5G时代信息通信网络安全与技术发展试题及答案.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5G 时代信息通信网络安全与技术发展
5G 时代信息通信网络安全与技术发展试题共有 4 套,最终答案以参考答案为准,请大家参
考学习。

试题 1
单选题(共 30 题,每题 2 分)
1 .序列密码可以实现()
A.
无条件安全
B.
计算安全
C.
可证明安全
D.
较低的安全性
我的答案: D
参考答案: A
答案解析:无
2.以下 ( ) 不是移动通信信道的主要特点。

A.
稳定性
B.
传播的开放性
C.
接收点地理环境的复杂性与多样性
D.
通信用户的随机移动性
我的答案: A
参考答案: A
答案解析:无
3 .以下属于TDD 双工方式的是 _______ 。

A.
GSM
B.
CDMA
C.
TD-SCDMA
D.
WCDMA
我的答案: C
参考答案: C
答案解析:无
4 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥
分配
和()
A.
杂凑算法
B.
加密速度
C.
数字签名
D.
安全性
我的答案: B
参考答案: C
答案解析:无
5 .隐写术指的是用于什么的信息隐藏技术()
A.
隐秘通信
B.
所有权保护
C.
图像认证
D.
盗版追踪
我的答案: C
参考答案: A
答案解析:无
6 .在 PKI 中,不属于CA 的任务是()
A.
证书的颁发
B.
证书的审批
C.
证书的备份
D.
证书的加密我的答案: C
参考答案: D
答案解析:

7 . 2016 年 11 月 7 日,十二届全国人大常委会第二
十四次会议以154 票赞成、 1 票弃权,表决
通过了
《网络安全法》。

该法律由全国人民代表大会常务
委员会于2016 年 11 月 7 日发布,自()
起施行。

A .2017 年
1

1 日
B .2017 年
6

1 日
C.2017 年
7

1 日
D.
2017 年10月1日
我的答案: A 参考答案: B 答案解析:无
8 . DCT 信息隐藏算
法每
A .64 个像素隐藏几位秘密
信息(

1
B .
2
C.
4
D.
8
我的答案: B
参考答案: A
答案解析:无
9 .为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,

所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互
监督,共同保证信息系统安全的是()。

A.
最小化原则
B.
安全隔离原则
C.
纵深防御原则
D.
分权制衡原则
我的答案: B
参考答案: D
答案解析:无
10 . RFID 硬件部分不包括()
A.
读写器
B.
天线
C.
二维码
D.
电子标签
我的答案: D
参考答案: C
答案解析:无
11 .一个典型的RFID 系统由射频识别标签、读写器和()组成。

A.
通信系统
B.
计算机系统
C.
软件系统
D.
硬件系统
我的答案: D
参考答案: B
答案解析:无
12 . LTE 中,自组织网络SON 可以实现那些功能_______ 。

A.
自配置
B.
自优化
C.
D.
以上三种功能都可以实现
我的答案: D
参考答案: D
答案解析:无
13 .以下信息隐藏算法中,最健壮的信息
隐藏算法是(
)A .
LSB 算法
B .
DCT 算法
C.
图像降级算法
D.
空域信息隐藏算法
我的答案: D
参考答案: B
答案解析:无
14 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过
程。

一个数字签名体制通常包括两个部分()
A .
生成签名和验证签名
B .
数字证书和身份认证
C.
身份消息加密和解密
D.
数字证书和消息摘要
我的答案:未做答
参考答案: A
答案解析:无
15. RFID 卡()可分为:低频标签( LF) 、高频标签( HF )、超高频标签(UHF )以及微波标
签(UW )。

A.
按供电方式分
B.
按工作频率分
C.
按通信方式分
按标签芯片分
我的答案: B
参考答案: B
答案解析:无
16 . 1976 年提出公钥密码体制概念的学者是()
A.
Hill 和 Hellman
B.
Bauer 和 Hellman
C.
Diffie 和 Bauer
D.
Diffie 和 Hellman
我的答案: D
参考答案: D
答案解析:无
17 .以下哪种说法是正确的_______ 。

