您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页5G时代信息通信网络安全与技术发展试题及答案

5G时代信息通信网络安全与技术发展试题及答案

来源:爱go旅游网
 ..

5G时代信息通信网络安全与技术发展

5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参为准,请大家参考学习。

试题1

单选题(共30题,每题2分)

1 . 序列密码可以实现( )

• • • •

A.

无条件安全

B.

计算安全

C.

可证明安全

D.

较低的安全性

我的答案: D 参:A

答案解析: 无

2 . 以下( )不是移动通信信道的主要特点。

稳定性

A.

• • •

B.

传播的开放性

C.

接收点地理环境的复杂性与多样性

D.

通信用户的随机移动性

我的答案: A 参:A

答案解析: 无

3 . 以下属于TDD双工方式的是_______。

GSM

A.

• B.

word教育资料

..

CDMA

• •

WCDMA

C.

TD-SCDMA

D.

我的答案: C 参:C

答案解析: 无

4 . 公钥密码的概念是在解决对称密码中最难解决的两个问题时提出的,这两个问题是密钥分配和( )

• • • •

安全性

A.

杂凑算法

B.

加密速度

C.

数字签名

D.

我的答案: B 参:C

答案解析: 无

5 . 隐写术指的是用于什么的信息隐藏技术( )

• • • •

A.

隐秘通信

B.

所有权保护

C.

图像认证

D.

盗版追踪

我的答案: C 参:A

答案解析: 无

6 . 在PKI中,不属于CA的任务是( )

• •

A.

证书的颁发

B.

证书的审批

word教育资料

..

• •

C.

证书的备份

D.

证书的加密

我的答案: C 参:D

答案解析: 无

7 . 2016年11月7日,十二届全国常委会第二十四次会议以1票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。

• • • •

A.

2017年1月1日

B.

2017年6月1日

C.

2017年7月1日

D.

2017年10月1日

我的答案: A 参:B

答案解析: 无

8 . DCT信息隐藏算法每个像素隐藏几位秘密信息( )

1

A.

2

B.

4

C.

8

D.

我的答案: B 参:A

答案解析: 无

9 . 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。

• •

A.

最小化原则

B.

word教育资料

..

安全隔离原则

• •

C.

纵深防御原则

D.

分权制衡原则

我的答案: B 参:D

答案解析: 无

10 . RFID硬件部分不包括()

读写器

A.

天线

B.

二维码

C.

• D.

电子标签

我的答案: D 参:C

答案解析: 无

11 . 一个典型的RFID系统由射频识别标签、读写器和()组成。

• • • •

A.

通信系统

B.

计算机系统

C.

软件系统

D.

硬件系统

我的答案: D 参:B

答案解析: 无

12 . LTE中,自组织网络SON可以实现那些功能_______。

自配置

A.

自优化

B.

• C.

word教育资料

..

自愈合

• D.

以上三种功能都可以实现

我的答案: D 参:D

答案解析: 无

13 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( )

• • • •

A.

LSB算法

B.

DCT算法

C.

图像降级算法

D.

空域信息隐藏算法

我的答案: D 参:B

答案解析: 无

14 . 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名通常包括两个部分( )

• • • •

A.

生成签名和验证签名

B.

数字证书和身份认证

C.

身份消息加密和解密

D.

数字证书和消息摘要

我的答案: 未做答 参:A

答案解析: 无

15 . RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

• • •

A.

按供电方式分

B.

按工作频率分

C.

按通信方式分

word教育资料

..

• D.

按标签芯片分

我的答案: B 参:B

答案解析: 无

16 . 1976年提出公钥密码概念的学者是( )

• • • •

A.

Hill和Hellman

B.

Bauer和Hellman

C.

Diffie和Bauer

D.

Diffie和Hellman

我的答案: D 参:D

答案解析: 无

17 . 以下哪种说法是正确的_______。

• • • •

A.

LTE只有PS域

B.

LTE只有CS域

C.

LTE既有CS域也有PS域

D.

LTE既无CS域也无PS域

我的答案: C 参:A

答案解析: 无

18 . 以下关于网络安全法的规定不正确的是( )。

• • • •

A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

B.

任何个人和组织得利用网络发布与实施网络诈骗

C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

D.

明确了遇重大突发事件可采取网络通信管制

word教育资料

..

我的答案: C 参:C

答案解析: 无

19 . 使用8位二进制表示数字图像,黑色一般对应的灰度值为( )

0

A.

1

B.

128

C.

255

D.

我的答案: B 参:A

答案解析: 无

20 . 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )

• • • •

A.

数字签名技术

B.

数字证书

C.

消息认证码

D.

身份认证技术

我的答案: A 参:A

答案解析: 无

21 . 《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

• • • •

A.

用户自主保护级

B.

系统审计保护级

C.

安全标记保护级

D.

结构化保护级

word教育资料

..

我的答案: C 参:D

答案解析: 无

22 . 不属于物理安全威胁的是( )。

• • • •

A.

自然灾害

B.

物理攻击

C.

硬件故障

D.

系统安全管理人员培训不够

我的答案: A 参:D

答案解析: 无

23 . 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )

• • • •

A.

LSB算法

B.

DCT算法

C.

图像降级算法

D.

频域信息隐藏算法

我的答案: D 参:A

答案解析: 无

24 . ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

BS7799

A.

CC

B.

• •

C.

GB/T 18336

D.

中华人民共和国标准化法》

我的答案: B

word教育资料

..

参:A

答案解析: 无

25 . 要实现图像的内容认证,需要使用以下哪种水印( )

• • • •

A.

健壮水印

B.

数字指纹

C.

可见水印

D.

脆弱水印

我的答案: C 参:D

答案解析: 无

26 . 第三代移动通信系统主要采用的多址技术为

FDMA

A.

TDMA

B.

CDMA

C.

SDMA

D.

我的答案: B 参:C

答案解析: 无

27 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

• • • •

A.

百兆比特/每秒

B.

兆比特/每秒

C.

比特/每秒

D.

吉比特/每秒

我的答案: B 参:A

答案解析: 无 word教育资料

..

28 . 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()

公开的

A.

保密的

B.

• •

邮箱

C.

和公钥一样

D.

我的答案: B 参:B

答案解析: 无

29 . 基于身份的密码中,以下哪一个不能作为用户公钥( )

• • • •

A.

用户名字

B.

用户邮箱

C.

用户住址

D.

用户私钥

我的答案: D 参:D

答案解析: 无

30 . 多普勒频率扩散在以下哪种环境中最弱。( )

丘陵

A.

农村

B.

小区

C.

都市

D.

我的答案: B 参:C

答案解析: 无

word教育资料

..

多选题(共10题,每题 3分)

1 . 无线传感网相关标准()

• • • •

A.

传感器到通信模块接口技术标准

B.

节点设备技术标准等

C.

电路标准

D.

感知标准

我的答案: ABD 参:AB

答案解析: 无

2 . 特殊时隙中UpPTS可以占用几个符号()

1

A.

2

B.

3

C.

4

D.

我的答案: C 参:AB

答案解析: 无

3 . 下面关于公钥基础设施(PKI)的说法中,错误的是( )

• • • •

A.

PKI可以解决公钥可信性问题

B.

PKI不能解决公钥可信性问题

C.

PKI只能由来建立

D.

PKI不提供数字证书查询服务

我的答案: BCD 参:BCD

word教育资料

..

答案解析: 无

4 . 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。

• • • •

A.

不要随便使用扫一扫

B.

不要浏览危险网站

C.

不明链接不要点击

D.

乱码短信立即删除

我的答案: ABCD 参:ABCD

答案解析: 无

5 . TD-LTE-Advanced系统的关键技术包括 ()

• • • •

A.

载波聚合技术

B.

中继技术

C.

MIMO增强技术

D.

