当前位置:文档之家› 交换技术》综合练习题

交换技术》综合练习题

交换技术》综合练习题
交换技术》综合练习题

《交换技术》综合练习题一填空题

1. 电话通信网的基本组成设备是、、。2.电话机的基本组成部分有、和。3.交换机的硬件系统由用户电路、中继器、、和这几部分组成。

4.我国目前的两级长途网由和两级组成。5.按照信令传送通路与话路之间的关系来划分,信令可分为和两大类。

6.S1240交换机由和终端控制单元,组成。7.程控数字交换机的硬件结构大致可分为分级控制方式、

和三种。

8.基于容量分担的分散控制方式的交换机主要由、

和管理模块三部分组成

9.语音信号的数字化要经过、和三个步骤。

10.话音信号的PCM编码每秒抽样次,每个抽样值编码为比特,每一路PCM话音的传输速率是。

11.数字交换网络的基本功能是。12.T接线器的基本功能是完成的交换。13. T接线器的输入控制方式是指T接线器的按照控制写入,顺序读出方式工作。

14.T接线器采用输入控制方式时,如果要将T接线器的输入复用线时隙7的内容A交换到输出复用线的时隙20,则A应写入话音存储器的号单元,控制存储器的7号单元的内容是。控制存储器的内容在呼叫建立时由控制写入的。

15.空间(S)接线器的作用是将。

16.S接线器主要由一个连接和以及一些相关的接口逻辑电路组成。

17.T接线器主要由、,以及必要的接口电路(如串/并,并/串转换等)组成,

18.T接线器的话音存贮器SM用来存贮,每个单元的位元数至少为位,控制存贮器CM用来存贮处理机的控制命令字,控制命令字的主要内容是用来指示写入或读出的。设控制存储器的位元数为i,复用线的复用度为j,则i和j的关系应满足。

19.设S接线器有8条输入复用线和8条输出复用线,复用线的复用度为256。则该S接线器的控制存贮器有组,每组控制存储器的存储单元数有个。

20.设S接线器在输入控制方式下工作,如果要将S接线器的输入复用线HW1的时隙46的内容A交换到输出复用线HW2的同一时隙,则计算机应将控制存储器组的号单元的内容置为。

21.用户模块的基本功能是提供,完成用户话务

的,并且。

22.7号信令系统硬件包括信令数据链路接口、交换网络、和完成7

号信令系统第3、4级及高层功能的软件所在的。

23.程控交换软件的基本特点是:,,适应性强,可靠性

和可维护性要求高。

24.通路选择的任务

是。

25.下一代网络在功能上可分为、核心媒体层、和业务/应用层四层。

26.ISUP消息是在消息信令单元MSU中的字段中传送的。ISUP消息由路由标记、、消息类型编码、必备固定长度参数,和任选参数组成。

27.ISUP消息中的路由标记由目的地信令点编码(DPC)、源信令点编码(OPC)和链路选择码(SLS)组成。路由标记的作用是。电路识别码(CIC)用来。

28.在固网智能化改造后,在本地网中建立了、业务交换中心和智能业务中心。

29.固网智能化改造的核心思想是设置,并在每次呼叫接续前增加用户业务属性查询机制,使网络实现对用户签约智能业务的自动识别和自动触发。30.按照程控软件中数据存在的时间特性,可分成____________和半固定性数据,后者又包括________和_________两大类。

31.№7信令网中的主要组成设备包括___________、____________和___________。32.No.7信令系统的第二功能级中,规定了三种类型的信令单元:___________、

_________和__________。

33.No.7信令网管理功能可分为______________、______________、______________三部分子功能。

34.No.7信令系统中,消息信号单元的__________字段用来运载高层的信令消息,通过__________字段来指明该消息所属的用户部分(业务种类)。

35. 在程控交换机中主要的中断类型有三种。

36. 在NO.7信令系统的基本差错校正方法中,当发送端收到的BIB值与最后发出的FIB值不同时要求重发,这时发送端收到的BSN=5,则重发的第一个消息信令单元的FSN应为。

37. 在SP

A 发送给SP

B

的信令单元中的后向序号BSN的值为8,这表示SP

A

已正确接收

到了SP

B 发送给SP

A

的的信令单元。

38. 局间中继采用PCM一次群传输,当采用数字型线路信令时。每个话路的一个线路信令要隔才传送一次。

39. 设时间表有16行,8列,则该时间表,可调度的最大程序数为________________个,可提供的最大不同周期数有________________个。

40. TST数字交换网络,初级T入线复用度128,A-B方向选取的内部时隙为TS72,B-A方向内部时隙按相差半帧原则选择,应选择的时隙为。

41. 信令单元为链路状态信令单元, 此时信令单元中的长度表示语LI= 。

42.推动网络向下一代网络发展的主要因素是革命性技术的突破(微电子技术、密集波分复用DWDM技术和IP技术的迅速发展)和即将成为电信网的主导业务量。

43. 下一代网络是业务驱动的网络,应实现业务控制与 分离、呼叫与 分离。

44.操作系统中定时管理程序的功能是为应用程序的各进程提供定时服务,定时服务可分划为 和 。

二.单项选择题(在每小题的四个备选答案中,选出一个正确的答案,并将其号码填在题后的括号内。)

1. 指出下列错误的长途区号: ( )

A. 10

B. 211

C. 351

D. 510

2.信令单元为链路状态信令单元, 此时信令单元中的长度表示语LI=( )

A. 0 B 1--2 C. 3--63 D. 63以上

3. TST 数字交换网络,初级T 入线复用度128,A-B 方向选取的内部时隙为TS 72,B-A 方向内部时隙按相差半帧原则选择,应选择的时隙为( )

A 、TS 16

B 、TS 8

C 、TS 136

D 、TS 68

4. 在程控交换机中处理一个呼叫接续的程序在处理机上是( )