A.
LTE 只有 PS 域
B.
LTE 只有 CS 域
C.
LTE 既有 CS 域也有 PS 域
D.
LTE 既无 CS 域也无 PS 域
我的答案: C
参考答案: A
答案解析:无
18 .以下关于网络安全法的规定不正确的是()。

A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
B.
任何个人和组织得利用网络发布与实施网络诈骗
C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
D.
明确了遇重大突发事件可采取网络通信管制
参考答案: C
答案解析:无
19 .使用 8 位二进制表示数字图像,黑色一般对应的灰度值为()
A.
B.
1
C.
128
D.
255
我的答案: B
参考答案: A
答案解析:无
20 .甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,
为了解除这种纷争,采用的安全技术是()
A.
数字签名技术
B.
数字证书
C.
消息认证码
D.
身份认证技术
我的答案: A
参考答案: A
答案解析:无
21 .《计算机信息系统安全保护等级划分准则》(GB17859 — 1999 )中规定了计算机系统安全
保护能力
的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.
用户自主保护级
B.
系统审计保护级
C.
安全标记保护级
D.
结构化保护级
参考答案: D
答案解析:无
22 .不属于物理安全威胁的是()。

A .
自然灾害
B .
物理攻击
C.
硬件故障
D.
系统安全管理人员培训不够
我的答案: A
参考答案: D
答案解析:无
23 .以下信息隐藏算法中,能够隐藏秘密信息最多的是()
A .
LSB 算法
B .
DCT 算法
C.
图像降级算法
D.
频域信息隐藏算法
我的答案: D
参考答案: A
答案解析:无
24 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供

一个可持续提高的信息安全管理环境。

A.
BS7799
B.
CC
C.
GB/T 18336
D.
中华人民共和国标准化法》
我的答案: B
答案解析:无
25 .要实现图像的内容认证,需要使用以下哪种水印()
A.
健壮水印
B.
数字指纹
C.
可见水印
D.
脆弱水印
我的答案: C
参考答案: D
答案解析:无
26 .第三代移动通信系统主要采用的多址技术为
A.
FDMA
B.
TDMA
C.
CDMA
D.
SDMA
我的答案: B
参考答案: C
答案解析:无
27 . TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_______ 。

A.
百兆比特 /每秒
B.
兆比特 / 每秒
C.
比特 /每秒
D.
吉比特 / 每秒
我的答案: B
参考答案: A
答案解析:无
28 .现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()
A.
公开的
B.
保密的
C.
和公钥一样
D.
邮箱
我的答案: B
参考答案: B
答案解析:无
29 .基于身份的密码体制中,以下哪一个不能作为用户公钥()
A.
用户名字
B.
用户邮箱
C.
用户住址
D.
用户私钥
我的答案: D
参考答案: D
答案解析:无
30 .多普勒频率扩散在以下哪种环境中最弱。

()
A.
丘陵
B.
农村
C.
小区
D.
都市
我的答案: B
参考答案: C
答案解析:无
多选题(共 10 题,每题 3 分)
1 .无线传感网相关标准()
A.
传感器到通信模块接口技术标准
B.
节点设备技术标准等
C.
电路标准
D.
感知标准
我的答案:ABD
参考答案: AB
答案解析:无
2 .特殊时隙中UpPTS 可以占用几个符号()
A.
1
B.
2
C.
3
D.
4
我的答案: C
参考答案: AB
答案解析:无
3 .下面关于公钥基础设施(PKI) 的说法中,错误的是()
A.
PKI 可以解决公钥可信性问题
B.
PKI 不能解决公钥可信性问题
C.
PKI 只能由政府来建立
D.
PKI 不提供数字证书查询服务
我的答案:BCD
参考答案: BCD
答案解析:无
4 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。

