- 827.71 KB
- 2022-04-29 13:54:44 发布
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
'窗体顶端一. 单选题 (共19题,共57分)1. 两个码组分别为00000和11111,则它们的最小码距为()。 (3分)A.2B.3C.4D.5 ★标准答案:D ☆考生答案:D ★考生得分:3 分 评语:2. 数据在传输过程中所出现差错的类型主要有随机错和()。 (3分)A.计算错B.突发错C.热噪声D.CRC校验错 ★标准答案:B ☆考生答案:B ★考生得分:3 分 评语:3. 数字通信系统中用于取样判决的定时信息被称为()。 (3分)A.位同步信息B.网同步信息C.载波同步信息D.群同步信息 ★标准答案:A ☆考生答案:A ★考生得分:3 分 评语:4. 双工制通信就是指移动通信双方怎样进行发信和收信。() (3分)A.轮流B.交替C.顺序D.可同时 ★标准答案:D ☆考生答案:D ★考生得分:3 分 评语:5. 最小码距d0=4的一组码组最多能纠几位错?() (3分)
A.1B.2C.3D.4 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:6. 码长n=15的汉明码,监督位应是几位?() (3分)A.1B.2C.3D.4 ★标准答案:D ☆考生答案:D ★考生得分:3 分 评语:7. 能检测出所有奇数个错,单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是()。 (3分)A.海明码B.循环冗余码C.正反码D.水平直奇偶校验码 ★标准答案:B ☆考生答案:B ★考生得分:3 分 评语:8. 通常,在纠、检措编码中引入的监督码元越多,码的纠、检错能力越()。 (3分)A.强B.弱C.一样 ★标准答案:A ☆考生答案:A ★考生得分:3 分 评语:9. 帧同步系统中的后方保护电路是为了防止()。 (3分)A.假同步B.漏同步
★标准答案:A ☆考生答案:B ★考生得分:0 分 评语:10. 码长n=7的汉明码,监督位是3位,此时编码效率为()。 (3分)A.42376B.42407C.42436D.42467 ★标准答案:D ☆考生答案:D ★考生得分:3 分 评语:11. 以下差错控制方式中,哪一种不属于检错重发?()。 (3分)A.停发等候重发B.返回重发C.选择重发D.前向纠错 ★标准答案:D ☆考生答案:D ★考生得分:3 分 评语:12. 在差错控制方法中,衡量编码性能好坏的一个重要参数是()。 (3分)A.码字长度B.信息位长度C.信息位长度与码字长度的比值D.冗余位长度 ★标准答案:C ☆考生答案:C ★考生得分:3 分 评语:13. 汉明码是一种线性分组码,其最小码距为()。 (3分)A.1B.2C.3D.4 ★标准答案:C ☆考生答案:C
★考生得分:3 分 评语:14. 要求码组能检测5个错码同时纠正3个错码,则其最小码距是()。 (3分)A.7B.8C.9D.10 ★标准答案:C ☆考生答案:C ★考生得分:3 分 评语:15. 由发送端发送专门的同步信息,接收端把这个专门的同步信息检测出来作为同步信号的方法,被称为()。 (3分)A.外同步法B.自同步法C.位同步法D.群同步法 ★标准答案:A ☆考生答案:A ★考生得分:3 分 评语:16. 假设分组码的最小码距为5则它能检测误码的位数至少为()。 (3分)A.2B.3C.4D.5 ★标准答案:C ☆考生答案:C ★考生得分:3 分 评语:17. 在数字通信系统中,需要接收端产生与“字”或“句”起止时刻相一致的定时脉冲序列,这个定时脉冲序列通常被称为()。 (3分)A.载波同步B.网同步C.位同步D.群同步 ★标准答案:D ☆考生答案:D
★考生得分:3 分 评语:18. 最小码距d0=4的一组码组最多能纠几位错?()。 (3分)A.1B.2C.3D.4 ★标准答案:A ☆考生答案:D ★考生得分:0 分 评语:19. 不论是数字的还是模拟的通信系统,只要进行相干解调都需要()。 (3分)A.载波同步信息B.网同步信息C.位同步信息D.群同步信息 ★标准答案:A ☆考生答案:A ★考生得分:3 分 评语:二. 多选题 (共4题,共19分)1. 位同步的方法可分为()。 (4分)A.自同步法B.群同步法C.网同步法D.外同步法 ★标准答案:A,D ☆考生答案:B,C ★考生得分:0 分 评语:2. 对帧同步系统的要求有哪些?()。 (5分)A.同步系统的工作未定可靠B.具有较强的抗干扰能力C.在一定的同步引入时间要求下,同步码组的长度应最短D.帧同步的引入时间要短,设备开机后应能很快接入同步 ★标准答案:A,B,C,D ☆考生答案:A,B ★考生得分:0 分 评语:
3. 奇偶校验码在实际使用时又可分为下面()方式. (5分)A.垂直奇偶校验B.水平垂直奇偶校验C.空间奇偶校验D.水平奇偶校验 ★标准答案:A,B,D ☆考生答案:A,B ★考生得分:0 分 评语:4. 载波同步的方法有()。 (5分)A.直接法B.位同步C.群同步D.插入导频法 ★标准答案:A,D ☆考生答案:A,B ★考生得分:0 分 评语:三. 判断题 (共6题,共24分)1. 位同步是使接收端的时钟频率与发端的时钟频率相同,以保证收端正确识别每一位码元。 (4分)错误正确 ★标准答案:正确 ☆考生答案:正确 ★考生得分:4 分 评语:2. 北美和日本的准同步数字体系也不完全一样。 (4分)错误正确 ★标准答案:正确 ☆考生答案:正确 ★考生得分:4 分 评语:3. 已知绝对码为10011011,则其相对码为11101101。 (4分)错误正确 ★标准答案:正确 ☆考生答案:正确
