中南大学远程教育《数字通讯原理》练习题答案.doc

上传人:坚持 文档编号:4202208 上传时间:2019-10-03 格式:DOC 页数:41 大小:827.71KB
下载 相关 举报
中南大学远程教育《数字通讯原理》练习题答案.doc_第1页
第1页 / 共41页
中南大学远程教育《数字通讯原理》练习题答案.doc_第2页
第2页 / 共41页
中南大学远程教育《数字通讯原理》练习题答案.doc_第3页
第3页 / 共41页
中南大学远程教育《数字通讯原理》练习题答案.doc_第4页
第4页 / 共41页
中南大学远程教育《数字通讯原理》练习题答案.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、一. 单选题 (共 19 题,共 57 分) 1. 两个码组分别为 00000 和 11111,则它们的最小码距为()。 (3 分) A.2 B.3 C.4 D.5 标准答案:D 考生答案:D 考生得分:3 分 评语: 2. 数据在传输过程中所出现差错的类型主要有随机错和()。 (3 分) A.计算错 B.突发错 C.热噪声 D.CRC 校验错 标准答案:B 考生答案:B 考生得分:3 分 评语: 3. 数字通信系统中用于取样判决的定时信息被称为()。 (3 分) A.位同步信息 B.网同步信息 C.载波同步信息 D.群同步信息 标准答案:A 考生答案:A 考生得分:3 分 评语: 4. 双工

2、制通信就是指移动通信双方怎样进行发信和收信。() (3 分) A.轮流 B.交替 C.顺序 D.可同时 标准答案:D 考生答案:D 考生得分:3 分 评语: 5. 最小码距 d0=4 的一组码组最多能纠几位错?() (3 分) A.1 B.2 C.3 D.4 标准答案:A 考生答案: 考生得分:0 分 评语: 6. 码长=15 的汉明码,监督位应是几位?() (3 分) A.1 B.2 C.3 D.4 标准答案:D 考生答案:D 考生得分:3 分 评语: 7. 能检测出所有奇数个错,单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是 ()。 (3 分) A.海明码 B.循环冗余码

3、C.正反码 D.水平直奇偶校验码 标准答案:B 考生答案:B 考生得分:3 分 评语: 8. 通常,在纠、检措编码中引入的监督码元越多,码的纠、检错能力越()。 (3 分) A.强 B.弱 C.一样 标准答案:A 考生答案:A 考生得分:3 分 评语: 9. 帧同步系统中的后方保护电路是为了防止()。 (3 分) A.假同步 B.漏同步 标准答案:A 考生答案:B 考生得分:0 分 评语: 10. 码长=7 的汉明码,监督位是 3 位,此时编码效率为()。 ( 3 分) A.42376 B.42407 C.42436 D.42467 标准答案:D 考生答案:D 考生得分:3 分 评语: 11.

4、 以下差错控制方式中,哪一种不属于检错重发?()。 (3 分) A.停发等候重发 B.返回重发 C.选择重发 D.前向纠错 标准答案:D 考生答案:D 考生得分:3 分 评语: 12. 在差错控制方法中,衡量编码性能好坏的一个重要参数是()。 (3 分) A.码字长度 B.信息位长度 C.信息位长度与码字长度的比值 D.冗余位长度 标准答案:C 考生答案:C 考生得分:3 分 评语: 13. 汉明码是一种线性分组码,其最小码距为()。 (3 分) A.1 B.2 C.3 D.4 标准答案:C 考生答案:C 考生得分:3 分 评语: 14. 要求码组能检测 5 个错码同时纠正 3 个错码,则其最

5、小码距是()。 (3 分) A.7 B.8 C.9 D.10 标准答案:C 考生答案:C 考生得分:3 分 评语: 15. 由发送端发送专门的同步信息,接收端把这个专门的同步信息检测出来作为同步信号的方法,被 称为()。 (3 分) A.外同步法 B.自同步法 C.位同步法 D.群同步法 标准答案:A 考生答案:A 考生得分:3 分 评语: 16. 假设分组码的最小码距为 5 则它能检测误码的位数至少为()。 (3 分) A.2 B.3 C.4 D.5 标准答案:C 考生答案:C 考生得分:3 分 评语: 17. 在数字通信系统中,需要接收端产生与“字”或“句”起止时刻相一致的定时脉冲序列,这

