5G时代信息通信网络安全与技术发展试题及答案_第1页
5G时代信息通信网络安全与技术发展试题及答案_第2页
5G时代信息通信网络安全与技术发展试题及答案_第3页
5G时代信息通信网络安全与技术发展试题及答案_第4页
5G时代信息通信网络安全与技术发展试题及答案_第5页
已阅读5页,还剩145页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WOR格式5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有 4套,最终答案以参考答案为准,请大家参考学习。试题1单选题(共30题,每题2分)TOC\o"1-5"\h\z.序列密码可以实现( )\o"CurrentDocument"A.无条件安全\o"CurrentDocument"B.计算安全\o"CurrentDocument"C.可证明安全\o"CurrentDocument"D.较低的安全性我的答案:D参考答案:A答案解析: 无.以下()不是移动通信信道的主要特点。\o"CurrentDocument"A.稳定性B.传播的开放性C.接收点地理环境的复杂性与多样性D.通信用户的随机移动性我的答案:A参考答案:A答案解析: 无.以下属于 TDD双工方式的是 A.GSM•B.专业资料整理WOR格式CDMATOC\o"1-5"\h\zC.TD-SCDMAD.WCDMA我的答案:C参考答案:C答案解析: 无这两个问题是密钥.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,分配这两个问题是密钥•和()A.杂凑算法B.加密速度C.数字签名D.安全性我的答案:B参考答案:C答案解析: 无5.隐写术指的是用于什么的信息隐藏技术( )A.隐秘通信B.•所有权保护C.*图像认证D.盗版追踪我的答案:C参考答案:A答案解析: 无w.在PKI中,不属于 CA的任务是( )A.证书的颁发B.证书的审批专业资料整理WOR格式证书的备份.D-证书的加密我的答案: C参考答案:D答案解析:无.2016年11月7日,十二届全国人大常委会第二 154票赞成、1票弃权,表决十四次会议以 通过了《网络安全法》。该法律由全国人民代表大会常务 年11月7日发布,自()委员会于 2016起施行。A.年月201711日尊B.年月201761日■C.年月■201771日D.2017年10月1日我的答案:A参考答案:BTOC\o"1-5"\h\z答案解析: 无.DCT信息隐藏算64个像素隐藏几位秘密 )法每 信息(C.4D.8我的答案:B参考答案:A答案解析:无.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互•监督,共同保证信息系统安全的是 ()。A.最小化原则专业资料整理WOR格式B.专业资料整理WOR格式安全隔离原则・C纵深防御原则TOC\o"1-5"\h\zD-分权制衡原则我的答案:B参考答案:D答案解析: 无.RFID硬件部分不包括()A.读写器。B.天线C.二维码D.电子标签我的答案:D参考答案:C答案解析: 无. 一个典型的 RFID系统由射频识别标签、读写器和()组成。A.通信系统B.计算机系统C.软件系统D.硬件系统我的答案:D参考答案:B答案解析: 无.LTE中,自组织网络 SON可以实现那些功能 ■A.自配置B.自优化•C.专业资料整理WOR格式自愈合-D-以上三种功能都可以实现我的答案:D参考答案:D答案解析:无TOC\o"1-5"\h\z. 以下信息隐藏算法中,最健壮的信息 )隐藏算法是(»A.LSB算法B.DCT算法C.图像降级算法D.空域信息隐藏算法我的答案:D参考答案:B答案解析:无.数字签名是对以数字形式存储的消息进行某种处理, 产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( )A.•生成签名和验证签名B.•数字证书和身份认证C.•身份消息加密和解密D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无15.RFID卡()可分为:低频标签 (LF)、高频标签 (HF)、超高频标签 (UHF)以及微波标签(UW)。A.*按供电方式分B.*按工作频率分C.按通信方式分专业资料整理WOR格式按标签芯片分我的答案:B参考答案:B答案解析:无TOC\o"1-5"\h\z. 1976年提出公钥密码体制概念的学者是( )A.Hill和HellmanB.Bauer和HellmanC.Diffie和BauerD.Diffie和Hellman我的答案:D参考答案:D答案解析:无TOC\o"1-5"\h\z. 以下哪种说法是正确的 。A.LTE只有PS域B.LTE只有CS域C.LTE既有CS域也有PS域D.LTE既无CS域也无PS域我的答案:C参考答案:A答案解析:无. 以下关于网络安全法的规定不正确的是( )。A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈骗C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制■D.明确了遇重大突发事件可采取网络通信管制专业资料整理WOR格式我的答案:C参考答案:CTOC\o"1-5"\h\z答案解析: 无.使用8位二进制表示数字图像,黑色一般对应的灰度值为( )A.0B.1C.128D.255我的答案:B参考答案:A答案解析: 无. 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )A.•数字签名技术B.•数字证书C.•消息认证码D.身份认证技术我的答案:A参考答案:ATOC\o"1-5"\h\z答案解析: 无.《计算机信息系统安全保护等级划分准则》 (GB17859—1999)中规定了计算机系统安全.保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。■A.用户自主保护级B.系统审计保护级安全标记保护级D.结构化保护级专业资料整理WOR格式我的答案:C参考答案:DTOC\o"1-5"\h\z答案解析: 无.不属于物理安全威胁的是( )。A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够我的答案:A参考答案:D答案解析: 无. 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )A.LSB算法B.DCT算法C.图像降级算法D.频域信息隐藏算法我的答案:D参考答案:A答案解析: 无.()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。A.BS7799B.CCC.GB/T18336D.中华人民共和国标准化法》我的答案:B专业资料整理WOR格式参考答案:A答案解析:无TOC\o"1-5"\h\z. 要实现图像的内容认证,需要使用以下哪种水印( )•A健壮水印B.数字指纹可见水印D.脆弱水印我的答案:C参考答案:D答案解析:无. 第三代移动通信系统主要采用的多址技术为A.FDMAB.TDMAC.CDMA■D.SDMA我的答案:B参考答案:C答案解析:无27 .TD-LTE技术能够提供的理论最高下载速率在什么速率级别A.