文档库 最新最全的文档下载
当前位置:文档库 › 现代通信原理与技术课后答案完整版-张辉第一章

现代通信原理与技术课后答案完整版-张辉第一章

现代通信原理与技术课后答案完整版-张辉第一章
现代通信原理与技术课后答案完整版-张辉第一章

第一章

1-1 e 的信息量 ==)(1log 2e P I e 3.25bit v 的信息量 ==)

(1l o g 2v P I v 6.96bit 1-2 因为全概率1)1()0(=+P P ,所以P(1)=3/4,其信息量为

==)

1(1log 2P I 0.412(bit) 1-3平均信息量(熵) ∑=-=n

i i

i x P x P x H 12)(l o g )()(=2.375(bit/符号) 1-4 (1)一个字母对应两个二进制脉冲,属于四进制符号,故一个字母的持续时间为10ms 。传送字母的符号速率为)(100105213

B R B =??=

- 等概率时的平均信息速率 )/(200log 2s bit M R R B b ==

(2) 平均信息量为 ∑=-=n

i i

i x P x P x H 12)(l o g )()(=1.985(bit/符号) 则平均信息量为)/(5.198s b H R R B b =?=

1-5 (1) )/(2400s bit R R B b ==

(2) )/(96004240016log 2s bit R R B b =?==

1-6 (1) 先求信息源的熵,∑=-=n i i i

x P x P x H 12)(log )()(=2.23(bit/符号)

则平均信息速率 )/(1023.23s b H R R B b ?=?=

故传送1小时的信息量)(10028.81023.2360063bit R T I b ?=??=?=

(2)等概率时有最大信息熵,)/(33.25log 2max 符号bit H ==

此时平均信息速率最大,故有最大信息量)(10352.86max bit H R T I B ?=??=

1-7 因为各符号的概率之和等于1,所以第四个符号的概率为1/2,则该符号集的平均信息量为)/(75.12

1log 2181log 81241log 41222符号bit H =-?--= 1-8 若信息速率保持不变,则传码率为

)(1200log 2B M

R R b B ==

1-9 传码率为)(1200log 2B M

R R b B == 半小时(1800秒)内传送的码元个数为61016.212001800?=?=?=B R T N 错误码元数个216=e N ,因此误码率为410-==N N P e e 1-10 由N

N P e e =和B R T N ?=可得时间为 )(1034s R P N T B e e ?=?=

现代通信原理教程10章部分习题解答

10.1 已知码集合中有8个码组为(000000)、(001110)、(010101)、(011011)、(100011)、(101101)、(110110)、(111000),求该码集合的最小码距。 解 因为该码集合中包含全零码组(000000),所以对于线性分组码,最小码距等于除全零码外的码组的最小重量,即3m in =d 。 10.2 上题给出的码集合若用于检错,能检出几位错码?若用于纠错,能纠正几位错码?若同时用于检错与纠错,问纠错、检错的能力如何? 解 只用于检错时,由条件:最小码距1min +≥e d ,求出2=e ,即能检出2位错码。 只用于纠错时,由12min +≥t d ,可得1=t ,既能纠正1位错码。 同时用于检错与纠错,且3m in =d 时,无法满足下列条件 ???>++≥t e e t d 1m in 故该码不能同时用于检错与纠错。 10.4 已知(7,3)码的生成矩阵为 ???? ??????=001110101001111001110G 列出所有许用码组,并求监督矩阵。 解 分别将信息段(000)、(001)、(010)、(011)、(100)、(101)、(110)和(111)代入式A =m G ,得到许用码组如下 0000000 0011101 0100111 0111010 1001110 1010011 1101001 1110100 生成矩阵G 为典型阵,有 ???? ??????=110101111110Q 所以

????? ???????==011110111101T Q P 监督矩阵 []????? ???????==0110001110001011101001011000r I P H M 10.5 已知一个(7,4)系统汉明码监督矩阵如下: ???? ??????=110100101110101110100H 试求: (1) 生成矩阵G ; (2) 当输入信息序列()101101011010=m 时,求输出码序列A=? (3) 若译码器输入()1001001B =,请计算校正子S ,并指出可能的错误图样。 解 (1) ???? ? ???????==011110111101T P Q []????? ???????==0001011001011001001111000101Q I G k M (2) 1010,0110,1101321===m m m []()11010010001011001011001001111000101110111=????? ???????==G m A ()011000122==G m A ()101001133==G m A