A 、连续执行的

B 、按照一定周期执行的

C 、被与该呼叫有关的事件启动执行的

D 、随机执行的

5. 设从A 局(发端长活局)至E 局(终端长话局))需经三级转接(B 、C 、D 局),主叫为普通用户,被叫号码为023*******,当MFC 信令采用端到端的传送方式时,A 局向C 局发的号码是( )

A 、 023

B 、0232

C 、 023234

D 、023*******

6. 局间中继采用PCM 传输时,采用数字型线路信令。每个话路的一个线路信令要隔( )才传送一次。

A 125us

B 256us

C 2ms

D 16ms

7. ATM中信元定界是依据()来完成的。

A 53个字节的信元计数

B 标志符

C 信头中HEC

D 信头前4个字节与HEC的关系

8.ISUP消息由路由标记、电路识别码、消息类型编码、必备固定长度参数部分,必备可变长度参数部分和任选参数部分组成。其中,( )用来供MTP的第三级选择信令路由和信令链路。

A.路由标记

B.电路识别码

C.消息类型编码

D.必备固定长度参数部分

9. 在交换机软件中优先级最高的程序是()

A、故障级程序

B、信令接收及处理程序

C、分析程序

D、时钟级程序

10. 我国国内信令网,信令点的编码计划是()位二进制数。

A.12 B.18 c.24 D.36

11. 局间中继采用PCM传输时,在随路信令情况下,MFC信令在()中传送。

A.TS

0 B.TS

l6

C.话路时隙 D.以上均可

12. 在两个长途交换中心之间选择路由时,最后才选择()

A.迂回路由 B.高效直达路由

C.转接次数较多的迂回路由 D.基干路由

13. 当局间采用数字型线路信令时,第10帧(F10)的TSl6传送()的线路信令。

A.话路9和话路26 B.话路10和活路26

C.话路9和活路25 D.话路10和活路25

14. TUP和ISUP应配置于()

A.独立型HSTP B.独立型 STP C.网管中心 D.市话终端局

15. 在程控交换机中,NO.7信令的第三、四级功能由()完成。

A.固件 B.硬件 C.软件 D.硬件和软件

16. 时分接线器的输入控制方式是指()

A.时分接线器的SM按控制写入,顺序读出方式工作

B.时分接线器的CM按控制写入,顺序读出方式工作

C.时分接线器的SM按顺序写人,控制读出方式工作

D.时分接线器的CM按顺序写入,控制读出方式工作

17. 信令点检测出MSU的比特数不是8的整数倍是在()完成的.

A.信令数据链路级 B.信令链路级

C.信令网功能 D.事务处理应用部分

18. 程控交换软件的设计、测试和维护过程中,SDL语言用于()阶段。 A.系统功能设计 B.具体编程

C. 系统测试 D.系统维护

19. ( )不能通过交换机的数字交换网络(DSN)。

A.话音 B.信号音 C.铃流 D.DTMF信令

20. 在采用比特型时间表调度时钟级程序时,设时间表共有16行、9列,则程序周期最多有( )种。

A.16 B.9 C.3 D.5

21. 在交换系统中,去话分析利用( )作为索引来检索主叫用户数据。

A.用户线类别 B.呼出权限

C.电话号码 D.设备码

22.ISUP消息由路由标记、电路识别码、消息类型编码、必备固定长度参数部分,必备可变长度参数部分和任选参数部分组成。其中,( )用来识别与该消息有关的呼叫所使用的电路。

A.路由标记

B.电路识别码

C.消息类型编码

D.必备固定长度参数部分

23. ISUP消息是在( )

A.SCCP消息中传送 B.TCAP消息中传送

C.MSU的SIF中传送 D.在LSSU中传送

24.在ISUP消息中,()消息是交换局是在任一方向发送的消息,表明由于某种原因要求释放电路。

A.初始地址消息(IAM)

B.释放消息(REL)

C.释放完成消息(RLC)

D.地址全消息(ACM)

25. 在交换系统中,来话分析利用( )作为索引来检索被叫用户数据。

A.用户线类别 B.呼出权限

C.电话号码 D.设备码

26. 时分接线器的输出控制方式是指话音存储器( )

A. 顺序写入控制读出 B 顺序写入顺序读出

C.控制写入控制读出 D.控制写入顺序读出

27. 在程控交换机中,NO.7信令的第一级的功能由( )完成。

A.硬件 B.软件 C.固件 D.A、B、C都可以

28.在TUP信令与ISUP信令的配合中,不成功市话接续时的信令配合流程如下图所示,呼叫失败(释放)和呼叫故障时TUP中的UBM消息组中的消息与ISUP中释放消息中的原因参数的原因值或消息的转换如下表所示,当ISUP中释放消息中的原因参数的原因值为1时,汇接局应将其转换为()消息。

A,UNN

B.STB

C.LOS

D.ADI

三、判断下列论述的正误,错误的请改正。

1.T接线器的输出控制方式是指T接线器的控制存储器按照控制写入,顺序读出方式工作。

2.T接线器采用输入控制方式时,如果要将T接线器的输入复用线时隙10的内容A交换到输出复用线的时隙35,则A应写入话音存储器的 35 号单元,控制存储器的10号单元的内容是35。控制存储器的内容在呼叫建立时由计算机控制写入。

