版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、專業(yè)資料整理5G時代信息通信網絡安全與技術發(fā)展5G時代信息通信網絡安全與技術發(fā)展試題共有4套,最終答案以參考答案為準,請大家參考學習。試題1單選題(共30題,每題2分)1序列密碼可以實現()A.無條件安全B.計算安全C.可證明安全D.較低的安全性我的答案:D參考答案:A答案解析:無2以下()不是移動通信信道的主要特點。A.穩(wěn)定性B.傳播的開放性C.接收點地理環(huán)境的復雜性與多樣性D.通信用戶的隨機移動性我的答案:A參考答案:A答案解析:無3以下屬于TDD雙工方式的是。A.GSMBCDMACTD-SCDMAD.WCDMA我的答案:C參考答案:C答案解析:無4公鑰密碼體制的概念是在解決對稱密碼體制中
2、最難解決的兩個問題時提出的,這兩個問題是密鑰分配和()A.雜湊算法B.加密速度C.數字簽名D.安全性我的答案:B參考答案:C答案解析:無5隱寫術指的是用于什么的信息隱藏技術()A.隱秘通信B所有權保護C圖像認證D.盜版追蹤我的答案:參考答案:無CA的任務是()答案解析:6在PKI中,不屬于A.證書的頒發(fā)B證書的審批O丄ID-|格式專業(yè)資料整理我的答案:答案解析:無72016年參考答案:D網絡安全法。20172017C.2017D.2017我的答案:參考答案:C證書的備份D.證書的加密11月7日,十二屆全國人大常委會第二154票贊成、1票棄權,表決十四次會議以通過了該法律由全國人民代表大會常務年
3、11月7日發(fā)布,自()委員會于2016起施行。年10月1日答案解析:8DCT信息隱藏算64個像素隱藏幾位秘密法每信息(C.D.我的答案:參考答案:答案解析:對所有權限應該進行適當地劃分,使每個授權主體只能擁有其中的一部分權限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是()。9為了達到信息安全的目標,各種信息安全技術的使用必須遵守一些基本原則,其中在信息系統(tǒng)中,A最小化原則格+式專業(yè)資料整理B安全隔離原則C縱深防御原則D.分權制衡原則我的答案:B參考答案:D答案解析:無10RFID硬件部分不包括()A.讀寫器B.天線C.二維碼D.電子標簽我的答案:D參考答案:C答案解析:無11一個典
4、型的RFID系統(tǒng)由射頻識別標簽、讀寫器和()組成。A.通信系統(tǒng)B.計算機系統(tǒng)C.軟件系統(tǒng)D.硬件系統(tǒng)我的答案:D參考答案:B答案解析:無12LTE中,自組織網絡SON可以實現那些功能A.自配置B.自優(yōu)化C.自愈合D以上三種功能都可以實現我的答案:D參考答案:D答案解析:無13以下信息隱藏算法中,最健壯的信息)隱藏算法是(ALSB算法BDCT算法C.圖像降級算法D.空域信息隱藏算法我的答案:D參考答案:B答案解析:無14數字簽名是對以數字形式存儲的消息進行某種處理,產生類似于傳統(tǒng)手書簽名功效的信息處理過程。一個數字簽名體制通常包括兩個部分()A生成簽名和驗證簽名B數字證書和身份認證C身份消息加密
5、和解密D.數字證書和消息摘要我的答案:未做答參考答案:A答案解析:無15RFID卡()可分為:低頻標簽(LF)、高頻標簽(HF)、超高頻標簽(UHF)以及微波標簽(UW)。A.按供電方式分B按工作頻率分C按通信方式分D按標簽芯片分我的答案:B參考答案:B答案解析:無161976年提出公鑰密碼體制概念的學者是()A.Hill和HellmanBBauer和HellmanCDiffie和BauerDDiffie和Hellman我的答案:D參考答案:D答案解析:無17以下哪種說法是正確的。A.LTE只有PS域BLTE只有CS域CLTE既有CS域也有PS域D.LTE既無CS域也無PS域我的答案:C參考答
