陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
5G时代信息通信网络安全与技术发展
5G时代信息通信网络安全与技术发展单选题(共30题,每题2分)1 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25参考答案:D答案解析:无2 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
∙A.中共中央网络安全与信息化委员会∙B.国务院∙C.国家网信部门∙D.国家公安部门参考答案:B答案解析:无3 .第三代移动通信系统主要采用的多址技术为∙A.FDMA∙B.TDMA∙C.CDMA∙D.SDMA参考答案:C答案解析:无4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8参考答案:C答案解析:无5 . 1949年,()发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。
∙A.Diffie∙B.Hellman∙C.Shannon∙D.Shamir参考答案:C答案解析:无6 .以下关于数字证书的叙述中,错误的是()∙A.证书通常由CA安全认证中心发放∙B.证书携带持有者的公开密钥∙C.证书的有效性一般需要验证持有者的签名∙D.证书通常携带CA的公开密钥参考答案:C答案解析:无7 .密码分析的目的是什么?∙A.发现加密算法∙B.发现密钥或者密文对应的明文∙C.发现解密算法∙D.发现攻击者参考答案:B答案解析:无8 .区块链是一个完全分布式的()账本系统。
∙A.广播系统∙B.组播系统∙C.总线型∙D.点对点参考答案:D答案解析:无9 .下面哪个是手机使用DTX的优点_______。
∙A.延长手机电池寿命∙B.增加接受信号强度∙C.降低比特误码率∙D.提高通话质量参考答案:A答案解析:无10 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()∙A.杂凑算法∙B.加密速度∙C.数字签名∙D.安全性参考答案:C答案解析:无11 .使用8位二进制表示数字图像,黑色一般对应的灰度值为()∙A.∙B.1∙C.128∙D.255参考答案:A答案解析:无12 .《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
2024年公需科目培训考试题库及答案(通用版)
2024年公需科目培训考试题库及答案(通用版)2024年公需科目培训考试题库及答案(通用版)单选:()正在成为科学技术研究的典型特征。
A.数据精细型B.数据密集型C.数据分散型D.数据智能型答案:B单选:()安全的主要功能是发现异常、跟踪溯源、反制、威慑。
A.边界B.终端C应用D.舆情答案:A单选:()不属于智慧康养平台的体系化优化方向。
A.路程规范化B.可支付体系C.品牌化D.连锁化答案:A单选:()的心灵是敏感的,准备接受一切美好的东西。
A.青少年B.少年儿童C.青年D.中年答案:B单选:。
的主要目标是力争实现我国数字经济治理体系更加完善。
A.2025年B.2030年C.2035年D.2050年答案:A单选:•()发展速度之快、辐射范围之广、影响程度之深前所未有,正在成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。
A.绿色经济B.农业经济C.数字经济D.工业经济答案:C单选:()负责指导做好“大思政课”全媒体宣传工作。
A.国家文物局B.生态环境部C.中央网信办D.国家卫生健康委答案:C单选:()集成分布式网络、加密算法、智能合约等多种技术,基于不易篡改、可追溯等特点,有望解决数字空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构数字产业体系。
A.数字挛生B.虚拟现实C.5GD.区块链答案:D单选:。
集中体现了一个国家基于文化而具有的凝聚力和生命力,以及由此产生的吸引力和影响力。
A.文化软实力B.文化向心力C.文化影响力答案:A单选:()就是计算能力,指的是数据的处理能力。
A.超局清视频B.虚拟现实C.IPV6+D.算力答案:D单选:()决定着发展的动力,进而决定着发展速度、效能和可持续性。
A.创新B.协调C.绿色D.开放答案:A单选:()马克思主义理论区别于其他理论的显著特征。
A.社会性B理论性C.实践性D.科学性答案:c单选:()年,国务院学术委员会、教育部批准设立国家安全学一级学科,并纳入新设立的交叉学科门类,这是国家安全学建设的又一个里程碑。
完整版)5G试题及答案
完整版)5G试题及答案1、目前,XXX已经从方案研究进入到技术研发和测试阶段。
5G传输技术已经取得了突破性进展。
2、5G组网模式是以无线是否采用双连接的模式来划分的。
3、相对于5G的全新链接方式,目前4G采用的是面对面的固定链接方式。
4、水平维采用6个窄波束扫描,可以覆盖约提升5dB。
5、5G NR支持的上下行切换周期不包括0.5和3.6、5G MassiveMIMO的广播/控制信道覆盖能力更强,可以垂直面+水平面立体赋形,覆盖增益在5~10dB之间。
7、5G需求中移动性支持的最高速度是500km/h。
8、据多家机构预测,到2020年,全球连接数将突破1000亿。
