搜档网
当前位置:搜档网 › 新一代网络与通信

新一代网络与通信

新一代网络与通信
新一代网络与通信

新一代网络与通信

TPMK standardization office【 TPMK5AB- TPMK08- TPMK2C- TPMK18】

单选题

1.互联网的特点是()。(3.0分)

A.面向连接、电路交换

B.面向连接、分组交换

C.无连接、电路交换

D.无连接、分组交换

我的答案:D?√答对

2.发展新一代移动通信,()问题是关键。(

3.0分)

A.频率

B.带宽

C.技术

D.基站

我的答案:C?×答错

3.下一代光通信最核心的技术是()。(3.0分)

A.光的频分复用

B.光的波分复用

C.光的电路交换

D.光的分组交换

我的答案:B?×答错

4.1993年,从()接了一条电路通到斯坦福大学,是中国第一条连接到国际互联网的通路。(3.0分)

A.中科院理化技术研究所

B.中国科技大学过程工程研究所

C.中科院高能物理研究所

D.清华大学大气物理研究所

我的答案:C?√答对

5.目前,中国在()中,Ipv6应用规模最大。(3.0分)

A.教育科研网

B.科学技术网

C.公用互联网

D.金桥信息网

我的答案:A?√答对

6.1999年,()的秘书长发了一封函,肯定了电信业未来会转向IP网络。(3.0分)

A.国际标准化组织(ISO)

B.麻省理工学院(MIT)

C.国际电信联盟(ITU)

D.美国电气和电子工程师协会(IEEE)

我的答案:C?√答对

7.现在的移动通信技术依靠的是(),需要有基站、频率和网络规划。(3.0分)

A.模拟通信

B.蜂窝通信

C.互联网通信

D.码分多址通信

我的答案:B?√答对

8.现阶段,公共互联网的性能改进主要依靠()方法来实现。(3.0分)

A.演化法

B.重叠法

C.革命法

D.归纳法

我的答案:D?×答错

9.()的目的是发展移动多媒体通信。(3.0分)

A.第一代移动通信

B.第二代移动通信

C.第三代移动通信

D.第四代移动通信

我的答案:C?√答对

10.“360-QQ大战”侵犯的是()的权益。(3.0分)

A.360.0

B.QQ

C.360和QQ

D.消费者

我的答案:D?√答对

多选题

1.Ipv6的优势体现在()。(4.0分))

A.扩展大量地址空间

B.内置安全

C.内置移动性支持移动接入

D.零配置,即插即用,理想支持家庭网络

我的答案:ABCD?√答对

2.互联网下一代研究的主要内容包括()。(4.0分))

A.相关关键技术研究

B.Ipv6应用发展研究

C.建立符合网络特征的网络模型

D.搭建相应的网络架构与协议体系架构

我的答案:BCD?×答错

3.下面哪些是互联网现有的演进技术?()(

4.0分))

A.P2P(点对点)技术

B.移动IP技术

C.Ipv6技术

D.高效路由交换技术

我的答案:BCD?√答对

4.面对互联网技术的冲击和业务转型,电信业把现在的电信网划分为()。(4.0分))

A.电话交换网

B.数字数据网

C.下一代网络(NGN)IP专网

D.公共互联网

我的答案:ABC?×答错

5.在互联网冲击下,电信网络和移动通信网经历了一个()的演进过程。(4.0分))

A.IP化

B.移动化

C.宽带化

D.扁平化

我的答案:ACD?√答对

6.互联网由于TCP/IP协议不变带来的问题有()。(4.0分))

A.可扩展性问

B.网络缺乏隔离能力的问题

C.各种应用创新问题

D.网络安全问题

我的答案:ABD?√答对

7.未来互联网的非技术驱动力包括()。(4.0分))

A.社会的趋势

B.新的使用者

C.新的商业模式

D.政府政策

我的答案:ABCD?√答对

8.对于网络与通信的关系,理解正确的是()。(4.0分))

A.计算机网络是通信技术的一种

B.计算机网络不属于通信技术

C.通信即是有线通信和无线通信

D.通信包括有线通信、无线通信和互联网

我的答案:AD?√答对

9.新一代宽带无线通信技术未来演化的趋向是()。(4.0分))

A.无基础设施通信

B.全面颠覆现有技术体制

C.新一代网络体系结构

D.未来接入网将具有信息处理交换功能

我的答案:BCD?×答错

10.国际上第三代移动通信(3G)的标准包括()。(4.0分))

A.带宽码分多址(W-CDMA)

B.全球微波互联接入(WiMax)