6、案:A答案解析:無18以下關于網絡安全法的規(guī)定不正確的是()。A.任何個人和組織不得非法出售或者非法向他人提供個人信息B任何個人和組織得利用網絡發(fā)布與實施網絡詐騙C用戶使用網絡提供的信息發(fā)布、即時通訊等服務時可以不使用實名制D.明確了遇重大突發(fā)事件可采取網絡通信管制我的答案:C參考答案:C答案解析:無19使用8位二進制表示數字圖像,黑色一般對應的灰度值為()A.0B.1C128D255我的答案:B參考答案:A答案解析:無20甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()A.數字簽名技術B數字證書C消息認證碼D.身份認
7、證技術我的答案:A參考答案:A答案解析:無21計算機信息系統(tǒng)安全保護等級劃分準則(GB178591999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是()。A.用戶自主保護級B系統(tǒng)審計保護級C安全標記保護級D結構化保護級我的答案:C參考答案:D答案解析:無22不屬于物理安全威脅的是()。A自然災害B物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓不夠我的答案:A參考答案:D答案解析:無23以下信息隱藏算法中,能夠隱藏秘密信息最多的是()ALSB算法BDCT算法C圖像降級算法D.頻域信息隱藏算法我的答案:D參考答案:A答案解析:無24()是目前世界上應
8、用最廣泛的信息安全管理標準,涵蓋了安全管理所應涉及的方方面面,提供了一個可持續(xù)提高的信息安全管理環(huán)境。A.BS7799BCCCGB/T18336D.中華人民共和國標準化法我的答案:B參考答案:A答案解析:無25要實現圖像的內容認證,需要使用以下哪種水?。ǎ〢.健壯水印B.數字指紋C.可見水印D.脆弱水印我的答案:C參考答案:D答案解析:無26第三代移動通信系統(tǒng)主要采用的多址技術為A.FDMABTDMACCDMAD.SDMA我的答案:B參考答案:C答案解析:無27TD-LTE技術能夠提供的理論最高下載速率在什么速率級別A.百兆比特/每秒B兆比特/每秒C比特/每秒D.吉比特/每秒我的答案:B參考答
9、案:A答案解析:無28現實生活中使用非對稱加密技術,公鑰是人人可見的,私鑰是()A.公開的B保密的C和公鑰一樣D.郵箱我的答案:B參考答案:B答案解析:無29基于身份的密碼體制中,以下哪一個不能作為用戶公鑰()A.用戶名字B用戶郵箱C用戶住址D.用戶私鑰我的答案:D參考答案:D答案解析:無30多普勒頻率擴散在以下哪種環(huán)境中最弱。()A.丘陵B農村C小區(qū)D.都市我的答案:B參考答案:C答案解析:無多選題(共10題,每題3分)1無線傳感網相關標準()A.傳感器到通信模塊接口技術標準B.節(jié)點設備技術標準等C.電路標準D.感知標準我的答案:ABD參考答案:AB答案解析:無2特殊時隙中UpPTS可以占用
10、幾個符號()A.B.CD.我的答案:C參考答案:AB答案解析:無3下面關于公鑰基礎設施(PKI)的說法中,錯誤的是()A.PKI可以解決公鑰可信性問題B.PKI不能解決公鑰可信性問題C.PKI只能由政府來建立D.PKI不提供數字證書查詢服務我的答案:BCD參考答案:BCD答案解析:無4為防止計算機病毒通過無線通信系統(tǒng)傳播,使用手機時需要注意()。A.不要隨便使用掃一掃B.不要瀏覽危險網站C.不明鏈接不要點擊D.亂碼短信立即刪除我的答案:ABCD參考答案:ABCD答案解析:無5TD-LTE-Advanced系統(tǒng)的關鍵技術包括()A.載波聚合技術B.中繼技術C.MIMO增強技術D.多點協(xié)作技術我的
