陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5G 时代信息通信网络安全与技术发展返回上一级

单选题(共30题,每题2分)

1 .密码分析的目的是什么?A.

发现加密算法

B.

发现密钥或者密文对应的明文

C.

发现解密算法

D.

发现攻击者

我的答案: B 参考答案: B 答案解析:无

2 .RFID硬件部分不包括()

A.读写器

B.

天线

C.

二维码

D.

电子标签

我的答案:C

参考答案:C

答案解析:无

3 .隐写术指的是用于什么的信息隐藏技术()A.

隐秘通信

B.

所有权保护

C.

图像认证

D.

盗版追踪

我的答案:C

参考答案:A

答案解析:无

4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。A.射频卡

B.

读写器

C.

天线

D.

中间件

我的答案:B

参考答案:B

答案解析:无

5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用: _____________ A.

定向天线

B.

高增益全向天线

C.

八木天线

D.

吸顶天线

我的答案:B

参考答案:B

答案解析:无

6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.

用户名字

B.

用户邮箱

C.

用户住址

D.

用户私钥

我的答案:D

参考答案:D

答案解析:无

7 .DCT 信息隐藏算法每64 个像素隐藏几位秘密信息()A.

1

B.

2 C.

4 D.

8 我的答案: A 参考答案: A 答案解析:无

8 .数字签名可以实现消息的()A.

机密性

B.不可否认性

C.可用性

D.

可读性我的答案: B 参考答案: B 答案解析:无

9 .VLR 存储的用户信息是 __________ 。

A.

归属地用户信息

B.访问地漫游用户信息

C.访问地所有用户信息

D.归属地和访问地用户信息我的答案: D 参考答案: D 答案解析:无

10 .()指的是将哈希算法单独应用在每一个数据块上。

A.

独立哈希

B.

重复哈希

C.

组合哈希

D.

顺序哈希

我的答案: A 参考答案: A 答案解析:无

11 .LSB 信息隐藏算法使用了图像的最低几位()A.

1

B.

2

C.

4

D.

8

我的答案: D 参考答案: A 答案解析:无

12 .软切换是指_________ 。

A.

不同基站NodeB 间切换

B.

同基站不同扇区间切换

C.

不同RNC 间切换

D.

异频切换

我的答案: D 参考答案: A 答案解析:无

13 .DES 加密算法中,明文分组长度为()A.

56 位

B.

64 位C.

128 位D.

119 位我的答案: B 参考答案: B 答案解析:无

14 .为了实现身份管理,Microsoft 实现的单点登录系统是()A.

NET Passport

B.

PKI

C.

CA

D.

SSO

我的答案:D

参考答案:A

答案解析:无

15 .传感器的组成不包括()

A.

敏感元件

B.转换元件

C.转换电路

D.

电路介质

我的答案:D

参考答案:D

答案解析:无

16 .2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。

A.

TCSEC

B.

CC

C.

GB/T20948

D.

GB/T 18336 我的答案: B 参考答案: C 答案解析:无

17 .在移动通信系统中,扩频通信的缺点是______________

A.

隐蔽性和保密性较强

B.抗干扰和抗多径衰落能力强

C.占用频带较宽,系统复杂

D.实现多址技术、提高频率复用率我的答案: C 参考答案: C 答案解析:无

18 .前向是指()的方向。A.

基站发往手机

B.手机发往基站

C.基站发往核心网

D.核心网发向基站我的答案: A 参考答案: A 答案解析:无

19 .以下关于网络安全法的规定不正确的是()。A.

任何个人和组织不得非法出售或者非法向他人提供个人信息B.

任何个人和组织得利用网络发布与实施网络诈骗C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

相关文档
最新文档