 . TDD称为时分双工,收发信号在时间上分幵互不干扰,被广泛地用于GSM系统。对错我的答案:对参考答案:错答案解析:无6 . SM2加密算法是我国商用密码算法中的 种。对错我的答案:对参考答案:对答案解析:无7.信息隐藏只能使用图像作为载体。对错我的答案:错参考答案:错答案解析:无8.网络监听技术的能力范围目前只限于局域网。对错我的答案:错参考答案:对答案解析:无9 . 3GPP要求LTE在20M带宽下的下行峰值速率为10

15、0Mbps,上行为 30Mbps ()对错我的答案:对参考答案:错答案解析:无10 .公钥加密算法也称为非对称加密算法。对错我的答案:对参考答案:对答案解析:无5G时代信息通信网络安全与技术发展返回上一级1.序列密码可以实现(单选题(共30题,每题2分)f 无条件安全B .* 计算安全C.可证明安全D.较低的安全性我的答案:D参考答案:A答案解析:无'2 .以下()不是移动通信信道的主要特点。A. 稳定性B .传播的幵放性C .接收点地理环境的复杂性与多样性* D .通信用户的随机移动性我的答案:A参考答案:A答案解析:无3 .以下属于 TDD双工方式的是 oA .GSMB .CDMA

16、* C .TD-SCDMAD .WCDMA我的答案:C参考答案:C答案解析:无这两个问题是密钥分配4 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的, 和()杂凑算法加密速度数字签名安全性我的答案:参考答案:答案解析:5.隐写术指的是用于什么的信息隐藏技术(隐秘通信所有权保护图像认证盗版追踪我的答案:参考答案:答案解析:6 .在 PKI中,不属于 CA的任务是()证书的颁发证书的审批证书的备份证书的加密我的答案: 参考答案:答案解析:7 .2016 年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务

17、委员会于2016年11月7日发布,自 ()起施行。2017年1月1'2017年6月1日C.2017年7月1日D.2017年10月1日我的答案:参考答案:AB答案解析:无8 . DCT信息隐藏算法每64个像素隐藏几位秘密信息()A .1B .2C .4D .8我的答案:B参考答案:A答案解析:无9 .为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是()。A.最小化原则* B.安全隔离原则C. 纵深防御原则D.分权制衡原则我的答

18、案:B. 参考答案:D答案解析:无10 . RFID硬件部分不包括()A .读写器' 天线C.二维码D.电子标签我的答案: D参考答案:C答案解析:无11 . 一个典型的 RFID系统由射频识别标签、读写器和()组成A.* 通信系统B .计算机系统C.软件系统 D .硬件系统我的答案:D参考答案:B答案解析:无12 . LTE中,自组织网络SON可以实现那些功能。A .自配置B .自优化C .自愈合D .以上三种功能都可以实现我的答案:D参考答案:D答案解析:无13 .以下信息隐藏算法中,最健壮的信息隐藏算法是()A .LSB算法B .DCT算法C.图像降级算法D.空域信息隐藏算法我的

19、答案:D参考答案:B答案解析:无* 14 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程一个数字签名体制通常包括两个部分()A.生成签名和验证签名B .* 数字证书和身份认证C.身份消息加密和解密D .数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无(UW )。15 . RFID卡()可分为:低频标签(LF)、高频标签 (HF )、超高频标签 (UHF )以及微波标签A .* 按供电方式分B .按工作频率分C .按通信方式分D .按标签芯片分* 我的答案:B参考答案:B答案解析:无16 .1976年提出公钥密码体制概念的学者是()A .Hil

20、l 和 HellmanB .Bauer 和 HellmanDiffie 和 BauerD.Diffie 和 Hellma n我的答案:D参考答案:D答案解析:无17 .以下哪种说法是正确的 A .LTE只有PS域B .LTE只有CS域C .LTE既有CS域也有PS域D.LTE既无CS域也无PS域我的答案:C参考答案:A答案解析:无18 .以下关于网络安全法的规定不正确的是()。*A.任何个人和组织不得非法出售或者非法向他人提供个人信息 B.任何个人和组织得利用网络发布与实施网络诈骗C . 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D .明确了遇重大突发事件可采取网络通信管制我

21、的答案:C参考答案:C答案解析:无19 .使用8位一进制表示数字图像,黑色 般对应的灰度值为()A .0B .< 1C .128D .255我的答案: B参考答案:A* 答案解析:无20 .甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,枣 为了解除这种纷争,采用的安全技术是()A.数字签名技术B .数字证书 C.消息认证码身份认证技术我的答案: A参考答案:A答案解析:无21 .计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A .用

