当前位置:文档之家› 信息安全原理与应用期末期末考试题及复习资料

信息安全原理与应用期末期末考试题及复习资料

信息安全原理与应用期末期末考试题及复习资料
信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。

【 】

A .研究数据加密

B .研究数据解密

C .研究数据保密

D .研究信息安全

2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。

【|

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

3破解双方通信获得明文是属于 ______的技术。

【A 】

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D. DOS 攻击

4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。

A.被动,无须,主动,必须

C.主动,无须,被动,必须 5以

下 _________

A.源IP 地址

将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】

B.主动,必须,被动,无须 D.被动,必须,主动,无须

不是包过滤防火墙主要过滤的信

息?

B.目的IP 地址 D.时间

C. TCP 源端口和目的端口 6 PKI 是

A . Private Key Infrastructure C . Public Key

Infrastructure 7防火墙最主要被部署在—

A .网络边界

B .骨干线路

C .重要服务器

D .桌面终端

8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理

C .主机入侵检测

D .应用审计

9 一

_最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份

C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据

10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术

B . Public Key Institute

D . Private Key Institute

位置。

B

NAT 技 术

D 日志审计

A 】

B .浏览器的一标准

D .伴随在线交易证

B. 软盘 D.网络

_安全机制不属于信息安全保障体系中的事先保护环节。

17859-1999,提出将信息系统的安全等级划分为 ________ 个等级,并提出每个 级别的安全功能要求。 【

B. 网络层 D 传输层

_安全机制不属于信息安全保障体系中的事先保护环 【 数字证书认证 数据库加密

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN 内的各台主机对各自的信息进行相应的加密

11信息安全等级保护的 最关键信息系统的保护。 A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任 C 安全审计 5个级别中,

B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密

是最高级别,属于关系到国计民生的

【B 】 C 监督保护级 问

题。

13计算机病毒是计算机系统中一类隐藏在

上蓄意破坏的捣乱程序。

【 】

杀毒软件 B .数字证书认证 防火墙

D.数据库加密

15 1999年,我国发布的第一个信息安全等级保护的国家标准

A. C. GB A.内存 C.存储介质 14 F 面所列的

C 6

D 5

16 IPSec 协议工作在

【 】 A.数据链路层 C.应用层 17下面所列的 节。

A 杀毒软件 防火墙

层次。 18 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻

击。

A. 机密性

B.可用性 完整性D. 真实性

C. 19可以被数据完整性机制防止的攻击方式是 A.假冒源地址或用户的地址欺骗攻击 B.

抵赖做过信息的递交行为

C.

数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

20 VPN 的加密手段为。

D. 单独的加密设备

21根据ISO的信息安全定义,下列选项中_______ 信息安全三个基本属性

之一。【】

A 真实性

B 可用性

C 可审计性

D 可靠性

22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

23 信息安全领域内最关键和最薄弱的环节是_____ 。【】

A 技术

B 策略

C 管理制度

D 人

D. 数据在途中被攻击者篡改或破坏

24 计算机病毒最本质的特性是____ 。【】

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

25 防止静态信息被非授权访问和防止动态信息被截取解密是______ 。【】

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计

算能力,以该秘密作为加密和解密的密钥的认证是。【】A. 公

钥认证 B. 零知识认证

C. 共享密钥认证

D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的___________________________________________________ 属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

28 计算机病毒的实时监控属于____ 类的技术措施。【】

A 保护

B 检测

C 响应

D 恢复29公钥密码基础设施PKI 解决了信息系统中的

_______________________________________________ 问题。【】

A 身份信任

B 权限管理

C 安全审计

D 加密

30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是___________ 。【】

A. 公钥认证

B. 零知识认证

C.共享密钥认证

D. 口令认证

31数据在存储过程中发生了非法访问行为,这破坏了信息安全的—性。

【】

32从安全属性对各种网络攻击进行分类,截获攻击是针对_______ 的攻击

【】

33用于实现身份鉴别的安全机制是 ______ o【】

A. 加密机制和数字签名机制

B.力卩密机制和访问控制机制

C. 数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

34PKI的主要组成不包括________

A. 证书授权CA

B. SSL

C.注册授权RA

D.证书存储库CR

35 一般而言,In ternet防火墙建立在一个网络的 _____ 。【】

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

36目前,VPN使用了_________ 技术保证了通信的安全性。【】

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_____ ■等重要网络资源。【】

A ?网络带宽

B ?数据包

C.防火墙

D. LINUX

38我国在1999年发布的国家标准

A. GB 17799

C. GB 17859

39用于实现身份鉴别的安全机制是

A .加密机制和数字签名机制

__为信息安全等级保护奠定了基础【B . GB 15408

D. GB 14430

A. 机密性C.完整性

B. 可用性D. 真实性

o

B. 加密机制和访问控制机制【

C. 数字签名机制和路由控制机制 40 PKI 是

D .访问控制机制和路由控制机制

A . Private Key lnfrastructure C . Public Key lnfrastructure 41防火墙最主要被部署在 ____ 位置。 A .网络边界