A.
不要随便使用扫一扫
B.
不要浏览危险网站
C.
不明链接不要点击
D.
乱码短信立即删除
我的答案:ABCD
参考答案: ABCD
答案解析:无
5 . TD-LTE-Advanced 系统的关键技术包括()
A.
载波聚合技术
B.
中继技术
C.
MIMO 增强技术
D.
多点协作技术
我的答案:ACD
参考答案: ABCD
答案解析:无
6 .水印恢复系统包括哪两种类型()
A.
水印检测系统
B.
水印嵌入系统
C.
水印提取系统
D.
水印攻击系统
我的答案:ABC
参考答案: AC
答案解析:无
7 .物联网技术体系主要包括()
感知延伸层技术
B.
网络层技术
C.
应用层技术
D.
物理层
我的答案:ABC
参考答案: ABC
答案解析:无
8 .安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全
漏洞扫描技术的两大核心技术是()。

A.
PING 扫描技术
B.
端口扫描技术
C.
漏洞扫描技术
D.
操作系统探测
我的答案: B
参考答案: BC
答案解析:无
9 .以下属于信息安全属性的是()
A.
机密性
B.
完整性
C.
抗抵赖性
D.
可用性
我的答案:ABC
参考答案: ABCD
答案解析:无
10 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()
A.
传感器
RFID
C.
二维码
D.
多媒体信息采集
我的答案:ABCD
参考答案: ABCD
答案解析:无
判断题(共 10 题,每题 1 分)
1 .所有分组密码的分组长度都是一样的。

对错
我的答案:对
参考答案:错
答案解析:无
2 . SM9 算法中由公钥去求私钥相当于求解离散对数问题。

对错
我的答案:对
参考答案:对
答案解析:无
3 .近代密码学主要指的是军事密码学。

对错
我的答案:错
答案解析:无
4 . JPEG 压缩属于有损图像压缩。

对错
我的答案:错
参考答案:对
答案解析:无
5 . TDD 称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM 系统。

对错
我的答案:对
参考答案:错
答案解析:无
6 . SM2 加密算法是我国商用密码算法中的一种。

对错
我的答案:对
参考答案:对
答案解析:无
7 .信息隐藏只能使用图像作为载体。

对错
我的答案:错
答案解析:无
8 .网络监听技术的能力范围目前只限于局域网。

对错
我的答案:错
参考答案:对
答案解析:无
9 . 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps ,上行为 30Mbps ()
对错
我的答案:对
参考答案:错
答案解析:无
10 .公钥加密算法也称为非对称加密算法。

对错
我的答案:对
参考答案:对
答案解析:无
5G 时代信息通信网络安全与技术发展
返回上一级
单选题(共 30 题,每题 2 分)
1 .序列密码可以实现()
A.
无条件安全
B.
计算安全
C.
可证明安全
D.
较低的安全性
我的答案: D
参考答案: A
答案解析:无
2.以下 ( ) 不是移动通信信道的主要特点。

A.
稳定性
B.
传播的开放性
C.
接收点地理环境的复杂性与多样性
D.
通信用户的随机移动性
我的答案: A
参考答案: A
答案解析:无
3 .以下属于TDD 双工方式的是 _______ 。

A.
GSM
B.
CDMA
C.
TD-SCDMA
D.
WCDMA
我的答案: C
参考答案: C
答案解析:无
4 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥
分配
和()
A.
杂凑算法
B.
加密速度
C.
数字签名
D.
安全性
我的答案: B
参考答案: C
答案解析:无
5 .隐写术指的是用于什么的信息隐藏技术()
A .
隐秘通信
B .
所有权保护
C.
图像认证
D.
盗版追踪
我的答案: C
参考答案: A
答案解析:无
6 .在PKI 中,不属

