陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
5G时代信息通信网络安全与技术发展

5G时代信息通信网络安全与技术发展单选题(共30题,每题2分)1 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25参考答案:D答案解析:无2 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
∙A.中共中央网络安全与信息化委员会∙B.国务院∙C.国家网信部门∙D.国家公安部门参考答案:B答案解析:无3 .第三代移动通信系统主要采用的多址技术为∙A.FDMA∙B.TDMA∙C.CDMA∙D.SDMA参考答案:C答案解析:无4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8参考答案:C答案解析:无5 . 1949年,()发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。
∙A.Diffie∙B.Hellman∙C.Shannon∙D.Shamir参考答案:C答案解析:无6 .以下关于数字证书的叙述中,错误的是()∙A.证书通常由CA安全认证中心发放∙B.证书携带持有者的公开密钥∙C.证书的有效性一般需要验证持有者的签名∙D.证书通常携带CA的公开密钥参考答案:C答案解析:无7 .密码分析的目的是什么?∙A.发现加密算法∙B.发现密钥或者密文对应的明文∙C.发现解密算法∙D.发现攻击者参考答案:B答案解析:无8 .区块链是一个完全分布式的()账本系统。
∙A.广播系统∙B.组播系统∙C.总线型∙D.点对点参考答案:D答案解析:无9 .下面哪个是手机使用DTX的优点_______。
∙A.延长手机电池寿命∙B.增加接受信号强度∙C.降低比特误码率∙D.提高通话质量参考答案:A答案解析:无10 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()∙A.杂凑算法∙B.加密速度∙C.数字签名∙D.安全性参考答案:C答案解析:无11 .使用8位二进制表示数字图像,黑色一般对应的灰度值为()∙A.∙B.1∙C.128∙D.255参考答案:A答案解析:无12 .《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
2024年公需科目培训考试题库及答案(通用版)

2024年公需科目培训考试题库及答案(通用版)2024年公需科目培训考试题库及答案(通用版)单选:()正在成为科学技术研究的典型特征。
A.数据精细型B.数据密集型C.数据分散型D.数据智能型答案:B单选:()安全的主要功能是发现异常、跟踪溯源、反制、威慑。
A.边界B.终端C应用D.舆情答案:A单选:()不属于智慧康养平台的体系化优化方向。
A.路程规范化B.可支付体系C.品牌化D.连锁化答案:A单选:()的心灵是敏感的,准备接受一切美好的东西。
A.青少年B.少年儿童C.青年D.中年答案:B单选:。
的主要目标是力争实现我国数字经济治理体系更加完善。
A.2025年B.2030年C.2035年D.2050年答案:A单选:•()发展速度之快、辐射范围之广、影响程度之深前所未有,正在成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。
A.绿色经济B.农业经济C.数字经济D.工业经济答案:C单选:()负责指导做好“大思政课”全媒体宣传工作。
A.国家文物局B.生态环境部C.中央网信办D.国家卫生健康委答案:C单选:()集成分布式网络、加密算法、智能合约等多种技术,基于不易篡改、可追溯等特点,有望解决数字空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构数字产业体系。
A.数字挛生B.虚拟现实C.5GD.区块链答案:D单选:。
集中体现了一个国家基于文化而具有的凝聚力和生命力,以及由此产生的吸引力和影响力。
A.文化软实力B.文化向心力C.文化影响力答案:A单选:()就是计算能力,指的是数据的处理能力。
A.超局清视频B.虚拟现实C.IPV6+D.算力答案:D单选:()决定着发展的动力,进而决定着发展速度、效能和可持续性。
A.创新B.协调C.绿色D.开放答案:A单选:()马克思主义理论区别于其他理论的显著特征。
A.社会性B理论性C.实践性D.科学性答案:c单选:()年,国务院学术委员会、教育部批准设立国家安全学一级学科,并纳入新设立的交叉学科门类,这是国家安全学建设的又一个里程碑。
完整版)5G试题及答案

完整版)5G试题及答案1、目前,XXX已经从方案研究进入到技术研发和测试阶段。
5G传输技术已经取得了突破性进展。
2、5G组网模式是以无线是否采用双连接的模式来划分的。
3、相对于5G的全新链接方式,目前4G采用的是面对面的固定链接方式。
