陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5G 时代信息通信网络安全与技术发展返回上一级
单选题(共30题,每题2分)
1 .密码分析的目的是什么?A.
发现加密算法
B.
发现密钥或者密文对应的明文
C.
发现解密算法
D.
发现攻击者
我的答案: B 参考答案: B 答案解析:无
2 .RFID硬件部分不包括()
A.读写器
B.
天线
C.
二维码
D.
电子标签
我的答案:C
参考答案:C
答案解析:无
3 .隐写术指的是用于什么的信息隐藏技术()A.
隐秘通信
B.
所有权保护
C.
图像认证
D.
盗版追踪
我的答案:C
参考答案:A
答案解析:无
4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。A.射频卡
B.
读写器
C.
天线
D.
中间件
我的答案:B
参考答案:B
答案解析:无
5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用: _____________ A.
定向天线
B.
高增益全向天线
C.
八木天线
D.
吸顶天线
我的答案:B
参考答案:B
答案解析:无
6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.
用户名字
B.
用户邮箱
C.
用户住址
D.
用户私钥
我的答案:D
参考答案:D
答案解析:无
7 .DCT 信息隐藏算法每64 个像素隐藏几位秘密信息()A.
1
B.
2 C.
4 D.
8 我的答案: A 参考答案: A 答案解析:无
8 .数字签名可以实现消息的()A.
机密性
B.不可否认性
C.可用性
D.
可读性我的答案: B 参考答案: B 答案解析:无
9 .VLR 存储的用户信息是 __________ 。
A.
归属地用户信息
B.访问地漫游用户信息
C.访问地所有用户信息
D.归属地和访问地用户信息我的答案: D 参考答案: D 答案解析:无
10 .()指的是将哈希算法单独应用在每一个数据块上。
A.
独立哈希
B.
重复哈希
C.
组合哈希
D.
顺序哈希
我的答案: A 参考答案: A 答案解析:无
11 .LSB 信息隐藏算法使用了图像的最低几位()A.
1
B.
2
C.
4
D.
8
我的答案: D 参考答案: A 答案解析:无
12 .软切换是指_________ 。
A.
不同基站NodeB 间切换
B.
同基站不同扇区间切换
C.
不同RNC 间切换
D.
异频切换
我的答案: D 参考答案: A 答案解析:无
13 .DES 加密算法中,明文分组长度为()A.
56 位
B.
64 位C.
128 位D.
119 位我的答案: B 参考答案: B 答案解析:无
14 .为了实现身份管理,Microsoft 实现的单点登录系统是()A.
NET Passport
B.
PKI
C.
CA
D.
SSO
我的答案:D
参考答案:A
答案解析:无
15 .传感器的组成不包括()
A.
敏感元件
B.转换元件
C.转换电路
D.
电路介质
我的答案:D
参考答案:D
答案解析:无
16 .2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。
A.
TCSEC
B.
CC
C.
GB/T20948
D.
GB/T 18336 我的答案: B 参考答案: C 答案解析:无
17 .在移动通信系统中,扩频通信的缺点是______________
A.
隐蔽性和保密性较强
B.抗干扰和抗多径衰落能力强
C.占用频带较宽,系统复杂
D.实现多址技术、提高频率复用率我的答案: C 参考答案: C 答案解析:无
18 .前向是指()的方向。A.
基站发往手机
B.手机发往基站
C.基站发往核心网
D.核心网发向基站我的答案: A 参考答案: A 答案解析:无
19 .以下关于网络安全法的规定不正确的是()。A.
任何个人和组织不得非法出售或者非法向他人提供个人信息B.
任何个人和组织得利用网络发布与实施网络诈骗C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制