B .骨干线路

C .重要服务器

D .桌面终端

42下列 ____ 制不属于应用层安全。

A .数字签名

B .应用代理

C .主机入侵检测

D .应用审计

43最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份

C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据

44信息安全在通信保密阶段对信息安全的关注局限在 B . Public Key Institute D . Private Key Institute

B .浏览器的一标准 D ?伴随在线交易证

安全属性。

【 】

A .不可否认性 C .保密性

45密码学的目的是 ________

A.研究数据加密 B C .研究数据保密 B .可用性 D .完整性

.研究数据解密 ?研究信息安全 46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 。 【 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 47数字签名要预先使用单向Hash 函数进行处理的原因是 _______ 。【 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文

48在PDR 安全模型中最核心的组件是 ____ 。 【

A 策略

B 保护措施

C 检测措施

D 响应措施

A ?向电子邮件地址或网站被伪造的公司报告该情形

B ?更改帐户的密码

C ?立即检查财务报表

D ?以上全部都是

51网上银行系统的一次

转账操作过程中发生了转账金额被非法篡改的行为,这

破坏了信息安全的

A 保密性

C 不可否认性A ?物理层 B ?数据链路层 C .网络层

D ?应用层

53统计数据表明,网络和信息系统最大的人为安全威胁来自于

C ?互联网黑客

D ?第三方人员

54防止静态信息被非授权访问和防止动态信息被截取解密是 ________ 。【

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是

A.公钥认证

B.零知识认证

C.共享密钥认证

D. 口令认证

56会话侦听和劫持技术”是属于

A.密码分析还原 C.应用漏洞分析与渗透 57用户身份鉴别是通过__ A 口令验证 B

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统 A 保密性 B

完整性

C 不可否认性

D 可用性

50如果您认为您已经落入网络钓鱼的圈套,贝U 应采取 措施。【

49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

【 】

属性。 B 完整性 D 可用性

52包过滤防火墙工作在 OSI 网络参考模型的 _______ A ?恶意竞争对手 B ?内部人员 的技术。 B.协议漏洞渗透 D. DOS 攻击

完成的。 审计策略 查询功能

通信原理考试试卷(含答案)

《通信原理》期中参考答案 错误!未定义书签。.(9分)已知信息代码为110000110000011,求相应的AMI 码、HDB 3码和双相码编码结果,并画出波形。 解: AMI HDB3 分相码: 错误!未定义书签。.(9分)下图中的()w n t 是均值为零、功率谱密度为0 2N 的平稳高斯白噪声,BPF 是中心频率为c f ,带宽为2W 的理想带通滤波器,LPF 是带宽为W/2的理想低通滤波器。 (1)求A 点噪声的功率,写出功率谱密度并画图表示; (2)求A 点噪声的同相分量的功率、写出其功率谱密度并画图表示; (3)求B 点噪声的功率、写出其功率谱密度并画图表示; 解:(1) 02A P N W =, () 020c A N f f W P f else ?±≤?=???

(2) ()()()cos sin 2A c c s c n t n t f t n t f t ππ=2-。()c n t 的功率是02N W ,从频谱搬移关系可知其带宽是W ,形状是矩形,因此矩形的高度必然是0N ,即 ()00 c n N f W P f else ?≤=? ? (3)B 点的输出是()c n t 经过LPF 的输出,因此 () 020B W N f P f else ?≤ ?=??? B 点功率为0B P N B = 错误!未定义书签。.(10分)已知()()()cos 2c e t s t f t πθ=+,其中s (t )是一个 功率谱密度为()S P f 的平稳随机过程,θ是与()s t 相互独立的随机变量,θ在 []0,2π内均匀分布,证明()t e 的功率谱密度为: ()()( )14 E s c s c P f P f f P f f = ++-???? 证:()e t 的自相关函数为 ()()()()()()()()()()()()()(),cos 2cos 22cos 2cos 22cos cos 422cos 22 E c c c c c c s c c c s c R t t E e t e t E s t f t s t f t f E s t s t E f t f t f R E f f t f R f ττπθτππτθτπθππτθτπτππτθτπτ +=+???? =++++????=++++????????=2+++2???? = 作傅氏变换得