•百兆比特/每秒B.兆比特/每秒C.“比特/每秒D.吉比特/每秒我的答案:B参考答案:A答案解析:无专业资料整理WOR格式.现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()TOC\o"1-5"\h\zA-公开的B-保密的和公钥一样D-邮箱我的答案:B参考答案:B答案解析: 无. 基于身份的密码体制中,以下哪一个不能作为用户公钥( )A.用户名字B.用户邮箱C.用户住址D.用户私钥我的答案:D参考答案:D答案解析: 无. 多普勒频率扩散在以下哪种环境中最弱。( )A.丘陵B.农村C.小区D.都市我的答案:B参考答案:C答案解析: 无专业资料整理WOR格式多选题(共10题,每题3分). 无线传感网相关标准()TOC\o"1-5"\h\zA.传感器到通信模块接口技术标准B.节点设备技术标准等C电路标准D-感知标准我的答案: ABD参考答案:AB答案解析: 无. 特殊时隙中 UpPTS可以占用几个符号()A.1B.2C.3D.4我的答案:C参考答案:AB答案解析: 无3. 下面关于公钥基础设施 (PKI)的说法中,错误的是()A.PKI可以解决公钥可信性问题B.PKI不能解决公钥可信性问题C.PKI只能由政府来建立D.PKI不提供数字证书查询服务我的答案: BCD参考答案:BCD专业资料整理WOR格式TOC\o"1-5"\h\z答案解析: 无. 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )A-不要随便使用扫一扫B.不要浏览危险网站C不明链接不要点击D-乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析: 无.TD-LTE-Advanced 系统的关键技术包括 ()曲A.载波聚合技术B.中继技术C.MIMO增强技术D.多点协作技术我的答案: ACD参考答案:ABCD答案解析: 无. 水印恢复系统包括哪两种类型( )A.水印检测系统‘B.水印嵌入系统C.水印提取系统D.水印攻击系统我的答案: ABC参考答案:AC答案解析: 无. 物联网技术体系主要包括()专业资料整理WOR格式A.感知延伸层技术TOC\o"1-5"\h\z\o"CurrentDocument"B.网络层技术应用层技术\o"CurrentDocument"D-物理层我的答案: ABC参考答案:ABC答案解析: 无.安全漏洞扫描技术是一类重要的网络安全技术。 当前,网络安全漏洞扫描技术的两大核心技术是 ()。■A.PING扫描技术■B.端口扫描技术C.漏洞扫描技术*D.操作系统探测我的答案:B参考答案:BC答案解析:无•9. 以下属于信息安全属性的是( )A.■机密性B.«完整性C.«抗抵赖性D.可用性我的答案:ABC参考答案:ABCD答案解析:无■10.数据米集和感知用于米集物理世界中发生的物理事件和数据,主要包括()A.传感器专业资料整理WOR格式■B.RFID贏C.二维码*D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无判断题(共10题,每题 1分).所有分组密码的分组长度都是一样的。对错我的答案:对参考答案:错答案解析: 无.SM9算法中由公钥去求私钥相当于求解离散对数问题对错我的答案:对参考答案:对答案解析: 无.近代密码学主要指的是军事密码学。对错我的答案:错专业资料整理WOR格式参考答案:对答案解析:无.JPEG压缩属于有损图像压缩。对错我的答案:错参考答案:对答案解析:无GSM系统。.TDDGSM系统。对错我的答案:对参考答案:错答案解析:无6.SM2加密算法是我国商用密码算法中的一种。对错我的答案:对参考答案:对答案解析:无7.信息隐藏只能使用图像作为载体。对错我的答案:错专业资料整理WOR格式参考答案:错答案解析: 无. 网络监听技术的能力范围目前只限于局域网。对错我的答案:错参考答案:对TOC\o"1-5"\h\z答案解析: 无.3GPP要求LTE在20M带宽下的下行峰值速率为 100Mbps,上行为30Mbps( )对错我的答案:对参考答案:错答案解析: 无.公钥加密算法也称为非对称加密算法。对错我的答案:对参考答案:对答案解析: 无5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1.序列密码可以实现( )专业资料整理

WOR格式无条件安全TOC\o"1-5"\h\zB-计算安全可证明安全D.较低的安全性我的答案:D参考答案:A答案解析: 无.以下()不是移动通信信道的主要特点。A.稳定性B.传播的开放性C.接收点地理环境的复杂性与多样性D.通信用户的随机移动性我的答案:A参考答案:A答案解析: 无.以下属于 TDD双工方式的是 。A.GSMB.CDMA■C.TD-SCDMA0D.WCDMA我的答案:C参考答案:C答案解析: 无这两个问题是密钥.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥•分配和()A.专业资料整理

WOR格式杂凑算法B-加密速度・C数字签名D-安全性我的答案:B参考答案:C答案解析:无TOC\o"1-5"\h\z. 隐写术指的是用于什么的信息隐藏技术( )。A.隐秘通信B.所有权保护C.图像认证D.盗版追踪我的答案:C参考答案:A答案解析:无.在中,不属CA的任务是)PKI 于 (A.证书的颁发■B.证书的审批•C.证书的备份D.证书的加密我的答案:C参考答案:D答案解析: 无.2016年月7日,十二届全国人大常委会第二十11四次会议以务委员安全法》。该法律由全国人民代表大会常2016154票赞成、1票弃权,表决通过了年月7日发布’()起施行。A.2017专业资料整理WOR格式专业资料整理WOR格式2017年6月1日2017年7月1日・D-2017年10月1日我的答案:A参考答案:BTOC\o"1-5"\h\z答案解析: 无.DCT信息隐藏算64个像素隐藏几位秘密 )法每 信息(A.1B.2■C.4D.8我的答案:B参考答案:ATOC\o"1-5"\h\z答案解析: 无.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对.所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ()。A-最小化原则■B•安全隔离原则纵深防御原则D.分权制衡原则我的答案:B参考答案:D•答案解析: 无•RFID硬件部分不包括()A.读写器专业资料整理WOR格式TOC\o"1-5"\h\zB-天线二维码D-电子标签我的答案:D参考答案:C答案解析: 无.一个典型的 RFID系统由射频识别标签、读写器和()组成。A.通信系统B.计算机系统C.软件系统D.硬件系统我的答案:D参考答案:B答案解析: 无.LTE中,自组织网络 SON可以实现那些功能 A.自配置B.自优化C.自愈合D.以上三种功能都可以实现我的答案:D参考答案:D答案解析: 无. 以下信息隐藏算法中,最健壮的信息隐藏算法是( )A.LSB算法■B.DCT算法专业资料整理WOR格式图像降级算法TOC\o"1-5"\h\zD-空域信息隐藏算法我的答案:D参考答案:B答案解析: 无.数字签名是对以数字形式存储的消息进行某种处理, 产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( )A.