3.T接线器无论工作在输入控制方式还是工作在输出控制方式,其控制存储器都是按照控制写入,顺序读出的方式工作的。

4.T接线器采用输出控制方式,如果要将T接线器的输入复用线时隙56的内容B

交换到输出复用线的时隙23,计算机在建立这个交换时应将T接线器的控制存储器的56单元的内容置为23。

5.设S接线器在输出控制方式下工作,如果要将S接线器的输入复用线HW5的时隙56的内容B交换到输出复用线HW2的同一时隙,则计算机在建立呼叫时应将控制

存储器CM

2

的56号单元的内容置为5。

6.S接线器能将S接线器的输入复用线HW2的时隙56的内容B交换到输出复用线HW2的时隙34。

7.S接线器无论采用输出控制方式还是输入控制方式都可实现广播发送,将一条输入线上某个时隙的内容同时输出到多条输出线。

8.在采用中国1号信令时的长途呼叫中,由发端

长途局完成计费,它必须向发端市话端局发送A

2

信号,以请求得到主叫用户类别信息和主叫用户号码。

9.在PCM30/32系统中,由于数字型线路信令通过

TS

16

来传送,因此数字型线路信令是一种公共信道信令方式。

10.信令点编码是全世界范围内统一的,利用24位的信令点编码可对世界上任一信令点寻址。

11.在SP

A 发送给SP

B

的信令单元中的后向序号BSN的值为8,这表示SP

A

已正确接

收到了SP

B 发送给SP

A

的序号小于或等于8的信令单元。

12.本地电话网是在一个城市范围内所有的交换设备、传输设备和终端设备的组合。13.在T-S-T数字交换网络中,如果初级、次级T接线器采用相反控制方式,并且反向通路的内部时隙号根据正向通路的内部时隙号进行反相法计算得到,则

可以实现共用一套控制存贮器,这样既可以节约硬件成本,又能够提高系统可靠性。

14.在一次入局呼叫接续中,在被叫用户所在端局进行数字分析时确定被叫用户是否登记了呼叫转移业务并进行相应的接续处理。

15.由于各个交换局对交换机功能、容量、编号方案等要求不同,所以要为不同的交换局单独编写相应的程序。

16.呼叫处理程序在运行过程中可以对局数据进行修改。

17.数据驱动程序的主要优点是程序结构简单。

18.呼叫处理程序按照一定的逻辑对呼叫进行处理,对呼叫的处理结果与局数据、用户数据的内容无关。

19.时分接线器的输入控制方式是指控制存储器按控制写入、顺序读出方式工作。

20.在采用比特型时间表调度时钟级程序时,设时间表共有16行、8列,则程序周期最多有种、可调度的最大程序数为8个。

21.设从A局(发端长话局)至D局(终端长话局)需经两次转接(B、C局),主叫为普通用户,被叫号码为023*******,当MFC信令采用端到端传送方式时,A局向B局发的号码是023。

22.在交换系统中,去话分析利用主叫的电话号码作为索引来检索主叫用户数据。

23.通常包括呼叫控制功能CCF和业务交换功能SSF,也可包括专用资源功能SRF 的设备是SSP。

24.局间中继采用PCM传输时,在随路信令情况下,MFC信令在话路时隙中传送。

25.TST数字交换网络,初级T入线复用度128,A-B方向选取的内部时隙为TS72,

B-A方向内部时隙按相差半帧原则选择,应选择的时隙为TS

136

26.在程控交换机中处理一个呼叫接续的程序在处理机上是按照一定周期执行的。

27.在下一代网络中信令网关SG完成7号信令系统中ISUP消息内容的转换。四.画图题

1.画出采用分级控制的程控数字交换机的结构图。

2.画出数字交换机中两用户通话时经过数字交换网络连接的简化示意图, 设A用

户的话音占用HW

l TS

2,

B用户的话音占用HW

3

TS

31

3.画出模拟用户模块的基本组成框图并简要说明部分的功能。

4.画出模拟用户接口电路的组成框图并简要说明模拟用户接口电路的基本功能。5.画出7号信令系统的信令终端电路的结构框图。

6.画出处理器的微同步方式的原理图并简要说明其工作原理。

7.画出采用分级调度算法的进程调度的示意图。

8.画出比特型时间表的数据结构。

9.画出采用比特型时间表的调度程序流程图。

10.画出交换机中作业调度的一般流程图

11.画出用户摘、挂机扫描程序的流程图并简要说明用户摘、挂机扫描程序的基本功能。

12.画出ISUP一次成功的电路交换呼叫的信令传送流程图。

13.画出正常的市话呼叫接续时TUP至ISUP的信令配合图

14.画出与OSI模型对应的No.7信令系统的结构。

15. 画出消息信令单元的格式,简要说明各字段的作用。

16. 画出不成功市话接续时TUP 至ISUP 的信令配合图

17. 画出正常的市话呼叫接续时ISUP 至TUP 的信令配合

18. 画出分局至分局遇被叫空闲的TUP 信令程序(设被叫先挂机)。

19. 出分局至分局遇被叫市忙的TUP 信令程序。

20. 画出No.7信令系统中电话用户部分的初始地址消息IAM 的格式。

21. 设A 和B 代表两个独立的数字变量,按照其值的组合,程序R 1、R 2、R 3、R 4将按规定执行,下表给出了初始规范和变化后的规

范,画出数据驱动程序的流程图和与初始规范发生变化后的规范相对应的数据。

22. 画出以软交换为中心的下一代网络的分层结构。

23. 画出信令传输协议SIGTRAN 协议栈结构图

24. 简要说明相对时限原语的处理过程,假设某时刻系统的相对时限队列如下图所示,该时刻进程A 执行相对时限原语,要求的定时时间为1000ms ,试画出该相对时限原语执行后的相对时限队列(设系统每隔100ms 对相对时限队列进行一次处理),并说明经过1000ms 时间后,定时管理程序要执行什么操作。

五.简答题

1.简要说明DTMF 信号的组成和特点。

2.什么是电路交换方式?简要说明电路交换方式的特点。

3.简要说明路由选择的一般原则。

4.简要说明本地电话网的含义。

5.什么是随路信令?什么是公共信道信令?

6.简要说明数字程控交换系统中处理机的几种控制结构。

7.简要说明程控交换软件的基本特点

8.数据驱动程序的流程图和变化前和变化后的数据结构如下图所示,请根据该图列出变化前和变化后的规范。

9.简要说明有限状态机FSM和有限消息机FMM的概念。

10.简要说明程控交换机的运行软件的基本组成。

11.简要说明程控操作系统的基本功能。

12. 简要说明交换机中处理机占用率的计算原理。

13.简要说明进程的概念。

14.简要说明进程的状态及其转换

15.简要说明实施No.7信令系统时软件和硬件的功能划分。

16.简要说明程控交换机中数字分析的一般步骤

17.简要说明在交换机中路由中继组织的一般结构。

18.简要说明推动网络向下一代网络发展的主要因素。

19.简要说明ISUP的功能

20.简要说明固定电话网智能化改造的基本思想。

21.简要说明下一代网络的主要特征。

22.简要说明模拟电话机的基本组成及功能?

