1、G时代信息通信网络安全与技术发展试题及答案优选稿 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)G时代信息通信网络安全与技术发展试题及答案5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参考答案为准,请大家参考学习。试题1单选题(共30题,每题2分)1 序列密码可以实现( ) A无条件安全 B计算安全 C可证明安全 D较低的安全性我的答案: D参考答案:A答案解析:无2 以下( )不是移动通信信道的主要特点。 A稳定性 B传播的开放性 C接收点地理环境的复杂性与多样性 D通信用户的随机移动性我的答案
2、: A参考答案:A答案解析:无3 以下属于TDD双工方式的是_。 AGSM BCDMA CTD-SCDMA DWCDMA我的答案: C参考答案:C答案解析:无4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: B参考答案:C答案解析:无5 隐写术指的是用于什么的信息隐藏技术( ) A隐秘通信 B所有权保护 C图像认证 D盗版追踪我的答案: C参考答案:A答案解析:无6 在PKI中,不属于CA的任务是( ) A证书的颁发 B证书的审批 C证书的备份 D证书的加密我的答案: C参考答案:D答案
3、解析:无7 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。 A2017年1月1日 B2017年6月1日 C2017年7月1日 D2017年10月1日我的答案: A参考答案:B答案解析:无8 DCT信息隐藏算法每64个像素隐藏几位秘密信息( ) A1 B2 C4 D8我的答案: B参考答案:A答案解析:无9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权
4、限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 A最小化原则 B安全隔离原则 C纵深防御原则 D分权制衡原则我的答案: B参考答案:D答案解析:无10 RFID硬件部分不包括() A读写器 B天线 C二维码 D电子标签我的答案: D参考答案:C答案解析:无11 一个典型的RFID系统由射频识别标签、读写器和()组成。 A通信系统 B计算机系统 C软件系统 D硬件系统我的答案: D参考答案:B答案解析:无12 LTE中,自组织网络SON可以实现那些功能_。 A自配置 B自优化 C自愈合 D以上三种功能都可以实现我的答案: D参考答案:D答案解析:无13 以下信息隐藏算法中,
5、最健壮的信息隐藏算法是( ) ALSB算法 BDCT算法 C图像降级算法 D空域信息隐藏算法我的答案: D参考答案:B答案解析:无14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( ) A生成签名和验证签名 B数字证书和身份认证 C身份消息加密和解密 D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析:无15 RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。 A按供电方式分 B按工作频率分 C按通信方式分 D按标签芯片分我的答案: B参考答案:B答案解析:无
6、16 1976年提出公钥密码体制概念的学者是( ) AHill和Hellman BBauer和Hellman CDiffie和Bauer DDiffie和Hellman我的答案: D参考答案:D答案解析:无17 以下哪种说法是正确的_。 ALTE只有PS域 BLTE只有CS域 CLTE既有CS域也有PS域 DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析:无18 以下关于网络安全法的规定不正确的是( )。 A任何个人和组织不得非法出售或者非法向他人提供个人信息 B任何个人和组织得利用网络发布与实施网络诈骗 C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D明确了遇
7、重大突发事件可采取网络通信管制我的答案: C参考答案:C答案解析:无19 使用8位二进制表示数字图像,黑色一般对应的灰度值为( ) A0 B1 C128 D255我的答案: B参考答案:A答案解析:无20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A数字签名技术 B数字证书 C消息认证码 D身份认证技术我的答案: A参考答案:A答案解析:无21 计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A用
8、户自主保护级 B系统审计保护级 C安全标记保护级 D结构化保护级我的答案: C参考答案:D答案解析:无22 不属于物理安全威胁的是( )。 A自然灾害 B物理攻击 C硬件故障 D系统安全管理人员培训不够我的答案: A参考答案:D答案解析:无23 以下信息隐藏算法中,能够隐藏秘密信息最多的是( ) ALSB算法 BDCT算法 C图像降级算法 D频域信息隐藏算法我的答案: D参考答案:A答案解析:无24 ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。 ABS7799 BCC CGB/T 18336 D中华人民共和国标准化法
9、我的答案: B参考答案:A答案解析:无25 要实现图像的内容认证,需要使用以下哪种水印( ) A健壮水印 B数字指纹 C可见水印 D脆弱水印我的答案: C参考答案:D答案解析:无26 第三代移动通信系统主要采用的多址技术为 AFDMA BTDMA CCDMA DSDMA我的答案: B参考答案:C答案解析:无27 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_。 A百兆比特/每秒 B兆比特/每秒 C比特/每秒 D吉比特/每秒我的答案: B参考答案:A答案解析:无28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A公开的 B保密的 C和公钥一样 D邮箱我的答案: B参考
