5G时代信息通信网络安全与技术发展试题及答案Word下载.docx

上传人:b****2 文档编号:817004 上传时间:2023-04-29 格式:DOCX 页数:137 大小:49.81KB
下载 相关 举报
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第1页
第1页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第2页
第2页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第3页
第3页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第4页
第4页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第5页
第5页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第6页
第6页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第7页
第7页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第8页
第8页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第9页
第9页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第10页
第10页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第11页
第11页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第12页
第12页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第13页
第13页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第14页
第14页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第15页
第15页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第16页
第16页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第17页
第17页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第18页
第18页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第19页
第19页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案Word下载.docx_第20页
第20页 / 共137页
亲,该文档总共137页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

5G时代信息通信网络安全与技术发展试题及答案Word下载.docx

《5G时代信息通信网络安全与技术发展试题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《5G时代信息通信网络安全与技术发展试题及答案Word下载.docx(137页珍藏版)》请在冰点文库上搜索。

5G时代信息通信网络安全与技术发展试题及答案Word下载.docx

接收点地理环境的复杂性与多样性

通信用户的随机移动性

A

3.以下属于TDD双工方式的是_______。

GSM

CDMA

TD-SCDMA

WCDMA

C

C

4.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()

杂凑算法

加密速度

数字签名

安全性

B

5.隐写术指的是用于什么的信息隐藏技术()

隐秘通信

所有权保护

图像认证

盗版追踪

6.在PKI中,不属于CA的任务是()

证书的颁发

证书的审批

证书的备份

证书的加密

D

7.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。

2017年1月1日

2017年6月1日

2017年7月1日

2017年10月1日

B

8.DCT信息隐藏算法每64个像素隐藏几位秘密信息()

1

2

4

8

9.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。

最小化原则

安全隔离原则

纵深防御原则

分权制衡原则

10.RFID硬件部分不包括()

读写器

天线

二维码

电子标签

11.一个典型的RFID系统由射频识别标签、读写器和()组成。

通信系统

计算机系统

软件系统

硬件系统

12.LTE中,自组织网络SON可以实现那些功能_______。

自配置

自优化

自愈合

以上三种功能都可以实现

13.以下信息隐藏算法中,最健壮的信息隐藏算法是()

LSB算法

DCT算法

图像降级算法

空域信息隐藏算法

14.数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()

生成签名和验证签名

数字证书和身份认证

身份消息加密和解密

数字证书和消息摘要

未做答

15.RFID卡()可分为:

低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

按供电方式分

按工作频率分

按通信方式分

按标签芯片分

16.1976年提出公钥密码体制概念的学者是()

Hill和Hellman

Bauer和Hellman

Diffie和Bauer

Diffie和Hellman

17.以下哪种说法是正确的_______。

LTE只有PS域

LTE只有CS域

LTE既有CS域也有PS域

LTE既无CS域也无PS域

18.以下关于网络安全法的规定不正确的是()。

任何个人和组织不得非法出售或者非法向他人提供个人信息

任何个人和组织得利用网络发布与实施网络诈骗

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

明确了遇重大突发事件可采取网络通信管制

19.使用8位二进制表示数字图像,黑色一般对应的灰度值为()

128

255

20.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

数字签名技术

数字证书

消息认证码

身份认证技术

21.《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

用户自主保护级

系统审计保护级

安全标记保护级

结构化保护级

22.不属于物理安全威胁的是()。

自然灾害

物理攻击

硬件故障

系统安全管理人员培训不够

23.以下信息隐藏算法中,能够隐藏秘密信息最多的是()

频域信息隐藏算法

24.()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

BS7799

CC

GB/T18336

中华人民共和国标准化法》

25.要实现图像的内容认证,需要使用以下哪种水印()

健壮水印

数字指纹

可见水印

脆弱水印

26.第三代移动通信系统主要采用的多址技术为

FDMA

TDMA

SDMA

27.TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

百兆比特/每秒

兆比特/每秒

比特/每秒

吉比特/每秒

28.现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()

公开的

保密的

和公钥一样

邮箱

29.基于身份的密码体制中,以下哪一个不能作为用户公钥()

用户名字

用户邮箱

用户住址

用户私钥

30.多普勒频率扩散在以下哪种环境中最弱。

()

丘陵

农村

小区

都市

多选题(共10题,每题3分)

1.无线传感网相关标准()

传感器到通信模块接口技术标准

节点设备技术标准等

电路标准

感知标准

ABD

AB

2.特殊时隙中UpPTS可以占用几个符号()

3

3.下面关于公钥基础设施(PKI)的说法中,错误的是()

PKI可以解决公钥可信性问题

PKI不能解决公钥可信性问题

PKI只能由政府来建立

PKI不提供数字证书查询服务

BCD

BCD

4.为防止计算机病毒通过无线通信系统传播,使用手机时需要注意(  )。

不要随便使用扫一扫

不要浏览危险网站

不明链接不要点击

乱码短信立即删除

ABCD

ABCD

5.TD-LTE-Advanced系统的关键技术包括()

载波聚合技术

中继技术

MIMO增强技术

多点协作技术

ACD

6.水印恢复系统包括哪两种类型()

水印检测系统

水印嵌入系统

水印提取系统

水印攻击系统

ABC

AC

7.物联网技术体系主要包括()

感知延伸层技术

网络层技术

应用层技术

物理层

ABC

8.安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是()。

PING扫描技术

端口扫描技术

漏洞扫描技术

操作系统探测

BC

9.以下属于信息安全属性的是()

机密性

完整性

抗抵赖性

可用性

10.数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()

传感器

RFID

多媒体信息采集

判断题(共10题,每题1分)

1.所有分组密码的分组长度都是一样的。

对 

2.SM9算法中由公钥去求私钥相当于求解离散对数问题。

3.近代密码学主要指的是军事密码学。

4.JPEG压缩属于有损图像压缩。

5.TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。

6.SM2加密算法是我国商用密码算法中的一种。

7.信息隐藏只能使用图像作为载体。

8.网络监听技术的能力范围目前只限于局域网。

9.3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps()

10.公钥加密算法也称为非对称加密算法。

返回上一级

AB

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2