【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf
《【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf》由会员分享,可在线阅读,更多相关《【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf(96页珍藏版)》请在三一文库上搜索。
1、格式 专业资料 5G 时代信息通信网络安全与技术发展 5G 时代信息通信网络安全与技术发展试题共有4 套,最终答案以参考答案为准,请大家参 考学习。 试题 1 单选题 (共 30 题,每题 2 分) 1 序列密码可以实现() A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案:D 参考答案:A 答案解析:无 2 以下 ( )不是移动通信信道的主要特点。 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案:A 参考答案:A 答案解析:无 3 以下属于TDD 双工方式的是_ 。 A GSM B 格式 专业资料 CDMA C T
2、D-SCDMA D WCDMA 我的答案:C 参考答案:C 答案解析:无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配 和() A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案:B 参考答案:C 答案解析:无 5 隐写术指的是用于什么的信息隐藏技术() A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案:C 参考答案:A 答案解析:无 6 在 PKI 中,不属于CA 的任务是() A 证书的颁发 B 证书的审批 格式 专业资料 C 证书的备份 D 证书的加密 我的答案:C 参考答案:D 答案解析:无 7 2016 年
3、 11 月 7 日,十二届全国人大常委会第二十四次会议以154 票赞成、 1 票弃权,表决通过了 网络安全法。该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布,自( ) 起施行。 A 2017 年 1 月 1 日 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案:A 参考答案:B 答案解析:无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息() A 1 B 2 C 4 D 8 我的答案:B 参考答案:A 答案解析:无 9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系
4、统中,对 所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是( )。 A 最小化原则 B 格式 专业资料 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案:B 参考答案:D 答案解析:无 10 RFID 硬件部分不包括() A 读写器 B 天线 C 二维码 D 电子标签 我的答案:D 参考答案:C 答案解析:无 11 一个典型的RFID 系统由射频识别标签、读写器和()组成。 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案:D 参考答案:B 答案解析:无 12 LTE 中,自组织网络SON
5、可以实现那些功能_ 。 A 自配置 B 自优化 C 格式 专业资料 自愈合 D 以上三种功能都可以实现 我的答案:D 参考答案:D 答案解析:无 13 以下信息隐藏算法中,最健壮的信息隐藏算法是() A LSB 算法 B DCT 算法 C 图像降级算法 D 空域信息隐藏算法 我的答案:D 参考答案:B 答案解析:无 14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。 一个数字签名体制通常包括两个部分() A 生成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案:未做答 参考答案:A 答案解析:无 15
6、RFID 卡()可分为:低频标签( LF)、高频标签( HF )、超高频标签(UHF )以及微波标签(UW )。 A 按供电方式分 B 按工作频率分 C 按通信方式分 格式 专业资料 D 按标签芯片分 我的答案:B 参考答案:B 答案解析:无 16 1976 年提出公钥密码体制概念的学者是() A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案:D 参考答案:D 答案解析:无 17 以下哪种说法是正确的_ 。 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有
7、 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案:C 参考答案:A 答案解析:无 18 以下关于网络安全法的规定不正确的是()。 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 格式 专业资料 我的答案:C 参考答案:C 答案解析:无 19 使用 8 位二进制表示数字图像,黑色一般对应的灰度值为() A 0 B 1 C 128 D 255 我的答案:B 参考答案:A 答案解析:无 20 甲收到一份来自乙的电子订单后
8、,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单, 为了解除这种纷争,采用的安全技术是() A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案:A 参考答案:A 答案解析:无 21 计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力 的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 格式 专业资料 我的答案:C 参考答案:D 答案解析:无 22 不属于物理安全威胁的是()。 A 自然灾害 B 物理攻击 C 硬件故障 D 系
9、统安全管理人员培训不够 我的答案:A 参考答案:D 答案解析:无 23 以下信息隐藏算法中,能够隐藏秘密信息最多的是() A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案:D 参考答案:A 答案解析:无 24 ()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。 A BS7799 B CC C GB/T 18336 D 中华人民共和国标准化法 我的答案:B 格式 专业资料 参考答案:A 答案解析:无 25 要实现图像的内容认证,需要使用以下哪种水印() A 健壮水印 B 数字指纹 C 可见
10、水印 D 脆弱水印 我的答案:C 参考答案:D 答案解析:无 26 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案:B 参考答案:C 答案解析:无 27 TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_ 。 A 百兆比特 / 每秒 B 兆比特 / 每秒 C 比特 / 每秒 D 吉比特 / 每秒 我的答案:B 参考答案:A 答案解析:无 格式 专业资料 28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A 公开的 B 保密的 C 和公钥一样 D 邮箱 我的答案:B 参考答案:B 答案解析:无 29 基于身份的密
11、码体制中,以下哪一个不能作为用户公钥() A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥 我的答案:D 参考答案:D 答案解析:无 30 多普勒频率扩散在以下哪种环境中最弱。() A 丘陵 B 农村 C 小区 D 都市 我的答案:B 参考答案:C 答案解析:无 格式 专业资料 多选题 (共 10 题,每题3 分) 1 无线传感网相关标准() A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 D 感知标准 我的答案:ABD 参考答案:AB 答案解析:无 2 特殊时隙中UpPTS 可以占用几个符号() A 1 B 2 C 3 D 4 我的答案:C 参考答案:AB 答案
