文档库 最新最全的文档下载
当前位置:文档库 › 网络互连技术第2章 习题答案

网络互连技术第2章 习题答案

网络互连技术第2章 习题答案
网络互连技术第2章 习题答案

习题2:

一、填空题

1.地址类的实现将地址空间划分为数量有限的特大型网络( A类),数量较多的中等网络(B

类)和数量非常多的小型网络(C类)。

2.IP地址的32位结构包含(网络地址)和(主机地址)。

3.子网的概念扩展了地址的(网络部分),以允许将一个网络划分为多个逻辑段(子网)。

4.当I P地址中的主机部分的所有位都设置为0时,它代表(网络),而不是网络上的一

个特定主机。

5.网络地址(127.x.x.x)已经指定为一个本地回路地址。这个地址的目的是提供一个本地

主机的网络配置的测试。

6.当I P地址中的所有位都设置为1时,产生的地址(255.255.255.255)用于向本地网络

上的所有主机发送广播消息。

7.如果将IP地址中的所有主机位设置为1,这将解释为对那个网络中的所有主机进行广

播。这称为(直接广播)。

8.如果第一个8位位组中的最高位是0,则地址是一个(A类)地址。

9.B类地址的特点是第一个8位位组的开头为(10)。

10.C类地址的第一个8位位组的开头为110,这对应的十进制数从(192~ 223)。

11.D类地址以(1110)开始。D类地址指一组主机,它作为多点传送组的成员而注册。

12.如果第一个8位组的前4位是1111,地址是一个(E类地址)。

13.IP地址不能在没有相关的(子网掩码)的情况下存在。(子网掩码)定义了构成IP地

址的32位中的多少位用于定义网络,或者网络和相关的子网。

14.你可以通过借用(主机地址位),而进一步将一个网络划分为子网,并用它们表示你的

网络的一部分。

15.为获得单个网络地址的经济性和简单性,以及提供段间和在网络上进行路由的功能,可

以使用(子网划分)。

二、选择题

(1)主机IP地址段为172.16.210.0/22,它的子网网络号是多少?C

A.172.16.42.0

B.172.16.107.0

D.172.16.252.0

E.172.16.254.0

(2)主机IP地址为200.10.5.68/28,它的网络地址为多少?D

A.200.10.5.56

B.200.10.5.32

C.200.10.5.64

D.200.10.5.0

(3)网络地址172.16.0.0/19能够提供多少个子网,多少个主机可用?F

A.7个子网,每个子网30个主机

B.7个子网,每个子网2046个主机

C.7个子网,每个子网8190个主机

D.8个子网,每个子网30个主机

E.8个子网,每个子网2046个主机

F.8个子网,每个子网8190个主机

(4)现在需要500个子网,每个子网需要有大概100台主机地址,如果使用B类网络地址,你应该如何选用子网掩码?B

A.255.255.255.252

B.255.255.255.128

C.255.255.255.0

D.255.255.254.0

(5)在VLSM网络中,为了减少IP资源的浪费,普遍选用点对点的WAN连接,使用什么样的掩码可以实现点对点(point-to-point WAN links)?D

A./27

B./28

C./29

D./30

E./31

(6)主机IP地址为172.16.66.0/21 的子网地址号为多少?C

A.172.16.36.0

C.172.16.64.0

D.172.16.0.0

(7)在子网172.16.17.0/22中,哪个地址是你可用的主机地址?E

A.172.16.17.1 255.255.255.252

B.172.16.0.1 255.255.240.0

C.172.16.20.1 255.255.254.0

D.172.16.16.1 255.255.255.240

E.172.16.18.255 255.255.252.0

F.172.16.0.1 255.255.255.0

(8)如果使用/27作为子网掩码,下列那些IP地址为可用主机(选3个)B、C、D A.11.244.18.63

B.90.10.170.93

C.142.187.16.56

D.192.168.15.87

E.200.45.115.159

F.216.66.11.192

三、思考简答题

(1)试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址。

(2)子网掩码为255.255.255.0 代表什么意义?

(3)一个网络的子网掩码为255.255.255.248,问每个子网能够连多少个主机?

(4)一个A类网络和一个B类网络的子网号Subnet-id分别为16位1和8位1 。问这两个网络的子网掩码有何不同?

(5)一个A类网络的子网掩码为255.255.0.255,它是否为一个有效的子网掩码?

(6)C类网络使用子网掩码有无实际意义?为什么?

(7)试辩认以下IP地址的网络类别

①128.36.199.3

②21.12.240.17

③183.194.76.253

④192.12.69.248

⑤89.3.0.1

⑥200.3.6.2

(8)已知IP地址的标准长度为32位比特,有一局域网,网内共有主机65535台时,选择何类IP地址?当有1024台主机时,在局域网内要求有64个子网,采用B类地址,它的子网掩码是多少?各子网之间可选择何种设备进行网络的互联?

参考答案

(1)试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址。

IP地址(Internet Protocol Address)用于确定因特网上的每台主机,它是每台主机唯一性的标识。联网设备用物理地址标识自己,例如网卡地址。

TCP/IP用IP地址来标识源地址和目标地址,但源和目标主机却位于某个网络中,故源地址和目标地址都由网络号和主机号组成,但这种标号只是一种逻辑编号,而不是路由器和计算机网卡的物理地址。对于一台计算机而言,IP地址是可变的,而物理地址是固定的。

(2)子网掩码为255.255.255.0 代表什么意义?

