通信工程师中级考试综合知识(习题卷2)_第1页
通信工程师中级考试综合知识(习题卷2)_第2页
通信工程师中级考试综合知识(习题卷2)_第3页
通信工程师中级考试综合知识(习题卷2)_第4页
通信工程师中级考试综合知识(习题卷2)_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:通信工程师中级考试综合知识通信工程师中级考试综合知识(习题卷2)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages通信工程师中级考试综合知识第1部分:单项选择题,共260题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.微型计算机中,关于CPU的说法不正确的是()A)CPU由控制器和寄存器组成B)CPU是硬件的核心C)计算机的性能主要取决于CPUD)CPU又叫中央处理器答案:A解析:运算器和控制器组成硬件系统的核心部件--中央处理器(CPU)。CPU是计算机的心脏,其品质的高低直接决定了计算机的档次。[单选题]2.电信业务经营者为电信用户提供服务的原则是在"八字方针"的基础上又加了()。A)迅速B)i准确C)安全D)价格合理答案:D解析:[单选题]3.在二进制数字调制中,有效性和可靠性都最好的调制方式是()。A)2ASKB)2FSKC)2PSKD)QAM答案:C解析:[单选题]4.大部分数据库系统,特别是关系型数据库,采用三级模式结构,这三级模式是指概念模式、外模式和内模式,三级模式结构是针对数据的三个()。A)实体级别B)抽象级别C)物理级别D)分层级别答案:B解析:[单选题]5.在DWDM系统结构中,()是具有多个输入端口和一个输出端口的器件。A)光监控信道B)光分波器C)光放大器D)光合波器答案:D解析:光合波器用于传输系统的发送端,是一种具有多个输入端口和一个输出端口的器件,它的每一个输入端口输入一个预选波长的光信号,输入的不同波长的光波由同一输出端口输出。光分波器用于传输系统的接收端,正好和光合波器相反,它具有一个输入端口和多个输出端口,将多个不同波长信号由不同输出端口输出。[单选题]6.存储器是按()存取程序和数据的。A)区间B)地址C)数据报D)其它答案:B解析:存储器由许多存储单元组成,为了区分不同的存储单元,给每个存储单元一个编号,称为地址。存储器按照地址来存取程序和数据。[单选题]7.下列选项中,()不属于通信网络安全的特点。A)可靠性B)分散性C)可用性D)保密性答案:B解析:通信网络安全通常包括承载网与业务网安全、网络服务安全及信息传递安全3个部分。因此,根据信息安全的5个特性,通信网络安全同样具有以下5个特点。1)可靠性:网络在规定的条件下和规定的时间内完成特定功能的能力,或者网络在质量允许的范围内正常工作的能力。2)可用性:信息和通信服务在需要时允许授权个人和实体使用,或者网络资源在需要时即可使用的能力。3)保密性:防止信息泄露或者提供给非授权个人和实体使用的特性,或者信息只为授权用户使用。4)完整性:信息不被偶然或者蓄意地删除、修改、伪造、乱序、重放和插入等。5)不可抵赖性:在通信交换中,确认参与者双方真实的同一性,双方都不能否认或者抵赖曾发生的通信联系和通信内容。[单选题]8.对电信业务经营按照电信业务分类,实行()。A)分层制度B)分配制度C)许可制度D)审查制度答案:C解析:《电信条例》第七条规定,对电信业务经营按照电信业务分类,实行许可制度。经营电信业务,必须依照本条例的规定取得国务院信息产业主管部门或者省、自治区、直辖市电信管理机构颁发的电信业务经营许可证。[单选题]9.电信网络在执行其(()功能过程中引入的安全问题是整个信息系统安全问题的基础,A)信息应用B)信息处理C)信息传递D)信息采集答案:C解析:[单选题]10.关于传输网技术的说法,错误的是()。A)DWDM可以在同-光纤不同波长上传输速率和格式不同的数据B)SDH具有灵活的复用映射结构C)ASON支持端到端的业务自动配置D)OTN是以SDH和光通道技术为核心的传送网答案:D解析:[单选题]11.根据空时映射方法的不同,MIMO技术大致上可以分为空间分集和()。A)时间分集B)空间复用C)极化分集D)频率复用答案:B解析:MIMO技术是指在发送端和接收端分别使用多根发送天线和接收天线,使信号通过发送端与接收端的多根天线传送和接收,从而改善通信质量。它能充分利用空间资源,通过多根天线实现多发多收,在不增加频谱资源和天线发射功率的情况下,可以成倍地提高系统信道容量,显示出明显的优势,被视为下一代移动通信的核心技术。根据空时映射方法的不同,MIMO技术大致上可以分为空间分集和空间复用。空间分集,是指多根发送天线将具有相同信息的信号通过不同的路径发送出去,同时在接收端获取同一个数据符号的多个独立衰落的信号,从而获得分集提高的接收可靠性。空间复用,高速率的数据流在发送端被分割为多个较低速率的子数据流,不同的子数据流在不同的发送天线上以相同频段发送出去。如果发送端与接收端的天线阵列之间构成的空域子信道不同,即能够在时域和频域之外额外提供空域的维度,使得在不同发送天线上传送的信号之间能够相互识别,接收机便能够区分出这些并行的子数据流,而不需付出额外的频率或者时间资源。[单选题]12.计算机中存储信息的最小单位是()。A)字节B)字C)位D)簇答案:C解析:二进制只有两个数码?0?和?1?,任何形式的数据都要靠?0?和?1?来表示。为了能有效的表示和存储不同形式的数据,人们使用了不同的数据单位。①位(bit),计算机中所有的数据都是以二进制来表示的,一个二进制代码称为?1位?,记为?bit?,是计算机存储数据、表示数据的最小单位。②字节(byte)在存储二进制数据时,以8位二进制代码为一个单元存放在一起,称为?1个字节(byte)?,用?B?表示。字节是计算机处理数据的基本单位,即以字节为单位解释信息。③字(Word)代表计算机处理指令或数据的二进制数位数,是计算机进行数据存储和数据处理的运算的一种单位。④微软操作系统(DOS、WINDOWS等)中磁盘文件存储管理的最小单位叫做?簇?。[单选题]13.有权依照法律规定的程序对用户通信内容进行检查的机构不包括().A)广电.总局B)公安机关C)国家安全机关D)人民检察院答案:A解析:[单选题]14.按照《电信条例》的规定,电信网之间不应当按照的原则实现互联互通。A)技术可行B)经济合理C)公平公正D)业务范围互补答案:D解析:[单选题]15.根据电信条例,下列行为中,属于危害电信网络安全和信息安全的是()。A)采取租用电信国际专线、私设转接设备或者其他方法,擅自经营国际或者香港特别行政区、澳门特别行政区和台湾地区电信业务。B)以虚假、冒用的身份证件办理入网手续并使用移动电话。C)利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动。D)盗接他人电信线路,复制他人电信码号,使用明知是盗接、复制的电信设施或者码号。答案:C解析:危害电信网络安全和信息安全的行为:①对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改;②利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动;③故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络等电信设施;④危害电信网络安全和信息安全的其他行为。扰乱电信市场秩序的行为:①采取租用电信国际专线、私设转接设备或者其他方法,擅自经营国际或者香港特别行政区、澳门特别行政区和台湾地区电信业务;②盗接他人电信线路,复制他人电信码号,使用明知是盗接、复制的电信设施或者码号;③伪造和变造电话卡及其他各种电信服务有价凭证;④以虚假、冒用的身份证件办理入网手续并使用移动电话。[单选题]16.