12、解析:无 3 下面关于公钥基础设施(PKI) 的说法中,错误的是() A PKI 可以解决公钥可信性问题 B PKI 不能解决公钥可信性问题 C PKI 只能由政府来建立 D PKI 不提供数字证书查询服务 我的答案:BCD 参考答案:BCD 格式 专业资料 答案解析:无 4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除 我的答案:ABCD 参考答案:ABCD 答案解析:无 5 TD-LTE-Advanced 系统的关键技术包括() A 载波聚合技术 B 中继技术 C MIMO 增强技术
13、 D 多点协作技术 我的答案:ACD 参考答案:ABCD 答案解析:无 6 水印恢复系统包括哪两种类型() A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案:ABC 参考答案:AC 答案解析:无 7 物联网技术体系主要包括() 格式 专业资料 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案:ABC 参考答案:ABC 答案解析:无 8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是 ()。 A PING 扫描技术 B 端口扫描技术 C 漏洞扫描技术 D 操作系统探测 我的答案:B 参考答案:BC 答案
14、解析:无 9 以下属于信息安全属性的是() A 机密性 B 完整性 C 抗抵赖性 D 可用性 我的答案:ABC 参考答案:ABCD 答案解析:无 10 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A 传感器 格式 专业资料 B RFID C 二维码 D 多媒体信息采集 我的答案:ABCD 参考答案:ABCD 答案解析:无 判断题 (共 10 题,每题1 分) 1 所有分组密码的分组长度都是一样的。 对错 我的答案:对 参考答案:错 答案解析:无 2 SM9 算法中由公钥去求私钥相当于求解离散对数问题。 对错 我的答案:对 参考答案:对 答案解析:无 3 近代密码学主要指
15、的是军事密码学。 对错 我的答案:错 格式 专业资料 参考答案:对 答案解析:无 4 JPEG 压缩属于有损图像压缩。 对错 我的答案:错 参考答案:对 答案解析:无 5 TDD 称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM 系统。 对错 我的答案:对 参考答案:错 答案解析:无 6 SM2 加密算法是我国商用密码算法中的一种。 对错 我的答案:对 参考答案:对 答案解析:无 7 信息隐藏只能使用图像作为载体。 对错 我的答案:错 格式 专业资料 参考答案:错 答案解析:无 8 网络监听技术的能力范围目前只限于局域网。 对错 我的答案:错 参考答案:对 答案解析:无 9 3G
16、PP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps ,上行为30Mbps () 对错 我的答案:对 参考答案:错 答案解析:无 10 公钥加密算法也称为非对称加密算法。 对错 我的答案:对 参考答案:对 答案解析:无 5G 时代信息通信网络安全与技术发展 返回上一级 单选题 (共 30 题,每题 2 分) 1 序列密码可以实现() 格式 专业资料 A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案:D 参考答案:A 答案解析:无 2 以下 ( )不是移动通信信道的主要特点。 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的
17、随机移动性 我的答案:A 参考答案:A 答案解析:无 3 以下属于TDD 双工方式的是_ 。 A GSM B CDMA C TD-SCDMA D WCDMA 我的答案:C 参考答案:C 答案解析:无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配 和() A 格式 专业资料 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案:B 参考答案:C 答案解析:无 5 隐写术指的是用于什么的信息隐藏技术() A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案:C 参考答案:A 答案解析:无 6 在 PKI 中,不属于CA 的任务是(
18、) A 证书的颁发 B 证书的审批 C 证书的备份 D 证书的加密 我的答案:C 参考答案:D 答案解析:无 7 2016 年 11 月 7 日,十二届全国人大常委会第二十四次会议以154 票赞成、 1 票弃权,表决通过了 网络安全法。该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布,自( ) 起施行。 A 2017 年 1 月 1 日 格式 专业资料 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案:A 参考答案:B 答案解析:无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息() A 1 B 2
19、C 4 D 8 我的答案:B 参考答案:A 答案解析:无 9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对 所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是( )。 A 最小化原则 B 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案:B 参考答案:D 答案解析:无 10 RFID 硬件部分不包括() A 读写器 格式 专业资料 B 天线 C 二维码 D 电子标签 我的答案:D 参考答案:C 答案解析:无 11 一个典型的RFID 系统由射频识别标签、读写器和()组
20、成。 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案:D 参考答案:B 答案解析:无 12 LTE 中,自组织网络SON 可以实现那些功能_ 。 A 自配置 B 自优化 C 自愈合 D 以上三种功能都可以实现 我的答案:D 参考答案:D 答案解析:无 13 以下信息隐藏算法中,最健壮的信息隐藏算法是() A LSB 算法 B DCT 算法 格式 专业资料 C 图像降级算法 D 空域信息隐藏算法 我的答案:D 参考答案:B 答案解析:无 14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。 一个数字签名体制通常包括两个部分() A 生
21、成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案:未做答 参考答案:A 答案解析:无 15 RFID 卡()可分为:低频标签( LF)、高频标签( HF )、超高频标签(UHF )以及微波标签(UW )。 A 按供电方式分 B 按工作频率分 C 按通信方式分 D 按标签芯片分 我的答案:B 参考答案:B 答案解析:无 16 1976 年提出公钥密码体制概念的学者是() A Hill 和 Hellman B Bauer 和 Hellman C WORD 格式 专业资料 Diffie 和 Bauer D Diffie 和 Hellman 我的答案:
22、D 参考答案:D 答案解析:无 17 以下哪种说法是正确的_ 。 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案:C 参考答案:A 答案解析:无 18 以下关于网络安全法的规定不正确的是()。 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 我的答案:C 参考答案:C 答案解析:无 19 使用 8 位二进制表示数字图像,黑色一般
23、对应的灰度值为() A 0 B 1 C 128 D 格式 专业资料 255 我的答案:B 参考答案:A 答案解析:无 20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单, 为了解除这种纷争,采用的安全技术是() A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案:A 参考答案:A 答案解析:无 21 计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力 的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 优质文档 优质 文档 时代 信息 通信 网络安全 技术发展 试题 答案
链接地址:https://www.31doc.com/p-5294656.html