2020年陕西省专业技术人员继续教育网专业课【5G时代信息通信网络安全与技术发展】练习考试课后测试答案

因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

密码分析的目的是什么?

移动通信系统GSM900的频率如何配置?_______。

()指的是将哈希算法单独应用在每一个数据块上。

DES加密算法中,密钥长度为

TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

以下哪种说法是正确的_______。

()中对应用密码技术保障关键信息基础设施作出了明确规定。

以下属于TDD双工方式的是_______。

对于RSA算法中的p和q应满足的要求,错误的是

以下信息隐藏算法中,最健壮的信息隐藏算法是

对任何软件系统而言,()是一个非常重要的非功能性特征。

WCDMA系统组成中,下列没有的是_______。

那个不是物理传感器

序列密码可以实现

下列_______单位可用于表示天线的增益。

软切换是指_______。

在移动通信系统中,扩频通信的缺点是_______。

直方图整体偏右的图像亮度

利用公开密钥算法进行数据加密时,采用的方式是

以下哪一项用于存储被识别物体的标识信息

我国的商用密码算法中属于分组加密算法的是

基于身份的密码体制中,以下哪一个不能作为用户公钥

采用频率复用可以:_______。

()标签工作频率是3-30MHZ.

VLR存储的用户信息是_______。

TD-SCDMA的载频宽度是多少

移位密码有多少种可能?

cdma2000的码片速率是_______。

使用8位二进制表示数字图像,最大的灰度值为

信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括()。

以下说法,错误的是

TDD与FDD的差别

访问控制的实现机制包括()。

以下属于对称加密算法的是

及时发现数据被修改的哈希引用的经典方式包括

以下有关信息安全管理员职责的叙述,正确的是()?

RFID标签的分类按通信方式分包括

特殊时隙中UpPTS可以占用几个符号

以下选项中,属于生物识别方法的是()。

SM9只有加密算法,没有数字签名算法。

图像降级隐藏的秘密图像并没有损失任何信息。

可见水印的安全性要高于不可见水印。

VSWR越大,反射越小,天馈线与基站匹配程度越差。

公钥加密算法中,发送方使用公钥加密,接收方用私钥解密。

状态检测包过滤防火墙与简单包过滤防火墙不同之处在于前者会对数据包的数据部分进行检测。

3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps

网络监听技术的能力范围目前只限于局域网。

所有分组密码的分组长度都是一样的。

信息隐藏只能使用图像作为载体。

数字签名最常见的实现方法是建立在()的组合基础之上。

以下不属于信息安全风险评估中需要识别的对象是()。

1976年提出公钥密码体制概念的学者是

ZigBee堆栈是在()标准基础上建立的。

下面哪个是手机使用DTX的优点_______。

甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是

《中华人民共和国网络安全法》中规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。其中关键信息基础设施的具体范围和安全保护办法由()制定。

区块链中的()可以追溯到一个特定私钥授权的一笔特定的交易。

下列不属于RFID技术突出特点的有

区块链数据结构是由被称为()的有序单元组成。

AES指的是

力敏传感器接收()信息,并转化为电信号。

以下关于企事业单位人员的管理说法不对的是()。

LTE中核心网的名称是什么_______。

破译了ENIGMA密码的科学家是谁?

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?

