




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
窗体顶端一.单选题(共19题,共57分) 1.两个码组分别为00000和11111,则它们的最小码距为()。(3分)A.2 B.3 C.4 D.5 标准答案:D考生答案:D考生得分:3分评语:2.数据在传输过程中所出现差错的类型主要有随机错和()。(3分)A.计算错 B.突发错 C.热噪声 D.CRC校验错 标准答案:B考生答案:B考生得分:3分评语:3.数字通信系统中用于取样判决的定时信息被称为()。(3分)A.位同步信息 B.网同步信息 C.载波同步信息 D.群同步信息 标准答案:A考生答案:A考生得分:3分评语:4.双工制通信就是指移动通信双方怎样进行发信和收信。()(3分)A.轮流 B.交替 C.顺序 D.可同时 标准答案:D考生答案:D考生得分:3分评语:5.最小码距d0=4的一组码组最多能纠几位错?()(3分)A.1 B.2 C.3 D.4 标准答案:A考生答案:考生得分:0分评语:6.码长=15的汉明码,监督位应是几位?()(3分)A.1 B.2 C.3 D.4 标准答案:D考生答案:D考生得分:3分评语:7.能检测出所有奇数个错,单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是()。(3分)A.海明码 B.循环冗余码 C.正反码 D.水平直奇偶校验码 标准答案:B考生答案:B考生得分:3分评语:8.通常,在纠、检措编码中引入的监督码元越多,码的纠、检错能力越()。(3分)A.强 B.弱 C.一样 标准答案:A考生答案:A考生得分:3分评语:9.帧同步系统中的后方保护电路是为了防止()。(3分)A.假同步 B.漏同步 标准答案:A考生答案:B考生得分:0分评语:10.码长=7的汉明码,监督位是3位,此时编码效率为()。(3分)A.42376 B.42407 C.42436 D.42467 标准答案:D考生答案:D考生得分:3分评语:11.以下差错控制方式中,哪一种不属于检错重发?()。(3分)A.停发等候重发 B.返回重发 C.选择重发 D.前向纠错 标准答案:D考生答案:D考生得分:3分评语:12.在差错控制方法中,衡量编码性能好坏的一个重要参数是()。(3分)A.码字长度 B.信息位长度 C.信息位长度与码字长度的比值 D.冗余位长度 标准答案:C考生答案:C考生得分:3分评语:13.汉明码是一种线性分组码,其最小码距为()。(3分)A.1 B.2 C.3 D.4 标准答案:C考生答案:C考生得分:3分评语:14.要求码组能检测5个错码同时纠正3个错码,则其最小码距是()。(3分)A.7 B.8 C.9 D.10 标准答案:C考生答案:C考生得分:3分评语:15.由发送端发送专门的同步信息,接收端把这个专门的同步信息检测出来作为同步信号的方法,被称为()。(3分)A.外同步法 B.自同步法 C.位同步法 D.群同步法 标准答案:A考生答案:A考生得分:3分评语:16.假设分组码的最小码距为5则它能检测误码的位数至少为()。(3分)A.2 B.3 C.4 D.5 标准答案:C考生答案:C考生得分:3分评语:17.在数字通信系统中,需要接收端产生与“字”或“句”起止时刻相一致的定时脉冲序列,这个定时脉冲序列通常被称为()。(3分)A.载波同步 B.网同步 C.位同步 D.群同步 标准答案:D考生答案:D考生得分:3分评语:18.最小码距d0=4的一组码组最多能纠几位错?()。(3分)A.1 B.2 C.3 D.4 标准答案:A考生答案:D考生得分:0分评语:19.不论是数字的还是模拟的通信系统,只要进行相干解调都需要()。(3分)A.载波同步信息 B.网同步信息 C.位同步信息 D.群同步信息 标准答案:A考生答案:A考生得分:3分评语:二.多选题(共4题,共19分) 1.位同步的方法可分为()。(4分)A.自同步法 B.群同步法 C.网同步法 D.外同步法 标准答案:A,D考生答案:B,C考生得分:0分评语:2.对帧同步系统的要求有哪些?()。(5分)A.同步系统的工作未定可靠 B.具有较强的抗干扰能力 C.在一定的同步引入时间要求下,同步码组的长度应最短 D.帧同步的引入时间要短,设备开机后应能很快接入同步 标准答案:A,B,C,D考生答案:A,B考生得分:0分评语:3.奇偶校验码在实际使用时又可分为下面()方式.(5分)A.垂直奇偶校验 B.水平垂直奇偶校验 C.空间奇偶校验 D.