中南大学远程教育《数字通讯原理》练习题答案_第1页
中南大学远程教育《数字通讯原理》练习题答案_第2页
中南大学远程教育《数字通讯原理》练习题答案_第3页
中南大学远程教育《数字通讯原理》练习题答案_第4页
中南大学远程教育《数字通讯原理》练习题答案_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(3 分)(3 分)(3 分)(3 分).单选题(共19题,共57 分)1. 两个码组分别为00000和11111,则它们的最小码距为A. 2B. 3C. 4D. 5标准答案:D考生答案:D考生得分:3分评语:2. 数据在传输过程中所岀现差错的类型主要有随机错和()。A. 计算错B. 突发错C. 热噪声D. CRC校验错标准答案:B考生答案:B考生得分:3分评语:3. 数字通信系统中用于取样判决的定时信息被称为()。A. 位同步信息B. 网同步信息C. 载波同步信息D. 群同步信息标准答案:A考生答案:A考生得分:3分评语:4. 双工制通信就是指移动通信双方怎样进行发信和收信。()A. 轮流B

2、. 交替CJ顺序D.可同时标准答案:D考生答案:D考生得分:3分评语:(3 分)5. 最小码距d0=4的一组码组最多能纠几位错?()D. 4标准答案:A考生答案:考生得分:0分评语:6. 码长n =15的汉明码,监督位应是几位? ()(3分)A. 1B. 2C. 3D. 4标准答案:D考生答案:D考生得分:3分评语:7. 能检测岀所有奇数个错,单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是()。(3 分)A. 海明码B. 循环冗余码C. 正反码D. 水平直奇偶校验码标准答案:B考生答案:B考生得分:3分评语:8. 通常,在纠、检措编码中引入的监督码元越多,码的纠、检错能力越()

3、。(3分)A. 强B. 弱C. 一样标准答案:A考生答案:A考生得分:3分评语:9. 帧同步系统中的后方保护电路是为了防止()。(3分)A. 假同步B. 漏同步标准答案:A考生答案:B考生得分:0分评语:10. 码长n =7的汉明码,监督位是 3位,此时编码效率为()A. 42376B. 42407C. 42436D. 42467标准答案:D考生答案:D考生得分:3分评语:11. 以下差错控制方式中,哪一种不属于检错重发?()。A. 停发等候重发B. 返回重发C. 选择重发D. 前向纠错标准答案:D考生答案:D考生得分:3分评语:12. 在差错控制方法中,衡量编码性能好坏的一个重要参数是()。

4、A. 码字长度B. 信息位长度C. 信息位长度与码字长度的比值D. 冗余位长度标准答案:C考生答案:C考生得分:3分评语:13. 汉明码是一种线性分组码,其最小码距为()。(3分)A. 1B. 2C. 3D. 4标准答案:C(3 分)(3 分)(3 分)考生得分:3分评语:14.要求码组能检测5个错码同时纠正3个错码,则其最小码距是()。(3分)D.1015. 由发送端发送专门的同步信息,接收端把这个专门的同步信息检测出来作为同步信号的方法,被称为()。(3分)16. 假设分组码的最小码距为5则它能检测误码的位数至少为()。(3分)A. 2B. 3C. 4D. 517. 在数字通信系统中,需要

5、接收端产生与 字”或 句”起止时刻相一致的定时脉冲序列,这个定时脉冲序列通常被称为()。(3分)考生得分:3分评语:18. 最小码距d0=4的一组码组最多能纠几位错?()。( 3分)A. 1B. 2C. 3D. 4标准答案:A考生答案:D考生得分:0分评语:(3 分)19. 不论是数字的还是模拟的通信系统,只要进行相干解调都需要()。A. 载波同步信息B. 网同步信息C. 位同步信息D. 群同步信息标准答案:A考生答案:A考生得分:3分评语:二.多选题(共4题,共19分)1. 位同步的方法可分为()。(4分)A. 自同步法B. 群同步法C. 网同步法D. 外同步法标准答案:A,D考生答案:B,

