当前位置:文档之家› 现代通信原理与技术课后答案完整版-张辉第九章

现代通信原理与技术课后答案完整版-张辉第九章

现代通信原理与技术课后答案完整版-张辉第九章

9-1 详见课件

9-2解 (1) 若相邻信号点的最小距离为d ,由平均发射信号功率公式可得该星座信号的平均功率为()

2221225.1)244(811d d d d c

M P M n n n sa =?+?=+=∑= 由平均发射信号功率公式可得该星座信号的平均功率为

()2221225.1)2

5424(811d d d d c

M P M n n n sb =?+?=+=∑= (2)从(1)中可以看出,两个星座信号的平均功率相同,且都是由两种振幅,八种相位,因此可以说这两个星座的功率效率是相同的。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

现代通信原理与技术第三版课后_思考题答案

第一章 1.1 以无线广播和电视为例,说明图 1-1 模型中的信息源,受信者及信道包含的具体内容是什么? 在无线电广播中,信息源包括的具体内容为从声音转换而成的原始电信号,收信者中包括的具体内容就是从复原的原始电信号转换乘的声音;在电视系统中,信息源的具体内容为从影像转换而成的电信号。收信者中包括的具体内容就是从复原的原始电信号转换成的影像;二者信道中包括的具体内容分别是载有声音和影像的无线电波 1.2 何谓数字信号,何谓模拟信号,两者的根本区别是什么? 数字信号指电信号的参量仅可能取有限个值;模拟信号指电信号的参量可以取连续值。他们的区别在于电信号参量的取值是连续的还是离散可数的。 1.3 何谓数字通信,数字通信有哪些优缺点? 传输数字信号的通信系统统称为数字通信系统; 优缺点: 1.抗干扰能力强;2.传输差错可以控制;3.便于加密处理,信息传输的安全性和保密性越来越重要,数字通信的加密处理比模拟通信容易的多,以话音信号为例,经过数字变换后的信号可用简单的数字逻辑运算进行加密,解密处理;4.便于存储、处理和交换;数字通信的信号形式和计算机所用的信号一致,都是二进制代码,因此便于与计算机联网,也便于用计算机对数字信号进行存储,处理和交换,可使通信网的管理,维护实现自动化,智能化;5. 设备便于集成化、微机化。数字通信采用时分多路复用,不需要体积较大的滤波器。设备中大部分电路是数字电路,可用大规模和超大规模集成电路实现,因此体积小,功耗低;6. 便于构成综合数字网和综合业务数字网。采用数字传输方式,可以通过程控数字交换设备进行数字交换,以实现传输和交换的综合。另外,电话业务和各种非话务业务都可以实现数字化,构成综合业务数字网;缺点:占用信道频带较宽。一路模拟电话的频带为 4KHZ 带宽,一路数字电话约占64KHZ。 1.4 数字通信系统的一般模型中的各组成部分的主要功能是什么? 数字通行系统的模型见图1-4 所示。其中信源编码与译码功能是提高信息传输的有效性和进行模数转换;信道编码和译码功能是增强数字信号的抗干扰

现代交换技术课后答案

第一章 1.全互连式网络有何特点?为什么通信网不直接采用这种方式? 全互连式网络把所有终端两两相连;这种方式的缺点是:1)所需线路数量大且效率低。所需线路对数与通话用户数间的关系是:N(N-1)/2。2)选择困难。每一个用户和N-1个用户之间用线路连接,由电话机来选择需要通话的用户连线比较困难。3)安装维护困难。每个用户使用的电话机的通话导线上要焊接N-1对线,困难。 2.在通信网中引入交换机的目的是什么? 完成需要通信的用户间的信息转接,克服全互连式连接存在的问题。 3.无连接网络和面向连接网络各有何特点? a)面向连接网络用户的通信总要经过建立连接、信息传送、释放连接三个阶段;无连接网络不为用户的的通信过程建立和拆除连接。b)面向连接网络中的每一个节点为每一个呼叫选路,节点中需要有维持连接的状态表;无连接网络中的每一个节点为每一个传送的信息选路,节点中不需要维持连接的状态表。c)用户信息较长时,采用面向连接的通信方式的效率高;反之,使用无连接的方式要好一些。4.OSI参考模型分为几层?各层的功能是什么? 分为7层:物理层:提供用于建立、保持和断开物理接口的条件,以保证比特流的透明传输。数据链路层:数据链路的建立、维持和拆除;分组信息成帧;差错控制功能;流量控制功能。网络层:寻址、路由选择、数据包的分段和重组以及拥塞控制。运输层:1)建立、拆除和管理端系统的会话连接2)进行端到端的差错纠正和流量控制。会