C.码分多址2000(CDMA2000)

D.时分同步的码分多址技术(TDS-CDMA)

我的答案:ACD?√答对

判断题

1.发展Ipv6的目的是为了解决目前使用的Ipv4地址空间即将耗尽的问题。(3.0分)我的答案:正确?√答对

2.电信业提出的一个概念NGN即下一代网络,是一个以消费者为中心的网络。(

3.0分)我的答案:错误?√答对

3.目前,在商业中使用的波分复用技术是同轴电缆传输的。(3.0分)

我的答案:错误?√答对

4.移动通信网包括空中接口和核心网络两个部分。(3.0分)

我的答案:正确?√答对

5.三网融合政策推行后,广电拥有了做宽带互联网接入服务的能力。(3.0分)

我的答案:正确?√答对

6.互联网业务是一种OTT(Over The Top)服务,它不需要基础传输商进行专门配合,是独立于下面传输网络的。(3.0分)

我的答案:正确?√答对

7.奥巴马提出来美国要发展国家宽带计划,要引领宽带无线业务的高潮。(3.0分)

我的答案:正确?√答对

8.数据通信追求的是数据传输的距离远近。(3.0分)

我的答案:错误?√答对

9.W-CDMA(带宽码分多址)标准是由中国提出的。(3.0分)

我的答案:错误?√答对

10.互联网的扁平化使往返时延增加。(3.0分)

我的答案:错误?√答对

计算机通信网期末试题

内蒙古科技大学2014/2015学年第一学期 《计算机通信网》考试试题 课程号:67119305 考试方式:闭卷 使用专业、年级:通信11、电信11 任课老师:高丽丽 考试时间:备注: 一、选择题(共20题,每题1分,共20分) 1、以下各项中,不是数据报操作特点的是() A.每个分组自身携带有足够的信息,它的传送是单独处理的 B.在整个传送过程中,不再建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 2、TCP/IP体系结构中的TCP和IP所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 3、下述论述中不正确的是() A.IPv6具有高效IP包头 B.IPv6增强了安全性 C.IPv6地址采用64位 D.IPv6采用主机地址自动配置 4、ISO关于开放互连系统模型的英文缩写为,,它把通信服务分成层。() A.OSI/EM ,5 B.OSI/RM ,5 C.OSI/EM ,7 D.OSI/RM ,7 5、网络上唯一标识一个进程需要用一个() A.一元组(服务端口号) B.二元组(主机IP地址,服务端口号) C.三元组(主机IP地址,服务端口号,协议) D.五元组(主机IP地址,本地服务端口号,协议,远程主机IP地址,远程服务端口号) 6.路由器的缺点是() A.不能进行局域网联接 B.成为网络瓶颈

C.无法隔离广播 D.无法进行流量控制 7、如要将138.10.0.0网络分为6个子网,则子网掩码应设为() A.255.0.0.0 B.255.255.0.0 C.255.255.128.0 D.255.255.224.0 8、用集线器链接的工作站集合() A.同属一个冲突域,也同属一个广播域 B.不属一个冲突域,但同属一个广播域 C.不属一个冲突域,也不属一个广播域 D.同属一个冲突域,但不属一个广播域 9、下面哪些设备不能隔离冲突域() A.中继器 B.网桥 C.交换机 D.路由器 10、对地址转换协议(ARP)描述正确的是() A.ARP封装在IP数据报的数据部分 B.ARP是采用广播方式发送的 C.ARP是用于IP地址到域名的转换 D.发送ARP包需要知道对方的MAC地址 11、在802.3以太网中,以下描述不正确的是() A.帧的长度可以小于64Bytes B.冲突只可能在一帧的前64字节内发生 C.帧长度小于64字节时,在发送过程中将无法检测出冲突 D.长度小于64字节的帧(碎片帧)都是无效帧 12、对网际控制报文协议(ICMP)描述不正确的有() A.ICMP封装在IP数据报的数据部分 B.ICMP是属于应用层的协议 C.ICMP是IP协议的必需的一个部分 D.ICMP可用来进行拥塞控制 13、下面有关网络互连设备说法不正确的有() A.在物理层实现网络互连的主要设备有HUB