多点协作技术

我的答案: ACD 参:ABCD

答案解析: 无

6 . 水印恢复系统包括哪两种类型( )

• • • •

A.

水印检测系统

B.

水印嵌入系统

C.

水印提取系统

D.

水印攻击系统

我的答案: ABC 参:AC

答案解析: 无

7 . 物联网技术体系主要包括()

word教育资料

..

• • • •

物理层

A.

感知延伸层技术

B.

网络层技术

C.

应用层技术

D.

我的答案: ABC 参:ABC

答案解析: 无

8 . 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。

• • • •

A.

PING扫描技术

B.

端口扫描技术

C.

漏洞扫描技术

D.

操作系统探测

我的答案: B 参:BC

答案解析: 无

9 . 以下属于信息安全属性的是( )

机密性

A.

完整性

B.

• •

可用性

C.

抗抵赖性

D.

我的答案: ABC 参:ABCD

答案解析: 无

10 . 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()

传感器

A.

word教育资料

..

RFID

B.

二维码

C.

• D.

多媒体信息采集

我的答案: ABCD 参:ABCD

答案解析: 无

判断题(共10题,每题 1分)

1 . 所有分组密码的分组长度都是一样的。 对 错

我的答案: 对

参:错

答案解析: 无

2 . SM9算法中由公钥去求私钥相当于求解离散对数问题。 对 错

我的答案: 对

参:对

答案解析: 无

3 . 近代密码学主要指的是军事密码学。 对 错

我的答案: 错

word教育资料

..

参:对

答案解析: 无

4 . JPEG压缩属于有损图像压缩。 对 错

我的答案: 错

参:对

答案解析: 无

5 . TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。 对 错

我的答案: 对

参:错

答案解析: 无

6 . SM2加密算法是我国商用密码算法中的一种。 对 错

我的答案: 对

参:对

答案解析: 无

7 . 信息隐藏只能使用图像作为载体。 对 错

我的答案: 错

word教育资料

..

参:错

答案解析: 无

8 . 网络监听技术的能力范围目前只限于局域网。 对 错

我的答案: 错

参:对

答案解析: 无

9 . 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( ) 对 错

我的答案: 对

参:错

答案解析: 无

10 . 公钥加密算法也称为非对称加密算法。 对 错

我的答案: 对

参:对

答案解析: 无

5G时代信息通信网络安全与技术发展

返回上一级

单选题(共30题,每题2分)

1 . 序列密码可以实现( )

word教育资料

..

• • • •

A.

无条件安全

B.

计算安全

C.

可证明安全

D.

较低的安全性

我的答案: D 参:A

答案解析: 无

2 . 以下( )不是移动通信信道的主要特点。

稳定性

A.

• • •

B.

传播的开放性

C.

接收点地理环境的复杂性与多样性

D.

通信用户的随机移动性

我的答案: A 参:A

答案解析: 无

3 . 以下属于TDD双工方式的是_______。

GSM

A.

CDMA

B.

• •

WCDMA

C.

TD-SCDMA

D.

我的答案: C 参:C

答案解析: 无

4 . 公钥密码的概念是在解决对称密码中最难解决的两个问题时提出的,这两个问题是密钥分配和( )

• A.

word教育资料

..

杂凑算法

• • •

安全性

B.

加密速度

C.

数字签名

D.

我的答案: B 参:C

答案解析: 无

5 . 隐写术指的是用于什么的信息隐藏技术( )

• • • •

A.

隐秘通信

B.

所有权保护

C.

图像认证

D.

盗版追踪

我的答案: C 参:A

答案解析: 无

6 . 在PKI中,不属于CA的任务是( )

• • • •

A.

证书的颁发

B.

证书的审批

C.

证书的备份

D.

证书的加密

我的答案: C 参:D

答案解析: 无

7 . 2016年11月7日,十二届全国常委会第二十四次会议以1票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。

• A.

2017年1月1日

word教育资料

..

• • •

B.

2017年6月1日

C.

2017年7月1日

D.

2017年10月1日

我的答案: A 参:B

答案解析: 无

8 . DCT信息隐藏算法每个像素隐藏几位秘密信息( )

1

A.

2

B.

4

C.

8

D.

我的答案: B 参:A

答案解析: 无

9 . 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。

• • • •

A.

最小化原则

B.

安全隔离原则

C.

纵深防御原则

D.

分权制衡原则

我的答案: B 参:D

答案解析: 无

10 . RFID硬件部分不包括()

读写器

A.

word教育资料

..

天线

B.

二维码

C.

• D.

电子标签

我的答案: D 参:C

答案解析: 无

11 . 一个典型的RFID系统由射频识别标签、读写器和()组成。

• • • •

A.

通信系统

B.

计算机系统

C.

软件系统

D.

硬件系统

我的答案: D 参:B

答案解析: 无

12 . LTE中,自组织网络SON可以实现那些功能_______。

自配置

A.

自优化

B.

自愈合

C.

• D.

以上三种功能都可以实现

我的答案: D 参:D

答案解析: 无

13 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( )

• •

A.

LSB算法

B.

DCT算法

word教育资料

..

• •

C.

图像降级算法

D.

空域信息隐藏算法

我的答案: D 参:B

答案解析: 无

14 . 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名通常包括两个部分( )

• • • •

A.

生成签名和验证签名

B.

数字证书和身份认证

C.

身份消息加密和解密

D.

数字证书和消息摘要

我的答案: 未做答 参:A

答案解析: 无

15 . RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

• • • •

A.

按供电方式分

B.

按工作频率分

C.

按通信方式分

D.

按标签芯片分

我的答案: B 参:B

答案解析: 无

16 . 1976年提出公钥密码概念的学者是( )

• • •

A.

Hill和Hellman

B.

Bauer和Hellman

C.

word教育资料

..

Diffie和Bauer

• D.

Diffie和Hellman

我的答案: D 参:D

答案解析: 无

17 . 以下哪种说法是正确的_______。

• • • •

A.

LTE只有PS域

B.

LTE只有CS域

C.

LTE既有CS域也有PS域

D.

LTE既无CS域也无PS域

我的答案: C 参:A

答案解析: 无

18 . 以下关于网络安全法的规定不正确的是( )。

• • • •

A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

B.

任何个人和组织得利用网络发布与实施网络诈骗

C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

D.

明确了遇重大突发事件可采取网络通信管制

我的答案: C 参:C

答案解析: 无

19 . 使用8位二进制表示数字图像,黑色一般对应的灰度值为( )

0

A.

1

B.

128

C.

• D.

word教育资料

..

255

我的答案: B 参:A

答案解析: 无

20 . 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )

• • • •

A.

数字签名技术

B.

数字证书

C.

消息认证码

D.

身份认证技术

我的答案: A 参:A

答案解析: 无

21 . 《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

• • • •

A.

用户自主保护级

B.

系统审计保护级

C.

安全标记保护级

D.

结构化保护级

我的答案: C 参:D

答案解析: 无

22 . 不属于物理安全威胁的是( )。

• • • •

A.

自然灾害

B.

物理攻击

C.

硬件故障

D.

word教育资料

..

系统安全管理人员培训不够

我的答案: A 参:D

答案解析: 无

23 . 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )

• • • •

A.

LSB算法

B.

DCT算法

C.

图像降级算法

D.

频域信息隐藏算法

我的答案: D 参:A

答案解析: 无

24 . ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

BS7799

A.

CC

B.

• •

C.

GB/T 18336

D.

中华人民共和国标准化法》

我的答案: B 参:A

答案解析: 无

25 . 要实现图像的内容认证,需要使用以下哪种水印( )

• • • •

A.

健壮水印

B.

数字指纹

C.

可见水印

D.

脆弱水印

word教育资料

..