话层:1)会话连接的建立与拆除;2)确定会话类型(两个方向同时进行,交替进行,或单向进行)3)差错恢复控制。表示层:数据转换:编码、字符集和加密转换;格式转换:数据格式修改及文本压缩;语法选择:语法的定义及不同语言之间的翻译。应用层:提供网络完整透明性,用户资源的配置,应用管理和系统管理,分布式信息服务及分布式数据库管理等。 5.网络分层模型的意义是什么?各层设计对交换机有什么益处? 意义是为异种计算机互联提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考连。 6.已出现的交换方式有哪些?各有何特点? 电路交换、分组交换、ATM交换。电路交换基于同步时分复接,其要点是面向连接。分组交换是数据通信的一种交换方式。它利用存储—转发的方式进行交换。基于异步时分复接。ATM即异步传送模式,ATM 基于异步时分复接。其要点是面向连接且分组长度固定(信元)。 7.交换方式的选择应考虑哪些因素? 业务信息相关程度不同,时延要求不同,信息突发率不同 9.交换机应具有哪些基本功能?实现交换的基本成分是什么? 基本功能: (1) 接入功能:完成用户业务的集中和接入,通常由各类用户接口和中继接口完成。(2) 交换功能:指信息从通信设备的一个端口进入,从另一个端口输出。这一功能通常由交换模块或交换网络完成。(3) 信令功能:负责呼叫控制及连接的建立、监视、释放等。 (4) 其它控制功能:包括路由信息的更新和维护、计费、话务统计、

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

现代通信原理与技术课后答案完整版-张辉第五章

5-2 解(1)随机二进制序列的双边功率谱密度为 由得 式中,是的频谱函数,在功率谱密度中,第一部分是连续谱成分,第二部分是离散谱成分。 随机二进制序列的功率为 (2)当基带脉冲波形为 的付式变换为 因为 所以该二进制序列不存在离散分量。 (3)当基带脉冲波形为

的付式变换为 因为 所以该二进制序列存在离散分量。 5-3 解(1)由图5-7得 的频谱函数为 由题意 且 所以 代入二进制数字基带信号的双边功率谱密度函数式,可得

(2)二进制数字基带信号的离散谱分量为 当 代入上式得 因为该二进制数字基带信号中存在离散谱分量,所以能从该数字基带信号中提取码元同步所取得频率的分量。 该频率分量的功率为 5-6 解AMI码为+1 0 -1 +1 0 0 0 0 0 0 0 0 0 -1 0 +1 HDB3码+1 0 -1 +1 0 0 0 +V –B 0 0 –V 0 +1 0 -1 5-7 解PST码为- + + 0 + - - + 0 - + 0 - + + - 双相码为01 01 10 01 10 10 01 01 01 10 10 01 01 01 10 10 5-8 解原信息代码为101000010000110000101 5-9 解(1)令 由图5-8可得, 因为的频谱函数为 所以,系统的传输函数为 (2)系统的传输函数由发送滤波器,信道和接收滤波器三部分