★考生得分:4 分 评语:4. 汉明码是一种线性卷积码。 (4分)错误正确 ★标准答案:错误 ☆考生答案:正确 ★考生得分:0 分 评语:5. 为了提高数字信号的有效性而采取的编码称为信道编码。 (4分)错误正确 ★标准答案:错误 ☆考生答案:正确 ★考生得分:0 分 评语:6. 码重是码组中0的个数。 (4分)错误正确 ★标准答案:错误 ☆考生答案:正确 窗体底端窗体顶端一. 单选题 (共20题,共60分)1. 若要传输速率为7200B的数据流,所需要的最小传输带宽为:()。 (3分)A.2.4kHzB.3.6kHzC.5.4kHzD.7.2kHz ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:2. 即使在“0”、“1”不等概率出现情况下,以下哪种码仍然不包含直流成分:()。 (3分)A.AMI码B.双极性归零码C.单极性归零码D.差分码
★标准答案:A ☆考生答案: ★考生得分:0 分 评语:3. 低频成分少,频带比较窄,另外即使有长连0码时也能提取位同步信号编码是()。 (3分)A.AMI码B.多进制码C.HDB3码D.差分码 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:4. 四进制等概率的每一波形包含的信息量为()。 (3分)A.1bitB.2bitC.3bitD.4bit ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:5. 已知二进制无记忆信源{0,1,相应出现的概率为p和(1-p),当熵取最大值时,p等于()。 (3分)A.0B.0.25?C.0.5D.1 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:6. 下列几种调制方式中,频带利用率最差的调制方式是()。 (3分)A.2ASKB.2FSKC.2PSKD.2DPSK ★标准答案:B
☆考生答案: ★考生得分:0 分 评语:7. 形成高次群的方法一般采()。 (3分)A.复接技术B.射频技术C.调制技术D.解调技术 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:8. 按照调制信号的变化规律去改变载波某些参数的过程,称为()。 (3分)A.时域均衡B.解调C.调制D.编码 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:9. 在相同的信噪比下,2ASK、2FSK、2PSK误码率最低的是()。 (3分)A.2ASKB.2FSKC.2PSK ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:10. 以下哪项不会引起码元干扰()。 (3分)A.传输信道不理想B.脉冲信号通过低通产生不可避免的拖尾C.码元传输响应的失真D.信道话路太多 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:11. 如果将全“0”码编为HDB3码其输出为()。 (3分)
A.…-100-1+100+1-100-1…B.…-1000+1000-1000+1…C.…+1000-1000+1000-1…D.…-10000+10000-10000+1… ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:12. 通信系统按调制方式分为()。 (3分)A.基带传输和频带传输B.基带传输和宽带传输C.宽带传输和频带传输?D.模拟信号和数字信号 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:13. 一个频带限制在0到fx以内的低通信号x(t),用fs速率进行理想抽样,若要不失真的恢复x(t),要求fs与fx关系满足()。 (3分)A.fs>=2fxB.fs>=fxC.fs<=2fxD.fs<=fx ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:14. CMI码的最大连“0”个数为3个()。 (3分)A.正确B.错误 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:15. 以下4种传输码型中含有直流分量的传输码型是()。 (3分)A.AMI码B.双极性归零码C.单极性归零码
D.HDB3码 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:16. 在“0”、“1”等概率出现情况下,包含直流成分的码是:()。 (3分)A.AMI码B.双极性归零码C.单极性归零码D.HDB3码 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:17. 不利于定时钟提取的基带传输的码型是()。 (3分)A.AMI码B.CMI码C.HDB3码 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:18. 下列传输码型中,无检测误码能力的传输码型为()。 (3分)A.AMI码B.CMI码C.不归零码D.HDB3码 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:19. 在数字数据的数字信号传输中,当发“1”码时,发出正电流,但持续时间短于一个码元的时间宽度,即发出一个窄脉冲;当发“0”码时,完全不发送电流,这种码是()。 (3分)A.单极性归零码B.双极性归零码C.单极性不归零D.双极性不归零码 ★标准答案:A
☆考生答案: ★考生得分:0 分 评语:20. 数字数据可以用模拟信号来表示时,要利用什么将数字数据转换为模拟信号()。 (3分)A.调制解调器B.编码解码器C.放大器D.中继器 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:二. 多选题 (共4题,共16分)1. 用数字基带信号去控制载波信号的某个参量,使这个参量随基带信号的变化而变化,称为()。 (4分)A.调制B.解调C.载波调制D.以上都不对 ★标准答案:A,C ☆考生答案: ★考生得分:0 分 评语:2. 2ASK的解调方法有()。 (4分)A.包络检波B.相干解调C.差分解调D.均衡技术 ★标准答案:A,B ☆考生答案: ★考生得分:0 分 评语:3. 数字调制的基本方法为()。 (4分)A.数字调幅B.数字调频C.数字调相D.以上都不对 ★标准答案:A,B,C
