ImageVerifierCode 换一换
格式:DOCX , 页数:159 ,大小:46.82KB ,
资源ID:9784609      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9784609.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(5G时代信息通信网络安全与技术发展试题与答案.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

5G时代信息通信网络安全与技术发展试题与答案.docx

1、5G时代信息通信网络安全与技术发展试题与答案5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有 4套,最终答案以参考答案为准,请大家参考学习。试题1单选题(共30题,每题2分)1序列密码可以实现( )A 无条件安全B 计算安全C可证明安全D较低的安全性我的答案: D参考答案:A答案解析: 无2 以下()不是移动通信信道的主要特点。A 稳定性B 传播的开放性C接收点地理环境的复杂性与多样性D通信用户的随机移动性我的答案: A参考答案:A答案解析: 无3以下属于 TDD双工方式的是_。A GSMB CDMACTD-SCDMADWCDMA我的答案: C参考答案:C答案解析:

2、 无4公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的, 这两个问题是密钥分配和( )A 杂凑算法B 加密速度C数字签名D安全性我的答案: B参考答案:C答案解析: 无5隐写术指的是用于什么的信息隐藏技术( )A 隐秘通信B 所有权保护C图像认证D盗版追踪我的答案: C参考答案:A答案解析: 无6在PKI中,不属于 CA的任务是( )A 证书的颁发B 证书的审批C证书的备份D证书的加密我的答案:C参考答案:D答案解析:无72016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月

3、7日发布,自()起施行。A2017年1月1日B2017年6月1日C2017年7月1日D2017年10月1日我的答案:A参考答案:B答案解析: 无8DCT信息隐藏算法每A64个像素隐藏几位秘密信息()1B2C4D8我的答案:B参考答案:A答案解析: 无9为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ()。A 最小化原则B 安全隔离原则C纵深防御原则D分权制衡原则我的答案: B参考答案:D答案解析: 无10RFID硬件部分不包括()A

4、 读写器B 天线C二维码D电子标签我的答案: D参考答案:C答案解析: 无11一个典型的 RFID系统由射频识别标签、读写器和()组成。A 通信系统B 计算机系统C软件系统D硬件系统我的答案: D参考答案:B答案解析: 无12LTE中,自组织网络 SON可以实现那些功能 _。A 自配置B 自优化C自愈合D以上三种功能都可以实现我的答案: D参考答案:D答案解析: 无13以下信息隐藏算法中,最健壮的信息隐藏算法是()ALSB算法BDCT算法C图像降级算法D空域信息隐藏算法我的答案: D参考答案:B答案解析: 无14数字签名是对以数字形式存储的消息进行某种处理, 产生类似于传统手书签名功效的信息处

5、理过程。一个数字签名体制通常包括两个部分( )A生成签名和验证签名B数字证书和身份认证C身份消息加密和解密D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析: 无15 RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。A 按供电方式分B 按工作频率分C按通信方式分D按标签芯片分我的答案: B参考答案:B答案解析: 无161976年提出公钥密码体制概念的学者是( )A Hill和HellmanB Bauer和HellmanCDiffie和BauerDDiffie和Hellman我的答案: D参考答案:D答案解析: 无17以下哪种说法是正确

6、的 _。A LTE只有PS域B LTE只有CS域CLTE既有CS域也有PS域DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析: 无18以下关于网络安全法的规定不正确的是( )。A 任何个人和组织不得非法出售或者非法向他人提供个人信息B 任何个人和组织得利用网络发布与实施网络诈骗C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D明确了遇重大突发事件可采取网络通信管制我的答案: C参考答案:C答案解析: 无19使用8位二进制表示数字图像,黑色一般对应的灰度值为( )A 0B 1C128D255我的答案: B参考答案:A答案解析: 无20甲收到一份来自乙的电子订单后,将订

7、单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )A 数字签名技术B 数字证书C消息认证码D身份认证技术我的答案: A参考答案:A答案解析: 无21计算机信息系统安全保护等级划分准则 (GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A 用户自主保护级B 系统审计保护级C安全标记保护级D结构化保护级我的答案: C参考答案:D答案解析: 无22不属于物理安全威胁的是( )。A自然灾害B物理攻击C硬件故障D系统安全管理人员培训不够我的答案: A参考答案:D答案解析: 无23以下信息

8、隐藏算法中,能够隐藏秘密信息最多的是( )ALSB算法BDCT算法C图像降级算法D频域信息隐藏算法我的答案: D参考答案:A答案解析: 无24()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。A BS7799B CCCGB/T18336D中华人民共和国标准化法我的答案: B参考答案:A答案解析: 无25要实现图像的内容认证,需要使用以下哪种水印( )A 健壮水印B 数字指纹C可见水印D脆弱水印我的答案: C参考答案:D答案解析: 无26第三代移动通信系统主要采用的多址技术为A FDMAB TDMACCDMADSDMA我的答案