组成,即 因为 则 所以,发送滤波器 和接收滤波器 为 5-10 解(1)总特性H (f )可以看成是图5-11两个三角形特性之差,即 H (f )=H1(f )-H2(f ) 其中 []211111()()(1)(1)2H f h t W Sa W t α απαα +?= ++g []222111()()(1)(1)2H f h t W Sa W t α απαα -?= --g 所以冲激响应 [][]122222 1`1`()()() (1)(1) (1)(1)22h t h t h t W Sa Wt W Sa Wt ααπαπααα =-+-=+--g g (2)因为该系统克等小成理想低通特性1 1 1,()0, eq f W H f f W ?≤? =? >?? 它所对应的无码间串扰的最高传码率为2W1,所当传输速率为2W1时,在抽样店无码间串扰。 (3)系统实际带宽为 2() i s s H C T T ππωω+ =≤∑1(1)B W α=+,因此频带利用率为 1122 (1)1B R W B W ηαα = ==++ (4)该系统的h(t)的谓不衰建较快,与2 t 成反比,因此有利于减小由码元定时误差所引起的码间串扰。 5-11 解 方法一:根据奈奎斯特第一准则,当最高传码率1 B s R T = 时,能够实现无码间串扰传输的基带系统的总特性()H ω应满足 2() i s s H C T T ππωω+ =≤∑

最新现代交换技术习题答案

1. 引入交换设备后,用户之间的点对点通信就可由交换式通信网来提供。交换 机最早用于电话通信。 2.从交换机完成用户之间通信的不同情况来看,交换机需要控制的基本接续类型主要有4种:本局接续,出局接续,入局接续和转接接续。 3. 根据交换机对分组的不同处理方式,分组交换有两种工作模式:数据报和虚电路。 4. 从服务范围看,计算机网络分为局域网,城域网和广域网。 5. 虚拟局域网是指在交换式局域网的基础上,通过网管配置构建的可跨越不同网段、不同网络的端到端的逻辑网络。 6. 电路交换技术的发展经历了从机电式电话交换,到模拟程控交换,再到数字程控交换的过程。 7. 1969年12月,美国国防部高级研究计划局研制的分组交换网ARPANet投入运行,标志着以分组交换为特色的计算机网络的发展进入了崭新的纪元。 8. 国际标准化组织于1984年提出了开放系统互连参考模型,该模型依层级结构分为7层,其中第5层为会话层。对等层间通信产生和处理的对象称为协议数据单元。 9. 无阻塞网络可分为以下三类:严格无阻塞、广义无阻塞和再配置无阻塞。其中,严格无阻塞网络又称为CLOS网络。 10. 交换单元根据入线和出线的数量关系可以分为三类:集中型、扩散型和分配型。 11. 三级C(m,n,r)CLOS网络严格无阻塞的条件是:m>=2n-1。 12. 一天中电话负载最大的1小时称为最忙小时(忙时)。 13. 程控数字交换机中,用户电路的主要功能有七种,即馈电、过压保护、振铃控制、监视、编译码与滤波、混合电路和测试。 14. ITU-T将ISDN业务划分为三类:承载业务,用户终端业务和附加业务。 15. 按照信令传送通路与话路之间的关系来划分,信令可分为随路信令和共路信令两大类。 16. 1条中继线连续使用1小时,则该中继线的话务量为1 Erlang。 17. 共路信令是指在电话网中各交换局的处理机之间用一条专门的数据通路来传送通话接续所需的信令信息的一种信令方式。 18. 呼叫处理程序负责整个交换机所有呼叫的建立与释放,以及交换机各种新服务性能的建立与释放。 19. NO.7信令属于共路信令系统。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