CA 的任务是


A .
证书的颁发
B .
证书的审批
C.
证书的备份
D.
证书的加密
我的答案: C 参考答案: D
答案解析:无
7 .201
6 年
11
月 7 日,十二届全国人大常委会第二十
四次会议以
154 票赞成、 1 票弃权,表决通过了
《网络安全法》。

该法律由全国人民代表大会常
务委员会于
201
6

11
月 7 日发布,

()起施行。

A .
2017
年1月1日
2017 年6月1日
C.
2017 年7月1日
D.
2017 年10月 1日
我的答案: A
参考答案: B 答案解析:无
8 . DCT 信息隐藏算
法每64 个像素隐藏几位秘密
信息(

A .
1
B .
2
C.
4
D.
8
我的答案: B
参考答案: A
答案解析:无
9 .为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,

所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互
监督,共同保证信息系统安全的是()。

A.
最小化原则
B.
安全隔离原则
C.
纵深防御原则
D.
分权制衡原则
我的答案: B
参考答案: D
答案解析:无
10 . RFID 硬件部分不包括()
天线
C.
二维码
D.
电子标签
我的答案: D
参考答案: C
答案解析:无
11 .一个典型的RFID 系统由射频识别标签、读写器和()组成。

A.
通信系统
B.
计算机系统
C.
软件系统
D.
硬件系统
我的答案: D
参考答案: B
答案解析:无
12 . LTE 中,自组织网络SON 可以实现那些功能_______ 。

A.
自配置
B.
自优化
C.
自愈合
D.
以上三种功能都可以实现
我的答案: D
参考答案: D
答案解析:无
13 .以下信息隐藏算法中,最健壮的信息隐藏算法是()
A.
LSB 算法
B.
DCT 算法
C.
图像降级算法
D.
空域信息隐藏算法
我的答案: D
参考答案: B
答案解析:无
14 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过
程。

一个数字签名体制通常包括两个部分()
A.
生成签名和验证签名
B.
数字证书和身份认证
C.
身份消息加密和解密
D.
数字证书和消息摘要
我的答案:未做答
参考答案: A
答案解析:无
15. RFID 卡()可分为:低频标签( LF) 、高频标签( HF )、超高频标签(UHF )以及微波标
签(UW )。

A.
按供电方式分
B.
按工作频率分
C.
按通信方式分
D.
按标签芯片分
我的答案: B
参考答案: B
答案解析:无
16 . 1976 年提出公钥密码体制概念的学者是()
A.
Hill 和 Hellman
B.
Bauer 和 Hellman
Diffie 和 Bauer
D.
Diffie 和 Hellman
我的答案: D
参考答案: D
答案解析:无
17 .以下哪种说法是正确的_______ 。

A.
LTE 只有 PS 域
B.
LTE 只有 CS 域
C.
LTE 既有 CS 域也有 PS 域
D.
LTE 既无 CS 域也无 PS 域
我的答案: C
参考答案: A
答案解析:无
18 .以下关于网络安全法的规定不正确的是()。

A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
B.
任何个人和组织得利用网络发布与实施网络诈骗
C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
D.
明确了遇重大突发事件可采取网络通信管制
我的答案: C
参考答案: C
答案解析:无
19 .使用 8 位二进制表示数字图像,黑色一般对应的灰度值为()
A.
B.
1
C.
128
255
我的答案: B
参考答案: A
答案解析:无
20 .甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,
为了解除这种纷争,采用的安全技术是()
A.
数字签名技术
B.
数字证书
C.
消息认证码
D.
身份认证技术
我的答案: A
参考答案: A
答案解析:无
21 .《计算机信息系统安全保护等级划分准则》(GB17859 — 1999 )中规定了计算机系统安全
保护能力
的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.
用户自主保护级
B.
系统审计保护级
C.
安全标记保护级
D.
结构化保护级
我的答案: C
参考答案: D
答案解析:无
22 .不属于物理安全威胁的是()。