10、答案:B答案解析:无29 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A用户名字 B用户邮箱 C用户住址 D用户私钥我的答案: D参考答案:D答案解析:无30 多普勒频率扩散在以下哪种环境中最弱。( ) A丘陵 B农村 C小区 D都市我的答案: B参考答案:C答案解析:无多选题(共10题,每题 3分)1 无线传感网相关标准() A传感器到通信模块接口技术标准 B节点设备技术标准等 C电路标准 D感知标准我的答案: ABD参考答案:AB答案解析:无2 特殊时隙中UpPTS可以占用几个符号() A1 B2 C3 D4我的答案: C参考答案:AB答案解析:无3 下面关于公钥基础设施(PK
11、I)的说法中,错误的是( ) APKI可以解决公钥可信性问题 BPKI不能解决公钥可信性问题 CPKI只能由政府来建立 DPKI不提供数字证书查询服务我的答案: BCD参考答案:BCD答案解析:无4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A不要随便使用扫一扫 B不要浏览危险网站 C不明链接不要点击 D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析:无5 TD-LTE-Advanced系统的关键技术包括 () A载波聚合技术 B中继技术 CMIMO增强技术 D多点协作技术我的答案: ACD参考答案:ABCD答案解析:无6 水印恢复系统包括哪两种类型( )
12、 A水印检测系统 B水印嵌入系统 C水印提取系统 D水印攻击系统我的答案: ABC参考答案:AC答案解析:无7 物联网技术体系主要包括() A感知延伸层技术 B网络层技术 C应用层技术 D物理层我的答案: ABC参考答案:ABC答案解析:无8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。 APING扫描技术 B端口扫描技术 C漏洞扫描技术 D操作系统探测我的答案: B参考答案:BC答案解析:无9 以下属于信息安全属性的是( ) A机密性 B完整性 C抗抵赖性 D可用性我的答案: ABC参考答案:ABCD答案解析:无10 数据采集和感知用于采集物理
13、世界中发生的物理事件和数据,主要包括() A传感器 BRFID C二维码 D多媒体信息采集我的答案: ABCD参考答案:ABCD答案解析:无判断题(共10题,每题 1分)1 所有分组密码的分组长度都是一样的。对错我的答案: 对参考答案:错答案解析:无2 SM9算法中由公钥去求私钥相当于求解离散对数问题。对错我的答案: 对参考答案:对答案解析:无3 近代密码学主要指的是军事密码学。对错我的答案: 错参考答案:对答案解析:无4 JPEG压缩属于有损图像压缩。对错我的答案: 错参考答案:对答案解析:无5 TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。对错我的答案: 对参考
14、答案:错答案解析:无6 SM2加密算法是我国商用密码算法中的一种。对错我的答案: 对参考答案:对答案解析:无7 信息隐藏只能使用图像作为载体。对错我的答案: 错参考答案:错答案解析:无8 网络监听技术的能力范围目前只限于局域网。对错我的答案: 错参考答案:对答案解析:无9 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( )对错我的答案: 对参考答案:错答案解析:无10 公钥加密算法也称为非对称加密算法。对错我的答案: 对参考答案:对答案解析:无5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 序列密码可以实现( ) A无条件安全
15、B计算安全 C可证明安全 D较低的安全性我的答案: D参考答案:A答案解析:无2 以下( )不是移动通信信道的主要特点。 A稳定性 B传播的开放性 C接收点地理环境的复杂性与多样性 D通信用户的随机移动性我的答案: A参考答案:A答案解析:无3 以下属于TDD双工方式的是_。 AGSM BCDMA CTD-SCDMA DWCDMA我的答案: C参考答案:C答案解析:无4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: B参考答案:C答案解析:无5 隐写术指的是用于什么的信息隐藏技术( )
16、A隐秘通信 B所有权保护 C图像认证 D盗版追踪我的答案: C参考答案:A答案解析:无6 在PKI中,不属于CA的任务是( ) A证书的颁发 B证书的审批 C证书的备份 D证书的加密我的答案: C参考答案:D答案解析:无7 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。 A2017年1月1日 B2017年6月1日 C2017年7月1日 D2017年10月1日我的答案: A参考答案:B答案解析:无8 DCT信息隐藏算法每64个像素隐藏几位秘密信息( ) A1
17、 B2 C4 D8我的答案: B参考答案:A答案解析:无9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 A最小化原则 B安全隔离原则 C纵深防御原则 D分权制衡原则我的答案: B参考答案:D答案解析:无10 RFID硬件部分不包括() A读写器 B天线 C二维码 D电子标签我的答案: D参考答案:C答案解析:无11 一个典型的RFID系统由射频识别标签、读写器和()组成。 A通信系统 B计算机系统 C软件系统 D硬件系