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

西电通信网络基础答案

第一章 1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM网络,X.25分组数据网络,PSTN,ISDN,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem链路,利用PSTN电话线路,在用户和网络侧分别添加Modem设备来实现数据传输,速率为300b/s和56kb/s;(2)xDSL链路,通过数字技术,对PSTN端局到用户终端之间的用户线路进行改造而成的数字用户线DSL,x表示不同的传输方案;(3)ISDN,利用PSTN实现数据传输,提供两个基本信道:B信道(64kb/s),D 信道(16kb/s或64kb/s);(4)数字蜂窝移动通信链路,十几kb/s~2Mb/s;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s。 网络链路有:(1)X.25提供48kb/s,56kb/s或64kb/s的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s;(3)SDH(同步数字系列),具有标准化的结构等级STM-N;(4)光波分复用WDM,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为支持不同类型的业务,A TM网络提供四种类别的服务:A,B,C,D类,采用五种适配方法:AAL1~AAL5(ATM Adaptation Layer),形成协议数据单元CS-PDU,再将CS-PDU分成信元,再传输。 1.7答:OSI模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP五个相对独立的层次为:应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI模型TCP/IP参考模型 1.10 1.11)0=θd 显然,的均值为常数,相关函数仅与时差有关,且为二阶矩过程,所以该随机过程是广义平稳的。 故()t X 的均值和相关函数都具有各态历经性, ()t X 是各态历经过程。

通信网络安全学习心得

通信网络安全学习心得文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

网络安全学习心得 通信网络安全涉及到各行各业千家万户,尤其是我们一线工程师规范施工是万不可掉以轻心的,它不仅关系到我们自身的利益,也关系到公司的利益。随着通信行业的迅猛发展,厂家和运营商客户对网络建设与维护的要求越来越高,安全生产的重要性越来越高。这就要求我们在平时的工作中增强自己的安全规范意识,认清安全生产的对工程安全的重要性。 近几年,集团公司、公司对安全环保工作越来越重视,要求也越来越严,可以说,在当前形势下,安全是政治、是大局、是稳定、是和谐,更是一种不可推卸的责任,因此,作为基层员工要充分认识到这一点,不断提高对安全环保工作的认识,增强抓好网络安全工作的紧迫感和责任意识。深刻理解“安全是否决性指标,经营是计划性指标,节能降耗是约束性指标”,从自身的角度出发,切实抓好安全建设工作 针对目前公司工程增多,管理不到位,诱发高危事件,漳州区域每周都召集全区域职工开例会,对发生的事故,进行深入思考,查找原因。作为个人,虽从未触碰工程建设的高压线,但更应该从前车之鉴中汲取教训,勉励自己。 工作中应先明确操作流程规范,以及潜在的风险影响,做好风险规避措施,严格明确的按照执行方案去执行工作。对于工程师来说,流程规范和制度是最重要,但也是最容易出问题的地方。这就要求我们重视平时对安全生产的学习,把安全生产规范养成习惯,在工作开始的前把施工流程再看一遍,把工作内容再认真看一次,多点责任心,认认真真的去执行,从根源上避免安全生产事故的发生。警钟长鸣,时时刻刻多想想这些操作会带来什么样的后果,我们的预警措施做好了没有等等,在做之前多考虑一些,将安全生产放在第一位,我们的工作才会做的更好。

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

网络与通信技术-答案

填空题: 1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _ 频移键控法______和 ___相移键控法______ 。 2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为 4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用 ____8_____ 位二进制数码表示. 3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _________ 和 _________ . 4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网 (Ethernet)就是采用其中的____星形________结构。 5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码. 6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中 广泛采用的一种检错码为 ____冗余码_____ . 7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序 __________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为 ____对应的IP地址________. 8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ . 9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网 络标识(netid)为__128.11.0.0__________,主机标识(hosted)为 ___0.0.3.31_________. 10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管 理_________和___安全管理_________. 11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层 ___________位于资源子网的最低层. 12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小 帧长为___64___字节. 13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质 的网络服务,其中___数据报_________是无连接的网络服务。 14.局域网的数据链路层被划分成逻辑链路控制子层 (MAC)和媒体接入控制子层(LLC)两个功能子 层. 15.计算机网络按使用范围划分为公用网和专用 网两种. 16.ATM支持两级的连接层次:虚通道连接和虚通 路连接. 17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS 服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系. 18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是 其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个 IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一 个子网中. 19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行 POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器 ___________. 20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM . 21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理 拓扑结构为__总线型_____. 22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网 络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为 __0.0.3.31__________。