生成签名和验证签名B.数字证书和身份认证*C.身份消息加密和解密D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析: 无.RFID卡()可分为:低频标签 (LF)、高频标签(HF)、超高频标签 (UHF)以及微波标签(UW)。A.•按供电方式分B.*按工作频率分C.*按通信方式分D.按标签芯片分我的答案:B参考答案:B答案解析: 无16 . 1976年提出公钥密码体制概念的学者是( )A.Hill和HellmanB.Bauer和HellmanC.专业资料整理WOR格式Diffie和Bauer・D.Diffie和Hellman我的答案:D参考答案:D答案解析:无. 以下哪种说法是正确的•A.LTE只有PS域B.LTE只有CS域C.LTE既有CS域也有PS域D.LTE既无CS域也无PS域我的答案:C参考答案:ATOC\o"1-5"\h\z答案解析: 无. 以下关于网络安全法的规定不正确的是( )。A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈骗C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D.明确了遇重大突发事件可采取网络通信管制我的答案:C参考答案:C答案解析: 无.使用8位二进制表示数字图像,黑色一般对应的灰度值为( )•A.0B.1C.•128D.专业资料整理WOR格式255我的答案:B参考答案:ATOC\o"1-5"\h\z答案解析: 无. 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )A.数字签名技术B.数字证书C.消息认证码D.身份认证技术我的答案:A参考答案:A答案解析: 无.《计算机信息系统安全保护等级划分准则》 (GB17859—1999)中规定了计算机系统安全保护能力.的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A.•用户自主保护级B.•系统审计保护级C.•安全标记保护级D.结构化保护级我的答案:C参考答案:D答案解析: 无22. 不属于物理安全威胁的是( )。A.*自然灾害B.物理攻击C.硬件故障D.专业资料整理WOR格式系统安全管理人员培训不够我的答案:A参考答案:DTOC\o"1-5"\h\z答案解析: 无.以下信息隐藏算法中,能够隐藏秘密信息最多的是( )\o"CurrentDocument"A.LSB算法\o"CurrentDocument"B.DCT算法\o"CurrentDocument"C.图像降级算法“D.频域信息隐藏算法我的答案:D参考答案:A答案解析: 无.()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。■A..BS7799B.CCC.GB/T18336D.中华人民共和国标准化法》我的答案:B参考答案:A答案解析: 无25 .要实现图像的内容认证,需要使用以下哪种水印( )A.健壮水印B.*数字指纹C.可见水印D.脆弱水印专业资料整理WOR格式我的答案:C参考答案:D答案解析:无26. 第三代移动通信系统主要采用的多址技术为A.FDMAB.TDMAC.CDMA•D.SDMA我的答案:B参考答案:C答案解析:无27 .TD-LTE技术能够提供的理论最高下载速率在什么速率级别A.■百兆比特/每秒B..兆比特/每秒C.•比特/每秒D.吉比特/每秒我的答案:B参考答案:A答案解析:无28. 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()A.公开的B.♦保密的C.和公钥一样D.邮箱我的答案:B参考答案:B专业资料整理WOR格式TOC\o"1-5"\h\z答案解析: 无.基于身份的密码体制中,以下哪一个不能作为用户公钥( )A-用户名字B.用户邮箱C用户住址D-用户私钥我的答案:D参考答案:D答案解析: 无.多普勒频率扩散在以下哪种环境中最弱。( )A.丘陵B.农村C.小区D.都市我的答案:B参考答案:C答案解析: 无多选题(共10题,每题 3分). 无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准专业资料整理WOR格式D.感知标准我的答案:ABD参考答案:AB答案解析:无. 特殊时隙中 UpPTS可以占用几个符号()A.1B.2C.3■D.4我的答案:C参考答案:AB答案解析: 无3.下面关于公钥基 (PKI)的说法中,错误 )础设施 的是(A.PK可以解决公钥可信性问题IB.PK不能解决公钥可信性问题I■C.PK只能由政府来建立ID.PK不提供数字证书查询服务I我的答案:BCD9参考答案:BCD.答案解析:无. 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )・A.不要随便使用扫一扫•B.不要浏览危险网站C.不明链接不要点击专业资料整理WOR格式D.乱码短信立即删除专业资料整理WOR格式我的答案: ABCD参考答案:ABCDTOC\o"1-5"\h\z答案解析: 无.TD-LTE-Advanced 系统的关键技术包括 ()A.载波聚合技术B.中继技术C.MIMO增强技术D.多点协作技术我的答案:ACD参考答案:ABCD答案解析:无TOC\o"1-5"\h\z. 水印恢复系统包括哪两种类型( )A.水印检测系统B.水印嵌入系统C.水印提取系统D.水印攻击系统我的答案:ABC参考答案:AC答案解析:无. 物联网技术体系主要包括()A.感知延伸层技术・B.网络层技术C.应用层技术■D.物理层我的答案:ABC参考答案:ABC专业资料整理WOR格式答案解析: 无.安全漏洞扫描技术是一类重要的网络安全技术。 当前,网络安全漏洞扫描技术的两大核心技术是 ()。A.PING扫描技术B.端口扫描技术C.漏洞扫描技术D.操作系统探测我的答案:B参考答案:BC答案解析: 无. 以下属于信息安全属性的是( )■A.机密性*B.完整性■C.抗抵赖性*D.可用性我的答案: ABC参考答案:ABCD答案解析: 无.10 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A..传感器B..RFIDC.•二维码D.多媒体信息采集我的答案: ABCD参考答案:ABCD答案解析: 无专业资料整理WOR格式判断题(共10题,每题1分).所有分组密码的分组长度都是一样的。对错我的答案:对参考答案:错答案解析:无.SM9算法中由公钥去求私钥相当于求解离散对数问题对错我的答案:对参考答案:对答案解析:无.近代密码学主要指的是军事密码学。对错我的答案:错参考答案:对答案解析:无.JPEG压缩属于有损图像压缩。对错我的答案:错专业资料整理WOR格式参考答案:对答案解析: 无GSM系统。.TDDGSM系统。我的答案:对参考答案:错答案解析: 无.SM2加密算法是我国商用密码算法中的一种。对错我的答案:对参考答案:对答案解析: 无.信息隐藏只能使用图像作为载体。对错我的答案:错参考答案:错答案解析: 无.网络监听技术的能力范围目前只限于局域网对错我的答案:错专业资料整理WOR格式参考答案:对TOC\o"1-5"\h\z答案解析: 无.3GPP要求LTE在20M带宽下的下行峰值速率为 100Mbps,上行为30Mbps( )对错我的答案:对参考答案:错答案解析: 无.