11、答案:ACD參考答案:ABCD答案解析:無6水印恢復系統(tǒng)包括哪兩種類型()TOC o 1-5 h zA.水印檢測系統(tǒng)B.水印嵌入系統(tǒng)C.水印提取系統(tǒng)爭D.水印攻擊系統(tǒng)我的答案:ABC參考答案:AC答案解析:無7物聯網技術體系主要包括()格+式O丄ID-|格式專業(yè)資料整理專業(yè)資料整理A.感知延伸層技術B.網絡層技術C.應用層技術D.物理層8-安全漏洞掃描技術是洞類重技術絡安全技技術是當前,網絡安全()。A.PING掃描技術B.端口掃描技術C.漏洞掃描技術D.操作系統(tǒng)探測我的答案:參考答案:BC10答案解析:9以下屬于信息安全屬性的是(A.機密性B.完整性C.抗抵賴性D.可用性我的答案:ABC參考
12、答案:ABCD答案解析:無數據采集和感知用于采集物理世界中發(fā)生的物理事件和數據,主要包括()A傳感器我的答案:ABC參考答案:ABC答案解析:無BRFIDC二維碼D多媒體信息采集我的答案:ABCD參考答案:ABCD答案解析:無判斷題(共10題,每題1分)1所有分組密碼的分組長度都是一樣的。對錯我的答案:對參考答案:錯答案解析:無2SM9算法中由公鑰去求私鑰相當于求解離散對數問題。對錯我的答案:對參考答案:對答案解析:無3近代密碼學主要指的是軍事密碼學。對錯我的答案:錯參考答案:對答案解析:無4JPEG壓縮屬于有損圖像壓縮。對錯我的答案:錯參考答案:對答案解析:無5TDD稱為時分雙工,收發(fā)信號在
13、時間上分開互不干擾,被廣泛地用于GSM系統(tǒng)。對錯我的答案:對參考答案:錯答案解析:無6SM2加密算法是我國商用密碼算法中的一種。對錯我的答案:對參考答案:對答案解析:無7信息隱藏只能使用圖像作為載體。對錯我的答案:錯參考答案:錯答案解析:無8網絡監(jiān)聽技術的能力范圍目前只限于局域網。對錯我的答案:錯參考答案:對答案解析:無93GPP要求LTE在20M帶寬下的下行峰值速率為100Mbps,上行為30Mbps()對錯我的答案:對參考答案:錯答案解析:無10公鑰加密算法也稱為非對稱加密算法。對錯我的答案:對參考答案:對答案解析:無5G時代信息通信網絡安全與技術發(fā)展返回上一級單選題(共30題,每題2分)
14、1序列密碼可以實現()A.無條件安全B.計算安全C.可證明安全D.較低的安全性我的答案:D參考答案:A答案解析:無2以下()不是移動通信信道的主要特點。A.穩(wěn)定性B.傳播的開放性C.接收點地理環(huán)境的復雜性與多樣性D.通信用戶的隨機移動性我的答案:A參考答案:A答案解析:無3以下屬于TDD雙工方式的是。A.GSMBCDMACTD-SCDMAD.WCDMA我的答案:C參考答案:C答案解析:無4公鑰密碼體制的概念是在解決對稱密碼體制中最難解決的兩個問題時提出的,這兩個問題是密鑰分配和()AO丄ID-|格式專業(yè)資料整理雜湊算法B.加密速度C.數字簽名D.安全性我的答案:參考答案:答案解析:5隱寫術指的
15、是用于什么的信息隱藏技術()A隱秘通信B所有權保護C.圖像認證D.盜版追蹤我的答案:參考答案:答案解析:我的答案:參考答案:A證書的頒發(fā)B證書的審批C證書的備份D.證書的加密答案解析:7201年月7日,十二屆全國人大常委會第二十611四次會議以網絡安全法。務委律會全國人民代表大會常無154票贊成、1票棄權,表決通過了A2016年月67日發(fā)布,()起施行。2017格+式專業(yè)資料整理年1月1日B2017年6月1日C2017年7月1日D.2017年10月1日我的答案:A參考答案:B答案解析:無8DCT信息隱藏算64個像素隱藏幾位秘密)法每信息(ABCD.我的答案:B參考答案:A答案解析:無9為了達到
16、信息安全的目標,各種信息安全技術的使用必須遵守一些基本原則,其中在信息系統(tǒng)中,對所有權限應該進行適當地劃分,使每個授權主體只能擁有其中的一部分權限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是()。A.最小化原則B安全隔離原則C縱深防御原則D.分權制衡原則我的答案:B參考答案:D答案解析:無10RFID硬件部分不包括()A讀寫器B天線C二維碼D電子標簽我的答案:D參考答案:C答案解析:無11一個典型的RFID系統(tǒng)由射頻識別標簽、讀寫器和()組成。A.通信系統(tǒng)B計算機系統(tǒng)C軟件系統(tǒng)D.硬件系統(tǒng)我的答案:D參考答案:B答案解析:無12LTE中,自組織網絡SON可以實現那些功能A.自配置B
