当前位置:文档之家› 2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师

《案例分析》真题

1. 试题一(共20分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

1. 【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么?

该问题分值: 9

答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

2. 【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

该问题分值: 3

答案:(1)保密性

(2)完整性

(3)可用性

3. 【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?

该问题分值: 3

答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

4. 【问题4】(5分)

在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

该问题分值: 5

答案:明密文链接模式。

缺点:当Mi 或Ci 中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

1. 【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素?

该问题分值: 3

答案:主体、客体、授权访问

2. 【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

该问题分值: 7

答案:能力表:

(主体)Administrator <(客体)traceroute.mpg:读取,运行>

访问控制表:

(客体)traceroute.mpg<(主体)Administrator :读取,运行>

访问控制矩阵:

3. 试题三(共19分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1改出了一种防火墙的体系结构。

1. 【问题1】(6分)

防火墙的体系结构主要有:

(1)双重宿主主机体系结构;

(2)(被)屏蔽主机体系结构;

(3)(被)屏蔽子网体系结构;

请简要说明这三种体系结构的特点。

该问题分值: 6

答案:双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。

2. 【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么?

该问题分值: 5

答案:(1)屏蔽子网体系结构。

(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。

外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。

设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为

10.20.100.6,SMTP服务器IP为10.20.100.8.

关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

该问题分值: 8

答案:(1)* (2)10.20.100.8 (3)10.20.100.8

(4)* (5)UDP (6)10.20.100.3

(7)UDP (8)10.20.100.3

4. 试题四(共18分)

阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。

【说明】

用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。

1.B –> B:A

2.B –> A:{B,Nb}pk(A)

3.A –> B:b(Nb)

此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。

1. 【问题1】(5分)

认证和加密有哪些区别?

该问题分值: 5

答案:认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

2. 【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的选择应满足什么条件?

该问题分值: 6

答案:(1) Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。

(2)应具备随机性,不易被猜测。

3. 【问题3】(3分)

为什么消息3中的Nb要计算哈希值?

该问题分值: 3

答案:哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。

4. 【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的解决思路。

该问题分值: 4

答案:攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。

解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h (A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。

5. 试题五(共8分)

阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。

2019年中级通信工程师考试(综合能力,解析+答案)

2019年中级通信工程师考试(综合能力,解析+答案) 1[单选题] 职业道德在形式上具有()。 问题1选项 A.多样性和适用性 B.稳定性和连续性 C.专业性和具体性 D.特殊性和一般性 参考答案:A 试题解析: 本题是对职业道德特点的考查。 所谓职业道德,就是人们从事正当的社会职业,并在其履行职责的过程中,在思想和行为上应当遵循的具有自身职业特征的道德准则和规范。职业道德的特点主要体现在三方面: 职业道德在形式上具有多样性和适用性;职业道德具有较强的稳定性和连续性;职业道德具有很强的专业性和具体性。 2[单选题] 在科技工作者道德行为的选择中,既受着客观条件的制约,又有()的自由。 问题1选项 A.主观条件 B.个人意志 C.选择行为 D.主观意志支配 参考答案:D

试题解析: 本题是对科技人员职业道德的内涵进行的考查。 在科技工作者道德行为的选择中,既受着客观条件的制约,又有主观意志支配的自由。这主要取决于科技工作者依据何种道德原则和规范,去选择自己的行为。 3[单选题] 从通信科技劳动的特点看,通信科技职业具有()。 问题1选项 A.实践性、应用性 B.严谨性、准确性 C.高度的集中统一性 D.“广”和“远”的特性 参考答案:A 试题解析: 本题是对通信科学技术工作的职业特点的考查。 通信科技是科学技术在通信中的运用,它受到通信职业特点的制约。与其他科技职业相比,有一般科技职业的特点,更具有其自身的特点。 (1)从通信科技劳动的特点看,具有实践性,应用性。 (2)从通信科技劳动的目的和结果看,具有严谨性、准确性。 (3)从通信科技全网、联合作业的劳动过程看,具有高度的集中统一性。 (4)从通信科技劳动的人际关系看,具有广和远的特点。 4[单选题] (),反对本位主义,是通信科技职业道德的重要规范。 问题1选项 A.发扬民主精神 B.加强组织纪律 C.树立全程全网观念 D.从部门利益出发

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2016年初级通信工程师考试试题及答案(六)