公钥加密算法也称为非对称加密算法。对错我的答案:对参考答案:对答案解析: 无专业资料整理WOR格式试题25G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1. 以下关于企事业单位人员的管理说法不对的是( )*A.应该在新员工聘用阶段就提出安全责任问题•B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训«C只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训•D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序我的答案:B参考答案:CTOC\o"1-5"\h\z答案解析: 无2.主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )•A.移动用户ISDN号码MSISDNB.国际移动用户识别码 IMSIC.移动用户漫游号码 MSRN■D.临时移动用户识别码 TMSI我的答案:D参考答案:A答案解析: 无. 《计算机信息系统安全保护等级划分准则》( GB17859—1999)中规定了计算机系统安全保护能力*的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A.用户自主保护级B.系统审计保护级C.专业资料整理WOR格式安全标记保护级・D-结构化保护级我的答案:A参考答案:DTOC\o"1-5"\h\z答案解析: 无. 数字信封技术能够( )薯A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性。C.防止交易中的抵赖发生D.隐藏发送者的身份我的答案:C参考答案:B答案解析: 无.2003年11月4日,沃尔玛宣布:他将采用 RFID技术追踪其供应链系统中的商品,并要求其前 100■大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。A.2005年1月■B..2005年10月C..2006年1月D.2006年10月我的答案:B参考答案:A答案解析:无■ 6.以下()不是移动通信信道的主要特点A.•稳定性B.■传播的开放性C.接收点地理环境的复杂性与多样性专业资料整理WOR格式通信用户的随机移动性我的答案:D参考答案:ATOC\o"1-5"\h\z答案解析: 无7.cdma2000 的码片速率是 。A.1.2288McpsB.3.84McpsC.1.25McpsD.4.22Mcps我的答案:C参考答案:A答案解析: 无8.MIMO天线可以起到的作用是()A.•收发分集B.•空间复用C.•波束赋形D.用户定位我的答案:A参考答案:B答案解析: 无9. 在郊区农村,用户较少但又需要大面积覆盖,宜选用:A.定向天线B.■高增益全向天线C.八木天线D.吸顶天线专业资料整理WOR格式我的答案:D参考答案:BTOC\o"1-5"\h\z答案解析: 无. 抗抵赖性也叫做什么?A.保密性B.真实性C.不可否认性D.可用性我的答案:D参考答案:C答案解析: 无.TD-LTE 中的MIMO技术英文全称是 A.MaximumInputMinimumOutputB.MultipleInputMultipleOutput■C.MultipleI叩utMaximumOutputD.Maximum"putMultipleOutput我的答案:C参考答案:B答案解析: 无12 .WCDMA系统组成中,下列没有的是 A.•用户设备B.无线接入网C.核心网D.系统终端我的答案:D参考答案:D专业资料整理WOR格式答案解析:无TOC\o"1-5"\h\z. 1976年提出公钥密码体制概念的学者是( )・A-Hill和HellmanB•Bauer和HellmanCDiffie和BauerD.Diffie和Hellman我的答案:D参考答案:D答案解析:无. 力敏传感器接收()信息,并转化为电信号。曲A.力TOC\o"1-5"\h\zB.声C.光D.位置我的答案:C参考答案:A答案解析:无TOC\o"1-5"\h\z. 直方图整体偏左的图像亮度( )A.偏亮‘B.偏暗C.分布均匀D.不确定我的答案:A参考答案:B答案解析:无专业资料整理WOR格式.Alice收到Bob发给他的一个文件的签名, 并要验证这个签名的有效性, 那么签名验证算法需要Alice选用的密钥是()•AAlice的公钥TOC\o"1-5"\h\zB.Alice的私钥Bob的公钥D-Bob的私钥我的答案:B参考答案:C答案解析: 无.TD-SCDMA 的载频宽度是多少 ()A.1MHzB.1.6MHz■C.2MHzD.1.4MHz我的答案:D参考答案:BTOC\o"1-5"\h\z答案解析: 无. 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和•乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )A.•国际电信联盟电信标准分部 (ITU-T)B.国家安全局(NSA)认证中心(CA)D.国际标准化组织 (ISO)我的答案:A参考答案:C答案解析: 无专业资料整理WOR格式.对于RSA算法中的p和q应满足的要求,错误的是()TOC\o"1-5"\h\zA・p和q要足够大B-p和q可以随意取p和q之差要合适D-p和q都是素数我的答案:A参考答案:B答案解析:无TOC\o"1-5"\h\z. 下面关于硬切换、软切换和接力切换说法错误的是( )A.接力切换有预同步过程B.硬切换是激活时间到上下行一起转移到目标小区C.软切换是上下行在原小区和目标小区同时保持一段时间D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:B参考答案:D答案解析:无TOC\o"1-5"\h\z. 隐写术指的是用于什么的信息隐藏技术( )A.隐秘通信B.所有权保护C.图像认证D.盗版追踪我的答案:C参考答案:A答案解析:无.《计算机信息系统安全保护等级划分准则( GB17859)》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。专业资料整理