A.
自然灾害
B.
物理攻击
C.
硬件故障
系统安全管理人员培训不够
我的答案: A
参考答案: D
答案解析:无
23 .以下信息隐藏算法中,能够隐藏秘密信息最多的是()
A.
LSB 算法
B.
DCT 算法
C.
图像降级算法
D.
频域信息隐藏算法
我的答案: D
参考答案: A
答案解析:无
24 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供

一个可持续提高的信息安全管理环境。

A.
BS7799
B.
CC
C.
GB/T 18336
D.
中华人民共和国标准化法》
我的答案: B
参考答案: A
答案解析:无
25 .要实现图像的内容认证,需要使用以下哪种水印()
A.
健壮水印
B.
数字指纹
C.
可见水印
D.
我的答案: C
参考答案: D
答案解析:无
26 .第三代移动通信系统主要采用的多址技术为
A.
FDMA
B.
TDMA
C.
CDMA
D.
SDMA
我的答案: B
参考答案: C
答案解析:无
27 . TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_______ 。

A.
百兆比特 /每秒
B.
兆比特 / 每秒
C.
比特 /每秒
D.
吉比特 / 每秒
我的答案: B
参考答案: A
答案解析:无
28 .现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()
A.
公开的
B.
保密的
C.
和公钥一样
D.
邮箱
我的答案: B
答案解析:无
29 .基于身份的密码体制中,以下哪一个不能作为用户公钥()
A.
用户名字
B.
用户邮箱
C.
用户住址
D.
用户私钥
我的答案: D
参考答案: D
答案解析:无
30 .多普勒频率扩散在以下哪种环境中最弱。

()
A.
丘陵
B.
农村
C.
小区
D.
都市
我的答案: B
参考答案: C
答案解析:无
多选题(共 10 题,每题 3 分)
1 .无线传感网相关标准()
A.
传感器到通信模块接口技术标准
B.
节点设备技术标准等
C.
电路标准
D.
感知标准
我的答案:ABD
参考答案: AB
答案解析:无
2 .特殊时隙中UpPTS 可以占用几个符号()
A .
1
B .
2
C.
3
D.
4
我的答案: C
参考答案:AB
答案解析:无
3 .下面关于公钥基
础设施(PKI) 的说法中,错误
的是(

A .
PK
I
可以解决公钥可信性问题
B .
PK
I
不能解决公钥可信性问题
C.
PK
I
只能由政府来建立
D.
PK
I
不提供数字证书查询服务
我的答案:BCD
参考答案: BCD
答案解析:无
4 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。

A.
不要随便使用扫一扫
B.
不要浏览危险网站
D.
乱码短信立即删除
我的答案:ABCD
参考答案: ABCD
答案解析:无
5 . TD-LTE-Advanced 系统的关键技术包括()
A.
载波聚合技术
B.
中继技术
C.
MIMO 增强技术
D.
多点协作技术
我的答案:ACD
参考答案: ABCD
答案解析:无
6 .水印恢复系统包括哪两种类型()
A.
水印检测系统
B.
水印嵌入系统
C.
水印提取系统
D.
水印攻击系统
我的答案:ABC
参考答案: AC
答案解析:无
7 .物联网技术体系主要包括()
A.
感知延伸层技术
B.
网络层技术
C.
应用层技术
D.
物理层
我的答案:ABC
参考答案: ABC
答案解析:无
8 .安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全
漏洞扫描技术的两大核心技术是()。

A.
PING 扫描技术
B.
端口扫描技术
C.
漏洞扫描技术
D.
操作系统探测
我的答案: B
参考答案: BC
答案解析:无
9 .以下属于信息安全属性的是()
A.
机密性
B.
完整性
C.
抗抵赖性
D.
可用性
我的答案:ABC
参考答案: ABCD
答案解析:无
10 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()
A.
传感器
B.
RFID
C.
二维码
D.
多媒体信息采集
我的答案:ABCD
参考答案: ABCD
答案解析:无
判断题(共 10 题,每题 1 分)
1 .所有分组密码的分组长度都是一样的。