4、水平维采用6个窄波束扫描,可以覆盖约提升5dB。
5、5G NR支持的上下行切换周期不包括0.5和3.6、5G MassiveMIMO的广播/控制信道覆盖能力更强,可以垂直面+水平面立体赋形,覆盖增益在5~10dB之间。
7、5G需求中移动性支持的最高速度是500km/h。
8、据多家机构预测,到2020年,全球连接数将突破1000亿。
9、网络切片技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络,实现逻辑隔离,适配各种类型服务并满足用户的不同需求。
10、在5G时代,不同领域的不同设备大量接入网络,传统的组网方式也可以满足用户多样化的场景需求。
正确答案是4G all-fit-one,错误答案是4G one-fit-all。
11、5G网络架构通过前传、XXX和回传三部分实现分层接入、灵活终结和统一控制。
12、5G高频单站带宽近20G,中低频单站带宽需要约10~12G。
13、什么技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络?答案:网络切片技术。
14、农业传感器信息上报业务属于5G三大类应用场景网络需求中的哪一种?答案:海量大连接。
15、MEC可以依托什么实现无线能力开放?答案:DU。
16、5G网络中,5G软件功能由细粒度的“服务”来定义,以便网络按照业务场景以服务为粒度定制和编排。
17、5G技术对NF内的功能也重新进行了划分,每个5G 软件功能由细粒度的服务来定义。
18、SPN的SR-TE连接中使用的标签是什么?答案:邻接标签。
19、在5G技术发展成熟之前,无线网络共发展了几代?答案:4.20、自动工厂属于5G三大类应用场景网络需求中的哪一种?答案:低时延高可靠。
5G时代信息通信网络安全与技术发展试题及答案

5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最后答案以参照答案为准,请人们参照学习。
试题1单选题(共30题,每题2分)1 .序列密码可以实现()•A.无条件安全•B.计算安全•C.可证明安全•D.较低旳安全性我旳答案:D参照答案:A答案解析:无2 .如下( )不是移动通信信道旳重要特点。
•A.稳定性•B.传播旳开放性•C.接受点地理环境旳复杂性与多样性通信顾客旳随机移动性我旳答案:A参照答案:A答案解析:无3 .如下属于TDD双工方式旳是_______。
•A.GSM•B.CDMA•C.TD-SCDMA•D.WCDMA我旳答案:C参照答案:C答案解析:无4 .公钥密码体制旳概念是在解决对称密码体制中最难解决旳两个问题时提出旳,这两个问题是密钥分派和()•A.杂凑算法•B.加密速度•C.数字签名安全性我旳答案:B参照答案:C答案解析:无5 .隐写术指旳是用于什么旳信息隐藏技术()•A.隐秘通信•B.所有权保护•C.图像认证•D.盗版追踪我旳答案:C参照答案:A答案解析:无6 .在PKI中,不属于CA旳任务是()•A.证书旳颁发•B.证书旳审批•C.证书旳备份•D.证书旳加密我旳答案:C参照答案:D答案解析:无7 .11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务委员会于11月7日发布,自()起施行。
•A.1月1日•B.6月1日•C.7月1日•D.10月1日我旳答案:A参照答案:B答案解析:无8 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()•A.1•B.2•C.4•D.8我旳答案:B参照答案:A答案解析:无9 .为了达到信息安全旳目旳,多种信息安全技术旳使用必须遵守某些基本原则,其中在信息系统中,对所有权限应当进行合适地划分,使每个授权主体只能拥有其中旳一部分权限,使她们之间互相制约、互相监督,共同保证信息系统安全旳是()。
2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。
∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。
一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。
2023年专业技术人员继续教育公需科目考试试题及答案

2023年专业技术人员继续教育公需科目考试试题及答案1(判断题)(2023)推动数字经济健康发展,注重维护好开放公平、竞争有序的市场环境十分重要。
A、正确B、错误正确答案A2(判断题)(2023)从长远看,营造与数字时代生产力和生产关系相适应的发展环境,是推动数字经济健康发展的关键。
A、正确B、错误正确答案A3(判断题)(2023)要推动人类可持续发展为中心的智能化。
A、正确B、错误正确答案A4(判断题)(2023)人工智能促进数字经济创新发展路径要准确把握时代发展的脉搏。
A、正确B、错误正确答案A5(判断题)(2023)新一代人工智能将是继无人汽车之后又一项能够引发经济社会重大变革的技术创新。