水平奇偶校验 标准答案:A,B,D考生答案:A,B考生得分:0分评语:4.载波同步的方法有( )。(5分)A.直接法 B.位同步 C.群同步 D.插入导频法 标准答案:A,D考生答案:A,B考生得分:0分评语:三.判断题(共6题,共24分) 1.位同步是使接收端的时钟频率与发端的时钟频率相同,以保证收端正确识别每一位码元。(4分)错误 正确 标准答案:正确考生答案:正确考生得分:4分评语:2.北美和日本的准同步数字体系也不完全一样。(4分)错误 正确 标准答案:正确考生答案:正确考生得分:4分评语:3.已知绝对码为10011011,则其相对码为11101101。(4分)错误 正确 标准答案:正确考生答案:正确考生得分:4分评语:4.汉明码是一种线性卷积码。(4分)错误 正确 标准答案:错误考生答案:正确考生得分:0分评语:5.为了提高数字信号的有效性而采取的编码称为信道编码。(4分)错误 正确 标准答案:错误考生答案:正确考生得分:0分评语:6.码重是码组中0的个数。(4分)错误 正确 标准答案:错误考生答案:正确窗体底端窗体顶端一.单选题(共20题,共60分) 1.若要传输速率为7200B的数据流,所需要的最小传输带宽为:( )。(3分)A.2.4kHz B.3.6kHz C.5.4kHz D.7.2kHz 标准答案:B考生答案:考生得分:0分评语:2.即使在“0”、“1”不等概率出现情况下,以下哪种码仍然不包含直流成分:( )。(3分)A.AMI码 B.双极性归零码 C.单极性归零码 D.差分码 标准答案:A考生答案:考生得分:0分评语:3.低频成分少,频带比较窄,另外即使有长连0码时也能提取位同步信号编码是( )。(3分)A.AMI码 B.多进制码 C.HDB3码 D.差分码 标准答案:C考生答案:考生得分:0分评语:4.四进制等概率的每一波形包含的信息量为( )。(3分)A.1bit B.2bit C.3bit D.4bit 标准答案:B考生答案:考生得分:0分评语:5.已知二进制无记忆信源0,1,相应出现的概率为p和(1-p),当熵取最大值时,p等于( )。(3分)A.0 B.0.25? C.0.5 D.1 标准答案:C考生答案:考生得分:0分评语:6.下列几种调制方式中,频带利用率最差的调制方式是( )。(3分)A.2ASK B.2FSK C.2PSK D.2DPSK 标准答案:B考生答案:考生得分:0分评语:7.形成高次群的方法一般采( )。(3分)A.复接技术 B.射频技术 C.调制技术 D.解调技术 标准答案:A考生答案:考生得分:0分评语:8.按照调制信号的变化规律去改变载波某些参数的过程,称为( )。(3分)A.时域均衡 B.解调 C.调制 D.编码 标准答案:C考生答案:考生得分:0分评语:9.在相同的信噪比下,2ASK、2FSK、2PSK误码率最低的是( )。(3分)A.2ASK B.2FSK C.2PSK 标准答案:C考生答案:考生得分:0分评语:10.以下哪项不会引起码元干扰 ( )。(3分)A.传输信道不理想 B.脉冲信号通过低通产生不可避免的拖尾 C.码元传输响应的失真 D.信道话路太多 标准答案:D考生答案:考生得分:0分评语:11.如果将全“0”码编为HDB3码其输出为( )。(3分)A.-100-1+100+1-100-1 B.-1000+1000-1000+1 C.+1000-1000+1000-1 D.-10000+10000-10000+1 标准答案:A考生答案:考生得分:0分评语:12.通信系统按调制方式分为( )。(3分)A.基带传输和频带传输 B.基带传输和宽带传输 C.宽带传输和频带传输? D.模拟信号和数字信号 标准答案:A考生答案:考生得分:0分评语:13.一个频带限制在0到fx以内的低通信号x(t),用fs速率进行理想抽样,若要不失真的恢复x(t),要求fs与fx关系满足( )。(3分)A.fs=2fx B.fs=fx C.fs=2fx D.fs=fx 标准答案:A考生答案:考生得分:0分评语:14.CMI码的最大连“0”个数为3个( )。(3分)A.正确 B.错误 标准答案:A考生答案:考生得分:0分评语:15.以下4种传输码型中含有直流分量的传输码型是( )。(3分)A.AMI码 B.双极性归零码 C.单极性归零码 D.HDB3码 标准答案:C考生答案:考生得分:0分评语:16.在“0”、“1”等概率出现情况下,包含直流成分的码是:( )。(3分)A.AMI码 B.双极性归零码 C.单极性归零码 D.HDB3码 标准答案:C考生答案:考生得分:0分评语:17.