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

通信原理期末考试试卷一份

一、 单项选择题(每小题3分,共21分) D A B C D B C 1. 以下方法中,( D )不能作为增大视距传播的距离的方法。 A. 中继通信 B. 卫星通信 C.平流层通信 D.地波通信 2. 在光纤中,( A )。 A. 纤芯的折射率大于包层的折射率 B. 纤芯的折射率小于包层的折射率 C .纤芯的折射率等于包层的折射率 D. 不能确定纤芯和包层的折射率哪个大 3. 提出部分响应系统的目的是为了提高频带利用率,并( B )。 A. 消除码间干扰 B. 加速传输波形的尾巴衰减 C .降低噪声的影响 D. 使得传输波形的频谱变成理想低通特性 4. 高斯白噪声通过窄带理想带通滤波器后为窄带高斯噪声,后者包络的一维分布为(C )。 A. 高斯分布 B. 莱斯分布 C. 瑞利分布 D. 均匀分布。 5. 在AM 、DSB 、SSB 、VSB 等4个通信系统中,有效性最好的通信系统是( D )。 A. AM B. VSB C. DSB D. SSB 6. 设基带信号为()f t ,载波角频率为c ω,?()f t 为()f t 的希尔伯特变换,则DSB 信号的一般表示式为( B )。 A. 0()[()]cos c s t A f t t ω=+ B. ()()cos c s t f t t ω= C. 12?()[()cos ()sin ]c c s t f t t f t t ωω=- D.12?()[()cos ()sin ] c c s t f t t f t t ωω=+。 7.2DPSK 中,若采用差分编码加2PSK 绝对相移键控的方法进行调制,a n 为绝对码,b n 为相对码,则解调端码型反变换应该是( C ): A. B. C. D. 二、填空题(每小题2分,共20分) 1.对于AM 系统,无门限效应的解调方法是___相干解调_________。 2.已知FM 波的表达式63()10cos(21010sin(10))s t t t ππ=?+(V),可求出载波频率为__106 Hz ___ ,已调波的卡森带宽为_11_kHz ,单位电阻上已调波的功率为_50_W 。 3. 在传输数字信号时,如果时域上波形畸变可引起相邻码元波形之间发生部分重叠,造成 码间干扰 。 4. 多径传播会引起 频率选择性 衰落 5. 带宽为 6.5MHz 的某高斯信道,若信道中的信号功率与噪声功率谱密度之比为45.5MHz , 则其信道容量为()s MBit C /5.195.6/5.451log 105.626 =+?=。 6. 双极性基带信号,当满足 等概 条件时,其功率谱无离散谱分量。 7. 2DPSK,2ASK,2PSK,和2FSK,采用相干解调时,抗信道加性高斯白噪声性能从好到坏排列 顺序为 2PSK, 2DPSK, 2FSK ,2ASK 。 8. 2DPSK 调制解调系统是为了解决2PSK 系统中的 倒π 现象而提出来 的。 n n n b a b ⊕=-11 -⊕=n n n b a b 1 -⊕=n n n b b a 11--⊕=n n n b b a

通信原理期中考试题目及答案

1. 若线性系统的输入过程()t i ξ是高斯型的,则输出()t o ξ是 型的。 2. 若系统功率传输函数为()ωH ,则系统输出功率谱密度()() ωξO P 与输入功率谱密度()()ωξI P 关系为 。 3、调制信道对信号的干扰分为 和 两种。 4、根据乘性干扰对信道的影响,可把调制信道分为 和 两大类。 5、随参信道中的多经传播对信号传输的影响有: 、 、 。 6、常见的随机噪声可分为 、 和 三类。 7、通信系统按调制方式可分 和 ;按信号特征可分为 和 。 1. 高斯。 2. ()()()ωωωξξi o P H P ?=2 。 3. 乘性干扰、加性干扰。 4. 恒参信道、随参信道。 5. 产生瑞利型衰落、引起频率弥散、造成频率选择性衰落。 6. 单频噪声、脉冲噪声和起伏噪声。 7. 基带通信系统;带通 1. 数字通信有哪些主要优点 2. 假设恒参信道的传输特性为()ωH ,相频特性为()ω?,则它的不失真条件是什么什么 是群延迟——频率特性(()ωτ),其表达式是什么 答:不失真条件: ()ωH 满足: ()ωω~H 为一条水平线; ()ωω?~ 成线性关系 群延迟—频率特性:频率特性对频率的导数。 ()()ω ω?ωτd d = 3. 随参信道对所传信号有何影响如何改善 答: 对信号传输有衰耗,并随时间而变;传输的时延随时间而变;产生多径传播,而多径传播对信号传输的影响有:① 产生瑞利型衰落;② 引起频率弥散;③ 造成频率选择性衰落。 改善:对随参信道往往要采用抗快衰落措施。如各种抗衰落的调制解调技术及接收技术