WOR格式■A.V6•B.5*C.4♦D.3我的答案:A参考答案:B答案解析:无23.LTE中核心网的名称是什么 。■A.■EPCB.•EPSC.■UTRAND.EUTRAN我的答案:A参考答案:A•答案解析:无24.二层结构类型的物联网不包括()■A.感知层«B.网络层«C.应用层D.会话层我的答案:B参考答案:D■答案解析:无25.以下不属于信息安全风险评估中需要识别的对象是()°A.资产识别专业资料整理WOR格式TOC\o"1-5"\h\zB-威胁识别风险识别D-脆弱性识别我的答案:A参考答案:C答案解析: 无.TD-LTE技术能够提供的理论最高下载速率在什么速率级别 。A.百兆比特/每秒B.兆比特/每秒C.比特/每秒D.吉比特/每秒我的答案:A参考答案:A答案解析: 无. 8位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像( )A.1B.2C..4D.8我的答案:A参考答案:D答案解析: 无28. 以下信息隐藏算法中,最健壮的信息隐藏算法是( )A.LSB算法B.DCT算法专业资料整理WOR格式图像降级算法TOC\o"1-5"\h\zD-空域信息隐藏算法我的答案:C参考答案:B答案解析: 无.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()A.杂凑算法B.加密速度C.数字签名D.安全性我的答案:B参考答案:C答案解析: 无.以下不属于公钥加密区别于对称加密的应用的是( )A.密钥分配B.数字签名C.密钥管理D.信息加解密 我的答案:B参考答案:D答案解析: 无多选题(共10题,每题 3分). 以下加密算法中,安全强度高于 DES的有( )专业资料整理WOR格式■A.双重DESTOC\o"1-5"\h\zB.三重DES・CAESD.凯撒密码我的答案: ABCD参考答案:ABC答案解析: 无.一个密码体制至少应该包含(A.明文B.C.密钥D.加密和解密算法我的答案:AC参考答案:ABCD答案解析:无. 以下关于加密技术的叙述中,正确的是( )A.对称密码体制的加密密钥和解密密钥是相同的。B.密码分析的目的就是千方百计地寻找密钥或明文。C.对称密码体制中加密算法和解密算法是保密的。D.所有的密钥都有生存周期。我的答案:BC参考答案:ABD答案解析:无.物联网技术体系主要包括()A.感知延伸层技术专业资料整理

WOR格式■B.网络层技术•C.应用层技术*D.物理层我的答案:AC参考答案:ABC答案解析:无5.TD-LTE-Advanced系统的关键技术包括()•A.载波聚合技术B.中继技术C.MIMO增强技术•D.多点协作技术我的答案:AB参考答案:ABCD答案解析:无6. 以下属于公钥加密算法的有()A.SM2•B.SM4■C.*SM9D.SM3我的答案:ABCD参考答案:AC答案解析:无•7. 物联网技术体系主要包括()A.•感知延伸层技术B.网络层技术专业资料整理WOR格式应用层技术TOC\o"1-5"\h\zD-物理层我的答案: ABCD参考答案:ABC答案解析: 无.家庭基站HomeeNodeB(Femtocell)的安全包括以下几方面()A.HomeeNodeB和UE的接入层面安全B.网络层面安全C.业务层面安全D.UE接入控制层面安全我的答案: ABD参考答案:ABCD答案解析: 无.数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A.传感器B.RFIDC.二维码D.多媒体信息采集我的答案: ABC参考答案:ABCD答案解析: 无. 为保证网络或者主机数据的安全,通常采取的办法有( )。A.数据冗余技术B.数据容错技术■C.数据容侵技术专业资料整理WOR格式■D.数据集群技术我的答案:BC参考答案:ABCD答案解析:无判断题(共10题,每题1分)1.感知延伸技术是保证物联网感知和获取物理世界信息的首要环节, 并将现有网络接入能力向无进行延伸。对错我的答案:对参考答案:对答案解析: 无.IEEE802.15.4 是一种经济、高效、低数据速率、工作在 2.4GHZ的无线技术,用于个人区域网的对等网络。对错我的答案:对参考答案:对答案解析: 无. 公钥密码体制中,一般存在公钥和私钥两个密钥。对错我的答案:错参考答案:对专业资料整理

WOR格式答案解析:无.SM9不属于基于身份的公钥密码技术对错我的答案:对参考答案:错答案解析:无5.拍照片是软件系统非功能性特征。对错我的答案:对参考答案:错答案解析:无6.SM9算法中由公钥去求私钥相当于求解离散对数问题。对错我的答案:对参考答案:对答案解析: 无.信息安全管理的目标、方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新。对错我的答案:错参考答案:对专业资料整理WOR格式答案解析: 无.只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码对错我的答案:对参考答案:错答案解析: 无.密码学的第二次历史飞跃是 DES的出现。对错我的答案:对参考答案:错答案解析: 无.流量监控能够有效实现对敏感数据的过滤。对错我的答案:对参考答案:错答案解析: 无专业资料整理WOR格式试题35G时代信息通信网络安全与技术发展单选题(共30题,每题2分).RFID属于物联网的()TOC\o"1-5"\h\zA.感知层B.网络层C.业务层D.应用层我的答案:A参考答案:A答案解析: 无.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统我的答案:A参考答案:A答案解析: 无. 流密码的安全主要取决于( )A.密钥流的随机性B.算法的保密性■C.密文的混乱性专业资料整理WOR格式TOC\o"1-5"\h\z\o"CurrentDocument"D-明文的统计特性我的答案:B参考答案:A答案解析: 无.要实现图像的内容认证,需要使用以下哪种水印( )A.健壮水印B.数字指纹C.可见水印D.脆弱水印我的答案:D参考答案:D答案解析: 无.2003年11月4日,沃尔玛宣布:他将采用 RFID技术追踪其供应链系统中的商品,并要求其前 100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。A.2005年1月■B..2005年10月C..2006年1月D.2006年10月我的答案:A参考答案:A答案解析: 无.《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由( )制定。A.°中共中央网络安全与信息化委员会B.国务院专业资料整理WOR格式国家网信部门TOC\o"1-5"\h\zD-国家公安部门我的答案:B参考答案:B答案解析: 无.第三代移动通信系统主要采用的多址技术为A.FDMAB.TDMAC.CDMA■D.SDMA我的答案:C参考答案:C答案解析: 无8.直方图整体偏右的图像亮度( )A.•偏亮B.偏暗C.分布均匀D.不确定我的答案:A参考答案:A答案解析: 无9.三层结构类型的物联网不包括()A.感知层B.•网络层C.应用层专业资料整理WOR格式会话层我的答案:D参考答案:DTOC\o"1-5"\h\z答案解析: 无. ()中对应用密码技术保障关键信息基础设施作出了明确规定。A.《网络安全法》B.《中华人民共和国密码法》C.《商用密码管理条例》D.《网络安全等级保护条例》我的答案:D参考答案:A答案解析: 无.相对于3G,LTE取消了哪个网元 。A.NodeB■B.RNCC.HSSD.DRA我的答案:B参考答案:B答案解析: 无12. 以下不属于企业内网管理内容的是( )。A.*移动存储介质管理B.•网络行为监管C.•重视外围设备的安全管理D.移动通信设备的监管专业资料整理WOR格式我的答案:C参考答案:DTOC\o"1-5"\h\z答案解析: 无. 以下不属于公钥加密区别于对称加密的应用的是( )A.密钥分配B.数字签名C.密钥管理D.信息加解密我的答案:D参考答案:D答案解析: 无)年至.根据相关规定,各级密码管理部门对重要涉密信息系统的密码配备、使用和管理情况每(少)年至进行一次检查和测评。A.——一^年■B.两年■C.三年D.