☆考生答案: ★考生得分:0 分 评语:4. 下述描述那些是正确的?() (4分)A.不归零信号在传输中难以确定一位的结束和另一位的开始B.归零码在信道上占用的频带就较宽C.单极性信号会积累直流分量,双极性信号无直流分量D.多电平波形的一个脉冲可以代表多个二进制符号 ★标准答案:A,B,D ☆考生答案: ★考生得分:0 分 评语:三. 判断题 (共6题,共24分)1. AMI码有直流成分。 (4分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:2. 对于一个数字基带传输系统,可以用实验手段通过在示波器上观察该系统的眼图来定性的了解码间干扰及噪声的情况。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:3. AMI码符合对基带传输码型的要求,是最理想的基带传输码型。 (4分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:4. AMI码中传号码的极性是交替反转的。 (4分)错误正确 ★标准答案:正确
☆考生答案: ★考生得分:0 分 评语:5. PSK与DPSK信号仅从波形上就可以区分出来。 (4分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:6. HDB3码不含时钟分量。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:窗体底端窗体顶端一. 单选题 (共18题,共55分)1. PAM信号为()。 (3分)A.模拟信号B.数字信号C.调相信号D.调频信号 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:2. A律13折线压缩特性中的第7段线的斜率是()。 (3分)A.0.5B.1C.4D.16 ★标准答案:A ☆考生答案:
★考生得分:0 分 评语:3. 某数字通信系统1秒传输1000000个码元,其中误100位码元,Pe为()。 (3分)A.10^-3B.10^-4C.10^-5D.10^-6 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:4. A律13折线编码器中全波整流的作用是()。 (3分)A.对样值取绝对值B.产生判定值C.编极性码D.编幅度码 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:5. 在PCM系统中,抽样的主要功能是()。 (3分)A.把时间上连续的信号变成时间上离散的信号B.把幅度上连续的信号变成幅度上离散的信号C.把模拟信号变成数字信号D.把数字信号变成模拟信号 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:6. 某数字通信系统1秒传输1000000个码元,其中误l位码元,Pe为()。 (3分)A.10^-3B.10^-4C.10^-5D.10^-6 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:
7. 如果在已知发送独立的符号中,符号“E”出现的概率为0.125,则符号“E”所包含的信息量为()。 (3分)A.1bitB.2bitC.3bitD.4bit ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:8. 数字通信系统的可靠性指标为()。 (3分)A.误码率B.信噪比C.信号带宽D.信息速率 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:9. 设一个数字系统传送8进制码元,传码率为1200B,则该系统传信率为()。 (3分)A.1200bit/sB.4800bit/sC.3600bit/sD.9600bit/s ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:10. 设一数字传输系统传送二进制码元的速率为9600Baud,那么该系统的信息速率为()。 (3分)A.9600b/sB.19200b/sC.4800b/sD.2400b/s ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:11. 计算机通信中的主要性能指标有传输速率和()。 (3分)
A.码元速率B.数据传送速度C.差错率D.信号强度 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:12. ()是指消息中所包含的有意义的内容。 (4分)A.信息B.消息C.信号 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:13. 对于ΔM编码过程,过载量化噪声通常发生在()。 (3分)A.信号幅值较大时B.信号频率较大时C.噪声较大时D.信号斜率较大时 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:14. A律13折线编码器输出的是()。 (3分)A.PAM样值B.解码电平C.模拟信号D.编码电平 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:15. 设一信息源的输出由128个不同符号E组成,其中16个出现的概率为1/32,其余112个出现的概率为1/224。信息源每秒发出1000个符号,且每个符号彼此独立。则该信息源的平均信息速率()。 (3分)A.6417bit/s