23.简要说明国际信令网和我国国内信令网中信令点编码的编号计划。

24.No.7信令系统提供哪两种差错校正方法?这两种方法各适用于什么样的传输环境?

25.No.7信令系统第三级的信令消息处理包括哪几个子功能?简要说明这几个子功能的基本作用。

26. No.7信令系统是如何完成信令单元的定界的?如何防止出现伪标志码?

27. 说明在电话用户消息中怎样确定该消息与呼叫的关系。

28. 简要说明减少双向同抢的两种防卫措施。怎样检测双向同抢的发生?在检测到双向同抢后怎样处理?

29.简要说明用户模块的基本功能有哪些?

30.简述模拟用户电路的基本功能有哪些?

31.简要说明数字中继器的主要功能?

32.什么是局数据,局数据中主要包括哪些内容?

33.用户数据的主要内容有哪些?用户数据的关键码有哪两个?

34.按照对实时性要求的不同,交换系统中的程序可分为哪几个级别?说明各类程序的特点及驱动方式。

35.设任务调度的比特型时间表有24个存贮单元,每单元字长16位,基本执行周期T

=4ms,问其可以为多少个任务施加调度?可实现多少种执行周期?

36.简要说明程控操作系统核心层的主要功能。

37.简要说明下一代网络的一般结构。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

现代交换技术实验报告

实验一C&C08 交换机系统介绍 一.实验目的 通过本实验,让学生了解程控交换机单元所具备的最基本的功能。 二.实验器材 程控交换机一套。 三.实验内容 通过现场实物讲解,让学生了解CC08 交换机的构造。 四.实验步骤 CC08 交换机是采用全数字三级控制方式。无阻塞全时分交换系统。语音信 号在整个过程中在实现全数字化。同时为满足实验方对模拟信号认识的要求,也 可以根据用户需要配置模拟中继板。 实验维护终端通过局域网(LAN)方式和交换机BAM后管理服务器通信,完 成对程控交换机的设置、数据修改、监视等来达到用户管理的目的。 1.实验平台数字程控交换系统总体配置如图 1 所示: 图1 2.C&C08 的硬件层次结构 C&C08在硬件上具有模块化的层次结构, 整个硬件系统可分为以下 4 个等级: (1) 单板 单板是 C&C08数字程控交换系统的硬件基础,是实现交换系统功能的基本组 成单元。 (2) 功能机框 当安装有特定母板的机框插入多种功能单板时就构成了功能机框,如SM中的主控框、用户框、中继框等。 (3) 模块 单个功能机框或多个功能机框的组合就构成了不同类别的模块,如交换模块SM由主控框、用户框(或中继框)等构成。 (4) 交换系统 不同的模块按需要组合在一起就构成了具有丰富功能和接口的交换系统。

交换系统 交换系统 USM/TSM/UTM+AM/CM C&C08 模块模块模块 用户框+主控框USM 功能机框功能机框功能机框 ASL+DRV+TSS+PWX+ 母板SLB 用户框单板单板单板 C&C08的硬件结构示意图 这种模块化的层次结构具有以下优点: (1)便于系统的安装、扩容和新设备的增加。 (2)通过更换或增加功能单板,可灵活适应不同信令系统的要求,处理多种 网上协议。 (3)通过增加功能机框或功能模块,可方便地引入新功能、新技术,扩展系 统的应用领域。 3.程控交换实验平台配置,外形结构如图2 所示: 中继框------ 时钟框--- --- 用户框 主控框--- BAM后管理服务器 --- 图2 五.实验报告要求 1.画出CC08交换机硬件结构示意图 答:CC08交换机硬件结构示意图如图3 所示:

程控交换技术A试卷 (2)

一、填空题。(每空1分,总分20分) 1.电话通信必须具备的三个基本要素:终端设备、传输设备和交换设备。 2.电话交换机的硬件包括:话路和控制。 3.模拟信号数字化分:抽样、量化和编码三个步骤。 4.用户扫描分为:直接扫描和二次扫描。 5.T形接线器完成不同PCM复用线之间的信码交换。 6.C&C08数字交换机的软件采用自顶向下和分层模块的设计方法。 7.OSI系统结构分为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层七层。 二、选择题。(每题2分,共10分) 1.PCM信号属于:D A.抽样信号 B.模拟信号 C.滤波信号 D.数字信号 2.以下哪种组合属于数字交换网络?B A. TTS B.TSTC.STT D.SST 3.以下哪种为S形接线器的工作方式?A A.输入控制 B.顺入控出 C.控入顺出 D.顺入顺出 4.以下哪个为C&C08的管理模块?B A.CMB.AM C.FAM D.BAM 5.以下哪个属于用户信令:A A.用户状态信令 B.局间信令 C.线路信令 D.记发器信令 三、画图题。(15分) 有二进制代码0100001100000010100,试分别画出它的AMI码和HDB 3 码。 四、简答题。(每题10分,共20分) 1.简述电话交换技术的发展过程。 2.在30/32路帧结构中,一帧有多少个时隙?TS 0 时隙为什么在偶帧传输同步码字,而在奇帧传监督码字?32 确定时隙的起始位置 五、计算题。(两题共35分) 1.抽样值Is=+358.5△,试用A律逐级反馈编码器编出8位PC M码,并求出其量化误差。(10分) 2.某TST网络有3条输入母线和3条输出母线,每条母线有1024个时隙,现要进行以下交 换:输入母线1的TS 12→内部TS 41 →输出母线3的TS 5 。(总分25分) (1)SMA、SM B、CMA、CMB、CMC各需多少单元。(5分) (2)SMA按输入控制,SMB按输出控制,S形接线器按输入控制,画出TST交换网络,并在各自存储器中填出相应内容。(15分) (3)用反向法求出反向情况下各存储器的内容。(5分) 一、填空题。(每空1分,总分20分)

