陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5G时代信息通信网络安全与技术发展返回上一级
单选题(共30题,每题2分)
1 .密码分析的目的是什么?
∙A.
发现加密算法
∙B.
发现密钥或者密文对应的明文
∙C.
发现解密算法
∙D.
发现攻击者
我的答案:B
参考答案:B
答案解析:无
2 .RFID硬件部分不包括()
∙A.
读写器
∙B.
天线
∙C.
二维码
∙D.
电子标签
我的答案:C
参考答案:C
答案解析:无
3 .隐写术指的是用于什么的信息隐藏技术()
∙A.
隐秘通信
∙B.
所有权保护
∙C.
图像认证
∙D.
盗版追踪
我的答案:C
参考答案:A
答案解析:无
4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。
∙A.
射频卡
∙B.
读写器
∙C.
天线
∙D.
中间件
我的答案:B
参考答案:B
答案解析:无
5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。
∙A.
定向天线
∙B.
高增益全向天线
∙C.
八木天线
∙D.
吸顶天线
我的答案:B
参考答案:B
答案解析:无
6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()
∙A.
用户名字
∙B.
用户邮箱
∙C.
用户住址
∙D.
用户私钥
我的答案:D
参考答案:D
答案解析:无
7 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()∙A.
1
∙B.
2
∙C.
4
∙D.
8
我的答案:A
参考答案:A
答案解析:无
8 .数字签名可以实现消息的()
∙A.
机密性
∙B.
不可否认性
∙C.
可用性
∙D.
可读性
我的答案:B
参考答案:B
答案解析:无
9 .VLR存储的用户信息是_______。
∙A.
归属地用户信息
∙B.
访问地漫游用户信息
∙C.
访问地所有用户信息
∙D.
归属地和访问地用户信息
我的答案:D
参考答案:D
答案解析:无
10 .()指的是将哈希算法单独应用在每一个数据块上。
∙A.
∙B.
重复哈希
∙C.
组合哈希
∙D.
顺序哈希
我的答案:A
参考答案:A
答案解析:无
11 .LSB信息隐藏算法使用了图像的最低几位()∙A.
1
∙B.
2
∙C.
4
∙D.
8
我的答案:D
参考答案:A
答案解析:无
12 .软切换是指_______。
∙A.
不同基站NodeB间切换
∙B.
同基站不同扇区间切换
∙C.
不同RNC间切换
∙D.
异频切换
我的答案:D
参考答案:A
答案解析:无
13 .DES加密算法中,明文分组长度为()
∙A.
56位
∙B.
∙C.
128位
∙D.
119位
我的答案:B
参考答案:B
答案解析:无
14 .为了实现身份管理,Microsoft实现的单点登录系统是()。
∙A.
NET Passport
∙B.
PKI
∙C.
CA
∙D.
SSO
我的答案:D
参考答案:A
答案解析:无
15 .传感器的组成不包括()
∙A.
敏感元件
∙B.
转换元件
∙C.
转换电路
∙D.
电路介质
我的答案:D
参考答案:D
答案解析:无
16 .2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施
的信息安全评估准则是()。
∙A.
TCSEC
∙B.
CC
GB/T20948
∙D.
GB/T 18336
我的答案:B
参考答案:C
答案解析:无
17 .在移动通信系统中,扩频通信的缺点是_______。
∙A.
隐蔽性和保密性较强
∙B.
抗干扰和抗多径衰落能力强
∙C.
占用频带较宽,系统复杂
∙D.
实现多址技术、提高频率复用率
我的答案:C
参考答案:C
答案解析:无
18 .前向是指()的方向。
∙A.
基站发往手机
∙B.
手机发往基站
∙C.
基站发往核心网
∙D.
核心网发向基站
我的答案:A
参考答案:A
答案解析:无
19 .以下关于网络安全法的规定不正确的是()。
∙A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
∙B.
任何个人和组织得利用网络发布与实施网络诈骗
∙C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
明确了遇重大突发事件可采取网络通信管制
我的答案:C
参考答案:C
答案解析:无
20 .以下属于TDD双工方式的是_______。
∙A.
GSM
∙B.
CDMA
∙C.
TD-SCDMA
∙D.
WCDMA
我的答案:C
参考答案:C
答案解析:无
21 .直方图整体偏右的图像亮度()
∙A.
偏亮
∙B.
偏暗
∙C.
分布均匀
∙D.
不确定
我的答案:A
参考答案:A
答案解析:无
22 .2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100
大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。
∙A.
2005年1月
∙B.
2005年10月
∙C.
2006年1月
∙D.
2006年10月
我的答案:A
参考答案:A
答案解析:无
23 .《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、
公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
∙A.
中共中央网络安全与信息化委员会
∙B.
国务院
∙C.
国家网信部门
∙D.
国家公安部门
我的答案:B
参考答案:B
答案解析:无
24 .《计算机信息系统安全保护等级划分准则(GB 17859)》是我国计算机信息系统安全保护等级系列
标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。
∙A.