通信网络基础答案

答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM网络,分组数据网络,PSTN,ISDN,移动通信网等。 答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem链路,利用PSTN电话线路,在用户和网络侧分别添加Modem设备来实现数据传输,速率为300b/s和56kb/s;(2)xDSL 链路,通过数字技术,对PSTN端局到用户终端之间的用户线路进行改造而成的数字用户线DSL,x表示不同的传输方案;(3)ISDN,利用PSTN实现数据传输,提供两个基本信道:B信道(64kb/s),D信道(16kb/s或64kb/s); (4)数字蜂窝移动通信链路,十几kb/s~2Mb/s;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s。 网络链路有:(1)提供48kb/s,56kb/s或64kb/s的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中继,吞吐量大,速率为64kb/s ,s;(3)SDH(同步数字系列),具有标准化的结构等级STM-N; (4)光波分复用WDM,在一根光纤中能同时传输多个波长的光信号。 答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 答:差别:ATM信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU,再将CS-PDU分成信元,再传输。 答:OSI模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP五个相对独立的层次为:应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI模型 TCP/IP参考模型 解: ()()Y 2 cos t t X+ =π2

关于通信工程网络安全与对策分析

关于通信工程网络安全与对策分析 发表时间:2019-08-13T11:28:22.827Z 来源:《基层建设》2019年第11期作者:谢榜 [导读] 摘要:随着网络的普及,通信工程网络安全方面出现的问题日渐增加,近些年通信工程的技术不断提升,并得到了大范围的使用,不仅有效促进了我国经济建设方面的发展,还为社会提供了更多就业岗位,提高了各项产业的劳动效率。 身份证号码:45212219840825xxxx 摘要:随着网络的普及,通信工程网络安全方面出现的问题日渐增加,近些年通信工程的技术不断提升,并得到了大范围的使用,不仅有效促进了我国经济建设方面的发展,还为社会提供了更多就业岗位,提高了各项产业的劳动效率。许多具有一定机密性和保密性的信息安全无法得到保证,为了保证通讯工程更加平稳的发展,本文对通信工程网络安全方面存在的问题进行研究,并提出相应的有效对策供通信工程网络安全研究人员参考。 关键词:通信工程;网络安全;对策析; 前沿 通信工程发展以来极大的推动了人类社会的发展,而近些年网络通信技术的发展不断加快,随之而来的除了更加高效更加便捷的通信方式,还有日益严重通信工程网络安全问题,通信工程的网络安全关系着企业、个人甚至国家的信息传输。为了避免今后因为网络安全问题而导致严重的安全事故,需要从通信工程的网络安全问题入手,并寻找出有效的相应解决对策,确保社会平稳发展。 1 通信网络安全存在的问题 通信工程也可以称为信息工程或者电信工程,其是一项较为复杂的工程是由无线通讯、有线通讯以及电子技术专业相互融合互相补充形成的。通信工程的主要功能是对各种通讯各种信息进行传输,并将其中的信号进行应用和处理。而在通信工程中想要及时高效的将信息进行传输,主要需要依靠外网技术即计算机网络技术来实现,所以说想要保证通信工程的高效运行首先要保证其网络安全,以下从目前存在的通信工程网络安全问题中提取较为重要的几点进行分析: 1.1 外网网络安全问题 外网即是广义上的计算机网络,外网的连接可以加强社会各界乃世界各国之间的交流,并且在外网领域中人们可以获取各方面更多更丰富的数据与有价值的信息,以促进各方面的发展。外网在运行过程中,对信息的传播方式多种多样,但每种传统方式都具有高效、迅速、限制少等特点。虽然这样的特点十分利于人类进步与社会发展,但与此同时网络信息被非法截取的可能性也随之增大,并且在外网使用的过程中存在许多安全问题: (1)计算机网络系统设计不合理 在进行计算机网络设计时,需要设计人员根据网络环境对网络系统进行合理设计,但目前许多设计人员对设计环境过于马虎,仅按照常规模板进行设计,忽略了许多网络环境中的特殊情况,导致金丝算计在进行网络连接时,经常出现不稳定情况,网络安全无法得到保证。 (2)计算机网络硬件配置不到位 计算机网络连接需要一定的硬件支持,而在挑选这些迎接设备时,如果没有充分考虑到产品的性能,就容易影响计算机网络的作用的发挥,同时直接降低网络运行的质量。 (3)计算机防火墙功能局限性大 为了防止计算机在进行网络连接时被恶意软件攻击而导致内部网络受损情况出现,一般计算机内部都会安装防火墙对外网的威胁进行防御,保证计算机网络能够安全正常运行,但近些年网络病毒破坏力越来越强,并且具有超高的传染速度和极强的隐蔽性,传统的防火墙系统很难发现其的存在,导致计算机网络受到攻击的频率加大,严重威胁了计算机网络的安全。 (4)病毒入侵与黑客入侵 病毒入侵和黑客入侵都是一种人为的恶意网络破坏行为,病毒入侵会直接对计算机的系统进行破坏使计算机部分功能失灵,让计算机无法投入正常工作。并且病毒普遍具有较大的破坏性和传染性,如果操作不当容易引起多台计算机互相传染现象。黑客入侵相比病毒更具有灵活性和攻击性,一般是在计算机进行网络连接过程中,不法分子利用计算机中的漏洞,编辑各类程序入侵计算机,不仅对计算机中的信息进行偷取,还会严重破坏计算机的网络功能。 1.2 内网网络安全问题 内网即局域网,是网络通信工程在内部数据处理过程中使用的网络,其安全性是指网络信息的真实性、实用性、完整性和机密性的安全。内外网通信时,若没有事先对内网系?y进行安全设置,就很容易使内网遭受外网入侵,从而使内网的整体安全性能遭到破坏。 2 通信工程网络安全问题解决对策 信息的安全是一项非常重要的内容,准确认识信息安全问题的存在方式,了解信息安全所依赖的技术,确保信息的完整性和机密可靠性势在必行。下面对对通信工程网络安全存在的问题提出几点解决对策: 2.1 外网网络安全解决对策 (1)使用数字签名技术:在计算机设计中采用"数字签名技术",简单的说就是在计算机内设置一种可以通过某种加密算法而生成的系列符号和代码。这些代码可组成电子密码,取代书写签名系统,通过此代码可验证出传输过程中原文件的变动情况,保证传输出的电子文件完整和真实,进而使计算机硬件系统的稳定性增强。 (2)在进行计算机配置时,选择性价比高、安全性和可靠性高的设备,把配置工作交由专业过硬的技术人员,此为网络安全的前提。 (3)完善防火墙技术:防火墙技术虽然不能完全阻止恶意软件上的侵袭,但还在一定程度上对计算机起到保护作用。因此,在设置防火墙时,要有效设置访问权,禁止不可用软件访问,通过在计算机外设置屏障,建立一种隔离控制技术,阻止恶意软件对信息的非法入侵,从而保证计算机系统内外之间的信息交互安全。 (4)使用入侵检测技术此种技术是用于检测电子计算机系统中是否具有违反安全策略行为的技术,该技术可及时发现网络系统的异常现象并及时报告和限制,从而保护网络系统安全。