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

现代通信原理期末考试A卷

北京城市学院信息学部考试试卷A 2011-2012学年第一学期期末 课程名称:现代通信原理 使用班级:无线网专 考试时间:150分钟 考试形式:闭卷 共3页,共五道大题 空白答题纸4页 请在答题纸上作答,答在试卷上成绩无效(如果无答题纸,此内容可以删除。但不允许试卷、答题纸都有答题,不便存档。) 一、 填空(每小题2分,共20分) 1. 数字通信系统的有效性具体可用信道的信息传送速率来衡量,传输速率越高,系 统有效性就越好。一般数字通信系统传输速率有三种定义方法即 ____________、___________________和消息传输速率。 2. 数字通信系统的可靠性指标可用差错率来衡量,常用码元差错率又称_________ 和信息差错率又称为_______________来表示。 3. 通信系统没有固定的分类方法,可从不同的角度对其分类,如按传输信号的性质 分为模拟通信系统和数字通信系统;按工作方式不同又可分为___________通 信、半双工通信和_________________通信。 4. 模拟调制是指用来自信源的模拟基带信号去控制高频载波的某个参数,使该基带 信号被“装载”到这个高频载波上。根据载波受控参数的不同,调制可分为 ____________、____________和调相三种。 5. 角度调制是将调制信号附加到载波的相角上。角度调制已调信号的频谱不是调制 信号频谱在频率轴上的线性搬移,而是使调制信号的频谱结构发生根本性的变 化。因此,角度调制也称为非线性调制,主要包括_________和_________ 两种。 6. 一个实际的数字基带传输系统,尽管进行了精心设计,要使其性能完全达到理想 要求也是十分困难的。为了克服码间串扰或减小其影响,可以对基带系统进行 实验测量和调整。用实验法测量基带传输系统常采用的方法是____________ 法,而对系统性能的调整常采用_________________器进行。 7. 数字调制是用载波信号的某些离散状态来表征所传送的数字信息,也称数字调制

现代通信原理与技术第三版课后_思考题答案

第一章 1.1 以无线广播和电视为例,说明图 1-1 模型中的信息源,受信者及信道包含的具体内容是什么? 在无线电广播中,信息源包括的具体内容为从声音转换而成的原始电信号,收信者中包括的具体内容就是从复原的原始电信号转换乘的声音;在电视系统中,信息源的具体内容为从影像转换而成的电信号。收信者中包括的具体内容就是从复原的原始电信号转换成的影像;二者信道中包括的具体内容分别是载有声音和影像的无线电波 1.2 何谓数字信号,何谓模拟信号,两者的根本区别是什么? 数字信号指电信号的参量仅可能取有限个值;模拟信号指电信号的参量可以取连续值。他们的区别在于电信号参量的取值是连续的还是离散可数的。 1.3 何谓数字通信,数字通信有哪些优缺点? 传输数字信号的通信系统统称为数字通信系统; 优缺点: 1.抗干扰能力强;2.传输差错可以控制;3.便于加密处理,信息传输的安全性和保密性越来越重要,数字通信的加密处理比模拟通信容易的多,以话音信号为例,经过数字变换后的信号可用简单的数字逻辑运算进行加密,解密处理;4.便于存储、处理和交换;数字通信的信号形式和计算机所用的信号一致,都是二进制代码,因此便于与计算机联网,也便于用计算机对数字信号进行存储,处理和交换,可使通信网的管理,维护实现自动化,智能化;5. 设备便于集成化、微机化。数字通信采用时分多路复用,不需要体积较大的滤波器。设备中大部分电路是数字电路,可用大规模和超大规模集成电路实现,因此体积小,功耗低;6. 便于构成综合数字网和综合业务数字网。采用数字传输方式,可以通过程控数字交换设备进行数字交换,以实现传输和交换的综合。另外,电话业务和各种非话务业务都可以实现数字化,构成综合业务数字网;缺点:占用信道频带较宽。一路模拟电话的频带为 4KHZ 带宽,一路数字电话约占64KHZ。 1.4 数字通信系统的一般模型中的各组成部分的主要功能是什么? 数字通行系统的模型见图1-4 所示。其中信源编码与译码功能是提高信息传输的有效性和进行模数转换;信道编码和译码功能是增强数字信号的抗干扰