随着移动电话普及率的提高,目前我国的()已基本无人使用。A)互联网B)政企电话C)长途电话D)公用电话答案:D解析:[单选题]17.以下编码技术中,不属于信道编码的是A)PCMB)线性分组码C)循环码D)卷积码答案:A解析:[单选题]18.下列()不属于未来计算机的发展方向。A)巨型化B)智能化C)微型化D)网络化答案:B解析:[单选题]19.全球星系统是屈于()卫星通信系统A)高轨B)低轨C)静止轨道D)上述均不正确答案:B解析:[单选题]20.IMS域内核心功能实体使用()协议作为其呼叫和会话控制信令。A)323B)MGCPC)SIPD)SIGTRAN答案:C解析:[单选题]21.()是维持计算机系统正常运行,支持用户应用软件运行的基础软件。A)系统软件B)操作系统C)数据库及其管理软件D)程序及其相关数据答案:A解析:[单选题]22.(101010110101)B用16进制表示为()A)(BB5)HB)(AC5)HC)(BC5)HD)(AB5)H答案:D解析:[单选题]23.在光纤通信系统组成结构中,()的作用是补偿光信号在光纤中传输时受到的衰减、对波形失真的脉冲进行修正。A)光发送机B)电端机C)中继器D)光接收机答案:C解析:最基本的光纤通信系统由光发射机、光纤线路(包括光缆和光中继器)和光接收机组成。其中,中继器由光检测器、光源和判决再生电路组成。它的作用是补偿光信号在光纤中传输时受到的衰减,对波形失真的脉冲进行修正。[单选题]24.网络管理就是对网络的运行状态进行(),使其能够有效、可靠、安全、经济地提供服务。A)监测和控制B)配置C)观察D)维护答案:A解析:[单选题]25.下列不属于典型的项目生命周期的特征的是〔)A)投入具有波动性B)风险程度逐渐变小C)项目利益相关者对项目的控制力逐渐变弱D)项目实施具有一次性答案:D解析:[单选题]26.计算机系统总线由地址总线、数据总线和()3部分组成。A)传输总线B)控制总线C)网络总线D)运算总线答案:B解析:计算机总线是一组连接微型计算机系统中各个部件的公共信号线,是计算机中传送数据、信息的公共通道。总线由数据总线(DataBus,DB)、地址总线(AddressBus,AB)和控制总线(ControlBus,CB)三部分组成。[单选题]27.()是指利用有线、无线的电磁系统或者光电系统,传送、发射或者接收语音、文字、数据、图像,以及其他任何形式信息的活动。A)电报B)电信C)互联D)联网答案:B解析:《电信条例》中界定了?电信?的概念,电信是指利用有线、无线的电磁系统或者光电系统,传送、发射或者接收语音、文字、数据、图像以及其他任何形式信息的活动。[单选题]28.下列()不属于电信网络按照从功能的角度分类的结果。A)媒体网络B)通信网络C)信令网络D)管理网络答案:B解析:[单选题]29.项目生命周期的()阶段中完成项目的风险最大。A)启动B)计划C)执行D)收尾答案:A解析:[单选题]30.()是位于用户与操作系统之间的一层数据管理软件,研究如何科学地组织和存储数据,如何高效地获取和维护数据。A)数据库B)数据库系统C)数据库管理系统D)以上都不是答案:C解析:[单选题]31.国内互联网虚拟专用网(IP-VPN)业务在《电信业务分类目录》中的编号为()。A)A12B)B12C)A13D)B13答案:D解析:国内互联网虚拟专用网业务在《电信业务分类目录(2015年版)》中的编号为B13。国内互联网虚拟专用网业务(IP-VPN)是指经营者利用自有或租用的互联网网络资源,采用TCP/IP,为国内用户定制互联网闭合用户群网络的服务。互联网虚拟专用网主要采用隧道等基于TCP/IP的技术组建,并提供一定的安全性和保密性,专网内可实现加密的透明分组传送。[单选题]32.使用同一载频的普通对讲机采用的是()方式。A)单工通信B)半双工通信C)全双工通信D)以上都不对答案:B解析:通信方式是指通信双方之间的工作方式或信号传输方式,按消息传递的方向与时间分类,通信方式可分为单工、半双工及全双工通信。1)单工通信,是指消息只能单方向传输的工作方式。例如寻呼机。2)半双工通信,是指通信双方都能收发消息,但不能同时进行收和发的工作方式。例如对讲机。3)全双工通信,是指通信双方可同时进行收发消息的工作方式。一般情况全双工通信的信道必须是双向信道。例如电话。[单选题]33.信道编码的目的是提高通信系统信号传输的().A)有效性B)可靠性C)经济性D)标准性答案:B解析:[单选题]34.通信网按网络范围可以分为()。A)局域网、市域网和广域网B)线形网、树形网和复合型网C)局域网、城域网和广域网D)网状网、星形网和总线形网答案:C解析:[单选题]35.下列选项中,()等同于蜂窝移动通信。A)模拟通信系统B)小区制移动通信C)大区制移动通信D)集群移动通信系统答案:B解析:移动通信的无线组网方式分为大区制和小区制两种。大区制是移动通信网的区域覆盖方式之一。一般在较大的服务区内设一个基站,负责移动通信的联络与控制,其覆盖范围半径为30km~50km,天线高度约为几十米至百余米。如集群移动通信系统,也称大区制移动通信。小区制是把整个大范围的服务区划分成许多个小区,每个小区设置一个基站,负责本小区各个移动台的联络与控制,各个基站通过移动交换中心相互联系。小区制移动通信也称作蜂窝移动通信。[单选题]36.下述选项中,()不能用于接入网定界A)用户网络接口B)网络节点接口C)业务节点接口D)维护管理接口答案:B解析:[单选题]37.下列选项中,()是按照网络规模从小到大排列的。A)WAN、LAN、MANB)LAN、MAN、WANC)WAN、MAN、LAND)LAN、WAN、MAN答案:B解析:[单选题]38.在SDN中,OpenFlow是工作在()的协议。A)南向接口B)东向接口C)北向接口D)西向接口答案:A解析:SDN中的两个接口:1)南向接口:位于数据平面和控制平面之间的接口,负责SDN控制器与网元之间的数据交换和交互操作。通过将转发过程抽象为流表,控制器可直接控制流表,屏蔽硬件,实现了网络虚拟化。OpenFlow是工作在南向接口的协议(OpenFlow协议是用来描述控制器和OpenFlow交换机之间交互所用的信息接口标准)。2)北向接口:位于控制平面与应用平面之间,上层的应用程序通过北向接口获取下层的网络资源,并通过北向接口向下层网络发送数据。[单选题]39.在NFV概念架构中,()负责编排、物理/虚拟化资源的生命周期管理及VNF的生命周期管理。A)VNFB)NFVIC)MANOD)PNF答案:C解析:网络功能虚拟化将网络功能以软件的形式运行在网络功能虚拟化基础设施之上,其概念架构中主要包含3个域:虚拟网络功能(VNF),网络功能的软件实现并运行在NFVI之上;网络功能虚拟化基础设施(NFVI),包括物理的计算、存储和网络资源及其虚拟化资源,以及虚拟化层;管理与编排(MANO),负责编排、物理/虚拟化资源的生命周期管理及VNF的生命周期管理。[单选题]40.按信号复用方式来分,下列不属于该分类结果的是ОA)频分复用B)空分复用C)时分复用D)码分复用答案:B解析:[单选题]41.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、()的原则。A)公开B)授权C)必要D)透明答案:C解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用的规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。[单选题]42.在网络中,ARP的英文全称是().A)AddResolutionProtocolB)AddressResolutionProtectC)AddressResolutionProtocolD)AddressResultProtocol答案:C解析:[单选题]43.互联网域名解析是实现互联网域名和()相互对应关系的过程。