不利于定时钟提取的基带传输的码型是( )。(3分)A.AMI码 B.CMI码 C.HDB3码 标准答案:A考生答案:考生得分:0分评语:18.下列传输码型中,无检测误码能力的传输码型为( )。(3分)A.AMI码 B.CMI码 C.不归零码 D.HDB3码 标准答案:C考生答案:考生得分:0分评语:19.在数字数据的数字信号传输中,当发“1”码时,发出正电流,但持续时间短于一个码元的时间宽度,即发出一个窄脉冲;当发“0”码时,完全不发送电流,这种码是( )。(3分)A.单极性归零码 B.双极性归零码 C.单极性不归零 D.双极性不归零码 标准答案:A考生答案:考生得分:0分评语:20.数字数据可以用模拟信号来表示时,要利用什么将数字数据转换为模拟信号( )。(3分)A.调制解调器 B.编码解码器 C.放大器 D.中继器 标准答案:A考生答案:考生得分:0分评语:二.多选题(共4题,共16分) 1.用数字基带信号去控制载波信号的某个参量,使这个参量随基带信号的变化而变化,称为( )。(4分)A.调制 B.解调 C.载波调制 D.以上都不对 标准答案:A,C考生答案:考生得分:0分评语:2.2ASK的解调方法有( )。(4分)A.包络检波 B.相干解调 C.差分解调 D.均衡技术 标准答案:A,B考生答案:考生得分:0分评语:3.数字调制的基本方法为( )。(4分)A.数字调幅 B.数字调频 C.数字调相 D.以上都不对 标准答案:A,B,C考生答案:考生得分:0分评语:4.下述描述那些是正确的?( )(4分)A.不归零信号在传输中难以确定一位的结束和另一位的开始 B.归零码在信道上占用的频带就较宽 C.单极性信号会积累直流分量,双极性信号无直流分量 D.多电平波形的一个脉冲可以代表多个二进制符号 标准答案:A,B,D考生答案:考生得分:0分评语:三.判断题(共6题,共24分) 1.AMI码有直流成分。(4分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:2.对于一个数字基带传输系统,可以用实验手段通过在示波器上观察该系统的眼图来定性的了解码间干扰及噪声的情况。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:3.AMI码符合对基带传输码型的要求,是最理想的基带传输码型。(4分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:4.AMI码中传号码的极性是交替反转的。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:5.PSK与DPSK信号仅从波形上就可以区分出来。(4分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:6.HDB3码不含时钟分量。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:窗体底端窗体顶端一.单选题(共18题,共55分) 1.PAM信号为()。(3分)A.模拟信号 B.数字信号 C.调相信号 D.调频信号 标准答案:A考生答案:考生得分:0分评语:2.A律13折线压缩特性中的第7段线的斜率是()。(3分)A.0.5 B.1 C.4 D.16 标准答案:A考生答案:考生得分:0分评语:3.某数字通信系统1秒传输1000000个码元,其中误100位码元,Pe为()。(3分)A.10-3 B.10-4 C.10-5 D.10-6 标准答案:B考生答案:考生得分:0分评语:4.A律13折线编码器中全波整流的作用是()。(3分)A.对样值取绝对值 B.产生判定值 C.编极性码 D.编幅度码 标准答案:A考生答案:考生得分:0分评语:5.在PCM系统中,抽样的主要功能是()。(3分)A.把时间上连续的信号变成时间上离散的信号 B.把幅度上连续的信号变成幅度上离散的信号 C.把模拟信号变成数字信号 D.把数字信号变成模拟信号 标准答案:A考生答案:考生得分:0分评语:6.某数字通信系统1秒传输1000000个码元,其中误l位码元,Pe为()。(3分)A.10-3 B.10-4 C.10-5 D.10-6 标准答案:D考生答案:考生得分:0分评语:7.如果在已知发送独立的符号中,符号“E”出现的概率为0.125,则符号“E”所包含的信息量为()。(3分)A.1bit B.2bit C.3bit D.4bit 标准答案:C考生答案:考生得分:0分评语:8.