ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:21.06KB ,
资源ID:25623604      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25623604.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(5G时代信息通信网络安全与技术发展.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

5G时代信息通信网络安全与技术发展.docx

1、5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1(中对应用密码技术保障关惟信息基础设施作出了明确规定。A.网络安全法B.中华人民共和国密码法C.商用密码管理条例D.网络安全等级保护条例我的答案:A参考答案:A答案解析:无2RSA算法的安全理论基础是()A.离散对数难題B.大整数分解难题C.背包难題D.代换和置换我的答案:B参考答案:B答案解析无3以下不属于企业内网管理内容的是()。A.移动存储介质管理B.网络行为监管C.重视外囤设备的安全管理D.移动通信设备的监管我的答案:D参考答案:D答案解析:无()负责统4网络安全法明确J国家落实

2、网络安全匸作的职能部门和职责,其中明确规定由 筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门我的答案:C参考答案:C答案解析无5DES加密算法中,密傍长度为()A.56位B.64位C.128位D.119位我的答案:A参考答案:A答案解析:无6RFlD硕件部分不包括()A.读写器B.天线C.二维码D.电子标签我的答案:C参考答案:C答案解析:无7多普勒频率扩散在以下哪种环境中最弱。()A.丘陵B.农村C.小区D.都市我的答案:C参考答案:C答案解析无8以下关干企事业唱位人员的管理说法不对的是()。A.应该在新员丄聘用阶段就提出安全责任

3、问题B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员.应该接收适、“I的信息安全教育和培训D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类爭件的各种报告程序我的答案:C参考答案:C答案解析:无9利用公开密钥算法进行数据加密时采用的方式是()接收方用公开密钥解密。 接收方用私有密钥解密。 接收方用私有密钥解密C 接收方用公开密钥解密。A.发送方用公开密钥加密,B.发送方用私有密钥加密.C.发送方用公开密钥加密.D.发送方用私有密钥加密.我的答案:C参考答案:C答案解析:无 102004年.国务院信息化办公室组织编制,2007年通过国家标准

4、化管理委员会审批正式开始实施 的信息安全评估准则是()。A.TCSECB.CCC.GBT20948DGBzT 18336我的答案:C参考答案:C答案解析:无门.从一个账户转移所有权到另一个账户称之为()A.隐私B.交易C.数据结构D.使用权我的答案:B参考答案:B答案解析:无12我国的商用密码算法中屈于分组加密算法的是()A.SM2B.SM3C.SM4DSM9我的答案:C参考答案:C答案解析:无13在PKl中,不属干CA的任务是()A.证书的颁发B.证书的审批C.证书的备份D.证书的加密我的答案:D参考答案:D答案解析:无14()标签匚作频率是3-30MHZ.A.低频电子标签B.商频电子标签C

5、.特r频电子标签D.微波标签我的答案:B参考答案:B答案解析无15以下关于网络安全法的规定不正确的是(。A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈貓C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D.明确J遇重大突发事件可采取网络通信管制我的答案:C参考答案:C答案解析:无16数字指纹主婆用來实现()A.所有权保护B.内容认证C.身份认证D盗版追踪我的答案:D参考答案:D答案解析:无17下面系统不屈于第三代移动通信系统。()A.GSMB.CDMA2000CWCDMADTD-SCDMA我的答案:A参考答案:A答案解析无18

6、现实生活中使用非对称加密技术.公钥是人人可见的.私钥是()A.公开的B.保密的C.和公钥一样D.邮箱我的答案:B参考答案:B答案解析:无19RFlD卡O可分为:低频标签(LFh高频标签(HF).超高频标签(UHF)以及微波标签(UW)OA.按供电方式分B.按I:作频率分C按通信方式分D.按标签芯片分我的答案:B参考答案:B答案解析无20以下哪一种水印不需要用信息隐瞰技术()A.钞票水印B.不可见水印C.健壮水印D.数字指纹我的答案:A参考答案:A答案解析:无21传感器的组成不包括()A.敬感元件B.转换元件C.转换电路D.电路介质我的答案:D参考答案:D答案解析:无22主叫用户呼叫数字公用陆地

7、蜂窝移动通信网中用户所需拨打的号码是()A.移动用户ISDN号码MSlSDNB.国际移动用户识别码IMSlC.移动用户漫游号码MSRND.临时移动用户识别码TMSl我的答案:A参考答案:A答案解析:无23按照密码系统对明文的处理方法.密码系统可以分为()A.宜换密码系统和移位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统我的答案:D参考答案:C答案解析无24一般使用图像作为信息隐藏载体的原因是()A.图像不会被任何人攻击B.图像的兀余信息比较女C.图像被任意修改以后都看不出來D.只有图像能够隐藏秘密信息我的答案:B参考答案:B答案解析:无2