A、正确B、错误正确答案B6(判断题)(2023)上海提出要加快新场景建设、培育数字经济新生态。
A、正确B、错误正确答案A7(判断题)(2023)国家对于数字化发展有高度的、普遍性的重视。
B、错误正确答案A8(判断题)(2023)中央将数字化视作底层的生产力和社会运行的基本的方式。
A、正确B、错误正确答案A9(判断题)(2023)进入21世纪以来,全球科技创新进入空前密集活跃的时期,数字技术及其衍生的数字经济,正引领新一轮科技革命和产业变革,给经济社会发展带来巨大影响。
A、正确B、错误正确答案A10(判断题)(2023)从占比看,日本、英国、美国数字经济占GDP比重均超过65%,为世界前三。
A、正确B、错误正确答案B11(判断题)(2023)从总体上看,数字经济产生了以生产模块化、共同进化和决策复杂性为标志的商业环境,平台生态系统的建立,减少了与交易、衡量和维护信任等活动相关的摩擦成本。
A、正确B、错误正确答案A12(判断题)(2023)平台经济是以互联网平台为主要载体,以数据为关键生产要素,以新一代信息技术为核心驱动力、以网络信息基础设施为重要支撑的新型经济形态。
A、正确B、错误正确答案A13(判断题)(2023)通过数字化,各类企业能够全面融入到供应链、产业链中,实现多主体协同。
专业技术考试(公需科目)【2021】考试题 (75)

(公需科目)【2021】考试题77一、单项选择题1、根据本讲,5G演进遵循移动通信每()年一代迭代周期的规律。
A、七B、十二C、八D、十请选择本题答案: A B C D正确答案:D2、根据本讲,5G是重要的()产业。
A、工具性B、基础性C、科技性D、桥梁性请选择本题答案: A B C D正确答案:A3、()将计算机中的运算从中央处理器转入内存中进行,可大幅降低数据交换时间以及计算过程中的数据存取的能耗。
A、量子计算B、区块链C、存算一体化请选择本题答案: A B C正确答案:C4、根据本讲,十三五期间,我国粮食年产量连续()稳定在一万三千亿斤以上。
A、四年B、五年C、六年D、七年请选择本题答案: A B C D正确答案:B5、()世纪已经开始对科学进行分类。
A、15B、16C、17D、18请选择本题答案: A B C D正确答案:B6、根据本讲,我国宪法的根本政治原则是()。
A、依法治国B、依宪治国C、坚持党的全面领导D、坚持党的主要领导请选择本题答案: A B C D正确答案:C7、根据本讲,()是国家治理体系和治理能力的重要依托。
A、法治B、法律C、宪法D、政府请选择本题答案: A B C D正确答案:A8、2019年中共中央国务院发布《中国教育现代化2035》确定:2035年高等教育毛入学率达到()。
A、40%B、50%C、65%D、80%请选择本题答案: A B C D正确答案:C9、根据本讲内容,全国受过高等教育水平以上的人口将在2030年达到()亿。
A、2B、2.5C、3D、5请选择本题答案: A B C D正确答案:B10、根据本讲,全民守法要与全民普法相结合,而()是全民法治教育的重点。
A、民法教育B、刑法教育C、宪法教育D、党章教育请选择本题答案: A B C D正确答案:C11、根据本讲,最新版民法典继承编维护了继承秩序,突出表现在()。
A、扩大代位继承的范围B、增加遗产管理制度C、确立继承权绝对丧失D、扩大遗产范围请选择本题答案: A B C D正确答案:B12、根据本讲,()是对合同行为以及民事主体进行一切民事行为的根本性要求。
5G时代信息通信网络安全与技术发展-试题及答案(3)

5G 时代信息通信网络安全与技术发展返回上一级单选题(共 30 题,每题 2 分)1 . 对于 RSA 算法中的 p 和 q 应满足的要求,错误的是( )A.p 和 q 要足够大B.p 和 q 可以随意取C.p 和 q 之差要合适D.p 和 q 都是素数我的答案: B参考答案:B答案解析: 无2 . 下面 系统不属于第三代移动通信系统。
( )A.GSMB.CDMA2000C.WCDMAD.TD-SCDMA我的答案: A参考答案:A答案解析: 无3 . 使用 8 位二进制表示数字图像,最大的灰度值为( )A.8B.7C.255D.256我的答案: D参考答案:C答案解析: 无4 . 一般使用图像作为信息隐藏载体的原因是( )A.图像不会被任何人攻击B.图像的冗余信息比较多C.图像被任意修改以后都看不出来D.只有图像能够隐藏秘密信息我的答案: B参考答案:B答案解析: 无5 . 图像降级隐藏图像时使用了载体的低几位( )A.1B.2C.4D.8我的答案: D参考答案:C答案解析: 无6 . 以下关于数字证书的叙述中,错误的是( )A.证书通常由 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性一般需要验证持有者的签名D.证书通常携带 CA 的公开密钥我的答案: B参考答案:C答案解析: 无7 . DES 加密算法中,明文分组长度为( )A.56 位B.64 位C.128 位D.119 位我的答案: C参考答案:B答案解析: 无8 . 我国的商用密码算法中属于分组加密算法的是( )A.SM2B.SM3C.SM4D.SM9我的答案: B参考答案:C答案解析: 无9 . VLR 存储的用户信息是_______。