(完整版)现代通信系统与网络课后题答案(部分)

第一章 1.你对信息技术如何理解?信息时代的概念是什么? 答:信息技术是研究完成信息采集、加工、处理、传递、再生和控制的技术,是解放、扩展人的信息功能的技术。概念是信息技术为核心推动经济和社会形态发生重大变革。 2.NII GII的含义是什么? 答:NII国家信息基础结构行动计划。GII全球信息基础设施。 3.现代通信的基本特征是什么?它的核心是什么? 答:现代通信的基本特征是数字化,核心是计算机技术。 4.数字通信与模拟通信的主要区别是什么?试举例说明人们日常生活中的信息服务,哪些是模拟通信,哪些是数字通信。 答:模拟信号的电信号在时间上、瞬时值上是连续的,模拟信号技术简单,成本低,缺点是干扰严重,频带不宽、频带利用率不高、信号处理难、不易集成和设备庞大等。数字信号在时间,瞬时值上是离散的,编为1或0的脉冲信号。 5.数字通信的主要特点有哪些? 答:数字通信便于存储、处理;数字信号便于交换和传输;数字信号便于组成多路通信系统;便于组成数字网;数字化技术便于通信设备小型化、微型化;数字通信抗干扰性强,噪声不积累。 6.为什么说数字通信抗干扰性强?噪声不积累? 答:在模拟通信中,由于传输的信号是模拟信号,因此

很难把噪声干扰分开而去掉,随着传输距离的增加,信号的传输质量会越来越恶化。在数字通信中,传输的是脉冲信号,这些信号在传输过程中,也同样会有能量损失,受到噪声干扰,当信噪比还未恶化到一定程度时,可在适当距离或信号终端经过再生的方法,使之恢复原来的脉冲信号,消除干扰和噪声积累,就可以实现长距离高质量的通信。 7.你对网络全球化如何理解?它对人类生活将带来什么样的影响? 答:我认为网络全球化是以内特网为全球范围的公共网,用户数量与日俱增,全球各大网络公司抢占内特网网络资源,各国政府高度重视,投资研发的网络,全球网络化的发展趋势是即能实现各国国情的应用服务,又能实现突破地区、国家界限的世界服务,使世界越来越小。 8.什么是现代通信?它与信息网关系如何? 答:现代通信就是数字通信系统与计算机融合,实现信源到信宿之间完成数字信号处理、传输和交换全过程。 信息网是多种通信系统综合应用的产物,信息网源于通信系统,但高于通信系统,通信系统是各种网不可缺少的物质基础。通信系统可以独立地存在并组成网络,而通信网不可能离开系统而单独存在。 9.信息网的网络拓扑结构有哪几种类型,各自有何特点? 答:有星型网,以一中点向四周辐射,现在的程控交换局与其所在的各电话用户的连线就是这种结构。