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

实验一 程控交换原理实验系统及控制单元实验

程控交换原理 随堂实验报告 学院计算机与电子信息学院 专业电子信息工程班级电信11?? 姓名 ??? 学号 ??? 指导教师陈信 实验报告评分:_______

实验一程控交换原理实验系统及控制单元实验 一、实验目的 1、熟悉该程控交换原理实验系统的电路组成与主要部件的作用。 2、体会程控交换原理实验系统进行电话通信时的工作过程。 3、了解CPU中央集中控制处理器电路组成及工作过程。 二、预习要求 预习《程控交换原理》与《MCS-51单片计算机原理与应用》中的有关内容。 三、实验仪器仪表 1、主机实验箱一台 2、三用表一台 3、电话单机四台 四、实验系统电路组成 (一)电路组成 图1-1是该实验系统的原理框图 图1-1 实验系统的原理框图 图1—2是该实验系统的方框图,其电路的组成及主要作用如下: 1、用户模块电路主要完成BORSCHT七种功能,它由下列电路组成: A、用户线接口电路 B、二\四线变换器 C、P CM编译码电路

图1-2实验系统方框图 2、交换网络系统主要完成空分交换与时隙交换两大功能,它由下列电路组 成: A、空分交换网络系统 B、时隙交换网络系统 3、多种信号音电路主要完成各种信号音的产生与发送,它由下列电路组成: A、450Hz拨号音电路 B、忙音发生电路 C、回铃音发生电路 D、25Hz振铃信号电路 4、CPU中央集中控制处理器电路主要完成对系统电路的各种控制,信号检 测,号码识别,键盘输入信息,输出显示信息等各种功能。 5、系统工作电源主要完成系统所需要的各种电源,本实验系统中有+5V,-5V, +12V,-12V,-48V等5组电源,由下列电路组成: A、内置工作电源:+5V,+12V,-12V,-48V B、稳压电源:-8V,-5V 控制部分就是由CPU中央处理系统、输入电路(键盘)、输出电路(数码管)、双音多频DTMF检测电路、用户环路状态检测电路、自动交换网络驱动电路与 交换网络转换电路、扩展电路、信号音控制电路等电路组成。 下面简要说明各部分电路的作用与要求: 1、键盘输入电路:主要把实验过程中的一些功能通过键盘设置到系统中。 2、显示电路:显示主叫与被叫电路的电话号码,同时显示通话时间。 3、输入输出扩展电路:显示电路与键盘输入电路主要通过该电路进行工 作。主要芯片是D8155A,SN74LS240,MC1413。 4、双音多频DTMF接收检测电路:把MT8870DC输出的DTMF四位二 进制信号,接收存贮后再送给CPU中央集中控制处理系统。 5、用户状态检测电路:主要识别主、被叫用户的摘挂机状态,送给CPU 进行处理。 6、自动交换网络驱动电路:主要实现电话交换通信时,CPU发出命令信 息,由此电路实现驱动自动交换网络系统,其核心集成电路为SN74LS374,

《程控交换技术课程》A卷试题

一、填空题(本题共20空,每空1分,共20分) 1. PCM30/32路系统中,时隙 用于传送帧同步信号。 2. 每个模拟用户单元与T 网有 条HW 线连接,占 个通信端口; 每个模拟信令单元与T 网有___条HW 线连接,占 个通信端口。 3. 交换技术是通信网络发展的关键技术之一,最基础的三种交换技术 是: 、 、 。 4. 对于DTI 入向中继的码型变化: 变成 。 5. ZXJ10系统最高时钟等级为 级 类标准。 6. 实验室条件下一般是单模块成局,当PSM 单模块组网成局时,模块号固定 为 。 7. 我国目前使用的随路信令一般为中国No.1(中国一号)信令系统,中国 No.1信令系统又可分为 和记发器信令两种。 8. NO.7信令方式采用可变长度的信号单元传送各种消息,它有三种信号单元 格式,即 _____ 、_____ 、FISU 。 9. ZXJ10(10.0)交换机机最大构成为_____个模块,其中外围交换模块最多为 ______。 10. 下图表示T 接线器中输入的话音信号A 从TS50交换到TS450,采用的是 输入, 输出的方式。 二、单选题(本题共10小题,每小题2分,共20 分)

1.一般用户单元、中继单元的()时隙接忙音时隙 A、TS125 B、TS126 C、TS127 D、TS128 2.在NO.7信令功能结构中,MTP3的主要功能是() A、比特划分为数据帧 B、寻址和路由选择 C、提供一个物理通道或连接 D、协调用户之间的对话 3.8K PSM交换网板能够提供()条8MHW A、16 B、32 C、64 D、128 4.SP板主要用于ZXJ10交换机的() A、用户单元 B、时钟单元 C、主控单元 D、数字交换单元 5.我国程控数字交换机内的数字化话音信号采用以下哪种PCM编码? () A、30/32路A律 B、μ律 C、24路A律 D、以上说法均不对 6.完成本局数据配置的基础上,做NO.7对接数据必须加的通信板有() A、MPMP B、MPPP C、STB

