收藏 分销(赏)

5G时代信息通信网络安全与技术发展试题1.docx

上传人:天**** 文档编号:2156072 上传时间:2024-05-21 格式:DOCX 页数:16 大小:30.74KB
下载 相关 举报
5G时代信息通信网络安全与技术发展试题1.docx_第1页
第1页 / 共16页
5G时代信息通信网络安全与技术发展试题1.docx_第2页
第2页 / 共16页
5G时代信息通信网络安全与技术发展试题1.docx_第3页
第3页 / 共16页
5G时代信息通信网络安全与技术发展试题1.docx_第4页
第4页 / 共16页
5G时代信息通信网络安全与技术发展试题1.docx_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、5G时代信息通信网络安全与技术发展试题15G时代信息通信网络安全与技术发展试题1 编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(5G时代信息通信网络安全与技术发展试题1)的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为5G时代信息通信网络安全与技术发展试题1的全部内容。5G时代信息通信网络安全与技术发展返回上一级单选题(共

2、30题,每题2分)1 DCT信息隐藏算法每64个像素隐藏几位秘密信息( ) A 1 B 2 C 4 D 8参考答案:A答案解析: 无 2 流密码的安全主要取决于( ) A 密钥流的随机性 B 算法的保密性 C 密文的混乱性 D 明文的统计特性参考答案:A答案解析: 无 3 下面哪个是手机使用DTX的优点_。 A 延长手机电池寿命 B 增加接受信号强度 C 降低比特误码率 D 提高通话质量参考答案:A答案解析: 无 4 LTE中,自组织网络SON可以实现那些功能_。 A 自配置 B 自优化 C 自愈合 D 以上三种功能都可以实现参考答案:D答案解析: 无 5 我国开始传感网的研究是在()年 A

3、1999年 B 2000年 C 2004年 D 2005年参考答案:A答案解析: 无 6 直方图整体偏左的图像亮度( ) A 偏亮 B 偏暗 C 分布均匀 D 不确定参考答案:B答案解析: 无 7 以下哪种说法是正确的_。 A LTE只有PS域 B LTE只有CS域 C LTE既有CS域也有PS域 D LTE既无CS域也无PS域参考答案:A答案解析: 无 8 前向是指( )的方向。 A 基站发往手机 B 手机发往基站 C 基站发往核心网 D 核心网发向基站参考答案:A答案解析: 无 9 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )

4、 A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统参考答案:A答案解析: 无 10 电磁波自由空间的传播损耗公式是L=32。45+20lgF+20lgd,式中L、F、d的单位是_. A dBm、MHz、km B dBm、GHz、km C dB、Hz、m D dB、MHz、km参考答案:D答案解析: 无 11 第三代移动通信系统主要采用的多址技术为 A FDMA B TDMA C CDMA D SDMA参考答案:C答案解析: 无 12 对任何软件系统而言,()是一个非常重要的非功能性特征。 A 应用层 B 中心化 C 完备性 D 实现层参考答案:C答案解析: 无 13 在

5、移动通信系统中,扩频通信的缺点是_。 A 隐蔽性和保密性较强 B 抗干扰和抗多径衰落能力强 C 占用频带较宽,系统复杂 D 实现多址技术、提高频率复用率参考答案:C答案解析: 无 14 GSM的多址方式是_。 A FDMA B TDMA C FDMA+TDMA D CDMA参考答案:C答案解析: 无 15 AES指的是( ) A 数据加密标准 B 高级加密标准 C 对称加密标准 D 非对称加密标准参考答案:B答案解析: 无 16 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月7日发布,

6、自 ( ) 起施行。 A 2017年1月1日 B 2017年6月1日 C 2017年7月1日 D 2017年10月1日参考答案:B答案解析: 无 17 移动通信系统GSM900的频率如何配置?_。 A 上行为890915MHz 下行为935960MHz B 上行为17101785MHz 下行为18051880MHz C 上行为824849MHz 下行为869894MHz D 上行为18852025MHz 下行为21102200MHz参考答案:A答案解析: 无 18 以下信息隐藏算法中,能够隐藏秘密信息最多的是( ) A LSB算法 B DCT算法 C 图像降级算法 D 频域信息隐藏算法参考答案

7、:A答案解析: 无 19 一般使用图像作为信息隐藏载体的原因是( ) A 图像不会被任何人攻击 B 图像的冗余信息比较多 C 图像被任意修改以后都看不出来 D 只有图像能够隐藏秘密信息参考答案:B答案解析: 无 20 ZigBee()是协议的最底层,承付着和外界直接作用的任务。 A 物理层 B MAC层 C 网络层 D 应用层参考答案:A答案解析: 无 21 那个不是物理传感器() A 视觉传感器 B 嗅觉传感器 C 听觉传感器 D 触觉传感器参考答案:B答案解析: 无 22 TD-LTE中的MIMO技术英文全称是_. A Maximum Input Minimum Output B Mult