6
∙B.
5
∙C.
4
∙D.
3
我的答案:B
参考答案:B
答案解析:无
25 .我国的商用密码算法中属于分组加密算法的是()
∙A.
SM2
∙B.
SM3
∙C.
SM4
∙D.
SM9
我的答案:C
参考答案:C
答案解析:无
26 .移动台开机后无法搜索到网络,首先查看_______。
∙A.
告警信息
∙B.
当前载频状态
∙C.
实际路测
∙D.
功率输出
我的答案:B
参考答案:A
答案解析:无
27 .以下信息隐藏算法中,最健壮的信息隐藏算法是()∙A.
LSB算法
∙B.
DCT算法
∙C.
图像降级算法
∙D.
空域信息隐藏算法
我的答案:B
参考答案:B
答案解析:无
28 .流密码的安全主要取决于()
∙A.
密钥流的随机性
∙B.
算法的保密性
∙C.
密文的混乱性
∙D.
明文的统计特性
我的答案:A
参考答案:A
答案解析:无
29 .相对于3G,LTE取消了哪个网元_______。
∙A.
NodeB
∙B.
RNC
∙C.
HSS
∙D.
DRA
我的答案:B
参考答案:B
答案解析:无
30 .()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了
一个可持续提高的信息安全管理环境。
∙A.
BS7799
∙B.
CC
∙C.
GB/T 18336
∙D.
中华人民共和国标准化法》
我的答案:A
参考答案:A
答案解析:无
多选题(共10题,每题3分)
1 .无线传感网相关标准()
∙A.
传感器到通信模块接口技术标准
节点设备技术标准等
∙C.
电路标准
∙D.
感知标准
我的答案:AB
参考答案:AB
答案解析:无
2 .为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。
∙A.
不要随便使用扫一扫
∙B.
不要浏览危险网站
∙C.
不明链接不要点击
∙D.
乱码短信立即删除
我的答案:ABCD
参考答案:ABCD
答案解析:无
3 .以下哪些技术有助于LTE频谱的灵活性()
∙A.
MIMO
∙B.
自动配置
∙C.
FDD和TDD
∙D.
灵活的带宽配置
我的答案:CD
参考答案:CD
答案解析:无
4 .()已成为支撑现代化产业的三大支柱
∙A.
传感器技术
∙B.
计算机技术
通信技术
∙D.
云计算机技术
我的答案:ABC
参考答案:ABC
答案解析:无
5 .以下属于信息安全属性的是()∙A.
机密性
∙B.
完整性
∙C.
抗抵赖性
∙D.
可用性
我的答案:ABCD
参考答案:ABCD
答案解析:无
6 .无线传感网相关标准()
∙A.
传感器到通信模块接口技术标准
∙B.
节点设备技术标准等
∙C.
电路标准
∙D.
感知标准
我的答案:AB
参考答案:AB
答案解析:无
7 .物联网技术体系主要包括()
∙A.
感知延伸层技术
∙B.
网络层技术
∙C.
应用层技术
物理层
我的答案:ABC
参考答案:ABC
答案解析:无
8 .数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()∙A.
传感器
∙B.
RFID
∙C.
二维码
∙D.
多媒体信息采集
我的答案:ABCD
参考答案:ABCD
答案解析:无
9 .特殊时隙中UpPTS可以占用几个符号()
∙A.
1
∙B.
2
∙C.
3
∙D.
4
我的答案:AB
参考答案:AB
答案解析:无
10 .古典密码体制中的两个主要操作是()
∙A.
代换
∙B.
加密
∙C.
置换
∙D.
解密
我的答案:AC
参考答案:AC
答案解析:无
判断题(共10题,每题1分)
1 .计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。
对错
我的答案:错
参考答案:错
答案解析:无
2 .身份认证是用来对信息系统中实体的合法性进行验证的方法。
对错
我的答案:对
参考答案:对
答案解析:无
3 .数字签名容易被伪造。
对错
我的答案:错
参考答案:错
答案解析:无
4 .图像降级隐藏的秘密图像并没有损失任何信息。
我的答案:错
参考答案:错
答案解析:无
5 .信息隐藏只能使用图像作为载体。
对错
我的答案:错
参考答案:错
答案解析:无
6 .拍照片是软件系统非功能性特征。
对错
我的答案:错
参考答案:错
答案解析:无
7 .传感器网:由各种传感器和传感器节点组成的网络。
对错
我的答案:对
参考答案:对
答案解析:无
8 .公钥加密算法一般比对称加密算法慢。
我的答案:对
参考答案:对
答案解析:无
9 .PKI中,CA需要对用户的证书进行加密。
对错
我的答案:错
参考答案:错
答案解析:无
10 .LTE系统定义的最小资源单位是RE。
对错
我的答案:对
参考答案:对
答案解析:无。