17、自優(yōu)化C自愈合D.以上三種功能都可以實現我的答案:D參考答案:D答案解析:無13以下信息隱藏算法中,最健壯的信息隱藏算法是()A.LSB算法BDCT算法C圖像降級算法D.空域信息隱藏算法我的答案:D參考答案:B答案解析:無14數字簽名是對以數字形式存儲的消息進行某種處理,產生類似于傳統(tǒng)手書簽名功效的信息處理過程。一個數字簽名體制通常包括兩個部分()A.生成簽名和驗證簽名B.數字證書和身份認證C.身份消息加密和解密D.數字證書和消息摘要我的答案:未做答參考答案:A答案解析:無15RFID卡()可分為:低頻標簽(LF)、高頻標簽(HF)、超高頻標簽(UHF)以及微波標簽(UW)。A.按供電方式分B
18、.按工作頻率分C.按通信方式分D.按標簽芯片分我的答案:B參考答案:B答案解析:無161976年提出公鑰密碼體制概念的學者是()A.Hill和HellmanBBauer和HellmanCDiffie和BauerTOC o 1-5 h zD.Diffie和Hellman我的答案:D參考答案:D答案解析:無17以下哪種說法是正確的。ALTE只有PS域BLTE只有CS域CLTE既有CS域也有PS域DLTE既無CS域也無PS域我的答案:C參考答案:A答案解析:無18以下關于網絡安全法的規(guī)定不正確的是()。A.任何個人和組織不得非法出售或者非法向他人提供個人信息B任何個人和組織得利用網絡發(fā)布與實施網絡詐
19、騙C用戶使用網絡提供的信息發(fā)布、即時通訊等服務時可以不使用實名制D.明確了遇重大突發(fā)事件可采取網絡通信管制我的答案:C參考答案:C答案解析:無19使用8位二進制表示數字圖像,黑色一般對應的灰度值為()A.0B1C128D255我的答案:B參考答案:A答案解析:無20甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()A.數字簽名技術B.數字證書C.消息認證碼D.身份認證技術我的答案:A參考答案:A答案解析:無21計算機信息系統(tǒng)安全保護等級劃分準則(GB178591999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對
20、所有主體和客體進行自主和強制訪問控制的是()。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級我的答案:C參考答案:D答案解析:無22不屬于物理安全威脅的是()。A.自然災害B.物理攻擊C.硬件故障D系統(tǒng)安全管理人員培訓不夠我的答案:A參考答案:D答案解析:無23以下信息隱藏算法中,能夠隱藏秘密信息最多的是()A.LSB算法B.DCT算法C.圖像降級算法D.頻域信息隱藏算法我的答案:D參考答案:A答案解析:無24.()是目前世界上應用最廣泛的信息安全管理標準,涵蓋了安全管理所應涉及的方方面面,提供一個可持續(xù)提高的信息安全管理環(huán)境。A.BS7799B.CCCGB/T1833
21、6D.中華人民共和國標準化法我的答案:B參考答案:A答案解析:無25要實現圖像的內容認證,需要使用以下哪種水?。ǎ〢.健壯水印B.數字指紋C.可見水印D.脆弱水印我的答案:C參考答案:D答案解析:無26第三代移動通信系統(tǒng)主要采用的多址技術為A.FDMABTDMACCDMAD.SDMA我的答案:B參考答案:C答案解析:無27TD-LTE技術能夠提供的理論最高下載速率在什么速率級別A.百兆比特/每秒B兆比特/每秒C比特/每秒D.吉比特/每秒我的答案:B參考答案:A答案解析:無28現實生活中使用非對稱加密技術,公鑰是人人可見的,私鑰是()A.公開的B保密的C和公鑰一樣D.郵箱我的答案:B參考答案:B