等。其中较为有效的一种就是分集接收技术。 4. 何谓调制,并简述调制的目的 调制 - 把信号转换成适合在信道中传输的形式的一种过程。 调制的目的 提高无线通信时的天线辐射效率。 把多个基带信号分别搬移到不同的载频处,以实现信道的多路复用,提高信道利用率。 扩展信号带宽,提高系统抗干扰、抗衰落能力,还可实现传输带宽与信噪比之间的互换(扩频通信)。 5. 什么是门限效应AM 信号采用包络检波法解调时为什么会产生门限效应 答:门限效应:就是当包络检波器的输入信噪比降低到一个特定的数值后,检波器输出信噪比出现急剧恶化的一种现象。 门限效应是由包络检波器的非线性解调作用所引起的,而AM 信号采用了包络检波法,所以会产生门限效应。 6. FM 与PM 之间的相互关系如何 答“由于频率和相位之间存在微分与积分的关系,所以FM 与PM 之间是可以相互转换的。 如果将调制信号m(t)先微分,而后进行调频,则得到的是调相波,这种方式叫间接调相(形式上为FM ,实际上为PM);同样,如果将调制信号先积分,而后进行调相,则得到的是调频波,这种方式叫间接调频。 7. 如何计算FM 调频系统的带宽FM 抗噪声性能如何 理论上调频信号的频带宽度为无限宽。 实际上, 边频幅度随着n 的增大而逐渐减小,因此调频信号可近似认为具有有限频谱。 通常采用的原则是,信号的频带宽度应包括幅度大于未调载波的10%以上的边频分量。 当mf 1以后,取边频数n = mf + 1即可。因为n > mf + 1以上的边频幅度均小于。 被保留的上、下边频数共有2n = 2(mf + 1)个,相邻边频之间的频率间隔为fm ,所以调频波的有效带宽BFM 为 理论上调频信号的频带宽度为无限宽。 实际上, 边频幅度随着n 的增大而逐渐减小,因此调频信号可近似认为具有有限频谱。 通常采用的原则是,信号的频带宽度应包括幅度大于未调载波的10%以上的边频分量。 当mf 1以后,取边频数n = mf + 1即可。因为n > mf + 1以上的边频幅度均小于。 被保留的上、下边频数共有2n = 2(mf + 1)个,相邻边频之间的频率间隔为fm ,所以调频波的有效带宽BFM 为 )(2)1(2m m f FM f f f m B +?=+= 它称为卡森(Carson )公式。 当mf << 1时,上式可以近似为 f B FM ?≈2 这就是窄带调频的带宽。 当mf >> 1时,上式可以近似为 m FM f B 2≈ 这就是宽带调频的带宽。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

电路原理 模拟试题.pdf

电路原理——模拟试题 一、单项选择题(每题2分,共50分) 1、在进行电路分析时,关于电压和电流的参考方向,以下说法中正确的是(B)。 (A)电压和电流的参考方向均必须根据规定进行设定 (B)电压和电流的参考方向均可以任意设定 (C)电压的参考方向可以任意设定,但电流的参考方向必须根据规定进行设定 (D)电流的参考方向可以任意设定,但电压的参考方向必须根据规定进行设定 2、在图1-1所示电感元件中,电压与电流的正确关系式为(D)。 (A)(B)(C)(D) 3、对图1-2所示电流源元件,以下描述中正确的是( A ) (A)i恒为10mA、u不能确定(B)i恒为10mA、u为0 (C)i不能确定、u为∞(D)u、i均不能确定 4、在图1-3所示电路中,已知电流,,则电流I2为(D)。 (A)-3A (B)3A (C)-1A (D)1A 图1-1 图1-2 图1-3 5、关于理想变压器的作用,以下说法中正确的是(D)。 (A)只能对电压进行变换(B)只能对电流进行变换 (C)只能对阻抗进行变换(D)可同时对电压、电流、阻抗进行变换

6、理想运算放大器的输入电阻R i是(A)。 (A)无穷大(B)零(C)约几百千欧(D)约几十千欧 7、在图1-4所示电路中,各电阻值和U S值均已知。欲用支路电流法求解流过电阻R G的电流I G,需列出独立的电流方程数和电压方程数分别为( B )。 (A)4和3 (B)3和3 (C)3和4 (D)4和4 8、在图1-5所示电路中,当L S1单独作用时,电阻R L中的电流I L=1A,那么当L S1和L S2共同作用时, I L应是( C )。 (A)3A (B)2A (C)1.5A (D)1A 图1-4 图1-5 9、图1-6所示电路中,当R1减少时,电压I2将(C)。 (A)减少(B)增加(C)不变(D)无法确定 10、图1-7所示电路中,电压U AB=20V,当电流源I S单独作用时,电压U AB将( C )。 (A)变大(B)变小(C)不变(D)为零 图1-6 图1-7 11、电路如图1-8所示。在开关S闭合接通后,当电阻取值为、、、时得到4条曲线如图所示,则电阻所对应的是( A )。 (A)曲线1 (B)曲线2 (C)曲线3 (D)曲线4

