5G时代信息通信网络安全与技术发展.docx
- 文档编号:25623604
- 上传时间:2023-06-10
- 格式:DOCX
- 页数:23
- 大小:21.06KB
5G时代信息通信网络安全与技术发展.docx
《5G时代信息通信网络安全与技术发展.docx》由会员分享,可在线阅读,更多相关《5G时代信息通信网络安全与技术发展.docx(23页珍藏版)》请在冰豆网上搜索。
5G时代信息通信网络安全与技术发展
5G时代信息通信网络安全与技术发展
返回上一•级
单选题(共30题,每题2分)
1・(〉中对应用密码技术保障关惟信息基础设施作出了明确规定。
•A.
《网络安全法》
•B.
《中华人民共和国密码法》
•C.
《商用密码管理条例》
•D.
《网络安全等级保护条例》
我的答案:
A
参考答案:
A
答案解析:
无
2・RSA算法的安全理论基础是()
•A.
离散对数难題
•B.
大整数分解难题
•C.
背包难題
•D.
代换和置换
我的答案:
B
参考答案:
B
答案解析^无
3・以下不属于企业内网管理内容的是()。
•A.
移动存储介质管理
•B.
网络行为监管
•C.
重视外囤设备的安全管理
•D.
移动通信设备的监管
我的答案:
D
参考答案:
D
答案解析:
无
()负责统
4・《网络安全法》明确J'国家落实网络安全匸作的职能部门和职责,其中明确规定•由筹协调网络安全工作和相关监督管理工作。
•A.
中央网络安全与信息化小组
•B.
国务院
•C.
国家网信部门
•D.
国家公安部门
我的答案:
C
参考答案:
C
答案解析^无
5・DES加密算法中,密傍长度为()
•A.
56位
•B.
64位
•C.
128位
•D.
119位
我的答案:
A
参考答案:
A
答案解析:
无
6・RFlD硕件部分不包括()
•A.
读写器
•B.
天线
•C.
二维码
•D.
电子标签
我的答案:
C
参考答案:
C
答案解析:
无
7・多普勒频率扩散在以下哪种环境中最弱。
()
•A.
丘陵
•B.
农村
•C.
小区
•D.
都市
我的答案:
C
参考答案:
C
答案解析^无
8・以下关干企事业唱位人员的管理说法不对的是()。
•A.
应该在新员丄聘用阶段就提出安全责任问题
•B.
应该开展对用户的安全管理规程和正确使用信息处理设备的培训
•C.
只有组织中的信息安全部门人员.应该接收适、“I的信息安全教育和培训
•D.
应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类爭件的各种报告程序
我的答案:
C
参考答案:
C
答案解析:
无
9・利用公开密钥算法进行数据加密时•采用的方式是()
•
接收方用公开密钥解密。
接收方用私有密钥解密。
接收方用私有密钥解密C接收方用公开密钥解密。
A.
发送方用公开密钥加密,
•B.
发送方用私有密钥加密.
•C.
发送方用公开密钥加密.
•D.
发送方用私有密钥加密.
我的答案:
C
参考答案:
C
答案解析:
无10・2004年.国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批•正式开始实施的信息安全评估准则是()。
•A.
TCSEC
•B.
CC
•C.
GB∕T20948
•D・
GBzT18336
我的答案:
C
参考答案:
C
答案解析:
无
门.从一个账户转移所有权到另一个账户称之为()
•A.
隐私
•B.
交易
•C.
数据结构
•D.
使用权
我的答案:
B
参考答案:
B
答案解析:
无
12・我国的商用密码算法中屈于分组加密算法的是()
•A.
SM2
•B.
SM3
•C.
SM4
•D・
SM9
我的答案:
C
参考答案:
C
答案解析:
无
13・在PKl中,不属干CA的任务是()
•A.
证书的颁发
•B.
证书的审批
•C.
证书的备份
•D.
证书的加密
我的答案:
D
参考答案:
D
答案解析:
无
14・()标签匚作频率是3-30MHZ.
•A.
低频电子标签
•B.
商频电子标签
•C.
特r⅛频电子标签
•D.
微波标签
我的答案:
B
参考答案:
B
答案解析^无
15・以下关于网络安全法的规定不正确的是(〉。
•A.
任何个人和组织不得非法出售或者非法向他人提供个人信息
•B.
任何个人和组织得利用网络发布与实施网络诈貓
•C.