A)lP地址B)互联网业务标识C)数据库技术D)信息组织技术答案:A解析:[单选题]44.接入网的5个功能为用户口功能、业务口功能、()、传送功能和接入网系统管理功能。A)适配功能B)交换功能C)核心功能D)汇聚功能答案:C解析:接入网包括5个基本功能:用户口功能(UPF)、业务口功能(SPF)、核心功能(CF)、传送功能(TF)和接入网系统管理功能(AN-SMF)。特别注意:接入网没有交换功能。用户口功能:将特定的UNI的要求适配到CF和AN-SMF。业务口功能:将特定的SNI的要求与公共承载相适配以便CF处理。核心功能:将用户或业务端口的承载要求与公共传送承载适配。传送功能:在AN的不同位置之间为传送提供通道和传输介质。接入网系统管理功能:协调各功能的指配、操作和维护。[单选题]45.TCP/IP协议簇是Internet中计算机之间通信所须共同遵循的一种()。A)共享资源B)软件要求C)通信规则D)应用程序答案:C解析:以小写字母开始的internet是一个通用名词,通常译为?互联网?,它泛指由多个计算机网络互连而成的网络,这些网络之间的通信协议可以是任意的。以大写字母开始的Internet则是一个专用名词,通常译为?因特网?,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议簇作为通信规则,且其前身是美国的ARPAnet。还有一点也必须注意,就是网络互联并不是把计算机简单地在物理上连接起来,因为这样做并不能达到计算机之间能相互交换信息的目的,还必须在计算机上安装许多使计算机能够交换信息的软件。因此当我们谈到网络互联时,就默认表示已经在这些计算机上安装了适当的软件,因而在计算机之间可以通过网络交换信息。[单选题]46.利用计算机信息存储容量大、存取速度快等特点,采集、管理、分析、处理大量数据并产生新的信息的计算机应用是()A)科学计算B)数据处理C)过程控制D)网络应用答案:B解析:计算机的各种应用可以归纳为以下几个方面:①科学计算(数值计算),发明计算机就是为了解决科学技术研究和工程应用中的大量数据计算问题,如利用计算机高速度、高精度的运算能力,完成气象预报、火箭发射、地震预测、工程设计等庞大复杂的计算任务。②数据处理(信息管理),利用计算机信息存储容量大、存取速度快等特点,采集、管理、分析、处理大量数据并产生新的信息,是目前计算机应用的重要形式。③计算机辅助工程,可以提高产品设计、生产和测试过程的自动化水平,降低成本,缩短生产周期,改善工作环境,提高产品质量,获得更高的经济效益。④过程控制(实时控制),利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制。可以大大提高控制的自动化水平,且可以提高控制的及时性和准确性,从而改善劳动条件,提高产品质量及合格率。⑤人工智能,是计算机模拟人类的智能活动,如感知、判断、理解、学习、问题求解和图像识别等,可以进一步延伸人类的活动,拓展计算机的应用环境。⑥网络应用,计算机技术与现代通信技术的结合构成了计算机网络,解决了计算机之间的通信问题,且可以实现软、硬件资源共享。计算机网络化是社会发展的必然趋势,也是未来计算机应用的主要方向。[单选题]47.下列哪一项不属于计算机的输入设备()A)绘图仪B)鼠标C)键盘D)摄影机答案:A解析:[单选题]48.《网络安全法》的正式实施起于()A)2016年7月1日B)2017年6月1日C)2016年9月7日D)2017年9月7日答案:B解析:为了保障网络安全,维护网络空间主权和安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过了《中华人民共和国网络安全法》,并于2017日6月1日起施行生效。[单选题]49.GPON支持的分光比最大可达到()。A)1:32B)1:64C)1:128D)1:256答案:C解析:GPON是将信息封装成一种新的GEM帧进行传输的PON,其支持的最大物理距离为20km,最大分光比是1:128。[单选题]50.根据信道中传输的信号是否经过调制,可将通信系统分为()A)基带传输系统和频带传输系统B)模拟通信系统和数字通信系统C)有线通信系统和无线通信系统D)频分复用系统和时分复用系统答案:A解析:[单选题]51.在集群移动通信网络中主要通过()技术来提高系统的频带利用率。A)频道复用技术B)频道共用技术C)频分多址D)码分多址答案:B解析:[单选题]52.假设模拟信号的较高频率为200kHz,则实际用于该信号的抽样频率可以为()。A)100kHzB)200kHzC)400kHzD)410kHz答案:D解析:如果一个连续信号m(t)所含有的较高频率不超过,则当抽样频率时,抽样后得到的离散信号就包含了原信号的全部信息。由于实际滤波器的不理想特性,实用的抽样频率必须比大一些。[单选题]53.传统通信网是由()交换设备和终端设备构成的。A)卫星设备B)复用设备C)传输链路D)微波设备答案:C解析:[单选题]54.将多个虚容器组合起来,形成一个容量更大的组合容器的过程称为()。A)复用B)映射C)级联D)封装答案:C解析:MSTP为了有效承载数据业务,需要采用VC级联的方式,以满足大容量数据业务传输的要求。VC级联技术就是把多个VC按一定规则组合在一起,使之成为一个传达整体以适应不同带宽业务的需求。VC级联技术有连续级联(相邻级联)和虚级联两种[单选题]55.职业道德的特点不包括下列哪一项()A)稳定性和连续性B)广泛性和普遍性C)多样性和适用性D)专业性和具体性答案:B解析:职业道德的特点主要体现在三方面:①职业道德在形式上具有多样性和适用性②职业道德具有较强的稳定性和连续性③职业道德具有很强的专业性和具体性[单选题]56.PCM主要包括抽样、量化与编码三个过程,下图描述的是()。A)带限模拟信号波形B)抽样信号波形C)量化信号波形D)编码信号波形答案:C解析:[单选题]57.在1550nm色散为零的光纤是:()。A)652B)653C)654D)657A答案:B解析:[单选题]58.(〕是指载荷消息的信号参量取值是连续的。A)模拟信号B)数字信号C)基带信号D)已调信号答案:A解析:[单选题]59.由于移动台处于高速移动中传播频率的扩散而引起的效应是(),其扩散程度与用户运动速度成正比。A)远近效应B)多径效应C)多普勒效应D)阴影效应答案:C解析:影响移动通信系统的主要效应:1)阴影效应:电磁波在传播过程中遇到起伏的地形、建筑物、树木等障碍物时,在障碍物的后面形成电波的阴影区,从而导致接收天线接收到的信号强度的起伏变化。2)远近效应:功率控制技术可以解决远近效应问题。3)多径效应:由于移动台所处的无线环境比较复杂,接收到的信号可能是直射波、反射波和绕射波,这些多径信号成分被终端天线按矢量合并,也就是说各径之间可能产生自干扰,从而使接收信号强度发生起伏变化,产生多径效应。多普勒效应:由于移动台处于高速移动中传播频率的扩散而引起的,其扩散程度与用户运动速度成正比。[单选题]60.SDH传送网功能在垂直方向上分为()、通道层和传输介质层。A)中继层B)物理层C)电路层D)复用层答案:C解析:SDH传送网功能可在垂直方向上分为电路层、通道层和传输介质层3层。①电路层网络:面向公用交换业务,该层设备包括交换机、路由器及用于租用线业务的交叉连接设备等。②通道层网络:分为低阶通道层和高阶通道层,为电路层网络节点提供透明通道,支持一个或多个电路层网络,能将各种电路层业务映射进复用段层所要求的格式内。③传输介质层网络:分为段层(包括复用段层和中继段层)和物理层,为通道层网络节点间提供通信服务。它和物理介质有关,由路径和链路连接支持,不提供子网连接。[单选题]61.()移动通信系统的下行接入速率可高达100Mbit/s。A)1GB)2GC)3GD)4G答案:D解析:[单选题]62.在下列选项中,不属于电信接入网定界的接口是().A)UNIB)NNIC)SNID)Q3答案:B解析:[单选题]63.