B.6.417bit/sC.64.17bit/sD.641.7bit/s ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:16. 设某模拟信号的频谱范围是1kHz~5kHz,则合理的抽样频率应大于等于()。 (3分)A.2kHzB.4kHzC.8kHzD.10kHz ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:17. PCM一次群一个复帧的时间是()。 (3分)A.250μsB.500μsC.1000μsD.2000μs ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:18. A律13折线编码器要进行()。 (3分)A.7/9变换B.7/10变换C.7/11变换D.7/12变换 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:二. 多选题 (共5题,共25分)1. 量化是将PAM信号在什么上离散化?() (5分)A.幅度B.数值
C.时间 ★标准答案:A,B ☆考生答案: ★考生得分:0 分 评语:2. 点对点之间的通信包括()。 (5分)A.单工B.半双工C.双工D.其他 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:3. 数字通信的主要特点除抗干扰能力强外,还包括()。 (5分)A.数字信号通过差错控制编码,可提高通信的可靠性B.便于采用计算机进行处理和实现C.便于实现各种综合业务D.数字通信保密性强 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:4. 通信系统按传输的信号分为()。 (5分)A.模拟通信系统B.数字通信系统C.空间通信系统 ★标准答案:A,B ☆考生答案: ★考生得分:0 分 评语:5. 多路复用技术主要有()。 (5分)A.码分多路复用B.时分多路复用C.频分多路复用 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:
三. 判断题 (共5题,共20分)1. 量化分为均匀量化和非均匀量化。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:2. 抽样是将模拟信号在时间域上离散化的过程。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:3. 使多路信号沿同一信道传输而互不干扰,称为多路复用。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:4. 在增量调制系统中,当模拟信号斜率陡变时,阶梯电压波形有可能跟不上信号的变化而形成很大失真,这样的失真称为过载失真。 (4分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:5. A律13折线压缩特性U律压缩特性的近似曲线。 (4分)错误正确 ★标准答案:错误窗体底端窗体顶端
一. 单选题 (共12题,共36分)1. IPsec工作在()。 (3分)A.应用层B.网络层C.数据链路层D.传输层 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:2. 不属于身份证明系统的是()。 (3分)A.攻击者B.示证者C.代理者D.验证者 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:3. “熊猫烧香”是典型的()。 (3分)A.蠕虫病毒B.木马C.恶意代码 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:4. 不工作在应用层的有:()。 (3分)A.HTTPB.ICMPC.PGPD.WEB ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:5. 不可以用做防火墙的设备有()。 (3分)A.路由器
B.计算机主机C.集线器 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:6. 双宿主机结构,至少有几个网络接口()。 (3分)A.1B.2C.3D.4 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:7. 防范缓冲区溢出攻击,除了安装防毒软件,最重要()。 (3分)A.停止使用计算机B.修补系统漏洞C.数据备份D.数据认证 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:8. VPN技术的核心是()。 (3分)A.隧道B.防病毒C.压缩 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:9. 正在上网的计算机发现病毒,首先()。 (3分)A.备份文件B.病毒库升级C.系统升级D.断开网线 ★标准答案:D
☆考生答案: ★考生得分:0 分 评语:10. 防火墙是隔离技术中()。 (3分)A.物理隔离B.逻辑隔离C.线路隔离D.应用隔离 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶段()。 (3分)A.感染B.潜伏C.繁殖D.发作 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:12. 物理隔离的每一次数据交换过程中,不含有()。 (3分)A.接收B.存储C.转发D.压缩 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:二. 多选题 (共8题,共48分)1. 每一次数据交换,物理隔离经历的过程有: (6分)A.数据的接收B.数据的存储C.数据的转发 ★标准答案:A,B,C ☆考生答案:
★考生得分:0 分 评语:2. VBS病毒的特点 (6分)A.编写简单、生产容易B.感染力强、破坏力大C.欺骗性强、变种多D.仅内嵌于.html ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:3. 属于病毒性质的有 (6分)A.传染性B.潜伏性C.破坏性D.不可预见性 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:4. 木马病毒可能的传播途经: (6分)A.电子邮件B.下载软件C.浏览网页D.交换文件 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:5. VPN应用类型分为 (6分)A.远程访问VPNB.IntranetVPNC.ExtranetVPN ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:6. 可以承担防火墙角色的有 (6分)A.路由器
B.主计算机C.配有软件的网络D.HUB集线器 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:7. VPN的关键技术“隧道”包括 (6分)A.封装过程B.传输过程C.拆封过程D.压缩过程 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:8. 计算机病毒的传播主要方式 (6分)A.拷贝文件B.传送文件C.运行程序 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:三. 判断题 (共8题,共16分)1. IPsec在TCP层提供安全服务。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:
3. 数据包过滤系统通常不对数据本身做任何处理。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:4. HUB集线器可以承担防火墙的角色。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:5. “默认=丢弃”和“默认=转发”两个访问控制策略中,后者更加安全一些。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:7. 隧道技术是VPN的核心技术。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:8. 光盘刻录过程不会将带毒文件刻录在上面。() (2分)错误正确 ★标准答案:错误窗体底端窗体顶端
一. 单选题 (共12题,共36分)1. IPsec工作在()。 (3分)A.应用层B.网络层C.数据链路层D.传输层 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:2. 不属于身份证明系统的是()。 (3分)A.攻击者B.示证者C.代理者D.验证者 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:3. “熊猫烧香”是典型的()。 (3分)A.蠕虫病毒B.木马C.恶意代码 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:4. 不工作在应用层的有:()。 (3分)A.HTTPB.ICMPC.PGPD.WEB ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:5. 不可以用做防火墙的设备有()。 (3分)A.路由器
B.计算机主机C.集线器 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:6. 双宿主机结构,至少有几个网络接口()。 (3分)A.1B.2C.3D.4 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:7. 防范缓冲区溢出攻击,除了安装防毒软件,最重要()。 (3分)A.停止使用计算机B.修补系统漏洞C.数据备份D.数据认证 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:8. VPN技术的核心是()。 (3分)A.隧道B.防病毒C.压缩 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:9. 正在上网的计算机发现病毒,首先()。 (3分)A.备份文件B.病毒库升级C.系统升级D.断开网线 ★标准答案:D
☆考生答案: ★考生得分:0 分 评语:10. 防火墙是隔离技术中()。 (3分)A.物理隔离B.逻辑隔离C.线路隔离D.应用隔离 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶段()。 (3分)A.感染B.潜伏C.繁殖D.发作 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:12. 物理隔离的每一次数据交换过程中,不含有()。 (3分)A.接收B.存储C.转发D.压缩 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:二. 多选题 (共8题,共48分)1. 每一次数据交换,物理隔离经历的过程有: (6分)A.数据的接收B.数据的存储C.数据的转发 ★标准答案:A,B,C ☆考生答案:
★考生得分:0 分 评语:2. VBS病毒的特点 (6分)A.编写简单、生产容易B.感染力强、破坏力大C.欺骗性强、变种多D.仅内嵌于.html ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:3. 属于病毒性质的有 (6分)A.传染性B.潜伏性C.破坏性D.不可预见性 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:4. 木马病毒可能的传播途经: (6分)A.电子邮件B.下载软件C.浏览网页D.交换文件 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:5. VPN应用类型分为 (6分)A.远程访问VPNB.IntranetVPNC.ExtranetVPN ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:6. 可以承担防火墙角色的有 (6分)A.路由器
