资源描述
5G时代信息通信网络安全与技术发展(2019全3套题)
5G时代信息通信网络安全与技术发展(2019全3套题)
编辑整理:
尊敬的读者朋友们:
这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(5G时代信息通信网络安全与技术发展(2019全3套题))的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为5G时代信息通信网络安全与技术发展(2019全3套题)的全部内容。
5G时代信息通信网络安全与技术发展
(继续教育考试第一套题)
一、单选题(共30题,每题2分)
1 . ()标签工作频率是3-30MHZ.
A.低频电子标签
B.高频电子标签
C.特高频电子标签
D.微波标签
参考答案:B
2 . 以下关于企事业单位人员的管理说法不对的是( )。
A.应该在新员工聘用阶段就提出安全责任问题
B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训
C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训
D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序
参考答案:C
3 . 下面 系统不属于第三代移动通信系统。( )
A.GSM
B.CDMA2000
C.WCDMA
D.TD—SCDMA
参考答案:A
4 . 按照密码系统对明文的处理方法,密码系统可以分为( )
A.置换密码系统和移位密码系统
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分组密码系统和序列密码系统
参考答案:C
5 . 软切换是指_______。
A.不同基站NodeB间切换
B.同基站不同扇区间切换
C.不同RNC间切换
D.异频切换
参考答案:A
6 . 机器人中的皮肤采用的是()
A.气体传感器
B.味觉传感器
C.光电传感器
D.温度传感器
参考答案:D
7 . 以下哪个设备属于智慧农业的()
A.遥控精灵
B.智能窗帘
C.土壤水分温度传感器
D.人体红外线传感器
参考答案:C
8 . AES的最小分组长度为( )
A.128
B.64
C.56
D.256
参考答案:A
9 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )
A.用户名字
B.用户邮箱
C.用户住址
D.用户私钥
参考答案:D
10 . 8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是( )
A.128
B.64
C.16
D.8
参考答案:A
11 . 一般来说,以下加密算法中加密速度最快的是( )
A.RSA
B.DES
C.AES
D.序列密码
参考答案:D
12 . 利用公开密钥算法进行数据加密时,采用的方式是( )
A.发送方用公开密钥加密,接收方用公开密钥解密。
B.发送方用私有密钥加密,接收方用私有密钥解密。
C.发送方用公开密钥加密,接收方用私有密钥解密.
D.发送方用私有密钥加密,接收方用公开密钥解密。
参考答案:C
13 . 图像直方图体现了图像的统计特性,直方图函数值的含义是( )
A.图像灰度值
B.图像灰度值出现的次数
C.图像的大小
D.图像的灰度范围
参考答案:B
14 . 直方图整体偏左的图像亮度( )
A.偏亮
B.偏暗
C.分布均匀
D.不确定
参考答案:B
15 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。
A.定向天线
B.高增益全向天线
C.八木天线
D.吸顶天线
参考答案:B
16 . 在PKI中,不属于CA的任务是( )
A.证书的颁发
B.证书的审批
C.证书的备份
D.证书的加密
参考答案:D
17 . LTE中,自组织网络SON可以实现那些功能_______。
A.自配置
B.自优化
C.自愈合
D.以上三种功能都可以实现
参考答案:D
18 . 8位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像( )
A.1
B.2
C.4
D.8
参考答案:D
19 . 流密码的安全主要取决于( )
A.密钥流的随机性
B.算法的保密性
C.密文的混乱性
D.明文的统计特性
参考答案:A
20 . 相对于3G,LTE取消了哪个网元_______.
A.NodeB
B.RNC
C.HSS
D.DRA
参考答案:B
21 . RFID属于物联网的()
A.感知层
B.网络层
C.业务层
D.应用层
参考答案:A
22 . 传感器的组成不包括()
A.敏感元件
B.转换元件
C.转换电路
D.电路介质
参考答案:D
23 . LSB信息隐藏算法使用了图像的最低几位( )
A.1
B.2
C.4
D.8
参考答案:A
24 . 从一个账户转移所有权到另一个账户称之为()
A.隐私
B.交易
C.数据结构
D.使用权
参考答案:B
25 . 组织需要对每台计算机的网络状况进行实时监控,以下说法不对的是( )。
A.能够及时发现用户使用带有危害的计算机应用程序
B.包括用户帐号监管
C.包括网络状况等监控
D.不包括硬件设备监控
参考答案:D
26 . 对任何软件系统而言,()是一个非常重要的非功能性特征。
A.应用层
B.中心化
C.完备性
D.实现层
参考答案:C
27 . 隐写术指的是用于什么的信息隐藏技术( )
A.隐秘通信
B.所有权保护
C.图像认证
D.盗版追踪
参考答案:A
28 . ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安
全管理环境.
