欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PDF文档下载
     

    【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf

    • 资源ID:5294656       资源大小:10.72MB        全文页数:96页
    • 资源格式: PDF        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf

    格式 专业资料 5G 时代信息通信网络安全与技术发展 5G 时代信息通信网络安全与技术发展试题共有4 套,最终答案以参考答案为准,请大家参 考学习。 试题 1 单选题 (共 30 题,每题 2 分) 1 序列密码可以实现() A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案:D 参考答案:A 答案解析:无 2 以下 ( )不是移动通信信道的主要特点。 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案:A 参考答案:A 答案解析:无 3 以下属于TDD 双工方式的是_ 。 A GSM B 格式 专业资料 CDMA C TD-SCDMA D WCDMA 我的答案:C 参考答案:C 答案解析:无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配 和() A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案:B 参考答案:C 答案解析:无 5 隐写术指的是用于什么的信息隐藏技术() A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案:C 参考答案:A 答案解析:无 6 在 PKI 中,不属于CA 的任务是() A 证书的颁发 B 证书的审批 格式 专业资料 C 证书的备份 D 证书的加密 我的答案:C 参考答案:D 答案解析:无 7 2016 年 11 月 7 日,十二届全国人大常委会第二十四次会议以154 票赞成、 1 票弃权,表决通过了 网络安全法。该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布,自( ) 起施行。 A 2017 年 1 月 1 日 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案:A 参考答案:B 答案解析:无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息() A 1 B 2 C 4 D 8 我的答案:B 参考答案:A 答案解析:无 9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对 所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是( )。 A 最小化原则 B 格式 专业资料 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案:B 参考答案:D 答案解析:无 10 RFID 硬件部分不包括() A 读写器 B 天线 C 二维码 D 电子标签 我的答案:D 参考答案:C 答案解析:无 11 一个典型的RFID 系统由射频识别标签、读写器和()组成。 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案:D 参考答案:B 答案解析:无 12 LTE 中,自组织网络SON 可以实现那些功能_ 。 A 自配置 B 自优化 C 格式 专业资料 自愈合 D 以上三种功能都可以实现 我的答案:D 参考答案:D 答案解析:无 13 以下信息隐藏算法中,最健壮的信息隐藏算法是() A LSB 算法 B DCT 算法 C 图像降级算法 D 空域信息隐藏算法 我的答案:D 参考答案:B 答案解析:无 14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。 一个数字签名体制通常包括两个部分() A 生成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案:未做答 参考答案:A 答案解析:无 15 RFID 卡()可分为:低频标签( LF)、高频标签( HF )、超高频标签(UHF )以及微波标签(UW )。 A 按供电方式分 B 按工作频率分 C 按通信方式分 格式 专业资料 D 按标签芯片分 我的答案:B 参考答案:B 答案解析:无 16 1976 年提出公钥密码体制概念的学者是() A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案:D 参考答案:D 答案解析:无 17 以下哪种说法是正确的_ 。 