B.主计算机C.配有软件的网络D.HUB集线器 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:7. VPN的关键技术“隧道”包括 (6分)A.封装过程B.传输过程C.拆封过程D.压缩过程 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:8. 计算机病毒的传播主要方式 (6分)A.拷贝文件B.传送文件C.运行程序 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:三. 判断题 (共8题,共16分)1. IPsec在TCP层提供安全服务。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:
3. 数据包过滤系统通常不对数据本身做任何处理。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:4. HUB集线器可以承担防火墙的角色。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:5. “默认=丢弃”和“默认=转发”两个访问控制策略中,后者更加安全一些。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:7. 隧道技术是VPN的核心技术。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:8. 光盘刻录过程不会将带毒文件刻录在上面。() (2分)错误正确 ★标准答案:错误窗体底端窗体顶端
一. 单选题 (共20题,共40分)1. 属于古典密码学的是()。 (2分)A.置换加密B.对称加密C.非对称加密 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:2. 协议分析器是典型的()。 (2分)A.字典攻击B.暴力攻击C.缓冲区溢出攻击D.木马攻击 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:3. 保证数据的完整性就是()。 (2分)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:4. 不属于事前预防措施的是()。 (2分)A.不访问不良网站B.到软件的官方网站下载C.分辨IP地址哪些是真,哪些是假D.定时对系统做诊断 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。这属于()。 (2分)
A.字典攻击B.暴力攻击C.缓冲区溢出攻击D.拒绝服务攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:6. 下列计算机安全应用,与加密技术无关的是()。 (2分)A.数字签名B.消息认证C.PKID.灾难恢复 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:7. 所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为()。 (2分)A.扫描B.认证C.加密D.攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语:8. 漏洞检测的第一步是()。 (2分)A.扫描B.认证C.加密D.备份 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:9. 不属于对称算法缺陷的是()。 (2分)A.密钥如何保证安全的交换B.密钥产生困难
C.密钥管理困难 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:10. 数字签名可以解决的问题中,不包括()。 (2分)A.否认B.伪造C.截获D.篡改 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:11. 截取是指未授权的实体得到了资源的访问权,是对()。 (2分)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:12. 查看攻击目标处于监听或运行状态的服务,是()扫描 (2分)A.操作系统扫描B.端口扫描C.漏洞扫描D.ping扫描 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。是计算机安全体系中的哪类?() (2分)A.操作系统安全B.网络安全C.数据安全D.物理安全
★标准答案:D ☆考生答案: ★考生得分:0 分 评语:14. 以下关于公用/私有密钥加密技术的叙述中,正确的是:()。 (2分)A.私钥加密的文件不能用公钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:15. 通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的()。 (2分)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:16. 若不考虑正负极性,下列属于个人电脑主板安全工作的电压有()。 (2分)A.220VB.110VC.12VD.380V ★标准答案:C ☆考生答案: ★考生得分:0 分 评语:17. 对通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律,是哪类计算机安全问题。() (2分)A.分析B.抵赖C.篡改D.假冒 ★标准答案:A