22、答案解析:無29基于身份的密碼體制中,以下哪一個不能作為用戶公鑰()A.用戶名字B.用戶郵箱C.用戶住址D.用戶私鑰我的答案:D參考答案:D答案解析:無30多普勒頻率擴散在以下哪種環(huán)境中最弱。()丘陵B農村C小區(qū)D.都市我的答案:B參考答案:C答案解析:無多選題(共10題,每題3分)1無線傳感網相關標準()A.傳感器到通信模塊接口技術標準B節(jié)點設備技術標準等C電路標準O丄ID-|格式專業(yè)資料整理D.感知標準我的答案:ABDAB無可以占用幾個符號()參考答案:答案解析:2特殊時隙中UpPTSACD.我的答案:參考答案:AB答案解析:3下面關于公鑰基(PKI)的說法中,錯誤礎設施的是(PKI可以解
23、決公鑰可信性問題PKI不能解決公鑰可信性問題PKIC只能由政府來建立PKI我的答案:D.不提供數字證書查詢服務BCD參考答案:BCD答案解析:無4為防止計算機病毒通過無線通信系統(tǒng)傳播,使用手機時需要注意()。A.不要隨便使用掃一掃B不要瀏覽危險網站C不明鏈接不要點擊格+式專業(yè)資料整理D亂碼短信立即刪除我的答案:ABCD參考答案:ABCD答案解析:無5TDLTEAdvanced系統(tǒng)的關鍵技術包括()A.載波聚合技術B.中繼技術C.MIMO增強技術D.多點協(xié)作技術我的答案:ACD參考答案:ABCD答案解析:無6水印恢復系統(tǒng)包括哪兩種類型()A.水印檢測系統(tǒng)B.水印嵌入系統(tǒng)C.水印提取系統(tǒng)D.水印攻
24、擊系統(tǒng)我的答案:ABC參考答案:AC答案解析:無7物聯網技術體系主要包括()A.感知延伸層技術B.網絡層技術C.應用層技術D.物理層我的答案:ABC參考答案:ABC答案解析:無8安全漏洞掃描技術是一類重要的網絡安全技術。當前,網絡安全漏洞掃描技術的兩大核心技術是()。A.PING掃描技術B.端口掃描技術C.漏洞掃描技術D.操作系統(tǒng)探測我的答案:B參考答案:BC答案解析:無9以下屬于信息安全屬性的是()A.機密性B.完整性C.抗抵賴性D.可用性我的答案:ABC參考答案:ABCD答案解析:無10數據采集和感知用于采集物理世界中發(fā)生的物理事件和數據,主要包括()A.傳感器B.RFIDC二維碼D多媒體
25、信息采集我的答案:ABCD參考答案:ABCD答案解析:無判斷題(共10題,每題1分)1所有分組密碼的分組長度都是一樣的。對錯我的答案:對參考答案:錯答案解析:無2SM9算法中由公鑰去求私鑰相當于求解離散對數問題。對錯我的答案:對參考答案:對答案解析:無3近代密碼學主要指的是軍事密碼學。對錯我的答案:錯參考答案:對答案解析:無4JPEG壓縮屬于有損圖像壓縮。對錯我的答案:錯參考答案:對答案解析:無5TDD稱為時分雙工,收發(fā)信號在時間上分開互不干擾,被廣泛地用于GSM系統(tǒng)。對錯我的答案:對參考答案:錯答案解析:無6SM2加密算法是我國商用密碼算法中的一種。對錯我的答案:對參考答案:對答案解析:無7
26、信息隱藏只能使用圖像作為載體。對錯我的答案:錯參考答案:錯答案解析:無8網絡監(jiān)聽技術的能力范圍目前只限于局域網。對錯我的答案:錯參考答案:對答案解析:無93GPP要求LTE在20M帶寬下的下行峰值速率為100Mbps,上行為30Mbps()對錯我的答案:對參考答案:錯答案解析:無10公鑰加密算法也稱為非對稱加密算法。對錯我的答案:對參考答案:對答案解析:無試題25G時代信息通信網絡安全與技術發(fā)展返回上一級單選題(共30題,每題2分)1以下關于企事業(yè)單位人員的管理說法不對的是()。A.應該在新員工聘用階段就提出安全責任問題B.應該開展對用戶的安全管理規(guī)程和正確使用信息處理設備的培訓C.只有組織中