A.BS7799
B.CC
C.GB/T 18336
D.中华人民共和国标准化法》
参考答案:A
29 . 电磁波自由空间的传播损耗公式是L=32.45+20lgF+20lgd,式中L、F、d的单位是_______.
A.dBm、MHz、km
B.dBm、GHz、km
C.dB、Hz、m
D.dB、MHz、km
参考答案:D
30 . 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用
的安全技术是( )
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
参考答案:A
--—---—-——-——--—--———--—-————----———-——-—-——-——--—---——-————---—-—-—--—-——-—--—-
二、多选题(共10题,每题 3分)
1 . RFID的技术特点有()
A.非接触式,中远距离工作。
B.大批量、由读写器快速自动读取
C.信息量大、可以细分单品
D.芯片存储,可多次读取
参考答案:ABCD
2 . 下列关于公钥密码体制说法正确的是( )
A.公钥密码体制中一般存在公钥和私钥两个密钥。
B.公钥体制中仅根据加密密钥来确定解密密钥在计算上是不可行的。
C.公钥体制中的公钥可以随意在任何场合公开。
D.公钥密码中的私钥可以用来进行数字签名。
参考答案:ABD
3 . TDD与FDD的差别()
A.双工模式差异:FDD、TDD双工方式不同
B.多址方式差异:FDD、TDD多址方式不同
C.帧结构差异:FDD、TDD帧结构不同
D.带宽差异:FDD、TDD支持的带宽不同
参考答案:AC
4 . 信息系统安全管理的基本原则包括( ).
A.受保护资源的价值与保护成本平衡
B.信息安全需要积极防御和综合防范
C.综合考虑社会因素对信息安全的制约
D.定期评估信息系统的残留风险
参考答案:ABCD
5 . 水印恢复系统包括哪两种类型( )
A.水印检测系统
B.水印嵌入系统
C.水印提取系统
D.水印攻击系统
参考答案:AC
6 . 物联网技术体系主要包括()
A.感知延伸层技术
B.网络层技术
C.应用层技术
D.物理层
参考答案:ABC
7 . 包过滤技术防火墙在过滤数据包时,根据数据包的( )信息决定包的处理方式。
A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
参考答案:ABC
8 . 以下哪些技术有助于LTE频谱的灵活性()
A.MIMO
B.自动配置
C.FDD和TDD
D.灵活的带宽配置
参考答案:CD
9 . 健壮水印指的是能够抵抗对载体的以下哪些修改( )
A.图像的有损压缩
B.适当缩小图像
C.图像的信号增强
D.线性与非线性滤波
参考答案:ABCD
10 . 以下属于计算困难问题的是( )
A.大整数分解问题
B.离散对数问题
C.指数函数求值
D.多表代换
参考答案:AB
-——-——---————--—-—--—-——-—-——-——-——--——--——-—--—-—-—------—-----—--——--—--------
三、判断题(共10题,每题 1分)
1 . 数字签名可以实现消息的内容完整性验证。
参考答案:对
2 . 古典密码最早出现于第一次世界大战。
参考答案:错
3 . 信息隐藏只能使用图像作为载体.
参考答案:错
4 . 在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰.
参考答案:对
5 . Ping of Death攻击是一种拒绝服务攻击。
参考答案:对
6 . 近代密码学主要指的是军事密码学。
参考答案:对
7 . 密码学的第二次历史飞跃是DES的出现.