9、: B参考答案:C答案解析: 无27TD-LTE技术能够提供的理论最高下载速率在什么速率级别 _。A 百兆比特/每秒B 兆比特/每秒C比特/每秒D吉比特/每秒我的答案: B参考答案:A答案解析: 无28现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()A 公开的B 保密的C和公钥一样D邮箱我的答案: B参考答案:B答案解析: 无29基于身份的密码体制中,以下哪一个不能作为用户公钥( )A 用户名字B 用户邮箱C用户住址D用户私钥我的答案: D参考答案:D答案解析: 无30多普勒频率扩散在以下哪种环境中最弱。( )A 丘陵B 农村C小区D都市我的答案: B参考答案:C答案解析: 无多选题

10、(共10题,每题 3分)1无线传感网相关标准()A 传感器到通信模块接口技术标准B 节点设备技术标准等C电路标准D感知标准我的答案: ABD参考答案:AB答案解析: 无2特殊时隙中 UpPTS可以占用几个符号()A 1B 2C3D4我的答案: C参考答案:AB答案解析: 无3下面关于公钥基础设施 (PKI)的说法中,错误的是( )A PKI可以解决公钥可信性问题B PKI不能解决公钥可信性问题CPKI只能由政府来建立DPKI不提供数字证书查询服务我的答案: BCD参考答案:BCD答案解析: 无4为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。A 不要随便使用扫一扫B 不要浏览危

11、险网站C不明链接不要点击D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析: 无5TD-LTE-Advanced 系统的关键技术包括 ()A 载波聚合技术B 中继技术CMIMO增强技术D多点协作技术我的答案: ACD参考答案:ABCD答案解析: 无6水印恢复系统包括哪两种类型( )A 水印检测系统B 水印嵌入系统C水印提取系统D水印攻击系统我的答案: ABC参考答案:AC答案解析: 无7物联网技术体系主要包括()A 感知延伸层技术B 网络层技术C应用层技术D物理层我的答案: ABC参考答案:ABC答案解析: 无8安全漏洞扫描技术是一类重要的网络安全技术。 当前,网络安全漏洞扫描技

12、术的两大核心技术是 ()。A PING扫描技术B 端口扫描技术C漏洞扫描技术D操作系统探测我的答案: B参考答案:BC答案解析: 无9以下属于信息安全属性的是( )A 机密性B 完整性C抗抵赖性D可用性我的答案: ABC参考答案:ABCD答案解析: 无10数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A 传感器B RFIDC二维码D多媒体信息采集我的答案: ABCD参考答案:ABCD答案解析: 无判断题(共10题,每题 1分)1所有分组密码的分组长度都是一样的。对 错我的答案: 对参考答案:错答案解析: 无2SM9算法中由公钥去求私钥相当于求解离散对数问题。对 错我的答案:

13、 对参考答案:对答案解析: 无3近代密码学主要指的是军事密码学。对 错我的答案: 错参考答案:对答案解析: 无4JPEG压缩属于有损图像压缩。对 错我的答案: 错参考答案:对答案解析: 无5TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于 GSM系统。对 错我的答案: 对参考答案:错答案解析: 无6SM2加密算法是我国商用密码算法中的一种。对 错我的答案: 对参考答案:对答案解析: 无7信息隐藏只能使用图像作为载体。对 错我的答案: 错参考答案:错答案解析: 无8网络监听技术的能力范围目前只限于局域网。对 错我的答案: 错参考答案:对答案解析: 无93GPP要求LTE在20M带宽

14、下的下行峰值速率为 100Mbps,上行为 30Mbps( )对 错我的答案: 对参考答案:错答案解析: 无10公钥加密算法也称为非对称加密算法。对 错我的答案: 对参考答案:对答案解析: 无5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1序列密码可以实现( )A 无条件安全B 计算安全C可证明安全D较低的安全性我的答案: D参考答案:A答案解析: 无2 以下()不是移动通信信道的主要特点。A 稳定性B 传播的开放性C接收点地理环境的复杂性与多样性D通信用户的随机移动性我的答案: A参考答案:A答案解析: 无3以下属于 TDD双工方式的是_。A GSMB CDMACT

15、D-SCDMADWCDMA我的答案: C参考答案:C答案解析: 无4公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的, 这两个问题是密钥分配和( )A 杂凑算法B 加密速度C数字签名D安全性我的答案: B参考答案:C答案解析: 无5隐写术指的是用于什么的信息隐藏技术( )A隐秘通信B所有权保护C图像认证D盗版追踪我的答案:C参考答案:A答案解析: 无6在PKI中,不属于CA的任务是()A证书的颁发B证书的审批C证书的备份D证书的加密我的答案:C参考答案:D答案解析: 无72016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该