9、网络切片技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络,实现逻辑隔离,适配各种类型服务并满足用户的不同需求。
10、在5G时代,不同领域的不同设备大量接入网络,传统的组网方式也可以满足用户多样化的场景需求。
正确答案是4G all-fit-one,错误答案是4G one-fit-all。
11、5G网络架构通过前传、XXX和回传三部分实现分层接入、灵活终结和统一控制。
12、5G高频单站带宽近20G,中低频单站带宽需要约10~12G。
13、什么技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络?答案:网络切片技术。
14、农业传感器信息上报业务属于5G三大类应用场景网络需求中的哪一种?答案:海量大连接。
15、MEC可以依托什么实现无线能力开放?答案:DU。
16、5G网络中,5G软件功能由细粒度的“服务”来定义,以便网络按照业务场景以服务为粒度定制和编排。
17、5G技术对NF内的功能也重新进行了划分,每个5G 软件功能由细粒度的服务来定义。
18、SPN的SR-TE连接中使用的标签是什么?答案:邻接标签。
19、在5G技术发展成熟之前,无线网络共发展了几代?答案:4.20、自动工厂属于5G三大类应用场景网络需求中的哪一种?答案:低时延高可靠。
5G时代信息通信网络安全与技术发展试题及答案
5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最后答案以参照答案为准,请人们参照学习。
试题1单选题(共30题,每题2分)1 .序列密码可以实现()•A.无条件安全•B.计算安全•C.可证明安全•D.较低旳安全性我旳答案:D参照答案:A答案解析:无2 .如下( )不是移动通信信道旳重要特点。
•A.稳定性•B.传播旳开放性•C.接受点地理环境旳复杂性与多样性通信顾客旳随机移动性我旳答案:A参照答案:A答案解析:无3 .如下属于TDD双工方式旳是_______。
•A.GSM•B.CDMA•C.TD-SCDMA•D.WCDMA我旳答案:C参照答案:C答案解析:无4 .公钥密码体制旳概念是在解决对称密码体制中最难解决旳两个问题时提出旳,这两个问题是密钥分派和()•A.杂凑算法•B.加密速度•C.数字签名安全性我旳答案:B参照答案:C答案解析:无5 .隐写术指旳是用于什么旳信息隐藏技术()•A.隐秘通信•B.所有权保护•C.图像认证•D.盗版追踪我旳答案:C参照答案:A答案解析:无6 .在PKI中,不属于CA旳任务是()•A.证书旳颁发•B.证书旳审批•C.证书旳备份•D.证书旳加密我旳答案:C参照答案:D答案解析:无7 .11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务委员会于11月7日发布,自()起施行。
•A.1月1日•B.6月1日•C.7月1日•D.10月1日我旳答案:A参照答案:B答案解析:无8 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()•A.1•B.2•C.4•D.8我旳答案:B参照答案:A答案解析:无9 .为了达到信息安全旳目旳,多种信息安全技术旳使用必须遵守某些基本原则,其中在信息系统中,对所有权限应当进行合适地划分,使每个授权主体只能拥有其中旳一部分权限,使她们之间互相制约、互相监督,共同保证信息系统安全旳是()。
2019公需课《5G时代信息通信网络安全与技术发展》试题附答案
单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。
∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。
一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。
2023年专业技术人员继续教育公需科目考试试题及答案
2023年专业技术人员继续教育公需科目考试试题及答案1(判断题)(2023)推动数字经济健康发展,注重维护好开放公平、竞争有序的市场环境十分重要。
A、正确B、错误正确答案A2(判断题)(2023)从长远看,营造与数字时代生产力和生产关系相适应的发展环境,是推动数字经济健康发展的关键。
A、正确B、错误正确答案A3(判断题)(2023)要推动人类可持续发展为中心的智能化。
A、正确B、错误正确答案A4(判断题)(2023)人工智能促进数字经济创新发展路径要准确把握时代发展的脉搏。
A、正确B、错误正确答案A5(判断题)(2023)新一代人工智能将是继无人汽车之后又一项能够引发经济社会重大变革的技术创新。
A、正确B、错误正确答案B6(判断题)(2023)上海提出要加快新场景建设、培育数字经济新生态。
A、正确B、错误正确答案A7(判断题)(2023)国家对于数字化发展有高度的、普遍性的重视。
B、错误正确答案A8(判断题)(2023)中央将数字化视作底层的生产力和社会运行的基本的方式。
A、正确B、错误正确答案A9(判断题)(2023)进入21世纪以来,全球科技创新进入空前密集活跃的时期,数字技术及其衍生的数字经济,正引领新一轮科技革命和产业变革,给经济社会发展带来巨大影响。
A、正确B、错误正确答案A10(判断题)(2023)从占比看,日本、英国、美国数字经济占GDP比重均超过65%,为世界前三。