2016年初级通信工程师考试试题及答案(六)下面是由希赛教育通信学院整理的初级通信工程师考试试题及答案,希望能帮助学友们。 一、填空题 1.移动基站控制器是基站收发台和移动交换中心之间的连接点,也为基站收发台和操作维修中心之间(交换信息)提供接口。 2.移动基站控制器主要的功能是进行无线信道管理、实施呼叫和通信链路的建立和拆除,并对本控制区内移动台的(越区切换)进行控制等。 3.移动用户的位置更新分为三种情况,即通常位置更新、开机时的位置更新和(周期性)的位置更新。 4.若手机正在使用时,需作位置更新,则通过(SACCH)来获得新的位置区识别码。 5.一个位置区可以由一个和多个BSC来控制,但它必须由一个(MSC)来控制。 6.如果手机收集到的位置区(识别码)与手机中原存储的不同,则手机将进行位置更新,这就是通常的位置更新。 7.IMSI(不可及过程)即通知网络手机关机。 8.当手机关机或(SIM卡)取出时,手机请求分配一个信令信道。 9.当向一个空闲手机发送短消息时,我们要用到(SDCCH)信道。 10.手机指示要建立呼叫,MSC对IMSI进行分析,并在VLR中将该手机标记为(忙)。 二、单项选择题 1.手机更新周期这一参数是由系统设置的,可从0-(A)。 A、255

B、355 C、455 D、555 2.当手机关机,而MSC一直未收到(B)不可及的消息,它就必须对手机不断地进行寻呼。 A、子系统 B、IMSI C、供应站 D、发射机 3.MSC向手机发送确认信息时,如果手机与系统有其他联系,则计时器(A)。 A、清零 B、计时 C、不计时 D、不工作 4.手机调谐到新的频率并在相应时隙上发送切换接入突发脉冲,该切换接入脉冲仅包含(D)比特信息。 A、5 B、6 C、7 D、8 5.“小区内切换”使通话中切换到(B)的另一信道成为可能。 A、不同小区

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力真题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2.通信科技的劳动过程要求(A)因而通信科技职业具有高度的集中统一性。 A.全程全网,联合作业 B.实事求是,严谨准确 C.企业利益与社会责任相统一 D.树立质量第一的观念 3科技工作者追求真理、向真理靠近所必须坚持的思想路线是(D) A.不畏艰险 B.团结协作 C.勇于创新 D.实亊求是 4.社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A.迅速、准确、安全、方便 B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高敁、高速 5.以下关于我国当前电信管理体制的叙述中,不正确的是:() A.我国国务院信息产业主管部门是工业和信息化部 B.我国的电信管理体制实行中央和地区两级管理 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6.我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固定通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调节价的通告》,宣布所有电信业务资费均实行市场调节价,这意味着我国电信业务资费主要由()制定。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8.电信条例规定,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 B.免收用户服务费 C.给予用户打折优惠 D.向用户支付违约金 9.能够综合评判电信服务质量的指标是(C) A.全网接通率 B.网络可用度 C.用户满意度 D.电信业务普及率 10.在电信业务经营者已采取恰当措施的情况下,对于超过约定收费期限(C)仍未缴纳电信费用的电信用户,电信业务经营者可以终止提供服务,并依法追缴欠费和违约金 A.15日 B.30日 C.60日 D.90日 11.根据电信条例,下列行为中,属于不正当竞争行

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018年全国通信专业综合能力(中级)真题整理

2018年中级通信工程师《综合能力》真题 1、所谓( )是人们在社会中所从事的专门业务和对社会所承担的特定职责,并以此作为重要生活来源的社会活动。 A.职业 B.职业道德 C.岗位 D.岗位职责 2、下列不属于科技职业道德的特征的是( ) A.具有随遇而安的心态和谦和的风格 B.具有为科技进步的创新气质 C.具有为真理牺牲的坚强意志 D.具有为科技发展的想象品质 3、通信科技人员的职业既具一般科技职业活动的特点,又具有通信职业活动的特点,因此通信职业道德具有() A.单一性 B.两重性 C.多重性 D.兼容性 4、关于通信科学技术职业道德的特点,下列说法不正确的是() A.通信职业道德是一切通信工作的出发点和落脚点 B.通信职业道德体现了通信"迅速、准确、安全、方便"的服务方针 C.通信职业道德可以充分发扬民主,不需要集中统一 D.通信执业道德体现了通信的集中统一性 5、最新版《电信条例》额修订时间是()年 A.2000 B.2016 C.2014 D.2018 6、《中华人民共和国电信条例》规定,分配电信资源时,( ) A.全部自由无偿使用 B.全部拍卖有偿使用 C.全部指配有偿使用 D.可以采取指配的方式,也可以采用拍卖的方式 7、《电信条例》规定,经营基础电信业务经营者为依法设立专门从事基础电信业务的公司且公司中国有股权或股份不少() A.49% B.90% C.50% D.51% 8、( )是指建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另一个电信业务经营者的各种电信业务