互联点是指两个电信网网间直接相联时的()A)网间节点B)虚拟接口点C)物理接口点D)模拟交叉点答案:C解析:互联是指建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另一个电信业务经营者的各种电信业务。互联点,是指两个电信网间直接相联时的物理接口点。[单选题]64.下列关于TCP协·议的描述中,错误的是().A)TCP是无连接的传输层协议B)使用校验和来检测传输差错C)提供可靠的数据传输服务D)具有流量控制和拥塞控制等功能答案:A解析:[单选题]65.密集波分复用技术的波长间隔很小,一般不大于()。A)0.4nmB)0.8nmC)0.16nmD)20nm答案:B解析:粗波分复用波长间隔大,一般为20nm。密集波分复用波长间隔小,一般小于等于0.8nm。DWDM通常采用C波段:1530~1565nm,以193.1THz(1552.52nm)为基准,100GHz(0.8nm)或50GHz(0.4nm)为间隔。[单选题]66.调制信道模型用()表示信道对于信号传输的影响。A)加性噪声和乘性噪声B)热噪声和加性噪声C)脉冲噪声和窄带噪声D)热噪声和散弹噪声答案:A解析:为了准确表达噪声对传输信号的影响,通常采用信道的数学模型进行描述。信道的数学模型分为调制信道模型和编码信道模型两类。调制信道模型用加性噪声和乘性噪声表示信道对于信号传输的影响。其中,加性噪声是指叠加在信号上的各种噪声;乘性噪声使信号产生各种失真,包括线性失真、非线性失真、时间延迟及衰减等。[单选题]67.下列关于光纤基本结构的说法不正确的是()。A)纤芯的折射率较高,用来传送光B)纤芯和包层组成裸光纤,裸光纤不能直接使用C)包层的折射率较高,与纤芯一起形成全反射条件D)单模光纤的直径小于10μm答案:C解析:光纤的几何尺寸很小,外径一般为125μm,单模内径一般为9μm,多模内径一般为50μm或62.5μm。常用光纤的基本结构主要包括纤芯、包层、防护层。1)纤芯。纤芯的折射率较高,用来传送光。单模光纤的直径小于10μm,多模光纤的直径等于50μm。2)包层。包层的折射率较低,与纤芯一起形成全反射条件。3)防护层。防护层要求强度大,能承受较大冲击,保护光纤。由纤芯和包层组成的光纤称为裸光纤,裸光纤不能直接使用,实用的光纤是在裸光纤的外面增加了防护层,保护光纤不受水汽的侵蚀和机械擦伤,增加光纤的柔韧性,并用来缓冲外界的压力、增加光纤的抗拉、抗压强度,以及改善光纤的温度特性和防潮性能等。[单选题]68.由于电信业务经营者的原因逾期未能装机开通的,应每日按照收取的安装费、移装费或其他费用数额()的比例,向电信用户支付违约金。A)1%B)3%C)1‰D)3‰答案:A解析:《电信条例》第三十一条规定,电信用户申请安装、移装电信终端设备的,电信业务经营者应当在其公布的时限内保证装机开通,由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或其他费用数额1%的比例,向电信用户支付违约金。[单选题]69.《网络安全法》的适用范围,是在中华人民共和国境内()网络,以及网络安全的监督管理。A)建设B)运营C)维护和使用D)以上都是答案:D解析:[单选题]70.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()。A)完整性B)保密性C)可用性D)以上都是答案:D解析:[单选题]71.SDN网络架构包括数据平面、控制平面和()3个平面。A)物理平面B)应用平面C)网络平面D)管理平面答案:B解析:开发网络基金(ONF)定义的SDN网络架构分为3个平面,从下向上分别是数据平面(基础设施层)、控制平面(控制层)和应用平面(应用层)组成。[单选题]72.IPv6中IP地址的长度为()位。A)32B)64C)128D)256答案:C解析:IPv6是InternetProtocolVersion6的缩写,它是互联网工程任务组设计的用于替代现行版本IPv4的下一代IP。IPv6地址的长度为128位,即最大地址个数为2128。[单选题]73.在OSI模型中,()的主要功能是管理和协调不同主机上进程之间的通信,即负责建立、管理和终止应用程序之间的会话。A)网络层B)表示层C)应用层D)会话层答案:D解析:整个OSI参考模型共分七层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,每个分层的作用如下:1)物理层是传输电信号的物理实体,确保比特流的正常传输。2)数据链路层主要任务是加强物理层传输原始比特的功能,保证一段链路上数据帧的可靠传输,使之对网络层显现为一条无错的信道。3)网络层主要任务是保证分组从源节点到目的节点之间的正确传送,它关系到通信子网的运行控制,其关键问题就是确定分组从源节点到目的节点如何寻找地址和路由选择,网络层还可以实现拥塞控制、网际互联等功能。4)传输层基本功能是从会话层接收数据,并且在必要时把它分成较小的单元,传递给网络层,并确保到达对方的各段信息正确无误而且这些任务都必须高效地完成。为端到端连接提供传输服务。5)会话层允许不同计算机上的用户建立会话关系,该层主要功能是管理和协调不同主机上各种进程之间的通信(对话),即负责建立、管理和终止应用程序之间的会话。6)表示层将应用处理的信息转换为适合网络传输的格式,或将来自下一层的数据转换为上层能够处理的格式;主要负责数据格式的转换,确保一个系统的应用层信息可被另一个系统应用层读取7)应用层作为OSI参考模型的较高层,是用户与网络的接口。该层通过应用程序来完成网络用户的应用需求,如文件传输、收发电子邮件等。[单选题]74.TCP/IP协议簇中,下列()不是基于TCP的协议。A)FTPB)TelnetC)SMTPD)TFTP答案:D解析:对于常见的应用层协议,基于TCP的协议有HTTP、SMTP、POP3、FTP、Telnet等。基于UDP的协议有DHCP、SNMP、TFTP、DNS等。网络文件系统(NFS)即可基于UDP协议来实现,也可基于TCP协议来实现。[单选题]75.光纤通信是以光波为载波,以()为传播介质的通信方式。A)电缆B)无线电磁波C)光纤D)红外线答案:C解析:光纤通信是以光作为信息载体,利用光纤传输携带信息的光波,以达到通信的目的。[单选题]76.()是科技职业道德的基本要求,是科技人员从事科技劳动的基本道德要求A)勇于探索、敢于创新B)实事求是,追求真理C)热爱专业,忠于职责D)造福人类,振兴祖国答案:C解析:[单选题]77.()码作为一类性能优异的并行级联码,已经成为移动通信、卫星和深空通信、宽带接入等系统的主要编码方案之一。A)BCHB)TurboC)RSD)LDPC答案:B解析:[单选题]78.在STM-N的帧结构中,()的起始字节是不固定的。A)段开销B)管理单元指针C)信息净负荷D)复用段开销答案:C解析:STM-N的帧结构由3部分组成,即信息净负荷、段开销、管理单元指针。信息净负荷是在STM-N帧结构中存放各种用户信息码块的地方,它的第一个字节位置不固定,通过管理单元指针指示其在STM-N帧内的准确位置。[单选题]79.下列选项中,属于传输媒体的是()。A)光盘B)照片C)光缆D)键盘答案:C解析:ITU-T定义了5类媒体:1)感觉媒体:由人类感宫直接感知,如引起人的听觉反应的语、音乐及自然界的其他声音:引起视觉反应的文字、图形、图像及自然景象等。2)表示媒体:指传输感觉媒体的中介媒体,如声音编码、图像编码等。它定义了信息的特征。3)显示媒体:指电信号和感觉媒体之间的转换媒体,包括键盘、光笔、扫描仪、摄像机、话筒等输入显示媒体和显示器、喇叭、打印机等。4)存储媒体:指存储表示媒体的物理设备,如磁盘、磁带、光盘等。5)传输媒体:指传输媒体的物理介质,如电缆、光缆、电磁波、红外线等。[单选题]80.