资源描述
5G时代信息通信网络安全与技术发展试题1
5G时代信息通信网络安全与技术发展试题1
编辑整理:
尊敬的读者朋友们:
这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(5G时代信息通信网络安全与技术发展试题1)的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为5G时代信息通信网络安全与技术发展试题1的全部内容。
5G时代信息通信网络安全与技术发展
返回上一级
单选题(共30题,每题2分)
1 . DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
· A.
1
· B.
2
· C.
4
· D.
8
参考答案:A
答案解析: 无
2 . 流密码的安全主要取决于( )
· A.
密钥流的随机性
· B.
算法的保密性
· C.
密文的混乱性
· D.
明文的统计特性
参考答案:A
答案解析: 无
3 . 下面哪个是手机使用DTX的优点_______。
· A.
延长手机电池寿命
· B.
增加接受信号强度
· C.
降低比特误码率
· D.
提高通话质量
参考答案:A
答案解析: 无
4 . LTE中,自组织网络SON可以实现那些功能_______。
· A.
自配置
· B.
自优化
· C.
自愈合
· D.
以上三种功能都可以实现
参考答案:D
答案解析: 无
5 . 我国开始传感网的研究是在()年
· A.
1999年
· B.
2000年
· C.
2004年
· D.
2005年
参考答案:A
答案解析: 无
6 . 直方图整体偏左的图像亮度( )
· A.
偏亮
· B.
偏暗
· C.
分布均匀
· D.
不确定
参考答案:B
答案解析: 无
7 . 以下哪种说法是正确的_______。
· A.
LTE只有PS域
· B.
LTE只有CS域
· C.
LTE既有CS域也有PS域
· D.
LTE既无CS域也无PS域
参考答案:A
答案解析: 无
8 . 前向是指( )的方向。
· A.
基站发往手机
· B.
手机发往基站
· C.
基站发往核心网
· D.
核心网发向基站
参考答案:A
答案解析: 无
9 . 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )
· A.
公钥加密系统
· B.
单密钥加密系统
· C.
对称加密系统
· D.
常规加密系统
参考答案:A
答案解析: 无
10 . 电磁波自由空间的传播损耗公式是L=32。45+20lgF+20lgd,式中L、F、d的单位是_______.
· A.
dBm、MHz、km
· B.
dBm、GHz、km
· C.
dB、Hz、m
· D.
dB、MHz、km
参考答案:D
答案解析: 无
11 . 第三代移动通信系统主要采用的多址技术为
· A.
FDMA
· B.
TDMA
· C.
CDMA
· D.
SDMA
参考答案:C
答案解析: 无
12 . 对任何软件系统而言,()是一个非常重要的非功能性特征。
· A.
应用层
· B.
中心化
· C.
完备性
· D.
实现层
参考答案:C
答案解析: 无
13 . 在移动通信系统中,扩频通信的缺点是_______。
· A.
隐蔽性和保密性较强
· B.
抗干扰和抗多径衰落能力强
· C.
占用频带较宽,系统复杂
· D.
实现多址技术、提高频率复用率
参考答案:C
答案解析: 无
14 . GSM的多址方式是_______。
· A.
FDMA
· B.
TDMA
· C.
FDMA+TDMA
· D.
CDMA
参考答案:C
答案解析: 无
15 . AES指的是( )
· A.
数据加密标准
· B.
高级加密标准
· C.
对称加密标准
· D.
非对称加密标准
参考答案:B
答案解析: 无
16 . 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。
· A.
2017年1月1日
· B.
2017年6月1日
· C.
2017年7月1日
· D.
2017年10月1日
参考答案:B
答案解析: 无
17 . 移动通信系统GSM900的频率如何配置?_______。
· A.
上行为890~915MHz 下行为935~960MHz
· B.
上行为1710~1785MHz 下行为1805~1880MHz
· C.
上行为824~849MHz 下行为869~894MHz
· D.
上行为1885~2025MHz 下行为2110~2200MHz
参考答案:A
答案解析: 无
18 . 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )
· A.
LSB算法
· B.
DCT算法
· C.
图像降级算法
· D.
频域信息隐藏算法
参考答案:A
答案解析: 无
19 . 一般使用图像作为信息隐藏载体的原因是( )
· A.
图像不会被任何人攻击
· B.
图像的冗余信息比较多
· C.
图像被任意修改以后都看不出来
· D.
只有图像能够隐藏秘密信息
参考答案:B
答案解析: 无
20 . ZigBee()是协议的最底层,承付着和外界直接作用的任务。
· A.
物理层
· B.
MAC层
· C.
网络层
· D.
应用层
参考答案:A
答案解析: 无
21 . 那个不是物理传感器()
· A.
视觉传感器
· B.
嗅觉传感器
· C.
听觉传感器
· D.
触觉传感器
参考答案:B
答案解析: 无
22 . TD-LTE中的MIMO技术英文全称是_______.
· A.
Maximum Input Minimum Output
· B.
Multiple Input Multiple Output
· C.