现代通信原理与技术

《现代通信原理与技术》是全国高职高专一体化教学通信专业通用教材。本书全面介绍了现代通信系统的基本原理、基本技能和基本分析方法。全书共七章,分别是:绪论、模拟调制系统、数字基带传输系统、数字信号的频带传输、模拟信号的数字传输、差错控制编码和同步系统。 本书是全国高职高专一体化教学通信专业通用教材。本书全面介绍了现代通信系统的基本原理、基本技能和基本分析方法。全书共七章,分别是:绪论、模拟调制系统、数字基带传输系统、数字信号的频带传输、模拟信号的数字传输、差错控制编码和同步系统。 作为高职高专通信专业的一门核心技术基础课程教材,在本书的编写中考虑了以下的原则与特点: 1.充分考虑了高职教育以应用能力培养为主线的特点,并考虑了高职学生的学习能力,内容上力求通俗易懂,以必需够用为度,并适当考虑学生的可持续发展的要求。 2.讲述简明透彻、概念清楚,重点突出。着重使学生掌握通信系统的基本概念、基本原理,大大缩减了不必要的数学推导和计算。 3.本着学用一体的思想,本书加强了针对性和实用性,尽可能的体现现代通信系统中的新知识、新技术和新方法,并在大部分章节配有相应的实训内容与要求,以强化学生的动手能力。 4.在教学内容和思考练习中,着重训练学生对基本概念的理解与掌握,系统的培养学生科学的思维方法和学习能力。 全书内容丰富,编排连贯,系统性强。先介绍基础知识,后介绍

系统知识,每章配有小结和富有针对性的思考题和习题,便于学生学习掌握。 本书既可作为高职高专层次的各类高校通信、电子、计算机应用等专业的教材,又可作为成人高等学校有关专业教学用书,还可以作为信息类专业工程技术人员的参考用书。 本书由济南铁道职业技术学院陈霞、山东省农业管理干部学院杨现德担任主编,曾庆磊、姜维正、秦爱民担任副主编,寇迎辉、张慧香、房曙光、崔雪彦参加了部分章节的编写。垒书由陈霞统稿并主审。 限于编者水平,书中难免有疏漏和不足,恳请读者批评指正。

北邮版现代交换原理课后答案

第一章 为什么说交换设备是通信网的重要组成部分 转接交换设备是通信网络的核心,它的基本功能是对连接到交换节点的传输链路上的信号进行汇集、转接和分配,实现多点到多点之间的信息转移交互。 如何理解ATM交换综合了电路交换和分组交换的优点. 1)采用固定长度的ATM信元异步转移复用方式。2)ATM采用面向连接并预约传输资源的方式工作。3)在ATM网络内部取消差错控制和流量控制,而将这些工作推到网络的边缘设备上进行。4)ATM信元头部功能降低。 光交换技术的特点是什么 1)提高节点吞吐量。2)降低交换成本。3)透明性。 第二章 说明空分交换和时分交换,模拟交换和数字交换,布控交换和程控交换的基本概念。 答:书21 页 2.1.2节 电路交换系统有哪些特点 1)电路交换是面向连接的交换技术。2)电路交换采用静态复用、预分配带宽并独占通信资源的方式。3)电路交换是一种实时交换,适用于对实时性要求高的通信业务。 电路交换系统在呼叫处理方面应有哪些基本要求 答:书23页节