我的答案: C 参:D

答案解析: 无

26 . 第三代移动通信系统主要采用的多址技术为

FDMA

A.

TDMA

B.

CDMA

C.

SDMA

D.

我的答案: B 参:C

答案解析: 无

27 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

• • • •

A.

百兆比特/每秒

B.

兆比特/每秒

C.

比特/每秒

D.

吉比特/每秒

我的答案: B 参:A

答案解析: 无

28 . 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()

公开的

A.

保密的

B.

• •

邮箱

C.

和公钥一样

D.

我的答案: B 参:B

word教育资料

..

答案解析: 无

29 . 基于身份的密码中,以下哪一个不能作为用户公钥( )

• • • •

A.

用户名字

B.

用户邮箱

C.

用户住址

D.

用户私钥

我的答案: D 参:D

答案解析: 无

30 . 多普勒频率扩散在以下哪种环境中最弱。( )

丘陵

A.

农村

B.

小区

C.

都市

D.

我的答案: B 参:C

答案解析: 无

多选题(共10题,每题 3分)

1 . 无线传感网相关标准()

• • •

A.

传感器到通信模块接口技术标准

B.

节点设备技术标准等

C.

电路标准

word教育资料

..

• D.

感知标准

我的答案: ABD 参:AB

答案解析: 无

2 . 特殊时隙中UpPTS可以占用几个符号()

1

A.

2

B.

3

C.

4

D.

我的答案: C 参:AB

答案解析: 无

3 . 下面关于公钥基础设施(PKI)的说法中,错误的是( )

• • • •

A.

PKI可以解决公钥可信性问题

B.

PKI不能解决公钥可信性问题

C.

PKI只能由来建立

D.

PKI不提供数字证书查询服务

我的答案: BCD 参:BCD

答案解析: 无

4 . 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。

• • • •

A.

不要随便使用扫一扫

B.

不要浏览危险网站

C.

不明链接不要点击

D.

乱码短信立即删除

word教育资料

..

我的答案: ABCD 参:ABCD

答案解析: 无

5 . TD-LTE-Advanced系统的关键技术包括 ()

• • • •

A.

载波聚合技术

B.

中继技术

C.

MIMO增强技术

D.

多点协作技术

我的答案: ACD 参:ABCD

答案解析: 无

6 . 水印恢复系统包括哪两种类型( )

• • • •

A.

水印检测系统

B.

水印嵌入系统

C.

水印提取系统

D.

水印攻击系统

我的答案: ABC 参:AC

答案解析: 无

7 . 物联网技术体系主要包括()

• • • •

物理层

A.

感知延伸层技术

B.

网络层技术

C.

应用层技术

D.

我的答案: ABC 参:ABC

word教育资料

..

答案解析: 无

8 . 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。

• • • •

A.

PING扫描技术

B.

端口扫描技术

C.

漏洞扫描技术

D.

操作系统探测

我的答案: B 参:BC

答案解析: 无

9 . 以下属于信息安全属性的是( )

机密性

A.

完整性

B.

• •

可用性

C.

抗抵赖性

D.

我的答案: ABC 参:ABCD

答案解析: 无

10 . 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()

传感器

A.

RFID

B.

二维码

C.

• D.

多媒体信息采集

我的答案: ABCD 参:ABCD

答案解析: 无

word教育资料

..

判断题(共10题,每题 1分)

1 . 所有分组密码的分组长度都是一样的。

对 错

我的答案: 对

参:错

答案解析: 无

2 . SM9算法中由公钥去求私钥相当于求解离散对数问题。

对 错

我的答案: 对

参:对

答案解析: 无

3 . 近代密码学主要指的是军事密码学。

对 错

我的答案: 错

参:对

答案解析: 无

4 . JPEG压缩属于有损图像压缩。

对 错

我的答案: 错

word教育资料

..

参:对

答案解析: 无

5 . TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。 对 错

我的答案: 对

参:错

答案解析: 无

6 . SM2加密算法是我国商用密码算法中的一种。 对 错

我的答案: 对

参:对

答案解析: 无

7 . 信息隐藏只能使用图像作为载体。 对 错

我的答案: 错

参:错

答案解析: 无

8 . 网络监听技术的能力范围目前只限于局域网。 对 错

我的答案: 错

word教育资料

..

参:对

答案解析: 无

9 . 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( ) 对 错

我的答案: 对

参:错

答案解析: 无

10 . 公钥加密算法也称为非对称加密算法。 对 错

我的答案: 对

参:对

答案解析: 无

word教育资料

..

试题2

5G时代信息通信网络安全与技术发展

返回上一级

单选题(共30题,每题2分)

1 . 以下关于企事业单位人员的管理说法不对的是( )。

• • • •

A.

应该在新员工聘用阶段就提出安全责任问题

B.

应该开展对用户的安全管理规程和正确使用信息处理设备的培训

C.

只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训

D.

应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序

我的答案: B 参:C

答案解析: 无

2 . 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )

• • • •

A.

移动用户ISDN 号码MSISDN

B.

国际移动用户识别码IMSI

C.

移动用户漫游号码MSRN

D.

临时移动用户识别码TMSI

我的答案: D 参:A

答案解析: 无

3 . 《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

• • •

A.

用户自主保护级

B.

系统审计保护级

C.

word教育资料

..

安全标记保护级

• D.

结构化保护级

我的答案: A 参:D

答案解析: 无

4 . 数字信封技术能够( )

• • • •

A.

对发送者和接收者的身份进行认证

B.

保证数据在传输过程中的安全性

C.

防止交易中的抵赖发生

D.

隐藏发送者的身份

我的答案: C 参:B

答案解析: 无

5 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。

• • • •

A.

2005年1月

B.

2005年10月

C.

2006年1月

D.

2006年10月

我的答案: B 参:A

答案解析: 无

6 . 以下( )不是移动通信信道的主要特点。

稳定性

A.

• •

B.

传播的开放性

C.

接收点地理环境的复杂性与多样性

word教育资料

..

• D.

通信用户的随机移动性

我的答案: D 参:A

答案解析: 无

7 . cdma2000的码片速率是_______。

• • • •

A.

1.2288Mcps

B.

3.84 Mcps

C.

1.25Mcps

D.

4.22Mcps

我的答案: C 参:A

答案解析: 无

8 . MIMO天线可以起到的作用是( )

• • • •

A.

收发分集

B.

空间复用

C.

波束赋形

D.

用户定位

我的答案: A 参:B

答案解析: 无

9 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。

• • • •

A.

定向天线

B.

高增益全向天线

C.

八木天线

D.

吸顶天线

word教育资料

..

我的答案: D 参:B

答案解析: 无

10 . 抗抵赖性也叫做什么?

保密性

A.

真实性

B.

• •

可用性

C.

不可否认性

D.

我的答案: D 参:C

答案解析: 无

11 . TD-LTE中的MIMO技术英文全称是_______。

• • • •

A.

Maximum Input Minimum Output

B.

Multiple Input Multiple Output

C.

Multiple Input Maximum Output

D.

Maximum Input Multiple Output

我的答案: C 参:B

答案解析: 无

12 . WCDMA系统组成中,下列没有的是 _______。

• • •

核心网

A.

用户设备

B.

无线接入网

C.

• D.

系统终端

我的答案: D 参:D

word教育资料

..

答案解析: 无

13 . 1976年提出公钥密码概念的学者是( )

• • • •

A.

Hill和Hellman

B.

Bauer和Hellman

C.

Diffie和Bauer

D.

Diffie和Hellman

我的答案: D 参:D

答案解析: 无

14 . 力敏传感器接收()信息,并转化为电信号。

A.

B.

C.

位置

D.

我的答案: C 参:A

答案解析: 无

15 . 直方图整体偏左的图像亮度( )

偏亮

A.

偏暗

B.

• •

不确定

C.