8、iple Input Multiple Output C Multiple Input Maximum Output D Maximum Input Multiple Output参考答案:B答案解析: 无 23 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A 用户名字 B 用户邮箱 C 用户住址 D 用户私钥参考答案:D答案解析: 无 24 “JN25”密码是二战中哪一国使用的密码? A 中国 B 日本 C 德国 D 美国参考答案:B答案解析: 无 25 RFID卡()可分为:有源标签和无源标签 A 按供电方式分 B 按工作频率分 C 按通信方式分 D 按标签芯片分参考答案:A答

9、案解析: 无 26 利用RFID、传感器、二维码等随时随地获取物体的信息,指的是() A 可靠传递 B 全面感知 C 智能处理 D 物联网参考答案:B答案解析: 无 27 Kerckhoffs原则指出,密码系统的安全性应该依赖于( ) A 密钥 B 加密算法 C 解密算法 D 接收者参考答案:A答案解析: 无 28 以下哪个设备属于智慧农业的() A 遥控精灵 B 智能窗帘 C 土壤水分温度传感器 D 人体红外线传感器参考答案:C答案解析: 无 29 WCDMA系统组成中,下列没有的是 _. A 用户设备 B 无线接入网 C 核心网 D 系统终端参考答案:D答案解析: 无 30 按照密码系统对

10、明文的处理方法,密码系统可以分为( ) A 置换密码系统和移位密码系统 B 密码学系统和密码分析学系统 C 对称密码系统和非对称密码系统 D 分组密码系统和序列密码系统参考答案:C答案解析: 无 多选题(共10题,每题 3分)1 物联网技术体系主要包括() A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层参考答案:ABC答案解析: 无 2 常见的身份认证方式有( )。 A 口令 B 智能卡 C 生物特征 D 双因子身份认证参考答案:ABCD答案解析: 无 3 包过滤技术防火墙在过滤数据包时,根据数据包的( )信息决定包的处理方式. A 数据包的原地址 B 数据包的目的地址 C 数

11、据包的协议类型 D 数据包的内容参考答案:ABC答案解析: 无 4 物联网技术体系主要包括() A 感知延伸层技术 B 网络层技术 C 应用层技术 D 物理层参考答案:ABC答案解析: 无 5 RFID标签的分类按供电方式分为() A 高频标签 B 低频标签 C 有源标签 D 无源标签参考答案:CD答案解析: 无 6 以下属于信息安全属性的是( ) A 机密性 B 完整性 C 抗抵赖性 D 可用性参考答案:ABCD答案解析: 无 7 及时发现数据被修改的哈希引用的经典方式包括() A 链状结构 B 环状结构 C 树状结构 D 星状结构参考答案:AC答案解析: 无 8 以下哪些技术有助于LTE频

12、谱的灵活性() A MIMO B 自动配置 C FDD和TDD D 灵活的带宽配置参考答案:CD答案解析: 无 9 无线传感网相关标准() A 传感器到通信模块接口技术标准 B 节点设备技术标准等 C 电路标准 D 感知标准参考答案:AB答案解析: 无 10 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A 不要随便使用扫一扫 B 不要浏览危险网站 C 不明链接不要点击 D 乱码短信立即删除参考答案:ABCD答案解析: 无 判断题(共10题,每题 1分)1 传感器网:由各种传感器和传感器节点组成的网络.对 错 参考答案:对答案解析: 无 2 身份认证是用来对信息系统中实体的合

13、法性进行验证的方法.对 错 参考答案:对答案解析: 无 3 信息系统的安全管理仅指利用信息安全技术保障信息系统的安全。对 错 参考答案:错答案解析: 无 4 安全管理贯穿于信息系统生命周期的各个阶段。对 错 参考答案:对答案解析: 无 5 RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据.对 错 参考答案:错答案解析: 无 6 流量监控能够有效实现对敏感数据的过滤.对 错 参考答案:错答案解析: 无 7 近代密码学主要指的是军事密码学。对 错 参考答案:对答案解析: 无 8 信息隐藏只能使用图像作为载体.对 错 参考答案:错答案解析: 无 9 对称加密算法不能实现数字签名.对 错 参考答案:对答案解析: 无 10 信息安全管理的重要性体现在信息系统的安全需要“三分技术七分管理”。对 错 参考答案:对答案解析: 无

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服