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

现代通信原理与技术

《现代通信原理与技术》是全国高职高专一体化教学通信专业通用教材。本书全面介绍了现代通信系统的基本原理、基本技能和基本分析方法。全书共七章,分别是:绪论、模拟调制系统、数字基带传输系统、数字信号的频带传输、模拟信号的数字传输、差错控制编码和同步系统。 本书是全国高职高专一体化教学通信专业通用教材。本书全面介绍了现代通信系统的基本原理、基本技能和基本分析方法。全书共七章,分别是:绪论、模拟调制系统、数字基带传输系统、数字信号的频带传输、模拟信号的数字传输、差错控制编码和同步系统。 作为高职高专通信专业的一门核心技术基础课程教材,在本书的编写中考虑了以下的原则与特点: 1.充分考虑了高职教育以应用能力培养为主线的特点,并考虑了高职学生的学习能力,内容上力求通俗易懂,以必需够用为度,并适当考虑学生的可持续发展的要求。 2.讲述简明透彻、概念清楚,重点突出。着重使学生掌握通信系统的基本概念、基本原理,大大缩减了不必要的数学推导和计算。 3.本着学用一体的思想,本书加强了针对性和实用性,尽可能的体现现代通信系统中的新知识、新技术和新方法,并在大部分章节配有相应的实训内容与要求,以强化学生的动手能力。 4.在教学内容和思考练习中,着重训练学生对基本概念的理解与掌握,系统的培养学生科学的思维方法和学习能力。 全书内容丰富,编排连贯,系统性强。先介绍基础知识,后介绍

系统知识,每章配有小结和富有针对性的思考题和习题,便于学生学习掌握。 本书既可作为高职高专层次的各类高校通信、电子、计算机应用等专业的教材,又可作为成人高等学校有关专业教学用书,还可以作为信息类专业工程技术人员的参考用书。 本书由济南铁道职业技术学院陈霞、山东省农业管理干部学院杨现德担任主编,曾庆磊、姜维正、秦爱民担任副主编,寇迎辉、张慧香、房曙光、崔雪彦参加了部分章节的编写。垒书由陈霞统稿并主审。 限于编者水平,书中难免有疏漏和不足,恳请读者批评指正。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