A.互联 B.互联点 C.主导的电信业务经营者 D.非主导的电信业务经营者 9、《公共电信网间互联管理规定》第二十八条规定了互联时限,其中,网间互联需新设互联点,应对自互联启动之日起( )内实现业务开通 A.一个月 B.四个月 C.五个月 D.七个月 10、《网络安全法》界定:( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 A.网络 B.网络安全 C.网络运营者 D.网络数据 11、第一代计算机通常被称为( ) A.电子管计算机 B.晶体管计算机 C.集成电路计算机 D.超大规模集成电路计算机 12、( )的内容可随机存取,且存取时间存储单元的物理位置无关,断电后所保存的信息丢失 A.ROM B.RAM C.EPROM D.外存储器案 13、计算机的功能不仅仅取决于硬件系统,更大程度上是由所安装的( )决定的 A.软件系统 B.操作系统 C.数据库 D.驱动程序 14、计算机中存储信息的最小单位是( ) A. bit B. byte C. word D. baud 15、( )是数据库中存储的基本对象,是描述事物的符号记录 A.数据库管理系统 B.应用系统 C.数据 D.数据类型 16、多媒体技术使得计算机可以( )地接收、处理并输出文本、图形、图像、声音、动画、视频等信息。 A.非同时单向 B.同时单 C.非时交互 D.同时交互 17、通信是发送者(人或机器)和接收者之间通过某种媒体进行的() A.信息联系 B.信息交流 C.信息传递 D.信息沟通 18、下述对信源输出信号的描述中不正确的是() A.信源输出的信号称内基带信号 B.信源输出的信号称为频带信号 C.频谱从零频附近开始 D.具有低通形式 19、通信系统的有效性、可靠性分别是指信息传输的( )问题

2016年中级通信工程师《传输与接入

2016年中级通信工程师《传输与接入 》模拟题 一、单选题 1.平均发送功率是发送机藕合到光纤的伪随机序列的(B )在S 参考点上的测试值。 A.最低功率 B.平均功率 C.最高功率 D.过载功率 2.接收机灵敏度是指在R 参考点上达到规定的误比特率时所接收到的(A)平均光功率。 A.最低 B.最高 C.过载 D.噪声 3.接收机过载功率是R 参考点上,达到规定的BER 所能接收到的(C)平均光功率。 A.最低 B.平均 C.最高 D.噪声 4.超短波VHF 频段的频率范围为(B )。 A.3~3OMHz B.30~300MHz C.300~300OMHz D.300MHz~300OMHz 5.在低频或中频(最大可达3 MHz)时,无线电波能够沿着地球弯曲,这种现象叫做(A )。 A.地波传播 B.天波传播 C.视距传播 D.自由空间传播 6.地球静止卫星使用地球同步轨道,也就是说,这些卫星占有地球赤道上空的圆形棋道1距离地面的高度为( B )。 A.3578KM B.35784KM C.35784OKM D.357KM 7.英国人(C )在1899年和1901年分别实现了横跨英吉利海峡和大西洋的通信。

A.xx B.xx C.xx D.xx 8.在高频范围(A)内,无线电波将被大气中的电离层反射到地球,这种现象称为天波传播。 A.3mhz~30MHz B.30mhz~300mhz C.300MHz~300Omhz D.03MHz-3MHz 9.以智能天线为基础的多址方式是(D )。 A.频分多址(FDMA) B.时分多址(IDMA) C.码分多址(CDMA) D.空分方式(SDMA) 10.在模拟调制系统中,恒包络的调制方法是()。 A.幅度调制(AM) B.频率调制(FM) C.单边带(SSB)调制 D.抑制载波的双边带(DSB)调制 11.属于四进制系统的调制方法为( )。 A.2FSK B.BPSK C.QPSK D.16QALf 12.当导线长度为信号波长的( )时,辐射的强度最大,产生谐振,称作基本振子。 A.1/4 B.1/3 C.1/2 D.1/5 13.最常用和最基本的无线通信网络是( )。 A.网状网 B.环状网 C.星型网 D.对等网 14.在天线主瓣最大辐射方向两侧,辐射强度降低( B )的两点间的夹角定义为波瓣宽度。 A.2dB B.3dB C.4dB D.5dB 15.如果一个网络运营商分别有15bmz的上、下行频宽,那么他可以获得多少个GSM频点(减去一个保护频点)?( B )