计算机网络与通信期末试题及答案

计算机网络与通信期末试题(08级电子信息工程120分钟)A卷 第一大题单项选择题(每题1分,共21分) 1.下列哪一项最好地描述了模拟信号 A.用图表示像是一个正弦波 B.有两个不同的状态 C.以每秒周期数计量 D. A 和C E. A和C 2.下列哪一种传输方式被用于计算机内部的数据传输 A.串行 B.并行 C.同步 D.异步 3.在串行传输中,所有的数据字符的比特 A.在多根导线上同时传输 B.在同一根导线上同时传输 C.在传输介质上一次传输一位 D. 以一组16位的形式在传输介质上传输 4.波特率等于 A.每秒传输的比特 B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数 D. 每秒传输的字节数 5.假定一条线路每1/16s采样一次,每个可能的信号变化都运载3bit的信息。问传输速率是每秒多少个比特 s s s D. 48b/s 6.半双工支持哪一种类型的数据流 A.一个方向 B.同时在两个方向上 C.两个方向,但每一时刻仅可以在一个方向上有数据流 7.在下列传输介质中,哪一种错误率最低 A.同轴电缆 B.光缆 C.微波 D. 双绞线 .多路复用器的主要功能是什么8. A.执行数/模传换 B.减少主机的通信处理负荷 C.结合来自两条或更多条线路的传输

D. 执行串行/并行转换 9.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层 A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输 C.提供用户与网络的接口 D. 控制报文通过网络的路由选择 10.OSI模型的物理层负责下列哪一种功能 A.格式化报文 B.为数据选择通过网络的路由 C.定义连接到介质的特征 D.提供远程文件访问能力 11.在不同网络结点的对等层之间的通信需要下列哪一项 A.模块接口 B.对等层协议 C.电信号 D.传输介质 12.下列各网络设备属于通信子网的是()。 A.客户机 B.接口信息处理机 C.终端 D.服务器 13.若对一个最大频率为35 kHz的声音信号进行采样,则最适合的采样频率为()。 kHz kHz kHz kHz )。14.实际上提供虚电路服务的通信子网内部的实际操作( B.既可以用虚电路也可以用数据报 A.只可以是虚电路方式 D.既不是虚电路也不是数据报 C.只可以是数据报方式 )。的传输速率是(ISDN接口标准中,信令信道(D信道)定义的kbps kpbs kbps kpbs 。)的信元头及信元的长度为(字节字节和48 字节和50字节 字节字节和53 字节和52字节 。)17.下列设备属于资源子网的是( D.交换机集中器 C.路由器 A.打印机 B.)。通信双方之间只有一条数据通道,则双方不可以采用的数据传输方式是(18.串行通信 D. C.全双工传输 A.单工传输 B.并行通信 。)如果对某模拟信号进行采样后,有19.256个量化级别,则( 1个字节来表示结果 B.用 A.用位7 bit来表示结果位二进制数来表示D.用128 位二进制数来表示结果C.用256)1,接受窗口>时,相当于(。20.从滑动窗口的观点看,当窗口尺寸为:发送窗口>1对等重发D. 选择重发C. N -back-RQ 空闲A. 21.局域网的特点不包括()。 A.地理范围分布较小 B.数据传输速率较低 C.误码率较低 D.协议简单 第二大题问答题(每题4分,共40分) 1. 如何实现比特填充 2.为什么TCP连接的建立过程需要三次握手(或三次联络) 3.什么是防火墙什么是内连网两者有何关联 4.服务的四个原语是什么