现代通信原理_试卷及答案

一、选择题:(单选或多选,每小题3分,共15分) 1.关于信号接收机的门限效应,下列说法正确的是()。 A、只要使用包络检波器就存在门限效应; B、所有非相干解调器都存在门限效应; C、所有相干解调器都存在门限效应; D、使用包络检波器不存在门限效应。 2.关于衰落,下述正确的是()。 A、对多径传播,到达接收点的信号相位和总强度均随机变化; B、对频率不敏感; C、选择性衰落对不同边带的扰动不一样; D、高频时的选择性衰落比低频严重。 3.对于SSB调制技术而言,下述正确的是()。 A、传输带宽比AM和DSB减少一半; B、信道利用率降低一半; C、同等条件下比AM和DSB更节省功率; D、在军用短波通信中有广泛应用。 4.用单音f(t)=cosωm t对载波C(t)=cosω0t进行调频,若J0(βFM)=0,则其调制效率为()。 A、0; B、50%; C、100%; D、不确定。 5.对二进制频带传输系统而言,下列说法正确的是()。 A、FSK、PSK、DPSK的抗衰落性能均优于ASK; B、FSK、PSK、DPSK的最佳判决门限比ASK容易设置; C、接收机的输入信噪比增加,解调的误码率一定下降; D、ASK、PSK、DPSK的频带利用率均高于FSK。 二、填空题(每空2分,共40分) 1.信息传输速率一般分为和,前者的单位是“波特”,后者的单位是“比特/秒”。 2.通信系统的主要性能指标可分为两类,即指标和可靠性指标。 3.将连接和的各种物理媒体称为,将包含信号变换所需的部件和电路的传输 媒介称为,在这种信道中,根据其涵盖的范围不同常可分为和。 4.在实际使用的物理信道中,传输函数如果对信号的影响是固定的,这类信道称为;如 果传输函数随时间随机快变化,则称为。 5.是调频和调相的统称,其特点是直 接调频法的主要优点是在实现线性调频的要求下,可以方便地获得较大的。缺点是。故需要采用来稳定中心频率。 6.PCM通信系统中,接收端重建的信号与发送端原始信号肯定不同,主要原因是存在,PCM 通信系统中采用非均匀量化的目的是使输入信号与量化噪声之比。 7.一相位不连续的二进制FSK信号,发“1”码时的波形为Acos(2000πt+θ1),发“0”码时的波形为 Acos(8000πt+θ2),码元速率为400波特,则该FSK信号的最小传输带宽为Hz。 8.将N路频率范围为0.1~4KHz的语音信号用FDM方式进行传输,则采用AM和SSB调制方式 时N路语音信号的最小传输带宽将分别为KHz和KHz。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

现代通信原理与技术答案1-8章

第一章 1-1 e 的信息量 ==)(1log 2 e P I e 3.25bit v 的信息量 ==) (1 log 2v P I v 6.96bit 1-2 因为全概率1)1()0(=+P P ,所以P(1)=3/4,其信息量为 ==) 1(1 log 2 P I 0.412(bit) 1-3平均信息量(熵) ∑=- =n i i i x P x P x H 1 2 )(log )()(=2.375(bit/符号) 1-4 (1)一个字母对应两个二进制脉冲,属于四进制符号,故一个字母的持续时间为10ms 。传送字母的符号速率为)(10010521 3 B R B =??=- 等概率时的平均信息速率 )/(200log 2s bit M R R B b == (2) 平均信息量为 ∑=- =n i i i x P x P x H 1 2 )(log )()(=1.985(bit/符号) 则平均信息量为)/(5.198s b H R R B b =?= 1-5 (1) )/(2400s bit R R B b == (2) )/(96004240016log 2s bit R R B b =?== 1-6 (1) 先求信息源的熵,∑=- =n i i i x P x P x H 1 2 )(log )()(=2.23(bit/符号) 则平均信息速率 )/(1023.23 s b H R R B b ?=?= 故传送1小时的信息量)(10028.81023.236006 3bit R T I b ?=??=?= (2)等概率时有最大信息熵,)/(33.25log 2max 符号bit H == 此时平均信息速率最大,故有最大信息量)(10352.86 max bit H R T I B ?=??= 1-7 因为各符号的概率之和等于1,所以第四个符号的概率为1/2,则该符号集的平均信息量为)/(75.12 1 log 2181log 81241log 41222符号bit H =-?-- = 1-8 若信息速率保持不变,则传码率为

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

现代通信原理考试试题

(20分)填空 1、数字通信系统的主要优点是__________ 、_____________、________________、________________。 2、通信系统的主要质量指标通常用_________和________衡量,FSK 系统指标具体用______ _和_ _______衡量,FM/PM系统具体指标用______ 和______ _衡量。 3、PCM量化可以分为和。在线性PCM中,抽样频率为8 KHZ,对双极性信号编码时编码器输出码元速率为72 KB,则量化信噪比为_______dB。 4、ΔM信号携带着输入信号的_______信息,Σ—ΔM信号携带着输入信号的_______信息,PCM信号携带着输入信号的_______信息,。 5、窄带高斯噪声的一维随机包络服从_________ 分布,其概率密度函数p(x)= ;OOK信号加窄带高斯噪声的 一维随机包络服从分布。 6、在0—-T时刻内高度为A的矩形信号,与之相匹配的滤波器的单位冲激响应h(t)图形为,传递函数H(ω)= ,最大输 出信噪比r 0max = ,最大信噪比出现的时刻t o =。 7、门限效应是;用示波器观察眼图的方法步骤是(1), (2)。 8、二进制代码 1011000000000000101的差分码 是;HDB3码是 +1 。 9、在ΔM系统中,输入信号f(t)=Acosω k t,抽样速率为f s ,量化台阶为δ, 要求系统不出现过载现象,而且能正常编码,输入信号f(t)的幅度范围应 为。 10、信道带宽为6 MHz,信号功率与噪声谱密度之比为6 MHz,则信道最大传输速率为,当信道带宽B趋向无穷大时,则信道最大传输速率为。 二、(15分)已知语音信号的最高频率fm为4kHz,幅度范围为(-5.120V,+5.120V),采用13折线法对其进行PCM,试回答计算下列问题:

北航现代通信原理作业答案1-2

通信原理作业答案

第1题 若对某一信号用DSB 进行传输,设加至接收机的调制信号()m t 之功率谱密度为 2()0m m m m m f n f f f P f f f ?≤? =??>? 试求: (1) 接收机的输入信号功率; (2) 接收机的输出信号功率; (3) 若叠加于DSB 信号的白噪声具有双边功率谱密度为 2 n ,设解调器的输出端接有截止频率为m f 的理想低通滤波器,那么,输出信噪功率比是多少? 解: (1) 设DSB 已调信号()()cos DSB c s t m t t ω=,则接收机的输入信号功率为 22 2 22111()()cos ()(1cos 2)()()d 2222 m m i DSB c n f S s t m t t m t ct m t Pm f f ωω+∞ -∞===+===? (2) 相干解调,乘以同频同相的载波信号后,信号为 21 ()cos ()cos ()(1cos )2 DSB c c c s t t m t t m t t ωωω== + 经过低通滤波器后,输出为 1 ()()2 o s t m t = 输出功率为 211 ()428 m m o i n f S m t S === (3) 调制信号频谱在[,]m m f f -上有值,其他频率为零,已调信号在[,]c m c m f f f f ±-±+上有值,其他频率为零,所以解调器前端带通滤波器的通带为[,]c m c m f f f f ±-±+输入噪声功率为 02222 i m m n N f n f = = 经过低通滤波器后白噪声为窄代白噪声,可表示为 ()()sin ()cos s c c c n t n t t n t t ωω=+ 其中(),()s c N t N t 为独立同分布随机过程,均值为零,方差为σ。所以

现代通信原理与技术课后答案完整版-张辉第四章

4-1 解 AM 信号 ()[]t t A t s AM ππ4010cos 2000cos 2)(?+= DSB 信号 ()()() t t t t t s D S B ππππ444108.0cos 102.1cos 10cos 2000cos 2)(?+?=?= USB 信号 () t t s U S B π4102.1cos )(?= LSB 信号 () t t s L S B π4108.0cos )(?= 频谱图略 4-2 解 设载波 , (1)DSB 信号的波形如题4-2图(b),通过包络后的输出波形为题4-2 图(c)。 (2)AM 信号 ,设 ,波形如题4-2图(d),通 过包络后的输出波形为题4-2图(e)。 讨论DSB 解调信号已严重失真,故对DSB 信号不能采用包络检波法;而AM 可采用此法恢复 。 题4-2图(b)、(c)、(d)和(e) 4-5 解 (1)为了保证信号顺利通过和尽可能地滤除噪声,带通滤波器的宽度等于已调信号