6、个定时脉 冲序列通常被称为()。 (3 分) A.载波同步 B.网同步 C.位同步 D.群同步 标准答案:D 考生答案:D 考生得分:3 分 评语: 18. 最小码距 d0=4 的一组码组最多能纠几位错?()。 (3 分) A.1 B.2 C.3 D.4 标准答案:A 考生答案:D 考生得分:0 分 评语: 19. 不论是数字的还是模拟的通信系统,只要进行相干解调都需要()。 (3 分) A.载波同步信息 B.网同步信息 C.位同步信息 D.群同步信息 标准答案:A 考生答案:A 考生得分:3 分 评语: 二. 多选题 (共 4 题,共 19 分) 1. 位同步的方法可分为()。 (4 分)

7、A.自同步法 B.群同步法 C.网同步法 D.外同步法 标准答案:A,D 考生答案:B,C 考生得分:0 分 评语: 2. 对帧同步系统的要求有哪些?()。 (5 分) A.同步系统的工作未定可靠 B.具有较强的抗干扰能力 C.在一定的同步引入时间要求下,同步码组的长度应最短 D.帧同步的引入时间要短,设备开机后应能很快接入同步 标准答案:A,B,C,D 考生答案:A,B 考生得分:0 分 评语: 3. 奇偶校验码在实际使用时又可分为下面()方式. (5 分) A.垂直奇偶校验 B.水平垂直奇偶校验 C.空间奇偶校验 D.水平奇偶校验 标准答案:A,B,D 考生答案:A,B 考生得分:0 分

8、评语: 4. 载波同步的方法有( )。 (5 分) A.直接法 B.位同步 C.群同步 D.插入导频法 标准答案:A,D 考生答案:A,B 考生得分:0 分 评语: 三. 判断题 (共 6 题,共 24 分) 1. 位同步是使接收端的时钟频率与发端的时钟频率相同,以保证收端正确识别每一位码元。 (4 分) 错误 正确 标准答案:正确 考生答案:正确 考生得分:4 分 评语: 2. 北美和日本的准同步数字体系也不完全一样。 (4 分) 错误 正确 标准答案:正确 考生答案:正确 考生得分:4 分 评语: 3. 已知绝对码为 10011011,则其相对码为 11101101。 (4 分) 错误 正

9、确 标准答案:正确 考生答案:正确 考生得分:4 分 评语: 4. 汉明码是一种线性卷积码。 (4 分) 错误 正确 标准答案:错误 考生答案:正确 考生得分:0 分 评语: 5. 为了提高数字信号的有效性而采取的编码称为信道编码。 (4 分) 错误 正确 标准答案:错误 考生答案:正确 考生得分:0 分 评语: 6. 码重是码组中 0 的个数。 (4 分) 错误 正确 标准答案:错误 考生答案:正确 一. 单选题 (共 20 题,共 60 分) 1. 若要传输速率为 7200B 的数据流,所需要的最小传输带宽为:( )。 (3 分) A.2.4kHz B.3.6kHz C.5.4kHz D.

10、7.2kHz 标准答案:B 考生答案: 考生得分:0 分 评语: 2. 即使在“0”、“1”不等概率出现情况下,以下哪种码仍然不包含直流成分:( )。 (3 分) A.AMI 码 B.双极性归零码 C.单极性归零码 D.差分码 标准答案:A 考生答案: 考生得分:0 分 评语: 3. 低频成分少,频带比较窄,另外即使有长连 0 码时也能提取位同步信号编码是( )。 (3 分) A.AMI 码 B.多进制码 C.HDB3 码 D.差分码 标准答案:C 考生答案: 考生得分:0 分 评语: 4. 四进制等概率的每一波形包含的信息量为( )。 (3 分) A.1bit B.2bit C.3bit D

