G时代信息通信网络安全与技术发展试题及答案优选稿.docx

上传人(卖家):刘殿科 文档编号:5841117 上传时间:2023-05-12 格式:DOCX 页数:163 大小:121.97KB
下载 相关 举报
G时代信息通信网络安全与技术发展试题及答案优选稿.docx_第1页
第1页 / 共163页
G时代信息通信网络安全与技术发展试题及答案优选稿.docx_第2页
第2页 / 共163页
G时代信息通信网络安全与技术发展试题及答案优选稿.docx_第3页
第3页 / 共163页
G时代信息通信网络安全与技术发展试题及答案优选稿.docx_第4页
第4页 / 共163页
G时代信息通信网络安全与技术发展试题及答案优选稿.docx_第5页
第5页 / 共163页
点击查看更多>>
资源描述

1、 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)G时代信息通信网络安全与技术发展试题及答案5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参考答案为准,请大家参考学习。试题1单选题(共30题,每题2分)1 序列密码可以实现( ) A无条件安全 B计算安全 C可证明安全 D较低的安全性我的答案: D参考答案:A答案解析:无2 以下( )不是移动通信信道的主要特点。 A稳定性 B传播的开放性 C接收点地理环境的复杂性与多样性 D通信用户的随机移动性我的答案: A参考答案:A答案解析:无3 以下属于TDD

2、双工方式的是_。 AGSM BCDMA CTD-SCDMA DWCDMA我的答案: C参考答案:C答案解析:无4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: B参考答案:C答案解析:无5 隐写术指的是用于什么的信息隐藏技术( ) A隐秘通信 B所有权保护 C图像认证 D盗版追踪我的答案: C参考答案:A答案解析:无6 在PKI中,不属于CA的任务是( ) A证书的颁发 B证书的审批 C证书的备份 D证书的加密我的答案: C参考答案:D答案解析:无7 2016年11月7日,十二届全国人大

3、常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。 A2017年1月1日 B2017年6月1日 C2017年7月1日 D2017年10月1日我的答案: A参考答案:B答案解析:无8 DCT信息隐藏算法每64个像素隐藏几位秘密信息( ) A1 B2 C4 D8我的答案: B参考答案:A答案解析:无9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系

4、统安全的是 ( )。 A最小化原则 B安全隔离原则 C纵深防御原则 D分权制衡原则我的答案: B参考答案:D答案解析:无10 RFID硬件部分不包括() A读写器 B天线 C二维码 D电子标签我的答案: D参考答案:C答案解析:无11 一个典型的RFID系统由射频识别标签、读写器和()组成。 A通信系统 B计算机系统 C软件系统 D硬件系统我的答案: D参考答案:B答案解析:无12 LTE中,自组织网络SON可以实现那些功能_。 A自配置 B自优化 C自愈合 D以上三种功能都可以实现我的答案: D参考答案:D答案解析:无13 以下信息隐藏算法中,最健壮的信息隐藏算法是( ) ALSB算法 BD

5、CT算法 C图像降级算法 D空域信息隐藏算法我的答案: D参考答案:B答案解析:无14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( ) A生成签名和验证签名 B数字证书和身份认证 C身份消息加密和解密 D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析:无15 RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。 A按供电方式分 B按工作频率分 C按通信方式分 D按标签芯片分我的答案: B参考答案:B答案解析:无16 1976年提出公钥密码体制概念的学者是(

6、) AHill和Hellman BBauer和Hellman CDiffie和Bauer DDiffie和Hellman我的答案: D参考答案:D答案解析:无17 以下哪种说法是正确的_。 ALTE只有PS域 BLTE只有CS域 CLTE既有CS域也有PS域 DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析:无18 以下关于网络安全法的规定不正确的是( )。 A任何个人和组织不得非法出售或者非法向他人提供个人信息 B任何个人和组织得利用网络发布与实施网络诈骗 C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D明确了遇重大突发事件可采取网络通信管制我的答案: C参考

7、答案:C答案解析:无19 使用8位二进制表示数字图像,黑色一般对应的灰度值为( ) A0 B1 C128 D255我的答案: B参考答案:A答案解析:无20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A数字签名技术 B数字证书 C消息认证码 D身份认证技术我的答案: A参考答案:A答案解析:无21 计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A用户自主保护级 B系统审计保护级 C安全标记保护级