分布均匀

D.

我的答案: A 参:B

答案解析: 无

word教育资料

..

16 . Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是( )

• • • •

A.

Alice的公钥

B.

Alice的私钥

C.

Bob的公钥

D.

Bob的私钥

我的答案: B 参:C

答案解析: 无

17 . TD-SCDMA的载频宽度是多少 ( )

1MHz

A.

• •

2MHz

B.

1.6MHz

C.

1.4MHz

D.

我的答案: D 参:B

答案解析: 无

18 . 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )

• • • •

A.

国际电信联盟电信标准分部(ITU-T)

B.

国家(NSA)

C.

认证中心(CA)

D.

国际标准化组织(ISO)

我的答案: A 参:C

答案解析: 无

word教育资料

..

19 . 对于RSA算法中的p和q应满足的要求,错误的是( )

• • • •

A.

p和q要足够大

B.

p和q可以随意取

C.

p和q之差要合适

D.

p和q都是素数

我的答案: A 参:B

答案解析: 无

20 . 下面关于硬切换、软切换和接力切换说法错误的是( )

• • • •

A.

接力切换有预同步过程

B.

硬切换是激活时间到上下行一起转移到目标小区

C.

软切换是上下行在原小区和目标小区同时保持一段时间

D.

接力切换有一段时间上行在原小区,下行在目标小区

我的答案: B 参:D

答案解析: 无

21 . 隐写术指的是用于什么的信息隐藏技术( )

• • • •

A.

隐秘通信

B.

所有权保护

C.

图像认证

D.

盗版追踪

我的答案: C 参:A

答案解析: 无

22 . 《计算机信息系统安全保护等级划分准则(GB 17859)》是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。

word教育资料

..

6

A.

5

B.

4

C.

3

D.

我的答案: A 参:B

答案解析: 无

23 . LTE中核心网的名称是什么_______。

EPC

A.

EPS

B.

UTRAN

C.

EUTRAN

D.

我的答案: A 参:A

答案解析: 无

24 . 三层结构类型的物联网不包括()

感知层

A.

网络层

B.

应用层

C.

会话层

D.

我的答案: B 参:D

答案解析: 无

25 . 以下不属于信息安全风险评估中需要识别的对象是( )。

• A.

资产识别

word教育资料

..

• • •

B.

威胁识别

C.

风险识别

D.

脆弱性识别

我的答案: A 参:C

答案解析: 无

26 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

• • • •

A.

百兆比特/每秒

B.

兆比特/每秒

C.

比特/每秒

D.

吉比特/每秒

我的答案: A 参:A

答案解析: 无

27 . 8位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像( )

1

A.

2

B.

4

C.

8

D.

我的答案: A 参:D

答案解析: 无

28 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( )

• •

A.

LSB算法

B.

DCT算法

word教育资料

..

• •

C.

图像降级算法

D.

空域信息隐藏算法

我的答案: C 参:B

答案解析: 无

29 . 公钥密码的概念是在解决对称密码中最难解决的两个问题时提出的,这两个问题是密钥分配和( )

• • • •

安全性

A.

杂凑算法

B.

加密速度

C.

数字签名

D.

我的答案: B 参:C

答案解析: 无

30 . 以下不属于公钥加密区别于对称加密的应用的是( )

• • • •

A.

密钥分配

B.

数字签名

C.

密钥管理

D.

信息加解密

我的答案: B 参:D

答案解析: 无

多选题(共10题,每题 3分)

1 . 以下加密算法中,安全强度高于DES的有( ) word教育资料

..

• • •

AES

A.

双重DES

B.

三重DES

C.

• D.

凯撒密码

我的答案: ABCD 参:ABC

答案解析: 无

2 . 一个密码至少应该包含( )

明文

A.

密文

B.

密钥

C.

• D.

加密和解密算法

我的答案: AC 参:ABCD

答案解析: 无

3 . 以下关于加密技术的叙述中,正确的是( )

• • • •

A.

对称密码的加密密钥和解密密钥是相同的。

B.

密码分析的目的就是千方百计地寻找密钥或明文。

C.

对称密码中加密算法和解密算法是保密的。

D.

所有的密钥都有生存周期。

我的答案: BC 参:ABD

答案解析: 无

4 . 物联网技术体系主要包括()

• A.

感知延伸层技术

word教育资料

..

• • •

物理层

B.

网络层技术

C.

应用层技术

D.

我的答案: AC 参:ABC

答案解析: 无

5 . TD-LTE-Advanced系统的关键技术包括 ()

• • • •

A.

载波聚合技术

B.

中继技术

C.

MIMO增强技术

D.

多点协作技术

我的答案: AB 参:ABCD

答案解析: 无

6 . 以下属于公钥加密算法的有( )

SM2

A.

SM4

B.

SM9

C.

SM3

D.

我的答案: ABCD 参:AC

答案解析: 无

7 . 物联网技术体系主要包括()

• •

A.

感知延伸层技术

B.

网络层技术

word教育资料

..

• •

物理层

C.

应用层技术

D.

我的答案: ABCD 参:ABC

答案解析: 无

8 . 家庭基站Home eNodeB(Femtocell)的安全包括以下几方面()

• • • •

A.

Home eNodeB和UE的接入层面安全

B.

网络层面安全

C.

业务层面安全

D.

UE接入控制层面安全

我的答案: ABD 参:ABCD

答案解析: 无

9 . 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()

传感器

A.

RFID

B.

二维码

C.

• D.

多媒体信息采集

我的答案: ABC 参:ABCD

答案解析: 无

10 . 为保证网络或者主机数据的安全,通常采取的办法有( )。

• • •

A.

数据冗余技术

B.

数据容错技术

C.

数据容侵技术

word教育资料

..

• D.

数据集群技术

我的答案: BC 参:ABCD

答案解析: 无

判断题(共10题,每题 1分)

1 . 感知延伸技术是保证物联网感知和获取物理世界信息的首要环节,并将现有网络接入能力向无进行延伸。

对 错

我的答案: 对

参:对

答案解析: 无

2 . IEEE802.15.4是一种经济、高效、低数据速率、工作在2.4GHZ的无线技术,用于个人区域网的对等网络。 对 错

我的答案: 对

参:对

答案解析: 无

3 . 公钥密码中,一般存在公钥和私钥两个密钥。 对 错

我的答案: 错

参:对

word教育资料

..

答案解析: 无

4 . SM9不属于基于身份的公钥密码技术。

对 错

我的答案: 对

参:错

答案解析: 无

5 . 拍照片是软件系统非功能性特征。

对 错

我的答案: 对

参:错

答案解析: 无

6 . SM9算法中由公钥去求私钥相当于求解离散对数问题。

对 错

我的答案: 对

参:对

答案解析: 无

7 . 信息安全管理的目标、方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新。

对 错

我的答案: 错

参:对

word教育资料

..

答案解析: 无

8 . 只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码。

对 错

我的答案: 对

参:错

答案解析: 无

9 . 密码学的第二次历史飞跃是DES的出现。

对 错

我的答案: 对

参:错

答案解析: 无

10 . 流量监控能够有效实现对敏感数据的过滤。

对 错

我的答案: 对

参:错

答案解析: 无

word教育资料

..

试题3

5G时代信息通信网络安全与技术发展

单选题(共30题,每题2分)

1 . RFID属于物联网的()

感知层

A.

网络层

B.

业务层

C.

应用层

D.

我的答案: A 参:A

答案解析: 无

2 . 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )

• • • •

A.

公钥加密系统

B.

单密钥加密系统

C.

对称加密系统

D.

常规加密系统

我的答案: A 参:A

答案解析: 无

3 . 流密码的安全主要取决于( )

• • •

A.

密钥流的随机性

B.

算法的保密性

C.

密文的混乱性

word教育资料

..

• D.