四年我的答案:A参考答案:B答案解析: 无15. 区块链是一个完全分布式的()账本系统。A..广播系统B.•组播系统C..总线型D.点对点我的答案:D专业资料整理WOR格式参考答案:DTOC\o"1-5"\h\z答案解析: 无. ()对接收的信号进行调解和译码然后送到后台软件系统处理。•A射频卡B.读写器天线D.中间件我的答案:A参考答案:B答案解析: 无. 图像直方图体现了图像的统计特性,直方图函数值的含义是( )A.图像灰度值B.图像灰度值出现的次数C.图像的大小D.图像的灰度范围我的答案:A参考答案:B答案解析: 无. 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和.乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )A.拿国际电信联盟电信标准分部 (ITU-T)B..国家安全局(NSA)C..认证中心(CA)D.国际标准化组织 (ISO)我的答案:C参考答案:C专业资料整理WOR格式TOC\o"1-5"\h\z答案解析: 无. 1949年,()发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。A-DiffieB.HellmanC.Shannon■D.Shamir我的答案:C参考答案:C答案解析: 无20. 数字签名最常见的实现方法是建立在( )的组合基础之上。A.公钥密码体制和对称密码体制■B.尊对称密码体制和 MD5摘要算法C..公钥密码体制和 Hash函数D.公证系统和 MD4摘要算法我的答案:C参考答案:C答案解析: 无21. 从一个账户转移所有权到另一个账户称之为()A.•隐私B.交易C.•数据结构D.使用权我的答案:B参考答案:B答案解析: 无专业资料整理

WOR格式. 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )•A-移动用户•A-移动用户ISDN号码MSISDNTOC\o"1-5"\h\zB-国际移动用户识别码 IMSIC.移动用户漫游号码 MSRND.临时移动用户识别码 TMSI我的答案:A参考答案:A答案解析: 无.AES指的是( )■A.数据加密标准•B.高级加密标准C.对称加密标准D.非对称加密标准我的答案:B参考答案:B答案解析: 无.对任何软件系统而言,()是一个非常重要的非功能性特征。*A.应用层pB.中心化■C.完备性D.实现层我的答案:A参考答案:C答案解析: 无• 25 .LFSR指的是()A.专业资料整理WOR格式线性反馈移位寄存器B-非对称加密算法・C分组密码密钥生成器D-公钥加密算法我的答案:A参考答案:A答案解析:无TOC\o"1-5"\h\z. 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )A.LSB算法B.DCT算法C.图像降级算法D.频域信息隐藏算法我的答案:A参考答案:A答案解析:无TOC\o"1-5"\h\z. 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )A.安全性B.隐蔽性C.鲁棒性D.可见性我的答案:D参考答案:D答案解析:无. 凯撒密码体制是一种具有代表性的古典密码算法。在凯撒密码体制中,密钥参数 k=3,依次对明文“zhongguo进”行加密,则相应的密文为( )A.ckrqjjxr专业资料整理

WOR格式B.cdrqjjxrC.akrqjjxrD.ckrqiixr我的答案:A参考答案:A答案解析: 无. 那个不是物理传感器()A.视觉传感器B.嗅觉传感器C.听觉传感器D.触觉传感器我的答案:D参考答案:B答案解析: 无.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以A.国务院A.国务院B.国家网信等监管部门C.网络运营者D.公安机关我的答案:A参考答案:A答案解析: 无多选题(共10题,每题 3分)专业资料整理WOR格式.RFID相关标准有()TOC\o"1-5"\h\zA.空中接口技术标准B.数据结构技术标准一致性测试标准D.后台数据库标准我的答案:ABD参考答案:ABC答案解析:无TOC\o"1-5"\h\z.水印恢复系统包括哪两种类型( )A.水印检测系统B.水印嵌入系统C.水印提取系统D.水印攻击系统我的答案:AC参考答案:AC答案解析:无)3个部分)3个部分TOC\o"1-5"\h\zA.账户建立B.账户维护C.账户撤消D.账户加密存储我的答案:ABC参考答案:ABC答案解析:无. 常见的身份认证方式有( )。专业资料整理

WORWOR格式口令B-智能卡生物特征D.双因子身份认证我的答案:ABCD参考答案:ABCD答案解析:无. 小区间干扰抑制技术主要包括有()*A.Inter-cellinterferencerandomisation•B.小区间干扰消除(Inter-cellinterferencerandomisation•B.小区间干扰消除(C.小区间干扰协•调(D.Inter-cellinterference )cancellationICIC:Inter-cellinterferencecoordination小区间干扰平均(Inter-cell)interferenceaverage我的答案:ABCD参考答案:ABC答案解析:无6. 及时发现数据被修改的哈希引用的经典方式包括()A.链状结构B.环状结构C.树状结构D.星状结构我的答案:BCD参考答案:AC答案解析: 无7. 无线传感网拓扑结构类型包括()A.星型专业资料整理WOR格式B-网状环形D-树形我的答案:ABC参考答案:ABD答案解析:无8.物联网技术体系主要包括()A.感知延伸层技术*B.网络层技术■•C.应用层技术D.物理层我的答案:ABC参考答案:ABC答案解析:无•■*9. 信息隐藏能够实现以下哪些功能(A.隐秘通信B.版权保护C.盗版追踪D.图像加密)我的答案:ABCD参考答案:ABC答案解析:无10. 物联网技术体系主要包括()A.感知延伸层技术■B.网络层技术专业资料整理

WORWOR格式应用层技术•D-物理层我的答案: ABC参考答案:ABC答案解析: 无判断题(共10题,每题 1分).RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。对错我的答案:对参考答案:错答案解析: 无2.4GHZ.IEEE802.15.4 是一种经济、高效、低数据速率、工作在2.4GHZ的无线技术,用于个人区域网的对等网络。对错我的答案:对参考答案:对答案解析: 无.LTE系统中,无线传输方面引入了 OFDM技术和MIMO技术。对错我的答案:对专业资料整理WOR格式参考答案:对答案解析: 无.涉密信息系统使用的信息安全保密产品原则上应当选用国产品, 并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测。对错我的答案:对参考答案:对答案解析: 无.对称加密算法不能实现数字签名。对错我的答案:错参考答案:对答案解析: 无.LTE系统定义的最小资源单位是 RE对错我的答案:对参考答案:对答案解析: 无.CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降。对错我的答案:错专业资料整理WOR格式参考答案:对答案解析: 无.数字签名容易被伪造。对错我的答案:错参考答案:错答案解析: 无.SM2加密算法是我国商用密码算法中的一种。对错我的答案:对参考答案:对答案解析: 无.图像降级隐藏的秘密图像并没有损失任何信息对错我的答案:错参考答案:错答案解析: 无专业资料整理WOR格式试题45G时代信息通信网络安全与技术发展单选题(共30题,每题2分).下列 单位可用于表示天线的增益。TOC\o"1-5"\h\zA.dBB.dBmc.dBiD.dB叮我的答案:A参考答案:C答案解析: 无. ()中对应用密码技术保障关键信息基础设施作出了明确规定。•A.《网络安全法》B.《中华人民共和国密码法》■C.《商用密码管理条例》D.《网络安全等级保护条例》我的答案:A参考答案:A答案解析: 无豐3.GSM的多址方式是 。A.FDMAB.TDMAC.FDMA+TDMAD.专业资料整理