8、 D结构化保护级我的答案: C参考答案:D答案解析:无22 不属于物理安全威胁的是( )。 A自然灾害 B物理攻击 C硬件故障 D系统安全管理人员培训不够我的答案: A参考答案:D答案解析:无23 以下信息隐藏算法中,能够隐藏秘密信息最多的是( ) ALSB算法 BDCT算法 C图像降级算法 D频域信息隐藏算法我的答案: D参考答案:A答案解析:无24 ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。 ABS7799 BCC CGB/T 18336 D中华人民共和国标准化法我的答案: B参考答案:A答案解析:无25 要实

9、现图像的内容认证,需要使用以下哪种水印( ) A健壮水印 B数字指纹 C可见水印 D脆弱水印我的答案: C参考答案:D答案解析:无26 第三代移动通信系统主要采用的多址技术为 AFDMA BTDMA CCDMA DSDMA我的答案: B参考答案:C答案解析:无27 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_。 A百兆比特/每秒 B兆比特/每秒 C比特/每秒 D吉比特/每秒我的答案: B参考答案:A答案解析:无28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A公开的 B保密的 C和公钥一样 D邮箱我的答案: B参考答案:B答案解析:无29 基于身份的密码体制中,

10、以下哪一个不能作为用户公钥( ) A用户名字 B用户邮箱 C用户住址 D用户私钥我的答案: D参考答案:D答案解析:无30 多普勒频率扩散在以下哪种环境中最弱。( ) A丘陵 B农村 C小区 D都市我的答案: B参考答案:C答案解析:无多选题(共10题,每题 3分)1 无线传感网相关标准() A传感器到通信模块接口技术标准 B节点设备技术标准等 C电路标准 D感知标准我的答案: ABD参考答案:AB答案解析:无2 特殊时隙中UpPTS可以占用几个符号() A1 B2 C3 D4我的答案: C参考答案:AB答案解析:无3 下面关于公钥基础设施(PKI)的说法中,错误的是( ) APKI可以解决公

11、钥可信性问题 BPKI不能解决公钥可信性问题 CPKI只能由政府来建立 DPKI不提供数字证书查询服务我的答案: BCD参考答案:BCD答案解析:无4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A不要随便使用扫一扫 B不要浏览危险网站 C不明链接不要点击 D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析:无5 TD-LTE-Advanced系统的关键技术包括 () A载波聚合技术 B中继技术 CMIMO增强技术 D多点协作技术我的答案: ACD参考答案:ABCD答案解析:无6 水印恢复系统包括哪两种类型( ) A水印检测系统 B水印嵌入系统 C水印提取系统

12、 D水印攻击系统我的答案: ABC参考答案:AC答案解析:无7 物联网技术体系主要包括() A感知延伸层技术 B网络层技术 C应用层技术 D物理层我的答案: ABC参考答案:ABC答案解析:无8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。 APING扫描技术 B端口扫描技术 C漏洞扫描技术 D操作系统探测我的答案: B参考答案:BC答案解析:无9 以下属于信息安全属性的是( ) A机密性 B完整性 C抗抵赖性 D可用性我的答案: ABC参考答案:ABCD答案解析:无10 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A传感

13、器 BRFID C二维码 D多媒体信息采集我的答案: ABCD参考答案:ABCD答案解析:无判断题(共10题,每题 1分)1 所有分组密码的分组长度都是一样的。对错我的答案: 对参考答案:错答案解析:无2 SM9算法中由公钥去求私钥相当于求解离散对数问题。对错我的答案: 对参考答案:对答案解析:无3 近代密码学主要指的是军事密码学。对错我的答案: 错参考答案:对答案解析:无4 JPEG压缩属于有损图像压缩。对错我的答案: 错参考答案:对答案解析:无5 TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。对错我的答案: 对参考答案:错答案解析:无6 SM2加密算法是我国商用

14、密码算法中的一种。对错我的答案: 对参考答案:对答案解析:无7 信息隐藏只能使用图像作为载体。对错我的答案: 错参考答案:错答案解析:无8 网络监听技术的能力范围目前只限于局域网。对错我的答案: 错参考答案:对答案解析:无9 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( )对错我的答案: 对参考答案:错答案解析:无10 公钥加密算法也称为非对称加密算法。对错我的答案: 对参考答案:对答案解析:无5G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 序列密码可以实现( ) A无条件安全 B计算安全 C可证明安全 D较低的安全性我的答案