A、正确B、错误正确答案B11(判断题)(2023)从总体上看,数字经济产生了以生产模块化、共同进化和决策复杂性为标志的商业环境,平台生态系统的建立,减少了与交易、衡量和维护信任等活动相关的摩擦成本。
A、正确B、错误正确答案A12(判断题)(2023)平台经济是以互联网平台为主要载体,以数据为关键生产要素,以新一代信息技术为核心驱动力、以网络信息基础设施为重要支撑的新型经济形态。
A、正确B、错误正确答案A13(判断题)(2023)通过数字化,各类企业能够全面融入到供应链、产业链中,实现多主体协同。
专业技术考试(公需科目)【2021】考试题 (75)
(公需科目)【2021】考试题77一、单项选择题1、根据本讲,5G演进遵循移动通信每()年一代迭代周期的规律。
A、七B、十二C、八D、十请选择本题答案: A B C D正确答案:D2、根据本讲,5G是重要的()产业。
A、工具性B、基础性C、科技性D、桥梁性请选择本题答案: A B C D正确答案:A3、()将计算机中的运算从中央处理器转入内存中进行,可大幅降低数据交换时间以及计算过程中的数据存取的能耗。
A、量子计算B、区块链C、存算一体化请选择本题答案: A B C正确答案:C4、根据本讲,十三五期间,我国粮食年产量连续()稳定在一万三千亿斤以上。
A、四年B、五年C、六年D、七年请选择本题答案: A B C D正确答案:B5、()世纪已经开始对科学进行分类。
A、15B、16C、17D、18请选择本题答案: A B C D正确答案:B6、根据本讲,我国宪法的根本政治原则是()。
A、依法治国B、依宪治国C、坚持党的全面领导D、坚持党的主要领导请选择本题答案: A B C D正确答案:C7、根据本讲,()是国家治理体系和治理能力的重要依托。
A、法治B、法律C、宪法D、政府请选择本题答案: A B C D正确答案:A8、2019年中共中央国务院发布《中国教育现代化2035》确定:2035年高等教育毛入学率达到()。
A、40%B、50%C、65%D、80%请选择本题答案: A B C D正确答案:C9、根据本讲内容,全国受过高等教育水平以上的人口将在2030年达到()亿。
A、2B、2.5C、3D、5请选择本题答案: A B C D正确答案:B10、根据本讲,全民守法要与全民普法相结合,而()是全民法治教育的重点。
A、民法教育B、刑法教育C、宪法教育D、党章教育请选择本题答案: A B C D正确答案:C11、根据本讲,最新版民法典继承编维护了继承秩序,突出表现在()。
A、扩大代位继承的范围B、增加遗产管理制度C、确立继承权绝对丧失D、扩大遗产范围请选择本题答案: A B C D正确答案:B12、根据本讲,()是对合同行为以及民事主体进行一切民事行为的根本性要求。
5G时代信息通信网络安全与技术发展-试题及答案(3)
5G 时代信息通信网络安全与技术发展返回上一级单选题(共 30 题,每题 2 分)1 . 对于 RSA 算法中的 p 和 q 应满足的要求,错误的是( )A.p 和 q 要足够大B.p 和 q 可以随意取C.p 和 q 之差要合适D.p 和 q 都是素数我的答案: B参考答案:B答案解析: 无2 . 下面 系统不属于第三代移动通信系统。
( )A.GSMB.CDMA2000C.WCDMAD.TD-SCDMA我的答案: A参考答案:A答案解析: 无3 . 使用 8 位二进制表示数字图像,最大的灰度值为( )A.8B.7C.255D.256我的答案: D参考答案:C答案解析: 无4 . 一般使用图像作为信息隐藏载体的原因是( )A.图像不会被任何人攻击B.图像的冗余信息比较多C.图像被任意修改以后都看不出来D.只有图像能够隐藏秘密信息我的答案: B参考答案:B答案解析: 无5 . 图像降级隐藏图像时使用了载体的低几位( )A.1B.2C.4D.8我的答案: D参考答案:C答案解析: 无6 . 以下关于数字证书的叙述中,错误的是( )A.证书通常由 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性一般需要验证持有者的签名D.证书通常携带 CA 的公开密钥我的答案: B参考答案:C答案解析: 无7 . DES 加密算法中,明文分组长度为( )A.56 位B.64 位C.128 位D.119 位我的答案: C参考答案:B答案解析: 无8 . 我国的商用密码算法中属于分组加密算法的是( )A.SM2B.SM3C.SM4D.SM9我的答案: B参考答案:C答案解析: 无9 . VLR 存储的用户信息是_______。
A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案: D参考答案:D答案解析: 无10 . 区块链是一个完全分布式的()账本系统。
5G时代信息通信网络安全与技术发展试题1
5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 . DCT信息隐藏算法每64个像素隐藏几位秘密信息()∙A.1∙B.2∙C.4∙D.8参考答案:A答案解析:无2 .流密码的安全主要取决于()∙A.密钥流的随机性∙B.算法的保密性∙C.密文的混乱性∙D.明文的统计特性参考答案:A答案解析:无3 .下面哪个是手机使用DTX的优点_______。
∙A.延长手机电池寿命∙B.增加接受信号强度∙C.降低比特误码率∙D.提高通话质量参考答案:A答案解析:无4 . LTE中,自组织网络SON可以实现那些功能_______。