参考答案:错
8 . 通用准则CC是目前世界上应用最广泛的信息安全管理标准。
参考答案:错
9 . 图像降级隐藏的秘密图像并没有损失任何信息。
参考答案:错
10 . 防杀病毒软件的作用是检查计算机是否感染病毒,清除部分已感染病毒。
参考答案:对
(继续教育考试第二套题)
一、单选题(共30题,每题2分)
1 . 电磁波自由空间的传播损耗公式是L=32。45+20lgF+20lgd,式中L、F、d的单位是_______。
A.dBm、MHz、km
B.dBm、GHz、km
C.dB、Hz、m
D.dB、MHz、km
参考答案:D
2 . 以下哪个设备属于智慧农业的()
A.遥控精灵
B.智能窗帘
C.土壤水分温度传感器
D.人体红外线传感器
参考答案:C
3 . 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )
A.LSB算法
B.DCT算法
C.图像降级算法
D.频域信息隐藏算法
参考答案:A
4 . 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )
A.国际电信联盟电信标准分部(ITU-T)
B.国家安全局(NSA)
C.认证中心(CA)
D.国际标准化组织(ISO)
参考答案:C
5 . GSM的多址方式是_______。
A.FDMA
B.TDMA
C.FDMA+TDMA
D.CDMA
参考答案:C
6 . 下列关于数字签名说法正确的是( )
A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名难以被改变
参考答案:D
7 . DES加密算法中,密钥长度为( )
A.56位
B.64位
C.128位
D.119位
参考答案:A
8 . 《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由 ( ) 负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
参考答案:C
9 . RFID硬件部分不包括()
A.读写器
B.天线
C.二维码
D.电子标签
参考答案:C
10 . 信息隐藏技术与加密技术相比,其优势在哪里( )
A.不存在攻击者
B.伪装载体可以骗过攻击者
C.信息隐藏没有密钥
D.加密技术已经被淘汰了
参考答案:B
11 . ()指的是将哈希算法单独应用在每一个数据块上.
A.独立哈希
B.重复哈希
C.组合哈希
D.顺序哈希
参考答案:A
12 . 多普勒频率扩散在以下哪种环境中最弱。( )
A.丘陵
B.农村
C.小区
D.都市
参考答案:C
13 . 数字指纹主要用来实现( )
A.所有权保护
B.内容认证
C.身份认证
D.盗版追踪
参考答案:D
14 . 直方图整体偏左的图像亮度( )
A.偏亮
B.偏暗
C.分布均匀
D.不确定
参考答案:B
15 . 下列不属于传感器设备的是()
A.RFID
B.紫外线感应器
C.全球定位系统
D.激光扫描器
参考答案:B
16 . 一般使用图像作为信息隐藏载体的原因是( )
A.图像不会被任何人攻击
B.图像的冗余信息比较多
C.图像被任意修改以后都看不出来
D.只有图像能够隐藏秘密信息
参考答案:B
17 . RFID属于物联网的()
A.感知层
B.网络层
C.业务层
D.应用层
参考答案:A
18 . 区块链数据结构是由被称为()的有序单元组成。
A.区块
B.区块头
C.默克尔树
D.哈希引用
参考答案:A
19 . ()标签工作频率是3-30MHZ.
A.低频电子标签
B.高频电子标签
C.特高频电子标签
D.微波标签
参考答案:B
20 . 下面 系统不属于第三代移动通信系统.( )
A.GSM
B.CDMA2000
C.WCDMA
D.TD-SCDMA
参考答案:A
21 . 以下不属于企业内网管理内容的是( ).
A.移动存储介质管理
B.网络行为监管
C.重视外围设备的安全管理
D.移动通信设备的监管
参考答案:D
22 . 凯撒密码体制是一种具有代表性的古典密码算法。在凯撒密码体制中,密钥参数k=3,依次对明文“zhongguo"进行加密,则相应的密文为( )
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr
参考答案:A
23 . 根据相关规定,各级密码管理部门对重要涉密信息系统的密码配备、使用和管理情况每( )年至少进行一次检查和测评。
A.一年
B.两年
C.三年
D.四年
参考答案:B
24 . 下面哪个是手机使用DTX的优点_______。
A.延长手机电池寿命
B.增加接受信号强度
C.降低比特误码率
D.提高通话质量
参考答案:A
25 . X。509数字证书的内容不包括( )
A.版本号
B.签名算法标识
C.加密算法标识
D.主体的公开密钥信息
参考答案:C
26 . 移动通信系统GSM900的频率如何配置?_______.