15、: D参考答案:A答案解析:无2 以下( )不是移动通信信道的主要特点。 A稳定性 B传播的开放性 C接收点地理环境的复杂性与多样性 D通信用户的随机移动性我的答案: A参考答案:A答案解析:无3 以下属于TDD双工方式的是_。 AGSM BCDMA CTD-SCDMA DWCDMA我的答案: C参考答案:C答案解析:无4 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: B参考答案:C答案解析:无5 隐写术指的是用于什么的信息隐藏技术( ) A隐秘通信 B所有权保护 C图像认证 D盗版追踪

16、我的答案: C参考答案:A答案解析:无6 在PKI中,不属于CA的任务是( ) A证书的颁发 B证书的审批 C证书的备份 D证书的加密我的答案: C参考答案:D答案解析:无7 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自 ( ) 起施行。 A2017年1月1日 B2017年6月1日 C2017年7月1日 D2017年10月1日我的答案: A参考答案:B答案解析:无8 DCT信息隐藏算法每64个像素隐藏几位秘密信息( ) A1 B2 C4 D8我的答案: B参考答案:A答案

17、解析:无9 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 A最小化原则 B安全隔离原则 C纵深防御原则 D分权制衡原则我的答案: B参考答案:D答案解析:无10 RFID硬件部分不包括() A读写器 B天线 C二维码 D电子标签我的答案: D参考答案:C答案解析:无11 一个典型的RFID系统由射频识别标签、读写器和()组成。 A通信系统 B计算机系统 C软件系统 D硬件系统我的答案: D参考答案:B答案解析:无12 L

18、TE中,自组织网络SON可以实现那些功能_。 A自配置 B自优化 C自愈合 D以上三种功能都可以实现我的答案: D参考答案:D答案解析:无13 以下信息隐藏算法中,最健壮的信息隐藏算法是( ) ALSB算法 BDCT算法 C图像降级算法 D空域信息隐藏算法我的答案: D参考答案:B答案解析:无14 数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分( ) A生成签名和验证签名 B数字证书和身份认证 C身份消息加密和解密 D数字证书和消息摘要我的答案: 未做答参考答案:A答案解析:无15 RFID卡()可分为:低频标签(LF)

19、、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。 A按供电方式分 B按工作频率分 C按通信方式分 D按标签芯片分我的答案: B参考答案:B答案解析:无16 1976年提出公钥密码体制概念的学者是( ) AHill和Hellman BBauer和Hellman CDiffie和Bauer DDiffie和Hellman我的答案: D参考答案:D答案解析:无17 以下哪种说法是正确的_。 ALTE只有PS域 BLTE只有CS域 CLTE既有CS域也有PS域 DLTE既无CS域也无PS域我的答案: C参考答案:A答案解析:无18 以下关于网络安全法的规定不正确的是( )。 A任何个人和

20、组织不得非法出售或者非法向他人提供个人信息 B任何个人和组织得利用网络发布与实施网络诈骗 C用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D明确了遇重大突发事件可采取网络通信管制我的答案: C参考答案:C答案解析:无19 使用8位二进制表示数字图像,黑色一般对应的灰度值为( ) A0 B1 C128 D255我的答案: B参考答案:A答案解析:无20 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A数字签名技术 B数字证书 C消息认证码 D身份认证技术我的答案: A参考答案:A答案解析:无21 计

21、算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A用户自主保护级 B系统审计保护级 C安全标记保护级 D结构化保护级我的答案: C参考答案:D答案解析:无22 不属于物理安全威胁的是( )。 A自然灾害 B物理攻击 C硬件故障 D系统安全管理人员培训不够我的答案: A参考答案:D答案解析:无23 以下信息隐藏算法中,能够隐藏秘密信息最多的是( ) ALSB算法 BDCT算法 C图像降级算法 D频域信息隐藏算法我的答案: D参考答案:A答案解析:无24 ( )是目前世界上应用最广泛的信

22、息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。 ABS7799 BCC CGB/T 18336 D中华人民共和国标准化法我的答案: B参考答案:A答案解析:无25 要实现图像的内容认证,需要使用以下哪种水印( ) A健壮水印 B数字指纹 C可见水印 D脆弱水印我的答案: C参考答案:D答案解析:无26 第三代移动通信系统主要采用的多址技术为 AFDMA BTDMA CCDMA DSDMA我的答案: B参考答案:C答案解析:无27 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_。 A百兆比特/每秒 B兆比特/每秒 C比特/每秒 D吉比特/每