对错
我的答案:对
参考答案:错
答案解析:无
2 . SM9 算法中由公钥去求私钥相当于求解离散对数问题。

对错
我的答案:对
参考答案:对
答案解析:无
3 .近代密码学主要指的是军事密码学。

对错
我的答案:错
参考答案:对
答案解析:无
4 . JPEG 压缩属于有损图像压缩。

对错
我的答案:错
答案解析:无
5 . TDD 称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM 系统。

对错
我的答案:对
参考答案:错
答案解析:无
6 . SM2 加密算法是我国商用密码算法中的一种。

对错
我的答案:对
参考答案:对
答案解析:无
7 .信息隐藏只能使用图像作为载体。

对错
我的答案:错
参考答案:错
答案解析:无
8 .网络监听技术的能力范围目前只限于局域网。

对错
我的答案:错
答案解析:无
9 . 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps ,上行为 30Mbps ()
对错
我的答案:对
参考答案:错
答案解析:无
10 .公钥加密算法也称为非对称加密算法。

对错
我的答案:对
参考答案:对
答案解析:无
试题 2
5G 时代信息通信网络安全与技术发展
返回上一级
单选题(共 30 题,每题 2 分)
1 .以下关于企事业单位人员的管理说法不对的是()。

A.
应该在新员工聘用阶段就提出安全责任问题
B.
应该开展对用户的安全管理规程和正确使用信息处理设备的培训
C.
只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训
D.
应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序
我的答案: B
参考答案: C
答案解析:无
2 .主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是()
A.
移动用户 ISDN 号码 MSISDN
B.
国际移动用户识别码IMSI
C.
移动用户漫游号码MSRN
D.
临时移动用户识别码TMSI
我的答案: D
参考答案: A
答案解析:无
3 .《计算机信息系统安全保护等级划分准则》(GB17859 — 1999 )中规定了计算机系统安全保
护能力
的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.
用户自主保护级
B.
系统审计保护级
C.
安全标记保护级
D.
结构化保护级
我的答案: A
参考答案: D
答案解析:无
4 .数字信封技术能够()
A.
对发送者和接收者的身份进行认证
B.
保证数据在传输过程中的安全性
C.
防止交易中的抵赖发生
D.
隐藏发送者的身份
我的答案: C
参考答案: B
答案解析:无
5 . 2003 年 11 月 4 日,沃尔玛宣布:他将采用RFID 技术追
踪其供应链系统中的商品,并要求其前100
大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。

A.
2005 年1月
B.
2005 年 10 月
C.
2006 年1月
D.
2006 年 10 月
我的答案: B
参考答案: A
答案解析:无
6.以下 ( ) 不是移动通信信道的主要特点。

A.
稳定性
B.
传播的开放性
C.
接收点地理环境的复杂性与多样性
D.
通信用户的随机移动性
我的答案: D
参考答案: A
答案解析:无
7 . cdma2000 的码片速率是 _______ 。

A.
1.2288Mcps
B.
3.84 Mcps
C.
1.25Mcps
D.
4.22Mcps
我的答案: C
参考答案: A
答案解析:无
8 . MIMO 天线可以起到的作用是( )
A.
收发分集
B.
空间复用
C.
波束赋形
D.
用户定位
我的答案: A
参考答案: B
答案解析:无
9 .在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______ 。

A.
定向天线
B.
高增益全向天线
C.
八木天线
D.
吸顶天线
我的答案: D
参考答案: B
答案解析:无
10 .抗抵赖性也叫做什么?
A.
保密性
B.
真实性
C.
不可否认性
D.
可用性
我的答案: D
参考答案: C
答案解析:无
11 . TD-LTE 中的 MIMO 技术英文全称是_______ 。