带宽,即kHz f B m 8422=?==,其中心频率为100kHz ,故有 为常数,其中其他, ,K kHz f kHz K H ???≤≤=010496)(ω。 (2)已知解调器的输入信号功率W mW S i 31022-?==,输入噪声功率为 )(1032101021082)(26633W f P B N n i ---?=?????=?= 故输入信噪比 5.62=i i N S (3)因为DSB 调制制度增益2=DSB G ,故解调器的输出信噪比 1252==i i o o N S N S (4)根据相干解调器的输出噪声与输入噪声功率关系)(1084 1 6W N N i o -?== 又因解调器中低通滤波器的截止频率为kHz f m 4=,故输出噪声的功率谱密度 kHz f Hz W f N f P m o N o 4)/(10110 81082)(33 6 ≤?=??==--, μ 或者,根据相干解调器的输出噪声与输入噪声功率关系)(2 1 )(t n t n c o =,其中)(t n c 是解调器输入端高斯窄带噪声的同相分量,其功率谱密度 kHz f Hz W f P f P n nc 4)/(104)(2)(3≤?==-, μ 因此输出噪声)(t n o 的功率谱密度kHz f Hz W f P f P nc no 4)/(101)(4 1 )(3≤?==-, μ 功率谱图略 4-6 解 方法如上题 (1)为常数,其中其他, ,K kHz f kHz K H ?? ?≤≤=010096)(ω (2) 125=i i N S (3)125=o o N S 4-7 解 练习题4-7图 接收机模型

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

现代通信原理试题及答案

2016年11月2日星期三 3 2-1平稳随机过程 (t)的自相关函数为 R ( ) 2e 试求: ⑴(t)的功率谱密度P ( ) ;(2) (t)的平均功率S 和直流功率S 0 ; ⑶(t)的方差 解:⑴由于 W = 2严 o 耳何而严 O 屛 2x3 _ 12 亦+ 型=詔+9 ⑵i(r)的平均功率S = R ⑨=2异河 直流功率耳"(哄汕| M =0 (4 £ ⑵的方差 - S-5^-2-1- 2 输出为x(t),若已知h(t)的能量为E h ,求x(t)的功率。 解:设凤。的傅立叶变换为丹(刀,则E 厂「 XW 的功率为I 匸¥円(力『妙二#匸 冈刀|诂二罕 at 2-3设一低通滤波器的冲激响应为 h(t) e (t 0),在其输入端加上零均值白噪声 X(t) 的自相关函数R X ()(),试求滤波器输出过程 丫(t)的下列参数: ⑴数学期望a Y ;⑵功率谱密度R <();⑶自相关函数 R Y ():⑷总平均功率 S Y 。 鯉:h(t)=直v (r >0) HO)= ------------- (1 ) dj =0 * iJy = (0) = 0 I (二)盘『(亦=£(存 ¥ & 9) = 1 f ?(劲=&⑷)円9)「二 ~~T a + 0 (3)戶H ◎ 严,f 禺㈢= J-严I m + 少 la ⑷务=Jt r (O) = 4- 1某信源集包含1024个符号,各符号等概出现,且相互统计独立。现需经由带宽为 6KHz 的信道传输该信源发送的一系列符号,并要求信道输出端信噪比不小于 30dB 。试求: 2-2已知平稳高斯白噪声的双边功率谱密度为 n °,经过一个冲激响应为 h(t)的线性系统后

现代通信原理_曹志刚_答案(很重要)

通信原理作业参考答案 第三章 模拟线性调制 3.7证明只要适当选择题图3.7中的放大器增益K ,不用滤波器即可实现抑制载波双边带调制。 解: t t Af b aK t A t f b aK t A t f b t A t f aK t A t f b t A t f K a t S c c c c c c DSB ωωωωωωcos )(2)(]cos )()[(]cos )([]cos )([]cos )([)]cos )(([)(222222 222 2?+++-=--+=--+= 令 02 =-b aK ,则a b K /2 = t t bAf t S c D SB ωcos )(4)(= 3.13 用 90相移的两个正交载波可以实现正交复用,即两个载波可分别传输带宽相等的两个独立的基带信号)(1t f 和)(2t f ,而只占用一条信道。试证明无失真恢复基带信号的必要条件是:信道传递函数)(f H 必须满足 W f f f H f f H c c ≤≤-=+0), ()( 证明: )(]sin )([)(]cos )([)(21t h t t f t h t t f t S c c *+*=ωω )]}()([)()(){(2 1 )(2211c c c c F F j F F H S ωωωωωωωωωω--++++-= 以t t C c d ωcos )(=相干解调,输出为 )(*)()(t C t S t S d p =

