返回上一级
单选题(共30题,每题2分)
1 . 密码分析的目的是什么?
∙ A.
∙ B.中国民生发展报告2014
发现密钥或者密文对应的明文
密度泛函理论
∙ C.
发现解密算法
∙ D.
发现攻击者
我的答案: B
参考答案:B
答案解析: 无
2 . RFID硬件部分不包括()
∙ A.
读写器
∙ B.
天线
∙ C.
二维码
∙ D.
电子标签
我的答案: C
参考答案:C
答案解析: 无
∙ A.
隐秘通信
∙ B.
所有权保护
∙ C.
图像认证
∙ D.
盗版追踪
我的答案: C
参考答案:A
答案解析: 无
4 . ()对接收的信号进行调解和译码然后送到后台软件系统处理。
∙ A.
壹周立波秀2011射频卡
∙ B.
读写器
∙ C.
天线
∙ D.
中间件
我的答案: B
参考答案:B
答案解析: 无
5 . 在郊区农村,用户较少但又需要大面积覆盖,宜选用:_______。 ∙ 扬卡洛夫A.
定向天线
∙ B.
高增益全向天线
∙ C.
八木天线
∙ D.
吸顶天线
我的答案: B
参考答案:B
答案解析: 无
6 . 基于身份的密码体制中,以下哪一个不能作为用户公钥( )
∙ A.
用户名字
∙ 阻容分压器B.
用户邮箱
∙ C.
用户住址
∙ D.
用户私钥
我的答案: D
参考答案:D
答案解析: 无
7 . DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
∙ A.
1
∙ B.
2
∙ C.
4
∙ D.
8
我的答案: A
参考答案:A
答案解析: 无
8 . 数字签名可以实现消息的( )
∙ A.
机密性
∙ B.
不可否认性
∙ C.
可用性
∙ D.
可读性
我的答案: B
参考答案:B
答案解析: 无
9 . VLR存储的用户信息是_______。
∙ A.
归属地用户信息
∙ B.
访问地漫游用户信息
∙ C.
访问地所有用户信息
∙ D.
归属地和访问地用户信息
肽键
我的答案: D
参考答案:D
答案解析: 无
10 . ()指的是将哈希算法单独应用在每一个数据块上。
∙ A.
独立哈希
∙ B.
重复哈希
∙ C.
组合哈希
∙ D.
顺序哈希
我的答案: A
参考答案:A
答案解析: 无
11 . LSB信息隐藏算法使用了图像的最低几位( )
∙ A.
1
∙ B.
2
∙ C.
4
∙ D.
8
我的答案: D
参考答案:A
答案解析: 无