6、C考生得分:0分评语:2. 对帧同步系统的要求有哪些?()。(5分)A. 同步系统的工作未定可靠B. 具有较强的抗干扰能力C. 在一定的同步引入时间要求下,同步码组的长度应最短D. 帧同步的引入时间要短,设备开机后应能很快接入同步标准答案:A,B,C,D考生答案:A,B考生得分:0分评语:3. 奇偶校验码在实际使用时又可分为下面()方式.(5分)A. 垂直奇偶校验B. 水平垂直奇偶校验C. 空间奇偶校验D. 水平奇偶校验标准答案:A,B,D考生答案:A,B考生得分:0分评语:4. 载波同步的方法有()。(5分)A. 直接法B. 位同步C. 群同步D. 插入导频法标准答案:A,D考生答案:A,B

7、考生得分:0分评语:三.判断题(共6题,共24分)(4 分)1. 位同步是使接收端的时钟频率与发端的时钟频率相同,以保证收端正确识别每一位码元。错误正确标准答案:正确考生答案:正确考生得分:4分评语:2. 北美和日本的准同步数字体系也不完全一样。(4分)错误正确标准答案:正确考生答案:正确考生得分:4分评语:3. 已知绝对码为10011011,则其相对码为 11101101。( 4分)错误正确标准答案:正确考生得分:4分评语:4. 汉明码是一种线性卷积码。(4分)错误正确标准答案:错误考生答案:正确考生得分:0分评语:5. 为了提高数字信号的有效性而采取的编码称为信道编码。(4分)错误正确标准

8、答案:错误考生答案:正确考生得分:0分评语:6. 码重是码组中0的个数。(4分)错误正确标准答案:错误考生答案:正确一.单选题(共20题,共60分)1. 若要传输速率为7200B的数据流,所需要的最小传输带宽为:()。(3分)A. 2.4kHzB. 3.6kHzC. 5.4kHzD. 7.2kHz标准答案:B考生答案:考生得分:0分评语:(3 分)2. 即使在“ 0” “1”等概率出现情况下,以下哪种码仍然不包含直流成分:()A. AMI 码B. 双极性归零码C. 单极性归零码D. 差分码标准答案:A考生答案:考生得分:0分评语:3. 低频成分少,频带比较窄,另外即使有长连0码时也能提取位同步

9、信号编码是()。A. AMI 码B. 多进制码C. HDB3 码D. 差分码标准答案:C考生答案:考生得分:0分评语:4. 四进制等概率的每一波形包含的信息量为()。(3分)A. lbitB. 2bitC. 3bitD. 4bit标准答案:B考生答案:考生得分:0分评语:5. 已知二进制无记忆信源0,1,相应出现的概率为 p和(1-p),当熵取最大值时,p等于 分)A. 0B. 0.25?C. 0.5D. 1标准答案:C考生答案:考生得分:0分评语:6. 下列几种调制方式中,频带利用率最差的调制方式是()。(3分)A. 2ASKB. 2FSKC. 2PSK(3 分)()。(3D. 2DPSK考

10、生答案:考生得分:0分评语:7. 形成高次群的方法一般采()。(3分)A. 复接技术B. 射频技术C. 调制技术D. 解调技术标准答案:A考生答案:考生得分:0分评语:8. 按照调制信号的变化规律去改变载波某些参数的过程,称为()。(3分)9. 在相同的信噪比下,2ASK、2FSK、2PSK误码率最低的是()。(3分)A. 2ASKB. 2FSKC. 2PSK标准答案:C考生答案:考生得分:0分评语:10. 以下哪项不会引起码元干扰()。(3分)A. 传输信道不理想B. 脉冲信号通过低通产生不可避免的拖尾C. 码元传输响应的失真D. 信道话路太多标准答案:D考生答案:考生得分:0分评语:11.