22、户自主保护级B . 系统审计保护级C . 安全标记保护级D .结构化保护级我的答案: C参考答案:D答案解析:无22 .不属于物理安全威胁的是()。A .自然灾害B .物理攻击C .硬件故障D .系统安全管理人员培训不够我的答案:A*参考答案:D答案解析:无.23 .以下信息隐藏算法中,能够隐藏秘密信息最多的是()A.LSB算法* B.DCT算法* C.图像降级算法D.频域信息隐藏算法我的答案:D参考答案:A答案解析:无24 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。A -BS7799B . CCC .GB/T

23、18336D .中华人民共和国标准化法'我的答案:B参考答案:A答案解析:无25 .要实现图像的内容认证,需要使用以下哪种水印()A .健壮水印B .数字指纹 C .可见水印脆弱水印D .我的答案:C, 参考答案:D答案解析:无26 .第三代移动通信系统主要采用的多址技术为A.FDMA* B.TDMAC.CDMAD.SDMA我的答案:B参考答案:C答案解析:无27 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别A.百兆比特/每秒* B .兆比特/每秒C .比特/每秒D .* 吉比特/每秒我的答案:B参考答案:A答案解析:无28 .现实生活中使用非对称加密技术,公钥是人人可

24、见的,私钥是()A .公幵的* B .保密的C .和公钥一样D .' 邮箱我的答案:B* 参考答案:B答案解析:无29 .基于身份的密码体制中,以下哪一个不能作为用户公钥()«A.用户名字* B.用户邮箱C.用户住址D.用户私钥我的答案:D参考答案:D答案解析:无30 .多普勒频率扩散在以下哪种环境中最弱。()* A .丘陵B .*农村C . 小区D .都市我的答案:B参考答案:C答案解析:无多选题(共10题,每题 3分)1 .无线传感网相关标准()A .传感器到通信模块接口技术标准B .节点设备技术标准等C . 电路标准我的答案:ABD感知标准参考答案:AB答案解析:无2

25、.特殊时隙中 UpPTS可以占用几个符号() A .1B .2C.<3D.4我的答案:C参考答案:AB答案解析:无3 .下面关于公钥基础设施(PKI)的说法中,错误的是()A .* PKI可以解决公钥可信性问题B .PKI不能解决公钥可信性问题C .PKI只能由政府来建立* D .PKI不提供数字证书查询服务卓我的答案:BCD参考答案:BCD答案解析:无4.为防止计算机病毒通过无线通信系统传播,使用手机时需要注意(A .不要随便使用扫一扫B .不要浏览危险网站 C .不明链接不要点击D .乱码短信立即删除我的答案:ABCD, 参考答案:ABCD答案解析:无()5 . TD-LTE-Adv

26、a need系统的关键技术包括载波聚合技术中继技术MIMO增强技术多点协作技术我的答案:ACD参考答案:ABCD答案解析:无6.水印恢复系统包括哪两种类型(水印检测系统水印嵌入系统水印提取系统水印攻击系统我的答案: ABC参考答案:AC答案解析:无7 .物联网技术体系主要包括()感知延伸层技术网络层技术应用层技术物理层我的答案: ABC参考答案:ABC答案解析:无8 .安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()A.PING扫描技术B .端口扫描技术C.漏洞扫描技术D操作系统探测我的答案:B参考答案:BC答案解析:无9.以下属于信息安全属性的是()*

27、 A.机密性< B .完整性C .* 抗抵赖性D .可用性我的答案: ABC参考答案:ABCD答案解析:无10 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A .传感器B . RFIDC .二维码4D .多媒体信息采集* 我的答案: ABCD参考答案:ABCD* 答案解析:无判断题(共10题,每题 1分)1. 所有分组密码的分组长度都是一样的。对 错我的答案:对参考答案:错答案解析:无2 . SM9算法中由公钥去求私钥相当于求解离散对数问题。对 错我的答案:对参考答案:对答案解析:无3.近代密码学主要指的是军事密码学。对错我的答案:错参考答案:对答案解析:无4 .

28、 JPEG压缩属于有损图像压缩。对错我的答案:错参考答案:对答案解析:无5 . TDD称为时分双工,收发信号在时间上分幵互不干扰,被广泛地用于GSM系统。对错我的答案:对参考答案:错答案解析:无6 . SM2加密算法是我国商用密码算法中的 种。对错我的答案:对参考答案:对答案解析:无7.信息隐藏只能使用图像作为载体。对错我的答案:错参考答案:错答案解析:无8.网络监听技术的能力范围目前只限于局域网。对错我的答案:错参考答案:对答案解析:无9 . 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为 30Mbps ()对错我的答案:对参考答案:错答案解析:无10 .公钥加密算法

29、也称为非对称加密算法。对错我的答案:对参考答案:对答案解析:无试题25G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1. 以下关于企事业单位人员的管理说法不对的是()。A.应该在新员工聘用阶段就提出安全责任问题B .应该幵展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训D.I 应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序我的答案:B参考答案:C答案解析:无2. 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是()A.* 移动用户ISDN 号码MSISDNB .