23、秒我的答案: B参考答案:A答案解析:无28 现实生活中使用非对称加密技术,公钥是人人可见的,私钥是() A公开的 B保密的 C和公钥一样 D邮箱我的答案: B参考答案:B答案解析:无29 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A用户名字 B用户邮箱 C用户住址 D用户私钥我的答案: D参考答案:D答案解析:无30 多普勒频率扩散在以下哪种环境中最弱。( ) A丘陵 B农村 C小区 D都市我的答案: B参考答案:C答案解析:无多选题(共10题,每题 3分)1 无线传感网相关标准() A传感器到通信模块接口技术标准 B节点设备技术标准等 C电路标准 D感知标准我的答案: ABD

24、参考答案:AB答案解析:无2 特殊时隙中UpPTS可以占用几个符号() A1 B2 C3 D4我的答案: C参考答案:AB答案解析:无3 下面关于公钥基础设施(PKI)的说法中,错误的是( ) APKI可以解决公钥可信性问题 BPKI不能解决公钥可信性问题 CPKI只能由政府来建立 DPKI不提供数字证书查询服务我的答案: BCD参考答案:BCD答案解析:无4 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。 A不要随便使用扫一扫 B不要浏览危险网站 C不明链接不要点击 D乱码短信立即删除我的答案: ABCD参考答案:ABCD答案解析:无5 TD-LTE-Advanced系统的关

25、键技术包括 () A载波聚合技术 B中继技术 CMIMO增强技术 D多点协作技术我的答案: ACD参考答案:ABCD答案解析:无6 水印恢复系统包括哪两种类型( ) A水印检测系统 B水印嵌入系统 C水印提取系统 D水印攻击系统我的答案: ABC参考答案:AC答案解析:无7 物联网技术体系主要包括() A感知延伸层技术 B网络层技术 C应用层技术 D物理层我的答案: ABC参考答案:ABC答案解析:无8 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。 APING扫描技术 B端口扫描技术 C漏洞扫描技术 D操作系统探测我的答案: B参考答案:BC答案

26、解析:无9 以下属于信息安全属性的是( ) A机密性 B完整性 C抗抵赖性 D可用性我的答案: ABC参考答案:ABCD答案解析:无10 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A传感器 BRFID C二维码 D多媒体信息采集我的答案: ABCD参考答案:ABCD答案解析:无判断题(共10题,每题 1分)1 所有分组密码的分组长度都是一样的。对错我的答案: 对参考答案:错答案解析:无2 SM9算法中由公钥去求私钥相当于求解离散对数问题。对错我的答案: 对参考答案:对答案解析:无3 近代密码学主要指的是军事密码学。对错我的答案: 错参考答案:对答案解析:无4 JPEG

27、压缩属于有损图像压缩。对错我的答案: 错参考答案:对答案解析:无5 TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。对错我的答案: 对参考答案:错答案解析:无6 SM2加密算法是我国商用密码算法中的一种。对错我的答案: 对参考答案:对答案解析:无7 信息隐藏只能使用图像作为载体。对错我的答案: 错参考答案:错答案解析:无8 网络监听技术的能力范围目前只限于局域网。对错我的答案: 错参考答案:对答案解析:无9 3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps( )对错我的答案: 对参考答案:错答案解析:无10 公钥加密算法也称为非对称加

28、密算法。对错我的答案: 对参考答案:对答案解析:无试题25G时代信息通信网络安全与技术发展返回上一级单选题(共30题,每题2分)1 以下关于企事业单位人员的管理说法不对的是( )。 A应该在新员工聘用阶段就提出安全责任问题 B应该开展对用户的安全管理规程和正确使用信息处理设备的培训 C只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训 D应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序我的答案: B参考答案:C答案解析:无2 主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是( ) A移动用户ISDN 号码MSISDN B国际移动用户识别码IM

29、SI C移动用户漫游号码MSRN D临时移动用户识别码TMSI我的答案: D参考答案:A答案解析:无3 计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A用户自主保护级 B系统审计保护级 C安全标记保护级 D结构化保护级我的答案: A参考答案:D答案解析:无4 数字信封技术能够( ) A对发送者和接收者的身份进行认证 B保证数据在传输过程中的安全性 C防止交易中的抵赖发生 D隐藏发送者的身份我的答案: C参考答案:B答案解析:无5 2003年11月4日,沃尔玛宣布:他将采用RFID