11、 如果将全“ 0码编为HDB3码其输出为()。(3 分)A. -100-1+100+1-100- 1 B. -1000+1000- 1000+1 C. +1000 -1000+1000- 1 D. -10000+10000- 10000+1 标准答案:A考生答案:考生得分:0分评语:12. 通信系统按调制方式分为()。(3分)A. 基带传输和频带传输B. 基带传输和宽带传输C. 宽带传输和频带传输?D. 模拟信号和数字信号标准答案:A考生答案:考生得分:0分评语:x(t),13. 一个频带限制在 0到fx以内的低通信号x(t),用fs速率进行理想抽样,若要不失真的恢复 要求fs与fx关系满足(

12、)。(3分)A. fs=2fxB. fs=fxC. fs=2fxD. fs=fx标准答案:A考生答案:考生得分:0分评语:14. CMI码的最大连“0个数为3个()。(3分)A. 正确B. 错误标准答案:A考生答案:考生得分:0分评语:15. 以下4种传输码型中含有直流分量的传输码型是()。(3分)A. AMI 码B. 双极性归零码C. 单极性归零码D. HDB3 码标准答案:C考生答案:考生得分:0分评语:16.在“0” “1等概率出现情况下,包含直流成分的码是:()。(3分)17. 不利于定时钟提取的基带传输的码型是()。(3分)A. AMI 码B. CMI 码C. HDB3 码标准答案:

13、A考生答案:考生得分:0分评语:18. 下列传输码型中,无检测误码能力的传输码型为()。(3分)A. AMI 码B. CMI 码C. 不归零码D. HDB3 码标准答案:C考生答案:考生得分:0分评语:19. 在数字数据的数字信号传输中,当发“1码时,发岀正电流,但持续时间短于一个码元的时间宽度,即发出一个窄脉冲;当发“0码时,完全不发送电流,这种码是()。(3分)A. 单极性归零码B. 双极性归零码C. 单极性不归零D. 双极性不归零码考生答案:考生得分:0分评语:(3 分)称为()。(420. 数字数据可以用模拟信号来表示时,要利用什么将数字数据转换为模拟信号()A. 调制解调器B. 编码

14、解码器C. 放大器D. 中继器标准答案:A考生答案:考生得分:0分评语:二.多选题(共4题,共16分)1. 用数字基带信号去控制载波信号的某个参量,使这个参量随基带信号的变化而变化,分)A. 调制B. 解调C. 载波调制D. 以上都不对标准答案:A,C考生答案:考生得分:0分评语:2. 2ASK的解调方法有()。(4分)A. 包络检波B. 相干解调C. 差分解调D. 均衡技术标准答案:A,B考生答案:考生得分:0分评语:3. 数字调制的基本方法为()。(4分)A. 数字调幅B. 数字调频C. 数字调相D. 以上都不对考生答案:考生得分:0分评语:4. 下述描述那些是正确的? ()(4分)A.

15、不归零信号在传输中难以确定一位的结束和另一位的开始B. 归零码在信道上占用的频带就较宽C. 单极性信号会积累直流分量,双极性信号无直流分量D. 多电平波形的一个脉冲可以代表多个二进制符号标准答案:A,B,D考生答案:考生得分:0分评语:三.判断题(共6题,共24分)1. AMI码有直流成分。(4分)错误正确标准答案:错误考生答案:考生得分:0分评语:2. 对于一个数字基带传输系统,可以用实验手段通过在示波器上观察该系统的眼图来定性的了解码间干扰及噪声的情况。(4分)错误正确标准答案:正确考生答案:考生得分:0分评语:3. AMI码符合对基带传输码型的要求,是最理想的基带传输码型。(4分)错误正

16、确标准答案:错误考生答案:考生得分:0分评语:4. AMI码中传号码的极性是交替反转的。(4分)错误正确(4 分)(3 分)考生答案:考生得分:0分评语:5. PSK与DPSK信号仅从波形上就可以区分出来。错误正确标准答案:错误考生答案:考生得分:0分评语:6. HDB3码不含时钟分量。(4分)错误正确标准答案:正确考生答案:考生得分:0分评语:一.单选题(共18题,共55分)1. PAM信号为()。(3分)A. 模拟信号B. 数字信号C. 调相信号D. 调频信号标准答案:A考生答案:考生得分:0分评语:2. A律13折线压缩特性中的第 7段线的斜率是()A. 0.5B. 1C. 4D. 16

17、标准答案:A考生答案:考生得分:0分评语:3. 某数字通信系统1秒传输1000000个码元,其中误100位码元,Pe为A. 10A-3B. 10A-4C. 10FD. 10F标准答案:B考生答案:考生得分:0分评语:4. A律13折线编码器中全波整流的作用是()。(3分)A. 对样值取绝对值B. 产生判定值C. 编极性码D. 编幅度码标准答案:A考生答案:考生得分:0分评语:5. 在PCM系统中,抽样的主要功能是()。(3分)A. 把时间上连续的信号变成时间上离散的信号B. 把幅度上连续的信号变成幅度上离散的信号C. 把模拟信号变成数字信号D. 把数字信号变成模拟信号标准答案:A考生答案:考生