电路交换机由哪些基本功能模块组成,并说明各模块作用 由终端接口功能、连接功能信令功能和控制功能等模块组成,终端接口功能主要作用是适配外部线路传输信号的特性要求,将外部信号传送格式与适合交换机内部连接功能所要求的格式进行相互转换,并协同信令功能模块收发信息。信令功能模块的作用是通过终端接口电路监视外部终端的工作状态和接收呼叫信令,并将接收的状态和信令消息转换成适合控制功能进行处理的消息格式。连接功能的作用是在控制功能模块的管理下,为连接在交换机上的所有终端提供可任选的相互连接通路。控制功能的作用是依照用户需求结合交换设备性能指标要求,快捷可靠的实施电路接续操作,并有效地管理交换设备正常运行。 电路交换机有哪些接口它们的基本功能是什么 答:书26页——31页节 简述模拟用户接口电路的7项基本功能。 馈电B,保证通话时有馈电电流,过压保护O,为防止雷电等高压损坏交换机,振铃R,通知被叫用户有来话呼叫监视S,监视用户线环路的通断状态,用来识别用户话机的摘机挂机状态编译码器C,混合电路H,完成二四线转换测试T,检测故障 数字中继接口电路完成哪些功能简述在数字中继接口电路如何实施信令的插入和提取 答:功能:书29页 插入和提取:书30页(6)信令提取和插入 什么是集中式控制,分散式控制和分布式控制 集中控制子系统通常由两台或更多台处理机组成主备用工作方式,每台处理机均装配全部相同的软件,完成相同的控制功能,可以访问所有的资源。分散式控制就是在给定的系统运行要求和工作环境下,用于控制的每台处理机只能访问一部分资源和完成部分功能。分布式控制架构中每个功能电路板上都配有单片机和相关的处理程序,自身构成一个完整的基础模块,通过与其他模块相互通信和对消息加工处理,一模块化方式独立完成自己在一个呼叫处理进程中所承担的功能或作用。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

现代交换技术复习题

1、在通信网中为什么要引入交换的概念? 通信网是一种使用交换设备,传输设备,将地理上分散用户终端设备互连起来实现通信和信息交换的系统. 通信最基本的形式是在点与点之间建立通信系统,但这不能称为通信网,只有将许多的通信系统(传输系统) 通过交换系统按一定拓扑结构组合在一起才能称之为通信.也就是说,有了交换系统才能使某一地区内任意两个终端用户相互接续,才能组成通信网. 2、构成通信网的三个必不可少的要素是什么? 通信网由用户终端设备,交换设备和传输设备组成. 3、三种传送模式的特点是什么? 电路交换: 要在通信的用户间建立专用的物理连接通路,对传送的信息无差错控制措施,对通信信息不作处理(信令除外),而是原封不动地传送,用作低速数据传送时不进行速率、码型的变换。用基于呼叫损失制的方法来处理业务流量,过负荷时呼损率增加,但不影响已建立的呼叫。 报文交换:基本的报文交换动作是存储报文、分析报文中的收 报人地址和报文转发,有多个报文送往同一地点时,要排队按顺序发送,报文传送中有检错和纠错措施 分组交换:分组交换将用户要传送的信息分割为若干个分组(packet),每个分组中有一个分组头,含有可供选路的信息和其他控制信息。这些分组逐个由各中间节点采用存储转发方式进行传输,最终达到目的端。由于分组长度有限,可以在中间节点机的内存中进行存储处理,其转发速度可大大提高。 4、目前在通信领域应用的交换技术主要有哪几种?它们分别属于那种传送模式? 5、电信交换系统的基本 结构是怎样的?其主要 技术有哪些?互连技术 接口技术 信令技术 控制技术 交 换 网 络 控制系统 接口接口 接口 接口 用 户 线 中 继 线

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

现代通信原理与技术答案1-8章

第一章 1-1 e 的信息量 ==)(1log 2 e P I e 3.25bit v 的信息量 ==) (1 log 2v P I v 6.96bit 1-2 因为全概率1)1()0(=+P P ,所以P(1)=3/4,其信息量为 ==) 1(1 log 2 P I 0.412(bit) 1-3平均信息量(熵) ∑=- =n i i i x P x P x H 1 2 )(log )()(=2.375(bit/符号) 1-4 (1)一个字母对应两个二进制脉冲,属于四进制符号,故一个字母的持续时间为10ms 。传送字母的符号速率为)(10010521 3 B R B =??=- 等概率时的平均信息速率 )/(200log 2s bit M R R B b == (2) 平均信息量为 ∑=- =n i i i x P x P x H 1 2 )(log )()(=1.985(bit/符号) 则平均信息量为)/(5.198s b H R R B b =?= 1-5 (1) )/(2400s bit R R B b == (2) )/(96004240016log 2s bit R R B b =?== 1-6 (1) 先求信息源的熵,∑=- =n i i i x P x P x H 1 2 )(log )()(=2.23(bit/符号) 则平均信息速率 )/(1023.23 s b H R R B b ?=?= 故传送1小时的信息量)(10028.81023.236006 3bit R T I b ?=??=?= (2)等概率时有最大信息熵,)/(33.25log 2max 符号bit H == 此时平均信息速率最大,故有最大信息量)(10352.86 max bit H R T I B ?=??= 1-7 因为各符号的概率之和等于1,所以第四个符号的概率为1/2,则该符号集的平均信息量为)/(75.12 1 log 2181log 81241log 41222符号bit H =-?-- = 1-8 若信息速率保持不变,则传码率为