∙A.自配置∙B.自优化∙C.自愈合∙D.以上三种功能都可以实现参考答案:D答案解析:无5 .我国开始传感网的研究是在()年∙A.1999年∙B.2000年∙C.2004年∙D.2005年参考答案:A答案解析:无6 .直方图整体偏左的图像亮度()∙A.偏亮∙B.偏暗∙C.分布均匀∙D.不确定参考答案:B答案解析:无7 .以下哪种说法是正确的_______。
∙A.LTE只有PS域∙B.LTE只有CS域∙C.LTE既有CS域也有PS域∙D.LTE既无CS域也无PS域参考答案:A答案解析:无8 .前向是指()的方向。
∙A.基站发往手机∙B.手机发往基站∙C.基站发往核心网∙D.核心网发向基站参考答案:A答案解析:无9 .如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()∙A.公钥加密系统∙B.单密钥加密系统∙C.对称加密系统∙D.常规加密系统参考答案:A答案解析:无10 .电磁波自由空间的传播损耗公式是L=32.45+20lgF+20lgd,式中L、F、d的单位是_______。
∙A.dBm、MHz、km∙B.dBm、GHz、km∙C.dB、Hz、m∙D.dB、MHz、km参考答案:D答案解析:无11 .第三代移动通信系统主要采用的多址技术为∙A.FDMA∙B.TDMA∙C.CDMA∙D.SDMA参考答案:C答案解析:无12 .对任何软件系统而言,()是一个非常重要的非功能性特征。
2023年专业技术继续教育网络安全答案
网络安全1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo(3.0分)A.德国B.法国C.意大利D.美国我的答案:D答对3 .《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。
(3.0分)A.数字B数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)A.PingofdeathB.1ANDC.UDPF1oodD.Teardrop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。
(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 .“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。
(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是Oo(3.。
分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
2019公需课《5G时代信息通信网络安全与技术发展》试题附答案
单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。
∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。
一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。
(完整版)5G试题及答案
、单选1 、目前SPN 已经由方案研究进入到技术研发、测试阶段,5G 传输技术取得了什么样的进展?A. 突破性B. 小进度C. 大进度D. 迈步性2 、5G 组网模式是以什么划分的?A. 无线是否采用双连接的模式B. 用户接入模式C. 网络信号强度D. 随机划分3 、相对于5G 的全新链接方式,请问当前4G 是怎样的固定的链接方式?A. 点对点B. 点对面C. 面对点D. 面对面4、水平维采用6 个窄波束扫描,覆盖约提升多少dB ?A. 3B. 4C. 5D. 65、5G NR 支持的上下行切换周期不包括以下哪个?A. 0.5B. 0.625C. 2.5D. 36、5G Massive MIMO 的广播/控制信道覆盖能力更强,可垂直面+ 水平面立体赋形,覆盖增益是多少dB ?A. 1~2B. 2.5~5C. 5~10D. 10~157 、5G 需求中移动性支持的最高速度是多少?A. 100km/hB. 250km/hC. 300km/hD. 500km/h8 、据多家机构预测,未来垂直行业连接数将呈爆发式增长。
到2020 年,全球连接数将突破多少亿?A. 450B. 500C. 700D. 10009 、以下哪种技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络,每个网络切片在设备、接入网、传输网以及核心网方面实现逻辑隔离,适配各种类型服务并满足用户的不同需求。
A. 网络切片技术B. 边缘计算技术C. SB 技术D. NFVSDN 虚拟化技术10 、在5G 时代,不同领域的不同设备大量接入网络,其实引用传统的组网方式和服务提供形式也是可以满足用户多样化的场景需求的。