有三种含义,其一是一个A类网的子网掩码,对于A类网络的IP地址,前8位表示网络号,后24位表示主机号,使用子网掩码255.255.255.0表示前8位为网络号,中间16位用于子网段的划分,最后8位为主机号。

第二种情况为一个B类网,对于B类网络的IP地址,前16位表示网络号,后16位表示主机号,使用子网掩码255.255.255.0表示前16位为网络号,中间8位用于子网段的划分,最后8位为主机号。

第三种情况为一个C类网,这个子网掩码为C类网的默认子网掩码。

(3)一个网络的子网掩码为255.255.255.248,问每个子网能够连多少个主机?

255.255.255.248即11111111.11111111.11110000.11111000,每一个子网上的主机为

(23)-2=6台。

(4)一个A类网络和一个B类网络的子网号Subnet-id分别为16位1和8位1 。问这两个网络的子网掩码有何不同?

A类网络:01111111111111111111111100000000给定子网号(16位“1”)则子网掩码为255. 255. 255. 0

B类网络:10111111111111111111111100000000给定子网号(8位“1”)

则子网掩码为255. 255. 255. 0

(5)一个A类网络的子网掩码为255.255.0.255,它是否为一个有效的子网掩码?

答:255.255.0.255是子网掩码无效

因为大多数Internet地址在字节边界上分级十分容易,即有类寻址法。子网掩码确定IP 地址中哪部分是网络号和哪部分是本机主机地址。IPv4的子网掩码也是32位,它由左边全是1和后边的全是0的32位组成。例如:

11111111111111111111100000000000 = 255.255.248.0为有效子网掩码。

而按无类寻址法,可在32位IP地址中的任何点,即不是仅仅在字节边界而是在二进制位边界上划分子网。

(6)C类网络使用子网掩码有无实际意义?为什么?

有实际意义。C类子网IP地址的32位中,前24位用于确定网络号,后8位用于确定主机号,如果划分子网,可以选择后8位中的高位,这样做可以进一步划分网络,但是代价是主机数相应减少。

(7)试辩认以下IP地址的网络类别:

①128.36.199.3

②21.12.240.17

③183.194.76.253

④192.12.69.248

⑤89.3.0.1

⑥200.3.6.2

答:

128.36.199.3 B类

21.12.240.17A类

183.194.76.253A类

192.12.69.248C类

89.3.0.1A类

200.3.6.2C类

(8)已知IP地址的标准长度为32位比特,有一局域网,网内共有主机65535台时,选择何类IP地址?当有1024台主机时,在局域网内要求有64个子网,采用B类地址,它

的子网掩码是多少?各子网之间可选择何种设备进行网络的互联?

解:(1)当局域网为一个时,能容纳65535台主机的IP地址可选A类地址。在A类地址中每个网络有主机数目为224—2=16777214>65535。

(2)当要求局域网为四个时,选用C类地址,C类地址中每个网络可以有28—2个主机为254台数,所以1024=254×4能满足要求。

(3)采用B类地址时子网的掩码是:255.255.254.0子网中各网间的连接可以使用路由器。

计算机信息技术基础练习题及答案(许骏)

第一篇计算机与网络基础 思考题 1.什么是信息?信息具有哪些特征? 答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识。 特征:(1)可共享性;(2)可转移性(时间上转移“存储”,空间上转移“通信”);(3)相对性与时效性;(4)可变换性;(5)信息与载体的不可分割性。 2.什么是信息技术?它包括哪些内容,这些内容分别代表信息的哪些过程? 答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术。 其内容包括:(1)感测技术(信息的获取);(2)通信技术(信息的传递);(3)计算机技术(信息的处理);(4)控制技术(信息的应用)。 3.冯诺依曼体系结构的主要特点是什么? 答:(1)计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件; (2)计算机内部采取二进制形式表示和存储指令或数据; (3)把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程。 4.画出计算机硬件系统的基本结构,并简述各部分的基本功能。 答:硬件系统结构图见P8页。各部分基本功能如下: (1)中央处理单元CPU:主要包括运算器和控制器。运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作。

(2)存储器:包括内存和外存。内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格 较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补 充和后援。 (3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种 计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。 (4)输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数 据接口的指令;实现主机与外设之间的通信联络控制。 (5)总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统 便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性。5.存储器为什么要分为外存储器和内存储器?两者各有何特点? 答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。 内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补充和后援。

网络计划技术习题(学生练习)

网络计划技术练习题 —、多选题: 1、某分部工程双代号网络计划如下图所示,其作图错误包括( ) A.多个起点节点 B.多个终点节点 C ?节点编号有误 D.存在循环回路E ?有多余虚工作 2、某分部工程双代号网络计划如下图所示,图中错误为( )。

A, 多个起点节点 B .多个终点节点 C .存在循 环回路 D.节点编号重复 E .节点编号有误 3、(04年考题)某分部工程双代号网络计划如下图所示,图 中错误为()。 I—— --------- ——5 ------------------------- f -------------------- B -------- D A.节点编号有误 B ?有多个终点节点 C ?存在循环回 路 D.工作代号重复 E .有多个起点节点 4、(01年考题)某分部工程双代号网络计划如下图所示,其中图中错误包括()。