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2016年初级通信工程师考试试题及答案(五)

2016年初级通信工程师考试试题及答案(五)下面是由希赛教育通信学院整理的初级通信工程师考试试题及答案,希望能帮助学友们。 一、填空题 1.研究表明,如移动单元所收到的各个波分量的振幅、相位和角度是随机的,那么合成信号的方位角和幅度的概率密度函数分别为0≤θ≤2π和(γ≥0)。 2.对于电波传播中的多径衰落,基站采取的措施就是采用时间分集、(频率分集)和空间分集的办法。 3.移动通信中信道工作于符合瑞利分布的快衰落并叠加有信号幅度满足对数(正态分布)的慢衰落。 4.就电波传播而言,发射机同接收机间最简单的方式是(自由空间)传播。 5.在UHF频段,从发射机到接收机的电磁波的主要传播模式是(散射)。 6.合成的复驻波其最大值和最小值发生的位置大约相差(1/4)波长。 7.平坦地面传播的路径损耗为:Lp=107γlgd-20lghc-20lghm,该式表明增加天线高度一倍,可补偿(6dB)损耗。 8.平坦地面传播的路径损耗为:Lp=107γlgd-20lghc-20lghm,移动台接收功γ=4率随距离的4次方变化,即距离增大一倍,接收到的功率减小(12dB)。 二、单项选择题 1.对流层传播方式应用于波长小于(A)米,频率大于30MHz的无线通信中。 A、10 B、30

C、50 D、70 2.无线电波分布在3Hz到3000GHz之间,在这个频谱内划分为(C)个带。 A、8 B、10 C、12 D、14 3.当电波波长小于(D)1米时,电离层是反射体。 A、4米 B、3米 C、2米 D、1米 4.蜂窝系统的无线传播利用了(B)电波传播方式。 A、自由空间 B、地波和表面波 C、地波和表成 D、电离层反射 5.“准平滑地形”指表面起伏平缓,起伏高度小于或等于(B)的地形,平均表面高度差别不大。 A、15米 B、20米 C、25米

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力貞?题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2?通信科技的劳动过程要求(A)因而通信科技职业 具有高度的集中统一性。 A?全程全网,联合作业B?实事求是,严谨 准确 C.企业利益与社会责任相统一D?树立质量第一的观念 3科技工作者追求貞?理、向真理靠近所必须坚持的 思想路线是(D) A.不畏艰险B团结协作C.勇于创新D.实爭求是 4?社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A迅速、准确、安全、方便B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高故、 高速 5?以下关于我国当前电信管理体制的叙述中,不正 确的是:() A.我国国务院信息产业主管部门是工业和信息化部 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6?我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固怎通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调肖价的通告》,宣布所有电信业务资费均实行「h?场调盯价,这意味着我国电信业务资费主要由()制泄。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8?电信条例规左,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 C.给予用户打折优惠 D.向用户支付违约金 B?我国的电信管理体制实行中央和地区两级管理 B.免收用户服务费

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

2016年初级通信工程师考试练习题(一)

2016年初级通信工程师考试练习题(一) 下面是由希赛教育通信学院整理的初级通信工程师考试练习题,希望能帮助学友们。 练习题 1、数字通信的宽带化即高速化,指的是以每秒()比特以上的速度,传输和交换从语音到数据以至图像的各种信息。 A.几兆 B.几十兆 C.几百兆 D.几千兆 2、个人化是指“服务到家”的通信方式变为服务到()的通信方式。 A.终端 B.交换点 C.办公室 D.人 3、科技工作者的职业道德有许多内容,其核心内容是()。 A.不图名利,服从需要 B.造福人民,振兴祖国 C.遵守纪律,不畏艰苦 D.质量第一,不断创新

4、通信科技工作者职业道德的最高宗旨是树立()。 A.献身科学观念 B.科学发展观念 C.服务保障观念 D.质量第一观念 5、电信监管的原则有()。 A.普遍服务原则 B.公开、公平、公正原则 C.遵守商业道德原则 D.质量第一原则 6、电信服务质量评判的标准是()。 A.用户满意程度 B.服务性能质量 C.用户期望质量 D.网络性能质量 7、就目前情况看,基础电信业务的定价,占主导地位的是()。 A.政府定价和政府指导价 B.政府定价和市场调节价