30、技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。 A2005年1月 B2005年10月 C2006年1月 D2006年10月我的答案: B参考答案:A答案解析:无6 以下( )不是移动通信信道的主要特点。 A稳定性 B传播的开放性 C接收点地理环境的复杂性与多样性 D通信用户的随机移动性我的答案: D参考答案:A答案解析:无7 cdma2000的码片速率是_。 A1.2288Mcps B3.84 Mcps C1.25Mcps D4.22Mcps我的答案: C参考答案:A答案解析:无8 MIMO天线可以起到的作用是( ) A收发分集

31、B空间复用 C波束赋形 D用户定位我的答案: A参考答案:B答案解析:无9 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_。 A定向天线 B高增益全向天线 C八木天线 D吸顶天线我的答案: D参考答案:B答案解析:无10 抗抵赖性也叫做什么? A保密性 B真实性 C不可否认性 D可用性我的答案: D参考答案:C答案解析:无11 TD-LTE中的MIMO技术英文全称是_。 AMaximum Input Minimum Output BMultiple Input Multiple Output CMultiple Input Maximum Output DMaximum Input Mul

32、tiple Output我的答案: C参考答案:B答案解析:无12 WCDMA系统组成中,下列没有的是 _。 A用户设备 B无线接入网 C核心网 D系统终端我的答案: D参考答案:D答案解析:无13 1976年提出公钥密码体制概念的学者是( ) AHill和Hellman BBauer和Hellman CDiffie和Bauer DDiffie和Hellman我的答案: D参考答案:D答案解析:无14 力敏传感器接收()信息,并转化为电信号。 A力 B声 C光 D位置我的答案: C参考答案:A答案解析:无15 直方图整体偏左的图像亮度( ) A偏亮 B偏暗 C分布均匀 D不确定我的答案: A参

33、考答案:B答案解析:无16 Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是( ) AAlice的公钥 BAlice的私钥 CBob的公钥 DBob的私钥我的答案: B参考答案:C答案解析:无17 TD-SCDMA的载频宽度是多少 ( ) A1MHz? B1.6MHz? C2MHz D1.4MHz我的答案: D参考答案:B答案解析:无18 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( ) A国际电信联盟电信标准分部(ITUT) B

34、国家安全局(NSA) C认证中心(CA) D国际标准化组织(ISO)我的答案: A参考答案:C答案解析:无19 对于RSA算法中的p和q应满足的要求,错误的是( ) Ap和q要足够大 Bp和q可以随意取 Cp和q之差要合适 Dp和q都是素数我的答案: A参考答案:B答案解析:无20 下面关于硬切换、软切换和接力切换说法错误的是( ) A接力切换有预同步过程 B硬切换是激活时间到上下行一起转移到目标小区 C软切换是上下行在原小区和目标小区同时保持一段时间 D接力切换有一段时间上行在原小区,下行在目标小区我的答案: B参考答案:D答案解析:无21 隐写术指的是用于什么的信息隐藏技术( ) A隐秘通

35、信 B所有权保护 C图像认证 D盗版追踪我的答案: C参考答案:A答案解析:无22 计算机信息系统安全保护等级划分准则(GB 17859)是我国计算机信息系统安全保护等级系列标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。 A6 B5 C4 D3我的答案: A参考答案:B答案解析:无23 LTE中核心网的名称是什么_。 AEPC BEPS CUTRAN DEUTRAN我的答案: A参考答案:A答案解析:无24 三层结构类型的物联网不包括() A感知层 B网络层 C应用层 D会话层我的答案: B参考答案:D答案解析:无25 以下不属于信息安全风险评估中需要识别的对象是( )。

36、 A资产识别 B威胁识别 C风险识别 D脆弱性识别我的答案: A参考答案:C答案解析:无26 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_。 A百兆比特/每秒 B兆比特/每秒 C比特/每秒 D吉比特/每秒我的答案: A参考答案:A答案解析:无27 8位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像( ) A1 B2 C4 D8我的答案: A参考答案:D答案解析:无28 以下信息隐藏算法中,最健壮的信息隐藏算法是( ) ALSB算法 BDCT算法 C图像降级算法 D空域信息隐藏算法我的答案: C参考答案:B答案解析:无29 公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) A杂凑算法 B加密速度 C数字签名 D安全性我的答案: B参考答案:C答案解析:无30 以下不属

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(G时代信息通信网络安全与技术发展试题及答案优选稿.docx)为本站会员(刘殿科)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|