2025年通信工程师考试通信系统安全防护与检测试卷及答案.docxVIP

2025年通信工程师考试通信系统安全防护与检测试卷及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年通信工程师考试通信系统安全防护与检测及答案

一、单项选择题(共20题,每题1分,共20分。每题只有一个正确选项)

1.以下哪种加密算法属于对称加密技术?

A.RSA

B.ECC

C.AES

D.SHA-256

答案:C

解析:AES(高级加密标准)是典型的对称加密算法,密钥长度支持128/192/256位;RSA和ECC为非对称加密,SHA-256为哈希算法。

2.5G网络中,用于用户身份保护的关键技术是?

A.IMSI隐藏

B.空口加密

C.切片隔离

D.边缘计算

答案:A

解析:5G通过IMSI(国际移动用户识别码)隐藏技术,将用户永久身份转换为临时移动用户标识(TMSI),防止空口传输中暴露真实身份。

3.某通信基站遭受到持续的ICMP洪水攻击,最有效的短期防御措施是?

A.升级防火墙规则

B.关闭ICMP协议

C.增加带宽容量

D.部署流量清洗设备

答案:D

解析:ICMP洪水攻击属于DDoS的一种,流量清洗设备可实时识别并过滤异常流量,是短期应急的核心手段;关闭协议会影响正常服务,升级规则需时间,增加带宽无法根本解决。

4.物联网(IoT)设备安全的核心挑战是?

A.计算资源有限

B.通信协议不统一

C.数据量过大

D.用户隐私泄露

答案:A

解析:IoT设备通常受限于功耗、存储和计算能力,难以支持复杂的加密或安全协议(如TLS1.3),导致易受攻击。

5.零信任架构(ZeroTrust)的核心原则是?

A.最小权限访问

B.网络边界强化

C.用户身份静态认证

D.设备物理隔离

答案:A

解析:零信任强调“永不信任,持续验证”,所有访问需动态验证身份、设备状态和环境风险,默认不授予任何权限,仅按需分配最小权限。

6.以下哪种攻击属于应用层DDoS?

A.SYN洪水攻击

B.DNS放大攻击

C.HTTP慢速连接攻击

D.ICMP碎片攻击

答案:C

解析:HTTP慢速连接攻击(如Slowloris)通过模拟正常用户请求但延迟发送数据,耗尽服务器连接资源,属于应用层(L7)攻击;SYN洪水(L4)、DNS放大(L3/L4)、ICMP碎片(L3)为网络层或传输层攻击。

7.量子通信中,“不可克隆定理”保障了什么特性?

A.密钥分发的无条件安全

B.通信速率的超光速

C.信号传输的抗干扰

D.设备的小型化

答案:A

解析:量子不可克隆定理意味着任何窃听行为都会改变量子态,接收方可检测到窃听,从而保障量子密钥分发(QKD)的无条件安全性。

8.工业物联网(IIoT)场景中,防止设备固件被非法篡改的关键技术是?

A.固件数字签名

B.设备物理锁死

C.定期手动升级

D.网络访问控制

答案:A

解析:通过对固件进行哈希计算并使用私钥签名,设备仅接受经合法公钥验证的固件,可防止篡改;物理锁死不现实,手动升级效率低,网络控制无法阻止本地篡改。

9.某运营商核心网日志显示大量异常的SIP信令交互,最可能的攻击类型是?

A.中间人攻击(MITM)

B.会话劫持(SessionHijacking)

C.拒绝服务(DoS)

D.钓鱼攻击

答案:B

解析:SIP(会话初始协议)用于VoIP会话建立,异常信令交互(如伪造BYE消息终止通话)常见于会话劫持攻击,目标是控制或中断通信会话。

10.通信系统中,用于检测未知攻击的入侵检测技术是?

A.特征匹配(Signature-based)

B.异常检测(Anomaly-based)

C.协议分析(ProtocolAnalysis)

D.日志审计(LogAudit)

答案:B

解析:异常检测通过建立正常行为基线,识别偏离基线的活动,可检测未知攻击;特征匹配依赖已知攻击特征库,无法检测新威胁。

11.5GSA(独立组网)架构中,控制面与用户面分离(CU-DU分离)的安全优势是?

A.减少单点故障风险

B.提升用户数据传输速率

C.简化密钥管理流程

D.降低设备制造成本

答案:A

解析:控制面(CU)与用户面(DU)分离后,攻击控制面不会直接影响用户数据传输,反之亦然,降低了核心网整体被瘫痪的风险。

12.以下哪种算法可用于实现抗量子计算攻击的加密?

A.RSA-2048

B.ECC-256

C.NTRU(格基加密)

D.AES-256

答案

文档评论(0)

139****4220 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档