30、国际移动用户识别码 IMSI'C .移动用户漫游号码 MSRND .临时移动用户识别码TMSI我的答案:D参考答案:A答案解析:无3 .计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。A .用户自主保护级 B .系统审计保护级C .安全标记保护级D.结构化保护级我的答案:A*参考答案:D答案解析:无审4.数字信封技术能够()A.对发送者和接收者的身份进行认证B .保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份我的答案:C参考答案:B答案解析:无10

31、05 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。A .2005年1月B .串 2005年10月C .2006年1月D .2006年10月 我的答案:B参考答案:A答案解析:无6 .以下()不是移动通信信道的主要特点。A .稳定性B .传播的幵放性接收点地理环境的复杂性与多样性D.通信用户的随机移动性我的答案: D参考答案:A答案解析:无7 . cdma2000 的码片速率是 。* A.1.2288McpsB .3.84 McpsC.< 1.25McpsD.4.22Mcps我

32、的答案: C参考答案:A答案解析:无8 . MIMO天线可以起到的作用是()A.收发分集B .空间复用C .波束赋形电D用户定位卓我的答案: A参考答案:B答案解析:无9.在郊区农村,用户较少但又需要大面积覆盖,宜选用:A .定向天线B .高增益全向天线* C .八木天线吸顶天线D .我的答案:D,参考答案:B答案解析:无10 .抗抵赖性也叫做什么?A.保密性* B.真实性C.不可否认性D.可用性我的答案:D参考答案:C答案解析:无11 . TD-LTE 中的MIMO技术英文全称是 A.Maximum In put Mi nimum Output* B .Multiple Input Mult

33、iple OutputC .Multiple In put Maximum OutputD .* Maximum Input Multiple Output我的答案:C参考答案:B答案解析:无12 . WCDMA系统组成中,下列没有的是A .用户设备* B .无线接入网C .核心网D .'系统终端我的答案:D参考答案:D答案解析:无13 .1976年提出公钥密码体制概念的学者是()A .Hill 和 HellmanB .Bauer 和 HellmanC.Diffie 和 BauerDDiffie 和 Hellma n我的答案:D参考答案:D答案解析:无14 .力敏传感器接收()信息,并

34、转化为电信号* A.力< B.声C .* 光D .位置我的答案:C参考答案:A答案解析:无15 .直方图整体偏左的图像亮度()A .偏亮B .* 偏暗C .分布均匀D .不确定* 我的答案:A参考答案:B* 答案解析:无16 . Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice选用 的密钥是()A.Alice的公钥B .Alice的私钥C.Bob的公钥D.Bob的私钥我的答案:B参考答案:C答案解析:无17 . TD-SCDMA的载频宽度是多少() A.1MHzB .1.6MHzC .审 2MHzD .1.4MHz我的答案:D参考答案

35、:B答案解析:无18 .甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()A .国际电信联盟电信标准分部(ITU T)B .国家安全局(NSA ) C .认证中心(CA )D . 国际标准化组织 (ISO )我的答案:A 参考答案:C答案解析:无19 .对于RSA算法中的p和q应满足的要求,错误的是()* A.p和q要足够大B .p和q可以随意取C.p和q之差要合适D.p和q都是素数我的答案: A参考答案:B答案解析:无* 20 .下面关于硬切换、软切换和接力切换说法错误的是()A .接力切换有预

36、同步过程B .硬切换是激活时间到上下行一起转移到目标小区* C .软切换是上下行在原小区和目标小区同时保持一段时间D .* 接力切换有一段时间上行在原小区,下行在目标小区我的答案: B参考答案:D答案解析:无21 .隐写术指的是用于什么的信息隐藏技术()A .隐秘通信B .* 所有权保护C .图像认证D .盗版追踪点我的答案: C参考答案:A答案解析:无22 .计算机信息系统安全保护等级划分准则(GB 17859 )是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。' 6B .5C.4D.3我的答案:A参考答案:B答案解析:无23 .