电信网络面临的安全威胁来自很多方面,下列不属于电信网络面临的攻击的是()A)非法利用B)秘密侦测C)非法侦测D)恶意破坏答案:C解析:[单选题]81.与模拟通信相比,下列不属于数字通信优点的是oA)抗干扰能力强B)差错可控C)易加密D)频率较低答案:D解析:[单选题]82.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A)系统安全B)网络管理C)网络安全D)信息安全答案:C解析:《网络安全法》界定,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。[单选题]83.Al的英文缩写是()A)AutomaticIntelligenceB)ArtificallntelligenceC)AutomaticeInformationD)Artificallnformation答案:B解析:[单选题]84.STM-N帧的周期为125μs,STM-4的信息净负荷传送速率为()。A)270×9×4×8bit×8000=622.080Mbit/sB)9×9×4×8bit×8000=20.736Mbit/sC)261×9×4×8bit×8000=601.344Mbit/sD)270×9×8bit×8000=155.520Mbit/s答案:C解析:规定STM-N帧周期恒定为125us,帧频是8000帧/秒,且STM-N的帧是以字节8(bit)为单位的矩形块状帧结构,所以,STM-1的传送速率为:270×9×8bit×8000=155.520Mbit/s,STM-1的信息净负荷传送速率为:261×9×8bit×8000=150.336Mbit/s,STM-4的信息净负荷传送速率则为:261×9×4×8bit×8000=601.344Mbit/s。[单选题]85.下列不属于树立服务保障观念的一项是()A)通信科技人员应树立工作第一、服从需要的观念。B)通信科技人员要确保设备的完好率,确保质量第一。C)当碰到严冬酷暑、险情、灾情等艰苦的工作环境,通信科技人员要优先保障自身安全,紧急撤退。D)在紧要关头,为了确保通信,通信科技人员要做到临危不乱,坚守岗位,以自己的鲜血和生命确保通信任务的完成。答案:C解析:树立服务保障观念,不图名利地位主要体现在两个方面:通信科技人员应树立工作第一、服从需要的观念;要确保设备的完好率,确保质量第一。除此之外,树立服务保障观念,通信科技人员还要不畏艰苦,坚守岗位。艰苦性主要是指生活、工作环境的艰苦,它常常需要有人常年战斗在生产、实验室、边陆、孤岛、深山老林和未开发的贫困落后地区,无论严冬酷暑、白天黑夜、节假日、险情、灾情,都要坚守岗位,关键时刻还要挺身而出。要确保通信的畅通无阻和质量效益的不断提高,赶超世界先进通信水平,就需要有不畏艰苦的精神,在紧要关头,为了确保通信,通信科技人员要做到临危不乱,坚守岗位,以自己的鲜血和生命确保通信任务的完成。[单选题]86.我国数字同步网采用的同步方式是()。A)异步同步B)主从同步C)相互同步D)外基准注入答案:B解析:数字网的同步方式主要有准同步和主从同步,除此之外还有相互同步、外基准注入、异步同步(即低精度的准同步)等。我国采用的同步方式是等级主从同步方式,其中主时钟在北京,副时钟在武汉。在采用主从同步时,上一级网元的定时信号通过一定的路由一同步链路或附在线路信号上从线路传输到下级网元。该级网元提取此时钟信号,通过本身的锁相振荡器跟踪锁定此时钟,并产生以此时钟为基准的本网元所用的本地时钟信号,同时通过同步链路或通过传输线路(即将时钟信息附在线路信号中传输)向下级网元传输,供其跟踪、锁定。若本站收不到从上一级网元传来的基准时钟,那么本网元通过本身的内置锁相振荡器提供本网元使用的本地时钟并向下一级网元传送时钟信号。[单选题]87.现代公网移动通信采用()工作方式。A)单工B)半双工C)全双工D)都可以答案:C解析:[单选题]88.()是一种在小范围内实现的计算机网络,分布范围通常为10m~2km。A)WANB)LANC)DDND)MAN答案:B解析:计算机网络按照其分布范围的大小可分为局域网(LAN)、城域网(MAN)和广域网(WAN)。1)LAN是一种在小范围(10m~2km)内实现的计算机网络,分布在一间办公室、一栋建筑物、一所大学、一个工厂或方圆几千米区域内,一般为一个单位所有,常用于连接公司办公室或工厂里的个人计算机和工作站,以便共享资源(如打印机、数据库等)和交换信息。2)MAN一般是指在1个城市,但不在同一地理小区范围内的计算机互连,这种网络的连接距离可以在10km~100km。MAN与LAN相比扩展的距离更长,连接的计算机数量更多,一个MAN网络通常连接着多个LAN网。3)WAN是在传输距离较长的前提下所发展的相关技术的集合,用于将大区域范围内的各种计算机设备和通信设备互连在一起组成一个资源共享的通信网络。把城市之间连接起来的骨干网一般都是WAN,当然WAN的通信范围一般不受限制,甚至可以包括多个。大家所熟知的Internet本身就是一个特殊的WAN。[单选题]89.微波射频为()。A)30GHz~300GHzB)300MHz~3GHzC)300MHz~300GHzD)300MHz~30GHz答案:C解析:微波是一种电磁波,微波射频为300MHz~300GHz,是全部电磁波频谱的一个有限频段。[单选题]90.要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()。A)专家系统B)机器学习C)神经网络D)模式识别答案:B解析:[单选题]91.()信道模型用加性噪声和乘性噪声表示信道对于信号传输的影响。A)基带B)调制C)窄带D)宽带答案:B解析:[单选题]92.在CDMA扩频系统中,RAKE技术可以以()分集的思路来理解。A)时间B)频率C)空间D)极化答案:A解析:[单选题]93.PON采用()拓扑结构。A)星形B)树形C)环形D)网状答案:B解析:无源光网络(PON)由光线路终端(OLT)、光合/分路器(Spliter)和光网络单元(ONU)组成,采用树形拓扑结构。OLT放置在中心局端,分配和控制信道的连接,并有实时监控、管理及维护功能,ONU放置在用户侧,OLT与ONU之间通过无源光合/分路器连接。[单选题]94.电信服务质量是电信用户对电信服务性能达到持续的满意程度的综合体,包括()。A)服务性能质量和安全性能质量B)服务性能质量和网络性能质量C)安全性能质量和网络性能质量D)网络性能质量和系统性能质量答案:B解析:电信服务质量是电信用户对电信服务性能达到持续的满意程度的综合效果,包括服务性能质量和网络性能质量。电信服务质量评判的标准是用户满意程度。[单选题]95.追求真理必须坚持()的态度。A)勤奋好学B)不畏牺牲C)实事求是D)使命担当答案:C解析:凡与事物的发展规律完全一致的理论和原理就是真理。追求真理,就要有求实的精神,要坚持实践第一的观点。掌握真理,就必须坚持实事求是。[单选题]96.电磁波在无线信道中的损耗不包括()。A)慢衰落B)快衰落C)波导效应散射损耗D)路径传播损耗答案:C解析:[单选题]97.()是指建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另-个电信业务经营者的各种电信业务。A)互联B)互联点C)主导的电信业务经营者D)非主导的电信业务经营者答案:A解析:[单选题]98.在电信网络中,下列()属于非法利用。A)秘密侦听通信内容B)秘密使用网络资源C)恶意业务量拥塞电信网络D)在电信网络中建立侦测环境答案:B解析:非法利用网络资源是指对于可控性的攻击。非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务。非法利用虽然不主动破坏网络,但是攻击者秘密使用网络资源,进行骚扰和非法信息发布,对利益和合法用户的危害很大。秘密使用网络资源、非法骚扰和插播属于非法利用。秘密侦测是指对网络资源机密性的攻击。