18、得分:0分评语:6. 某数字通信系统1秒传输1000000个码元,其中误I位码元,Pe为()A. 10FB. 10A-4C. 10FD. 10F标准答案:D考生答案:(3 分)(3 分)考生得分:0分评语:7. 如果在已知发送独立的符号中,符号“ E”现的概率为0.125,则符号“ E所包含的信息量为()o (3 分)A. lbitB. 2bitC. 3bitD. 4bit标准答案:C考生答案:考生得分:0分评语:8. 数字通信系统的可靠性指标为()。(3分)A. 误码率B. 信噪比C. 信号带宽D. 信息速率标准答案:A考生答案:考生得分:0分评语:9. 设一个数字系统传送 8进制码元,传码

19、率为1200B,则该系统传信率为()。(3分)A. 1200bit/sB. 4800bit/sC. 3600bit/sD. 9600bit/s标准答案:C考生答案:考生得分:0分评语:(3 分)10. 设一数字传输系统传送二进制码元的速率为9600 Baud,那么该系统的信息速率为()。A. 9600b/sB. 19200b/sC. 4800b/sD. 2400b/s标准答案:B考生答案:考生得分:0分评语:A. 码元速率B. 数据传送速度C. 差错率D. 信号强度12. ()是指消息中所包含的有意义的内容。(4分)A. 信息B. 消息C. 信号标准答案:A考生答案:考生得分:0分评语:13.

20、 对于AM编码过程,过载量化噪声通常发生在()。(3分)A. 信号幅值较大时B. 信号频率较大时C. 噪声较大时D. 信号斜率较大时标准答案:D考生答案:考生得分:0分评语:14. A律13折线编码器输岀的是()。(3分)A. PAM样值B. 解码电平C. 模拟信号D. 编码电平标准答案:D考生答案:考生得分:0分评语:15. 设一信息源的输出由128个不同符号E组成,其中16个出现的概率为1/32,其余112个出现的 概率为1/224。信息源每秒发出1000个符号,且每个符号彼此独立。则该信息源的平均信息速率 ()o (3 分)A. 6417bit/sB. 6.417bit/sC. 64.1

21、7bit/sD. 641.7bit/s标准答案:A考生答案:考生得分:0分评语:(3 分)16. 设某模拟信号的频谱范围是1kHz5kHz,则合理的抽样频率应大于等于()A. 2kHzB. 4kHzC. 8kHzD. 10kHz标准答案:D考生答案:考生得分:0分评语:17. PCM 一次群一个复帧的时间是()。(3分)A. 250 卩 sB. 500 卩 sC. 1000 卩 sD. 2000 卩 s标准答案:D考生答案:考生得分:0分评语:18. A律13折线编码器要进行()。(3分)A. 7/9变换B. 7/10变换C. 7/11变换D. 7/12变换标准答案:C考生答案:考生得分:0分

22、评语:二.多选题(共5题,共25分)1. 量化是将PAM信号在什么上离散化?()( 5分)A. 幅度B. 数值C. 时间标准答案:A,B考生答案:考生得分:0分评语:2点对点之间的通信包括()。(5分)A. 单工B. 半双工C. 双工D. 其他标准答案:A,B,C考生答案:考生得分:0分评语:(5 分)3. 数字通信的主要特点除抗干扰能力强外,还包括()A. 数字信号通过差错控制编码,可提高通信的可靠性B. 便于采用计算机进行处理和实现C. 便于实现各种综合业务D. 数字通信保密性强标准答案:A,B,C,D考生答案:考生得分:0分评语:4. 通信系统按传输的信号分为()。(5分)A. 模拟通信