C.听证会价格和市场调节价 D.政府指导价和市场调节价 8、用户安装电话不仅给本人带来效用,还会使网络中原有用户的效用增加,这一特点体现了电信网络的()。 A.服务性 B.互通性 C.规模性 D.外部性 9、按照合同达成目标进行分类,产生新的劳动成果合同,属于()。 A.提供劳务的合同 B.完成工作的合同 C.有偿合同 D.双务合同 10、电信网的拓扑结构经常采用以下几种形式。在相同的网络规模条件下,采用()拓扑结构的网络既具有较高的可靠性又具有较好的经济性。 A.网状 B.星型 C.复合型 D.总线型

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2016年通信工程师职称考试(中级)《通信专业综合能力》真题及标准答案

2016年通信工程师职称考试(中级) 《通信专业综合能力》真题 (总分:100.00,做题时间:120分钟) 一、单项选择题 (总题数:94,分数:100.00) 1.通信技术发展的趋势不包括()。(分数:1.00) A.数字化 B.集中化√ C.智能化 D.个人化 2.通信科技的劳动过程要求()因而通信科技职业具有高度的集中统一性。(分数:1.00) A.全程全网,联合作业√ B.实事求是,严谨准确 C.企业利益与社会责任相统一 D.树立质量第一的观念 3.科技工作者追求真理、向真理靠近所必须坚持的思想路线是()。(分数:1.00) A.不畏艰险 B.团结协作 C.勇于创新 D.实事求是√ 4.社会和人民群众对电信的基本要求可概括为"八字"服务方针,即()。(分数:1.00) A.迅速、准确、安全、方便√ B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高敁、高速 5.以下关于我国当前电信管理体制的叙述中,不正确的是:()。(分数:1.00) A.我国国务院信息产业主管部门是工业和信息化部 B.我国的电信管理体制实行中央和地区两级管理 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理√ D.我国信息产业主管部门是在 1998 年的国务院机构改革中成立的 6.我国对电信业务实行分类许可时,对于()遵循适度竞争,有效控制,严格管理的原理。(分数:1.00) A.固定通信业务 B.移动通信业务 C.基础电信业务√ D.增值电信业务 7.2014 年 5 月我国电信行业主管部门发布《关于电信业务资费实行市场调节价的通告》,宣布所有电信业务资费均实行市场调节价,这意味着我国电信业务资费主要由()制定。(分数: 1.00) A.电信用户 B.电信企业√ C.国务院电信主管部门 D.物价局 8.电信条例规定,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,

2016年初级通信工程师考试试题及答案(一)

2016年初级通信工程师考试试题及答案(一)下面是由希赛教育通信学院整理的初级通信工程师考试试题及答案,希望能帮助学友们。 一、填空题 1.移动通信的工作方式可分为单向通信方式和双向通信方式两大类别,而后者又分为单工通信方式、双工通信方式和(半双工)通信方式三种。 2.单工制通信就是指通信的双方只能(交替)地进行发信和收信,不能同时进行。 3.双工制通信就是指移动通信双方可(同时)进行发信和收信,这时收信与发信必须采用不同的工作频率,称为频分双工。 4.移动通信系统中的码分多址是一种利用扩频技术所形成的不同的(码序列)实现的多址方式。 5.目前在数字移动通信系统中广泛使用的调制技术主要有(连续相位)调制技术和线性调制技术两大类。 6.目前移动通信系统中话音编码大致可以分成两大类,即波形编码和(参数)编码。 7.移动通信网无线区群的激励方式一般分为中心激励和(顶点)激励。 8.移动通信网无线区群的中心激励是指基地台位于无线小区的中心,并采用(全向天线)实现无线小区的覆盖。 9.移动GSM网络中,选择无线小区模型的基本原则是在考虑了传播条件、复用方式、多重干扰等因素后必须满足(载干比)的要求。 二、单项选择题 1.移动通信使用的极低频频段的频率范围为(A)。

A、3~30Hz B、30~300Hz C、300~3000Hz D、3~30kHz 2.移动通信使用的中频频段的频率范围为(B)。 A、3~30kHz B、300~3000kHz C、3~30MHz D、30~300MHz。 3.移动通信使用的极高频频段的频率范围为(C)。 A、300~3000MHz B、3~30GHz C、30~300GHz D、300~3000GHz 4.移动通信使用的甚长波的波长范围是(D)。 A、100~10Mm(108~107m) B、10~1Mm(107~106m) C、1000~1000kMm(106~105m) D、100~10kMm(105~104m) 5.移动通信使用的短波的波长范围是(C)。 A、10~1km(104~103m )B、1000~100m(103~102m)

相关主题
文本预览
相关文档 最新文档