A.有多个起点节点 B ?有多个终点节点 C ?存在循环 回路 D.工作代号重复 E ?节点编号有误 5. 在工程双代号网络计划中,某项工作的最早完成时间是指其( )。 A.开始节点的最早时间与工作总时差之和 B .开始节 点的最早时间与工作持续时间之和 C. 完成节点的最迟时间与工作持续时间之差 D .完成节 点的最迟时间与工作总时差之差 E.完成节点的最迟时间与工作自由时差之差 6. 某工程双 代号网络计划如下图所示,图中已标出每项工作的最早开始时间 和最迟开始时间,该计划表明()。

A. 关键线路有2 条 B ?工作1 — 3与工作3—6的总时 差相等 C 工作4—7与工作5—7的自由时差相等 D. 工作2—6的总时差与自由时差相等 E ?工作3— 6 的总时差与自由时差不等 A. 工作2-5为关键工作 C. 工作1-6的自由时差为0 7、某工程双代号网络计划如下图所示, 图中已标出每个节点的 B ?工作5-7为关键工作 最早时间和最迟时间,该计划表明(

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

2020年智慧树知道网课《万物互联之通信技术基础》课后章节测试满分答案

第一章测试 1 【单选题】(10分) 物联网技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与()相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。 A. 大脑 B. 电网 C. 互联网 D. 平台 2 【多选题】(10分) 物联网技术主要包括:() A. 信号的传输 B. 数据处理 C. 数据采集 D. 数据安全

3 【判断题】(10分) 蓝牙技术是物联网数据处理技术中的一种。 A. 错 B. 对 4 【多选题】(10分) 物联网数据传输技术中包括:() A. 光纤 B. 4G C. WIFI D. GPRS 5 【单选题】(10分) RFID属于:()

A. 数据传输 B. 数据安全 C. 数据处理 D. 数据采集 6 【单选题】(10分) 智能家居中,下面哪个环节属于数据采集: A. 采用移动传感器,检测人是否进入区域 B. 当人进入传感器感应区域后渐升光,当人走出感应区域后灯光渐渐减低或熄灭 C. 使一些走廊、楼道的"长明灯"得到控制,达到节能的目的 D. 自动调节灯光强弱,达到节能效果 7 【单选题】(10分) 工业生产中,下面哪个环节属于数据处理与决策:() A.

实现生产工人、生产过程、生产设备、生产数量之间的完整融合,计算每台设备的单位时间生产能力,根据这些数据来为每台生产设备设置生产参数,合理配置生产任务 B. 设置生产参数,如个数、长度、重量等自动抄录各种生产数据 C. 以上均不对 D. 按时段自动统计生产量; 8 【单选题】(10分) 道路监控系统中,下面哪个环节属于数据传输() A. 使交通指挥管理人员对交通违章、交通堵塞、交通事故及其它突发事件做出及时、准确的判断,并相应调整各项系统控制参数与指挥调度策略。 B. 重点场所和监测点的前端设备采集视频图像 C. 以各种方式(光纤、专线等)传送至交通指挥中心。 D. 进行信息的存储、处理和发布 9 【单选题】(10分) 在防伪溯源系统中,属于数据采集技术的是:() A.

网络计划技术

第二部分网络计划技术 一、习题精析 1.某工作的总时差为3天,自由时差为1天,由于非承包商的原因,使该工作的实际完成时间比最早 完工时间延迟了5天,则承包商可索赔工期最多是( )。 A.1天 B.2天 C.3天 D.4天 2.关于双代号时标网络计划,下述说法错误的是( )。 A.自终点至起点不出现波纹线的线路是关键线路 B.双代号时标网络计划中表示虚工作的箭线有可能出现波纹线 C.每条箭线的末端(箭头)所对应的时标就是该工作的最迟完成时间 D.每条实箭线的箭尾所对应的时标就是该工作的最早开始时间 3.为缩短总工期,应该采取措施缩短双代号网络计划中( )。 A.总时差最大的项目的持续时间 B.自由时差为零的项目的持续时间 C.某关键路线上的关键项目的持续时间 D.所有关键路线的持续时间 4.对于按计算工期绘制的双代号时标网络图,下列说明中错误的是( )。 A.除网络起点外,每个节点的时标都是一个工作的最早完工时间 B.除网络终点外,每个节点的时标都是一个工作的最早开工时间 C.总时差不为零的工作,箭线在时标轴上的水平投影长度不等于该工作的持续时间 D.波形箭线指向的节点不只是一个箭头的节点 5.下列说法中正确的是( )。 A.网络计划只有一个终点节点 B.双代号网络计划不允许出现回路,单代号网络计划可以 C.非肯定型网络计划工作之间的逻辑关系是确定的 D.单目标网络计划可以使用双代号表示法,也可以使用单代号表示法 6.下列关于网络图逻辑关系的说法中正确的是( )。 A网络图的逻辑关系是固定不变的 B.网络图的逻辑关系主要指工艺关系 C.组织关系受主观因素影响 D.工艺关系与组织关系都受人为因素制约 7.下列关于双代号时标网络计划的特点的叙述错误的是( )。 A适用范围窄′ B.绘图容易,但修改难 C.不容易产生循环回路D关键路线容易找到 8.当一个工程项目要求工期乃大于其网络计划计算工期乃,该工程网络计划的关键路线是()。 A.各工作自由时差均为零的线路 B.各工作总时差均为零的线路 C.各工作自由时差之和不为零但为最小的线路 D.各工作最早开工时间与最迟开工时间相同的线路 (二)多项选择 1.双代号网络施工计划的优点是( )。 A.可根据网络图计算出资源按日需要量 B.时间长短及工期一目了然 C.工作关系十分清楚 D.可找出关键线路 E.可上机计算,优化调整