数字通信系统的可靠性指标为()。(3分)A.误码率 B.信噪比 C.信号带宽 D.信息速率 标准答案:A考生答案:考生得分:0分评语:9.设一个数字系统传送8进制码元,传码率为1200B,则该系统传信率为()。(3分)A.1200bit/s B.4800bit/s C.3600bit/s D.9600bit/s 标准答案:C考生答案:考生得分:0分评语:10.设一数字传输系统传送二进制码元的速率为9600 Baud,那么该系统的信息速率为()。(3分)A.9600b/s B.19200b/s C.4800b/s D.2400b/s 标准答案:B考生答案:考生得分:0分评语:11.计算机通信中的主要性能指标有传输速率和()。(3分)A.码元速率 B.数据传送速度 C.差错率 D.信号强度 标准答案:C考生答案:考生得分:0分评语:12.()是指消息中所包含的有意义的内容。(4分)A.信息 B.消息 C.信号 标准答案:A考生答案:考生得分:0分评语:13.对于M编码过程,过载量化噪声通常发生在()。(3分)A.信号幅值较大时 B.信号频率较大时 C.噪声较大时 D.信号斜率较大时 标准答案:D考生答案:考生得分:0分评语:14.A律13折线编码器输出的是()。(3分)A.PAM样值 B.解码电平 C.模拟信号 D.编码电平 标准答案:D考生答案:考生得分:0分评语:15.设一信息源的输出由128个不同符号E组成,其中16个出现的概率为1/32,其余112个出现的概率为1/224。信息源每秒发出1000个符号,且每个符号彼此独立。则该信息源的平均信息速率()。(3分)A.6417bit/s B.6.417bit/s C.64.17bit/s D.641.7bit/s 标准答案:A考生答案:考生得分:0分评语:16.设某模拟信号的频谱范围是1kHz5kHz,则合理的抽样频率应大于等于()。(3分)A.2kHz B.4kHz C.8kHz D.10kHz 标准答案:D考生答案:考生得分:0分评语:17.PCM一次群一个复帧的时间是()。(3分)A.250s B.500s C.1000s D.2000s 标准答案:D考生答案:考生得分:0分评语:18.A律13折线编码器要进行()。(3分)A.7/9变换 B.7/10变换 C.7/11变换 D.7/12变换 标准答案:C考生答案:考生得分:0分评语:二.多选题(共5题,共25分) 1.量化是将PAM信号在什么上离散化?( )(5分)A.幅度 B.数值 C.时间 标准答案:A,B考生答案:考生得分:0分评语:2.点对点之间的通信包括( )。(5分)A.单工 B.半双工 C.双工 D.其他 标准答案:A,B,C考生答案:考生得分:0分评语:3.数字通信的主要特点除抗干扰能力强外,还包括( )。(5分)A.数字信号通过差错控制编码,可提高通信的可靠性 B.便于采用计算机进行处理和实现 C.便于实现各种综合业务 D.数字通信保密性强 标准答案:A,B,C,D考生答案:考生得分:0分评语:4.通信系统按传输的信号分为( )。(5分)A.模拟通信系统 B.数字通信系统 C.空间通信系统 标准答案:A,B考生答案:考生得分:0分评语:5.多路复用技术主要有( )。(5分)A.码分多路复用 B.时分多路复用 C.频分多路复用 标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共5题,共20分) 1.量化分为均匀量化和非均匀量化。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:2.抽样是将模拟信号在时间域上离散化的过程。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:3.使多路信号沿同一信道传输而互不干扰,称为多路复用。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:4.在增量调制系统中,当模拟信号斜率陡变时,阶梯电压波形有可能跟不上信号的变化而形成很大失真,这样的失真称为过载失真。(4分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:5.A律13折线压缩特性U律压缩特性的近似曲线。(4分)错误 正确 标准答案:错误窗体底端窗体顶端一.单选题(共12题,共36分) 1.IPsec工作在( )。(3分)A.应用层 B.网络层 C.数据链路层 D.传输层 标准答案:B考生答案:考生得分:0分评语:2.