)]}()2([)2()(){(4 1 )]}2()([)()2(){(41 )] ()([21 )(22112211ωωωωωωωωωωωωωωωωωωωωωF F j F F H F F j F F H S S S c c c c c c c c p -++++++--++--=++-= 选择适当滤波器,滤掉上式中c ωω2±项,则 )]()()[(4 )]()()[(41)(21c c c c d H H F j H H F S ωωωωωωωωωωω+--+++-= 要无失真恢复基带信号,必须 ? ? ?=++-+=-常数)()() ()(c c c c H H H H ωωωωωωωω 此时可恢复)(1t f 。 对于)(2t f ,使用t t C c d ωsin )(=相干解调,可以无失真地恢复)(2t f ,用样须满足 )()(c c H H ωωωω+=- 3.29 双边带抑制载波调制和单边带调制中若消息信号均为kHz 3限带低频信号,载频为 MHz 1,接收信号功率为mW 1,加性白色高斯噪声双边功率谱密度为Hz W /103μ-。接收 信号经带通滤波器后,进行相干解调。 (1) 比较解调器输入信噪比; (2) 比较解调器输出信噪比; 解:kHz W 3=, mW S i 1=, Hz W n /102 30 μ-= (1)W B n N D SB D SB i 636301012103210102)(---?=?????== B W mW N S DSB i i d 2.193.83101216即=?=? ??? ??- ()W W n N SSB i 6 3 6 3 010*********---?=????== dB N S SSB i i 2.227.166********即=??=???? ??-- 所以 DSB i i SSB i i N S N S ???? ??>???? ??

现代通信原理与技术第三版课后 思考题答案

第一章 绪论 1.1 以无线广播和电视为例,说明图 1-1 模型中的信息源,受信者及信道包含的具体内容是什么在无线电广播中,信息源包括的具体内容为从声音转换而成的原始电信号,收信者中包括的具体内容就是从复原的原始电信号转换乘的声音;在电视系统中,信息源的具体内容为从影像转换而成的电信号。收信者中包括的具体内容就是从复原的原始电信号转换成的影像;二者信道中包括的具体内容分别是载有声音和影像的无线电波 1.2 何谓数字信号,何谓模拟信号,两者的根本区别是什么数字信号指电信号的参量仅可能取有限个值;模拟信号指电信号的参量可以取连续值。他们的区别在于电信号参量的取值是连续的还是离散可数的 1.3 何谓数字通信,数字通信有哪些优缺点传输数字信号的通信系统统称为数字通信系统;优缺点: 1.抗干扰能力强; 2.传输差错可以控制; 3.便于加密处理,信息传输的安全性和保密性越来越重要,数字通信的加密处理比模拟通信容易的多,以话音信号为例,经过数字变换后的信号可用简单的数字逻辑运算进行加密,解密处理; 4.便于存储、处理和交换;数字通信的信号形式和计算机所用的信号一致,都是二进制代码,因此便于与计算机联网,也便于用计算机对数字信号进行存储,处理和交换,可使通信网的管理,维护实现自动化,智能化; 5. 设备便于集成化、微机化。数字通信采用时分多路复用,不需要体积较大的滤波器。设备中大部分电路是数字电路,可用大规模和超大规模集成电路实现,因此体积小,功耗低; 6. 便于构成综合数字网和综合业务数字网。采用数字传输方式,可以通过程控数字交换设备进行数字交换,以实现传输和交换的综合。另外,电话业务和各种非话务业务都可以实现数字化,构成综合业务数字网;缺点:占用信道频带较宽。一路模拟电话的频带为 4KHZ 带宽,一路数字电话约占64KHZ。 1.4 数字通信系统的一般模型中的各组成部分的主要功能是什么数字通行系统的模型见图1-4 所示。其中信源编码与译码功能是提高信息传输的有效性和进行模数转换;信道编码和译码功能是增强数字信号的抗干扰能力;加密与解密的功能是保证传输信息的安全;数字调制和解调功能是把数字基带信号搬移到高频处以便在信道中传输;同步的功能是在首发双方时间上保持一致,保

相关文档
相关文档 最新文档