接入网技术复习重点

第一章 G.902对接入网的定义:接入网是由业务节点接口和相关用户网络接口之间的一系列传送实体所组成,它是一个为传送电信业务提供所需传送承载能力的实施系统,接入网可经由Q3接口进行配置和管理。 接入网分层模型: 接入网的功能结构:1.用户接口功能 2.业务接口功能 3.核心功能 4.传送功能 5.系统管理功能 接入网的接口:用户网络接口、业务节点接口、Q3接口。 1.用户网络接口:用户网络接口是用户和网络之间的接口。 2.业务节点接口:业务节点接口是接入网和业务节点之间的接口。 3.Q3管理接口:Q3管理接口是操作系统和网络单元之间的接口,Q3接口 支持信息传送、管理和控制功能。

接入网的技术比较P21

第二章 ITU G.902对接入网的定义:接入网是由业务节点接口(SNI)和相关用户网络接口(UNI)之间的一系列传送实体(例如,线路设施和传输设施)所组成的,它是一个为传送电信业务提供所需传送承载能力的实施系统,接入网可经由Q3接口进行配置和管理。

Y.1231对IP接入网的定义:IP接入网是由网络实体组成的一个实现,为IP 用户和IP服务提供者之间的IP业务提供所需要的接入能力。“IP用户”和“IP 服务提供者”都是逻辑实体,它们终止IP层、IP相关功能和可能的底层功能。 用户驻地网(CPN):所谓用户驻地网,一般是指用户终端至用户网络接口所包含的机线设备,由完成通信和控制功能的用户驻地布线系统组成,以使用用户终端可以灵活方便地与接入网连接。 G.902与Y.1231的比较: 相同点:IP接入网与用户驻地网(CPN)的接口、IP核心网之间的接口都是参考点(RP),而IP接入网与管理网络的接口依然是参考点。 不同点:(1)IP接入网提供接入能力而不是传送承载能力。IP接入网处理传送能力外,还提供“IP接入能力”,即对用户接入进行管理和控制能力。(2)提供IP业务并不需要事先建立关联。(3)Y.1231定义了IP核心网(4)IP接入网具有交换功能。IP接入网解释用户信令并可以动态切换业务服务器。 第三章 业务节点接口类型: 数字业务的发展要求从用户到业务节点之间是透明的纯数字连接,即要求业务节点能提供纯数字用户的接入能力。因此,要求开发的业务节点都具有数字的业务节点接口,数字SNI称为V接口。 按照SNI的定义,SNI可以支持多种不同类型的接入。传统的参考点只允许单个接入,例如,当ISDN用户从BA接入时使用V1参考点,没有实际的物理接口,而且只允许接入单个UNI;当ISDN用户从PRA接入时使用V3参考点时,V3参考点也只允许单个UNI;当用户以B-ISDN方式使用VB1参考点接入时,VB1参考点仍只允许接入单个UNI。 用户网络接口包括:模拟电话机接口(Z接口)、ISDN-BA的U接口、ISDN-PRA 的基群接口和各种租用线接口。 Z接口:Z接口是交换机和模拟用户的接口。Z接口提供了模拟用户的连接,用于传送话音信号、话带数据信号和多频信号。另外,Z接口必须对话机提供直流馈电,并且在不同的应用场合提供诸如直流信令、双音多频、脉冲、振铃、计时等功能。 U接口的概念:在ISDN基本接入的应用中,将网络终端和交换机线路中断之间的传输线路称为数字传输系统,又称为U接口 U接口的功能:(1)发送和接受线路信号功能(2)远端供电功能(3)环路测试功能(4)线路的待机与激活功能(5)电路防护功能 其他接口 电信管理网的4种接口:(1)Q3接口(2)Qx接口(3)F接口(4)X接口 V5接口的主要功能P47

最新整理通信技术基础习题答案资料

第一章习题 1、试举出若干个模拟信号与数字信号的例子。 答:模拟信号:语音信号等 数字信号:计算机处理数据等。 2、请说明有线电视、市内电话、调频广播、移动电话、校园网等通信系统各使用哪些信道。答:有线电视:同轴电缆 市内电话:双绞线 调频广播:无线信道 移动电话:无线信道 校园网:双绞线、同轴电缆或光纤 3、试述通信系统的组成。 答:通信系统包括五个组成部分:1)信源;2)发送设备;3)接收设备;4)信宿;5)信道。 4、一个有10个终端的通信网络,如果采用网型网需要用到多少条通信链路?如果采用星型网需要有多少条通信链路? 答:网状网:45条;星状网:10条 5、试述传码率,传信率,误码率,误信率的定义,单位。并说明二进制和多进制时码元速率和信息速率的相互关系。 答:1)传码率是指单位时间内通信系统传送的码元数目,单位为“波特”或“B”。 2)传信率也称为比特率(bit rate),是指单位时间内通信系统所传送的信息量,单位为“bit/s”或“bps”。 3)误码率就是码元在传输系统中被传错的概率,Pe=传输中的误码/所传输的总码数。 4)误信率是指发生差错的信息量在信息传输总量中所占的比例,Peb=系统传输中出错的比特数/系统传输的总比特数。 r=Rmlog2m(bit/s) 式中,r为传信率,Rm为m进制的传码率。 6、描述点对点通信的几种方式。 答:对于点对点之间的通信,按消息传送的方向与时间,通信方式可分为单工通信、半双工通信及全双工通信三种。 7、线路交换与分组交换的区别在哪里?各有哪些优点?