11、.4bit 标准答案:B 考生答案: 考生得分:0 分 评语: 5. 已知二进制无记忆信源0,1,相应出现的概率为 p 和(1-p),当熵取最大值时,p 等于( )。 (3 分) A.0 B.0.25? C.0.5 D.1 标准答案:C 考生答案: 考生得分:0 分 评语: 6. 下列几种调制方式中,频带利用率最差的调制方式是( )。 ( 3 分) A.2ASK B.2FSK C.2PSK D.2DPSK 标准答案:B 考生答案: 考生得分:0 分 评语: 7. 形成高次群的方法一般采( )。 (3 分) A.复接技术 B.射频技术 C.调制技术 D.解调技术 标准答案:A 考生答案: 考生得

12、分:0 分 评语: 8. 按照调制信号的变化规律去改变载波某些参数的过程,称为( )。 (3 分) A.时域均衡 B.解调 C.调制 D.编码 标准答案:C 考生答案: 考生得分:0 分 评语: 9. 在相同的信噪比下,2ASK、2FSK、2PSK 误码率最低的是( )。 (3 分) A.2ASK B.2FSK C.2PSK 标准答案:C 考生答案: 考生得分:0 分 评语: 10. 以下哪项不会引起码元干扰 ( )。 (3 分) A.传输信道不理想 B.脉冲信号通过低通产生不可避免的拖尾 C.码元传输响应的失真 D.信道话路太多 标准答案:D 考生答案: 考生得分:0 分 评语: 11. 如

13、果将全“0”码编为 HDB3 码其输出为( )。 (3 分) A.-100-1+100+1-100-1 B.-1000+1000-1000+1 C.+1000-1000+1000-1 D.-10000+10000-10000+1 标准答案:A 考生答案: 考生得分:0 分 评语: 12. 通信系统按调制方式分为( )。 (3 分) A.基带传输和频带传输 B.基带传输和宽带传输 C.宽带传输和频带传输? D.模拟信号和数字信号 标准答案:A 考生答案: 考生得分:0 分 评语: 13. 一个频带限制在 0 到 fx 以内的低通信号 x(t),用 fs 速率进行理想抽样,若要不失真的恢复 x(t

14、), 要求 fs 与 fx 关系满足( )。 (3 分) A.fs=2fx B.fs=fx C.fs=2fx D.fs=fx 标准答案:A 考生答案: 考生得分:0 分 评语: 14. CMI 码的最大连 “0”个数为 3 个( )。 (3 分) A.正确 B.错误 标准答案:A 考生答案: 考生得分:0 分 评语: 15. 以下 4 种传输码型中含有直流分量的传输码型是( )。 (3 分) A.AMI 码 B.双极性归零码 C.单极性归零码 D.HDB3 码 标准答案:C 考生答案: 考生得分:0 分 评语: 16. 在“0”、“1”等概率出现情况下,包含直流成分的码是:( )。 (3 分)

15、 A.AMI 码 B.双极性归零码 C.单极性归零码 D.HDB3 码 标准答案:C 考生答案: 考生得分:0 分 评语: 17. 不利于定时钟提取的基带传输的码型是( )。 (3 分) A.AMI 码 B.CMI 码 C.HDB3 码 标准答案:A 考生答案: 考生得分:0 分 评语: 18. 下列传输码型中,无检测误码能力的传输码型为( )。 (3 分) A.AMI 码 B.CMI 码 C.不归零码 D.HDB3 码 标准答案:C 考生答案: 考生得分:0 分 评语: 19. 在数字数据的数字信号传输中,当发“1”码时,发出正电流,但持续时间短于一个码元的时间宽度, 即发出一个窄脉冲;当发