☆考生答案: ★考生得分:0 分 评语:18. 防止用户非法获取关键的敏感信息,避免机密信息的泄露,是计算机安全研究的哪类问题?() (2分)A.机密性B.完整性C.可用性D.可控性 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语:19. 网络通信中的3次握手过程,发生在()。 (2分)A.应用层B.传输层C.网络层D.物理层 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:20. 在公钥密码体制中,用于加密的密钥为()。 (2分)A.公钥与私钥B.公钥或私钥 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语:二. 多选题 (共10题,共40分)1. 此种攻击在于不断对网络服务系统进行干扰,或执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。这是典型的()。 (4分)A.缓冲区溢出攻击B.密码破解攻击C.拒绝服务攻击D.信息扫描 ★标准答案:C ☆考生答案:
★考生得分:0 分 评语:2. 被动攻击行为有:()。 (4分)A.截获B.窃取C.破译D.加密 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:3. Windows下的Ping工具()。 (4分)A.PingerB.PingSweepC.Nmap ★标准答案:A,B ☆考生答案: ★考生得分:0 分 评语:4. 网络安全的研究领域包含信息的()。 (4分)A.保密性B.完整性C.可用性D.真实性 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:5. 认证的目的有两个()。 (4分)A.验证消息的发送者是合法B.加密C.验证消息的完整性D.防御病毒 ★标准答案:A,C ☆考生答案: ★考生得分:0 分 评语:6. 非对称算法有()。 (4分)A.DSA
B.ECCC.RSAD.AES ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:7. 古典密码学其两大类别是()。 (4分)A.非对称密码体制?B.置换加密法C.替换加密法 ★标准答案:B,C ☆考生答案: ★考生得分:0 分 评语:8. 攻击者清除攻击痕迹的方法主要是()。 (4分)A.清除系统日志B.清除服务日志 ★标准答案:A,B ☆考生答案: ★考生得分:0 分 评语:9. 计算机安全是指保护网络系统的()。 (4分)A.硬件B.软件C.数据 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语:10. 计算机安全是一项系统工程,它汇集了()。 (4分)A.硬件B.软件C.安全意识D.安全技能 ★标准答案:A,B,C,D ☆考生答案: ★考生得分:0 分 评语:
三. 判断题 (共10题,共20分)1. 缓冲区溢出本身不是攻击,其危害在于溢出后攻击者就获得了系统管理员权限的可能。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:2. RSA算法既能用于数据加密,也能用于数字签名。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:3. Hash算法又称单向散列函数算法。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:4. 对称算法就是指加密和解密用的不是同一个密钥。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:5. Nmap采用的是主动式探测。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:6. 公钥和私钥存在数学上的关系。() (2分)错误正确
★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:7. 端口是主机与外部通信的途径,一个端口就是一个潜在的通信通道,也可能是一个入侵通道。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:8. 3次握手过程发生在应用层。() (2分)错误正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语:9. 内部人员发起的攻击往往比外部人员更容易造成危害。() (2分)错误正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语:10. DES是被研究得最广泛的公钥算法。() (2分)错误正确 ★标准答案:错误窗体底端'
您可能关注的文档
- 中南大学《中级财务会计》习题答案.doc
- 中南大学《政府与非盈利组织》习题答案.doc
- 中南大学《马克思主义基本原理(二)》在线考试题库答案.doc
- 中南大学传递过程原理--习题---解答.docx
- 中南大学机电学院考研中南大学《机械制造工艺学》期末复习题及参考答案 --共18页.pdf
- 中南大学流体力学课后答案包括过程.doc
- 中南大学现代远程教育课程考试《交通运输工程》复习题及参考答案.pdf
- 中南大学现代远程教育课程考试复习题及参考答案.doc
- 中南大学网络专升本《生理学》习题与答案.doc
- 中南财务管理作业题及答案.doc
- 中南财大金融专硕——《货币金融学》(朱新蓉)课后习题答案.pdf
- 中国书法史 尔雅通识课习题答案.doc
- 中国农业大学遗传学答案(朱军主编).doc
- 中国古代文学史复习题单项选择题及答案.doc
- 中国古代文论选读(自考)课后思考题及答案doc.doc
- 中国古典小说巅峰:四大名著鉴赏课后习题题库.doc
- 中国文化概论习题(含答案完整版).doc
- 中国文化概论课后题+期末答案尔雅答案.docx