北京交通大学计算机网络与通信技术A及答案

北京交通大学 2011-2012学年 第一学期考试试题 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共30分) 1. 在计算机原理体系结构中,运输层的功能是 。 A 两个主机之间的通信 B 两个主机进程之间的通信 C 两个相邻结点之间传送数据 D 透明传送比特流 2. xDSL 宽带接入技术是用数字技术对现有的 进行改造。 A 模拟电话用户线 B 有线电视网 C 光纤网络 D 以上都不是 3. 时分复用所有用户是在 占用 。 A 不同的时间 同样的频带宽度 B 相同的时间 不同的频带宽度 C 不同的时间 不同的频带宽度 D 相同的时间 同样的频带宽度 4. 某信道的最高码元速率为2000码元/秒,如果采用16元调制则可以获得最高的数据率为 。 A 18000bps B 16000bps C 8000bps D 6000bps 5.数据链路层解决的基本问题不包括 。 A .封装成帧 B .透明传输 C .差错校验 D .路由选择 6.在数据链路层扩展以太网使用网桥,用网桥可连接 。 A 不同物理层的以太网 B 不同 MAC 子层的以太网 C 不同速率的以太网 D 以上都可以 7.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为 。 A SNMP B SMTP C HTTP D POP3 8.网络中路由器D 的路由表中已存有路由信息的目的网络、跳数、下一跳路由器分别为N 2、2、X ,新收到从X 发来的路由信息中目的网络、跳数、下一跳路由器分别为N 2、5、Y ,则路由表D 中更新后关于N 2的路由信息为 。 A N 2、2、X B N 2、5、X 学院 班级 学号 姓名 ------------------------------------装 -------------------------------------------------------------------订--------------------------------------线-----------------

计算机通信与网络课后习题答案

第一章习题解答 1.1 什么是计算机网络? 答:我们可以把计算机网络定义为:把分布在不同地点且具有独立功能的多个计算机,通过通信设备和线路连接起来,在功能完善的网络软件运行下,以实现网络中资源共享为目标的系统。 1.2 试分析阐述计算机网络与分布式系统的异同点。答:计算机网络是把分布在不同地点且具有独立功能的多个计算机,通过通信设备和线路连接起来,实现资源的共享;分布式系统是在分布式计算机操作系统或应用系统的支持下进行分布式数据处理和各计算机之间的并行工作,分布式系统在计算机网络基础上为用户提供了透明的集成应用环境。所以,分布式系统和计算机网络之间的区别主要在软件系统。 1.3 计算机网络的拓扑结构种类有哪些?各自的特点是什么? 答:网络的拓扑(Topology)结构是指网络中各节点的互连构形,也就是连接布线的方式。网络拓扑结构主要有五种:星形、树形、总线形、环形和网络形,如图1.1 所

示。 星形结构的特点是存在一个中心节点,其他计算机与中心节点互连,系统的连通性与中心节点的可靠性有很大的关系。树形结构的特点是从根节点到叶子节点呈现层次性。总线形结构的特点是存在一条主干线,所有的计算机连接到主干线上。环形结构是将所有计算机连接到一个环形的线路,每两个计算机之间有两条线路相连。网络型是一种不规则的连接,事实上,目前的因特网就是这种拓扑结构。 1.4从逻辑功能上看,计算机网络由哪些部分组成?各自的内涵是什么? 答:根据定义我们可以把一个计算机网络概括为一个由通信子网和终端系统组成的通信系统 终端系统:终端系统由计算机、终端控制器和计算机上所能提供共享的软件资源和数据源(如数据库和应用程

计算机网络与通信期末考试复习题及答案

《计算机网络与通信》复习题 一、选择题:(每小题1.5分,共21分) 1、在OSI参考模型中,物理层的基本数据单元是()。 (A)分组(B)报文(C)帧(D)比特流 2、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的()协议完成。 (A)POP3和ISP (B)POP3和ICP (C)POP3和SMTP (D)POP3和TCP / IP 3、在互联网络中,()是在物理层实现网络互联的设备。 (A)网关(B)网桥(C)中继器(D)路由器 4、我们将文件从FTP服务器传输到客户机的过程称为()。 (A)浏览(B)下载(C)上传(D)通信 5、一座建筑物内的几个办公室要实现连网,应该选择方案是() (A)PAN (B)LAN (C)MAN (D)W AN 6、IPv4地址的表达方式通常是() (A)32位二进制(B)点分十进制(C)16进制(D)128位二进制 7、Internet网络的主要协议是()。 (A)TCP/IP (B)ISO11801 (C)IEEE802 (D)RFC2281 8、当前因特网IP协议的主要版本是() (A)IPv2 (B)IPv6 (C)IPv4 (D)IGMP 9、在一个C类网中,最多可管理()台主机。 (A)256 (B)255 (C)128 (D)254 10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。(A)双绞线(B)光纤(C)同轴电缆(D)电话线 11、在以太网络上,双绞线的连接口采用()。 (A)RJ-11 (B)ST头(C)RJ-45 (D)2312 12、以数据帧的形成是在OSI的()层。 (A)物理(B)网络(C)数据链路(D)传输 13、计算机网络共享的资源主要是指() (A)主机、程序、通信信道和数据(B)主机、外设、通信信道和数据 (C)软件、外设和数据(D)软件、硬件、数据和通信信道 14、无线局域网的标准是()。 (A)IEEE802.2 (B)IEEE802.3 (C)IEEE802.11 (D)IEEE802.5 二、填空题(每空1分,共20分) 1、计算机网络按其覆盖范围来分,计算机网络可分为、和。 2、电话系统由、和三个部件组成。 3、网络互连的类型有、、和等四种。 4、局域网的基本拓朴结构有、和。 5、某个IP地址的十六进制表示为17110581,将其转换为点分十进制形式为,它属于类地址。 6、如果将一个C类网络划分为30个子网,那么它最多可管理个主机。 7、IP地址中,如果32位全为0,则表示 8、数据交换的三种方式有、和。