以下关于数字证书的叙述中,错误的是

数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分

以下关于网络安全法的规定不正确的是()。

8位二进制表示的图像如果进行位面分解,能够分解成几幅二值图像

MIMO天线可以起到的作用是

根据相关规定,各级密码管理部门对重要涉密信息系统的密码配备、使用和管理情况每()年至少进行一次检查和测评。

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。

数字信封技术能够

下面系统不属于第三代移动通信系统。

按照密码系统对明文的处理方法,密码系统可以分为

以下关于加密技术的叙述中,正确的是

以下属于公钥加密算法的有

以下属于LTE需求和目标的是

以下哪些技术有助于LTE频谱的灵活性

为保证网络或者主机数据的安全,通常采取的办法有()。

RFID的技术特点有

为防止计算机病毒通过无线通信系统传播,使用手机时需要注意()。

企业用户身份管理所涉及的用户身份生命周期,主要包括()3个部分。

以下加密算法中,安全强度高于DES的有

军事缓冲区域(DMZ)是介于内部网络和外部网络之间的网络段,常放置公共服务设备,向外提供信息服务。

传感器网:由各种传感器和传感器节点组成的网络。

SM9不属于基于身份的公钥密码技术。

扫描技术既可以作为攻击工具,也可以作为防御工具

PingofDeath攻击是一种拒绝服务攻击。

序列密码也称为流密码。

备份是为了保证信息系统的可用性,保证当意外发生时系统所提供的服务和功能不会因此而间断。

LTE是由3GPP组织制定的UMTS技术标准的长期演进。

对称加密算法不能实现数字签名。

可以通过字典攻击等暴力破解获得用户的口令。

在PKI中,不属于CA的任务是

一般使用图像作为信息隐藏载体的原因是

以下哪一种水印不需要用信息隐藏技术

2004年,国务院信息化办公室组织编制,2007年通过国家标准化管理委员会审批,正式开始实施的信息安全评估准则是()。

现实生活中使用非对称加密技术,公钥是人人可见的,私钥是

DES加密算法中,明文分组长度为

RFID卡()可分为:有源标签和无源标签

数字水印是通过数字信号处理的方法,在数字多媒体数据中嵌入隐蔽的水印标记,其应用领域不包括

图像直方图体现了图像的统计特性,直方图函数值的含义是

以下信息隐藏算法中,能够隐藏秘密信息最多的是

要实现图像的内容认证,需要使用以下哪种水印

RFID卡的读取方式

第三代移动通信系统主要采用的多址技术为

三层结构类型的物联网不包括

信息隐藏技术与加密技术相比,其优势在哪里

AES的最小分组长度为

下列算法属于公钥密码算法的是

从一个账户转移所有权到另一个账户称之为

无线传感网拓扑结构类型包括

()已成为支撑现代化产业的三大支柱

数字签名可以实现以下哪些功能

古典密码体制中的两个主要操作是

数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括

RFID标签的分类按供电方式分为

水印恢复系统包括哪两种类型

在LTE系统中,为了支持成对的和不成对的频谱,支持频分双工(FDD)模式和时分双工(TDD)模式。

SM9算法中由公钥去求私钥相当于求解离散对数问题。

数字签名容易被伪造。

IEEE802.15.4是一种经济、高效、低数据速率、工作在2.4GHZ的无线技术,用于个人区域网的对等网络。

计算机病毒造成的间接危害包括给用户造成严重的心理压力。

感知延伸技术是保证物联网感知和获取物理世界信息的首要环节,并将现有网络接入能力向无进行延伸。

只要为操作系统设置的密码足够复杂,后面就可以一直使用此密码。

我国开始传感网的研究是在()年

DCT信息隐藏算法每64个像素隐藏几位秘密信息

组织需要对每台计算机的网络状况进行实时监控,以下说法不对的是()。

以下不属于企业内网管理内容的是()。

机器人中的皮肤采用的是

传感器的组成不包括

()对接收的信号进行调解和译码然后送到后台软件系统处理。

()负责信息安全等级保护工作的监督、检查、指导。

RFID属于物联网的

TD-LTE中的MIMO技术英文全称是_______。

隐写术指的是用于什么的信息隐藏技术

以下不属于公钥加密区别于对称加密的应用的是

以下哪个设备属于智慧农业的

信息隐藏能够实现以下哪些功能

缓冲区溢出攻击的防范方法有()。

家庭基站HomeeNodeB(Femtocell)的安全包括以下几方面

健壮水印指的是能够抵抗对载体的以下哪些修改

以下属于计算困难问题的是

防杀病毒软件的作用是检查计算机是否感染病毒,清除部分已感染病毒。

通用准则CC是目前世界上应用最广泛的信息安全管理标准。

信息安全管理的目标、方针和策略应该根据定期的安全性评审结果以及业务目标的变化进行更新。

数字签名可以实现消息的内容完整性验证。

身份认证是用来对信息系统中实体的合法性进行验证的方法。

在同样的参数下,AES比DES安全性更高。

一个典型的RFID系统由射频识别标签、读写器和()组成。

数字签名可以实现消息的

CDMA中常用的扩频方法是_______。