如秘密侦昕通信内容、秘密侦测网络参数、在电信网络中建立侦测环境、通过电信网络侦测信息系统。恶意破坏网络资源是指对可用性的攻击。非法利用和秘密侦测都属于被动攻击,不影响用户通信等业务,危害性相对较小,也较难于发现;恶意破坏则属于主动攻击,危害性更大。电磁干扰、恶意业务量拥塞电信网络、恶意控制和破坏电信网络的支持网络、破坏电信网络设施都属于恶意破坏。[单选题]99.规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议是()A)POP3B)SMTPC)SNMPD)IMAP4答案:A解析:[单选题]100.无线寻呼业务是指利用大区制无线寻呼系统,在无线寻呼频点上,系统采用()方式向终端单向传递信息的业务。A)广播B)单播C)组播D)任播答案:A解析:[单选题]101.色散位移单模光纤是在()处,实现最低损耗和最低色散A)0.85umB)1.31umC)1.51umD)1.55um答案:D解析:[单选题]102.Turbo码作为一类性能优异的()级联码,已经成为移动通信、卫星和深空通信、宽带接入等系统的主要编码方案之一。A)串行B)并行C)混合D)以上都不是答案:B解析:[单选题]103.通信网的传输技术在数字化的基础上,逐步向()演进。A)宽带化和智能化B)个人化和综合化C)智能化和IP化D)融合化和IP化答案:A解析:从通信网的构成方面来看,终端设备正在向数字化、智能化、多功能化发展;传输技术在数字化的基础上,逐步向宽带化和智能化演进;交换技术从程控交换技术发展到软交换技术,目前己经推出了IP交换和IP多媒体子系统(IPMultimediaSubsystem,IMS)技术。[单选题]104.LTE采用OFDM和()作为其无线网络演进的标准。A)CDMAB)RakeC)MIMOD)FDMA答案:C解析:长期演进(LTE)项目是3G的演进,它改进并增强了3G的空间接入技术,采用OFDM和MIMO作为其无线网络演进的标准。其主要特点是在20MHz频谱带宽下能够提供下行100Mbit/s与上行50Mbit/s的峰值速率,相对于3G网络大大地提高了小区的容量,同时将网络延迟大大降低。该技术包括TD-LTE和FDD-LTE两种制式。[单选题]105.()是指栽荷消息的信号参量取值是连续的。A)模拟信号B)数字信号C)基带信号D)已调信号答案:A解析:[单选题]106.PCM是指()。A)Huffman编码B)脉冲编码调制C)增量调制D)差分脉冲编码调制答案:B解析:脉冲编码调制(PulseCodeModulation,PCM)简称脉码调制,它是一种将模拟语音信号变换成数字信号的编码方式。最原始的信源编码是莫尔斯电码,此外ASCII和电报码都是信源编码。现代通信应用中常见的信源编码方式有Huffman编码、算术编码、L-Z编码,这3种都是无损编码。另外还有一些有损的语音编码方式,如脉码编码调制(PCM)、差分脉码编码调制(DPCM)、自适应差分脉码编码调制(ADPCM)、增量调制(M)等[单选题]107.在通信专业中,信道编码中ARQ技术的英文全称是().A)AutoRepeatQuestB)AutoRepeatreQuestC)AutomaticRepeatQuestD)AutomaticRepeatreQuest答案:D解析:[单选题]108.EPON下行数据流采用()技术。A)点对点B)广播C)TDMAD)FDMA答案:B解析:EPON下行数据流采用广播技术,OLT连续广播发送,ONU选择性接收;上行数据流采用TDMA(时分多址)技术。[单选题]109.()不是互联网应用的工作模式。A)C/S模式B)BIS模式C)M2M模式D)P2P模式答案:C解析:[单选题]110.信息服务业务属于()。A)第一类基础电信业务B)第一类增值电信业务C)第二类基础电信业务D)第二类增值电信业务答案:D解析:[单选题]111.下列对于各色散的描述错误的一项是()。A)单模光纤中不存在模式色散B)材料色散和波导色散都与波长有关C)色度色散会造成脉冲展宽,引起码间干扰D)模式色散不存在于多模光纤中答案:D解析:在光纤传输理论中色散可分为模式色散、材料色散和波导色散。1)模式色散,只发生在多模光纤,因为不同模式的光会沿着不同的路径传输。2)材料色散,产生原因是不同波长的光行进速度不同。3)波导色散,光能量在纤芯及包层中传输时,会以稍有不同的速度行进。在单模光纤中,通过改变光纤内部结构来改变光纤的色散非常重要。在多模光纤中模式色散、材料色散和波导色散3种色散均存在。对于多模光纤,模式色散占主导地位,其次是材料色散,波导色散比较小,可以忽略不计。对于单模光纤而言,上述3种色散中只有材料色散和波导色散存在,材料色散和波导色散都与波长有关,统称为色度色散,色度色散会造成脉冲展宽,引起码间干扰。[单选题]112.()是指我国电信管理组织的机构设置、所处地位、职能权限划分和活动方式的总和。A)电信经营体制B)电信管理体制C)电信管理机构D)工业和信息化部答案:B解析:《电信条例》中明确阐述了我国的电信管理体制的内涵,即国务院信息产业主管部门依照本条例的规定对全国电信业实施监督管理;省、自治区、直辖市电信管理机构在国务院信息产业主管部门的领导下,依照本条例的规定对本行政区域内的电信业实施监督管理。电信管理体制是指我国电信管理组织的机构设置、所处地位、职能权限划分和活动方式的总和。[单选题]113.()是通信科技工作的出发点和落脚点,是通信科技人员职业道德的最高宗旨和根本原则。A)摒弃不正当竞争B)树立服务保障观念C)遵守劳动纪律D)反对本位主义答案:B解析:[单选题]114.不是IP地址,而是()。A)端口号B)URLC)物理地址D)域名答案:D解析:域名:也称为主机名,或企业等机构的逻辑组织名称,用它可以代替IP地址。可以说,域名只是以数字方式表示的、难以记忆的IP地址的别名。例如,新浪中国网站的域名是www.s***.,这比用数字表示更容易理解和记忆。URL:这是Web浏览器中使用的地址,例如http://s***.。邮件地址:也称为邮件ID,具有类似zhang@的表现形式,被用作邮件(E-mail)地址。MAC地址:连接在LAN中的设备的媒体接入控制(MAC)地址,也称为物理地址,用十六进制数来表示,如:f4:cb:52:a6:13:fe。[单选题]115.在均衡技术中,实现时域均衡的主体是()。A)横向滤波器B)解调器C)Rake接收机D)线性合并器答案:A解析:均衡是通过均衡滤波器的作用,增强小振幅的频率分量并衰减大振幅的频率分量,从而获取平坦的接收频率响应和线性相位,以消除频率选择性失真。由于无线信道的信道响应通常是变化的,因此均衡也是自适应的。自适应均衡技术可以从时域和频域两个方面分别进行均衡。1)时域自适应均衡,实现时域均衡的主体是横向滤波器,横向滤波器由多级抽头延迟线、可调的加权系数相乘器和相加器组成。2)频域自适应均衡,频域自适应均衡可以在射频、中频或基带上实现均衡。[单选题]116.全球星系统主要由空间段、()和用户段3部分组成。A)传播段B)地面段C)中转段D)接收段答案:B解析:全球星系统是典型的低轨卫星移动通信系统,其主要由空间段、地面段和用户段三部分组成。[单选题]117.在常用模拟调制方式中是以()作为载波的幅度调制和角度调制。A)正弦波B)阶梯波C)方波D)脉冲序列答案:A解析:最常用的模拟调制方式是以正弦波作为载波的幅度调制和角度调制。对于电信波形来说,除了正弦波和由若个正弦分量合成的连续波以外,都可以称为脉冲波,常见的脉冲波有矩形波、锯齿波、三角波、尖峰波、阶梯波等,它们都是非正弦曲线的波形。[单选题]118.()是指通信双方可同时进行收发消息的工作方式。A)单工通信B)半双工通信C)全双工通信D)以上都是答案:C解析:[单选题]119.下列关于MIMO技术的叙述不正确的一项是()。