A.
Maximum Input Minimum Output
B.
Multiple Input Multiple Output
C.
Multiple Input Maximum Output
D.
Maximum Input Multiple Output
我的答案: C
参考答案: B
答案解析:无
12 . WCDMA 系统组成中,下列没有的是_______ 。

A.
用户设备
B.
无线接入网
C.
核心网
D.
系统终端
我的答案: D
参考答案: D
答案解析:无
13 . 1976 年提出公钥密码体制概念的学者是()
A .
Hill 和 Hellman
B .
Bauer 和 Hellman
C.
Diffie 和 Bauer
D.
Diffie 和 Hellman
我的答案: D
参考答案: D
答案解析:无
14 .力敏传感器接收()信息,并转化为电信号。

A.

B.

C.

D.
位置
我的答案: C
参考答案: A
答案解析:无
15 .直方图整体偏左的图像亮度()
A.
偏亮
B.
偏暗
C.
分布均匀
D.
不确定
我的答案: A
参考答案: B
答案解析:无
16 . Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验
证算法需要 Alice 选用的密钥是()
A.
Alice 的公钥
B.
Alice 的私钥
C.
Bob 的公钥
D.
Bob 的私钥
我的答案: B
参考答案: C
答案解析:无
17 . TD-SCDMA 的载频宽度是多少()
A.
1MHz
B.
1.6MHz
C.
2MHz
D.
1.4MHz
我的答案: D
参考答案: B
答案解析:无
18 .甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。

为了消除甲的疑虑,甲

乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()
A.
国际电信联盟电信标准分部(ITU -T)
B.
国家安全局 (NSA )
C.
认证中心 (CA )
D.
国际标准化组织(ISO )
我的答案: A
参考答案: C
答案解析:无
19 .对于 RSA 算法中的 p 和 q 应满足的要求,错误的是()
A.
p 和 q 要足够大
B.
p 和 q 可以随意取
C.
p 和 q 之差要合适
D.
p 和 q 都是素数
我的答案: A
参考答案: B
答案解析:无
20 .下面关于硬切换、软切换和接力切换说法错误的是()
A.
接力切换有预同步过程
B.
硬切换是激活时间到上下行一起转移到目标小区
C.
软切换是上下行在原小区和目标小区同时保持一段时间
D.
接力切换有一段时间上行在原小区,下行在目标小区
我的答案: B
参考答案: D
答案解析:无
21 .隐写术指的是用于什么的信息隐藏技术()
A.
隐秘通信
B.
所有权保护
C.
图像认证
D.
盗版追踪
我的答案: C
参考答案: A
答案解析:无
22 .《计算机信息系统安全保护等级划分准则(GB 17859 )》是我国计算机信息系统安全保护等
级系列
标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。

6
B.
5
C.
4
D.
3
我的答案: A
参考答案: B
答案解析:无
23 . LTE 中核心网的名称是什么_______ 。

A.
EPC
B.
EPS
C.
UTRAN
D.
EUTRAN
我的答案: A
参考答案: A
答案解析:无
24 .三层结构类型的物联网不包括()
A.
感知层
B.
网络层
C.
应用层
D.
会话层
我的答案: B
参考答案: D
答案解析:无
25 .以下不属于信息安全风险评估中需要识别的对象是()。

A.
资产识别
威胁识别
C.
风险识别
D.
脆弱性识别
我的答案: A
参考答案: C
答案解析:无
26 . TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_______ 。

A.
百兆比特 /每秒
B.
兆比特 / 每秒
C.
比特 /每秒
D.
吉比特 / 每秒
我的答案: A
参考答案: A
答案解析:无
27 . 8 位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像()
A.
1
B.
2
C.
4
D.
8
我的答案: A
参考答案: D
答案解析:无
28 .以下信息隐藏算法中,最健壮的信息隐藏算法是()
A.
LSB 算法
B.
DCT 算法。

相关文档
最新文档