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案:C 参考答案:A 答案解析:无 18 以下关于网络安全法的规定不正确的是()。 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 格式 专业资料 我的答案:C 参考答案:C 答案解析:无 19 使用 8 位二进制表示数字图像,黑色一般对应的灰度值为() A 0 B 1 C 128 D 255 我的答案:B 参考答案:A 答案解析:无 20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单, 为了解除这种纷争,采用的安全技术是() A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案:A 参考答案:A 答案解析:无 21 计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力 的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 格式 专业资料 我的答案:C 参考答案:D 答案解析:无 22 不属于物理安全威胁的是()。 A 自然灾害 B 物理攻击 C 硬件故障 D 系统安全管理人员培训不够 我的答案:A 参考答案:D 答案解析:无 23 以下信息隐藏算法中,能够隐藏秘密信息最多的是() A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案:D 参考答案:A 答案解析:无 24 ()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。 A BS7799 B CC C GB/T 18336 D 中华人民共和国标准化法 我的答案:B 格式 专业资料 参考答案:A 答案解析:无 25 要实现图像的内容认证,需要使用以下哪种水印() A 健壮水印 B 数字指纹 C 可见水印 D 脆弱水印 我的答案:C 参考答案:D 答案解析:无 26 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案:B 参考答案:C 答案解析:无 27 TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_ 。 A 百兆比特 / 每秒 B 兆比特 / 每秒 C 比特 / 每秒 D 吉比特 / 每秒 我的答案:B 参考答案:A 答案解析:无 格式 专业资料 28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A 公开的 B 保密的 C 和公钥一样 D 邮箱 我的答案:B 参考答案:B 答案解析:无 29 基于身份的密码体制中,以下哪一个不能作为用户公钥() A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥 我的答案:D 参考答案:D 答案解析:无 30 多普勒频率扩散在以下哪种环境中最弱。() A 丘陵 B 农村 C 小区 D 都市 我的答案:B 参考答案:C 答案解析:无 格式 专业资料 多选题 (共 10 题,每题3 分) 1 无线传感网相关标准() A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 D 感知标准 我的答案:ABD 参考答案:AB 答案解析:无 2 特殊时隙中UpPTS 可以占用几个符号() A 1 B 2 C 3 D 4 我的答案:C 参考答案:AB 答案解析:无 3 下面关于公钥基础设施(PKI) 的说法中,错误的是() A PKI 可以解决公钥可信性问题 B PKI 不能解决公钥可信性问题 C PKI 只能由政府来建立 D PKI 不提供数字证书查询服务 我的答案:BCD 参考答案:BCD 格式 专业资料 答案解析:无 4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除 我的答案:ABCD 参考答案:ABCD 答案解析:无 5 TD-LTE-Advanced 系统的关键技术包括() A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案:ACD 参考答案:ABCD 答案解析:无 6 水印恢复系统包括哪两种类型() A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案:ABC 参考答案:AC 答案解析:无 7 物联网技术体系主要包括() 格式 专业资料 A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案:ABC 参考答案:ABC 答案解析:无 8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是 ()。 