A)MIMO技术的应用使空间成为一种可以提高性能的资源,并能够增加无线系统的覆盖范围B)MIMO技术有利于提高信道的容量C)MIMO技术不利于提高信道的可靠性D)多径在MIMO系统中可作为有利因素加以利用答案:C解析:MIMO技术的应用,使空间成为一种可以用于提高性能的资源,并能够增加无线系统的覆盖范围。其主要优势如下:1)提高信道的容量。MIMO接入点到MIMO客户端之间,可以同时发送和接收多个空间流,信道容量可以随着天线数量的增大而线性增大,因此可以利用MIMO信道成倍地提高无线信道容量,在不增加带宽和天线发送功率的情况下,频谱利用率可以成倍地提高。2)提高信道的可靠性。利用MIMO信道提供的空间复用增益及空间分集增益及多天线来抑制信道衰落。多天线系统的应用,使得并行数据流能同时传送,可以显著克服信道的衰落,降低误码率。通常情况下,多径会引起衰落,因而被视为有害因素然而对于MIMO系统来说,多径可以作为一个有利因素加以利用。[单选题]120.下列哪一种色散只会在多模光纤中出现:()。A)材料色散B)模式色散C)波导色散D)色度色散答案:B解析:在光纤传输理论中将色散分为模式色散、材料色散和波导色散。1)模式色散,只发生在多模光纤,因为不同模式的光沿着不同的路径传输。2)材料色散,产生原因是不同波长的光行进速度不同。3)波导色散,光能量在纤芯及包层中传输时,会以稍有不同的速度行进。在多模光纤中模式色散、材料色散和波导色散3种色散均存在。对于多模光纤,模式色散占主导地位,其次是材料色散,波导色散比较小,可以忽略不计。对于单模光纤而言,上述3种色散中只有材料色散和波导色散存在。[单选题]121.《网络安全法》第二十一条规定,实行网络安全等级保护制度,其中列举了网络运营者应履行的安全保护义务,下列说法不正确的一项是()A)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。B)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。C)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月。D)采取数据分类、重要数据备份和加密等措施。答案:C解析:实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:①制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;②采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;③采取监测、记录网络运行状态、网络安全事件的技术措施,按规定留存相关的网络日志不少于六个月;④采取数据分类、重要数据备份和加密等措施;⑤法律、行政法规规定的其他义务。[单选题]122.()的内容可随机存取,且存取时间和存储单元的物理位置无关,断电后所保存的信息丢失。A)只读存储器B)随机存储器C)内存储器D)外存储器答案:B解析:[单选题]123.()可以使用相同的频率在不同的时隙中通信,且不会互相产生干扰。A)FDMAB)TDMAC)CDMAD)WDMA答案:B解析:多址技术解决多用户无线接入信道的划分方式,目前应用于各通信系统的主要多址技术有:FDMA、TDMA和CDMA;1)FDMA为每一个用户指定了特定频率的信道,这些信道按要求分配给请求服务的用户。在呼叫的整个过程中,其他用户不能共享这一频段。2)TDMA采用不同的时间来划分接入用户的信道,不同用户发射占用不用的时间;3)CDMA技术利用正交性的码序列(即互不相关)来划分信道。不同用户传输信息所用的信号不是靠频率不同或时隙不同来区分,而是用各自不同的编码序列来区分。CDMA是一个多址干扰受限系统,需要严格的功率控制,需要定时同步,可以实现软容量、软切换、系统容量大、抗衰落、抗多径能力强。[单选题]124.WLAN的网络拓扑结构分为()。A)无连接的中心网络和有连接的中心网络B)无中心的对等网络和有中心的结构化网络C)自组织网络和无固定设施网络D)固定结构和自适应结构答案:B解析:WLAN的网络拓扑结构可以归纳为两类:无中心的对等网络和有中心的结构化网络。无中心的对等网络又称Adhoc网络,或自组织网络、无固定设施网络,无中心的对等网络要求网络中任意两个站点均可直接通信,但无法接入有线局域网。通信时其他用户终端可以进行数据的转发,采用此种拓扑结构的网络一般使用公用广播信道,各站点都可竞争公用信道。对于有中心的结构化网络,要求一个无线站点充当中心站,所有站点对网络的访问均由其控制。[单选题]125.()攻击是对计算机网络比较典型的攻击方式A)拒绝服务型B)扫描窥探C)畸形报文D)以上都是答案:D解析:[单选题]126.电信利用()传输消息中所包含的信息。A)传感器B)电信号C)模拟信号D)调制器答案:B解析:电信就是利用电信号传输消息中所包含的信息。信号是消息的传输载体,为了将各种消息通过线路传输,必须将消息转变为电信号,即把消息载荷在电信号的某个参量上得以传送。[单选题]127.在数据传输系统中,差错控制方式不包括()。A)检错重发B)前向纠错C)纠错重发D)混合纠错答案:C解析:[单选题]128.采用扩频通信的优势不包括()。A)抗白噪声干扰B)抗窄带干扰C)抗选择性衰落D)信息隐蔽答案:A解析:[单选题]129.()是由业务节点接口和相关用户网络接口之间的一系列传送实体组成的、为通信业务提供所需传送承载能力的实施系统。A)传输网B)业务网C)承载网D)接入网答案:D解析:接入网是由业务节点接口(SNI)和相关用户网络接口(UNI)之间的一系列传送实体(例如线路和传输设施)组成的、为传送电信业务提供所需传送承载能力的实施系统,可经由维护管理接口(Q3)进行配置和管理[单选题]130.设信道带宽为4000Hz,信噪比为30dB按照香农定理,信道容量为().A)4KblsB)1.6Kb/sC)40Kb/sD)120Kb/s答案:C解析:[单选题]131.远距离数字传输常采用()方式。A)串行传输B)并行传输C)异步传输D)全双工通信答案:A解析:[单选题]132.DWDM系统由光发射机、光中继放大、光接收机、()和网络管理系统组成。A)分波器B)合波器C)光监控信道D)光转发器答案:C解析:[单选题]133.在IP交换技术中,连续的、业务量大的数据流量采用()传输。A)分组交换B)传统IPC)ATM交换式D)光交换答案:C解析:IP交换可提供两种信息传送方式,采用何种方式取决于数据流的类型,对于连续的、业务量大的数据流采用ATM交换式传输;持续时间短、业务量小的数据流采用基于hopbyhop方式的传统IP传输技术。[单选题]134.移动通信系统的小区制采用频率复用技术,从而0.A)降低系统频率利用率和容量B)提高系统频率利用率和容量C)降低系统频率利用率和成本D)降低系统频率利用率和覆盖答案:B解析:[单选题]135.决定了SDH具有强大的网络运行、管理和维护能力的是()。A)统一光接口B)净负荷透明C)丰富的开销比特D)管理单元指针答案:C解析:在STM-N帧结构中,段开销是用于网络运行、管理和维护的字节,包括再生段开销和复用段开销,分别对相应的段层进行监控。信息净负荷中加入了通道开销字节,负责对低阶通道进行性能监视、管理和控制。开销字节多的的特点决定了SDH具有强大的网络运行、管理和维护能力。[单选题]136.(13)某教育平台网站因网络安全防护工作落实不到位,导致网站存在高危漏洞,造成网站发生被黑客攻击入侵的网络安全事件。网安部门在对事件进行调查时发现,该网站自上线运行以来,始终未进行网络安全等级保护的定级备案、等级测坪等工作,未落实网络安全等级保护制度,未履行网络安全保护义务。该网站经营公司违反了().A)《中华人民共和国电信条例》B)《中华人民共和国反不正当竞争法》C)《中华人民共和国网络安全法》D)《中华人民共和国合同法》答案:C解析:[单选题]137.