WOR格式CDMA我的答案:C参考答案:C答案解析: 无在数字多媒体数据中嵌入4.数字水印是通过数字信号处理的方法,在数字多媒体数据中嵌入隐蔽的水印标记, 其应用领域不包括・()A.版权保护■B.盗版追踪■C.图像增强D.内容认证我的答案:C参考答案:C答案解析: 无5.高频RFID卡的作用距离()。A..小于10cmB.1至20cmC.3至8mD.大于10m我的答案:B参考答案:B答案解析: 无6.使用8位二进制表示数字图像,黑色一般对应的灰度值为(A.■0B.•1C.128D.255专业资料整理

WOR格式我的答案:A参考答案:A答案解析:无7. 直方图整体偏右的图像亮度()*A.偏亮•B.偏暗■C.分布均匀•D.不确定我的答案:A参考答案:A答案解析:无8.移位密码有多少种可能?*A.1■B.3C.26D.25我的答案:A参考答案:D答案解析:无9. 维吉尼亚密码属于()A.■单表代换密码B.多表代换密码C.■非对称密码D数字签名我的答案:B参考答案:B专业资料整理WOR格式答案解析:无TOC\o"1-5"\h\z. 以下哪一种水印不需要用信息隐藏技术( )\o"CurrentDocument"A-钞票水印\o"CurrentDocument"B-不可见水印*C健壮水印D-数字指纹我的答案:C参考答案:A答案解析:无TOC\o"1-5"\h\z.Kerckhoffs 原则指出,密码系统的安全性应该依赖于( )A.密钥B.加密算法C.解密算法D.接收者我的答案:B参考答案:A答案解析:无.《计算机信息系统安全保护等级划分准则》 (GB17859—1999)中规定了计算机系统安全保护能力.的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A.用户自主保护级•B.系统审计保护级C..安全标记保护级D.结构化保护级我的答案:D参考答案:D答案解析:无专业资料整理WOR格式.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()TOC\o"1-5"\h\zA-杂凑算法B.加密速度数字签名D-安全性我的答案:C参考答案:C答案解析: 无. 一般使用图像作为信息隐藏载体的原因是( )A.图像不会被任何人攻击卒B.图像的冗余信息比较多C.图像被任意修改以后都看不出来D.只有图像能够隐藏秘密信息我的答案:B参考答案:B答案解析: 无.VLR存储的用户信息是 。A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案:A参考答案:D答案解析: 无.AES指的是( )专业资料整理WOR格式■A.数据加密标准TOC\o"1-5"\h\zB.高级加密标准对称加密标准D-非对称加密标准我的答案:B参考答案:B答案解析: 无.DCT信息隐藏算法每 64个像素隐藏几位秘密信息( )A.1B.2C.4D.8我的答案:A参考答案:A答案解析: 无18. 图像直方图体现了图像的统计特性,直方图函数值的含义是( )A.•图像灰度值B.•图像灰度值出现的次数C.♦图像的大小D.图像的灰度范围我的答案:B参考答案:B答案解析: 无19.前向是指( )的方向。A.基站发往手机专业资料整理WOR格式TOC\o"1-5"\h\zB-手机发往基站基站发往核心网D-核心网发向基站我的答案:B参考答案:A答案解析: 无.主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )A.移动用户ISDN号码MSISDNB.国际移动用户识别码 IMSIC.移动用户漫游号码 MSRND.临时移动用户识别码 TMSI我的答案:A参考答案:A答案解析: 无. “JN25密”码是二战中哪一国使用的密码?A.中国B.日本*C.德国D.美国我的答案:B参考答案:B答案解析: 无.22.8位二进制表示的图像如果进行位面分解,最高位的 1代表的灰度是( )A.•128B.64专业资料整理WOR格式•C16D.8我的答案:D参考答案:A答案解析:无.RFID卡()可分为:有源标签和无源标签A.按供电方式分B.按工作频率分C.按通信方式分■D.按标签芯片分 我的答案:A参考答案:A答案解析:无.DES加密算法中,密钥长度为( )■A.56位in.B.64位C.128位*D.119位我的答案:A参考答案:A答案解析:无.25. 以下关于企事业单位人员的管理说法不对的是( )A..应该在新员工聘用阶段就提出安全责任问题B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训专业资料整理WOR格式应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序我的答案:C参考答案:C答案解析:无TOC\o"1-5"\h\z. 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )A.安全性B.隐蔽性C.鲁棒性D.可见性我的答案:D参考答案:D答案解析:无.区块链中的()可以追溯到一个特定私钥授权的一笔特定的交易。TOC\o"1-5"\h\zA.手写签名B.对称加密C.数字签名D.非对称加密我的答案:D参考答案:C答案解析:无. 区块链数据结构是由被称为()的有序单兀组成。A.区块B.区块头C.默克尔树■D.哈希引用专业资料整理WOR格式我的答案:B参考答案:ATOC\o"1-5"\h\z答案解析: 无.LFSR指的是()A.线性反馈移位寄存器B.非对称加密算法C.分组密码密钥生成器D.公钥加密算法我的答案:A参考答案:A答案解析: 无那么签名验.Alice收到Bob发给他的一个文件的签名, 并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥我的答案:C参考答案:C答案解析: 无多选题(共10题,每题3分). 以下属于对称加密算法的是( )A.ZUCB.专业资料整理WOR格式DESTOC\o"1-5"\h\zC.A5D.RSA我的答案:ABC参考答案:ABC答案解析: 无.2. ()已成为支撑现代化产业的三大支柱A.传感器技术■B.计算机技术C..通信技术云计算机技术我的答案:ACD参考答案:ABC答案解析: 无3.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象与其他类型的犯罪的犯罪行为,相比,明显的特征,下列说法中正确的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握些咼科技手段C.计算机犯罪具有很强的破坏性D.D.具有计算机犯罪没有犯罪现场我的答案: ABCD参考答案:ABC答案解析: 无.RFID相关标准有()A.空中接口技术标准B.数据结构技术标准专业资料整理WOR格式一致性测试标准TOC\o"1-5"\h\zD-后台数据库标准我的答案: ABC参考答案:ABC答案解析: 无.一个密码体制至少应该包含( )A.明文•B.•C.密钥TOC\o"1-5"\h\zD.加密和解密算法我的答案: ABCD参考答案:ABCD答案解析: 无.缓冲区溢出攻击的防范方法有( )。A.编写正确的代码和代码审计B.数组边界检查C.程序指针完整性检查D.改进C语言库我的答案: ABCD参考答案:ABCD答案解析: 无.数字签名可以实现以下哪些功能( )A.消息的机密性B.消息的完整性■C.消息的不可否认性专业资料整理