A PING 扫描技术 B 端口扫描技术 C 漏洞扫描技术 D 操作系统探测 我的答案:B 参考答案:BC 答案解析:无 9 以下属于信息安全属性的是() A 机密性 B 完整性 C 抗抵赖性 D 可用性 我的答案:ABC 参考答案:ABCD 答案解析:无 10 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A 传感器 格式 专业资料 B RFID C 二维码 D 多媒体信息采集 我的答案:ABCD 参考答案:ABCD 答案解析:无 判断题 (共 10 题,每题1 分) 1 所有分组密码的分组长度都是一样的。 对错 我的答案:对 参考答案:错 答案解析:无 2 SM9 算法中由公钥去求私钥相当于求解离散对数问题。 对错 我的答案:对 参考答案:对 答案解析:无 3 近代密码学主要指的是军事密码学。 对错 我的答案:错 格式 专业资料 参考答案:对 答案解析:无 4 JPEG 压缩属于有损图像压缩。 对错 我的答案:错 参考答案:对 答案解析:无 5 TDD 称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM 系统。 对错 我的答案:对 参考答案:错 答案解析:无 6 SM2 加密算法是我国商用密码算法中的一种。 对错 我的答案:对 参考答案:对 答案解析:无 7 信息隐藏只能使用图像作为载体。 对错 我的答案:错 格式 专业资料 参考答案:错 答案解析:无 8 网络监听技术的能力范围目前只限于局域网。 对错 我的答案:错 参考答案:对 答案解析:无 9 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps ,上行为30Mbps () 对错 我的答案:对 参考答案:错 答案解析:无 10 公钥加密算法也称为非对称加密算法。 对错 我的答案:对 参考答案:对 答案解析:无 5G 时代信息通信网络安全与技术发展 返回上一级 单选题 (共 30 题,每题 2 分) 1 序列密码可以实现() 格式 专业资料 A 无条件安全 B 计算安全 C 可证明安全 D 较低的安全性 我的答案:D 参考答案:A 答案解析:无 2 以下 ( )不是移动通信信道的主要特点。 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 D 通信用户的随机移动性 我的答案:A 参考答案:A 答案解析:无 3 以下属于TDD 双工方式的是_ 。 A GSM B CDMA C TD-SCDMA D WCDMA 我的答案:C 参考答案:C 答案解析:无 4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配 和() A 格式 专业资料 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案:B 参考答案:C 答案解析:无 5 隐写术指的是用于什么的信息隐藏技术() A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案:C 参考答案:A 答案解析:无 6 在 PKI 中,不属于CA 的任务是() A 证书的颁发 B 证书的审批 C 证书的备份 D 证书的加密 我的答案:C 参考答案:D 答案解析:无 7 2016 年 11 月 7 日,十二届全国人大常委会第二十四次会议以154 票赞成、 1 票弃权,表决通过了 网络安全法。该法律由全国人民代表大会常务委员会于2016 年 11 月 7 日发布,自( ) 起施行。 A 2017 年 1 月 1 日 格式 专业资料 B 2017 年 6 月 1 日 C 2017 年 7 月 1 日 D 2017 年 10 月 1 日 我的答案:A 参考答案:B 答案解析:无 8 DCT 信息隐藏算法每64 个像素隐藏几位秘密信息() A 1 B 2 C 4 D 8 我的答案:B 参考答案:A 答案解析:无 9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对 所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互 监督,共同保证信息系统安全的是( )。 A 最小化原则 B 安全隔离原则 C 纵深防御原则 D 分权制衡原则 我的答案:B 参考答案:D 答案解析:无 10 RFID 硬件部分不包括() A 读写器 格式 专业资料 B 天线 C 二维码 D 电子标签 我的答案:D 参考答案:C 答案解析:无 11 一个典型的RFID 系统由射频识别标签、读写器和()组成。 A 通信系统 B 计算机系统 C 软件系统 D 硬件系统 我的答案:D 参考答案:B 答案解析:无 12 LTE 中,自组织网络SON 可以实现那些功能_ 。 A 自配置 B 自优化 C 自愈合 D 以上三种功能都可以实现 我的答案:D 参考答案:D 答案解析:无 13 以下信息隐藏算法中,最健壮的信息隐藏算法是() A LSB 算法 B DCT 算法 格式 专业资料 C 图像降级算法 D 空域信息隐藏算法 我的答案:D 参考答案:B 答案解析:无 14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。 