通信求职笔试面试前必备材料___通信与网络基础知识总结

1OFDM技术的基本原理 OFDM(Orthogonal Frequency Division Multiplexing)即正交频分复用技术 在传统的多载波通信系统中,整个系统频带被划分为若干个互相分离的子信道(载波)。载波之间有一定的保护间隔,接收端通过滤波器把各个子信道分离之后接收所需信息。这样虽然可以避免不同信道互相干扰,但却以牺牲频率利用率为代价。而且当子信道数量很大的时候,大量分离各子信道信号的滤波器的设置就成了几乎不可能的事情。 上个世纪中期,人们提出了频带混叠的多载波通信方案,选择相互之间正交的载波频率作子载波,也就是我们所说的OFDM。这种“正交”表示的是载波频率间精确的数学关系。按照这种设想,OFDM既能充分利用信道带宽,也可以避免使用高速均衡和抗突发噪声差错。OFDM是一种特殊的多载波通信方案,单个用户的信息流被串/并变换为多个低速率码流,每个码流都用一个子载波发送。OFDM不用带通滤波器来分隔子载波,而是通过快速傅立叶变换(FFT)来选用那些即便混叠也能够保持正交的波形。 OFDM是一种无线环境下的高速传输技术。无线信道的频率响应曲线大多是非平坦的,而OFDM技术的主要思想就是在频域内将给定信道分成许多正交子信道,在每个子信道上使用一个子载波进行调制,并且各子载波并行传输。这样,尽管总的信道是非平坦的,具有频率选择性,但是每个子信道是相对平坦的,在每个子信道上进行的是窄带传输,信号带宽小于信道的相应带宽,因此就可以大大消除信号波形间的干扰。由于在OFDM系统中各个子信道的载波相互正交,它们的频谱是相互重叠的,这样不但减小了子载波间的相互干扰,同时又提高了频谱利用率。 OFDM技术属于多载波调制(Multi-Carrier Modulation,MCM)技术。有些文献上将OFDM 和MCM混用,实际上不够严密。MCM与OFDM常用于无线信道,它们的区别在于:OFDM 技术特指将信道划分成正交的子信道,频道利用率高;而MCM,可以是更多种信道划分方法。 OFDM技术的推出其实是为了提高载波的频谱利用率,或者是为了改进对多载波的调制,它的特点是各子载波相互正交,使扩频调制后的频谱可以相互重叠,从而减小了子载波间的相互干扰。在对每个载波完成调制以后,为了增加数据的吞吐量、提高数据传输的速度,它又采用了一种叫作HomePlug的处理技术,来对所有将要被发送数据信号位的载波进行合并处理,把众多的单个信号合并成一个独立的传输信号进行发送。另外OFDM之所以备受关注,其中一条重要的原因是它可以利用离散傅立叶反变换/离散傅立叶变换(IDFT/DFT)代替多载波调制和解调。 OFDM增强了抗频率选择性衰落和抗窄带干扰的能力。在单载波系统中,单个衰落或者干扰可能导致整个链路不可用,但在多载波的OFDM系统中,只会有一小部分载波受影响。此外,纠错码的使用还可以帮助其恢复一些载波上的信息。通过合理地挑选子载波位置,可以使OFDM的频谱波形保持平坦,同时保证了各载波之间的正交。 OFDM尽管还是一种频分复用(FDM),但已完全不同于过去的FDM。OFDM的接收机实际上是通过FFT实现的一组解调器。它将不同载波搬移至零频,然后在一个码元周期内积

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。 (2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。 按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。 按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。 b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。 c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。 d、陷门:由程序开发者有意安排。 e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。 (3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。 二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。 (2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。 (3)二者的优缺点: 对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不

相关主题