A.上行为890~915MHz 下行为935~960MHz
B.上行为1710~1785MHz 下行为1805~1880MHz
C.上行为824~849MHz 下行为869~894MHz
D.上行为1885~2025MHz 下行为2110~2200MHz
参考答案:A
27 . ZigBee()是协议的最底层,承付着和外界直接作用的任务。
A.物理层
B.MAC层
C.网络层
D.应用层
参考答案:A
28 . 以下哪一种水印不需要用信息隐藏技术( )
A.钞票水印
B.不可见水印
C.健壮水印
D.数字指纹
参考答案:A
29 . 下列不属于RFID技术突出特点的有()
A.保密性强
B.抗恶劣环境
C.可识别高速物体
D.不能同时识别多个对象
参考答案:D
30 . 以下关于网络安全法的规定不正确的是( )。
A.任何个人和组织不得非法出售或者非法向他人提供个人信息
B.任何个人和组织得利用网络发布与实施网络诈骗
C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
D.明确了遇重大突发事件可采取网络通信管制
参考答案:C
-—-—-—-—-——-----——-—-—-——--—--—-——-—---——-—-—-——-——-—-———————--—---—-—————---——-
二、多选题(共10题,每题 3分)
1 . 无线传感网相关标准()
A.传感器到通信模块接口技术标准
B.节点设备技术标准等
C.电路标准
D.感知标准
参考答案:AB
2 . 防火墙的体系结构包括( ).
A.双宿主主机结构
B.屏蔽主机结构
C.屏蔽内网结构
D.屏蔽子网结构
参考答案:ABD
3 . 及时发现数据被修改的哈希引用的经典方式包括()
A.链状结构
B.环状结构
C.树状结构
D.星状结构
参考答案:AC
4 . 包过滤技术防火墙在过滤数据包时,根据数据包的( )信息决定包的处理方式.
A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
参考答案:ABC
5 . 数字签名可以实现以下哪些功能( )
A.消息的机密性
B.消息的完整性
C.消息的不可否认性
D.消息的可解密性
参考答案:BC
6 . 访问控制的实现机制包括( ).
A.访问控制矩阵
B.访问权限表
C.访问能力表
D.访问控制表
参考答案:ACD
7 . RFID标签的分类按通信方式分包括()
A.主动式标签
B.被动式标签
C.有源标签
D.无源标签
参考答案:AB
8 . 基站站址设计一般应满足下列要求()
A.在不影响网络结构的情况下,尽量选择现有的站 址,以利用其机 房电源铁塔等设施
B.将天线的主瓣方向指向高话务密度区,可以加强该地区的信号强度,从而提高通话质量
C.郊区的海拔很高的山峰一般考虑作为站址
D.针对公路及山区覆盖的选址时,要充分利用地形特点,如公路拐弯处等开阔的地方
参考答案:ABD
9 . 水印恢复系统包括哪两种类型( )
A.水印检测系统
B.水印嵌入系统
C.水印提取系统
D.水印攻击系统
参考答案:AC
10 . 以下关于加密技术的叙述中,正确的是( )
A.对称密码体制的加密密钥和解密密钥是相同的.
B.密码分析的目的就是千方百计地寻找密钥或明文.
C.对称密码体制中加密算法和解密算法是保密的.
D.所有的密钥都有生存周期。
参考答案:ABD
——-----—--——----——------———-——------——-—---—--—--—--——--——---——-——---———-——-—--—
三、判断题(共10题,每题 1分)
1 . 古典密码最早出现于第一次世界大战。
参考答案:错
2 . 在LTE系统中,为了支持成对的和不成对的频谱,支持频分双工(FDD)模式和时分双工(TDD)模式.
参考答案:对
3 . RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术.
参考答案:对
4 . RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。
参考答案:错
5 . 对称加密算法不能实现数字签名.
参考答案:对
6 . 传感器不是感知延伸层获取数据的一种设备。
参考答案:错
7 . 网络监听技术的能力范围目前只限于局域网.
参考答案:对
8 . SM9不属于基于身份的公钥密码技术.