用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制
•D.
明确J'遇重大突发事件可采取网络通信管制
我的答案:
C
参考答案:
C
答案解析:
无
16・数字指纹主婆用來实现()
•A.
所有权保护
•B.
内容认证
•C.
身份认证
•D・
盗版追踪
我的答案:
D
参考答案:
D
答案解析:
无
17・下面系统不屈于第三代移动通信系统。
()
•A.
GSM
•B.
CDMA2000
•C・
WCDMA
•D・
TD-SCDMA
我的答案:
A
参考答案:
A
答案解析^无
18・现实生活中使用非对称加密技术.公钥是人人可见的.私钥是()
•A.
公开的
•B.
保密的
•C.
和公钥一样
•D.
邮箱
我的答案:
B
参考答案:
B
答案解析:
无
19・RFlD卡O可分为:
低频标签(LFh高频标签(HF).超高频标签(UHF)以及微波标签
(UW)O
•A.
按供电方式分
•B.
按I:
作频率分
•C・
按通信方式分
•D.
按标签芯片分
我的答案:
B
参考答案:
B
答案解析^无
20・以下哪一种水印不需要用信息隐瞰技术()
•A.
钞票水印
•B.
不可见水印
•C.
健壮水印
•D.
数字指纹
我的答案:
A
参考答案:
A
答案解析:
无
21・传感器的组成不包括()
•A.
敬感元件
•B.
转换元件
•C.
转换电路
•D.
电路介质
我的答案:
D
参考答案:
D
答案解析:
无
22・主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是()
•A.
移动用户ISDN号码MSlSDN
•B.
国际移动用户识别码IMSl
C.
移动用户漫游号码MSRN
•D.
临时移动用户识别码TMSl
我的答案:
A
参考答案:
A
答案解析:
无
23・按照密码系统对明文的处理方法.密码系统可以分为()
•A.
宜换密码系统和移位密码系统
•B.
密码学系统和密码分析学系统
•C.
对称密码系统和非对称密码系统
•D.
分组密码系统和序列密码系统
我的答案:
D
参考答案:
C
答案解析^无
24・一般使用图像作为信息隐藏载体的原因是()
•A.
图像不会被任何人攻击
•B.
图像的兀余信息比较女
•C.
图像被任意修改以后都看不出來
•D.
只有图像能够隐藏秘密信息
我的答案:
B
参考答案:
B
答案解析:
无
25・()指的是将哈希算法单独应用在每一个数据块上。
•A.
独立哈希
•B.
重复哈希
•C.
组合哈希
D.
顺序哈希
我的答案:
A
参考答案:
A
答案解析:
无
26・流密码的安全主婆取决于()
•A.
密钥流的随机性
•B.
算法的保密性
•C.
密文的混乱性
•D.
明文的统讣特性
我的答案:
A
参考答案:
A
答案解析^无
27・区块链是一个完全分布式的()账木系统。
•A.
广播系统
•B.
组播系统
•C.
总线空
•D.
点对点
我的答案:
D
参考答案:
D
答案解析^无
28・()对接收的信号进行涮解和译码然后送到后台软件系统处理。
•A.
射频卡
•B.
读写器
•C.
天线
•D.
中间件
我的答案:
B
参考答案:
B
答案解析:
无
29・机器人中的皮肤采用的是()
•A.
气体传感器
•B.
味觉传感器
•C.
光电传感器
•D.
温度传感器
我的答案:
D
参考答案:
D
答案解析^无
30・甲不但怀疑乙发给他的信遭人篡改•而且怀疑乙的公钥也是被人冒充的。
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方來签发数字证书.这个第三方是(〉
•A.
国际电信联盟电信标准分部(ITU-T)
•B.
国家安全局(NSA)
•C.
认证中心(CA)
•D.
国际标准化组织(ISO)
我的答案:
C
参考答案:
C
答案解析:
无
多选题(共10题,每题3分)
1・以下屈于网络安全控制技术的是(〉。
•A.
差错控制技术
•B.
访问控制技术
•C.
身份认证技术
•D・
防火墙技术
我的答案:
BCD
参考答案:
BCD
答案解析:
无
2・信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价.针对系统存在的安全问题.根据系统对其自身的安需求•提出有效的安全措施•达到最大限度减少风险、降低危害和确保系统安全运行的目的。
风险评估的过程包括()C
•A.
