5G 时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .密码分析的目的是什么?A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者我的答案: B 参考答案: B 答案解析:无2 .RFID硬件部分不包括()A.读写器B.天线C.二维码D.电子标签我的答案:C参考答案:C答案解析:无3 .隐写术指的是用于什么的信息隐藏技术()A.隐秘通信B.所有权保护C.图像认证D.盗版追踪我的答案:C参考答案:A答案解析:无4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
A.射频卡B.读写器C.天线D.中间件我的答案:B参考答案:B答案解析:无5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用: _____________ A.定向天线B.高增益全向天线C.八木天线D.吸顶天线我的答案:B参考答案:B答案解析:无6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.用户名字B.用户邮箱C.用户住址D.用户私钥我的答案:D参考答案:D答案解析:无7 .DCT 信息隐藏算法每64 个像素隐藏几位秘密信息()A.1B.2 C.4 D.8 我的答案: A 参考答案: A 答案解析:无8 .数字签名可以实现消息的()A.机密性B.不可否认性C.可用性D.可读性我的答案: B 参考答案: B 答案解析:无9 .VLR 存储的用户信息是 __________ 。
A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案: D 参考答案: D 答案解析:无10 .()指的是将哈希算法单独应用在每一个数据块上。
A.独立哈希B.重复哈希C.组合哈希D.顺序哈希我的答案: A 参考答案: A 答案解析:无11 .LSB 信息隐藏算法使用了图像的最低几位()A.1B.2C.4D.8我的答案: D 参考答案: A 答案解析:无12 .软切换是指_________ 。
A.不同基站NodeB 间切换B.同基站不同扇区间切换C.不同RNC 间切换D.异频切换我的答案: D 参考答案: A 答案解析:无13 .DES 加密算法中,明文分组长度为()A.56 位B.64 位C.128 位D.119 位我的答案: B 参考答案: B 答案解析:无14 .为了实现身份管理,Microsoft 实现的单点登录系统是()A.NET PassportB.PKIC.CAD.SSO我的答案:D参考答案:A答案解析:无15 .传感器的组成不包括()A.敏感元件B.转换元件C.转换电路D.电路介质我的答案:D参考答案:D答案解析:无16 .2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。
A.TCSECB.CCC.GB/T20948D.GB/T 18336 我的答案: B 参考答案: C 答案解析:无17 .在移动通信系统中,扩频通信的缺点是______________A.隐蔽性和保密性较强B.抗干扰和抗多径衰落能力强C.占用频带较宽,系统复杂D.实现多址技术、提高频率复用率我的答案: C 参考答案: C 答案解析:无18 .前向是指()的方向。
A.基站发往手机B.手机发往基站C.基站发往核心网D.核心网发向基站我的答案: A 参考答案: A 答案解析:无19 .以下关于网络安全法的规定不正确的是()。
A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈骗C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D.明确了遇重大突发事件可采取网络通信管制我的答案:C 参考答案: C 答案解析:无20 .以下属于TDD 双工方式的是 ____________A.GSMB.CDMAC.TD-SCDMAD.WCDMA我的答案:C参考答案:C答案解析:无21 .直方图整体偏右的图像亮度()A.偏亮B.偏暗C.分布均匀D.不确定我的答案:A参考答案:A答案解析:无22 .2003 年11 月4 日,沃尔玛宣布:他将采用RFID 技术追踪其供应链系统中的商品,并要求其前100 大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。
A.2005 年1 月B.2005 年10 月C.2006 年1 月2006 年10 月我的答案:A参考答案:A答案解析:无23 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
D.A.中共中央网络安全与信息化委员会B.国务院C.国家网信部门D.国家公安部门我的答案:B参考答案:B答案解析:无24 .《计算机信息系统安全保护等级划分准则(GB 17859 )》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。
A.6B.5C.4D.3我的答案:B参考答案:B答案解析:无25 .我国的商用密码算法中属于分组加密算法的是()A.SM2B.SM3C.SM4 D.SM9 我的答案:C 参考答案: C 答案解析:无26 .移动台开机后无法搜索到网络,首先查看_______________ 。
A.告警信息B.当前载频状态C.实际路测D.功率输出我的答案: B 参考答案: A 答案解析:无27 .以下信息隐藏算法中,最健壮的信息隐藏算法是()A.LSB 算法B.DCT 算法C.图像降级算法D.空域信息隐藏算法我的答案: B 参考答案: B 答案解析:无28 .流密码的安全主要取决于()A.密钥流的随机性B.算法的保密性C.密文的混乱性D.明文的统计特性我的答案:A参考答案:A答案解析:无29 .相对于3G ,LTE 取消了哪个网元___________ 。
A.NodeBB.RNCC.HSSD.DRA我的答案:B参考答案:B答案解析:无30 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。
A.BS7799B.CCC.GB/T 18336D.中华人民共和国标准化法》我的答案: A 参考答案: A 答案解析:无多选题(共10 题,每题 3 分)1 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无2 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()A.不要随便使用扫一扫B.不要浏览危险网站C.不明链接不要点击D.乱码短信立即删除我的答案:ABCD参考答案:ABCD答案解析:无3 .以下哪些技术有助于LTE频谱的灵活性()A.MIMO B.自动配置C.FDD 和TDDD.灵活的带宽配置我的答案:CD参考答案:CD答案解析:无4 .()已成为支撑现代化产业的三大支柱A.传感器技术B.计算机技术C.通信技术D.云计算机技术我的答案:ABC参考答案:ABC答案解析:无5 .以下属于信息安全属性的是()A.机密性B.完整性C.抗抵赖性可用性我的答案:ABCD 参考答案:ABCD 答案解析:无6 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无7 .物联网技术体系主要包括()A.感知延伸层技术B.网络层技术C.应用层技术D.物理层我的答案:ABC参考答案:ABC答案解析:无8 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A.传感器B.RFIDC.二维码D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无9 .特殊时隙中UpPTS可以占用几个符号()A.1B.2C.3D.我的答案:AB参考答案:AB答案解析:无10 .古典密码体制中的两个主要操作是()A.代换B.加密C.置换D.解密我的答案:AC参考答案:AC答案解析:无判断题(共10 题,每题1分)1 .计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。
对错我的答案:错参考答案:错答案解析:无2 .身份认证是用来对信息系统中实体的合法性进行验证的方法。
对错我的答案:对参考答案:对答案解析:无3 .数字签名容易被伪造。
对错我的答案:错参考答案:错答案解析:无4 .图像降级隐藏的秘密图像并没有损失任何信息对错我的答案:错参考答案:错答案解析:无5 .信息隐藏只能使用图像作为载体。
对错我的答案:错参考答案:错答案解析:无6 .拍照片是软件系统非功能性特征。
对错我的答案:错参考答案:错答案解析:无7 .传感器网:由各种传感器和传感器节点组成的网络。
对错我的答案:对参考答案:对答案解析:无8 .公钥加密算法一般比对称加密算法慢。
对错我的答案:对参考答案:对答案解析:无9 .PKI中,CA 需要对用户的证书进行加密。
对错我的答案:错参考答案:错答案解析:无10 .LTE 系统定义的最小资源单位是RE对错我的答案:对参考答案:对答案解析:无。