一个数字签名体制通常包括两个部分() A 生成签名和验证签名 B 数字证书和身份认证 C 身份消息加密和解密 D 数字证书和消息摘要 我的答案:未做答 参考答案:A 答案解析:无 15 RFID 卡()可分为:低频标签( LF)、高频标签( HF )、超高频标签(UHF )以及微波标签(UW )。 A 按供电方式分 B 按工作频率分 C 按通信方式分 D 按标签芯片分 我的答案:B 参考答案:B 答案解析:无 16 1976 年提出公钥密码体制概念的学者是() A Hill 和 Hellman B Bauer 和 Hellman C WORD 格式 专业资料 Diffie 和 Bauer D Diffie 和 Hellman 我的答案:D 参考答案:D 答案解析:无 17 以下哪种说法是正确的_ 。 A LTE 只有 PS 域 B LTE 只有 CS 域 C LTE 既有 CS 域也有 PS 域 D LTE 既无 CS 域也无 PS 域 我的答案:C 参考答案:A 答案解析:无 18 以下关于网络安全法的规定不正确的是()。 A 任何个人和组织不得非法出售或者非法向他人提供个人信息 B 任何个人和组织得利用网络发布与实施网络诈骗 C 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D 明确了遇重大突发事件可采取网络通信管制 我的答案:C 参考答案:C 答案解析:无 19 使用 8 位二进制表示数字图像,黑色一般对应的灰度值为() A 0 B 1 C 128 D 格式 专业资料 255 我的答案:B 参考答案:A 答案解析:无 20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单, 为了解除这种纷争,采用的安全技术是() A 数字签名技术 B 数字证书 C 消息认证码 D 身份认证技术 我的答案:A 参考答案:A 答案解析:无 21 计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力 的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级 我的答案:C 参考答案:D 答案解析:无 22 不属于物理安全威胁的是()。 A 自然灾害 B 物理攻击 C 硬件故障 D 格式 专业资料 系统安全管理人员培训不够 我的答案:A 参考答案:D 答案解析:无 23 以下信息隐藏算法中,能够隐藏秘密信息最多的是() A LSB 算法 B DCT 算法 C 图像降级算法 D 频域信息隐藏算法 我的答案:D 参考答案:A 答案解析:无 24 ()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。 A BS7799 B CC C GB/T 18336 D 中华人民共和国标准化法 我的答案:B 参考答案:A 答案解析:无 25 要实现图像的内容认证,需要使用以下哪种水印() A 健壮水印 B 数字指纹 C 可见水印 D 脆弱水印 格式 专业资料 我的答案:C 参考答案:D 答案解析:无 26 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA 我的答案:B 参考答案:C 答案解析:无 27 TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_ 。 A 百兆比特 / 每秒 B 兆比特 / 每秒 C 比特 / 每秒 D 吉比特 / 每秒 我的答案:B 参考答案:A 答案解析:无 28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A 公开的 B 保密的 C 和公钥一样 D 邮箱 我的答案:B 参考答案:B 格式 专业资料 答案解析:无 29 基于身份的密码体制中,以下哪一个不能作为用户公钥() A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥 我的答案:D 参考答案:D 答案解析:无 30 多普勒频率扩散在以下哪种环境中最弱。() A 丘陵 B 农村 C 小区 D 都市 我的答案:B 参考答案:C 答案解析:无 多选题 (共 10 题,每题3 分) 1 无线传感网相关标准() A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 格式 专业资料 D 感知标准 我的答案:ABD 参考答案:AB 答案解析:无 2 特殊时隙中UpPTS 可以占用几个符号() A 1 B 2 C 3 D 4 我的答案:C 参考答案:AB 答案解析:无 3 下面关于公钥基础设施(PKI) 的说法中,错误的是() A PKI 可以解决公钥可信性问题 B PKI 不能解决公钥可信性问题 C PKI 只能由政府来建立 D PKI 不提供数字证书查询服务 我的答案:BCD 参考答案:BCD 答案解析:无 