风险评估准备
•B.
风险閃素识别
•C.
风险程度分析
•D.
风险等级评价
我的答案:
ABCD
参考答案:
ABCD
答案解析^无
3・以下哪些技术有助于LTE频谱的灵活性()
•A.
MlMO
•B.
自动配宜
•C.
FDD和TDD
•D.
灵活的带宽配宜
我的答案:
BD
参考答案:
CD
答案解析:
无
4・RFlD标签的分类按通信方式分包括()
•A.
主动式标签
•B.
被动式标签
•C.
有源标签
•D・
无源标签
我的答案:
AB
参考答案:
AB
答案解析:
无
5・及时发现数据被修改的哈希引用的经典方式包括()
•A.
链状结构
•B.
坏状结构
•C.
树状结构
•D.
星状结构
我的答案:
AC
参考答案:
AC
答案解析:
无
6・讣算机犯罪是抬利用信息科学技术且以讣算机为犯罪对象的犯罪行为,与其他类型的犯罪相比.具有明显的特征,下列说法中正确的是()。
•A.
讣算机犯罪具有隐蔽性
•B.
讣算机犯罪具有岛智能性,罪犯可能学握一些商科技手段
•C.
讣算机犯罪具有很强的破坏性
•D.
讣算机犯罪没有犯罪现场
我的答案:
ABC
参考答案:
ABC
答案解析:
无
7・包过滤技术防火墙在过滤数据包时,根据数据包的()信息决定包的处理方式C
•A.
数据包的原地址
•B.
数据包的目的地址
•C.
数据包的协议类型
•D.
数据包的内容
我的答案:
ABC
参考答案:
ABC
答案解析:
无
8・安全漏洞扫描技术是一类重要的网络安全技术cX前•网络安全漏洞扫描技术的两大核心技术是
()。
•A.
PlNG扫描技术
•B.
端口扫描技术
•C.
漏洞扫描技术
•D.
操作系统探测
我的答案:
BC
参考答案:
BC
答案解析:
无
9・下列关于公钥密码体制说法正确的是()
•A.
公钥密码体制中一般存在公钥和私钥两个密钥。
•B.
公钥体制中仅根据加密密钥來确定解密密钥在讣算上是不可行的。
•C.
公钥休制中的公钥可以随总在任何场合公开C
•D.
公钥密码中的私钥可以用來进行数字签名。
我的答案:
ABD
参考答案:
ABD
答案解析:
无
10・企业用户身份管理所涉及的用户身份生命周期,主要包括()3个部分。
•A.
账户建立
•B.
账户维护
•C.
账户撤消
•D・
账户加密存储
我的答案:
ABC
参考答案:
ABC
答案解析:
无
判断题(共10题,每题1分)
1・军爭缓冲区域(DMZ)是介于内部网络和外部网络之间的网络段•常放貝公共服务设备•向外提供信息服务C
对错
我的答案:
对
参考答案:
对
答案解析:
无
2・涉密信息系统使用的信息安全保密产品原则上应X选用国产品.并应十通过国家保密局授权的检测机构依据有关国家保密标准进行的检测。
对错
我的答案:
对
参考答案:
对
答案解析:
无
3・国际电信联盟不是物联网的国际组织。
对错
我的答案:
错
参考答案,错
答案解析:
无
4・扫描技术既可以作为攻击工具.也可以作为防御匚具
对错
我的答案:
对
参考答案:
对
答案解析^无
5.拍照片是软件系统非功能性特征。
对错
我的答案:
错
参考答案:
错
答案解析:
无
6・序列密码也称为流密码。
对错
我的答案:
对
参考答案:
对
答案解析:
无
7・作为信息安全技术的延伸和支撑.信息安全法制建设是保障国家信息安全的基础.
对错
我的答案:
对
参考答案:
对
答案解析:
无
8・CDMA为丁•扰受限系统•十系统中增加一个通话用户时•所有用户的信噪比会下降。
对错
我的答案:
对
参考答案:
对
答案解析^无
9・信息隐祓技术可以与加密技术配合使用。
对错
我的答案:
对
参考答案:
对
答案解析:
无
10・传感器网^由各种传感器和传感器节点组成的网络。
对错
我的答案:
对
参考答案:
对
答案解析:
无
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 时代 信息 通信 网络安全 技术发展
![提示](https://static.bdocx.com/images/bang_tan.gif)