16、“0”码时,完全不发送电流,这种码是( )。 (3 分) A.单极性归零码 B.双极性归零码 C.单极性不归零 D.双极性不归零码 标准答案:A 考生答案: 考生得分:0 分 评语: 20. 数字数据可以用模拟信号来表示时,要利用什么将数字数据转换为模拟信号( )。 (3 分) A.调制解调器 B.编码解码器 C.放大器 D.中继器 标准答案:A 考生答案: 考生得分:0 分 评语: 二. 多选题 (共 4 题,共 16 分) 1. 用数字基带信号去控制载波信号的某个参量,使这个参量随基带信号的变化而变化,称为( )。 (4 分) A.调制 B.解调 C.载波调制 D.以上都不对 标准答案:A

17、,C 考生答案: 考生得分:0 分 评语: 2. 2ASK 的解调方法有( )。 (4 分) A.包络检波 B.相干解调 C.差分解调 D.均衡技术 标准答案:A,B 考生答案: 考生得分:0 分 评语: 3. 数字调制的基本方法为( )。 (4 分) A.数字调幅 B.数字调频 C.数字调相 D.以上都不对 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 4. 下述描述那些是正确的?( ) (4 分) A.不归零信号在传输中难以确定一位的结束和另一位的开始 B.归零码在信道上占用的频带就较宽 C.单极性信号会积累直流分量,双极性信号无直流分量 D.多电平波形的一个脉冲可以代表多个

18、二进制符号 标准答案:A,B,D 考生答案: 考生得分:0 分 评语: 三. 判断题 (共 6 题,共 24 分) 1. AMI 码有直流成分。 (4 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 2. 对于一个数字基带传输系统,可以用实验手段通过在示波器上观察该系统的眼图来定性的了解码间 干扰及噪声的情况。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 3. AMI 码符合对基带传输码型的要求,是最理想的基带传输码型。 (4 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 4. AMI 码中传号码的极性是交替反

19、转的。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 5. PSK 与 DPSK 信号仅从波形上就可以区分出来。 (4 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 6. HDB3 码不含时钟分量。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 一. 单选题 (共 18 题,共 55 分) 1. PAM 信号为()。 (3 分) A.模拟信号 B.数字信号 C.调相信号 D.调频信号 标准答案:A 考生答案: 考生得分:0 分 评语: 2. A 律 13 折线压缩特性中的第 7 段线的斜率是()。 (3

20、分) A.0.5 B.1 C.4 D.16 标准答案:A 考生答案: 考生得分:0 分 评语: 3. 某数字通信系统 1 秒传输 1000000 个码元,其中误 100 位码元,Pe 为()。 (3 分) A.10-3 B.10-4 C.10-5 D.10-6 标准答案:B 考生答案: 考生得分:0 分 评语: 4. A 律 13 折线编码器中全波整流的作用是()。 (3 分) A.对样值取绝对值 B.产生判定值 C.编极性码 D.编幅度码 标准答案:A 考生答案: 考生得分:0 分 评语: 5. 在 PCM 系统中,抽样的主要功能是()。 (3 分) A.把时间上连续的信号变成时间上离散的信

21、号 B.把幅度上连续的信号变成幅度上离散的信号 C.把模拟信号变成数字信号 D.把数字信号变成模拟信号 标准答案:A 考生答案: 考生得分:0 分 评语: 6. 某数字通信系统 1 秒传输 1000000 个码元,其中误 l 位码元,Pe 为()。 (3 分) A.10-3 B.10-4 C.10-5 D.10-6 标准答案:D 考生答案: 考生得分:0 分 评语: 7. 如果在已知发送独立的符号中,符号“E”出现的概率为 0.125,则符号“E”所包含的信息量为()。 (3 分) A.1bit B.2bit C.3bit D.4bit 标准答案:C 考生答案: 考生得分:0 分 评语: 8.

