电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

陕西省继续教育专业课公需课

  • 资源ID:474300661       资源大小:30.32KB        全文页数:18页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

陕西省继续教育专业课公需课

5G 时代信息通信网络安全与技术发展返回上一级单选题(共30 题,每题2分)1 密码分析的目的是什么? A.发现加密算法 B .发现密钥或者密文对应的明文 C .发现解密算法 D .发现攻击者我的答案:B参考答案:B答案解析:无2 . RFID 硬件部分不包括() A.读写器 B .天线 C .二维码 D .电子标签我的答案:C参考答案:C答案解析:无3 . 隐写术指的是用于什么的信息隐藏技术( ) A.隐秘通信 B .所有权保护 C .图像认证 D .盗版追踪我的答案:C参考答案:A答案解析:无4 ()对接收的信号进行调解和译码然后送到后台软件系统处理 A.射频卡 B .读写器 C .天线 D .中间件我的答案:B参考答案:B答案解析:无5 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用: A.定向天线 B .高增益全向天线 C .八木天线 D .吸顶天线我的答案:B参考答案:B答案解析:无6 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( ) A.用户名字B .用户邮箱C .用户住址 D .用户私钥我的答案:D参考答案:D答案解析:无7 DCT 信息隐藏算法每 64 个像素隐藏几位秘密信息( ) A.1 B .2 C .4 D .8我的答案:A参考答案:A答案解析:无8 . 数字签名可以实现消息的( ) A.机密性 B .不可否认性 C .可用性 D .可读性我的答案:B参考答案:B答案解析:无9 . VLR 存储的用户信息是 。 A.归属地用户信息 B .访问地漫游用户信息 C .访问地所有用户信息 D .归属地和访问地用户信息我的答案:D参考答案:D答案解析:无10 . ()指的是将哈希算法单独应用在每一个数据块上。 A.独立哈希 B.重复哈希 C .组合哈希 D .顺序哈希我的答案:A参考答案:A答案解析:无11 . LSB 信息隐藏算法使用了图像的最低几位( ) A .1 B.2 C .4 D .8我的答案:D参考答案:A答案解析:无12 . 软切换是指。 A .不同基站 NodeB 间切换 B.同基站不同扇区间切换 C .不同 RNC 间切换 D .异频切换我的答案:D参考答案:A答案解析:无13 . DES 加密算法中,明文分组长度为( ) A .56 位 B.64 位 c.128 位 D .119位我的答案:B参考答案:B答案解析:无14 . 为了实现身份管理, Microsoft 实现的单点登录系统是( )。 A .NET Passport B .PKI c.cA D .SSO我的答案:D参考答案:A答案解析:无15 . 传感器的组成不包括() A .敏感元件 B .转换元件 c.转换电路 D .电路介质我的答案:D参考答案:D答案解析:无16 . 2004 年,国务院信息化办公室组织编制,2007 年通过国家标准化管理委员会审批,正式开始实施 的信息安全评估准则是( )。 A .TcSEc B .cc c.GB/T20948 D .GB/T 18336我的答案:B参考答案:C答案解析:无17 . 在移动通信系统中,扩频通信的缺点是 A .隐蔽性和保密性较强B.抗干扰和抗多径衰落能力强c.占用频带较宽,系统复杂 D .实现多址技术、提高频率复用率我的答案:C参考答案:C答案解析:无18 . 前向是指( )的方向。 A .基站发往手机 B.手机发往基站 c.基站发往核心网 D .核心网发向基站我的答案:A参考答案:A答案解析:无19 . 以下关于网络安全法的规定不正确的是( )。 A .任何个人和组织不得非法出售或者非法向他人提供个人信息 B.任何个人和组织得利用网络发布与实施网络诈骗 c.用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制 D.明确了遇重大突发事件可采取网络通信管制我的答案:C参考答案:C答案解析:无20 .以下属于TDD双工方式的是。AGSM B .CDMA C .TD-SCDMA D.WCDMA我的答案:C参考答案:C答案解析:无21 . 直方图整体偏右的图像亮度( ) A.偏亮 B .偏暗 C.分布均匀 D.不确定我的答案:A参考答案:A答案解析:无22 . 2003年11月4日,沃尔玛宣布:他将采用RFID技术追踪其供应链系统中的商品,并要求其前100 大供应商从()起将所有发送到沃尔玛的货盘和外包装箱贴上电子标签。