《现代交换技术》复习题

《现代交换技术》复习题 一、填空题 1.长途区号的首位为“2”时,区号长度为______位。2 2.举出三种用户线上常见的音信号,,等。拨号音,忙音,回铃音3.列出软交换所使用的主要协议的3种:________、________和________。H.323,SIP,MGCP 4.程控交换机的系统设计主要包括__________、系统配置、和__________等。电话网结构,入网方式,编号计划 5.程控交换机控制系统的控制方式主要有______控制方式和______控制方式。集中,分散 6.通信网中的交换方式主要有__________、报文交换、__________和A TM交换等,其中电话通信属于______交换。电路交换,分组交换,电路交换 7.时间(T)接线器主要由________和________组成,空间(S)接线器主要由________和________组成。话音存储器(SM),控制存储器(CM),交叉点矩阵,控制存储器(CM) 8.N o.7信令按功能分为________________功能级、信令链路功能级、________________功能级和________________四级。信令数据链路,信令网,用户部分 9.按信令信道与话音信道的关系划分,中国1号信令是信令,No.7号信令是信令。随路信令(CAS),公共信道信令(CCS) 10.程控交换机的工程设计主要包括__________、系统设计、和__________。设备选型,机房设计,电源设计 11.在电话交换中,发起呼叫请求的用户称为________,接收呼叫的用户称为________。 主叫,被叫 12.在交换系统中为提高系统的可靠性,采用双处理机结构,双处理机的备用工作方式主要有三种,分别为________、________和主/备用工作方式。微同步方式,负荷分担方式 13.我国目前使用的随路信令为_________信令,我国目前使用的公共信道信令为_________信令;构成信令网的三大要素是信令点、信令转接点和。No.1,No.7,信令链路 14.信令系统主要用来在用户终端设备与交换机之间、交换机和交换机之间传送有关的________信息,信令按照其传送区域可划分为用户线信令和_________信令。控制,局间 15.电话交换机的发展经历了三个阶段:交换机、交换机和程控电话交换

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

现代通信原理与技术课后答案完整版-张辉第四章

4-1 解 AM 信号 ()[]t t A t s AM ππ4010cos 2000cos 2)(?+= DSB 信号 ()()() t t t t t s D S B ππππ444108.0cos 102.1cos 10cos 2000cos 2)(?+?=?= USB 信号 () t t s U S B π4102.1cos )(?= LSB 信号 () t t s L S B π4108.0cos )(?= 频谱图略 4-2 解 设载波 , (1)DSB 信号的波形如题4-2图(b),通过包络后的输出波形为题4-2 图(c)。 (2)AM 信号 ,设 ,波形如题4-2图(d),通 过包络后的输出波形为题4-2图(e)。 讨论DSB 解调信号已严重失真,故对DSB 信号不能采用包络检波法;而AM 可采用此法恢复 。 题4-2图(b)、(c)、(d)和(e) 4-5 解 (1)为了保证信号顺利通过和尽可能地滤除噪声,带通滤波器的宽度等于已调信号

