- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式
5G 时代信息通信网络安全与技术发展
5G 时代信息通信网络安全与技术发展试题共有 4 套,最终答案以参考答案为准,请大家参
考学习。
试题 1
单选题(共 30 题,每题 2 分)
1 . 序列密码可以实现( )
A. 无条件安全
B. 计算安全
C. 可证明安全
D. 较低的安全性
我的答案: D
参考答案: A
答案解析: 无
2 . 以下 ( ) 不是移动通信信道的主要特点。
A. 稳定性
B. 传播的开放性
C.
接收点地理环境的复杂性与多样性
D.
通信用户的随机移动性我的答案: A
参考答案: A
答案解析: 无
3 . 以下属于 TDD 双工方式的是 。
A. GSM
B.
专业资料整理
WORD格式
CDMA
C. TD-SCDMA
D. WCDMA
我的答案: C
参考答案: C
答案解析: 无
4 . 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的, 这两个问题是密钥
分配
和( )
A. 杂凑算法
B. 加密速度
C. 数字签名
D. 安全性
我的答案: B
参考答案: C
答案解析: 无
5 . 隐写术指的是用于什么的信息隐藏技术( )
A. 隐秘通信
B. 所有权保护
C. 图像认证
D. 盗版追踪
我的答案: C
参考答案: A
答案解析: 无
6 . 在 PKI 中,不属于 CA 的任务是( )
A. 证书的颁发
B. 证书的审批
专业资料整理
WORD格式
C. 证书的备份
D. 证书的加密
我的答案: C
答案解析: 无
参考答案: D
7 . 2016 年 11 月 7 日,十二届全国人大常委会第二
十四次会议以
《网络安全法》。该法律由全国人民代表大会常务
委员会于 2016
154 票赞成、 1 票弃权,表决通过了
年 11 月 7 日发布,自 ( ) 起施行。
年1月1
年
1
月
1
日
年
6
月
1
日
年
7
月
1
日
年
10 月
1 日
2017
B .
2017
C. 2017
D. 2017
我 的 答 案 : A
参 考 答 案 : B
答案解析: 无
8 . DCT 信息隐藏算法每
A .
64 个像素隐藏几位秘密 )
信息(
1
B .
2
C. 4
D. 8
我 的 答 案 : B
参考答案: A
答案解析: 无
9 . 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,
对
所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互
监督,共同保证信息系统安全的是 ( )。
A. 最小化原则
专业资料整理
WORD格式
B.
专业资料整理
WORD格式
安全隔离原则
C. 纵深防御原则
D. 分权制衡原则
我的答案: B
参考答案: D
答案解析: 无
10 . RFID 硬件部分不包括()
A. 读写器
B. 天线
C. 二维码
D. 电子标签
我的答案: D
参考答案: C
答案解析: 无
11 . 一个典型的 RFID 系统由射频识别标签、读写器和()组成。
A. 通信系统
B. 计算机系统
C. 软件系统
D. 硬件系统
我的答案: D
参考答案: B
答案解析: 无
12 . LTE 中,自组织网络 SON可以实现那些功能 。
A. 自配置
B. 自优化
C.
专业资料整理
WORD格式
自愈合
D.
以上三种功能都可以实现我的答案: D
答案解析: 无
13 . 以下信息隐藏算法中,最健壮的信息
隐藏算法是(
参考答案: D
)
A .
LSB 算法
B .
DCT 算法
C. 图像降级算法
D.
空域信息隐藏算法我的答案: D
参考答案: B
答案解析: 无
14 . 数字签名是对以数字形式存储的消息进行某种处理, 产生类似于传统手书签名功效的信息处理过
程。
一个数字签名体制通常包括两个部分( )
A .
生成签名和验证签名
B .
数字证书和身份认证
C.
身份消息加密和解密
D.
数字证书和消息摘要我的答案: 未做答
参考答案: A
答案解析: 无
15 . RFID 卡()可分为:低频标签 ( LF) 、高频标签 ( HF )、超高频标签 ( UHF )以及微波标
签 ( UW)。
A. 按供电方式分
B. 按工作频率分
C. 按通信方式分
专业资料整理
WORD格式
D. 按标签芯片分
我的答案: B
参考答案: B
答案解析: 无
16 . 1976 年提出公钥密码体制概念的学者是( )
A.
Hill 和 Hellman
B. Bauer 和 Hellman
C.
Diffie 和 Bauer D.
Diffie 和 Hellman
我的答案: D
文档评论(0)