22、 数字通信系统的可靠性指标为()。 (3 分) A.误码率 B.信噪比 C.信号带宽 D.信息速率 标准答案:A 考生答案: 考生得分:0 分 评语: 9. 设一个数字系统传送 8 进制码元,传码率为 1200B,则该系统传信率为()。 (3 分) A.1200bit/s B.4800bit/s C.3600bit/s D.9600bit/s 标准答案:C 考生答案: 考生得分:0 分 评语: 10. 设一数字传输系统传送二进制码元的速率为 9600 Baud,那么该系统的信息速率为()。 (3 分) A.9600b/s B.19200b/s C.4800b/s D.2400b/s 标准答案:

23、B 考生答案: 考生得分:0 分 评语: 11. 计算机通信中的主要性能指标有传输速率和()。 (3 分) A.码元速率 B.数据传送速度 C.差错率 D.信号强度 标准答案:C 考生答案: 考生得分:0 分 评语: 12. ()是指消息中所包含的有意义的内容。 (4 分) A.信息 B.消息 C.信号 标准答案:A 考生答案: 考生得分:0 分 评语: 13. 对于 M 编码过程,过载量化噪声通常发生在()。 (3 分) A.信号幅值较大时 B.信号频率较大时 C.噪声较大时 D.信号斜率较大时 标准答案:D 考生答案: 考生得分:0 分 评语: 14. A 律 13 折线编码器输出的是()

24、。 (3 分) A.PAM 样值 B.解码电平 C.模拟信号 D.编码电平 标准答案:D 考生答案: 考生得分:0 分 评语: 15. 设一信息源的输出由 128 个不同符号 E 组成,其中 16 个出现的概率为 1/32,其余 112 个出现的 概率为 1/224。信息源每秒发出 1000 个符号,且每个符号彼此独立。则该信息源的平均信息速率()。 (3 分) A.6417bit/s B.6.417bit/s C.64.17bit/s D.641.7bit/s 标准答案:A 考生答案: 考生得分:0 分 评语: 16. 设某模拟信号的频谱范围是 1kHz5kHz,则合理的抽样频率应大于等于(

25、)。 (3 分) A.2kHz B.4kHz C.8kHz D.10kHz 标准答案:D 考生答案: 考生得分:0 分 评语: 17. PCM 一次群一个复帧的时间是()。 (3 分) A.250s B.500s C.1000s D.2000s 标准答案:D 考生答案: 考生得分:0 分 评语: 18. A 律 13 折线编码器要进行()。 (3 分) A.7/9 变换 B.7/10 变换 C.7/11 变换 D.7/12 变换 标准答案:C 考生答案: 考生得分:0 分 评语: 二. 多选题 (共 5 题,共 25 分) 1. 量化是将 PAM 信号在什么上离散化?( ) (5 分) A.幅

26、度 B.数值 C.时间 标准答案:A,B 考生答案: 考生得分:0 分 评语: 2. 点对点之间的通信包括( )。 (5 分) A.单工 B.半双工 C.双工 D.其他 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 3. 数字通信的主要特点除抗干扰能力强外,还包括( )。 (5 分) A.数字信号通过差错控制编码,可提高通信的可靠性 B.便于采用计算机进行处理和实现 C.便于实现各种综合业务 D.数字通信保密性强 标准答案:A,B,C,D 考生答案: 考生得分:0 分 评语: 4. 通信系统按传输的信号分为( )。 (5 分) A.模拟通信系统 B.数字通信系统 C.空间通信系统

27、 标准答案:A,B 考生答案: 考生得分:0 分 评语: 5. 多路复用技术主要有( )。 (5 分) A.码分多路复用 B.时分多路复用 C.频分多路复用 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 三. 判断题 (共 5 题,共 20 分) 1. 量化分为均匀量化和非均匀量化。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 2. 抽样是将模拟信号在时间域上离散化的过程。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 3. 使多路信号沿同一信道传输而互不干扰,称为多路复用。 (4 分) 错误 正确 标准答案:正确

28、 考生答案: 考生得分:0 分 评语: 4. 在增量调制系统中,当模拟信号斜率陡变时,阶梯电压波形有可能跟不上信号的变化而形成很大失 真,这样的失真称为过载失真。 (4 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 5. A 律 13 折线压缩特性 U 律压缩特性的近似曲线。 (4 分) 错误 正确 标准答案:错误 一. 单选题 (共 12 题,共 36 分) 1. IPsec 工作在( )。 (3 分) A.应用层 B.网络层 C.数据链路层 D.传输层 标准答案:B 考生答案: 考生得分:0 分 评语: 2. 不属于身份证明系统的是( )。 (3 分) A.攻击者