不属于身份证明系统的是( )。(3分)A.攻击者 B.示证者 C.代理者 D.验证者 标准答案:C考生答案:考生得分:0分评语:3.“熊猫烧香”是典型的( )。(3分)A.蠕虫病毒 B.木马 C.恶意代码 标准答案:A考生答案:考生得分:0分评语:4.不工作在应用层的有:( )。(3分)A.HTTP B.ICMP C.PGP D.WEB 标准答案:B考生答案:考生得分:0分评语:5.不可以用做防火墙的设备有( )。(3分)A.路由器 B.计算机主机 C.集线器 标准答案:C考生答案:考生得分:0分评语:6.双宿主机结构,至少有几个网络接口( )。(3分)A.1 B.2 C.3 D.4 标准答案:B考生答案:考生得分:0分评语:7.防范缓冲区溢出攻击,除了安装防毒软件,最重要( )。(3分)A.停止使用计算机 B.修补系统漏洞 C.数据备份 D.数据认证 标准答案:B考生答案:考生得分:0分评语:8.VPN技术的核心是( )。(3分)A.隧道 B.防病毒 C.压缩 标准答案:A考生答案:考生得分:0分评语:9.正在上网的计算机发现病毒,首先( )。(3分)A.备份文件 B.病毒库升级 C.系统升级 D.断开网线 标准答案:D考生答案:考生得分:0分评语:10.防火墙是隔离技术中( )。(3分)A.物理隔离 B.逻辑隔离 C.线路隔离 D.应用隔离 标准答案:B考生答案:考生得分:0分评语:11.非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶段( )。(3分)A.感染 B.潜伏 C.繁殖 D.发作 标准答案:B考生答案:考生得分:0分评语:12.物理隔离的每一次数据交换过程中,不含有( )。(3分)A.接收 B.存储 C.转发 D.压缩 标准答案:D考生答案:考生得分:0分评语:二.多选题(共8题,共48分) 1.每一次数据交换,物理隔离经历的过程有:(6分)A.数据的接收 B.数据的存储 C.数据的转发 标准答案:A,B,C考生答案:考生得分:0分评语:2.VBS病毒的特点(6分)A.编写简单、生产容易 B.感染力强、破坏力大 C.欺骗性强、变种多 D.仅内嵌于.html 标准答案:A,B,C考生答案:考生得分:0分评语:3.属于病毒性质的有(6分)A.传染性 B.潜伏性 C.破坏性 D.不可预见性 标准答案:A,B,C,D考生答案:考生得分:0分评语:4.木马病毒可能的传播途经:(6分)A.电子邮件 B.下载软件 C.浏览网页 D.交换文件 标准答案:A,B,C,D考生答案:考生得分:0分评语:5.VPN应用类型分为(6分)A.远程访问VPN B.Intranet VPN C.Extranet VPN 标准答案:A,B,C考生答案:考生得分:0分评语:6.可以承担防火墙角色的有(6分)A.路由器 B.主计算机 C.配有软件的网络 D.HUB集线器 标准答案:A,B,C考生答案:考生得分:0分评语:7.VPN的关键技术“隧道”包括(6分)A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 标准答案:A,B,C考生答案:考生得分:0分评语:8.计算机病毒的传播主要方式(6分)A.拷贝文件 B.传送文件 C.运行程序 标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共8题,共16分) 1.IPsec 在 TCP 层提供安全服务。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:2.能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:3.数据包过滤系统通常不对数据本身做任何处理。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:4.HUB集线器可以承担防火墙的角色。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:5.“默认丢弃”和“默认转发”两个访问控制策略中,后者更加安全一些。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:6.中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:7.隧道技术是VPN的核心技术。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:8.