A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案: D参考答案:D答案解析: 无10 . 区块链是一个完全分布式的()账本系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5G 时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .密码分析的目的是什么?A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者我的答案: B 参考答案: B 答案解析:无2 .RFID硬件部分不包括()A.读写器B.天线C.二维码D.电子标签我的答案:C参考答案:C答案解析:无3 .隐写术指的是用于什么的信息隐藏技术()A.隐秘通信B.所有权保护C.图像认证D.盗版追踪我的答案:C参考答案:A答案解析:无4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
A.射频卡B.读写器C.天线D.中间件我的答案:B参考答案:B答案解析:无5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用: _____________ A.定向天线B.高增益全向天线C.八木天线D.吸顶天线我的答案:B参考答案:B答案解析:无6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.用户名字B.用户邮箱C.用户住址D.用户私钥我的答案:D参考答案:D答案解析:无7 .DCT 信息隐藏算法每64 个像素隐藏几位秘密信息()A.1B.2 C.4 D.8 我的答案: A 参考答案: A 答案解析:无8 .数字签名可以实现消息的()A.机密性B.不可否认性C.可用性D.可读性我的答案: B 参考答案: B 答案解析:无9 .VLR 存储的用户信息是 __________ 。
A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案: D 参考答案: D 答案解析:无10 .()指的是将哈希算法单独应用在每一个数据块上。
A.独立哈希B.重复哈希C.组合哈希D.顺序哈希我的答案: A 参考答案: A 答案解析:无11 .LSB 信息隐藏算法使用了图像的最低几位()A.1B.2C.4D.8我的答案: D 参考答案: A 答案解析:无12 .软切换是指_________ 。
A.不同基站NodeB 间切换B.同基站不同扇区间切换C.不同RNC 间切换D.异频切换我的答案: D 参考答案: A 答案解析:无13 .DES 加密算法中,明文分组长度为()A.56 位B.64 位C.128 位D.119 位我的答案: B 参考答案: B 答案解析:无14 .为了实现身份管理,Microsoft 实现的单点登录系统是()A.NET PassportB.PKIC.CAD.SSO我的答案:D参考答案:A答案解析:无15 .传感器的组成不包括()A.敏感元件B.转换元件C.转换电路D.电路介质我的答案:D参考答案:D答案解析:无16 .2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。
A.TCSECB.CCC.GB/T20948D.GB/T 18336 我的答案: B 参考答案: C 答案解析:无17 .在移动通信系统中,扩频通信的缺点是______________A.隐蔽性和保密性较强B.抗干扰和抗多径衰落能力强C.占用频带较宽,系统复杂D.实现多址技术、提高频率复用率我的答案: C 参考答案: C 答案解析:无18 .前向是指()的方向。
A.基站发往手机B.手机发往基站C.基站发往核心网D.核心网发向基站我的答案: A 参考答案: A 答案解析:无19 .以下关于网络安全法的规定不正确的是()。
A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈骗C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D.明确了遇重大突发事件可采取网络通信管制我的答案:C 参考答案: C 答案解析:无20 .以下属于TDD 双工方式的是 ____________A.GSMB.CDMAC.TD-SCDMAD.WCDMA我的答案:C参考答案:C答案解析:无21 .直方图整体偏右的图像亮度()A.偏亮B.偏暗C.分布均匀D.不确定我的答案:A参考答案:A答案解析:无22 .2003 年11 月4 日,沃尔玛宣布:他将采用RFID 技术追踪其供应链系统中的商品,并要求其前100 大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。