18、统我的答案: D参考答案:B答案解析:无12 LTE中,自组织网络SON可以实现那些功能_。 A自配置 B自优化 C自愈合 D以上三种功能都可以实现我的答案: D参考答案:D答案解析:无13 以下信息隐藏算法中,最健壮的信息隐藏算法是( ) ALSB算法 BDCT算法 C图像降级算法 D空域信息隐藏算法我的答案: D参考答案:B答案解析:无14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( ) A生成签名和验证签名 B数字证书和身份认证 C身份消息加密和解密 D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析
19、:无15 RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。 A按供电方式分 B按工作频率分 C按通信方式分 D按标签芯片分我的答案: B参考答案:B答案解析:无16 1976年提出公钥密码体制概念的学者是( ) AHill和Hellman BBauer和Hellman CDiffie和Bauer DDiffie和Hellman我的答案: D参考答案:D答案解析:无17 以下哪种说法是正确的_。 ALTE只有PS域 BLTE只有CS域 CLTE既有CS域也有PS域 DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析:无18 以下关于
20、网络安全法的规定不正确的是( )。 A任何个人和组织不得非法出售或者非法向他人提供个人信息 B任何个人和组织得利用网络发布与实施网络诈骗 C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D明确了遇重大突发事件可采取网络通信管制我的答案: C参考答案:C答案解析:无19 使用8位二进制表示数字图像,黑色一般对应的灰度值为( ) A0 B1 C128 D255我的答案: B参考答案:A答案解析:无20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A数字签名技术 B数字证书 C消息认证码 D身份认证技
21、术我的答案: A参考答案:A答案解析:无21 计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A用户自主保护级 B系统审计保护级 C安全标记保护级 D结构化保护级我的答案: C参考答案:D答案解析:无22 不属于物理安全威胁的是( )。 A自然灾害 B物理攻击 C硬件故障 D系统安全管理人员培训不够我的答案: A参考答案:D答案解析:无23 以下信息隐藏算法中,能够隐藏秘密信息最多的是( ) ALSB算法 BDCT算法 C图像降级算法 D频域信息隐藏算法我的答案: D参考答案:A答
22、案解析:无24 ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。 ABS7799 BCC CGB/T 18336 D中华人民共和国标准化法我的答案: B参考答案:A答案解析:无25 要实现图像的内容认证,需要使用以下哪种水印( ) A健壮水印 B数字指纹 C可见水印 D脆弱水印我的答案: C参考答案:D答案解析:无26 第三代移动通信系统主要采用的多址技术为 AFDMA BTDMA CCDMA DSDMA我的答案: B参考答案:C答案解析:无27 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_。 A百兆比特/
23、每秒 B兆比特/每秒 C比特/每秒 D吉比特/每秒我的答案: B参考答案:A答案解析:无28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A公开的 B保密的 C和公钥一样 D邮箱我的答案: B参考答案:B答案解析:无29 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A用户名字 B用户邮箱 C用户住址 D用户私钥我的答案: D参考答案:D答案解析:无30 多普勒频率扩散在以下哪种环境中最弱。( ) A丘陵 B农村 C小区 D都市我的答案: B参考答案:C答案解析:无多选题(共10题,每题 3分)1 无线传感网相关标准() A传感器到通信模块接口技术标准 B节点设备技术
24、标准等 C电路标准 D感知标准我的答案: ABD参考答案:AB答案解析:无2 特殊时隙中UpPTS可以占用几个符号() A1 B2 C3 D4我的答案: C参考答案:AB答案解析:无3 下面关于公钥基础设施(PKI)的说法中,错误的是( ) APKI可以解决公钥可信性问题 BPKI不能解决公钥可信性问题 CPKI只能由政府来建立 DPKI不提供数字证书查询服务我的答案: BCD参考答案:BCD答案解析:无4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A不要随便使用扫一扫 B不要浏览危险网站 C不明链接不要点击 D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析:无5 TD-LTE-Advanced系统的关键技术包括 () A载波聚合技术 B中继技术 CMIMO增强技术 D多点协作技术我的答案: ACD参考答案:ABCD答案解析:无6 水印恢复系统包括哪两种类型( ) A水印检测系统 B水印嵌入系统 C水印提取系统 D水印攻击系统我的答案: ABC参考答案:AC答案解析:无7 物联网技术体系主要包括() A感知延伸层技术 B网络层技术 C应用层技术 D物理层我的答案: ABC参考答案:ABC答案解析:无8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1