那么请问传统的组网方式是什么?可以满足用户多样化的场景需求说法是否正确?A. 4G one-fit-all ,错误B. 4G one-fit-all ,正确C. 4G all-fit-one ,错误D. 4G all-fit-one 正确11 、5G 网络架构通过三部分实现分层接入、灵活终结、统一控制,那么这三部分的顺序是?A. 回传,中传,前传B. 前传,中传,回传C. 前传,回传,中传D. 回传,前传,中传12、对于带宽需求来说,5G 高频单站带宽近20G ,那么中低频单站带宽需要多少呢?A. 10GB. 5GC. 12GD. 8G13 、是什么技术可以让运营商在一个硬件基础设施中切分出多个虚拟的端到端网络?A. 网络切片技术B. 网络优化技术C. 网络隔离技术D. 网络传输技术14 、农业传感器信息上报业务属于对5G 三大类应用场景网络需求中的哪一种?A. 增强移动宽带B. 海量大连接C. 低时延高可靠D. 低时延大带宽15 、MEC 可依托什么实现无线能力开放?A. CUB. DUC. ACD. DC16 、5G 网络里面5G 软件功能由细粒度的“服务”来定义,便于网络按照业务场景以什么为粒度定制及编排?A. 服务B. 业务C. 协议D. 接口17、5G技术对NF内的功能也重新进行了划分,每个5G软件功能由细粒度的什么来定义?A. 设备B. 服务C. 终端D. 用户18 、SPN 的SR-TE 连接中使用的标签是?A. 节点标签B. 邻接标签C. 一层标签D. 两层标签19、在5G技术发展成熟之前,无线网络共发展了几代?A. 1B. 2C. 3D. 420 、自动工厂属于对5G 三大类应用场景网络需求中的哪一种?A. 增强移动宽带B. 海量大连接C. 低时延高可靠D. 低时延大带宽21 、5G Massive MIMO 的业务信道具有更高频谱效率、更高速率,在16 流并行传输、时隙配比(7:3 )时,上行单用户峰速为多少Mbps ?A. 150B. 175C. 200D. 25022 、为满足5G 传输新需求和挑战,需要新的传输体制。
2019年继续教育专业课5G时代信息通信网络安全与技术发展
2019年继续教育专业课5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()A.可靠传递B.全面感知C.智能处理D.物联网我的答案:D参考答案:B答案解析:无2 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
A.射频卡B.读写器C.天线D.中间件我的答案:A参考答案:B答案解析:无3 .1949年,()发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。
A.DiffieB.HellmanC.ShannonD.Shamir我的答案:C参考答案:C答案解析:无4 .信息隐藏技术与加密技术相比,其优势在哪里()?A.不存在攻击者B.伪装载体可以骗过攻击者C.信息隐藏没有密钥D.加密技术已经被淘汰了我的答案:A参考答案:B答案解析:无5 .三层结构类型的物联网不包括()A.感知层B.网络层C.应用层D.会话层我的答案:D参考答案:D答案解析:无6 .以下信息隐藏算法中,能够隐藏秘密信息最多的是()?A.LSB算法B.DCT算法C.图像降级算法D.频域信息隐藏算法我的答案:B参考答案:A答案解析:无7 .RFID硬件部分不包括()A.读写器B.天线C.二维码D.电子标签我的答案:C参考答案:C答案解析:无8 .()负责信息安全等级保护工作的监督、检查、指导。
?A.国务院信息化工作办公室B.国家密码管理部门C.国家保密工作部门D.公安机关我的答案:D参考答案:D答案解析:无9 .破译了ENIGMA 密码的科学家是谁?A.香农B.图灵C.冯诺依曼D.爱因斯坦我的答案:B参考答案:B答案解析:无10 .CDMA中常用的扩频方法是_______。
直扩B.跳频C.跳时D.线性脉冲调制我的答案:D参考答案:A答案解析:无11 .利用公开密钥算法进行数据加密时,采用的方式是()?A.发送方用公开密钥加密,接收方用公开密钥解密。
5G时代信息通信网络安全与技术发展
5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .()中对应用密码技术保障关键信息基础设施作出了明确规定。
•A.《网络安全法》•B.《中华人民共和国密码法》•C.《商用密码管理条例》•D.《网络安全等级保护条例》我的答案:A参考答案:A答案解析:无2 .RSA 算法的安全理论基础是()•A.离散对数难题•B.大整数分解难题•C.背包难题•D.代换和置换我的答案:B参考答案:B答案解析:无3 .以下不属于企业内网管理内容的是()。
•A.移动存储介质管理•B.网络行为监管•C.重视外围设备的安全管理•D.移动通信设备的监管我的答案:D参考答案:D答案解析:无4 .《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由()负责统筹协调网络安全工作和相关监督管理工作。
•A.中央网络安全与信息化小组•B.国务院•C.国家网信部门•D.国家公安部门我的答案:C参考答案:C答案解析:无5 .DES加密算法中,密钥长度为()•A.56位•B.64位•C.128位•D.119位我的答案:A参考答案:A答案解析:无6 .RFID硬件部分不包括()•A.读写器•B.天线•C.二维码•D.电子标签我的答案:C参考答案:C答案解析:无7 .多普勒频率扩散在以下哪种环境中最弱。
()•A.丘陵•B.农村•C.小区•D.都市我的答案:C参考答案:C答案解析:无8 .以下关于企事业单位人员的管理说法不对的是()。