4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除 格式 专业资料 我的答案:ABCD 参考答案:ABCD 答案解析:无 5 TD-LTE-Advanced 系统的关键技术包括() A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案:ACD 参考答案:ABCD 答案解析:无 6 水印恢复系统包括哪两种类型() A 水印检测系统 B 水印嵌入系统 C 水印提取系统 D 水印攻击系统 我的答案:ABC 参考答案:AC 答案解析:无 7 物联网技术体系主要包括() A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层 我的答案:ABC 参考答案:ABC 格式 专业资料 答案解析:无 8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是 ()。 A PING 扫描技术 B 端口扫描技术 C 漏洞扫描技术 D 操作系统探测 我的答案:B 参考答案:BC 答案解析:无 9 以下属于信息安全属性的是() A 机密性 B 完整性 C 抗抵赖性 D 可用性 我的答案:ABC 参考答案:ABCD 答案解析:无 10 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A 传感器 B RFID C 二维码 D 多媒体信息采集 我的答案:ABCD 参考答案:ABCD 答案解析:无 格式 专业资料 判断题 (共 10 题,每题1 分) 1 所有分组密码的分组长度都是一样的。 对错 我的答案:对 参考答案:错 答案解析:无 2 SM9 算法中由公钥去求私钥相当于求解离散对数问题。 对错 我的答案:对 参考答案:对 答案解析:无 3 近代密码学主要指的是军事密码学。 对错 我的答案:错 参考答案:对 答案解析:无 4 JPEG 压缩属于有损图像压缩。 对错 我的答案:错 格式 专业资料 参考答案:对 答案解析:无 5 TDD 称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM 系统。 对错 我的答案:对 参考答案:错 答案解析:无 6 SM2 加密算法是我国商用密码算法中的一种。 对错 我的答案:对 参考答案:对 答案解析:无 7 信息隐藏只能使用图像作为载体。 对错 我的答案:错 参考答案:错 答案解析:无 8 网络监听技术的能力范围目前只限于局域网。 对错 我的答案:错 格式 专业资料 参考答案:对 答案解析:无 9 3GPP 要求 LTE 在 20M 带宽下的下行峰值速率为100Mbps ,上行为30Mbps () 对错 我的答案:对 参考答案:错 答案解析:无 10 公钥加密算法也称为非对称加密算法。 对错 我的答案:对 参考答案:对 答案解析:无 格式 专业资料 试题 2 5G 时代信息通信网络安全与技术发展 返回上一级 单选题 (共 30 题,每题 2 分) 1 以下关于企事业单位人员的管理说法不对的是()。 A 应该在新员工聘用阶段就提出安全责任问题 B 应该开展对用户的安全管理规程和正确使用信息处理设备的培训 C 只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训 D 应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序 我的答案:B 参考答案:C 答案解析:无 2 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是() A 移动用户ISDN 号码 MSISDN B 国际移动用户识别码IMSI C 移动用户漫游号码MSRN D 临时移动用户识别码TMSI 我的答案:D 参考答案:A 答案解析:无 3 计算机信息系统安全保护等级划分准则(GB17859 1999 )中规定了计算机系统安全保护能力 的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A 用户自主保护级 B 系统审计保护级 C 格式 专业资料 安全标记保护级 D 结构化保护级 我的答案:A 参考答案:D 答案解析:无 4 数字信封技术能够() A 对发送者和接收者的身份进行认证 B 保证数据在传输过程中的安全性 C 防止交易中的抵赖发生 D 隐藏发送者的身份 我的答案:C 参考答案:B 答案解析:无 5 2003 年 11 月 4 日,沃尔玛宣布:他将采用RFID 技术追踪其供应链系统中的商品,并要求其前 100 大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。 A 2005 年 1 月 B 2005 年 10 月 C 2006 年 1 月 D 2006 年 10 月 我的答案:B 参考答案:A 答案解析:无 6 以下 ( )不是移动通信信道的主要特点。 A 稳定性 B 传播的开放性 C 接收点地理环境的复杂性与多样性 格式 专业资料 D 通信用户的随机移动性 我的答案:D 参考答案:A 答案解析:无 7 cdma2000 的码片速率是_ 。 