通信原理期末考试题

一、填空题 1、数字基带信号()t S 的功率谱密度()ωS P 可能包括两部分即 连续谱 和 离散谱 。 2、若线性系统的输入过程()t i ξ是高斯型的,则输出()t o ξ是 型的。高斯型 3、若系统功率传输函数为()ωH ,则系统输出功率谱密度()()ωξO P 与输入功率谱密度()()ωξI P 关系为 。()()()ωωωξξi o P H P ?=2 。 4、恒参信道通常由 幅频特性 特性和 相频特性 特性来表征。 5、信号通过线性电路的不失真条件是(等增益 )、(同迟延 )。根据香农公式,理想解调器的输入信噪比i i N S 和带宽c B 与输出信噪比o o N S 和带宽s B 之间满足 ()()00221log 1log N S B N S B s i i c +=+ 。在随参信道中发生瑞利衰落的原因是 多 径传播 ,在随参信道有 衰减随时间变化 ,传输的时延随时间变化 和 多径传播 三个特点。 6、通信系统的 和 既紧密联系又相互矛盾的,数字系统传输速率越高,需要信道越 ;13、有效性;可靠性;宽; 衡量通信系统的质量指标主要有 和 ,具体对数字通信系统而言,前者常用 来衡量,后者常用 来衡量。9、可靠性,有效性,误码率,传信率 7、某调频波 ,试确定已调信号功率 为 ,最大频偏为 赫,信号带宽为 赫,,G=( ) 10、200 W ;1.6KHz ; 3.2 KHz ; 8、调制信号(基带信号) 9、已知信号代码为100001000011000010其AMI 码为 ,HDB3码为 。 -10000+10000-1+10000-10;-1000-V+1000+V-1+1-B00-V+10; 已知信号代码为100000000011001000001其 码为 ( 1000000000-1100-1000001 ), 码 为 (1000V-B00-V0+1-100+1000+V0-1 )。 已知信号代码为100001000011000011其AMI 码为 , HDB3码为 。-10000+10000-1+10000-1+1;-1000-V+1000+V-1+1-B00-V+1-1; 差分码:( ) 10、二进制数字调制有 、 和 三种;8、2ASK ;2FSK ;2PSK ; 二进制振幅键控信号的产生方法有两种,分别为 和 。模拟法,键控法 11、模拟信号的数字化过程可分为 、 和 三步。抽样、量化、编码;

通信原理期中考试题目及答案

通信原理期中考试题目及答案 1、若线性系统的输入过程是高斯型的,则输出是型的。 2、若系统功率传输函数为,则系统输出功率谱密度与输入功率谱密度关系为。 3、调制信道对信号的干扰分为和两种。 4、根据乘性干扰对信道的影响,可把调制信道分为和两大类。 5、随参信道中的多经传播对信号传输的影响有: 、、。 6、常见的随机噪声可分为、和三类。 7、通信系统按调制方式可分和;按信号特征可分为和。 1、高斯。 2、。 3、乘性干扰、加性干扰。 4、恒参信道、随参信道。 5、产生瑞利型衰落、引起频率弥散、造成频率选择性衰落。 6、单频噪声、脉冲噪声和起伏噪声。 7、基带通信系统;带通 1、数字通信有哪些主要优点?

2、假设恒参信道的传输特性为,相频特性为,则它的不失真条件是什么?什么是群延迟频率特性(),其表达式是什么?答:不失真条件:满足:为一条水平线;成线性关系群延迟—频率特性:频率特性对频率的导数。 3、随参信道对所传信号有何影响?如何改善?答:对信号传输有衰耗,并随时间而变;传输的时延随时间而变;产生多径传播,而多径传播对信号传输的影响有:① 产生瑞利型衰落;②引起频率弥散;③ 造成频率选择性衰落。改善:对随参信道往往要采用抗快衰落措施。如各种抗衰落的调制解调技术及接收技术等。其中较为有效的一种就是分集接收技术。 4、何谓调制,并简述调制的目的?调制-把信号转换成适合在信道中传输的形式的一种过程。调制的目的提高无线通信时的天线辐射效率。把多个基带信号分别搬移到不同的载频处,以实现信道的多路复用,提高信道利用率。扩展信号带宽,提高系统抗干扰、抗衰落能力,还可实现传输带宽与信噪比之间的互换(扩频通信)。 5、什么是门限效应?AM信号采用包络检波法解调时为什么会产生门限效应?答:门限效应:就是当包络检波器的输入信噪比降低到一个特定的数值后,检波器输出信噪比出现急剧恶化的一种现象。门限效应是由包络检波器的非线性解调作用所引起的,而AM信号采用了包络检波法,所以会产生门限效应。