29、 B.示证者 C.代理者 D.验证者 标准答案:C 考生答案: 考生得分:0 分 评语: 3. “熊猫烧香”是典型的( )。 (3 分) A.蠕虫病毒 B.木马 C.恶意代码 标准答案:A 考生答案: 考生得分:0 分 评语: 4. 不工作在应用层的有:( )。 (3 分) A.HTTP B.ICMP C.PGP D.WEB 标准答案:B 考生答案: 考生得分:0 分 评语: 5. 不可以用做防火墙的设备有( )。 (3 分) A.路由器 B.计算机主机 C.集线器 标准答案:C 考生答案: 考生得分:0 分 评语: 6. 双宿主机结构,至少有几个网络接口( )。 (3 分) A.1 B.2

30、C.3 D.4 标准答案:B 考生答案: 考生得分:0 分 评语: 7. 防范缓冲区溢出攻击,除了安装防毒软件,最重要( )。 (3 分) A.停止使用计算机 B.修补系统漏洞 C.数据备份 D.数据认证 标准答案:B 考生答案: 考生得分:0 分 评语: 8. VPN 技术的核心是( )。 (3 分) A.隧道 B.防病毒 C.压缩 标准答案:A 考生答案: 考生得分:0 分 评语: 9. 正在上网的计算机发现病毒,首先( )。 (3 分) A.备份文件 B.病毒库升级 C.系统升级 D.断开网线 标准答案:D 考生答案: 考生得分:0 分 评语: 10. 防火墙是隔离技术中( )。 (3

31、分) A.物理隔离 B.逻辑隔离 C.线路隔离 D.应用隔离 标准答案:B 考生答案: 考生得分:0 分 评语: 11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶 段( )。 (3 分) A.感染 B.潜伏 C.繁殖 D.发作 标准答案:B 考生答案: 考生得分:0 分 评语: 12. 物理隔离的每一次数据交换过程中,不含有( )。 (3 分) A.接收 B.存储 C.转发 D.压缩 标准答案:D 考生答案: 考生得分:0 分 评语: 二. 多选题 (共 8 题,共 48 分) 1. 每一次数据交换,物理隔离经历的过程有: (6 分) A.数据的接收

32、 B.数据的存储 C.数据的转发 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 2. VBS 病毒的特点 (6 分) A.编写简单、生产容易 B.感染力强、破坏力大 C.欺骗性强、变种多 D.仅内嵌于.html 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 3. 属于病毒性质的有 (6 分) A.传染性 B.潜伏性 C.破坏性 D.不可预见性 标准答案:A,B,C,D 考生答案: 考生得分:0 分 评语: 4. 木马病毒可能的传播途经: (6 分) A.电子邮件 B.下载软件 C.浏览网页 D.交换文件 标准答案:A,B,C,D 考生答案: 考生得分:0 分 评语:

33、 5. VPN 应用类型分为 (6 分) A.远程访问 VPN B.Intranet VPN C.Extranet VPN 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 6. 可以承担防火墙角色的有 (6 分) A.路由器 B.主计算机 C.配有软件的网络 D.HUB 集线器 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 7. VPN 的关键技术“隧道”包括 (6 分) A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 8. 计算机病毒的传播主要方式 (6 分) A.拷贝文件 B.传送文件 C.运行程

34、序 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 三. 判断题 (共 8 题,共 16 分) 1. IPsec 在 TCP 层提供安全服务。( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。 ( ) (2 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 3. 数据包过滤系统通常不对数据本身做任何处理。( ) (2 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 4. HUB 集线器可以承担防火墙的角色。( ) (2 分) 错误 正确

35、 标准答案:错误 考生答案: 考生得分:0 分 评语: 5. “默认丢弃”和“默认转发”两个访问控制策略中,后者更加安全一些。 ( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器 ”。( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 7. 隧道技术是 VPN 的核心技术。( ) (2 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 8. 光盘刻录过程不会将带毒文件刻录在上面。( ) (2 分) 错误 正确 标准答案:错误 一. 单选题