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

程控交换试题

、填空题(共22分,每空1分) 1、程控数字交换机的数字交换网络中,常用的两种接线器分别是和_ 。 2、模拟用户接口电路的七大基本功能是B、O、、S、C、、T,其中O是实现功 能,功能实现了2/4转换。 3、举出两种用户线上常见的音信号、。一般25HZ的单音信号用来产生信号音。 4、PCM30/32系统中,1复帧为帧,每帧有个时隙,每时隙速率为。 5、ATM信元是固定长度为的分组,用户网络接口最多可表示个逻辑信道。 6、ITU含义:、DTMF含义:。 7、呼叫处理过程由一个状态转移到另一个状态包括,和三个过程。 8、移动交换系统中的技术可以确保MS不但可以在归属交换局的业务区内使用,也可以在访问交换局内使用,且使用方法不因地点的不同而变换。 9、MPLS有两种路由节点,分别是和。 二、单项选择题(共30分,每题2分) 1、通常频率范围为多少的信号被称为语音信号() B. 2000Hz-200kHz C. 30Hz-3400Hz D. 300Hz-3400Hz 2、周期级程序一般采用() A.时间表调度 B.链表队列调度 C.时限队列调度 D.忙闲表调度 3、S接线器是完成() A.不同复用线上相同时隙的交换 B.同一复用线上不同时隙的交换 C.不同复用线上不同时隙的交换 D.同一复用线上相同时隙的交换 4、T接线器的输出控制方式是指话音存储器SM() A.顺序写入,控制读出 B.顺序写入,顺序读出

C.控制写入,控制读出 D.控制写入,顺序读出 5、输入控制方式的T接线器在控制存储器CM中应写入() A.话音编码 B.时钟 C.输入时隙号码 D.输出时隙号码 6、控制存储器CM的工作方式为() A.顺序写入,控制读出 B.顺序写入,顺序读出 C.控制写入,控制读出 D.控制写入,顺序读出 7、输出控制方式的8×10矩阵的S接线器由多少个控制存储器CM控制() B.5 8、设一T接线器的复用器上有8条输入线,每条线时隙数为32,则T接线器的单元数为() 个个个个 9、回铃音采用5秒断续,即() 秒续,4秒断 B. 1秒断,4秒续秒续,2秒断秒续,3秒断 10、程控交换机的控制系统中,任一台处理机可以使用系统的全部资源、执行全部的控制功能,则该控制方式为() A.集中控制 B.分散控制 C. 功能分担控制 D. 话务容量分担控制 11、下列选项中不属于数字中继的基本功能的是() A.码型变换 B. 时钟提取 C. 振铃控制 D. 帧定位 12、若要产生频率分别为700HZ 和900HZ 的双频信号,需要多大容量的存储器,其中700、900和8000的最大公约数为100(要求不考虑图形的对称性)() B.160 13、一个时间表总行数为12,则该时间表能支持的不同周期程序有多少个() 个个个个 14、对时钟级程序的比特型时间表,设时钟中断周期为10ms,时间表的总行数为8,如果表中第k 列的各行中只有一个1,表示该列所对应的程序的执行周期为() 15、ATM交换系统中的入线处理部件主要完成三种功能,下列哪一项不是() A.信元定界 B.信头有效性检验 C.信元类型分离 D.信元转发

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

时分交换实验报告

实验报告 课程名称: 实验项目: 姓名: 专业: 班级: 学号:程控交换原理时分交换(mt8980)实验网络工程网络 计算机科学与技术学院 实验教学中心 2014年 5 月 5 日 一、实验目的 1.掌握程控时分交换网络的基本原理; 2.了解mt8980芯片的工作原理和使用方法。 二、实验内容 1.理解时分交换原理,利用时分交换网络进行两部电话单机通话,记录工作过程。 三、实验步骤 1.在关电的情况下,确认发送增益跳线k301、k401等均设置为1-2相连左侧;交换网络接口插上“时分mt8980”交换模块,保管好其它模块; 2.打开实验箱右侧电源开关,电源指示灯亮,系统开始工作; 3.通过薄膜开关将交换工作方式设置在“时分mt8980”进行实验; 4.以电话a、电话b为例,分别接上电话单机; 5.四路数字电话用户的pcm编码输出测试点,即时分网络输入信号; tp304:电话a的pcm编码输出测试点,同步时隙脉冲测试点tp02; tp404:电话b的pcm编码输出测试点,同步时隙脉冲测试点tp03; tp504:电话c的pcm编码输出测试点,同步时隙脉冲测试点tp04; tp604:电话d的pcm编码输出测试点,同步时隙脉冲测试点tp05; 四路数字电话用户的pcm译码输入测试点,即时分网络输出信号。 tp305:电话a的pcm译码输入测试点,同步时隙脉冲测试点tp02; tp405:电话b的pcm译码输入测试点,同步时隙脉冲测试点tp03; tp505:电话c的pcm译码输入测试点,同步时隙脉冲测试点tp04; tp605:电话d的pcm译码输入测试点,同步时隙脉冲测试点tp05。 注意:现每个pcm收发测试点测得的波形已是时分复用后波形,测量时注意对比各路pcm 数据输出的同步时隙脉冲。 6.双踪示波器同时测试tp304、tp405两点或tp305、tp404两点,是否有波形,按键说话时是否有变化; 7.示波器两探头放在tp304、tp405两点上。电话a摘机,拨号49,同时观察示波器,哪个探头能测到波形; 8.两路电话用户间的正常呼叫,两路电话正常通话。此时,按键或说话,同时观察示波器,哪个探头测到的波形,波形是否一样; 9.更换其它电话呼叫组合,根据步骤5中列出的测量点说明,验证时分交换网络mt8980的工作情况; 10.测试波形时,注意时隙脉冲与数据的时隙位置对比,时隙脉冲与时隙脉冲的位置对比,数据与数据的对比。 四、实验结果