带宽,即kHz f B m 8422=?==,其中心频率为100kHz ,故有 为常数,其中其他, ,K kHz f kHz K H ???≤≤=010496)(ω。 (2)已知解调器的输入信号功率W mW S i 31022-?==,输入噪声功率为 )(1032101021082)(26633W f P B N n i ---?=?????=?= 故输入信噪比 5.62=i i N S (3)因为DSB 调制制度增益2=DSB G ,故解调器的输出信噪比 1252==i i o o N S N S (4)根据相干解调器的输出噪声与输入噪声功率关系)(1084 1 6W N N i o -?== 又因解调器中低通滤波器的截止频率为kHz f m 4=,故输出噪声的功率谱密度 kHz f Hz W f N f P m o N o 4)/(10110 81082)(33 6 ≤?=??==--, μ 或者,根据相干解调器的输出噪声与输入噪声功率关系)(2 1 )(t n t n c o =,其中)(t n c 是解调器输入端高斯窄带噪声的同相分量,其功率谱密度 kHz f Hz W f P f P n nc 4)/(104)(2)(3≤?==-, μ 因此输出噪声)(t n o 的功率谱密度kHz f Hz W f P f P nc no 4)/(101)(4 1 )(3≤?==-, μ 功率谱图略 4-6 解 方法如上题 (1)为常数,其中其他, ,K kHz f kHz K H ?? ?≤≤=010096)(ω (2) 125=i i N S (3)125=o o N S 4-7 解 练习题4-7图 接收机模型

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

现代通信原理与技术第三版课后 思考题答案

第一章 绪论 1.1 以无线广播和电视为例,说明图 1-1 模型中的信息源,受信者及信道包含的具体内容是什么在无线电广播中,信息源包括的具体内容为从声音转换而成的原始电信号,收信者中包括的具体内容就是从复原的原始电信号转换乘的声音;在电视系统中,信息源的具体内容为从影像转换而成的电信号。收信者中包括的具体内容就是从复原的原始电信号转换成的影像;二者信道中包括的具体内容分别是载有声音和影像的无线电波 1.2 何谓数字信号,何谓模拟信号,两者的根本区别是什么数字信号指电信号的参量仅可能取有限个值;模拟信号指电信号的参量可以取连续值。他们的区别在于电信号参量的取值是连续的还是离散可数的 1.3 何谓数字通信,数字通信有哪些优缺点传输数字信号的通信系统统称为数字通信系统;优缺点: 1.抗干扰能力强; 2.传输差错可以控制; 3.便于加密处理,信息传输的安全性和保密性越来越重要,数字通信的加密处理比模拟通信容易的多,以话音信号为例,经过数字变换后的信号可用简单的数字逻辑运算进行加密,解密处理; 4.便于存储、处理和交换;数字通信的信号形式和计算机所用的信号一致,都是二进制代码,因此便于与计算机联网,也便于用计算机对数字信号进行存储,处理和交换,可使通信网的管理,维护实现自动化,智能化; 5. 设备便于集成化、微机化。数字通信采用时分多路复用,不需要体积较大的滤波器。设备中大部分电路是数字电路,可用大规模和超大规模集成电路实现,因此体积小,功耗低; 6. 便于构成综合数字网和综合业务数字网。采用数字传输方式,可以通过程控数字交换设备进行数字交换,以实现传输和交换的综合。另外,电话业务和各种非话务业务都可以实现数字化,构成综合业务数字网;缺点:占用信道频带较宽。一路模拟电话的频带为 4KHZ 带宽,一路数字电话约占64KHZ。 1.4 数字通信系统的一般模型中的各组成部分的主要功能是什么数字通行系统的模型见图1-4 所示。其中信源编码与译码功能是提高信息传输的有效性和进行模数转换;信道编码和译码功能是增强数字信号的抗干扰能力;加密与解密的功能是保证传输信息的安全;数字调制和解调功能是把数字基带信号搬移到高频处以便在信道中传输;同步的功能是在首发双方时间上保持一致,保

相关主题
文本预览
相关文档 最新文档