•A.应该在新员工聘用阶段就提出安全责任问题•B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训•C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训•D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序我的答案:C参考答案:C答案解析:无9 .利用公开密钥算法进行数据加密时,采用的方式是()•A.发送方用公开密钥加密,接收方用公开密钥解密。
陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .密码分析的目的是什么?∙A.发现加密算法∙B.发现密钥或者密文对应的明文∙C.发现解密算法∙D.发现攻击者我的答案:B参考答案:B答案解析:无2 .RFID硬件部分不包括()∙A.读写器∙B.天线∙C.二维码∙D.电子标签我的答案:C参考答案:C答案解析:无3 .隐写术指的是用于什么的信息隐藏技术()∙A.隐秘通信∙B.所有权保护∙C.图像认证∙D.盗版追踪我的答案:C参考答案:A答案解析:无4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
∙A.射频卡∙B.读写器∙C.天线∙D.中间件我的答案:B参考答案:B答案解析:无5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。
∙A.定向天线∙B.高增益全向天线∙C.八木天线∙D.吸顶天线我的答案:B参考答案:B答案解析:无6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()∙A.用户名字∙B.用户邮箱∙C.用户住址∙D.用户私钥我的答案:D参考答案:D答案解析:无7 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()∙A.1∙B.2∙C.4∙D.8我的答案:A参考答案:A答案解析:无8 .数字签名可以实现消息的()∙A.机密性∙B.不可否认性∙C.可用性∙D.可读性我的答案:B参考答案:B答案解析:无9 .VLR存储的用户信息是_______。
∙A.归属地用户信息∙B.访问地漫游用户信息∙C.访问地所有用户信息∙D.归属地和访问地用户信息我的答案:D参考答案:D答案解析:无10 .()指的是将哈希算法单独应用在每一个数据块上。
∙A.∙B.重复哈希∙C.组合哈希∙D.顺序哈希我的答案:A参考答案:A答案解析:无11 .LSB信息隐藏算法使用了图像的最低几位()∙A.1∙B.2∙C.4∙D.8我的答案:D参考答案:A答案解析:无12 .软切换是指_______。
5G时代信息通信网络安全与技术发展
5G时代信息通信网络安全与技术发展单选题(共30题,每题2分)1.按照密码系统对明文的处理方法,密码系统可以分为()A.置换密码系统和移位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统我的答案:D参考答案:C答案解析:无2.《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级我的答案:C参考答案:D答案解析:无3.DES加密算法中,明文分组长度为()A.56位B.64位C.128位D.119位我的答案:B参考答案:B答案解析:无4.区块链数据结构是由被称为()的有序单元组成。
A.区块B.区块头C.默克尔树D.哈希引用我的答案:D参考答案:A答案解析:无5.ZigBee()是协议的最底层,承付着和外界直接作用的任务。
A.物理层B.MAC层C.网络层D.应用层我的答案:A参考答案:A答案解析:无6.使用8位二进制表示数字图像,黑色一般对应的灰度值为()A.0B.1C.128D.255我的答案:D参考答案:A答案解析:无7.RFID卡的读取方式()A.CCD或光束扫描B.电磁转换C.无线通信D.电檫除、写入我的答案:D参考答案:C答案解析:无8.软切换是指_______。
A.不同基站NodeB间切换B.同基站不同扇区间切换C.不同RNC间切换D.异频切换我的答案:D参考答案:A答案解析:无9.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统我的答案:A参考答案:A答案解析:无10.数字水印是通过数字信号处理的方法,在数字多媒体数据中嵌入隐蔽的水印标记,其应用领域不包括()A.版权保护B.盗版追踪C.图像增强D.内容认证我的答案:C参考答案:C答案解析:无11.ZigBee堆栈是在()标准基础上建立的。
5G时代信息通信网络安全与技术发展(2019全3套题)
5G时代信息通信网络安全与技术发展(继续教育考试第一套题)一、单选题(共30题,每题2分)1 .()标签工作频率是3-30MHZ.A.低频电子标签B.高频电子标签C.特高频电子标签D.微波标签参考答案:B2 .以下关于企事业单位人员的管理说法不对的是()。
A.应该在新员工聘用阶段就提出安全责任问题B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序参考答案:C3 .下面系统不属于第三代移动通信系统。