参考答案:错
9 . 近代密码学主要指的是军事密码学。
参考答案:对
10 . 所有分组密码的分组长度都是一样的。
参考答案:错
(继续教育考试第三套题)
一、单选题(共30题,每题2分)
1 . 8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是( )
A.128
B.64
C.16
D.8
参考答案:A
2 . 下面 系统不属于第三代移动通信系统。( )
A.GSM
B.CDMA2000
C.WCDMA
D.TD-SCDMA
参考答案:A
3 . 下面哪个是手机使用DTX的优点_______.
A.延长手机电池寿命
B.增加接受信号强度
C.降低比特误码率
D.提高通话质量
参考答案:A
4 . 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A.最小化原则
B.安全隔离原则
C.纵深防御原则
D.分权制衡原则
参考答案:D
5 . Kerckhoffs原则指出,密码系统的安全性应该依赖于( )
A.密钥
B.加密算法
C.解密算法
D.接收者
参考答案:A
6 . ( )中对应用密码技术保障关键信息基础设施作出了明确规定。
A.《网络安全法》
B.《中华人民共和国密码法》
C.《商用密码管理条例》
D.《网络安全等级保护条例》
参考答案:A
7 . 数字信封技术能够( )
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发生
D.隐藏发送者的身份
参考答案:B
8 . 三层结构类型的物联网不包括()
A.感知层
B.网络层
C.应用层
D.会话层
参考答案:D
9 . 下列不属于RFID技术突出特点的有()
A.保密性强
B.抗恶劣环境
C.可识别高速物体
D.不能同时识别多个对象
参考答案:D
10 . 以下不属于信息安全风险评估中需要识别的对象是( )。
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
参考答案:C
11 . 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?
A.加密技术
B.匿名技术
C.消息摘要技术
D.数据备份技术
参考答案:C
12 . 序列密码可以实现( )
A.无条件安全
B.计算安全
C.可证明安全
D.较低的安全性
参考答案:A
13 . DES加密算法中,密钥长度为( )
A.56位
B.64位
C.128位
D.119位
参考答案:A
14 . 以下不属于公钥加密区别于对称加密的应用的是( )
A.密钥分配
B.数字签名
C.密钥管理
D.信息加解密
参考答案:D
15 . 信息隐藏技术与加密技术相比,其优势在哪里( )
A.不存在攻击者
B.伪装载体可以骗过攻击者
C.信息隐藏没有密钥
D.加密技术已经被淘汰了
参考答案:B
16 . 利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()
A.可靠传递
B.全面感知
C.智能处理
D.物联网
参考答案:B
17 . cdma2000的码片速率是_______.
A.1.2288Mcps
B.3。84 Mcps
C.1.25Mcps
D.4。22Mcps
参考答案:A
18 . 数字水印是通过数字信号处理的方法,在数字多媒体数据中嵌入隐蔽的水印标记,其应用领域不包括( )
A.版权保护
B.盗版追踪
C.图像增强
D.内容认证
参考答案:C
19 . VLR存储的用户信息是_______。
A.归属地用户信息
B.访问地漫游用户信息
C.访问地所有用户信息
D.归属地和访问地用户信息
参考答案:D
20 . 下面关于硬切换、软切换和接力切换说法错误的是( )
A.接力切换有预同步过程
B.硬切换是激活时间到上下行一起转移到目标小区
C.软切换是上下行在原小区和目标小区同时保持一段时间
D.接力切换有一段时间上行在原小区,下行在目标小区
参考答案:D
21 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )
A.用户名字
B.用户邮箱
C.用户住址
D.用户私钥
参考答案:D
22 . 图像直方图体现了图像的统计特性,直方图函数值的含义是( )
A.图像灰度值
B.图像灰度值出现的次数
C.图像的大小
D.图像的灰度范围
参考答案:B
23 . 在移动通信系统中,扩频通信的缺点是_______.