27、的信息安全部門人員,應該接收適當的信息安全教育和培訓D.應該使所有雇員和簽約人員知道可能影響組織資產安全的不同種類事件的各種報告程序我的答案:B參考答案:C答案解析:無TOC o 1-5 h z2主叫用戶呼叫數字公用陸地蜂窩移動通信網中用戶所需撥打的號碼是()A.移動用戶ISDN號碼MSISDNB.國際移動用戶識別碼IMSIC.移動用戶漫游號碼MSRND.臨時移動用戶識別碼TMSI我的答案:D參考答案:A答案解析:無3計算機信息系統(tǒng)安全保護等級劃分準則(GB178591999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是()。A.用戶自主保護級B
28、.系統(tǒng)審計保護級C.安全標記保護級D結構化保護級我的答案:A參考答案:D答案解析:無4數字信封技術能夠()A.對發(fā)送者和接收者的身份進行認證B保證數據在傳輸過程中的安全性C防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份我的答案:C參考答案:B答案解析:無52003年11月4日,沃爾瑪宣布:他將采用RFID技術追蹤其供應鏈系統(tǒng)中的商品,并要求其前100大供應商從()起將所有發(fā)送到沃爾瑪的貨盤和外包裝箱貼上電子標簽。A.2005年1月B2005年10月C2006年1月D.2006年10月我的答案:B參考答案:A答案解析:無6以下()不是移動通信信道的主要特點。A.穩(wěn)定性B傳播的開放性C接收點地理環(huán)境的復
29、雜性與多樣性D通信用戶的隨機移動性我的答案:D參考答案:A答案解析:無7cdma2000的碼片速率是A.1.2288McpsB3.84McpsC1.25McpsD4.22Mcps我的答案:C參考答案:A答案解析:無8MIMO天線可以起到的作用是()A.收發(fā)分集B空間復用C波束賦形D.用戶定位我的答案:A參考答案:B答案解析:無9在郊區(qū)農村,用戶較少但又需要大面積覆蓋,宜選用:A.定向天線B高增益全向天線C八木天線D吸頂天線我的答案:D參考答案:B答案解析:無10抗抵賴性也叫做什么?A.保密性B.真實性C.不可否認性D.可用性我的答案:D參考答案:C答案解析:無11TD-LTE中的MIMO技術英
30、文全稱是A.MaximumInputMinimumOutputBMultipleInputMultipleOutputCMultipleInputMaximumOutputDMaximumInputMultipleOutput我的答案:C參考答案:B答案解析:無12WCDMA系統(tǒng)組成中,下列沒有的是A.用戶設備B無線接入網C核心網D.系統(tǒng)終端我的答案:D參考答案:D答案解析:無131976年提出公鑰密碼體制概念的學者是()AHill和HellmanBBauer和HellmanCDiffie和BauerDDiffie和Hellman我的答案:D參考答案:D答案解析:無14力敏傳感器接收()信息,
31、并轉化為電信號。A.力B聲C光D.位置我的答案:C參考答案:ATOC o 1-5 h z答案解析:無15直方圖整體偏左的圖像亮度()A.偏亮B偏暗C分布均勻爭D.不確定我的答案:A參考答案:B答案解析:無16Alice收到Bob發(fā)給他的一個文件的簽名,并要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選用的密鑰是()A.Alice的公鑰BAlice的私鑰CBob的公鑰DBob的私鑰我的答案:B參考答案:C答案解析:無17TD-SCDMA的載頻寬度是多少()A.1MHzB1.6MHzC2MHzD1.4MHz我的答案:D參考答案:B答案解析:無18甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的
