- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019 公需课《 5G 时代信息通信网络安全与
技术发展》试题附答案
单选题(共 30 题,每题 2 分)
1.AES指的是()
A、数据加密标准
B、高级加密标准
C、对称加密标准
D、非对称加密标准
【参考答案】 B
2.LFSR指的是()
A、线性反馈移位寄存器
B、非对称加密算法
C、分组密码密钥生成器
D、公钥加密算法
【参考答案】 A
3.LTE中核心网的名称是什么 _______。
A、EPC
B、EPS
C、UTRAN
D、EUTRAN
【参考答案】 A
4.图像降级隐藏图像时使用了载体的低几位()
A、1
B、2
C、4
D、8
【参考答案】 C
5.RFID卡()可分为:有源标签和无源标签
A、按供电方式分
B、按工作频率分
C、按通信方式分
D、按标签芯片分
【参考答案】 A
6.破译了 ENIGMA密码的科学家是谁?
A、香农
B、图灵
C、冯诺依曼
D、爱因斯坦
【参考答案】 B
7.数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签
名功效的信息处理过程。一个数字签名体制通常包括两个部分()
A、生成签名和验证签名
B、数字证书和身份认证
C、身份消息加密和解密
D、数字证书和消息摘要
【参考答案】 A
8.移位密码有多少种可能?
A、1
B、3
C、26
D、25
【参考答案】 D
9.AES的最小分组长度为()
A、128
B、64
C、56
D、256
【参考答案】 A
10.下面关于硬切换、软切换和接力切换说法错误的是()
A、接力切换有预同步过程
B、硬切换是激活时间到上下行一起转移到目标小区
C、软切换是上下行在原小区和目标小区同时保持一段时间
D、接力切换有一段时间上行在原小区,下行在目标小区
【参考答案】 D
11.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安
全隐患,通常采用的安全防护技术是什么?
A、加密技术
B、匿名技术
C、消息摘要技术
D、数据备份技术
【参考答案】 C
12.RFID卡的读取方式()
A、CCD或光束扫描
B、电磁转换
C、无线通信
D、电檫除、写入
【参考答案】 C
13.()指的是将哈希算法单独应用在每一个数据块上。
A、独立哈希
B、重复哈希
C、组合哈希
D、顺序哈希
【参考答案】 A
14.高频 RFID 卡的作用距离()。
A、小于 10cm
B、1 至 20cm
C、3 至 8m
D、大于 10m
【参考答案】 B
15.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个
密钥难以推出另一个密钥,
这样的系统称为()
A、公钥加密系统
B、单密钥加密系统
C、对称加密系统
D、常规加密系统
【参考答案】 A
16.以下属于 TDD双工方式的是 _______。
A、GSM
B、CDMA
C、TD-SCDMA
D、WCDMA
【参考答案】 C
17.数字信封技术能够()
A、对发送者和接收者的身份进行认证
B、保证数据在传输过程中的安全性
C、防止交易中的抵赖发生
D、隐藏发送者的身份
【参考答案】 B
18.相对于 3G, LTE取消了哪个网元 _______。
A、NodeB
B、RNC
C、HSS
D、DRA
【参考答案】 B
19.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出
的,这两个问题是密钥分
配和()
A、杂凑算法
B、加密速度
C、数字签名
D、安全性
【参考答案】 C
20.现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()
A、公开的
B、保密的
C、和公钥一样
D、邮箱
【参考答案】 B
21.()负责信息安全等级保护工作的监督、检查、指导。
A、国务院信息化工作办公室
B、国家密码管理部门
C、国家保密工作部门
D、公安机关
【参考答案】 D
22.密码分析的目的是什么?
A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者
【参考答案】 B
23.下列关于数字签名说法正确的是()
A、数字签名是不可信的
B、数字签名容易被伪造
C、数字签名容易抵赖
D、数字签名难以被改变
【参考答案】 D
24.《中华人民共和国网络安全法》 中规定,国家对公共通信和信息服务、 能源、
交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭
到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利
益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
其中关键信息基础设施的具体范围和安全保护办法由()制定。
A、中共中央网络安全与信息化委员会
B、国务院
C、国家网信部门
D、国家公安部门
【参考答案】 B
25.基于身份的密码体制中,以下哪一个不能作为用户公钥()
A、用户名字
文档评论(0)