36、(共 12 题,共 36 分) 1. IPsec 工作在( )。 (3 分) A.应用层 B.网络层 C.数据链路层 D.传输层 标准答案:B 考生答案: 考生得分:0 分 评语: 2. 不属于身份证明系统的是( )。 (3 分) A.攻击者 B.示证者 C.代理者 D.验证者 标准答案:C 考生答案: 考生得分:0 分 评语: 3. “熊猫烧香”是典型的( )。 (3 分) A.蠕虫病毒 B.木马 C.恶意代码 标准答案:A 考生答案: 考生得分:0 分 评语: 4. 不工作在应用层的有:( )。 (3 分) A.HTTP B.ICMP C.PGP D.WEB 标准答案:B 考生答案: 考生

37、得分:0 分 评语: 5. 不可以用做防火墙的设备有( )。 (3 分) A.路由器 B.计算机主机 C.集线器 标准答案:C 考生答案: 考生得分:0 分 评语: 6. 双宿主机结构,至少有几个网络接口( )。 (3 分) A.1 B.2 C.3 D.4 标准答案:B 考生答案: 考生得分:0 分 评语: 7. 防范缓冲区溢出攻击,除了安装防毒软件,最重要( )。 (3 分) A.停止使用计算机 B.修补系统漏洞 C.数据备份 D.数据认证 标准答案:B 考生答案: 考生得分:0 分 评语: 8. VPN 技术的核心是( )。 (3 分) A.隧道 B.防病毒 C.压缩 标准答案:A 考生答

38、案: 考生得分:0 分 评语: 9. 正在上网的计算机发现病毒,首先( )。 (3 分) A.备份文件 B.病毒库升级 C.系统升级 D.断开网线 标准答案:D 考生答案: 考生得分:0 分 评语: 10. 防火墙是隔离技术中( )。 (3 分) A.物理隔离 B.逻辑隔离 C.线路隔离 D.应用隔离 标准答案:B 考生答案: 考生得分:0 分 评语: 11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶 段( )。 (3 分) A.感染 B.潜伏 C.繁殖 D.发作 标准答案:B 考生答案: 考生得分:0 分 评语: 12. 物理隔离的每一次数据交换过

39、程中,不含有( )。 (3 分) A.接收 B.存储 C.转发 D.压缩 标准答案:D 考生答案: 考生得分:0 分 评语: 二. 多选题 (共 8 题,共 48 分) 1. 每一次数据交换,物理隔离经历的过程有: (6 分) A.数据的接收 B.数据的存储 C.数据的转发 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 2. VBS 病毒的特点 (6 分) A.编写简单、生产容易 B.感染力强、破坏力大 C.欺骗性强、变种多 D.仅内嵌于.html 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 3. 属于病毒性质的有 (6 分) A.传染性 B.潜伏性 C.破坏性

40、D.不可预见性 标准答案:A,B,C,D 考生答案: 考生得分:0 分 评语: 4. 木马病毒可能的传播途经: (6 分) A.电子邮件 B.下载软件 C.浏览网页 D.交换文件 标准答案:A,B,C,D 考生答案: 考生得分:0 分 评语: 5. VPN 应用类型分为 (6 分) A.远程访问 VPN B.Intranet VPN C.Extranet VPN 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 6. 可以承担防火墙角色的有 (6 分) A.路由器 B.主计算机 C.配有软件的网络 D.HUB 集线器 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 7.