《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

图像降级隐藏图像时使用了载体的低几位

不属于物理安全威胁的是()。

移动台开机后无法搜索到网络,首先查看_______。

下面关于硬切换、软切换和接力切换说法错误的是

数字指纹主要用来实现

公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和

RFID卡()可分为:低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为

RFID相关标准有

无线传感网相关标准

一个密码体制至少应该包含

信息隐藏技术可以与加密技术配合使用。

天线增益表示天馈线与基站(收发信机)匹配程度的指标。

近代密码学主要指的是军事密码学。

凯撒密码体制是一种具有代表性的古典密码算法。在凯撒密码体制中,密钥参数k=3,依次对明文“zhongguo”进行加密,则相应的密文为

流密码的安全主要取决于

8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是

维吉尼亚密码属于

高频RFID卡的作用距离()。

下列关于数字签名说法正确的是

“JN25”密码是二战中哪一国使用的密码?

2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。

相对于3G,LTE取消了哪个网元_______。

《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由()负责统筹协调网络安全工作和相关监督管理工作。

基站站址设计一般应满足下列要求

包过滤技术防火墙在过滤数据包时,根据数据包的()信息决定包的处理方式。

下面属于PKI组成部分的是

作为信息安全技术的延伸和支撑,信息安全法制建设是保障国家信息安全的基础.

我国不但是网络大国,也是网络强国。

公钥加密算法也称为非对称加密算法。

PKI中,CA需要对用户的证书进行加密。

在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。如《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)属于()。

以下()不是移动通信信道的主要特点。

直方图整体偏左的图像亮度

ZigBee()是协议的最底层,承付着和外界直接作用的任务。

电磁波自由空间的传播损耗公式是L=32.45+20lgF+20lgd,式中L、F、d的单位是_______。

使用8位二进制表示数字图像,黑色一般对应的灰度值为

1949年,()发表题为《保密系统的通信理论》的文章,为密码技术的研究建立了理论基础,从此密码学成了一门科学。

区块链是一个完全分布式的()账本系统。

主叫用户呼叫数字公用陆地蜂窝移动通信网中用户所需拨打的号码是

要做好网络规划,必须了解无线传播的特性,一般的无线传播损耗主要包括

小区间干扰抑制技术主要包括有

下面关于公钥基础设施(PKI)的说法中,错误的是

以下属于信息安全属性的是

Linux,Unix、WindowsNT或是Server版本的操作系统都提供了自主访问控制的功能。

LTE系统中,无线传输方面引入了OFDM技术和MIMO技术。

计算机病毒一定会破坏被感染主机。

CDMA为干扰受限系统,当系统中增加一个通话用户时,所有用户的信噪比会下降。

DES的安全性要高于SM4。

SM2加密算法是我国商用密码算法中的一种。

()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是

LSB信息隐藏算法使用了图像的最低几位

为了实现身份管理,Microsoft实现的单点登录系统是()。

信息系统安全管理的基本原则包括()。

物联网技术体系主要包括

在移动通信系统中,相邻小区不允许使用相同频率,否则会产生同频干扰。

公钥密码体制中,一般存在公钥和私钥两个密钥。

涉密信息系统使用的信息安全保密产品原则上应当选用国产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测。

密码学的第二次历史飞跃是DES的出现。

Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是

RFID硬件部分不包括

甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是

以下属于网络安全控制技术的是()。

信息系统的安全管理仅指利用信息安全技术保障信息系统的安全。

2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中正确的是()。

传感器不是感知延伸层获取数据的一种设备。

TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。

流量监控能够有效实现对敏感数据的过滤。

一般来说,以下加密算法中加密速度最快的是

RSA算法的安全理论基础是