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.doczj.com/doc/0e12112633.html, 电子邮箱:cnitsec@https://www.doczj.com/doc/0e12112633.html,

电路原理期末考试题27720

电路原理—2 一、单项选择题(每小题2分,共40分)从每小题的四个备选答案中,选出 一个正确答案,并将正确答案的号码填入题干的括号内。 1.图示电路中电流 s i等于() 1) 1.5 A 2) -1.5A 3) 3A 4) -3A 2.图示电路中电流I等于() 1)2A 2)-2A 3)3A 4)-3A 3.图示直流稳态电路中电压U等于() 1)12V 2)-12V 3)10V S i Ω 2 A i1 = 16 Ω 6Ω 2 Ω 2 V 12 Ω 3 Ω 2

4) -10V 4. 图示电路中电压U 等于( ) 1) 2V 2) -2V 3) 6V 4) -6V 5. 图示电路中5V 电压源发出的功率P 等于( ) 1) 15W 2) -15W 3) 30W 4) -30W 6. 图示电路中负载电阻L R 获得的最大功率为( ) 1) 2W 2) 4W 3) 8W 4) 16W V 6A 3+- V 55.0 2L

7. 图示单口网络的输入电阻等于( ) 1) 3Ω 2) 4Ω 3) 6Ω 4) 12Ω 8. 图示单口网络的等效电阻ab R 等于( ) 1) 2Ω 2) 3Ω 3) 4Ω 4) 6Ω 9. 图示电路中开关闭合后电容的稳态电压()∞c u 等于( ) 1) -2V 2) 2V 3) -5V 4) 8V S 2.0 S a b Ω 3Ω :a b

10. 图示电路的开关闭合后的时间常数等于( ) 1) 0.5s 2) 1s 3) 2s 4) 4s 11. 图示电路在开关闭合后电流()t i 等于( ) 1) 3t e 5.0- A 2) 3(t e 31--) A 3) 3(t e 21--) A 4) 3(t e 5.01--) A 12. 图示正弦电流电路中电流()t i 等于( ) 1) 2)1.532cos( +t A 2) 2)1.532cos( -t A 3) 2)9.362cos( +t A 4) 2)9.362cos( -t A 13. 图示正弦电流电路中电流()t i R 的有效值等于( U V t t u S )2cos(10)( =L i ?H 2H 26

通信原理期末考试试题附答案

通信原理期末考试试题及答案 一、填空题(总分24,共12小题,每空1分) 1、数字通信系统的有效性用 传输频带利用率 衡量,可靠性用 差错率 衡量。 2、模拟信号是指信号的参量可 连续 取值的信号,数字信号是指信号的参量可 离散 取值的信号。 3、广义平均随机过程的数学期望、方差与 时间 无关,自相关函数只与时间间隔有关。 4、一个均值为零方差为2n σ的窄带平稳高斯过程,其包络的一维分布服从瑞利分布,相位的一维分布服从均匀分布。 5、当无信号时,加性噪声是否存在? 是 乘性噪声是否存在? 否 。 6、信道容量是指: 信道传输信息的速率的最大值 ,香农公式可表示为:)1(log 2N S B C +=。 7、设调制信号为f (t )载波为t c ωcos ,则抑制载波双边带调幅信号的时域表达式为 t t f c ωcos )(,频域表达式为)]()([2 1c c F F ωωωω-++。 8、对最高频率为f H 的调制信号m (t )分别进行AM 、DSB 、SSB 调制,相应已调信号的带宽分别为 2f H 、 2f H 、 f H 。 9、设系统带宽为W ,则该系统无码间干扰时最高传码率为 2W 波特。 10、PSK 是用码元载波的相位来传输信息,DSP 是用前后码元载波的 相位差 来传输信息,它可克服PSK 的相位模糊缺点。 11、在数字通信中,产生误码的因素有两个:一是由传输特性不良引起的 码间串扰,二是传输中叠加的 加性噪声 。 12、非均匀量化的对数压缩特性采用折线近似时,A 律对数压缩特性采用 13 折线近似,μ律对数压缩特性采用15 折线近似。 二、填空题