23、系统B. 数字通信系统C. 空间通信系统标准答案:A,B考生答案:考生得分:0分评语:5. 多路复用技术主要有()。(5分)A. 码分多路复用B. 时分多路复用C. 频分多路复用标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共5题,共20 分)1.量化分为均匀量化和非均匀量化。(4 分)2.3.错误正确标准答案:正确考生答案:考生得分:0分评语:4.在增量调制系统中,当模拟信号斜率陡变时,阶梯电压波形有可能跟不上信号的变化而形成很大失真,这样的失真称为过载失真。(4 分)标准答案:错误一.单选题(共12题,共36分)1. IPsec 工作在()。(3 分)A. 应用层B. 网络

24、层C. 数据链路层D. 传输层标准答案:B考生答案:考生得分:0分评语:2. 不属于身份证明系统的是()。(3分)A. 攻击者B. 示证者C. 代理者D. 验证者标准答案:C考生答案:考生得分:0分评语:3. 熊猫烧香”是典型的()。(3分)A. 蠕虫病毒B. 木马C. 恶意代码标准答案:A考生答案:考生得分:0分评语:4. 不工作在应用层的有:()。(3分)A. HTTPB. ICMPC. PGPD. WEB标准答案:B考生答案:考生得分:0分评语:5. 不可以用做防火墙的设备有()。(3分)A.路由器B. 计算机主机C. 集线器标准答案:C考生答案:考生得分:0分评语:6. 双宿主机结构,

25、至少有几个网络接口()。 (3分)A. 1B. 2C. 3D. 4标准答案:B考生答案:考生得分:0分评语:7. 防范缓冲区溢岀攻击,除了安装防毒软件,最重要()。(3 分)A. 停止使用计算机B. 修补系统漏洞C. 数据备份D. 数据认证标准答案:B考生答案:考生得分:0分评语:8. VPN技术的核心是()。(3分)9.正在上网的计算机发现病毒,首先()。(3分)考生答案:考生得分:0分评语:10. 防火墙是隔离技术中()。(3分)A. 物理隔离B. 逻辑隔离C. 线路隔离D. 应用隔离标准答案:B考生答案:考生得分:0分评语:是病毒运行机制中的哪个阶段11. 非法程序为了逃避用户和防病毒软

26、件的监视而隐藏自身行踪的行为, ()。(3分)A. 感染B. 潜伏C. 繁殖D. 发作标准答案:B考生答案:考生得分:0分评语:12. 物理隔离的每一次数据交换过程中,不含有()。(3分)A. 接收B. 存储C. 转发D. 压缩标准答案:D考生答案:考生得分:0分评语:二.多选题(共8题,共48分)1. 每一次数据交换,物理隔离经历的过程有:(6分)A. 数据的接收B. 数据的存储C. 数据的转发标准答案:A,B,C考生答案:考生得分:0分评语:2. VBS病毒的特点(6分)A. 编写简单、生产容易B. 感染力强、破坏力大C. 欺骗性强、变种多D. 仅内嵌于.html标准答案:A,B,C考生答

27、案:考生得分:0分评语:3. 属于病毒性质的有(6分)A. 传染性B. 潜伏性C. 破坏性D. 不可预见性标准答案:A,B,C,D考生答案:考生得分:0分评语:4. 木马病毒可能的传播途经:(6 分)5. VPN应用类型分为 (6分)6. 可以承担防火墙角色的有(6 分)A.路由器B. 主计算机C. 配有软件的网络D. HUB集线器标准答案:A,B,C考生答案:考生得分:0分评语:7. VPN的关键技术 隧道”包括(6分)A. 封装过程B. 传输过程C. 拆封过程D. 压缩过程标准答案:A,B,C考生答案:考生得分:0分评语:8. 计算机病毒的传播主要方式(6分)A. 拷贝文件B. 传送文件C

28、. 运行程序标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共8题,共16分)1. IPsec在TCP层提供安全服务。()(2分)错误正确标准答案:错误考生答案:考生得分:0分评语:()(2 分)2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。错误正确标准答案:正确考生答案:考生得分:0分评语:3. 数据包过滤系统通常不对数据本身做任何处理。()(2分)错误正确标准答案:正确考生答案:考生得分:0分评语:4. HUB集线器可以承担防火墙的角色。()(2分)错误正确标准答案:错误考生答案:考生得分:0分评语:(2 分)5. 默认=丢弃”和 默认=转发”两个访问控制