答:线路交换:网上的交换设备根据用户的拨号建立一条确定的路径,并且在通信期间保持这条路径,从被呼用户摘机建立通话开始到一方挂机为止,这条线路一直为该用户所占用。线路交换的很大一个优点是实时性好。 分组交换:分组交换是一种存储与转发的交换方式,很适合于数据通信。它将信息分成一系列有限长的数据包,并且每个数据包都有地址,而且序号相连。这些数据包各自独立地经过可能不同的路径到达它们的目的地,然后按照序号重新排列,恢复信息。它的优点是线路利用率高。 8、已知二进制数字信号每个码元占用的时间为1ms,1、0等概率出现,求(1)码元速率,(2)每秒钟的信息量,(3)信息速率。 答:1)码元速率=1/0.001=1000(B) 2)每秒钟信息量=Rmlog2m=1000*1=1000(bit) 3)r=Rmlog2m=1000*1=1000(bit/s) 9、同上题,如果码元速率不变,改用8进制传输,且各码元等概率出现,求码元速率,信息速率。 答:1)码元速率=1/0.001=1000(B) 2)r=Rmlog2m=1000*3=3000(bit/s)

第7章网络计划技术习题及参考答案

第七章计划评审方法与关键路线法 1已知下表所列资料 工序紧前工序工序时间(天数)工序紧前工序工序时间(天数) a - 3 f c 8 b a 4 g c 4 c a 5 h d,e 2 d b,c 7 i g 3 e b,c 7 j j,h,i 2 要求: (1)绘制网络图; (2)计算各结点的最早时间与最迟时间; (3)计算各工序的最早开工、最早完工、最迟开工及最迟完工时间; (4)计算各工序的总时差(总机动时间); (5)确定关键路线。 2 已知建设一个汽车库及引道的作业明细表如下表所示。要求: (1)计算该项工程从施工开始到全部结束的最短周期; (2)若工序l拖期10天,对整个工程进度有何影响; (3)若工序j的时间由12天缩短到8天,对整个工程进度有何影响; (4)为保证整个工程进度在最短周期内完成,工序i最迟必须在哪一天开工; (5)若要求整个工程在75天完工,要不要采取措施?若要的话,应从哪些方面采取措施? 工序代号工序名称工序时间(天)紧前工序 a 清理场地开工10 - b 备料8 - c 车库地面施工 6 a,b d 预制墙及房顶16 b e 车库地面保养24 c f 立墙架 4 d,e g 立房顶架 4 f h 装窗及边墙10 f i 装门 4 f j 装天花板12 g k 油漆16 h,i,j l 引道施工8 c

m 引道保养24 l n 交工验收 4 k,m 3 已知下表所列资料: 工序代号正常时间最短时间紧前工序 正常完成的直 接费用(百元) 费用斜率 (百元/天) A 4 3 — 20 5 B 8 6 — 30 4 C 6 4 B 15 3 D 3 2 A 5 2 E 5 3 A 18 4 F 7 5 A 40 7 G 4 3 B、D 10 3 H 3 2 E、F、G15 6 合计 153 工程的间接费用5(百元/天) 求出该项工程总费用最低的最优工期(最低成本日程)。 4 已知某工程的网络图如下图所示,设该项工程开工时间为零,合同规定该 项工程的完工时间为25天。 要求: (1)确定各工序的平均工序时间和均方差; (2)画出网络图并按平均工序时间照常网络图中的关键路线; (3)求该项工程按合同规定的日期完工的概率。

《接入网技术》复习章节题型,含答案

《接入网技术》 第一章 一、填空 1、电信网按网络功能分为交换网,传输网和(接入网)。 2、接入网按传输介质分为(有线接入网)和(无线接入网)两类。 3、宽带有线接入网包括XDSL接入,(光纤接入),和混合光纤同轴电缆接入等。 4、一个完整的电信网包括硬件和软件两大部分,电信网的硬件一般包括(交换设备),传 输设备,终端设备和通信线路,是构成通信网的物理实体。 5、按传送的信息类型分类,电信网可分为(电话通信)网和(数据通信)网。 6、电信网的基本结构形式主要有(网型网),(星型网),(总线型网),(环型网),(树型网) 等。 7、通信网按网络作用分为(传送网),(业务网),(支持网)。 二、选择 1、接入网支持哪些业务(D) A.普通电话业务 B.窄带ISDN C. ADSL专线业务 D.网络所能提供的各种业务 2、接入网完成的诸多功能,下列哪一项不在其中(D)。 A.交叉连接功能 B.复用功能 C.传输功能 D.加密功能 3、下列数据通信网络技术中,属于宽带接入网络技术的是(ACD) A、xDSL B、ISDN C、HFC D、ETHERNET 第二章 一、填空 1、按照网络规模,计算机网络被划分成三个主要类型(LAN),(MAN),(WAN)。 2、宽带IP城域网采用分层的建网思路,这样可使网络结构清晰,各层功能实体之间的作 用定位清楚,接口开放,标准。根据网络规模不同,传统的宽带城域网可分为(核心)层,(汇聚)层,(接入)层。 3、目前计算机网络主要采用的是(TCP/IP)协议。 二、选择 1、IP网常用设备包括网络交换机,接入服务器,光纤收发器和(A)