()A.GSMB.CDMA2000C.WCDMAD.TD-SCDMA参考答案:A4 .按照密码系统对明文的处理方法,密码系统可以分为()A.置换密码系统和移位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统参考答案:C5 .软切换是指_______。
A.不同基站NodeB间切换B.同基站不同扇区间切换C.不同RNC间切换D.异频切换参考答案:A6 .机器人中的皮肤采用的是()A.气体传感器B.味觉传感器C.光电传感器D.温度传感器参考答案:D7 .以下哪个设备属于智慧农业的()A.遥控精灵B.智能窗帘C.土壤水分温度传感器D.人体红外线传感器参考答案:C8 .AES的最小分组长度为()A.128B.64C.56D.256参考答案:A9 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.用户名字B.用户邮箱C.用户住址D.用户私钥参考答案:D10 .8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是()A.128B.64C.16D.8参考答案:A11 .一般来说,以下加密算法中加密速度最快的是()A.RSAB.DESC.AESD.序列密码参考答案:D12 .利用公开密钥算法进行数据加密时,采用的方式是()A.发送方用公开密钥加密,接收方用公开密钥解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5G 时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 .密码分析的目的是什么?A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者我的答案: B 参考答案: B 答案解析:无2 .RFID硬件部分不包括()A.读写器B.天线C.二维码D.电子标签我的答案:C参考答案:C答案解析:无3 .隐写术指的是用于什么的信息隐藏技术()A.隐秘通信B.所有权保护C.图像认证D.盗版追踪我的答案:C参考答案:A答案解析:无4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
A.射频卡B.读写器C.天线D.中间件我的答案:B参考答案:B答案解析:无5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用: _____________ A.定向天线B.高增益全向天线C.八木天线D.吸顶天线我的答案:B参考答案:B答案解析:无6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()A.用户名字B.用户邮箱C.用户住址D.用户私钥我的答案:D参考答案:D答案解析:无7 .DCT 信息隐藏算法每64 个像素隐藏几位秘密信息()A.1B.2 C.4 D.8 我的答案: A 参考答案: A 答案解析:无8 .数字签名可以实现消息的()A.机密性B.不可否认性C.可用性D.可读性我的答案: B 参考答案: B 答案解析:无9 .VLR 存储的用户信息是 __________ 。
A.归属地用户信息B.访问地漫游用户信息C.访问地所有用户信息D.归属地和访问地用户信息我的答案: D 参考答案: D 答案解析:无10 .()指的是将哈希算法单独应用在每一个数据块上。
A.独立哈希B.重复哈希C.组合哈希D.顺序哈希我的答案: A 参考答案: A 答案解析:无11 .LSB 信息隐藏算法使用了图像的最低几位()A.1B.2C.4D.8我的答案: D 参考答案: A 答案解析:无12 .软切换是指_________ 。
A.不同基站NodeB 间切换B.同基站不同扇区间切换C.不同RNC 间切换D.异频切换我的答案: D 参考答案: A 答案解析:无13 .DES 加密算法中,明文分组长度为()A.56 位B.64 位C.128 位D.119 位我的答案: B 参考答案: B 答案解析:无14 .为了实现身份管理,Microsoft 实现的单点登录系统是()A.NET PassportB.PKIC.CAD.SSO我的答案:D参考答案:A答案解析:无15 .传感器的组成不包括()A.敏感元件B.转换元件C.转换电路D.电路介质我的答案:D参考答案:D答案解析:无16 .2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。
A.TCSECB.CCC.GB/T20948D.GB/T 18336 我的答案: B 参考答案: C 答案解析:无17 .在移动通信系统中,扩频通信的缺点是______________A.隐蔽性和保密性较强B.抗干扰和抗多径衰落能力强C.占用频带较宽,系统复杂D.实现多址技术、提高频率复用率我的答案: C 参考答案: C 答案解析:无18 .前向是指()的方向。
A.基站发往手机B.手机发往基站C.基站发往核心网D.核心网发向基站我的答案: A 参考答案: A 答案解析:无19 .以下关于网络安全法的规定不正确的是()。