A.2005 年1 月B.2005 年10 月C.2006 年1 月2006 年10 月我的答案:A参考答案:A答案解析:无23 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
D.A.中共中央网络安全与信息化委员会B.国务院C.国家网信部门D.国家公安部门我的答案:B参考答案:B答案解析:无24 .《计算机信息系统安全保护等级划分准则(GB 17859 )》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。
A.6B.5C.4D.3我的答案:B参考答案:B答案解析:无25 .我国的商用密码算法中属于分组加密算法的是()A.SM2B.SM3C.SM4 D.SM9 我的答案:C 参考答案: C 答案解析:无26 .移动台开机后无法搜索到网络,首先查看_______________ 。
A.告警信息B.当前载频状态C.实际路测D.功率输出我的答案: B 参考答案: A 答案解析:无27 .以下信息隐藏算法中,最健壮的信息隐藏算法是()A.LSB 算法B.DCT 算法C.图像降级算法D.空域信息隐藏算法我的答案: B 参考答案: B 答案解析:无28 .流密码的安全主要取决于()A.密钥流的随机性B.算法的保密性C.密文的混乱性D.明文的统计特性我的答案:A参考答案:A答案解析:无29 .相对于3G ,LTE 取消了哪个网元___________ 。
A.NodeBB.RNCC.HSSD.DRA我的答案:B参考答案:B答案解析:无30 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。
A.BS7799B.CCC.GB/T 18336D.中华人民共和国标准化法》我的答案: A 参考答案: A 答案解析:无多选题(共10 题,每题 3 分)1 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无2 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()A.不要随便使用扫一扫B.不要浏览危险网站C.不明链接不要点击D.乱码短信立即删除我的答案:ABCD参考答案:ABCD答案解析:无3 .以下哪些技术有助于LTE频谱的灵活性()A.MIMO B.自动配置C.FDD 和TDDD.灵活的带宽配置我的答案:CD参考答案:CD答案解析:无4 .()已成为支撑现代化产业的三大支柱A.传感器技术B.计算机技术C.通信技术D.云计算机技术我的答案:ABC参考答案:ABC答案解析:无5 .以下属于信息安全属性的是()A.机密性B.完整性C.抗抵赖性可用性我的答案:ABCD 参考答案:ABCD 答案解析:无6 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无7 .物联网技术体系主要包括()A.感知延伸层技术B.网络层技术C.应用层技术D.物理层我的答案:ABC参考答案:ABC答案解析:无8 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A.传感器B.RFIDC.二维码D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无9 .特殊时隙中UpPTS可以占用几个符号()A.1B.2C.3D.我的答案:AB参考答案:AB答案解析:无10 .古典密码体制中的两个主要操作是()A.代换B.加密C.置换D.解密我的答案:AC参考答案:AC答案解析:无判断题(共10 题,每题1分)1 .计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。
对错我的答案:错参考答案:错答案解析:无2 .身份认证是用来对信息系统中实体的合法性进行验证的方法。
对错我的答案:对参考答案:对答案解析:无3 .数字签名容易被伪造。
对错我的答案:错参考答案:错答案解析:无4 .图像降级隐藏的秘密图像并没有损失任何信息对错我的答案:错参考答案:错答案解析:无5 .信息隐藏只能使用图像作为载体。
对错我的答案:错参考答案:错答案解析:无6 .拍照片是软件系统非功能性特征。
对错我的答案:错参考答案:错答案解析:无7 .传感器网:由各种传感器和传感器节点组成的网络。
对错我的答案:对参考答案:对答案解析:无8 .公钥加密算法一般比对称加密算法慢。
对错我的答案:对参考答案:对答案解析:无9 .PKI中,CA 需要对用户的证书进行加密。
对错我的答案:错参考答案:错答案解析:无10 .LTE 系统定义的最小资源单位是RE对错我的答案:对参考答案:对答案解析:无。