8、5()指的是将哈希算法单独应用在每一个数据块上。A.独立哈希B.重复哈希C.组合哈希D.顺序哈希我的答案:A参考答案:A答案解析:无26流密码的安全主婆取决于()A.密钥流的随机性B.算法的保密性C.密文的混乱性D.明文的统讣特性我的答案:A参考答案:A答案解析无27区块链是一个完全分布式的()账木系统。A.广播系统B.组播系统C.总线空D.点对点我的答案:D参考答案:D答案解析无28()对接收的信号进行涮解和译码然后送到后台软件系统处理。A.射频卡B.读写器C.天线D.中间件我的答案:B参考答案:B答案解析:无29机器人中的皮肤采用的是()A.气体传感器B.味觉传感器C.光电传感器D.温度传

9、感器我的答案:D参考答案:D答案解析无30甲不但怀疑乙发给他的信遭人篡改而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和 乙决定找一个双方都信任的第三方來签发数字证书.这个第三方是(A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国际标准化组织(ISO)我的答案:C参考答案:C答案解析:无多选题(共10题,每题3分)1以下屈于网络安全控制技术的是(。A.差错控制技术B.访问控制技术C.身份认证技术D防火墙技术我的答案:BCD参考答案:BCD答案解析:无2信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因 素进行

10、分析评价.针对系统存在的安全问题.根据系统对其自身的安需求提出有效的安全措施达到最 大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括()CA.风险评估准备B.风险閃素识别C.风险程度分析D.风险等级评价我的答案:ABCD参考答案:ABCD答案解析无3以下哪些技术有助于LTE频谱的灵活性()A.MlMOB.自动配宜C.FDD和 TDDD.灵活的带宽配宜我的答案:BD参考答案:CD答案解析:无4RFlD标签的分类按通信方式分包括()A.主动式标签B.被动式标签C.有源标签D无源标签我的答案:AB参考答案:AB答案解析:无5及时发现数据被修改的哈希引用的经典方式包括()A.链状结

11、构B.坏状结构C.树状结构D.星状结构我的答案:AC参考答案:AC答案解析:无6讣算机犯罪是抬利用信息科学技术且以讣算机为犯罪对象的犯罪行为,与其他类型的犯罪相比.具 有明显的特征,下列说法中正确的是()。A.讣算机犯罪具有隐蔽性B.讣算机犯罪具有岛智能性,罪犯可能学握一些商科技手段C.讣算机犯罪具有很强的破坏性D.讣算机犯罪没有犯罪现场我的答案:ABC参考答案:ABC答案解析:无7包过滤技术防火墙在过滤数据包时,根据数据包的()信息决定包的处理方式CA.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容我的答案:ABC参考答案:ABC答案解析:无8安全漏洞扫描技术是一类重

12、要的网络安全技术c X前网络安全漏洞扫描技术的两大核心技术是()。A.PlNG扫描技术B.端口扫描技术C.漏洞扫描技术D.操作系统探测我的答案:BC参考答案:BC答案解析:无9下列关于公钥密码体制说法正确的是()A.公钥密码体制中一般存在公钥和私钥两个密钥。B.公钥体制中仅根据加密密钥來确定解密密钥在讣算上是不可行的。C.公钥休制中的公钥可以随总在任何场合公开CD.公钥密码中的私钥可以用來进行数字签名。我的答案:ABD参考答案:ABD答案解析:无10企业用户身份管理所涉及的用户身份生命周期,主要包括()3个部分。A.账户建立B.账户维护C.账户撤消 D账户加密存储我的答案:ABC参考答案:AB

13、C答案解析:无判断题(共10题,每题1分)1军爭缓冲区域(DMZ)是介于内部网络和外部网络之间的网络段常放貝公共服务设备向外提供信 息服务C对错我的答案:对参考答案:对答案解析:无2涉密信息系统使用的信息安全保密产品原则上应X选用国产品.并应十通过国家保密局授权的检测 机构依据有关国家保密标准进行的检测。对错我的答案:对参考答案:对答案解析:无3国际电信联盟不是物联网的国际组织。对错我的答案:错参考答案,错答案解析:无4扫描技术既可以作为攻击工具.也可以作为防御匚具对错我的答案:对参考答案:对答案解析无5 .拍照片是软件系统非功能性特征。对错我的答案:错参考答案:错答案解析:无6序列密码也称为流密码。对错我的答案:对参考答案:对答案解析:无7作为信息安全技术的延伸和支撑.信息安全法制建设是保障国家信息安全的基础.对错我的答案:对参考答案:对答案解析:无8CDMA为丁扰受限系统十系统中增加一个通话用户时所有用户的信噪比会下降。 对错我的答案:对参考答案:对答案解析无9信息隐祓技术可以与加密技术配合使用。对错我的答案:对参考答案:对答案解析:无10传感器网由各种传感器和传感器节点组成的网络。对错我的答案:对参考答案:对答案解析:无

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1