A.任何个人和组织不得非法出售或者非法向他人提供个人信息B.任何个人和组织得利用网络发布与实施网络诈骗C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制D.明确了遇重大突发事件可采取网络通信管制我的答案:C 参考答案: C 答案解析:无20 .以下属于TDD 双工方式的是 ____________A.GSMB.CDMAC.TD-SCDMAD.WCDMA我的答案:C参考答案:C答案解析:无21 .直方图整体偏右的图像亮度()A.偏亮B.偏暗C.分布均匀D.不确定我的答案:A参考答案:A答案解析:无22 .2003 年11 月4 日,沃尔玛宣布:他将采用RFID 技术追踪其供应链系统中的商品,并要求其前100 大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。
A.2005 年1 月B.2005 年10 月C.2006 年1 月2006 年10 月我的答案:A参考答案:A答案解析:无23 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
D.A.中共中央网络安全与信息化委员会B.国务院C.国家网信部门D.国家公安部门我的答案:B参考答案:B答案解析:无24 .《计算机信息系统安全保护等级划分准则(GB 17859 )》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。
A.6B.5C.4D.3我的答案:B参考答案:B答案解析:无25 .我国的商用密码算法中属于分组加密算法的是()A.SM2B.SM3C.SM4 D.SM9 我的答案:C 参考答案: C 答案解析:无26 .移动台开机后无法搜索到网络,首先查看_______________ 。
A.告警信息B.当前载频状态C.实际路测D.功率输出我的答案: B 参考答案: A 答案解析:无27 .以下信息隐藏算法中,最健壮的信息隐藏算法是()A.LSB 算法B.DCT 算法C.图像降级算法D.空域信息隐藏算法我的答案: B 参考答案: B 答案解析:无28 .流密码的安全主要取决于()A.密钥流的随机性B.算法的保密性C.密文的混乱性D.明文的统计特性我的答案:A参考答案:A答案解析:无29 .相对于3G ,LTE 取消了哪个网元___________ 。
A.NodeBB.RNCC.HSSD.DRA我的答案:B参考答案:B答案解析:无30 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。
A.BS7799B.CCC.GB/T 18336D.中华人民共和国标准化法》我的答案: A 参考答案: A 答案解析:无多选题(共10 题,每题 3 分)1 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无2 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()A.不要随便使用扫一扫B.不要浏览危险网站C.不明链接不要点击D.乱码短信立即删除我的答案:ABCD参考答案:ABCD答案解析:无3 .以下哪些技术有助于LTE频谱的灵活性()A.MIMO B.自动配置C.FDD 和TDDD.灵活的带宽配置我的答案:CD参考答案:CD答案解析:无4 .()已成为支撑现代化产业的三大支柱A.传感器技术B.计算机技术C.通信技术D.云计算机技术我的答案:ABC参考答案:ABC答案解析:无5 .以下属于信息安全属性的是()A.机密性B.完整性C.抗抵赖性可用性我的答案:ABCD 参考答案:ABCD 答案解析:无6 .无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等C.电路标准D.感知标准我的答案:AB参考答案:AB答案解析:无7 .物联网技术体系主要包括()A.感知延伸层技术B.网络层技术C.应用层技术D.物理层我的答案:ABC参考答案:ABC答案解析:无8 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()A.传感器B.RFIDC.二维码D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无9 .特殊时隙中UpPTS可以占用几个符号()A.1B.2C.3D.我的答案:AB参考答案:AB答案解析:无10 .古典密码体制中的两个主要操作是()A.代换B.加密C.置换D.解密我的答案:AC参考答案:AC答案解析:无判断题(共10 题,每题1分)1 .计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。
对错我的答案:错参考答案:错答案解析:无2 .身份认证是用来对信息系统中实体的合法性进行验证的方法。
对错我的答案:对参考答案:对答案解析:无3 .数字签名容易被伪造。
对错我的答案:错参考答案:错答案解析:无4 .图像降级隐藏的秘密图像并没有损失任何信息对错我的答案:错参考答案:错答案解析:无5 .信息隐藏只能使用图像作为载体。
对错我的答案:错参考答案:错答案解析:无6 .拍照片是软件系统非功能性特征。
对错我的答案:错参考答案:错答案解析:无7 .传感器网:由各种传感器和传感器节点组成的网络。
对错我的答案:对参考答案:对答案解析:无8 .公钥加密算法一般比对称加密算法慢。
对错我的答案:对参考答案:对答案解析:无9 .PKI中,CA 需要对用户的证书进行加密。
对错我的答案:错参考答案:错答案解析:无10 .LTE 系统定义的最小资源单位是RE对错我的答案:对参考答案:对答案解析:无。