光盘刻录过程不会将带毒文件刻录在上面。( )(2分)错误 正确 标准答案:错误窗体底端窗体顶端一.单选题(共12题,共36分) 1.IPsec工作在( )。(3分)A.应用层 B.网络层 C.数据链路层 D.传输层 标准答案:B考生答案:考生得分:0分评语:2.不属于身份证明系统的是( )。(3分)A.攻击者 B.示证者 C.代理者 D.验证者 标准答案:C考生答案:考生得分:0分评语:3.“熊猫烧香”是典型的( )。(3分)A.蠕虫病毒 B.木马 C.恶意代码 标准答案:A考生答案:考生得分:0分评语:4.不工作在应用层的有:( )。(3分)A.HTTP B.ICMP C.PGP D.WEB 标准答案:B考生答案:考生得分:0分评语:5.不可以用做防火墙的设备有( )。(3分)A.路由器 B.计算机主机 C.集线器 标准答案:C考生答案:考生得分:0分评语:6.双宿主机结构,至少有几个网络接口( )。(3分)A.1 B.2 C.3 D.4 标准答案:B考生答案:考生得分:0分评语:7.防范缓冲区溢出攻击,除了安装防毒软件,最重要( )。(3分)A.停止使用计算机 B.修补系统漏洞 C.数据备份 D.数据认证 标准答案:B考生答案:考生得分:0分评语:8.VPN技术的核心是( )。(3分)A.隧道 B.防病毒 C.压缩 标准答案:A考生答案:考生得分:0分评语:9.正在上网的计算机发现病毒,首先( )。(3分)A.备份文件 B.病毒库升级 C.系统升级 D.断开网线 标准答案:D考生答案:考生得分:0分评语:10.防火墙是隔离技术中( )。(3分)A.物理隔离 B.逻辑隔离 C.线路隔离 D.应用隔离 标准答案:B考生答案:考生得分:0分评语:11.非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶段( )。(3分)A.感染 B.潜伏 C.繁殖 D.发作 标准答案:B考生答案:考生得分:0分评语:12.物理隔离的每一次数据交换过程中,不含有( )。(3分)A.接收 B.存储 C.转发 D.压缩 标准答案:D考生答案:考生得分:0分评语:二.多选题(共8题,共48分) 1.每一次数据交换,物理隔离经历的过程有:(6分)A.数据的接收 B.数据的存储 C.数据的转发 标准答案:A,B,C考生答案:考生得分:0分评语:2.VBS病毒的特点(6分)A.编写简单、生产容易 B.感染力强、破坏力大 C.欺骗性强、变种多 D.仅内嵌于.html 标准答案:A,B,C考生答案:考生得分:0分评语:3.属于病毒性质的有(6分)A.传染性 B.潜伏性 C.破坏性 D.不可预见性 标准答案:A,B,C,D考生答案:考生得分:0分评语:4.木马病毒可能的传播途经:(6分)A.电子邮件 B.下载软件 C.浏览网页 D.交换文件 标准答案:A,B,C,D考生答案:考生得分:0分评语:5.VPN应用类型分为(6分)A.远程访问VPN B.Intranet VPN C.Extranet VPN 标准答案:A,B,C考生答案:考生得分:0分评语:6.可以承担防火墙角色的有(6分)A.路由器 B.主计算机 C.配有软件的网络 D.HUB集线器 标准答案:A,B,C考生答案:考生得分:0分评语:7.VPN的关键技术“隧道”包括(6分)A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 标准答案:A,B,C考生答案:考生得分:0分评语:8.计算机病毒的传播主要方式(6分)A.拷贝文件 B.传送文件 C.运行程序 标准答案:A,B,C考生答案:考生得分:0分评语:三.判断题(共8题,共16分) 1.IPsec 在 TCP 层提供安全服务。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:2.能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:3.数据包过滤系统通常不对数据本身做任何处理。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:4.HUB集线器可以承担防火墙的角色。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:5.“默认丢弃”和“默认转发”两个访问控制策略中,后者更加安全一些。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:6.