A2005年1 月B2005年10月C2006年1 月D2006年10月我的答案:A参考答案:A答案解析:无23 中华人民共和国网络安全法中规定,国家对公共通信和信息服务、能源、交通、水利、金融、 公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害 国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。 其中关键信息基础设施的具体范围和安全保护办法由( )制定。 A.中共中央网络安全与信息化委员会 B .国务院 C .国家网信部门 D .国家公安部门我的答案:B参考答案:B答案解析:无24 .计算机信息系统安全保护等级划分准则(GB 17859)是我国计算机信息系统安全保护等级系列 标准的基础,准则将计算机信息系统安全保护从低到高划分为( )个等级。 A.6 B.5 C .4 D .3我的答案:B参考答案:B答案解析:无25 . 我国的商用密码算法中属于分组加密算法的是( ) A.SM2 B.SM3 C .SM4 D.SM9我的答案:C参考答案:C答案解析:无26 . 移动台开机后无法搜索到网络,首先查看。 A .告警信息 B .当前载频状态 C .实际路测 D.功率输出我的答案:B参考答案:A答案解析:无27 . 以下信息隐藏算法中,最健壮的信息隐藏算法是( ) A .LSB 算法 B .DCT 算法 C .图像降级算法 D.空域信息隐藏算法我的答案:B参考答案:B答案解析:无28 . 流密码的安全主要取决于( ) A .密钥流的随机性 B .算法的保密性 C .密文的混乱性 D.明文的统计特性我的答案:A参考答案:A答案解析:无29 相对于3G, LTE取消了哪个网元 A.NodeBBRNCCHSSDDRA我的答案:B参考答案:B答案解析:无30 ( )是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了 一个可持续提高的信息安全管理环境。ABS7799BCCCGB/T 18336D中华人民共和国标准化法我的答案:A参考答案:A答案解析:无多选题(共10 题,每题 3分)1 无线传感网相关标准()A传感器到通信模块接口技术标准 B.节点设备技术标准等 C .电路标准 D .感知标准我的答案:AB参考答案:AB答案解析:无2 . 为防止计算机病毒通过无线通信系统传播,使用手机时需要注意( )。不要随便使用扫一扫 B.不要浏览危险网站C.不明链接不要点击D.乱码短信立即删除我的答案:ABCD参考答案:ABCD答案解析:无3 . 以下哪些技术有助于 LTE 频谱的灵活性A.MIMO B.自动配置 C .FDD 和 TDD D .灵活的带宽配置我的答案:CD参考答案:CD答案解析:无4 . ()已成为支撑现代化产业的三大支柱 A .传感器技术 B.计算机技术 c.通信技术 D .云计算机技术我的答案:ABC参考答案:ABC答案解析:无5 . 以下属于信息安全属性的是( ) A .机密性 B .完整性c.抗抵赖性D.可用性我的答案:ABCD参考答案:ABCD答案解析:无6 . 无线传感网相关标准()A.传感器到通信模块接口技术标准B.节点设备技术标准等c.电路标准 D .感知标准我的答案:AB参考答案:AB答案解析:无7 . 物联网技术体系主要包括() A .感知延伸层技术 B .网络层技术 c.应用层技术 D.物理层我的答案:ABC参考答案:ABC答案解析:无8 . 数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括() A .传感器 B .RFID C .二维码 D.多媒体信息采集我的答案:ABCD参考答案:ABCD答案解析:无9 . 特殊时隙中 UpPTS 可以占用几个符号() A .1 B .2 C .3 D.4我的答案:AB参考答案:AB答案解析:无10 . 古典密码体制中的两个主要操作是( ) A .代换 B .加密 C .置换 D.解密我的答案:AC参考答案:AC答案解析:无判断题(共10 题,每题 1分)1 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 对错我的答案:错参考答案:错答案解析:无2 身份认证是用来对信息系统中实体的合法性进行验证的方法。 对错我的答案:对参考答案:对答案解析:无3 数字签名容易被伪造。对错我的答案:错参考答案:错答案解析:无4 图像降级隐藏的秘密图像并没有损失任何信息。对错我的答案:错参考答案:错答案解析:无5 信息隐藏只能使用图像作为载体。 对错我的答案:错参考答案:错答案解析:无6 拍照片是软件系统非功能性特征。 对错我的答案

注意事项

本文(陕西省继续教育专业课公需课)为本站会员(大米)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.