明文的统计特性

我的答案: B 参:A

答案解析: 无

4 . 要实现图像的内容认证,需要使用以下哪种水印( )

• • • •

A.

健壮水印

B.

数字指纹

C.

可见水印

D.

脆弱水印

我的答案: D 参:D

答案解析: 无

5 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。

• • • •

A.

2005年1月

B.

2005年10月

C.

2006年1月

D.

2006年10月

我的答案: A 参:A

答案解析: 无

6 . 《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由( )制定。

• •

A.

网络安全与信息化委员会

B.

word教育资料

..

• •

C.

国家部门

D.

国家门

我的答案: B 参:B

答案解析: 无

7 . 第三代移动通信系统主要采用的多址技术为

FDMA

A.

TDMA

B.

CDMA

C.

SDMA

D.

我的答案: C 参:C

答案解析: 无

8 . 直方图整体偏右的图像亮度( )

偏亮

A.

偏暗

B.

• •

不确定

C.

分布均匀

D.

我的答案: A 参:A

答案解析: 无

9 . 三层结构类型的物联网不包括()

感知层

A.

网络层

B.

应用层

C.

word教育资料

..

会话层

D.

我的答案: D 参:D

答案解析: 无

10 . ( )中对应用密码技术保障关键信息基础设施作出了明确规定。

• • • •

A.

《网络安全法》

B.

《中华人民共和国密码法》

C.

《商用密码管理条例》

D.

《网络安全等级保护条例》

我的答案: D 参:A

答案解析: 无

11 . 相对于3G,LTE取消了哪个网元_______。

NodeB

A.

RNC

B.

HSS

C.

DRA

D.

我的答案: B 参:B

答案解析: 无

12 . 以下不属于企业内网管理内容的是( )。

• • • •

A.

移动存储介质管理

B.

网络行为监管

C.

重视外围设备的安全管理

D.

移动通信设备的监管

word教育资料

..

我的答案: C 参:D

答案解析: 无

13 . 以下不属于公钥加密区别于对称加密的应用的是( )

• • • •

A.

密钥分配

B.

数字签名

C.

密钥管理

D.

信息加解密

我的答案: D 参:D

答案解析: 无

14 . 根据相关规定,各级密码管理部门对重要涉密信息系统的密码配备、使用和管理情况每( )年至少进行一次检查和测评。

一年

A.

两年

B.

三年

C.

四年

D.

我的答案: A 参:B

答案解析: 无

15 . 区块链是一个完全分布式的()账本系统。

• • •

总线型

A.

广播系统

B.

组播系统

C.

点对点

D.

我的答案: D

word教育资料

..

参:D

答案解析: 无

16 . ()对接收的信号进行调解和译码然后送到后台软件系统处理。

射频卡

A.

读写器

B.

天线

C.

中间件

D.

我的答案: A 参:B

答案解析: 无

17 . 图像直方图体现了图像的统计特性,直方图函数值的含义是( )

• • • •

A.

图像灰度值

B.

图像灰度值出现的次数

C.

图像的大小

D.

图像的灰度范围

我的答案: A 参:B

答案解析: 无

18 . 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )

• • • •

A.

国际电信联盟电信标准分部(ITU-T)

B.

国家(NSA)

C.

认证中心(CA)

D.

国际标准化组织(ISO)

我的答案: C 参:C

word教育资料

..

答案解析: 无

19 . 1949年,( )发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。

Diffie

A.

• • •

Shamir

B.

Hellman

C.

Shannon

D.

我的答案: C 参:C

答案解析: 无

20 . 数字签名最常见的实现方法是建立在( )的组合基础之上。

• • • •

A.

公钥密码和对称密码

B.

对称密码和MD5摘要算法

C.

公钥密码和Hash函数

D.

公证系统和MD4摘要算法

我的答案: C 参:C

答案解析: 无

21 . 从一个账户转移所有权到另一个账户称之为()

隐私

A.

交易

B.

• •

使用权

C.

数据结构

D.

我的答案: B 参:B

答案解析: 无

word教育资料

..

22 . 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )

• • • •

A.

移动用户ISDN 号码MSISDN

B.

国际移动用户识别码IMSI

C.

移动用户漫游号码MSRN

D.

临时移动用户识别码TMSI

我的答案: A 参:A

答案解析: 无 23 . AES指的是( )

• • • •

A.

数据加密标准

B.

高级加密标准

C.

对称加密标准

D.

非对称加密标准

我的答案: B 参:B

答案解析: 无

24 . 对任何软件系统而言,()是一个非常重要的非功能性特征。

应用层

A.

中心化

B.

完备性

C.

实现层

D.

我的答案: A 参:C

答案解析: 无

25 . LFSR指的是( )

• A.

word教育资料

..

线性反馈移位寄存器

• • •

B.

非对称加密算法

C.

分组密码密钥生成器

D.

公钥加密算法

我的答案: A 参:A

答案解析: 无

26 . 以下信息隐藏算法中,能够隐藏秘密信息最多的是( )

• • • •

A.

LSB算法

B.

DCT算法

C.

图像降级算法

D.

频域信息隐藏算法

我的答案: A 参:A

答案解析: 无

27 . 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )

安全性

A.

隐蔽性

B.

鲁棒性

C.

可见性

D.

我的答案: D 参:D

答案解析: 无

28 . 凯撒密码是一种具有代表性的古典密码算法。在凯撒密码中,密钥参数k=3,依次对明文“zhongguo”进行加密,则相应的密文为( )

• A.

ckrqjjxr

word教育资料

..

• • •

B.

cdrqjjxr

C.

akrqjjxr

D.

ckrqiixr

我的答案: A 参:A

答案解析: 无

29 . 那个不是物理传感器()

• • • •

A.

视觉传感器

B.

嗅觉传感器

C.

听觉传感器

D.

触觉传感器

我的答案: D 参:B

答案解析: 无

30 . 因维护和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取等临时措施。

A.

• • •

B.

国家等监管部门

C.

网络运营者

D.

机关

我的答案: A 参:A

答案解析: 无

多选题(共10题,每题 3分)

word教育资料

..

1 . RFID相关标准有()

• • • •

A.

空中接口技术标准

B.

数据结构技术标准

C.

一致性测试标准

D.

后台数据库标准

我的答案: ABD 参:ABC

答案解析: 无

2 . 水印恢复系统包括哪两种类型( )

• • • •

A.

水印检测系统

B.

水印嵌入系统

C.

水印提取系统

D.

水印攻击系统

我的答案: AC 参:AC

答案解析: 无

3 . 企业用户身份管理所涉及的用户身份生命周期,主要包括( )3个部分。

• • • •

A.

账户建立

B.

账户维护

C.

账户撤消

D.

账户加密存储

我的答案: ABC 参:ABC

答案解析: 无

4 . 常见的身份认证方式有( )。

word教育资料

..

口令

A.

智能卡

B.

• •

C.

生物特征

D.

双因子身份认证

我的答案: ABCD 参:ABCD

答案解析: 无

5 . 小区间干扰抑制技术主要包括有()

• • • •

A.

小区间干扰随机化(Inter-cell interference randomisation)

B.

小区间干扰消除(Inter-cell interference cancellation)

C.

小区间干扰协调(ICIC:Inter-cell interference coordination)

D.

小区间干扰平均(Inter-cell interference average)

我的答案: ABCD 参:ABC

答案解析: 无

6 . 及时发现数据被修改的哈希引用的经典方式包括()

• • • •

A.

链状结构

B.

环状结构

C.

树状结构

D.

星状结构

我的答案: BCD 参:AC

答案解析: 无

7 . 无线传感网拓扑结构类型包括()

星型

A.

word教育资料

..

网状

B.

环形

C.

树形

D.

我的答案: ABC 参:ABD

答案解析: 无

8 . 物联网技术体系主要包括()

• • • •

物理层

A.