通信原理期中试题答案

通信原理期中考试试卷 一.选择填空题: ( 每空1分, 共18分) 1.数字通信系统的有效性用频带利用率描述;可靠性用系统输出误码率描述。 2.衡量一个模拟通信系统的有效性常用指标:系统有效传输频带;可靠性常用指标系统的 输出信噪比。 3.加性噪声的特点是:功率谱为常数,随机取值符合高斯分布,任意两时刻的值互不相关。 4.窄带随机噪声的包络服从瑞利分布,相位服从均匀分布。 5.调制信道指从系统调制器的输出端到解调器的输入端的部分。 6.信号在恒参信道中传输时主要有相频失真和幅频失真。 7.为了更好地适应信道的传输特性,大多数信号需要通过调制后进行传输。 8.幅度调制是用调制信号去控制高频载波的幅度参量。 9.AM的非相干解调可能存在门限效应。 二.简答题(每小题2分,共12分) 1.点对点通信的工作方式有哪几种? 单工通信、半双工通信、全双工通信; 2.一个实平稳随机过程的自相关函数为R(τ),如何确定其平均功率,直流功率和交流功率?R为实平稳随机过程的平均功率; (0) R∞为实平稳随机过程的直流功率; () -∞为实平稳随机过程的交流功率; (0)() R R 3.什么是门限效应?

门限效应:包络检波器的输入信噪比降低到一个特定的数值后,检波器输出信噪比出现急剧 1、在信源编码中,为了提高通信的有效性,应使信源信息 c a) 增加冗余度b) 提高数码率 c) 消息概率分布逼近等概率分布d) 降低信道容量 2、码元传输速率在数值上与信息传输速率b a) 相等b) 对二进制来说,是相等的 c) 与码元差错率有关d) 与比特差错率有关 3、抑制载波双边带调幅(DSB—SC)信号与常规双边带调幅(AM)信号相比较 d a) 带宽减小了b) 带宽增加了 c) 调制效率降低了d) 调制效率提高了 4、在无码间干扰传输中,若滤波器采用滚降幅度特性,与理想低通特性相比,则 a a) 频带利用率降低了b) 频带利用率提高了 c) 频带利用率保持不变d) 可以提高传输速率 恶化的一种现象。 4.模拟通信调制系统中,制度增益G的含义是什么? 制度增益G的含义是:输出信噪比与输入信噪比的比值。 5.随参信道有什么主要特点? 随参信道的主要特点是:对信号的衰减随时间而变;对信号的时延随时间而变;多径传输。 6.为什么说DSB与SSB系统的抗噪声性能是相同的? 在相同的信道噪声条件下,若接收信号功率相同,则SSB与DSB的解调输出信噪比相同,所以SSB与DSB系统的抗噪声性能是相同的。 5、在数字传输中,时域均衡的目的是 c a) 使信道的幅频特性平坦 b ) 使信道的相频特性平坦 c) 使波形在相邻的取样时刻上为零d) 使波形没有畸变 6、单边带调幅(SSB)信号可以采用 b 解调 a) 包络检波法b) 相干解调法 c) 非相干解调法d) 线性网络 7、为了减小恒参信道产生的信号畸变,通常采用的措施是 b

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

华南理工大学网络教育学院期末考试《电路原理》模拟试题(含答案)

华南理工大学网络教育学院期末考试 《电路原理》模 拟 试 题 注意事项: 1.本试卷共四大题,满分100分,考试时间120分钟,闭卷; 2.考前请将密封线内各项信息填写清楚; 3.所有答案请直接做在试卷上,做在草稿纸上无效; 4.考试结束,试卷、草稿纸一并交回。 题 号 一 二 三 四 总 分 得 分 一、单项选择题(每小题2分,共70分) 1、电路和及其对应的欧姆定律表达式分别如图1-1、图1- 2、图1-3所示,其中表达式正确的是( b )。 (a )图1-1 (b )图1-2 (c )图1-3 I U U I U I U =-I R 图 1图 2 图 3U =-I R U =I R + + + 图1-1 图1-2 图1-3 2、在图1-4所示电路中,已知U =4V ,电流I =-2A ,则电阻值R 为( b )。 (a ) 2 (b )2 (c ) 8 3、在图1-5所示电路中,U ,I 均为正值,其工作状态是( b )。 (a )电压源发出功率 (b )电流源发出功率 (c )电压源和电流源都不发出功率 4、图1-6所示电路中的等效电阻R 为( b )。 (a )4 (b )5 (c )6 U R + U I S S + A B 4 Ω4 Ω 6 Ω 8 Ω 1 Ω . . . 图1-4 图1-5 图1-6