Multiple Input Maximum Output
· D.
Maximum Input Multiple Output
参考答案:B
答案解析: 无
23 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )
· A.
用户名字
· B.
用户邮箱
· C.
用户住址
· D.
用户私钥
参考答案:D
答案解析: 无
24 . “JN25”密码是二战中哪一国使用的密码?
· A.
中国
· B.
日本
· C.
德国
· D.
美国
参考答案:B
答案解析: 无
25 . RFID卡()可分为:有源标签和无源标签
· A.
按供电方式分
· B.
按工作频率分
· C.
按通信方式分
· D.
按标签芯片分
参考答案:A
答案解析: 无
26 . 利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()
· A.
可靠传递
· B.
全面感知
· C.
智能处理
· D.
物联网
参考答案:B
答案解析: 无
27 . Kerckhoffs原则指出,密码系统的安全性应该依赖于( )
· A.
密钥
· B.
加密算法
· C.
解密算法
· D.
接收者
参考答案:A
答案解析: 无
28 . 以下哪个设备属于智慧农业的()
· A.
遥控精灵
· B.
智能窗帘
· C.
土壤水分温度传感器
· D.
人体红外线传感器
参考答案:C
答案解析: 无
29 . WCDMA系统组成中,下列没有的是 _______.
· A.
用户设备
· B.
无线接入网
· C.
核心网
· D.
系统终端
参考答案:D
答案解析: 无
30 . 按照密码系统对明文的处理方法,密码系统可以分为( )
· A.
置换密码系统和移位密码系统
· B.
密码学系统和密码分析学系统
· C.
对称密码系统和非对称密码系统
· D.
分组密码系统和序列密码系统
参考答案:C
答案解析: 无
多选题(共10题,每题 3分)
1 . 物联网技术体系主要包括()
· A.
感知延伸层技术
· B.
网络层技术
· C.
应用层技术
· D.
物理层
参考答案:ABC
答案解析: 无
2 . 常见的身份认证方式有( )。
· A.
口令
· B.
智能卡
· C.
生物特征
· D.
双因子身份认证
参考答案:ABCD
答案解析: 无
3 . 包过滤技术防火墙在过滤数据包时,根据数据包的( )信息决定包的处理方式.
· A.
数据包的原地址
· B.
数据包的目的地址
· C.
数据包的协议类型
· D.
数据包的内容
参考答案:ABC
答案解析: 无
4 . 物联网技术体系主要包括()
· A.
感知延伸层技术
· B.
网络层技术
· C.
应用层技术
· D.
物理层
参考答案:ABC
答案解析: 无
5 . RFID标签的分类按供电方式分为()
· A.
高频标签
· B.
低频标签
· C.
有源标签
· D.
无源标签
参考答案:CD
答案解析: 无
6 . 以下属于信息安全属性的是( )
· A.
机密性
· B.
完整性
· C.
抗抵赖性
· D.
可用性
参考答案:ABCD
答案解析: 无
7 . 及时发现数据被修改的哈希引用的经典方式包括()
· A.
链状结构
· B.
环状结构
· C.
树状结构
· D.
星状结构
参考答案:AC
答案解析: 无
8 . 以下哪些技术有助于LTE频谱的灵活性()
· A.
MIMO
· B.
自动配置
· C.
FDD和TDD
· D.
灵活的带宽配置
参考答案:CD
答案解析: 无
9 . 无线传感网相关标准()
· A.
传感器到通信模块接口技术标准
· B.
节点设备技术标准等
· C.
电路标准
· D.
感知标准
参考答案:AB
答案解析: 无
10 . 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。
· A.
不要随便使用扫一扫
· B.
不要浏览危险网站
· C.
不明链接不要点击
· D.
乱码短信立即删除
参考答案:ABCD
答案解析: 无
判断题(共10题,每题 1分)
1 . 传感器网:由各种传感器和传感器节点组成的网络.
对 错
参考答案:对
答案解析: 无
2 . 身份认证是用来对信息系统中实体的合法性进行验证的方法.
对 错
参考答案:对
答案解析: 无
3 . 信息系统的安全管理仅指利用信息安全技术保障信息系统的安全。
对 错
参考答案:错
答案解析: 无
4 . 安全管理贯穿于信息系统生命周期的各个阶段。
对 错
参考答案:对
答案解析: 无
5 . RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据.
对 错
参考答案:错
答案解析: 无
6 . 流量监控能够有效实现对敏感数据的过滤.
对 错
参考答案:错
答案解析: 无
7 . 近代密码学主要指的是军事密码学。
对 错
参考答案:对
答案解析: 无
8 . 信息隐藏只能使用图像作为载体.
对 错
参考答案:错
答案解析: 无
9 . 对称加密算法不能实现数字签名.
对 错
参考答案:对
答案解析: 无
10 . 信息安全管理的重要性体现在信息系统的安全需要“三分技术七分管理”。
对 错
参考答案:对
答案解析: 无
展开阅读全文