16、法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。A2017年1月1日B 2017年6月1日C2017年7月1日D2017年10月1日我的答案: A参考答案:B答案解析: 无8DCT信息隐藏算法每64个像素隐藏几位秘密信息()A1B2C4D8我的答案: B参考答案:A答案解析: 无9为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ()。A 最小化原则B 安全隔离原则C纵深防御原则D分权制衡原则我的答案: B参

17、考答案:D答案解析: 无10RFID硬件部分不包括()A 读写器B 天线C二维码D电子标签我的答案: D参考答案:C答案解析: 无11一个典型的 RFID系统由射频识别标签、读写器和()组成。A 通信系统B 计算机系统C软件系统D硬件系统我的答案: D参考答案:B答案解析: 无12LTE中,自组织网络 SON可以实现那些功能 _。A 自配置B 自优化C自愈合D以上三种功能都可以实现我的答案: D参考答案:D答案解析: 无13以下信息隐藏算法中,最健壮的信息隐藏算法是( )A LSB算法B DCT算法C图像降级算法D空域信息隐藏算法我的答案: D参考答案:B答案解析: 无14数字签名是对以数字形

18、式存储的消息进行某种处理, 产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( )A 生成签名和验证签名B 数字证书和身份认证C身份消息加密和解密D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析: 无15 RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。A 按供电方式分B 按工作频率分C按通信方式分D按标签芯片分我的答案: B参考答案:B答案解析: 无161976年提出公钥密码体制概念的学者是( )A Hill和HellmanB Bauer和HellmanCDiffie和BauerDDiffie和Hellm

19、an我的答案: D参考答案:D答案解析: 无17以下哪种说法是正确的 _。A LTE只有PS域B LTE只有CS域CLTE既有CS域也有PS域DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析: 无18以下关于网络安全法的规定不正确的是( )。A 任何个人和组织不得非法出售或者非法向他人提供个人信息B 任何个人和组织得利用网络发布与实施网络诈骗C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D明确了遇重大突发事件可采取网络通信管制我的答案: C参考答案:C答案解析: 无19使用8位二进制表示数字图像,黑色一般对应的灰度值为( )A 0B 1C128D255我的答案:

20、B参考答案:A答案解析: 无20甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )A 数字签名技术B 数字证书C消息认证码D身份认证技术我的答案: A参考答案:A答案解析: 无21计算机信息系统安全保护等级划分准则 (GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A 用户自主保护级B 系统审计保护级C安全标记保护级D结构化保护级我的答案: C参考答案:D答案解析: 无22不属于物理安全威胁的是( )。A 自然灾害B 物理攻击C硬件故障D系统安

21、全管理人员培训不够我的答案: A参考答案:D答案解析: 无23以下信息隐藏算法中,能够隐藏秘密信息最多的是( )A LSB算法B DCT算法C图像降级算法D频域信息隐藏算法我的答案: D参考答案:A答案解析: 无24()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。A BS7799B CCCGB/T18336D中华人民共和国标准化法我的答案: B参考答案:A答案解析: 无25要实现图像的内容认证,需要使用以下哪种水印( )A 健壮水印B 数字指纹C可见水印D脆弱水印我的答案: C参考答案:D答案解析: 无26第三代移动通信系

22、统主要采用的多址技术为A FDMAB TDMACCDMADSDMA我的答案: B参考答案:C答案解析: 无27TD-LTE技术能够提供的理论最高下载速率在什么速率级别 _。A 百兆比特/每秒B 兆比特/每秒C比特/每秒D吉比特/每秒我的答案: B参考答案:A答案解析: 无28现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()A 公开的B 保密的C和公钥一样D邮箱我的答案: B参考答案:B答案解析: 无29基于身份的密码体制中,以下哪一个不能作为用户公钥( )A 用户名字B 用户邮箱C用户住址D用户私钥我的答案: D参考答案:D答案解析: 无30多普勒频率扩散在以下哪种环境中最弱。( )

23、A 丘陵B 农村C小区D都市我的答案: B参考答案:C答案解析: 无多选题(共10题,每题 3分)1无线传感网相关标准()A 传感器到通信模块接口技术标准B 节点设备技术标准等C电路标准D感知标准我的答案: ABD参考答案:AB答案解析: 无2特殊时隙中 UpPTS可以占用几个符号()A1B2C3D4我的答案:C参考答案:AB答案解析: 无3下面关于公钥基础设施(PKI)的说法中,错误的是()APKI可以解决公钥可信性问题BPKI不能解决公钥可信性问题CPKI只能由政府来建立DPKI不提供数字证书查询服务我的答案:BCD参考答案:BCD答案解析: 无4为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。A 不要随便使用扫一扫B 不要浏览危险网站C不明链接不要点击D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析: 无5TD-LTE-Advanced 系统的关键技术包括 ()A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1