陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5G时代信息通信网络安全与技术发展返回上一级
单选题(共30题,每题2分)
1 .密码分析的目的是什么?
∙A.
发现加密算法
∙B.
发现密钥或者密文对应的明文
∙C.
发现解密算法
∙D.
发现攻击者
我的答案:B
参考答案:B
答案解析:无
2 .RFID硬件部分不包括()
∙A.
读写器
∙B.
天线
∙C.
二维码
∙D.
电子标签
我的答案:C
参考答案:C
答案解析:无
3 .隐写术指的是用于什么的信息隐藏技术()
∙A.
隐秘通信
∙B.
所有权保护
∙C.
图像认证
∙D.
盗版追踪
我的答案:C
参考答案:A
答案解析:无
4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。∙A.
射频卡
∙B.
读写器
∙C.
天线
∙D.
中间件
我的答案:B
参考答案:B
答案解析:无
5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。∙A.
定向天线
∙B.
高增益全向天线
∙C.
八木天线
∙D.
吸顶天线
我的答案:B
参考答案:B
答案解析:无
6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()
∙A.
用户名字
∙B.
用户邮箱
∙C.
用户住址
∙D.
用户私钥
我的答案:D
参考答案:D
答案解析:无
7 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()∙A.
1
∙B.
2
∙C.
4
∙D.
8
我的答案:A
参考答案:A
答案解析:无
8 .数字签名可以实现消息的()
∙A.
机密性
∙B.
不可否认性
∙C.
可用性
∙D.
可读性
我的答案:B
参考答案:B
答案解析:无
9 .VLR存储的用户信息是_______。
∙A.
归属地用户信息
∙B.
访问地漫游用户信息
∙C.
访问地所有用户信息
∙D.
归属地和访问地用户信息
我的答案:D
参考答案:D
答案解析:无
10 .()指的是将哈希算法单独应用在每一个数据块上。∙A.
∙B.
重复哈希
∙C.
组合哈希
∙D.
顺序哈希
我的答案:A
参考答案:A
答案解析:无
11 .LSB信息隐藏算法使用了图像的最低几位()∙A.
1
∙B.
2
∙C.
4
∙D.
8
我的答案:D
参考答案:A
答案解析:无
12 .软切换是指_______。
∙A.
不同基站NodeB间切换
∙B.
同基站不同扇区间切换
∙C.
不同RNC间切换
∙D.
异频切换
我的答案:D
参考答案:A
答案解析:无
13 .DES加密算法中,明文分组长度为()
∙A.
56位
∙B.
∙C.
128位
∙D.
119位
我的答案:B
参考答案:B
答案解析:无
14 .为了实现身份管理,Microsoft实现的单点登录系统是()。
∙A.
NET Passport
∙B.
PKI
∙C.
CA
∙D.
SSO
我的答案:D
参考答案:A
答案解析:无
15 .传感器的组成不包括()
∙A.
敏感元件
∙B.
转换元件
∙C.
转换电路
∙D.
电路介质
我的答案:D
参考答案:D
答案解析:无
16 .2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施
的信息安全评估准则是()。
∙A.
TCSEC
∙B.
CC
GB/T20948
∙D.
GB/T 18336
我的答案:B
参考答案:C
答案解析:无
17 .在移动通信系统中,扩频通信的缺点是_______。
∙A.
隐蔽性和保密性较强
∙B.
抗干扰和抗多径衰落能力强
∙C.
占用频带较宽,系统复杂
∙D.
实现多址技术、提高频率复用率
我的答案:C
参考答案:C
答案解析:无
18 .前向是指()的方向。
∙A.
基站发往手机
∙B.
手机发往基站
∙C.
基站发往核心网
∙D.
核心网发向基站
我的答案:A
参考答案:A
答案解析:无
19 .以下关于网络安全法的规定不正确的是()。
∙A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
∙B.
任何个人和组织得利用网络发布与实施网络诈骗
∙C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制