A.路由器 B.电话机 C.传真机 D.打印机 2、关于以太网交换机,下面的论述中不正确的是(D) A.以太网交换机工作在数据链路层 B.交换机的每个端口形成一个冲突域。 C.交换机支持多端口同时收发数据 D.交换机是一种多端口中继器。 3、VLAN的优点包括(ABC) A、限制网络上的广播 B、增强局域网的安全性 C、增加了网络连接的灵活性 D、提高了网络带宽 三、判断 1、计算机网络是将地理位置不同,且有独立功能的多个计算机系统利用通信设备和线路互 相连接起来,且以功能完善的网络软件(包括网络通信协议,网络操作系统等)实现网络资源共享的系统。(A) 2、按照网络规模,计算机网络被划分为LAN、MAN、WAN。(A) 3、FTP、TELNET、DNS、SMTP都属于常用的应用层协议(A) 4、网络划分子网的目的是为了提高IP地址的使用效率。(A) 5、VLAN的一个基本功能是隔离广播域(A) 6、TRUNK是一种封装技术,它是一条点到点的链路,主要功能就是仅通过一条链路就可 以连接多个交换机,从而扩展已配置的多个VLAN。TRUNK用在不同的交换机之间的连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通信。(A)7、网络地址转换NAT(Network Address Translation)是将一个地址映射到另一个地址域的技 术,它是网桥的一个主要功能。(B) 第三章 一、填空 1、G.992.5,被称为ADSL2+技术,ADSL2+技术是在ADSL技术的基础上发展起来的,因 此继承了ADSL标准的所有特点,下行频段从1.104M HZ扩展到(2.208)MHZ,下行支持最大25Mbit/s的速率。 2、在ADSL中,(EC)技术是将上行带宽与下行带宽产生重叠,再以局部回波消除的方法 将两个不同方向的传输带宽分离,这种技术也用在一些模拟调制解调器上。 3、目前最常用的ADSL编码调制方式的是(QAM+DMT)。 4、ADSL采取两种调制方式CAP方式和DMT方式,我国采用的调制方式为(DMT)调

网络计划技术作业题答案

网络计划技术习题 1、 根据上述活动之间的关系,画出网络图,计算ESi、LFi、STi,j,在图上标出关键路线并写出总工期。 关键路线:○1 B ○3E ○5G 6 ST12=LF2-ES1-t12=7-0-4=3 ST13=LF3-ES1-t13=5-0-5=0 ST24=LF4-ES2-t24=13-4-6=3 ST34=LF4-ES3-t34=13-5-7=1 ST35=LF5-ES3-t35=11-5-6=0 ST46=LF6-ES4-t46=20-12-7=1 ST56=LF6-ES5-t56=20-11-9=0 总工期:20

2、 根据上 述活动之间的关系,画出 网络图,计算ESi 、LFi 、 STi,j ,在图上 标出关键路线并写出总工期。 关键路线: ○1 B ○3D ○4 ○5 G ○6 ST 12=LF 2-ES 1-t 12=6-0-4=2 ST 13=LF 3-ES 1-t 13=5-0-5=0 ST 24=LF 4-ES 2-t 24=12-6-6=0 ST 34=LF 4-ES 3-t 34=12-5-7=0 ST 35=LF 5-ES 3-t 35=12-5-6=1 ST 46=LF 6-ES 4-t 46=21-12-7=2 ST 1256=LF 6-ES 5-t 56=21-12-9=0 总工期:21 3、

根据上述活动之间的关系,画出网络图,计算ESi 、LFi 、STi,j ,在图上标出关键路线并写出总工期。 关键路线: ○1 A ○2 ○3E ○5 G ○6 ST 12=LF 2-ES 1-t 12=8-0-8=0 ST 13=LF 3-ES 1-t 13=8-0-7=1 ST 24=LF 4-ES 2-t 24=13-8-5=0 ST 25=LF 5-ES 2-t 25=16-8-6=2 ST 23=0 ST 35=LF 5-ES 3-t 35=16-8-8=0 ST 46=LF 6-ES 4-t 46=23-13-8=2 ST 56=LF 6-ES 5-t 56=23-16-7=0 总工期:23 4、 根据下列活动之间的逻辑关系表,画出网络图,试计算ES i 、 LF i 、ST i,j ,在图上画出关键路线并写出总工期。