29、策略中,后者更加安全一些。()错误正确标准答案:错误考生答案:考生得分:0分评语:6. 中了木马病毒,你的计算机相当于客户端”攻击者是 服务器” ()(2 分)错误正确标准答案:错误考生答案:考生得分:0分评语:7. 隧道技术是VPN的核心技术。()(2分)错误正确标准答案:正确考生答案:考生得分:0分评语:8. 光盘刻录过程不会将带毒文件刻录在上面。()(2分)错误正确一.单选题(共12题,共36分)1. IPsec 工作在()。(3 分)A. 应用层B. 网络层C. 数据链路层D. 传输层标准答案:B考生答案:考生得分:0分评语:2. 不属于身份证明系统的是()。(3分)A. 攻击者B.

30、示证者C. 代理者D. 验证者标准答案:C考生答案:考生得分:0分评语:3. 熊猫烧香”是典型的()。(3分)A. 蠕虫病毒B. 木马C. 恶意代码标准答案:A考生答案:考生得分:0分评语:4. 不工作在应用层的有:()。(3分)A. HTTPB. ICMPC. PGPD. WEB标准答案:B考生答案:考生得分:0分评语:5. 不可以用做防火墙的设备有()。(3分)A.路由器B. 计算机主机C. 集线器标准答案:C考生答案:考生得分:0分评语:6. 双宿主机结构,至少有几个网络接口()。 (3分)A. 1B. 2C. 3D. 4标准答案:B考生答案:考生得分:0分评语:7. 防范缓冲区溢岀攻击

31、,除了安装防毒软件,最重要()。(3 分)A. 停止使用计算机B. 修补系统漏洞C. 数据备份D. 数据认证标准答案:B考生答案:考生得分:0分评语:8. VPN技术的核心是()。(3分)9.正在上网的计算机发现病毒,首先()。(3分)考生答案:考生得分:0分评语:10. 防火墙是隔离技术中()。(3分)A. 物理隔离B. 逻辑隔离C. 线路隔离D. 应用隔离标准答案:B考生答案:考生得分:0分评语:是病毒运行机制中的哪个阶段11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为, ()。(3分)A. 感染B. 潜伏C. 繁殖D. 发作标准答案:B考生答案:考生得分:0分评语:12

32、. 物理隔离的每一次数据交换过程中,不含有()。(3分)A. 接收B. 存储C. 转发D. 压缩标准答案:D考生答案:考生得分:0分评语:二.多选题(共8题,共48分)1. 每一次数据交换,物理隔离经历的过程有:(6分)A. 数据的接收B. 数据的存储C. 数据的转发标准答案:A,B,C考生答案:考生得分:0分评语:2. VBS病毒的特点(6分)A. 编写简单、生产容易B. 感染力强、破坏力大C. 欺骗性强、变种多D. 仅内嵌于.html标准答案:A,B,C考生答案:考生得分:0分评语:3. 属于病毒性质的有(6分)A. 传染性B. 潜伏性C. 破坏性D. 不可预见性标准答案:A,B,C,D考

33、生答案:考生得分:0分评语:4. 木马病毒可能的传播途经:(6 分)5. VPN应用类型分为 (6分)6.可以承担防火墙角色的有(6 分)A.路由器B. 主计算机C. 配有软件的网络D. HUB集线器标准答案:A,B,C考生答案:考生得分:0分评语:7. VPN的关键技术 隧道”包括(6分)A. 封装过程B. 传输过程C. 拆封过程D. 压缩过程标准答案:A,B,C考生答案:考生得分:0分评语:8. 计算机病毒的传播主要方式(6分)A. 拷贝文件B. 传送文件C. 运行程序标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共8题,共16分)1. IPsec在TCP层提供安全服务。(

34、)(2分)错误正确标准答案:错误考生答案:考生得分:0分评语:()(2 分)2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。错误正确标准答案:正确考生答案:考生得分:0分评语:3. 数据包过滤系统通常不对数据本身做任何处理。()(2分)错误正确标准答案:正确考生答案:考生得分:0分评语:4. HUB集线器可以承担防火墙的角色。()(2分)错误正确标准答案:错误考生答案:考生得分:0分评语:(2 分)5. 默认=丢弃”和 默认=转发”两个访问控制策略中,后者更加安全一些。()错误正确标准答案:错误考生答案:考生得分:0分评语:6. 中了木马病毒,你的计算机相当于客户端”攻击者是