程控交换机试题

一、填空题 1.程控电话交换机由硬件系统和软件系统组成 2.电话通信网的基本组成设备是终端设备、传输设备和交换设备。 3.自动交换机有__布控__、__程控__两种控制方式。控制设备由完成预定功能的数字逻辑电路组成, 也就是由硬件控制,叫_ 布控__。 4.控制系统的结构与程控交换机的控制方式之间有密切关系,控制方式不同,控制系统结构也有所 不同。控制方式一般可分为_ 集中__和__分散__控制。 5.程控电话交换机的出现降低了线路投资,提高了传输线路的利用率,使电话通信得以 发展. 二、单选题 6.先进的程控交换机其控制方式大多采用() A.集中控制方式B.分级控制方式C.全分散控制方式 7.程控交换机的处理机在局内接通率不低于() A.80% B.85% C.90%D.99% 8.按程控交换机接续方式来分类,程控交换机可以分为( ) A.空分和时分B.模拟和数字C.集中分级和全分散控制 9.在自动电话交换机中,通知电话建立后,主被叫任何一方先挂机,通话电话立即复原,挂机用户 立即释放,未挂机一方听忙音,超时不挂机,即被闭锁,以上复原控制方式采用了()A.主被叫互不控制B.主叫控制 C.被叫控制D.主被叫互控 10.世界上第一台程控交换机诞生的时间是( ) A.1946年B.1876年C.1965年D.1970年 11.控制系统所有控制逻辑用机电或电子元件做在一定的印制板上,通过机架的布线做成的控制方式 称为( )

A.程控B.集中控制C.分布控制D.布线控制 12.程控交换机通过馈电电路来完成向用户话机发送符合规定的电压和电流,其电压为() A.24V B.36V C.12V D.-48V 13.电话网的入网方式要考虑的因素有交换机容量的大小、区间话务量的大小和( ) A.入线数B.出线数 C.接口局的制式D.电话机的种类 14.电话网常用的中继方式除了全自动方式、半自动方式、和人工中继方式外,还有( ) A.机械式方式B.电子式方式 C.程控式方式D.混合式方式 15.电话交换是( )之间的通信,数据交换是计算机与计算机之间或人与计算机之间的通信 A.计算机与计算机B.人与人 C.人与计算机D.交换机 16.程控交换机按控制方式的不同,可分为() A.空分和时分B.模拟和数字C.集中、分级和全分散控制 17.数字交换机在交换网络中传送的是() A、模拟信号 B、数字信号 C、增量调制信号 D、脉码调制信号 18.程控交换操作系统中,对系统中出现的软件、硬件故障进行分析,识别故障发生原因和类别,决 定排除故障的方法,使系统恢复正常工作能力的是() A.维护程序B.管理程序 C.故障处理程序D.消息处理程序 19.以下不是程控交换机优越性的是() A、能提供许多新业务 B、运行管理、操作维护方便 C、体积小重量轻 D、不能采用公共信道信令 20.两台设备独立进行工作,正常情况下各承担一半负荷。当一机产生故障时,可由另一机承担全部

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

程控交换技术实训报告

南昌工程学院 《程控交换技术》实训报告 课程名称程控交换技术实训 系院信息工程学院 专业班级 学生姓名 学号 实习地点电子信息楼B404 指导教师 实习起止时间:2015年12月 21日至 2015年12月28日

目录 一、实训时间........................................... * 二、实训地点........................................... * 三、实训目的........................................... * 四、实训内容............................................ * (一)交换机硬件配置................................. * (二)本局用户基本呼叫数据配置....................... * (三)NO.7信令 3.1 TPU中继电路..................................... * 3.2 ISUP中继电路..................................... * (四)虚拟网数据配置................................. * 五、实训总结........................................... *参考文献................................................ *

一、实训时间 2015年12月21日至28日 二、实训地点 南昌工程学院电子信息楼B404 三、实训目的 实训主要掌握:交换机硬件配置部分掌握程控交换机的硬件配置步骤、理解程控交换机硬件结构中各部分单板的作用、通过命令行掌握交换机的硬件配置流程、深入理解交换机内部的各种通信方式。本局配置部分加深对交换机系统功能结构的理解,熟悉掌握B独立局配置数据、字冠、用户数据的设置、通过配置交换机数据,要求实现本局用户基本呼叫。NO.7信令部分通过数据配置,了解NO.7信令中继电路的工作原理。虚拟网数据配置部分通过制作相关数据命令,实现本局部分号码内部通话短号互拨,拨打其他号码用长号拨打。 四、实训内容 实训主要由四大部分构成:交换机硬件配置、本局配置、NO.7信令、虚拟网数据配置。 交换机硬件配置部分掌握程控交换机的硬件配置步骤、理解程控交换机硬件结构中各部分单板的作用、通过命令行掌握交换机的硬件配置流程、深入理解交换机内部的各种通信方式。本局配置部分加深对交换机系统功能结构的理解,熟悉掌握B独立局配置数据、字冠、字冠、用户数据的设置、通过配置交换机数据,要求实现本局用户基本呼叫。NO.7信令部分通过数据配置,了解NO.7信令中继电路的工作原理。虚拟网数据配置部分通过制作相关数据命令,实现本局部分号码内部通话短号互拨,拨打其他号码用长号拨打。