A 1.2288Mcps B 3.84 Mcps C 1.25Mcps D 4.22Mcps 我的答案:C 参考答案:A 答案解析:无 8 MIMO 天线可以起到的作用是( ) A 收发分集 B 空间复用 C 波束赋形 D 用户定位 我的答案:A 参考答案:B 答案解析:无 9 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_ 。 A 定向天线 B 高增益全向天线 C 八木天线 D 吸顶天线 格式 专业资料 我的答案:D 参考答案:B 答案解析:无 10 抗抵赖性也叫做什么? A 保密性 B 真实性 C 不可否认性 D 可用性 我的答案:D 参考答案:C 答案解析:无 11 TD-LTE 中的 MIMO 技术英文全称是_ 。 A Maximum Input Minimum Output B Multiple Input Multiple Output C Multiple Input Maximum Output D Maximum Input Multiple Output 我的答案:C 参考答案:B 答案解析:无 12 WCDMA 系统组成中,下列没有的是_ 。 A 用户设备 B 无线接入网 C 核心网 D 系统终端 我的答案:D 参考答案:D 格式 专业资料 答案解析:无 13 1976 年提出公钥密码体制概念的学者是() A Hill 和 Hellman B Bauer 和 Hellman C Diffie 和 Bauer D Diffie 和 Hellman 我的答案:D 参考答案:D 答案解析:无 14 力敏传感器接收()信息,并转化为电信号。 A 力 B 声 C 光 D 位置 我的答案:C 参考答案:A 答案解析:无 15 直方图整体偏左的图像亮度() A 偏亮 B 偏暗 C 分布均匀 D 不确定 我的答案:A 参考答案:B 答案解析:无 格式 专业资料 16 Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用的密钥是() A Alice 的公钥 B Alice 的私钥 C Bob 的公钥 D Bob 的私钥 我的答案:B 参考答案:C 答案解析:无 17 TD-SCDMA 的载频宽度是多少() A 1MHz B 1.2289MHz C 2MHz D 3.85MHz 我的答案:D 参考答案:B 答案解析:无 18 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和 乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是() A 国际电信联盟电信标准分部(ITU T) B 国家安全局 (NSA ) C 认证中心 (CA ) D 国际标准化组织(ISO ) 我的答案:A 参考答案:C 答案解析:无 格式 专业资料 19 对于 RSA 算法中的p 和 q 应满足的要求,错误的是() A p 和 q 要足够大 B p 和 q 可以随意取 C p 和 q 之差要合适 D p 和 q 都是素数 我的答案:A 参考答案:B 答案解析:无 20 下面关于硬切换、软切换和接力切换说法错误的是() A 接力切换有预同步过程 B 硬切换是激活时间到上下行一起转移到目标小区 C 软切换是上下行在原小区和目标小区同时保持一段时间 D 接力切换有一段时间上行在原小区,下行在目标小区 我的答案:B 参考答案:D 答案解析:无 21 隐写术指的是用于什么的信息隐藏技术() A 隐秘通信 B 所有权保护 C 图像认证 D 盗版追踪 我的答案:C 参考答案:A 答案解析:无 22 计算机信息系统安全保护等级划分准则(GB 17859 )是我国计算机信息系统安全保护等级系列 标准的基础,准则将计算机信息系统安全保护从低到高划分为()个等级。 格式 专业资料 A 6 B 5 C 4 D 3 我的答案:A 参考答案:B 答案解析:无 23 LTE 中核心网的名称是什么_ 。 A EPC B EPS C UTRAN D EUTRAN 我的答案:A 参考答案:A 答案解析:无 24 三层结构类型的物联网不包括() A 感知层 B 网络层 C 应用层 D 会话层 我的答案:B 参考答案:D 答案解析:无 25 以下不属于信息安全风险评估中需要识别的对象是()。 A 资产识别 格式 专业资料 B 威胁识别 C 风险识别 D 脆弱性识别 我的答案:A 参考答案:C 答案解析:无 26 TD-LTE 技术能够提供的理论最高下载速率在什么速率级别_ 。 