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

接入网技术期末复习题

1.接入网的市场竞争给通信运营商带来了怎样的影响? 参考答案:接入网的市场竞争给通信运营商带来了新的挑战与机会。挑战主要体现在:a、争抢用户,满足多业务需求;b、提高服务质量;c、提供新业务;d、发展各种宽带接入技术e、可能会被淘汰机会主要体现在:a、给新运营商带来契机;b、庞大的市场、高额的利润。 https://www.wendangku.net/doc/3117092210.html,st mile和First mile的含义是什么? 参考答案:从位置关系理解接入网,Last mile是从网络指向用户方向,最后一公里;First mile 是从用户指向网络方向,最初一公里。 3.推动接入网发展有哪几个方面的因素? 参考答案:需求牵引,技术推动,规制开放,竞争激励. 4.简述电信接入网与核心网的区别? 参考答案:(1)核心网和接入网属于公共电信网,用户驻地网(CPN)为用户自有通信网,传统CPN是单用户。接入网的一侧是核心网,核心网主要由各类业务网构成,另一侧是用户。接入网起到承上启下的作用,通过接入网将核心网的业务提供给用户。接入网是一种透明传输体系,本身不提供业务,由用户终端与核心网配合提供各类业务。 (2)在结构上,核心网结构稳定、规模大、适应新业务能力强;而接入网结构变换大,规模小,用户类型复杂,连接入网的网径大小不一; (3)在业务上,核心网的主要作用是实现信息的交换和传送,而接入网的主要作用是实现各种业务的接入; 5.选择电信网络的物理拓扑结构时,一般需要考虑哪些因素? 答: (1)经济性,即网络建设费用; (2)系统可靠性; (3)重新配置难易程度,即适应性、灵活性; (4)网络维护难易程度。 6.Y.1231与G.902相比,具有哪些优势? 参考答案:1)Y.1231建议的接口抽象为统一的接口RP,更具灵活性和通用性,而G.902建议由UNI、SNI和Q3接口界定;2)Y.1231具有独立且统一的AAA用户接入管理模式,适于各种接入技术,G.902必须通过Q3接口由电信管理网管理,受制于电信网体制;3)Y.1231建议除具有复用、连接、传送,还具有交换和记费功能,G.902建议只具有复用、连接、传送,无交换和记费功能;4)Y.1231建议解释用户信令,IP用户可以自己动态选择IP业务提供者,业务与传送相对独立,符合下一代网络:业务、传送、控制相对独立的趋势,G.902建议不解释用户信令,UNI和SNI只能静态关联,用户不能动态选择SN,接入网与SN不能完全分开。 7.电信接入网的定界接口的含义是什么? 参考答案:用户网络接口UNI,连接用户与接入网之间的接口业务节点接口SNI,连接接入网与业务节点之间的接口业务节点SN ,业务节点(SN)是提供业务的实体电信管理接口Q3,连接电信管理网与电信网其他部分的标准接口 8.简单描述的IP接入网的三大功能 参考答案:运送功能,承载并传送IP业务接入功能,对用户接入进行控制和管理(AAA)系统管理功能,系统配置、监控、管理 9.对于以太接入网面临的安全问题有什么相应的解决措施? 参考答案:实现用户隔离的措施:用VLAN交换机或使用接入专用交换机实现用户隔离。采取相关的安全措施:用户接入需要身份认证,验证不通过不允许接入;MAC地址、端口、

7月全国自考通信技术基础试题及答案解析

全国2018年7月高等教育自学考试 通信技术基础试题 课程代码:02361 一、单项选择题(本大题共15小题,每小题1分,共15分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在STM-N帧结构中,为了保证信息正常灵活传送所附加的字节称为() A.信息净负荷 B.管理单元指针 C.段开销 D.通道开销 2.在移动通信中,产生慢衰落的主要原因是() A.噪声 B.阴影效应 C.互调干扰 D.邻道干扰 3.在CDMA反向信道中,接入信道至少有一个,最多为() A.12个 B.22个 C.32个 D.42个 4.工作于SPADE方式的卫星转发器带宽为() A.26MHz B.36MHz C.46MHz D.56MHz 5.OMS是GSM系统中的() A.移动台 B.网络交换子系统 C.基站子系统 D.操作维护子系统 6.单模光纤纤芯的直径一般为() A.100μm以上 B.(70~80)μm C.(40~60)μm D.(5~10)μm 7.在同步数字体系中,STM-16的速率为() A.9953.280Mbit/s B.2488.320Mbit/s C.622.080Mbit/s D.155.520Mbit/s 8.由于通信设备均处于绝对零度以上的环境中,元器件中的电子均进行随机热运动,这种热运动所形成的噪声称为() 1

A.散粒噪声 B.热噪声 C.冲击性噪声 D.交调噪声 9.ADPCM称为() A.脉冲编码调制 B.增量调制 C.差分脉冲编码调制 D.自适应差分脉冲编码调制 10.按信令通路与电话通路的关系进行划分,信令分为随路信令和() A.共路信令 B.局间信令 C.地址信令 D.用户线信令 11.用来完成不同复用线之间的交换功能,而不改变其时隙位置的接线器是() A.频率接线器 B.数字接线器 C.空间接线器 D.时间接线器 12.目前我国长途电话网是按照事先编制的、固定的路由表进行路由选择的,其首选路径是() A.扩展式路由算法 B.高效直达路由 C.无级动态路由 D.最终路由 13.用户线与用户直接相连的交换中心是() A.关口局 B.长途局 C.汇接局 D.端局 14.分组方式是一种() A.基于统计复用的交换方式 B.电路的交换方式 C.存储转发的交换方式 D.数字传输的交换方式 15.物理层规定的重要特性有() A.2个方面 B.3个方面 C.4个方面 D.5个方面 二、填空题(本大题共10小题,每空1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.目前常用的多址分配制度有预分配方式和___________两种。 17.对数字通信系统而言,其主要性能指标仍然是信息传输的有效性和___________。 18.按不同的媒介,我们将信道分为两大类,有线信道及___________。 19.光纤色散的大小除了用输出脉冲的展宽来表征以外,还可用___________来表征。 20.卫星通信系统由空间分系统、通信地球站、跟踪遥测及指令分系统和___________等四大部分组成。 21.接收端使用本地载波的解调方式称为___________。 2

