5G时代信息通信网络安全与技术发展
返回上一级
单选题(共30题,每题2分)
1 . 密码分析的目的是什么?
A.
发现加密算法
B.
发现密钥或者密文对应的明文
C.
发现解密算法
D.
发现攻击者
我的答案: B
参考答案:B
答案解析: 无
2 . RFID硬件部分不包括()
A.
读写器
B.
天线
C.
二维码
D.
电子标签
我的答案: C
参考答案:C
答案解析: 无
3 . 隐写术指的是用于什么的信息隐藏技术( )
A.
隐秘通信
B.
所有权保护
C.
图像认证
D.
盗版追踪
我的答案: C 参考答案:A
答案解析: 无
4 . ()对接收的信号进行调解和译码然后送到后台软件系统处理。
A.
射频卡
B.
读写器
C.
天线
D.
中间件
我的答案: B
参考答案:B
答案解析: 无
5 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。
A.
定向天线
B.
高增益全向天线
C.
八木天线
D.
吸顶天线
我的答案: B
参考答案:B
答案解析: 无
6 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )
A.
用户名字
B.
用户邮箱
C.
用户住址
D.
用户私钥
我的答案: D
参考答案:D
答案解析: 无 7 . DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
A.
1
B.
2
C.
4
D.
8
我的答案: A
参考答案:A
答案解析: 无
8 . 数字签名可以实现消息的( )
A.
机密性
B.
不可否认性
C.
可用性
D.
可读性
我的答案: B
参考答案:B
答案解析: 无
9 . VLR存储的用户信息是_______。
A.
归属地用户信息
B.
访问地漫游用户信息
C.
访问地所有用户信息
D.
归属地和访问地用户信息
我的答案: D
参考答案:D
答案解析: 无
10 . ()指的是将哈希算法单独应用在每一个数据块上。
A. 独立哈希
B.
重复哈希
C.
组合哈希
D.
顺序哈希
我的答案: A
参考答案:A
答案解析: 无
11 . LSB信息隐藏算法使用了图像的最低几位( )
A.
1
B.
2
C.
4
D.
8
我的答案: D
参考答案:A
答案解析: 无
12 . 软切换是指_______。
A.
不同基站NodeB间切换
B.
同基站不同扇区间切换
C.
不同RNC间切换
D.
异频切换
我的答案: D
参考答案:A
答案解析: 无
13 . DES加密算法中,明文分组长度为( )
A.
56位
B. 64位
C.
128位
D.
119位
我的答案: B
参考答案:B
答案解析: 无
14 . 为了实现身份管理,Microsoft实现的单点登录系统是( )。
A.
NET Passport
B.
PKI
C.
CA
D.
SSO
我的答案: D
参考答案:A
答案解析: 无
15 . 传感器的组成不包括()
A.
敏感元件
B.
转换元件
C.
转换电路
D.
电路介质
我的答案: D
参考答案:D
答案解析: 无
16 . 2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是( )。
A.
TCSEC
B.
CC C.
GB/T20948
D.
GB/T 18336
我的答案: B
参考答案:C
答案解析: 无
17 . 在移动通信系统中,扩频通信的缺点是_______。
A.
隐蔽性和保密性较强
B.
抗干扰和抗多径衰落能力强
C.
占用频带较宽,系统复杂
D.
实现多址技术、提高频率复用率
我的答案: C
参考答案:C
答案解析: 无
18 . 前向是指( )的方向。
A.
基站发往手机
B.
手机发往基站
C.
基站发往核心网
D.
核心网发向基站
我的答案: A
参考答案:A
答案解析: 无
19 . 以下关于网络安全法的规定不正确的是( )。
A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
B.
任何个人和组织得利用网络发布与实施网络诈骗
C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D.
明确了遇重大突发事件可采取网络通信管制
我的答案: C
参考答案:C
答案解析: 无
20 . 以下属于TDD双工方式的是_______。
A.
GSM
B.
CDMA
C.
TD-SCDMA
D.
WCDMA
我的答案: C
参考答案:C
答案解析: 无
21 . 直方图整体偏右的图像亮度( )
A.
偏亮
B.
偏暗
C.
分布均匀
D.
不确定
我的答案: A
参考答案:A
答案解析: 无
22 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。
A.
2005年1月
B.
2005年10月
C.
2006年1月
D. 2006年10月
我的答案: A
参考答案:A
答案解析: 无
23 . 《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由( )制定。
A.
中共中央网络安全与信息化委员会
B.
国务院
C.
国家网信部门
D.
国家公安部门
我的答案: B
参考答案:B
答案解析: 无
24 . 《计算机信息系统安全保护等级划分准则(GB 17859)》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。
A.
6
B.
5
C.
4
D.
3
我的答案: B
参考答案:B
答案解析: 无
25 . 我国的商用密码算法中属于分组加密算法的是( )
A.
SM2
B.
SM3
C. SM4
D.
SM9
我的答案: C
参考答案:C
答案解析: 无
26 . 移动台开机后无法搜索到网络,首先查看_______。
A.
告警信息
B.
当前载频状态
C.
实际路测
D.
功率输出
我的答案: B
参考答案:A
答案解析: 无
27 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( )
A.
LSB算法
B.
DCT算法
C.
图像降级算法
D.
空域信息隐藏算法
我的答案: B
参考答案:B
答案解析: 无
28 . 流密码的安全主要取决于( )
A.
密钥流的随机性
B.
算法的保密性
C.
密文的混乱性
D.