WOR格式消息的可解密性我的答案:ABCD参考答案:BC答案解析:无.特殊时隙中 UpPTS可以占用几个符号()A.1B.2C.3D.4我的答案:AB参考答案:AB答案解析:无9.要做好网络规划,必须了解无线传播的特性,一般的无线传播损耗主要包括()A.•空间传播损耗:随距离衰减的电播传播损耗,为固定斜率的衰减。B.阴影衰落损耗(慢衰落损耗):阴影效应,由地形地物引起,表现为高斯分布。一般•通过预留慢衰落余量的方式降低对通信质量的影响。:均衡等信号处理:均衡等信号处理快衰落损耗:多径效应,由多径传播引起,表现为瑞利分布或莱斯分布。一般通过功控方式解决。D.其他损耗,如穿透损耗等。一般通过预留损耗余量降低对通信质量的影响。我的答案: ABCD参考答案:ABCDTOC\o"1-5"\h\z.答案解析: 无10 .企业用户身份管理所涉及的用户身份生命周期,主要包括( )3个部分A.账户建立B-账户维护C.账户撤消专业资料整理

■D-账户加密存储我的答案:ABC参考答案:ABC答案解析:无WORWOR格式提出有效的安全措施, 达到消除所判断题(共10题,每题 1分)提出有效的安全措施, 达到消除所.信息安全风险评估根据系统对其自身的安需求,有风险和确保系统安全运行的目的。对错我的答案:对参考答案:错答案解析: 无.IEEE802.15.4 是一种经济、高效、低数据速率、工作在 2.4GHZ的无线技术,用于个人区域网的对等网络。对错我的答案:对参考答案:对答案解析: 无.数字签名可以实现消息的内容完整性验证。对错我的答案:对参考答案:对专业资料整理WOR格式答案解析: 无.在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰。对错我的答案:错参考答案:对答案解析: 无.天线增益表示天馈线与基站(收发信机)匹配程度的指标。对错我的答案:对参考答案:错答案解析: 无.CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降。对错我的答案:对参考答案:对答案解析: 无.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行对错我的答案:对参考答案:错专业资料整理WOR格式答案解析: 无.对称加密算法不能实现数字签名。对错我的答案:对参考答案:对答案解析: 无.通用准则 CC是目前世界上应用最广泛的信息安全管理标准对错我的答案:对参考答案:错答案解析: 无.序列密码也称为流密码。对错我的答案:对参考答案:对答案解析: 无专业资料整理WOR格式5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1. 信息隐藏技术与加密技术相比,其优势在哪里(A.不存在攻击者伪装载体可以骗过攻击者•C.信息隐藏没有密钥TOC\o"1-5"\h\zD.加密技术已经被淘汰了我的答案:C参考答案:B答案解析: 无.对任何软件系统而言,()是一个非常重要的非功能性特征。A.应用层B.中心化C.完备性D.实现层我的答案:C参考答案:C答案解析: 无. ()负责信息安全等级保护工作的监督、检查、指导。A.国务院信息化工作办公室B.国家密码管理部门C.国家保密工作部门专业资料整理WOR格式公安机关我的答案:A参考答案:D答案解析:无. 以下哪一项用于存储被识别物体的标识信息()TOC\o"1-5"\h\zA.二维码B.电子标签C.云计算D.读写器我的答案:B参考答案:B答案解析:无.下列算法属于公钥密码算法的是( )A.RSA■B.DESC.IDEA■D.AES我的答案:A参考答案:A答案解析:无6.利用公开密钥算法进行数据加密时,采用的方式是( )A.•发送方用公开密钥加密,接收方用公开密钥解密。B.•发送方用私有密钥加密,接收方用私有密钥解密。C.•发送方用公开密钥加密,接收方用私有密钥解密。D.发送方用私有密钥加密,接收方用公开密钥解密。专业资料整理WOR格式我的答案:C参考答案:C答案解析: 无.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )«A.国际电信联盟电信标准分部 (ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国际标准化组织 (ISO)我的答案:C参考答案:C答案解析: 无.密码分析的目的是什么?:•A.发现加密算法■B.发现密钥或者密文对应的明文■C.发现解密算法D.发现攻击者我的答案:B参考答案:B答案解析: 无• 9.机器人中的皮肤采用的是()A.鼻气体传感器B.•味觉传感器C..光电传感器D.温度传感器我的答案:D专业资料整理WOR格式参考答案:DTOC\o"1-5"\h\z答案解析: 无. 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )•A安全性B.隐蔽性鲁棒性D.可见性我的答案:D参考答案:D答案解析: 无.20年11月7日,十二届全国人大常委会第二十 154票赞成、1票弃权,表决通16 四次会议以 过了《网络安全法》。该法律由全国人民代表大会常务 年11月7日发布,自()委员会于2016起施行。A.2017年月•11日B.2017年月•61日C.•2017年月71日D.2017年10月1日我的答案:B参考答案:B答案解析:无. 以下哪一种水印不需要用信息隐藏技术( )A.钞票水印B.不可见水印C.健壮水印D.数字指纹我的答案:A参考答案:A专业资料整理WOR格式TOC\o"1-5"\h\z答案解析: 无.下列关于数字签名说法正确的是( )\o"CurrentDocument"A数字签名是不可信的\o"CurrentDocument"B-数字签名容易被伪造*C数字签名容易抵赖•D-数字签名难以被改变我的答案:D参考答案:D答案解析: 无.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?■A.加密技术B.匿名技术C.消息摘要技术D.数据备份技术我的答案:A参考答案:C答案解析: 无.15 .要实现图像的内容认证,需要使用以下哪种水印( )A.健壮水印B.数字指纹C..可见水印D.脆弱水印我的答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论