32、公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數字證書,這個第三方是()A.國際電信聯盟電信標準分部(ITUT)B國家安全局(NSA)C認證中心(CA)D國際標準化組織(ISO)我的答案:A參考答案:C答案解析:無19對于RSA算法中的p和q應滿足的要求,錯誤的是()TOC o 1-5 h z爭Ap和q要足夠大Bp和q可以隨意取Cp和q之差要合適Dp和q都是素數我的答案:A參考答案:B答案解析:無20下面關于硬切換、軟切換和接力切換說法錯誤的是()A.接力切換有預同步過程B.硬切換是激活時間到上下行一起轉移到目標小區(qū)C.軟切換是上下行在原小區(qū)和目標小區(qū)同時保持一
33、段時間D.接力切換有一段時間上行在原小區(qū),下行在目標小區(qū)我的答案:B參考答案:D答案解析:無21隱寫術指的是用于什么的信息隱藏技術()A.隱秘通信B所有權保護C圖像認證D.盜版追蹤我的答案:C參考答案:A答案解析:無22計算機信息系統(tǒng)安全保護等級劃分準則(GB17859)是我國計算機信息系統(tǒng)安全保護等級系列標準的基礎,準則將計算機信息系統(tǒng)安全保護從低到高劃分為()個等級。A.6B5CD.我的答案:A參考答案:B答案解析:無23LTE中核心網的名稱是什么。A.EPCBEPSCUTRAND.EUTRAN我的答案:A參考答案:A答案解析:無24三層結構類型的物聯網不包括()A.感知層B網絡層C應用層
34、D.會話層我的答案:B參考答案:D答案解析:無25以下不屬于信息安全風險評估中需要識別的對象是()。A資產識別B威脅識別C風險識別D.脆弱性識別我的答案:A參考答案:C答案解析:無26TD-LTE技術能夠提供的理論最高下載速率在什么速率級別。A.百兆比特/每秒B兆比特/每秒C比特/每秒D.吉比特/每秒我的答案:A參考答案:A答案解析:無278位二進制表示的圖像如果進行位面分解,能夠分解成幾幅二值圖像()A.BCD.我的答案:A參考答案:D答案解析:無28以下信息隱藏算法中,最健壯的信息隱藏算法是()A.LSB算法BDCT算法C圖像降級算法D.空域信息隱藏算法我的答案:C參考答案:B答案解析:無29公鑰密碼體制的概念是在解決對稱密碼體制中最難解決的兩個問題時提出的,這兩個問題是密鑰分配和()A.雜湊算法B.加密速度C.數字簽名D.安全性我的答案:B參考答案:C答案解析:無30以下不屬于公鑰加密區(qū)別于對稱加密的應用的是()A.密鑰分配B.數字簽名C.密鑰管理D.信息加解密我的答案:B參考答案:D答案解析:無多選題(共10題,每題3分)1以下加密算法中,安全強度高于DES的有()A.雙重DESB三重DESCAESD.凱撒密碼我的答案:ABCD參考答案:ABC答案解析:無2一個密碼體制至少應該包含()A.明文B密文C密鑰D.加密和解密算法我的答案:AC參考答案:AB
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人事合同終止協(xié)議書樣本
- 與建筑公司簽訂的建筑合同文件模板
- 買賣合同樣本簡單格式
- 二手摩托車買賣合同范本
- 上海市保障性住房買賣合同示例
- 個人消費借款抵押擔保合同
- 交通事故責任劃分合同協(xié)議
- 個人資產轉讓合同范例
- 交通銀行外匯融資合同樣本
- 中小學學生校園意外傷害賠償合同范本
- 內燃機車鉗工(中級)職業(yè)鑒定理論考試題及答案
- 長期處方管理規(guī)范-學習課件
- 高中英語外研版 單詞表 選擇性必修3
- 2024年人教版小學六年級數學(上冊)期末試卷附答案
- 2024-2025學年江蘇省南京鼓樓區(qū)五校聯考中考模擬物理試題含解析
- 標準作文稿紙模板(A4紙)
- 中小學校園突發(fā)事件應急與急救處理課件
- 2024年山東省普通高中學業(yè)水平等級考試生物真題試卷(含答案)
- 2024年青海省西寧市選調生考試(公共基礎知識)綜合能力題庫匯編
- 2024年湖南高速鐵路職業(yè)技術學院單招職業(yè)技能測試題庫及答案解析
- 廣州綠色金融發(fā)展現狀及對策的研究
評論
0/150
提交評論