A 百兆比特 / 每秒 B 兆比特 / 每秒 C 比特 / 每秒 D 吉比特 / 每秒 我的答案:A 参考答案:A 答案解析:无 27 8 位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像() A 1 B 2 C 4 D 8 我的答案:A 参考答案:D 答案解析:无 28 以下信息隐藏算法中,最健壮的信息隐藏算法是() A LSB 算法 B DCT 算法 格式 专业资料 C 图像降级算法 D 空域信息隐藏算法 我的答案:C 参考答案:B 答案解析:无 29 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分 配和() A 杂凑算法 B 加密速度 C 数字签名 D 安全性 我的答案:B 参考答案:C 答案解析:无 30 以下不属于公钥加密区别于对称加密的应用的是() A 密钥分配 B 数字签名 C 密钥管理 D 信息加解密 我的答案:B 参考答案:D 答案解析:无 多选题 (共 10 题,每题3 分) 1 以下加密算法中,安全强度高于DES 的有() 格式 专业资料 A 双重 DES B 三重 DES C AES D 凯撒密码 我的答案:ABCD 参考答案:ABC 答案解析:无 2 一个密码体制至少应该包含() A 明文 B 密文 C 密钥 D 加密和解密算法 我的答案:AC 参考答案:ABCD 答案解析:无 3 以下关于加密技术的叙述中,正确的是() A 对称密码体制的加密密钥和解密密钥是相同的。 B 密码分析的目的就是千方百计地寻找密钥或明文。 C 对称密码体制中加密算法和解密算法是保密的。 D 所有的密钥都有生存周期。 我的答案:BC 参考答案:ABD 答案解析:无 4 物联网技术体系主要包括() A 感知延伸层技术 格式 专业资料 B 网络层技术 C 应用层技术 D 物理层 我的答案:AC 参考答案:ABC 答案解析:无 5 TD-LTE-Advanced 系统的关键技术包括() A 载波聚合技术 B 中继技术 C MIMO 增强技术 D 多点协作技术 我的答案:AB 参考答案:ABCD 答案解析:无 6 以下属于公钥加密算法的有() A SM2 B SM4 C SM9 D SM3 我的答案:ABCD 参考答案:AC 答案解析:无 7 物联网技术体系主要包括() A 感知延伸层技术 B 网络层技术 格式 专业资料 C 应用层技术 D 物理层 我的答案:ABCD 参考答案:ABC 答案解析:无 8 家庭基站Home eNodeB (Femtocell )的安全包括以下几方面() A Home eNodeB 和 UE 的接入层面安全 B 网络层面安全 C 业务层面安全 D UE 接入控制层面安全 我的答案:ABD 参考答案:ABCD 答案解析:无 9 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A 传感器 B RFID C 二维码 D 多媒体信息采集 我的答案:ABC 参考答案:ABCD 答案解析:无 10 为保证网络或者主机数据的安全,通常采取的办法有()。 A 数据冗余技术 B 数据容错技术 C 数据容侵技术 格式 专业资料 D 数据集群技术 我的答案:BC 参考答案:ABCD 答案解析:无 判断题 (共 10 题,每题1 分) 1 感知延伸技术是保证物联网感知和获取物理世界信息的首要环节,并将现有网络接入能力向无进行延 伸。 对错 我的答案:对 参考答案:对 答案解析:无 2 IEEE802.15.4 是一种经济、高效、低数据速率、工作在2.4GHZ 的无线技术,用于个人区域网的对 等网络。 对错 我的答案:对 参考答案:对 答案解析:无 3 公钥密码体制中,一般存在公钥和私钥两个密钥。 对错 我的答案:错 参考答案:对 格式 专业资料 答案解析:无 4 SM9 不属于基于身份的公钥密码技术。 对错 我的答案:对 参考答案:错 答案解析:无 5 拍照片是软件系统非功能性特征。 对错 我的答案:对 参考答案:错 答案解析:无 6 SM9 算法中由公钥去求私钥相当于求解离散对数问题。 对错 我的答案:对 参考答案:对 答案解析:无 7 信息安全管理的目标、方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新。 对错 我的答案:错 参考答案:对 格式 专业资料 答案解析:无 8 只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码。 对错 我的答案:对 参考答案:错 答案解析:无 9 密码学的第二次历史飞跃是DES 的出现。 对错 我的答案:对 参考答案:错 答案解析:无 10 流量监控能够有效实现对敏感数据的过滤。 对错 我的答案:对 参考答案:错 答案解析:无 格式 专业资料 试题 3 5G 时代信息通信网络安全与技术发展 单选题 (共 30 题,每题 2 分) 1 RFID 属于物联网的() A 感知层 B 网络层 C 业务层 D 应用层 我的答案:A 参考答案:A 答案解析:无 2 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统 我的答案:A 参考答案:A 答案解析:无 3 流密码的安全主要取决于() A 密钥流的随机性 B 算法的保密性 C 密文的混乱性 格式 专业资料 D 明文的统计特性 我的答案:

    注意事项

    本文(【优质文档】5G时代信息通信网络安全与技术发展试题与答案.pdf)为本站会员(白大夫)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开