感知延伸层技术

B.

网络层技术

C.

应用层技术

D.

我的答案: ABC 参:ABC

答案解析: 无

9 . 信息隐藏能够实现以下哪些功能( )

• • • •

A.

隐秘通信

B.

版权保护

C.

盗版追踪

D.

图像加密

我的答案: ABCD 参:ABC

答案解析: 无

10 . 物联网技术体系主要包括()

• •

A.

感知延伸层技术

B.

网络层技术

word教育资料

..

• •

物理层

C.

应用层技术

D.

我的答案: ABC 参:ABC

答案解析: 无

判断题(共10题,每题 1分)

1 . RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。

对 错

我的答案: 对

参:错

答案解析: 无

2 . IEEE802.15.4是一种经济、高效、低数据速率、工作在2.4GHZ的无线技术,用于个人区域网的对等网络。 对 错

我的答案: 对

参:对

答案解析: 无

3 . LTE系统中,无线传输方面引入了OFDM技术和MIMO技术。 对 错

我的答案: 对

word教育资料

..

参:对

答案解析: 无

4 . 涉密信息系统使用的信息安全保密产品原则上应当选用国产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测。

对 错

我的答案: 对

参:对

答案解析: 无

5 . 对称加密算法不能实现数字签名。

对 错

我的答案: 错

参:对

答案解析: 无

6 . LTE系统定义的最小资源单位是RE。

对 错

我的答案: 对

参:对

答案解析: 无

7 . CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降。

对 错

我的答案: 错

word教育资料

..

参:对

答案解析: 无

8 . 数字签名容易被伪造。 对 错

我的答案: 错

参:错

答案解析: 无

9 . SM2加密算法是我国商用密码算法中的一种。 对 错

我的答案: 对

参:对

答案解析: 无

10 . 图像降级隐藏的秘密图像并没有损失任何信息。 对 错

我的答案: 错

参:错

答案解析: 无

word教育资料

..

试题4

5G时代信息通信网络安全与技术发展

单选题(共30题,每题2分)

1 . 下列_______单位可用于表示天线的增益。

dB

A.

dBm

B.

dBi

C.

dBμV

D.

我的答案: A 参:C

答案解析: 无

2 . ( )中对应用密码技术保障关键信息基础设施作出了明确规定。

• • • •

A.

《网络安全法》

B.

《中华人民共和国密码法》

C.

《商用密码管理条例》

D.

《网络安全等级保护条例》

我的答案: A 参:A

答案解析: 无

3 . GSM的多址方式是_______。

FDMA

A.

TDMA

B.

• •

C.

FDMA+TDMA

D.

word教育资料

..

CDMA

我的答案: C 参:C

答案解析: 无

4 . 数字水印是通过数字信号处理的方法,在数字多媒体数据中嵌入隐蔽的水印标记,其应用领域不包括( )

• • • •

A.

版权保护

B.

盗版追踪

C.

图像增强

D.

内容认证

我的答案: C 参:C

答案解析: 无

5 . 高频RFID卡的作用距离()。

• • •

3至8m

A.

小于10cm

B.

1至20cm

C.

• D.

大于10m

我的答案: B 参:B

答案解析: 无

6 . 使用8位二进制表示数字图像,黑色一般对应的灰度值为( )

0

A.

1

B.

128

C.

255

D.

word教育资料

..

我的答案: A 参:A

答案解析: 无

7 . 直方图整体偏右的图像亮度( )

偏亮

A.

偏暗

B.

• •

不确定

C.

分布均匀

D.

我的答案: A 参:A

答案解析: 无

8 . 移位密码有多少种可能?

1

A.

3

B.

26

C.

25

D.

我的答案: A 参:D

答案解析: 无

9 . 维吉尼亚密码属于( )

• • • •

A.

单表代换密码

B.

多表代换密码

C.

非对称密码

D.

数字签名

我的答案: B 参:B

word教育资料

..

答案解析: 无

10 . 以下哪一种水印不需要用信息隐藏技术( )

• • • •

A.

钞票水印

B.

不可见水印

C.

健壮水印

D.

数字指纹

我的答案: C 参:A

答案解析: 无

11 . Kerckhoffs原则指出,密码系统的安全性应该依赖于( )

密钥

A.

• • •

接收者

B.

加密算法

C.

解密算法

D.

我的答案: B 参:A

答案解析: 无

12 . 《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

• • • •

A.

用户自主保护级

B.

系统审计保护级

C.

安全标记保护级

D.

结构化保护级

我的答案: D 参:D

答案解析: 无

word教育资料

..

13 . 公钥密码的概念是在解决对称密码中最难解决的两个问题时提出的,这两个问题是密钥分配和( )

• • • •

安全性

A.

杂凑算法

B.

加密速度

C.

数字签名

D.

我的答案: C 参:C

答案解析: 无

14 . 一般使用图像作为信息隐藏载体的原因是( )

• • • •

A.

图像不会被任何人攻击

B.

图像的冗余信息比较多

C.

图像被任意修改以后都看不出来

D.

只有图像能够隐藏秘密信息

我的答案: B 参:B

答案解析: 无

15 . VLR存储的用户信息是_______。

• • • •

A.

归属地用户信息

B.

访问地漫游用户信息

C.

访问地所有用户信息

D.

归属地和访问地用户信息

我的答案: A 参:D

答案解析: 无 16 . AES指的是( )

word教育资料

..

• • • •

A.

数据加密标准

B.

高级加密标准

C.

对称加密标准

D.

非对称加密标准

我的答案: B 参:B

答案解析: 无

17 . DCT信息隐藏算法每个像素隐藏几位秘密信息( )

1

A.

2

B.

4

C.

8

D.

我的答案: A 参:A

答案解析: 无

18 . 图像直方图体现了图像的统计特性,直方图函数值的含义是( )

• • • •

A.

图像灰度值

B.

图像灰度值出现的次数

C.

图像的大小

D.

图像的灰度范围

我的答案: B 参:B

答案解析: 无

19 . 前向是指( )的方向。

• A.

基站发往手机

word教育资料

..

• • •

B.

手机发往基站

C.

基站发往核心网

D.

核心网发向基站

我的答案: B 参:A

答案解析: 无

20 . 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( )

• • • •

A.

移动用户ISDN 号码MSISDN

B.

国际移动用户识别码IMSI

C.

移动用户漫游号码MSRN

D.

临时移动用户识别码TMSI

我的答案: A 参:A

答案解析: 无

21 . “JN25”密码是二战中哪一国使用的密码?

中国

A.

日本

B.

德国

C.

美国

D.

我的答案: B 参:B

答案解析: 无

22 . 8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是( )

128

A.

B.

word教育资料

..

16

C.

8

D.

我的答案: D 参:A

答案解析: 无

23 . RFID卡()可分为:有源标签和无源标签

• • • •

A.

按供电方式分

B.

按工作频率分

C.

按通信方式分

D.

按标签芯片分

我的答案: A 参:A

答案解析: 无

24 . DES加密算法中,密钥长度为( )

56位

A.

B.

128位

C.

119位

D.

我的答案: A 参:A

答案解析: 无

25 . 以下关于企事业单位人员的管理说法不对的是( )。

• • •

A.

应该在新员工聘用阶段就提出安全责任问题

B.

应该开展对用户的安全管理规程和正确使用信息处理设备的培训

C.

只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训

word教育资料

..

• D.

应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序

我的答案: C 参:C

答案解析: 无

26 . 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )

安全性

A.

隐蔽性

B.

鲁棒性

C.

可见性

D.

我的答案: D 参:D

答案解析: 无

27 . 区块链中的()可以追溯到一个特定私钥授权的一笔特定的交易。

• • • •

A.

手写签名

B.