程控交换技术复习资料

计算题 1.某HW线上的主叫用户占用TS10,被叫用户占用TS20,请通过T 接线器完成彼此的信号交换。 解:输出控制方式: ) 输入控制方式: 3.< 4.一个S接线器有4条入线和4条出线,编号为0-3,每条线上有32个时隙,要求(1)画出S接线器框图(2)如果要求在TS10时隙接通入线0和出线3,在TS22时接通入线2和出线1,请在S 接线器框图中的正确位置上写出正确内容 解: 】 4.有一个T-S-T网络,输入输出均有三条HW线,S接线器的内部时隙数为120,根据交换要求并完成下列信号的双向交换:HW1TS50(A)←→HW3TS100(B) 要求:T-S-T交换网络为“入-出-出”控制方式,CPU选定内部时隙为TS12 ` — @ 、 2.在一个T-S-T网络中,S接线器的内部时隙数为128,已知A →B的方向占用的内部时隙为90,则B→A方向的内部时隙是多少 解: 90-128/2=26 5.某处理机平均故障时间为3000小时,平均故障修复时间为4小时,(1)试求单、双机预期不可用度(2)5年中单、双机分别有多少小时因故障停机(3)根据5年中双机的不可用度求系统中断4小时需要多少年 解:(1)单、双机预期的不可用度分别为 3 10 3.1 3000 4 - ? = = = MTBF MTTR U 单 6 2 2 2 2 10 56 .3 3000 4 2 2 - ? = ? = = MTBF MTTR U 双 (2)5年中的U单=5×365×24××10-3=57小时 ( 5年中的U双=5×365×24××10-6=小时 (3)设系统中断4小时需要x年,则 x:4=5: 得x=125年 6.某时间表的调度表共有12单元,字长8位,计数器的基本周期为4ms (1)可实现多少个程序的调度 (2)可实现多少种调度周期各为多少 . (3)拨号脉冲的识别程序周期为8ms,在此表内如何安排 解:(1)可实现8个程序的调度 (2)可实现6种调度周期,分别为:4ms,8ms,12ms,16ms, 24ms,48ms (3)8ms调度周期在调度表中的安排为隔一个单元设置一个1 7.设程序A,B,C的实时性要求分别为10ms,20ms,30ms (1)求调度表的最大执行周期 (2)! (3)求调度表的最小单元数 (4)画该调度表 解:(1)因调度表执行周期应短于所有任务中的最小执行间隔要求,故调度表的执行周期是10ms(10、20、30的最大公约数)(2)调度表行数为1×2×3=6 (3)调度表: - 8.某处理机忙时用于呼叫处理的时间开销平均为,固有开销为,处理一个呼叫的平均时间开销为30ms,试求其BHCA … 10 ~ 20SM A … B 》 10 20 20 … 10 10 ) 20SM B A 10 — 20 20 《 10 CM1 CM2 CM3 | 12 72 1 3 1 { 2 3 4 5 A B C 11, 101 11/ 100 11? 1 100 B A A B TS20 TS10 TS20 TS10 B A A B

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

程控交换机实验报告

程控交换机实验报告 专业:通信工程 姓名: 学号:

实验内容:实验一、交换机硬件配置SM模块 实验二本局用户基本呼叫数据配置模拟实验实验步骤:实验一 1.上在桌面双击图标,进入以下界面 3、双击“程控cc08”

4、业务操作终端--------cc08交换机业务维护 5、登陆成功

6、系统--------执行批命令 ?7、再将已经调试好的命令文件脚本“SM模块硬件配置”,在“系统”-》“执行批命令”,或按CTRL+R,点击“打开” 。 ?系统会自动执行并在【维护输出】窗口同样会显示执行结果:

心得体会: 时隔一年半再次来到程控实验室,带着参观时候的好奇与疑问再次认识了交换机,学习了程控交换机的配置及使用。 通过这次实习,我收获了很多,一方面学习到了许多以前没学过的专业知识与知识的应用,另一方面还提高了自己动手做项目的能力。本次实习,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实习中我学到了许多新的知识。锻炼了我其他方面的能力,提高了我的综合素质。首先,它锻炼了我做项目的能力,提高了独立思考问题、自己动手操作的能力,在编写调试运行程序的过程中,复习了以前学习过的知识,并掌握了一些应用知识的技巧等。其次,这次实习不仅使我学到了知识,丰富了经验。也帮助我缩小了实践和理论的差距,使我对系统编程有了进一步了解。这次实习将会有利于我更好的适应以后的工作。我会把握和珍惜实习的机会,在未来的工作中我会把学到的理论知识和实践经验不断的应用到实际工作中,为实现理想而努力。 最后,我要感谢系里组织的这次十分有意义的实习,使我们学到了很多,也领悟了很多。同时,也要感谢为这次实习默默付出的老师,是她辛苦的汗水使这次实习得以完美结束。

现代交换技术题目及答案

现代交换技术试题 一、选择题 0. 现代通信手段最早出现在 C A.亚洲 B.非洲 C.欧洲 D.罗马 1.通信网的核心技术是 D A.光纤技术 B.终端技术 C.传输技术 D.交换技术 2.人类用电来传递信息最早是 B A.电话 B.电报 C.收音机 D.电视 3.使用有线电、无线电、光或其他电磁系统的通信成为 A A.电信 B.竹信 C.通信 D.电视 4.将含有信息的消息转换成传输介质能接受的信号形式的设备是 A A.终端 B.交换机 C.编码器 D.译码器a 5.N个终端采用全互连方式组成的通信网,需要 A A.N(N-1)/2条线路 B.N-1条线路 C.N条线路 D.N2条线路 6.在需要通信的用户之间建立连接,通信完成后拆除连接的设备是 B A.终端 B.交换机 C.计算机 D.调制解调器 7.由若干交换机按照一定拓扑结构通过通信线路组合在一起实现众多终端互通是 B A.计算机网 B.通信网 C.广播电视网 D.电话网 8.用户交换机(PBX)具有自动交换功能时称为 A A.PABX B.DID C.PSDN D.CS 9.面向连接网络建立的连接有A A.实连接和虚连接 B.实连接 C.虚连接 D.有线连接 10.下列属于信息的传送方式是B A.实连接和虚连接 B.复用、传输和交换 C.终端、传输和交换 D.业务网和支撑网 11.下列属于固定资源分配技术的是A A.程控数字交换 B.分组交换 C.终端、传输和交换 D.业务网和支撑网 12.信道在每帧中固定出现的信道是B A.标志化信道 B.位置化信道 C.物理信道 D.逻辑信道 13.信息网络按业务分为电话网、电报网、有线电视网和A A.计算机网络 B.广播电视网 C.移动网 D.广域网 14.信息网络按技术层次分为业务网、传送网和A A.支撑网 B.有线网和无线网 C.固定网和移动网 D.局域网、城域网和广域网15.通信网的组成包括终端设备、传输设备和A A.交换机 B.路由器 C.集线器 D.网桥 16.交换节点泛指通信网中的各类交换机,包括通信接口、控制单元信令单元和B

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

相关主题
文本预览
相关文档 最新文档