35、 服务器” ()(2 分)错误正确标准答案:错误考生答案:考生得分:0分评语:7. 隧道技术是VPN的核心技术。()(2分)错误正确标准答案:正确考生答案:考生得分:0分评语:8. 光盘刻录过程不会将带毒文件刻录在上面。()(2分)错误正确一.单选题(共20题,共40分)1. 属于古典密码学的是()。(2分)A. 置换加密B. 对称加密C. 非对称加密标准答案:A考生答案:考生得分:0分评语:2. 协议分析器是典型的()。(2分)A. 字典攻击B. 暴力攻击C. 缓冲区溢岀攻击D. 木马攻击标准答案:B考生答案:考生得分:0分评语:3. 保证数据的完整性就是()。(2分)A. 保证因特网上传送

36、的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息标准答案:B考生答案:考生得分:0分评语:4. 不属于事前预防措施的是()。(2分)A. 不访问不良网站B. 到软件的官方网站下载C. 分辨IP地址哪些是真,哪些是假D. 定时对系统做诊断标准答案:C考生答案:考生得分:0分评语:导致服务器的正常服务无法进行。5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上, 这属于()。(2分)A. 子典攻击B. 暴力攻击C. 缓冲区溢岀攻击D. 拒绝服务攻击标准答案:D考生答案:考生得分:0分评

37、语:6. 下列计算机安全应用,与加密技术无关的是()。(2分)A. 数字签名B. 消息认证C. PKID. 灾难恢复标准答案:D考生答案:考生得分:0分评语:()。(2 分)7. 所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为A. 扫描B. 认证C. 加密D. 攻击标准答案:D考生答案:考生得分:0分评语:8. 漏洞检测的第一步是()。(2分)A. 扫描B. 认证C. 加密D. 备份标准答案:A考生答案:考生得分:0分评语:9. 不属于对称算法缺陷的是()。(2分)A. 密钥如何保证安全的交换B. 密钥产生困难C. 密钥管理困难标准答案:B考生答案:考生得分:0分评语:10. 数

38、字签名可以解决的问题中,不包括()。(2分)A. 否认B. 伪造C. 截获D. 篡改标准答案:C考生答案:考生得分:0分评语:11. 截取是指未授权的实体得到了资源的访问权,是对()。(2分)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击标准答案:C考生答案:考生得分:0分评语:12. 查看攻击目标处于监听或运行状态的服务,是()扫描(2分)A. 操作系统扫描B. 端口扫描C. 漏洞扫描D. ping扫描标准答案:B考生答案:考生得分:0分评语:人为破坏和搭线攻击13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、是计算机安全体系中的哪类?()

39、(2分)A. 操作系统安全B. 网络安全C. 数据安全D. 物理安全标准答案:D考生答案:考生得分:0分评语:14. 以下关于公用/私有密钥加密技术的叙述中,正确的是:()。(2分)A. 私钥加密的文件不能用公钥解密B. 公用密钥加密的文件不能用私有密钥解密C. 公用密钥和私有密钥相互关联D. 公用密钥和私有密钥不相互关联标准答案:C考生答案:考生得分:0分评语:15. 通过对截获的密文进行分析,得岀明文或密钥,属于密码攻击中的()。(2分)A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击标准答案:A考生答案:考生得分:0分评语:16. 若不考虑正负极性,下列属于个人电脑

40、主板安全工作的电压有()。(2分)A. 220VB. 110VC. 12VD. 380V标准答案:C考生答案:考生得分:0分评语:17. 对通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律, 是哪类计算机安全问题。()(2分)考生答案:考生得分:0分评语:18. 防止用户非法获取关键的敏感信息,避免机密信息的泄露,是计算机安全研究的哪类问题?()( 2分)A. 机密性B. 完整性C. 可用性D. 可控性标准答案:A考生答案:考生得分:0分评语:19. 网络通信中的3次握手过程,发生在()。(2分)A. 应用层B. 传输层C. 网络层D. 物理层标准答案:B考生答案:考生得分:0分评语:20. 在公钥密码体制中,用于加密的密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论