关于通信网的说法,正确的是().A)网状网主要用于计算机网B)星型网用于可靠性要求高的场合C)总线型网主要用于干线通信网D)环形网不方便扩容答案:D解析:[单选题]138.莫尔斯电码是最原始的()A)信源编码B)信道编码C)ASCIID)电报码答案:A解析:信源编码是一种以提高通信有效性为目的而对信源符号进行的变换,或者说为了减少或消除信源冗余度而进行的信源符号变换。最原始的信源编码是莫尔斯电码,此外,ASCII和电报码都是信源编码。现代通信应用中常见的信源编码方式有Huffman编码、算术编码、L-Z编码,这3种都是无损编码。另外还有一些有损的语音编码方式,如脉码编码调制(PCM)、差分脉码编码调制(DPCM)、自适应差分脉码编码调制(ADPCM)、增量调制(M)等。[单选题]139.在常见的网络加密方法中,()的目的是对源端用户到目的端用户的数据提供保护。A)链路加密B)端到端加密C)节点加密D)对称加密答案:B解析:网络加密控制策略的目的是保护网内传输的数据、文件、口令和控制信息,保护网上传输的数据。常用的网络加密方法有链路加密、端到端加密和节点加密3种。①链路加密的目的是保护网络节点之间的链路信息安全。②端到端加密的目的是对源端用户到目的端用户的数据提供保护。③节点加密的目的是对源节点到目的节点之间的转发节点提供保护。[单选题]140.GPON采用下行()方式发送,上行TDMA的工作机制。A)点对点B)广播C)组播D)任播答案:B解析:[单选题]141.计算机按工作原理分为()A)网络计算机和工作站B)数字计算机和模拟计算机C)服务器和主机D)专用计算机和通用计算机答案:B解析:从不同的角度对计算机进行分类可以得到不同的结果。[单选题]142.在下列计算机网络的安全策略中,()是指在网络边界上通过建立相应的网络通信监控系统隔离内部和外部网络,以阻挡外部网络的侵入。A)网络加密控制策略B)访问控制策略C)物理安全策略D)防火墙控制策略答案:D解析:计算机网络的安全策略:1)物理安全策略的目的是保护计算机系统、网络服务器及打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作:确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室,防止各种偷窃和破坏活动。2)访问控制策略是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全和保护网络资源的重要手段。3)防火墙控制策略是控制进出两个方向通信的门槛。在网络边界上通过建立起来相应的网络通信监控系统隔离内部和外部网络,以阻挡外部网络的侵入。4)网络加密控制策略的目的是保护网内传输的数据、文件、口令和控制信息,保护网上传输的数据。常用的网络加密方法有链路加密、端到端加密和节点加密3种。5)网络安全管理策略包括确定安全管理的等级和安全管理的范围、制定有关网络使用规程和人员出入机房的管理制度、制定网络系统的维护制度和应急措施等。[单选题]143.调制的基本功能不包括()。A)实现信道的多路复用B)提高抗干扰能力C)进行差错控制,提高可靠性D)把基带调制信号的频谱搬移到较高的频段上答案:C解析:调制的基本功能体现在以下3个方面:1)把基带调制信号的频谱搬移到较高的频段上;2)实现信道的多路复用;3)提高抗干扰能力。[单选题]144.()是当代科学技术高度社会化和高度综合化发展趋势的客观要求。A)勇于探索、敢于创新B)实事求是、追求真理C)热爱专业、忠于职责D)同心同德、团结协作答案:D解析:同心同德、团结协作是当代科学技术高度社会化和高度综合性发展趋势的客观要求,更是社会主义集体主义道德原则在科技职业活动中的又一具体体现。[单选题]145.Likechargesrepel;()chargesattract.A)asB)whileC)thusD)unlike答案:D解析:[单选题]146.把来自各种信息源的业务综合在一个数字通信网中加工,为用户提供综合性服务描述的是()。A)数字化B)综合化C)智能化D)宽带化答案:B解析:[单选题]147.现代通信网的发展趋势是网络融合,即电信网、计算机网和()之间的融合。A)通信网B)IP网C)公共通信网D)广播电视网答案:D解析:所谓三网融合,是指电信网、计算机网络和广播电视网的融合。三网融合主要是实现3个网络之间的业务互通。[单选题]148.联合检测是多用户检测的一种。随使用联合检测技术可以为系统带来了以下好处()A)抗干扰和抗衰落,抗阻塞能力强B)采用码分多址通信时,频谱利用率高C)削弱?"远近效应"的影响D)信号功率谱密度很低,有利于信号的隐蔽答案:C解析:[单选题]149.()显示了科技职业道德的本质特征。A)勇于探索、敢于创新B)实事求是、追求真理C)热爱专业、忠于职责D)同心同德、团结协作答案:C解析:热爱专业、忠于职责,是科技职业道德的基本原则,是科技人员从事科技劳动的基本的道德求。热爱专业、忠于职责,是集体主义原则在科技职业道德中的具体体现,是从社会主义道德原则中引申出来的,它显示了科技职业道德的本质特征。[单选题]150.经过()后使得信号在幅值上离散。A)量化B)抽样C)编码D)滤波答案:A解析:1)抽样一信号在时间上的离散化(时间离散幅值连续);2)量化一信号在幅值上的离散化(时间离散幅值离散);3)在PCM中,把量化后信号电平值转换成二进制码组的过程称为编码。[单选题]151.个人计算机属于()。A)微型计算机B)小型计算机C)单片机D)巨型计算机答案:A解析:[单选题]152.OSI模型中的网络层数据单位称为()。A)比特B)数据包C)数据帧D)数据答案:B解析:OSI参考模型共分为7层,从下向上分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。每层封装之后的数据单元的叫法不同:对于物理层,数据的单位称为比特;数据链路层,数据的单位为帧;网络层,数据的单位是数据包;传输层,数据的单位是报文段;在应用层、表示层、会话层的协议数据单元统称为数据。[单选题]153.利用公共网络基础设施提供的电信与信息服务的业务是()A)基础电信业务B)互联网及其他公共数据传送业务C)无线寻呼业务D)增值电信业务答案:D解析:电信业务分为基础电信业务和增值电信业务。基础电信业务,是指提供公共网络基础设施、公共数据传送和基本话音通信服务的业务。增值电信业务是指利用公共网络基础设施提供的电信与信息服务的业务。[单选题]154.主从同步网中从时钟的工作模式中精度最高的是。A)跟踪锁定上级时钟模式B)保持模式C)自由运行模式D)自由振荡模式答案:A解析:[单选题]155.以下不属于威胁电信网络安全的因素是()。A)操作员安全配置不当B)在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C)安装非正版软件D)安装蜜罐系统答案:D解析:目前,电信网络安全所面临的威胁主要包括以下3个方面:1)天灾:主要是指不可控制的自然灾害,如雷击和地天灾轻则造成正常的业务工作混乱,重则造成系统中断和无法估量的损失。2)人为因素:人为因素可分为有意和无意两种类型人为的无意失误和各种各样的误操作都可能造成严重的后果,如文件的误删除、错误输入的数据、操作员安全配置不当、用户的口令选择不慎,口令保护得不好、用户将其账号随意借给他人或与别人共享等,都可能会对通信网络带来威胁;有意是指人为的恶意攻击,违纪、违法和犯罪,它是通信网络面临的最大威胁。人为的恶意攻击又可分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取和破译以获得重要机密信息3)系统本身的原因:主要包括硬件系统故障、网络设备的故障、软件的漏洞及软件的?后门?。注:非正版应用软件可能包含恶意代码,?后门?或者不明链接,威胁到电信网络安全。注:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论