A.隐蔽性和保密性较强
B.抗干扰和抗多径衰落能力强
C.占用频带较宽,系统复杂
D.实现多址技术、提高频率复用率
参考答案:C
24 . 机器人中的皮肤采用的是()
A.气体传感器
B.味觉传感器
C.光电传感器
D.温度传感器
参考答案:D
25 . 区块链数据结构是由被称为()的有序单元组成。
A.区块
B.区块头
C.默克尔树
D.哈希引用
参考答案:A
26 . 下列_______单位可用于表示天线的增益。
A.dB
B.dBm
C.dBi
D.dBμV
参考答案:C
27 . 以下不属于企业内网管理内容的是( )。
A.移动存储介质管理
B.网络行为监管
C.重视外围设备的安全管理
D.移动通信设备的监管
参考答案:D
28 . 以下关于网络安全法的规定不正确的是( )。
A.任何个人和组织不得非法出售或者非法向他人提供个人信息
B.任何个人和组织得利用网络发布与实施网络诈骗
C.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
D.明确了遇重大突发事件可采取网络通信管制
参考答案:C
29 . CDMA中常用的扩频方法是_______.
A.直扩
B.跳频
C.跳时
D.线性脉冲调制
参考答案:A
30 . 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( )
A.杂凑算法
B.加密速度
C.数字签名
D.安全性
参考答案:C
——--——----——-------—--———-—-—---—--——----——--—---—---—-———-————--—————--—-—-———-
二、多选题(共10题,每题 3分)
1 . 数字签名可以实现以下哪些功能( )
A.消息的机密性
B.消息的完整性
C.消息的不可否认性
D.消息的可解密性
参考答案:BC
2 . 信息系统安全管理的基本原则包括( )。
A.受保护资源的价值与保护成本平衡
B.信息安全需要积极防御和综合防范
C.综合考虑社会因素对信息安全的制约
D.定期评估信息系统的残留风险
参考答案:ABCD
3 . 基站站址设计一般应满足下列要求()
A.在不影响网络结构的情况下,尽量选择现有的站 址,以利用其机 房电源铁塔等设施
B.将天线的主瓣方向指向高话务密度区,可以加强该地区的信号强度,从而提高通话质量
C.郊区的海拔很高的山峰一般考虑作为站址
D.针对公路及山区覆盖的选址时,要充分利用地形特点,如公路拐弯处等开阔的地方
参考答案:ABD
4 . 无线传感网拓扑结构类型包括()
A.星型
B.网状
C.环形
D.树形
参考答案:ABD
5 . 企业用户身份管理所涉及的用户身份生命周期,主要包括( )3个部分。
A.账户建立
B.账户维护
C.账户撤消
D.账户加密存储
参考答案:ABC
6 . 以下选项中,属于生物识别方法的是 ( ).
A.指纹识别
B.声音识别
C.虹膜识别
D.个人标记号识别
参考答案:ABC
7 . 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()
A.传感器
B.RFID
C.二维码
D.多媒体信息采集
参考答案:ABCD
8 . TD—LTE—Advanced系统的关键技术包括 ()
A.载波聚合技术
B.中继技术
C.MIMO增强技术
D.多点协作技术
参考答案:ABCD
9 . 特殊时隙中UpPTS可以占用几个符号()
A.1
B.2
C.3
D.4
参考答案:AB
10 . RFID的技术特点有()
A.非接触式,中远距离工作。
B.大批量、由读写器快速自动读取
C.信息量大、可以细分单品
D.芯片存储,可多次读取
参考答案:ABCD
———-—-—---—-————————-———--—-——--—---—------—---————-———-——-—--———-———--——-—--—-—
三、判断题(共10题,每题 1分)
1 . 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。
参考答案:错
2 . 信息隐藏技术可以与加密技术配合使用。
参考答案:对
3 . 感知延伸技术是保证物联网感知和获取物理世界信息的首要环节,并将现有网络接入能力向无进行延伸。
参考答案:对
4 . 堡垒主机完全暴露给外网攻击的主机,往往是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,把整个网络的安全问题集中在其上解决.
参考答案:对
5 . 在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰。
参考答案:对
6 . 区块链大量使用的加密技术是非对称加密技术.
参考答案:对
7 . SM9不属于基于身份的公钥密码技术。
参考答案:错
8 . 计算机病毒造成的间接危害包括给用户造成严重的心理压力。
参考答案:对
9 . Linux,Unix、Windows NT或是Server版本的操作系统都提供了自主访问控制的功能.
参考答案:对
10 . 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( )
参考答案:错
展开阅读全文