中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( )(2分)错误 正确 标准答案:错误考生答案:考生得分:0分评语:7.隧道技术是VPN的核心技术。( )(2分)错误 正确 标准答案:正确考生答案:考生得分:0分评语:8.光盘刻录过程不会将带毒文件刻录在上面。( )(2分)错误 正确 标准答案:错误窗体底端窗体顶端一.单选题(共20题,共40分) 1.属于古典密码学的是( )。(2分)A.置换加密 B.对称加密 C.非对称加密 标准答案:A考生答案:考生得分:0分评语:2.协议分析器是典型的( )。(2分)A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.木马攻击 标准答案:B考生答案:考生得分:0分评语:3.保证数据的完整性就是( )。(2分)A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据信息 标准答案:B考生答案:考生得分:0分评语:4.不属于事前预防措施的是( )。(2分)A.不访问不良网站 B.到软件的官方网站下载 C.分辨IP地址哪些是真,哪些是假 D.定时对系统做诊断 标准答案:C考生答案:考生得分:0分评语:5.面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。这属于( )。(2分)A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.拒绝服务攻击 标准答案:D考生答案:考生得分:0分评语:6.下列计算机安全应用,与加密技术无关的是( )。(2分)A.数字签名 B.消息认证 C.PKI D.灾难恢复 标准答案:D考生答案:考生得分:0分评语:7.所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为( )。(2分)A.扫描 B.认证 C.加密 D.攻击 标准答案:D考生答案:考生得分:0分评语:8.漏洞检测的第一步是( )。(2分)A.扫描 B.认证 C.加密 D.备份 标准答案:A考生答案:考生得分:0分评语:9.不属于对称算法缺陷的是( )。(2分)A.密钥如何保证安全的交换 B.密钥产生困难 C.密钥管理困难 标准答案:B考生答案:考生得分:0分评语:10.数字签名可以解决的问题中,不包括( )。(2分)A.否认 B.伪造 C.截获 D.篡改 标准答案:C考生答案:考生得分:0分评语:11.截取是指未授权的实体得到了资源的访问权,是对( )。(2分)A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击 标准答案:C考生答案:考生得分:0分评语:12.查看攻击目标处于监听或运行状态的服务,是( )扫描(2分)A.操作系统扫描 B.端口扫描 C.漏洞扫描 D.ping扫描 标准答案:B考生答案:考生得分:0分评语:13.保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。是计算机安全体系中的哪类?( )(2分)A.操作系统安全 B.网络安全 C.数据安全 D.物理安全 标准答案:D考生答案:考生得分:0分评语:14.以下关于公用/私
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 七年级正版数学试卷
- 琼海中考数学试卷
- 2025年企业供应链仓储管理全面外包服务合同
- 二零二五年度电影演员保密协议及竞业限制合同
- 2025版煤炭铁路运输合同-全年运输服务保障
- 2025版房地产抵押权抵押物评估合同范本
- 二零二五年度北京贷款提前还款合同示范文本
- 二零二五年度房地产项目独家代理开发与建设合同
- 二零二五年度物业管理劳务中介服务合同
- 二零二五版化工产品报关委托代理合同
- 2024至2030年中国猪肉脯行业市场发展现状及潜力分析研究报告
- 高考必背72篇古诗词
- 2024广西专业技术人员继续教育公需科目参考答案(97分)
- 耳穴贴压技术操作评分标准
- 颅脑疾病CT诊断课件
- 假的体检报告单模板
- 2023年河北省民政行业职业技能大赛遗体火化师赛项参考赛题
- 《战略与战略管理》课件
- 《生物安全柜的使用》课件
- 比亚迪电动汽车无线充电技术研发
- 酒吧防恐怖袭击应急预案
评论
0/150
提交评论