37、 LTE中核心网的名称是什么 。A.EPC;B .EPS C.UTRAND. iEUTRAN我的答案:A参考答案:A答案解析:无24 .三层结构类型的物联网不包括()A .感知层.B .网络层C .* 应用层D .会话层我的答案:B. 参考答案:D答案解析:无25 .以下不属于信息安全风险评估中需要识别的对象是()A .资产识别 威胁识别C.风险识别D.脆弱性识别我的答案:A参考答案:C答案解析:无26 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别A. 百兆比特/每秒B .兆比特/每秒C.比特/每秒 D.吉比特/每秒我的答案:A参考答案:A答案解析:无27 .8 位二进制表示的

38、图像如果进行位面分解,能够分解成几幅二值图像()A .1B .2C .4D .8我的答案: A参考答案:D答案解析:无28 .以下信息隐藏算法中,最健壮的信息隐藏算法是(A .LSB算法B .)DCT算法图像降级算法D.空域信息隐藏算法我的答案:C参考答案:B答案解析:无29 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分 配和()A.杂凑算法 B.加密速度C. 数字签名D.安全性我的答案:B参考答案:C答案解析:无30 .以下不属于公钥加密区别于对称加密的应用的是()A .密钥分配B .数字签名 C .密钥管理D . 信息加解密我的答案:B- 参考答

39、案:D答案解析:无多选题(共10题,每题3分)1 .以下加密算法中,安全强度高于DES的有()A.双重DESB .三重DESC.AESD.凯撒密码我的答案:ABCD参考答案:ABC答案解析:无* 2. 一个密码体制至少应该包含()A.明文B .密文 C .密钥D .* 加密和解密算法我的答案:AC参考答案:ABCD答案解析:无3.以下关于加密技术的叙述中,正确的是()A .对称密码体制的加密密钥和解密密钥是相同的。.B .密码分析的目的就是千方百计地寻找密钥或明文。C .* 对称密码体制中加密算法和解密算法是保密的。D .所有的密钥都有生存周期。我的答案:BC. 参考答案:ABD答案解析:无4

40、 .物联网技术体系主要包括()A .感知延伸层技术 网络层技术C.应用层技术D.物理层我的答案:AC参考答案:ABC答案解析:无5 . TD-LTE-Adva need系统的关键技术包括()A. 载波聚合技术B .中继技术C.MIMO增强技术 D.多点协作技术我的答案:AB参考答案:ABCD答案解析:无6.以下属于公钥加密算法的有()A .SM2B .SM4C -SM9D .* SM3我的答案:ABCD* 参考答案:AC答案解析:无7 .物联网技术体系主要包括()A .感知延伸层技术B .网络层技术C .应用层技术D .物理层我的答案:ABCD参考答案:ABC 答案解析:无8 . 家庭基站 H

41、ome eNodeB (Femtocell )的安全包括以下几方面()A.Home eNodeB 和UE的接入层面安全B.< 网络层面安全C.业务层面安全D.UE接入控制层面安全我的答案: ABD参考答案:ABCD答案解析:无9 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A . 传感器B .RFID* C .二维码申D .多媒体信息采集我的答案: ABC参考答案:ABCD答案解析:无10 .为保证网络或者主机数据的安全,通常采取的办法有()CA .数据冗余技术B .数据容错技术C .数据容侵技术D.数据集群技术我的答案:BC参考答案:ABCD答案解析:无判断题(

42、共10题,每题 1分)并将现有网络接入能力向无进行延的无线技术,用于个人区域网的对1 .感知延伸技术是保证物联网感知和获取物理世界信息的首要环节, 伸。对 错我的答案:对参考答案:对答案解析:无2 . IEEE802.15.4是一种经济、高效、低数据速率、工作在2.4GHZ等网络。对 错我的答案:对参考答案:对答案解析:无3. 公钥密码体制中,一般存在公钥和私钥两个密钥。对 错我的答案:错答案解析:无4 . SM9不属于基于身份的公钥密码技术。 对 错我的答案:对参考答案:错答案解析:无5.拍照片是软件系统非功能性特征。 对 错我的答案:对参考答案:错答案解析:无6 . SM9算法中由公钥去求

43、私钥相当于求解离散对数冋题。对错我的答案:对参考答案:对答案解析:无7.信息安全管理的目标、方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新。对错我的答案:错参考答案:对答案解析:无8.只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码对错我的答案:对参考答案:错答案解析:无9.密码学的第二次历史飞跃是DES的出现。对 错我的答案:对参考答案:错答案解析:一无10 .流量监控能够有效实现对敏感数据的过滤。对错我的答案:对参考答案:错答案解析:无试题35G时代信息通信网络安全与技术发展单选题(共30题,每题2分)1 . RFID属于物联网的()A.感知层B .网络层C.业

44、务层D.应用层我的答案: A 参考答案:A答案解析:无2 .如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, . 这样的系统称为()A.公钥加密系统 B .单密钥加密系统C .对称加密系统D .常规加密系统我的答案:A参考答案:A答案解析:无3.流密码的安全主要取决于()A .密钥流的随机性B .算法的保密性C .密文的混乱性D.明文的统计特性我的答案:B参考答案:A答案解析:无4. 要实现图像的内容认证,需要使用以下哪种水印() A.健壮水印B .*数字指纹C. 可见水印D.脆弱水印我的答案:D参考答案:D答案解析:无1005 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。A .t 2005年1月B .2005年1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论