41、VPN 的关键技术“隧道”包括 (6 分) A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 8. 计算机病毒的传播主要方式 (6 分) A.拷贝文件 B.传送文件 C.运行程序 标准答案:A,B,C 考生答案: 考生得分:0 分 评语: 三. 判断题 (共 8 题,共 16 分) 1. IPsec 在 TCP 层提供安全服务。( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。 ( ) (2 分) 错误 正确 标准答案:正确 考

42、生答案: 考生得分:0 分 评语: 3. 数据包过滤系统通常不对数据本身做任何处理。( ) (2 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 4. HUB 集线器可以承担防火墙的角色。( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 5. “默认丢弃”和“默认转发”两个访问控制策略中,后者更加安全一些。 ( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0 分 评语: 6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器 ”。( ) (2 分) 错误 正确 标准答案:错误 考生答案: 考生得分:0

43、分 评语: 7. 隧道技术是 VPN 的核心技术。( ) (2 分) 错误 正确 标准答案:正确 考生答案: 考生得分:0 分 评语: 8. 光盘刻录过程不会将带毒文件刻录在上面。( ) (2 分) 错误 正确 标准答案:错误 一. 单选题 (共 20 题,共 40 分) 1. 属于古典密码学的是( )。 (2 分) A.置换加密 B.对称加密 C.非对称加密 标准答案:A 考生答案: 考生得分:0 分 评语: 2. 协议分析器是典型的( )。 (2 分) A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.木马攻击 标准答案:B 考生答案: 考生得分:0 分 评语: 3. 保证数据的完整性就

44、是( )。 (2 分) A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据信息 标准答案:B 考生答案: 考生得分:0 分 评语: 4. 不属于事前预防措施的是( )。 (2 分) A.不访问不良网站 B.到软件的官方网站下载 C.分辨 IP 地址哪些是真,哪些是假 D.定时对系统做诊断 标准答案:C 考生答案: 考生得分:0 分 评语: 5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。 这属于( )。 (2 分) A.字典攻击 B.

45、暴力攻击 C.缓冲区溢出攻击 D.拒绝服务攻击 标准答案:D 考生答案: 考生得分:0 分 评语: 6. 下列计算机安全应用,与加密技术无关的是( )。 (2 分) A.数字签名 B.消息认证 C.PKI D.灾难恢复 标准答案:D 考生答案: 考生得分:0 分 评语: 7. 所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为( )。 (2 分) A.扫描 B.认证 C.加密 D.攻击 标准答案:D 考生答案: 考生得分:0 分 评语: 8. 漏洞检测的第一步是( )。 (2 分) A.扫描 B.认证 C.加密 D.备份 标准答案:A 考生答案: 考生得分:0 分 评语: 9. 不属

46、于对称算法缺陷的是( )。 (2 分) A.密钥如何保证安全的交换 B.密钥产生困难 C.密钥管理困难 标准答案:B 考生答案: 考生得分:0 分 评语: 10. 数字签名可以解决的问题中,不包括( )。 (2 分) A.否认 B.伪造 C.截获 D.篡改 标准答案:C 考生答案: 考生得分:0 分 评语: 11. 截取是指未授权的实体得到了资源的访问权,是对( )。 (2 分) A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击 标准答案:C 考生答案: 考生得分:0 分 评语: 12. 查看攻击目标处于监听或运行状态的服务,是( )扫描 (2 分) A.操作系统扫描 B

47、.端口扫描 C.漏洞扫描 D.ping 扫描 标准答案:B 考生答案: 考生得分:0 分 评语: 13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻 击。是计算机安全体系中的哪类?( ) (2 分) A.操作系统安全 B.网络安全 C.数据安全 D.物理安全 标准答案:D 考生答案: 考生得分:0 分 评语: 14. 以下关于公用/私有密钥加密技术的叙述中,正确的是:( )。 (2 分) A.私钥加密的文件不能用公钥解密 B.公用密钥加密的文件不能用私有密钥解密 C.公用密钥和私有密钥相互关联 D.公用密钥和私有密钥不相互关联 标准答案:C 考生答案: 考生得分:0 分 评语: 15. 通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的( )。 (2 分) A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 标准答案:A 考生答案: 考生得分:0 分 评语: 16. 若不考虑正负极性,下列属于个人电脑主板安全工作的电压有( )。 (2 分) A.220V B.110V C.12V D.380V 标准答案:C 考生答案: 考生得分:0 分 评语: 17. 对通信频度、通信的信息流向、通信总量的变化

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。