对称加密

C.

数字签名

D.

非对称加密

我的答案: D 参:C

答案解析: 无

28 . 区块链数据结构是由被称为()的有序单元组成。

区块

A.

区块头

B.

• •

C.

默克尔树

D.

哈希引用

word教育资料

..

我的答案: B 参:A

答案解析: 无

29 . LFSR指的是( )

• • • •

A.

线性反馈移位寄存器

B.

非对称加密算法

C.

分组密码密钥生成器

D.

公钥加密算法

我的答案: A 参:A

答案解析: 无

30 . Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是( )

• • • •

A.

Alice的公钥

B.

Alice的私钥

C.

Bob的公钥

D.

Bob的私钥

我的答案: C 参:C

答案解析: 无

多选题(共10题,每题 3分)

1 . 以下属于对称加密算法的是( )

ZUC

A.

• B.

word教育资料

..

DES

A5

C.

RSA

D.

我的答案: ABC 参:ABC

答案解析: 无

2 . ()已成为支撑现代化产业的三大支柱

• • • •

A.

传感器技术

B.

计算机技术

C.

通信技术

D.

云计算机技术

我的答案: ACD 参:ABC

答案解析: 无

3 . 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中正确的是( )。

• • • •

A.

计算机犯罪具有隐蔽性

B.

计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段

C.

计算机犯罪具有很强的破坏性

D.

计算机犯罪没有犯罪现场

我的答案: ABCD 参:ABC

答案解析: 无

4 . RFID相关标准有()

• •

A.

空中接口技术标准

B.

数据结构技术标准

word教育资料

..

• •

C.

一致性测试标准

D.

后台数据库标准

我的答案: ABC 参:ABC

答案解析: 无

5 . 一个密码至少应该包含( )

明文

A.

密文

B.

密钥

C.

• D.

加密和解密算法

我的答案: ABCD 参:ABCD

答案解析: 无

6 . 缓冲区溢出攻击的防范方法有( )。

• • • •

A.

编写正确的代码和代码审计

B.

数组边界检查

C.

程序指针完整性检查

D.

改进C语言库

我的答案: ABCD 参:ABCD

答案解析: 无

7 . 数字签名可以实现以下哪些功能( )

• • •

A.

消息的机密性

B.

消息的完整性

C.

消息的不可否认性

word教育资料

..

• D.

消息的可解密性

我的答案: ABCD 参:BC

答案解析: 无

8 . 特殊时隙中UpPTS可以占用几个符号()

1

A.

2

B.

3

C.

4

D.

我的答案: AB 参:AB

答案解析: 无

9 . 要做好网络规划,必须了解无线传播的特性,一般的无线传播损耗主要包括()

• •

A.

空间传播损耗:随距离衰减的电播传播损耗,为固定斜率的衰减。

B.

阴影衰落损耗(慢衰落损耗):阴影效应,由地形地物引起,表现为高斯分布。一般通过预留慢衰落余量的方式降低对通信质量的影响。

• C.

快衰落损耗:多径效应,由多径传播引起,表现为瑞利分布或莱斯分布。一般通过功控:均衡等信号处理方式解决。

• D.

其他损耗,如穿透损耗等。一般通过预留损耗余量降低对通信质量的影响。

我的答案: ABCD 参:ABCD

答案解析: 无

10 . 企业用户身份管理所涉及的用户身份生命周期,主要包括( )3个部分。

• • •

A.

账户建立

B.

账户维护

C.

账户撤消

word教育资料

..

• D.

账户加密存储

我的答案: ABC 参:ABC

答案解析: 无

判断题(共10题,每题 1分)

1 . 信息安全风险评估根据系统对其自身的安需求,提出有效的安全措施,达到消除所有风险和确保系统安全运行的目的。

对 错

我的答案: 对

参:错

答案解析: 无

2 . IEEE802.15.4是一种经济、高效、低数据速率、工作在2.4GHZ的无线技术,用于个人区域网的对等网络。 对 错

我的答案: 对

参:对

答案解析: 无

3 . 数字签名可以实现消息的内容完整性验证。 对 错

我的答案: 对

参:对

word教育资料

..

答案解析: 无

4 . 在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰。

对 错

我的答案: 错

参:对

答案解析: 无

5 . 天线增益表示天馈线与基站(收发信机)匹配程度的指标。

对 错

我的答案: 对

参:错

答案解析: 无

6 . CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降。

对 错

我的答案: 对

参:对

答案解析: 无

7 . 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行。

对 错

我的答案: 对

参:错

word教育资料

..

答案解析: 无

8 . 对称加密算法不能实现数字签名。

对 错

我的答案: 对

参:对

答案解析: 无

9 . 通用准则CC是目前世界上应用最广泛的信息安全管理标准。

对 错

我的答案: 对

参:错

答案解析: 无

10 . 序列密码也称为流密码。

对 错

我的答案: 对

参:对

答案解析: 无

word教育资料

..

5G时代信息通信网络安全与技术发展

返回上一级

单选题(共30题,每题2分)

1 . 信息隐藏技术与加密技术相比,其优势在哪里( )

• • • •

A.

不存在攻击者

B.

伪装载体可以骗过攻击者

C.

信息隐藏没有密钥

D.

加密技术已经被淘汰了

我的答案: C 参:B

答案解析: 无

2 . 对任何软件系统而言,()是一个非常重要的非功能性特征。

应用层

A.

中心化

B.

完备性

C.

实现层

D.

我的答案: C 参:C

答案解析: 无

3 . ( )负责信息安全等级保护工作的监督、检查、指导。

• • •

A.

信息化工作办公室

B.

国家密码管理部门

C.

国家保密工作部门 word教育资料

..

• D.

机关

我的答案: A 参:D

答案解析: 无

4 . 以下哪一项用于存储被识别物体的标识信息()

二维码

A.

• •

云计算

B.

电子标签

C.

读写器

D.

我的答案: B 参:B

答案解析: 无

5 . 下列算法属于公钥密码算法的是( )

RSA

A.

DES

B.

IDEA

C.

AES

D.

我的答案: A 参:A

答案解析: 无

6 . 利用公开密钥算法进行数据加密时,采用的方式是( )

• • • •

A.

发送方用公开密钥加密,接收方用公开密钥解密。

B.

发送方用私有密钥加密,接收方用私有密钥解密。

C.

发送方用公开密钥加密,接收方用私有密钥解密。

D.

发送方用私有密钥加密,接收方用公开密钥解密。

word教育资料

..

我的答案: C 参:C

答案解析: 无

7 . 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )

• • • •

A.

国际电信联盟电信标准分部(ITU-T)

B.

国家(NSA)

C.

认证中心(CA)

D.

国际标准化组织(ISO)

我的答案: C 参:C

答案解析: 无

8 . 密码分析的目的是什么?

• • • •

A.

发现加密算法

B.

发现密钥或者密文对应的明文

C.

发现解密算法

D.

发现攻击者

我的答案: B 参:B

答案解析: 无

9 . 机器人中的皮肤采用的是()

• • • •

A.

气体传感器

B.

味觉传感器

C.

光电传感器

D.

温度传感器

我的答案: D

word教育资料

..

参:D

答案解析: 无

10 . 以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )

安全性

A.

隐蔽性

B.

鲁棒性

C.

可见性

D.

我的答案: D 参:D

答案解析: 无

11 . 2016年11月7日,十二届全国常委会第二十四次会议以1票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。

• • • •

A.

2017年1月1日

B.

2017年6月1日

C.

2017年7月1日

D.

2017年10月1日

我的答案: B 参:B

答案解析: 无

12 . 以下哪一种水印不需要用信息隐藏技术( )

• • • •

A.

钞票水印

B.

不可见水印

C.

健壮水印

D.

数字指纹

我的答案: A 参:A

word教育资料

..

