陕西省继续教育专业课公需课-5G时代信息通信网络安全与技术发展试题与答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5G时代信息通信网络安全与技术发展返回上一级

单选题(共30题,每题2分)

1 .密码分析的目的是什么?

∙A.

发现加密算法

∙B.

发现密钥或者密文对应的明文

∙C.

发现解密算法

∙D.

发现攻击者

我的答案:B

参考答案:B

答案解析:无

2 .RFID硬件部分不包括()

∙A.

读写器

∙B.

天线

∙C.

二维码

∙D.

电子标签

我的答案:C

参考答案:C

答案解析:无

3 .隐写术指的是用于什么的信息隐藏技术()

∙A.

隐秘通信

∙B.

所有权保护

∙C.

图像认证

∙D.

盗版追踪

我的答案:C

参考答案:A

答案解析:无

4 .()对接收的信号进行调解和译码然后送到后台软件系统处理。∙A.

射频卡

∙B.

读写器

∙C.

天线

∙D.

中间件

我的答案:B

参考答案:B

答案解析:无

5 .在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。∙A.

定向天线

∙B.

高增益全向天线

∙C.

八木天线

∙D.

吸顶天线

我的答案:B

参考答案:B

答案解析:无

6 .基于身份的密码体制中,以下哪一个不能作为用户公钥()

∙A.

用户名字

∙B.

用户邮箱

∙C.

用户住址

∙D.

用户私钥

我的答案:D

参考答案:D

答案解析:无

7 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()∙A.

1

∙B.

2

∙C.

4

∙D.

8

我的答案:A

参考答案:A

答案解析:无

8 .数字签名可以实现消息的()

∙A.

机密性

∙B.

不可否认性

∙C.

可用性

∙D.

可读性

我的答案:B

参考答案:B

答案解析:无

9 .VLR存储的用户信息是_______。

∙A.

归属地用户信息

∙B.

访问地漫游用户信息

∙C.

访问地所有用户信息

∙D.

归属地和访问地用户信息

我的答案:D

参考答案:D

答案解析:无

10 .()指的是将哈希算法单独应用在每一个数据块上。∙A.

∙B.

重复哈希

∙C.

组合哈希

∙D.

顺序哈希

我的答案:A

参考答案:A

答案解析:无

11 .LSB信息隐藏算法使用了图像的最低几位()∙A.

1

∙B.

2

∙C.

4

∙D.

8

我的答案:D

参考答案:A

答案解析:无

12 .软切换是指_______。

∙A.

不同基站NodeB间切换

∙B.

同基站不同扇区间切换

∙C.

不同RNC间切换

∙D.

异频切换

我的答案:D

参考答案:A

答案解析:无

13 .DES加密算法中,明文分组长度为()

∙A.

56位

∙B.

∙C.

128位

∙D.

119位

我的答案:B

参考答案:B

答案解析:无

14 .为了实现身份管理,Microsoft实现的单点登录系统是()。

∙A.

NET Passport

∙B.

PKI

∙C.

CA

∙D.

SSO

我的答案:D

参考答案:A

答案解析:无

15 .传感器的组成不包括()

∙A.

敏感元件

∙B.

转换元件

∙C.

转换电路

∙D.

电路介质

我的答案:D

参考答案:D

答案解析:无

16 .2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施

的信息安全评估准则是()。

∙A.

TCSEC

∙B.

CC

GB/T20948

∙D.

GB/T 18336

我的答案:B

参考答案:C

答案解析:无

17 .在移动通信系统中,扩频通信的缺点是_______。

∙A.

隐蔽性和保密性较强

∙B.

抗干扰和抗多径衰落能力强

∙C.

占用频带较宽,系统复杂

∙D.

实现多址技术、提高频率复用率

我的答案:C

参考答案:C

答案解析:无

18 .前向是指()的方向。

∙A.

基站发往手机

∙B.

手机发往基站

∙C.

基站发往核心网

∙D.

核心网发向基站

我的答案:A

参考答案:A

答案解析:无

19 .以下关于网络安全法的规定不正确的是()。

∙A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

∙B.

任何个人和组织得利用网络发布与实施网络诈骗

∙C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

相关文档
最新文档