2019公需课《5G时代信息通信网络安全与技术发展》试题附答案.pdf

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案.pdf

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

返回上一级

单选题(共30题,每题2分)

1.AES指的是()

A.

数据加密标准

B.

高级加密标准

C.

对称加密标准

D.

非对称加密标准

我的答案:B

参考答案:B

答案解析:无

2.LFSR指的是()

A.

线性反馈移位寄存器

B.

非对称加密算法

C.

分组密码密钥生成器

D.

公钥加密算法

我的答案:A

参考答案:A

答案解析:无

3.LTE中核心网的名称是什么_______。

A.

EPC

B.

EPS

C.

UTRAN

D.

EUTRAN

我的答案:A

参考答案:A

答案解析:无

4.图像降级隐藏图像时使用了载体的低几位()

A.

1

B.

2

C.

4

D.

8

我的答案:未做答

参考答案:C

答案解析:无

5.RFID卡()可分为:有源标签和无源标签

A.

按供电方式分

B.

按工作频率分

C.

按通信方式分

D.

按标签芯片分

我的答案:A

参考答案:A

答案解析:无

6.破译了ENIGMA密码的科学家是谁?

A.

香农

B.

图灵

C.

冯诺依曼

D.

爱因斯坦

我的答案:B

参考答案:B

答案解析:无

7.数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()

A.

生成签名和验证签名

B.

数字证书和身份认证

C.

身份消息加密和解密

D.

数字证书和消息摘要

我的答案:未做答

参考答案:A

答案解析:无

8.移位密码有多少种可能?

A.

1

B.

3

C.

26

D.

25

我的答案:未做答

参考答案:D

答案解析:无

9.AES的最小分组长度为()

A.

128

B.

64

C.

56

D.

256

我的答案:A

参考答案:A

答案解析:无

10.下面关于硬切换、软切换和接力切换说法错误的是()

A.

接力切换有预同步过程

B.

硬切换是激活时间到上下行一起转移到目标小区

C.

软切换是上下行在原小区和目标小区同时保持一段时间

D.

接力切换有一段时间上行在原小区,下行在目标小区

我的答案:D

参考答案:D

答案解析:无

11.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全

防护技术是什么?

A.

加密技术

B.

匿名技术

C.

消息摘要技术

D.

数据备份技术

我的答案:C

参考答案:C

答案解析:无

12.RFID卡的读取方式()

A.

CCD或光束扫描

B.

电磁转换

C.

无线通信

D.

电檫除、写入

我的答案:B

参考答案:C

答案解析:无

13.()指的是将哈希算法单独应用在每一个

文档评论(0)

186****3086 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档