答案解析: 无

13 . 下列关于数字签名说法正确的是( )

• • • •

A.

数字签名是不可信的

B.

数字签名容易被伪造

C.

数字签名容易抵赖

D.

数字签名难以被改变

我的答案: D 参:D

答案解析: 无

14 . 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?

• • • •

A.

加密技术

B.

匿名技术

C.

消息摘要技术

D.

数据备份技术

我的答案: A 参:C

答案解析: 无

15 . 要实现图像的内容认证,需要使用以下哪种水印( )

• • • •

A.

健壮水印

B.

数字指纹

C.

可见水印

D.

脆弱水印

我的答案: D 参:D

答案解析: 无

word教育资料

..

16 . DCT信息隐藏算法每个像素隐藏几位秘密信息( )

1

A.

2

B.

4

C.

8

D.

我的答案: A 参:A

答案解析: 无

17 . 第三代移动通信系统主要采用的多址技术为

FDMA

A.

TDMA

B.

CDMA

C.

SDMA

D.

我的答案: C 参:C

答案解析: 无

18 . 数字签名可以实现消息的( )

机密性

A.

• •

可用性

B.

不可否认性

C.

可读性

D.

我的答案: B 参:B

答案解析: 无

19 . 高频RFID卡的作用距离()。

• A.

word教育资料

..

小于10cm

• •

3至8m

B.

1至20cm

C.

• D.

大于10m

我的答案: B 参:B

答案解析: 无

20 . 序列密码可以实现( )

• • • •

A.

无条件安全

B.

计算安全

C.

可证明安全

D.

较低的安全性

我的答案: A 参:A

答案解析: 无

21 . 维吉尼亚密码属于( )

• • • •

A.

单表代换密码

B.

多表代换密码

C.

非对称密码

D.

数字签名

我的答案: B 参:B

答案解析: 无

22 . 区块链中的()可以追溯到一个特定私钥授权的一笔特定的交易。

• •

A.

手写签名

B.

word教育资料

..

对称加密

• •

C.

数字签名

D.

非对称加密

我的答案: C 参:C

答案解析: 无

23 . LTE中核心网的名称是什么_______。

EPC

A.

EPS

B.

UTRAN

C.

EUTRAN

D.

我的答案: A 参:A

答案解析: 无

24 . AES的最小分组长度为( )

128

A.

B.

56

C.

256

D.

我的答案: A 参:A

答案解析: 无

25 . ()对接收的信号进行调解和译码然后送到后台软件系统处理。

射频卡

A.

读写器

B.

• C.

word教育资料

..

天线

中间件

D.

我的答案: B 参:B

答案解析: 无

26 . TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

• • • •

A.

百兆比特/每秒

B.

兆比特/每秒

C.

比特/每秒

D.

吉比特/每秒

我的答案: A 参:A

答案解析: 无

27 . 凯撒密码是一种具有代表性的古典密码算法。在凯撒密码中,密钥参数k=3,依次对明文“zhongguo”进行加密,则相应的密文为( )

• • • •

A.

ckrqjjxr

B.

cdrqjjxr

C.

akrqjjxr

D.

ckrqiixr

我的答案: A 参:A

答案解析: 无

28 . 下列不属于传感器设备的是()

RFID

A.

• •

B.

紫外线感应器

C.

全球定位系统

word教育资料

..

• D.

激光扫描器

我的答案: C 参:B

答案解析: 无

29 . ()标签工作频率是3-30MHZ.

• • • •

A.

低频电子标签

B.

高频电子标签

C.

特高频电子标签

D.

微波标签

我的答案: B 参:B

答案解析: 无

30 . ( )中对应用密码技术保障关键信息基础设施作出了明确规定。

• • • •

A.

《网络安全法》

B.

《中华人民共和国密码法》

C.

《商用密码管理条例》

D.

《网络安全等级保护条例》

我的答案: A 参:A

答案解析: 无

多选题(共10题,每题 3分)

1 . 物联网技术体系主要包括()

• A.

感知延伸层技术 word教育资料

..

• • •

物理层

B.

网络层技术

C.

应用层技术

D.

我的答案: ABC 参:ABC

答案解析: 无

2 . 无线传感网相关标准()

• • • •

A.

传感器到通信模块接口技术标准

B.

节点设备技术标准等

C.

电路标准

D.

感知标准

我的答案: AB 参:AB

答案解析: 无

3 . 以下有关信息安全管理员职责的叙述,正确的是( )?

• • • •

A.

信息安全管理员应该对网络的总体安全布局进行规划

B.

信息安全管理员应该对信息系统安全事件进行处理

C.

信息安全管理员应该负责为用户编写安全应用程序

D.

信息安全管理员应该对安全设备进行优化配置

我的答案: ABCD 参:ABD

答案解析: 无

4 . 常见的身份认证方式有( )。

口令

A.

智能卡

B.

word教育资料

..

• •

C.

生物特征

D.

双因子身份认证

我的答案: ABCD 参:ABCD

答案解析: 无

5 . 基站站址设计一般应满足下列要求()

• • • •

A.

在不影响网络结构的情况下,尽量选择现有的站 址,以利用其机 房电源铁塔等设施

B.

将天线的主瓣方向指向高话务密度区,可以加强该地区的信号强度,从而提高通话质量

C.

郊区的海拔很高的山峰一般考虑作为站址

D.

针对公路及山区覆盖的选址时,要充分利用地形特点,如公路拐弯处等开阔的地方

我的答案: ABD 参:ABD

答案解析: 无

6 . 下面属于PKI组成部分的是( )

• • • •

AS

A.

证书主体

B.

使用证书的应用和系统

C.

证书权威机构

D.

我的答案: ABC 参:ABC

答案解析: 无

7 . 物联网技术体系主要包括()

• • •

A.

感知延伸层技术

B.

网络层技术

C.

应用层技术

word教育资料

..

物理层

D.

我的答案: ABC 参:ABC

答案解析: 无

8 . 无线传感网拓扑结构类型包括()

星型

A.

网状

B.

环形

C.

树形

D.

我的答案: ABD 参:ABD

答案解析: 无

9 . RFID的技术特点有()

• • • •

A.

非接触式,中远距离工作。

B.

大批量、由读写器快速自动读取

C.

信息量大、可以细分单品

D.

芯片存储,可多次读取

我的答案: BCD 参:ABCD

答案解析: 无

10 . RFID相关标准有()

• • • •

A.

空中接口技术标准

B.

数据结构技术标准

C.

一致性测试标准

D.

后台数据库标准

word教育资料

..

我的答案: ABC 参:ABC

答案解析: 无

判断题(共10题,每题 1分)

1 . 对称加密算法不能实现数字签名。

对 错

我的答案: 对

参:对

答案解析: 无

2 . 公钥加密算法中,发送方使用公钥加密,接收方用私钥解密。

对 错

我的答案: 对

参:对

答案解析: 无

3 . 只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码。

对 错

我的答案: 错

参:错

答案解析: 无

4 . RFID是物联网的灵魂。

word教育资料

..

对 错

我的答案: 错

参:错

答案解析: 无

5 . DES的安全性要高于SM4。 对 错

我的答案: 对

参:错

答案解析: 无

6 . PKI中CA只负责用户证书的颁发,不负责撤销。 对 错

我的答案: 错

参:错

答案解析: 无

7 . 信息隐藏只能使用图像作为载体。 对 错

我的答案: 错

参:错

答案解析: 无

8 . 区块链大量使用的加密技术是非对称加密技术。

word教育资料

..

对 错

我的答案: 对

参:对

答案解析: 无

9 . 在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰。 对 错

我的答案: 对

参:对

答案解析: 无

10 . 拍照片是软件系统非功能性特征。 对 错

我的答案: 错

参:错

答案解析: 无

word教育资料

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务