5G时代信息通信网络安全和技术发展试题(卷)与答案解析.docVIP

  • 216
  • 0
  • 约2.84万字
  • 约 96页
  • 2019-11-16 发布于安徽
  • 举报

5G时代信息通信网络安全和技术发展试题(卷)与答案解析.doc

5G时代信息通信网络安全与技术发展 5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参考答案为准,请大家参考学习。 试题1 单选题(共30题,每题2分) 1 .序列密码可以实现() A. 无条件安全 B. 计算安全 C. 可证明安全 D. 较低的安全性 我的答案: D 参考答案:A 答案解析:?无 2 .以下( )不是移动通信信道的主要特点。 A. 稳定性 B. 传播的开放性 C. 接收点地理环境的复杂性与多样性 D. 通信用户的随机移动性 我的答案: A 参考答案:A 答案解析:?无 3 .以下属于TDD双工方式的是_______。 A. GSM B. CDMA C. TD-SCDMA D. WCDMA 我的答案: C 参考答案:C 答案解析:?无 4 .公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和() A. 杂凑算法 B. 加密速度 C. 数字签名 D. 安全性 我的答案: B 参考答案:C 答案解析:?无 5 .隐写术指的是用于什么的信息隐藏技术() A. 隐秘通信 B. 所有权保护 C. 图像认证 D. 盗版追踪 我的答案: C 参考答案:A 答案解析:?无 6 .在PKI中,不属于CA的任务是() A. 证书的颁发 B. 证书的审批 C. 证书的备份 D. 证书的加密 我的答案: C 参考答案:D 答案解析:?无 7 . 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。 A. 2017年1月1日 B. 2017年6月1日 C. 2017年7月1日 D. 2017年10月1日 我的答案: A 参考答案:B 答案解析:?无 8 . DCT信息隐藏算法每64个像素隐藏几位秘密信息() A. 1 B. 2 C. 4 D. 8 我的答案: B 参考答案:A 答案解析:?无 9 .为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。 A. 最小化原则 B. 安全隔离原则 C. 纵深防御原则 D. 分权制衡原则 我的答案: B 参考答案:D 答案解析:?无 10 . RFID硬件部分不包括() A. 读写器 B. 天线 C. 二维码 D. 电子标签 我的答案: D 参考答案:C 答案解析:?无 11 .一个典型的RFID系统由射频识别标签、读写器和()组成。 A. 通信系统 B. 计算机系统 C. 软件系统 D. 硬件系统 我的答案: D 参考答案:B 答案解析:?无 12 . LTE中,自组织网络SON可以实现那些功能_______。 A. 自配置 B. 自优化 C. 自愈合 D. 以上三种功能都可以实现 我的答案: D 参考答案:D 答案解析:?无 13 .以下信息隐藏算法中,最健壮的信息隐藏算法是() A. LSB算法 B. DCT算法 C. 图像降级算法 D. 空域信息隐藏算法 我的答案: D 参考答案:B 答案解析:?无 14 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分() A. 生成签名和验证签名 B. 数字证书和身份认证 C. 身份消息加密和解密 D. 数字证书和消息摘要 我的答案:未做答 参考答案:A 答案解析:?无 15 . RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。 A. 按供电方式分 B. 按工作频率分 C. 按通信方式分 D. 按标签芯片分 我的答案: B 参考答案:B 答案解析:?无 16 . 1976年提出公钥密码体制概念的学者是() A. Hill和Hellman B. Bauer和Hellman C. Diffie和Bauer D. Diffie和Hellman 我的答案: D 参考答案:D 答案解析:?无 17 .以下哪种说法是正确的_______。 A. LTE只有PS域 B. LTE只有CS域 C. LTE既有CS域也有PS域 D. LTE既无CS域也无PS域 我的答案: C 参考答案:A 答案解析:?无 18 .以下关于网络安全法的规定不正确的是()。 A. 任何个人和组织不得非法出售或者非法向他人提供个人信息 B. 任何个人和组织得利用网络发布与实施网络诈骗 C. 用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D. 明确了遇重大突发事件可采取网络通信管制 我的答案

文档评论(0)

1亿VIP精品文档

相关文档