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

接入网技术期末复习题

1. 接入网的市场竞争给通信运营商带来了怎样的影响? 参考答案:接入网的市场竞争给通信运营商带来了新的挑战与机会。挑战主要体现在:a、 争抢用户,满足多业务需求;b、提高服务质量;c、提供新业务;d、发展各种宽带接入 技术e、可能会被淘汰机会主要体现在:a、给新运营商带来契机;b、庞大的市场、高额的 利润。 2. Last mile 和First mile 的含义是什么? 参考答案:从位置关系理解接入网,Last mile 是从网络指向用户方向,最后一公里;First mile 是从用户指向网络方向,最初一公里。 3. 推动接入网发展有哪几个方面的因素? 参考答案:需求牵引,技术推动,规制开放,竞争激励. 4. 简述电信接入网与核心网的区别? 参考答案:(1)核心网和接入网属于公共电信网,用户驻地网(CPN为用户自有通信网,传统CPN 是单用户。接入网的一侧是核心网,核心网主要由各类业务网构成,另一侧是用户。接入网起到承上启下的作用,通过接入网将核心网的业务提供给用户。接入网是一种透明传输体系,本身不提供业务,由用户终端与核心网配合提供各类业务。 (2)在结构上,核心网结构稳定、规模大、适应新业务能力强;而接入网结构变换大,规模小,用户类型复杂,连接入网的网径大小不一; (3)在业务上,核心网的主要作用是实现信息的交换和传送,而接入网的主要作用是实现各种业务的接入; 5. 选择电信网络的物理拓扑结构时,一般需要考虑哪些因素? 答: (1)经济性,即网络建设费用; (2)系统可靠性; (3)重新配置难易程度,即适应性、灵活性; (4)网络维护难易程度。 6. Y.1231与G.902相比,具有哪些优势? 参考答案:1)Y.1231建议的接口抽象为统一的接口RP,更具灵活性和通用性,而G.902 建议由UNI、SNI和Q3接口界定;2)Y.1231具有独立且统一的AAA用户接入管理模式,适于各种接入技术,G.902 必须通过Q3 接口由电信管理网管理,受制于电信网体制;3)Y.1231建议除具有复用、连接、传送,还具有交换和记费功能,G.902建议只具有复用、连 接、传送,无交换和记费功能;4)Y.1231建议解释用户信令,IP用户可以自己动态选择IP 业务提供者,业务与传送相对独立,符合下一代网络:业务、传送、控制相对独立的趋势, G.902建议不解释用户信令,UNI和SNI只能静态关联,用户不能动态选择SN,接入网与SN 不能完全分开。 7. 电信接入网的定界接口的含义是什么? 参考答案:用户网络接口UNI,连接用户与接入网之间的接口业务节点接口SNI,连接接 入网与业务节点之间的接口业务节点SN,业务节点(SN)是提供业务的实体电信管理接 口Q3,连接电信管理网与电信网其他部分的标准接口 &简单描述的IP接入网的三大功能 参考答案:运送功能,承载并传送IP业务接入功能,对用户接入进行控制和管理(AAA) 系统管理功能,系统配置、监控、管理 9.对于以太接入网面临的安全问题有什么相应的解决措施? 参考答案:实现用户隔离的措施:用VLAN 交换机或使用接入专用交换机实现用户隔离。采取相关

北邮通信网基础课后习题答案

第一章通信网概述 1.1 简述通信系统模型中各个组成部分的含义,并举例说明。答:通信系统的基 本组成包括:信源,变换器,信道,噪声源,反变换器和信宿六部分。 信源:产生各种信息的信息源。变换器:将信源发出的信息变换成适合在信道中传输的信号。信道:按传输媒质分有线信道和无线信道,有线信道中,电磁信号或光电信 号约束在某种传输线上传输;无线信道中,电磁信号沿空间传输。 反变换器:将信道上接收的信号变换成信息接收者可以接收的信息。信宿:信息的接收者。 噪声源:系统内各种干扰。 1.2 现代通信网是如何定义的?答:由一定数量的节点和连接这些节点的传输系 统有机地组织在一起的,按约定信令或协议完成任意用户间信息交换的通信体系。适应用户呼叫的需要,以用户满意的效果传输网内任意两个或多个用户的信息。1.3 试述通信网的构成要素及其功能。答:通信网是由软件和硬件按特定方式构 成的一个通信系统。硬件由:终端设备,交换设备和传输系统构成,完成通信网 的基本功能:接入、交换和传输;软件由:信令、协议、控制、管理、计费等,它 们完成通信网的控制、管理、运营和维护, 实现通信网的智能化。 1.4 分析通信网络各种拓扑结构的特点。(各种网络的拓扑结构图要掌握) 答:基本组网结构: 》网状网:优点:①各节点之间都有直达线路,可靠性高;②各节点间不需要汇接交换功能,交换费用低;缺点:①各节点间都有线路相连,致使线路多,建设和维护费用大;②通信业务量不大时,线路利用率低。如网中有N 个节 点,则传输链路数H=1/2*N(N-1)。 》星形网:优点:①线路少,建设和维护费用低;②线路利用率高;缺点:① 可靠性低,②中心节点负荷过重会影响传递速度。如网中有N 个节点,则传 输链路数H=N-1。 》环形网:同样节点数情况下所需线路比网状网少,可靠性比星形网高。如网中有N 个节点,则传输链路数H=N。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

相关文档
相关文档 最新文档