当前位置:文档之家› 陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案

陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案

5G时代信息通信网络安全与技术发展

返回上一级

单选题(共30题,每题2分)

1 . 密码分析的目的是什么?

 A.

发现加密算法

 B.

发现密钥或者密文对应的明文

 C.

发现解密算法

 D.

发现攻击者

我的答案: B

参考答案:B

答案解析: 无

2 . RFID硬件部分不包括()

 A.

读写器

 B.

天线

 C.

二维码

 D.

电子标签

我的答案: C

参考答案:C

答案解析: 无

3 . 隐写术指的是用于什么的信息隐藏技术( )

 A.

隐秘通信

 B.

所有权保护

 C.

图像认证

 D.

盗版追踪

我的答案: C 参考答案:A

答案解析: 无

4 . ()对接收的信号进行调解和译码然后送到后台软件系统处理。

 A.

射频卡

 B.

读写器

 C.

天线

 D.

中间件

我的答案: B

参考答案:B

答案解析: 无

5 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。

 A.

定向天线

 B.

高增益全向天线

 C.

八木天线

 D.

吸顶天线

我的答案: B

参考答案:B

答案解析: 无

6 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )

 A.

用户名字

 B.

用户邮箱

 C.

用户住址

 D.

用户私钥

我的答案: D

参考答案:D

答案解析: 无 7 . DCT信息隐藏算法每64个像素隐藏几位秘密信息( )

 A.

1

 B.

2

 C.

4

 D.

8

我的答案: A

参考答案:A

答案解析: 无

8 . 数字签名可以实现消息的( )

 A.

机密性

 B.

不可否认性

 C.

可用性

 D.

可读性

我的答案: B

参考答案:B

答案解析: 无

9 . VLR存储的用户信息是_______。

 A.

归属地用户信息

 B.

访问地漫游用户信息

 C.

访问地所有用户信息

 D.

归属地和访问地用户信息

我的答案: D

参考答案:D

答案解析: 无

10 . ()指的是将哈希算法单独应用在每一个数据块上。

 A. 独立哈希

 B.

重复哈希

 C.

组合哈希

 D.

顺序哈希

我的答案: A

参考答案:A

答案解析: 无

11 . LSB信息隐藏算法使用了图像的最低几位( )

 A.

1

 B.

2

 C.

4

 D.

8

我的答案: D

参考答案:A

答案解析: 无

12 . 软切换是指_______。

 A.

不同基站NodeB间切换

 B.

同基站不同扇区间切换

 C.

不同RNC间切换

 D.

异频切换

我的答案: D

参考答案:A

答案解析: 无

13 . DES加密算法中,明文分组长度为( )

 A.

56位

 B. 64位

 C.

128位

 D.

119位

我的答案: B

参考答案:B

答案解析: 无

14 . 为了实现身份管理,Microsoft实现的单点登录系统是( )。

 A.

NET Passport

 B.

PKI

 C.

CA

 D.

SSO

我的答案: D

参考答案:A

答案解析: 无

15 . 传感器的组成不包括()

 A.

敏感元件

 B.

转换元件

 C.

转换电路

 D.

电路介质

我的答案: D

参考答案:D

答案解析: 无

16 . 2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是( )。

 A.

TCSEC

 B.

CC  C.

GB/T20948

 D.

GB/T 18336

我的答案: B

参考答案:C

答案解析: 无

17 . 在移动通信系统中,扩频通信的缺点是_______。

 A.

隐蔽性和保密性较强

 B.

抗干扰和抗多径衰落能力强

 C.

占用频带较宽,系统复杂

 D.

实现多址技术、提高频率复用率

我的答案: C

参考答案:C

答案解析: 无

18 . 前向是指( )的方向。

 A.

基站发往手机

 B.

手机发往基站

 C.

基站发往核心网

 D.

核心网发向基站

我的答案: A

参考答案:A

答案解析: 无

19 . 以下关于网络安全法的规定不正确的是( )。

 A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

 B.

任何个人和组织得利用网络发布与实施网络诈骗

 C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制  D.

明确了遇重大突发事件可采取网络通信管制

我的答案: C

参考答案:C

答案解析: 无

20 . 以下属于TDD双工方式的是_______。

 A.

GSM

 B.

CDMA

 C.

TD-SCDMA

 D.

WCDMA

我的答案: C

参考答案:C

答案解析: 无

21 . 直方图整体偏右的图像亮度( )

 A.

偏亮

 B.

偏暗

 C.

分布均匀

 D.

不确定

我的答案: A

参考答案:A

答案解析: 无

22 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。

 A.

2005年1月

 B.

2005年10月

 C.

2006年1月

 D. 2006年10月

我的答案: A

参考答案:A

答案解析: 无

23 . 《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由( )制定。

 A.

中共中央网络安全与信息化委员会

 B.

国务院

 C.

国家网信部门

D.

国家公安部门

我的答案: B

参考答案:B

答案解析: 无

24 . 《计算机信息系统安全保护等级划分准则(GB 17859)》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。

 A.

6

 B.

5

 C.

4

 D.

3

我的答案: B

参考答案:B

答案解析: 无

25 . 我国的商用密码算法中属于分组加密算法的是( )

 A.

SM2

 B.

SM3

 C. SM4

 D.

SM9

我的答案: C

参考答案:C

答案解析: 无

26 . 移动台开机后无法搜索到网络,首先查看_______。

 A.

告警信息

 B.

当前载频状态

 C.

实际路测

 D.

功率输出

我的答案: B

参考答案:A

答案解析: 无

27 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( )

 A.

LSB算法

 B.

DCT算法

 C.

图像降级算法

 D.

空域信息隐藏算法

我的答案: B

参考答案:B

答案解析: 无

28 . 流密码的安全主要取决于( )

 A.

密钥流的随机性

 B.

算法的保密性

 C.

密文的混乱性

 D.

相关主题