5、在计算非线性电阻电路的电压和电流时,叠加定理( a )。 (a )不可以用 (b )可以用 (c )有条件地使用 6、理想运放工作于线性区时,以下描述正确的是( c )。 (a )只具有虚短路性质 (b )只具有虚断路性质 (c )同时具有虚短路和虚断路性质 7、用△–Y 等效变换法,求图1-7中A 、B 端的等效电阻R 为( b )。 (a )6 (b )7 (c )9 8、图1-8所示电路中,每个电阻R 均为8,则等效电阻R 为( a )。 (a )3 (b )4 (c )6 9Ω 9Ω 9Ω 3Ω 9Ω A B . . . . R R R R R 图9、在图1-9所示电路中,如果把每个元件作为一条支路处理,则图中支路数和结点数分别为( b )。 (a )8和4 (b )11和6 (c )11和4 10、在图1-10所示电路中,各电阻值和U S 值均已知。欲用支路电流法求解流过电阻R G 的电流 I G ,需列出独立的KCL 和KVL 方程数分别为( b )。 (a )4和3 (b )3和3 (c )3和4 + - +- R R R R R I U 1 2 3 4 G G S . . .. + 图1-9 图1-10 11、图1-11所示电路中,电压U AB =10V ,I S =1A ,当电压源U S 单独作用时,电压U AB 将( b )。

电子科技大学2014通信原理期末考试试卷A-1-答案

电子科技大学2014-2015学年第1 学期期末考试A卷 课程名称:通信原理考试形式:一页纸开卷考试日期:2015年1月10日考试时长:120分钟课程成绩构成:平时10 %,期中10 %,实验10 %,期末70 % 本试卷试题由七部分构成,共 5 页。 一、选择题(共30分,共10题,每题3 分) 1、通信系统中按照不同频率段划分信道的系统称之为( a )。 (a)FDM系统(b)TDM系统(c)CDM系统(d)TDD系统 2、系统误码率是数字通信系统的( b )指标。 (a)有效性(b)可靠性(c)适用性(d)可实现性 3、模拟信号下限频率为1000 Hz,上限频率为3000 Hz,则该信号无频谱重叠的最低采样频率为(d )。 (a)1000 Hz (b)2000 Hz (c)4000 Hz (d)6000 Hz 4、在相同条件下比较二进制数字传输与多进制数字传输,其最显著的特点之一是( a )。 (a)二进制传输占用的带宽比多进制传输更大,抗噪声的能力也更强 (b)多进制传输的有效性与可靠性都比二进制传输更好 (c)二进制与多进制传输仅仅是制式不同而已,它们具有相同的带宽和抗干扰能力 (d)多进制传输的带宽利用率虽然不如二进制传输高,但传输速率却比二进制高 5、载波频率为2 MHz,数字码率为30 kbps的MSK信号,其零零点带宽为( c )。 (a)2 MHz (b)30 kHz (c)45 kHz (d)60 kHz 6、匹配滤波器用于数字接收系统中的主要功能是( c )。---该题做得差---基础 (a)限制传输带宽(b)匹配传输阻抗(c)提高抗噪能力(d)提取载频信号 7、通信信道容量的上限值由( c )确定。 (a)误码率公式(b)AM调制指数公式(c)香农公式(d)卡森公式 β=的AM信号,以下说法正确的是( b )。---该题做得差---灵活运用问题8、对于调制指数为 1.5 (a)只能用包络检波器解调(b)只能用相干解调器解调 (c)包络检波器与相干解调器都能解调(d)包络检波器与相干解调器都不能解调 9、下列陈述中,错误的是( d )。 (a)信源编码的主要功能是降低消息的冗余度 (b)信道编码的功能之一是降低信号传输误码率 (c)信道编码的功能之一是提高数字序列的纠错能力 (d)信源编码的目标之一是用多进制信号传输二进制信息 10、全球性通信系统频率指配与技术标准的制定由( a )负责。 (a)国际电信联盟(ITU)(b)美国联邦通信委员会(FCC)

2015通信原理期中考题及标准答案

电子科技大学2015-2016学年第 1 学期期 中 考试 A 卷 课程名称: 通信原理 考试形式:开卷考试 考试日期: 2015年10月 29 日 考试时长:90分钟 本试卷试题由 六 部分构成,共 5 页。 一、选择与填空(共20分,共 10题,每题2分) 1、 频带利用率是数字通信系统的( A )指标。 (A)有效性 (B)可靠性 (C)适用性 (D)可实现性 2、某A WGN 信道带宽为50 MHz,信号噪声功率比为30 dB 。则根据香农公式,该信道容量约为( D )。 (A )40 M bit/s (B )130 Mbit/s (C )150 Mbit/s (D)500 Mbit/s 3、要无失真传输某信号,信道传递函数需满足的条件是( D )。 (A)幅频响应和相频响应均为常数 (B )幅频响应和相频响应的乘积为常数 (C)幅频响应或相频响应的导数为常数 (D )幅频响应和相频响应的导数都为常数 4、在已调信号带宽相同的情况下,基带信号带宽最宽的是( B )信号。 (A)AM (B)SS B (C)DSB (D) FM 5、在模拟信号传输中,调制效率是指( C )。 (A )传输信号中直流信号功率与交流信号功率之比 (B )传输信号中载波信号功率与边带信号功率之比 (C)传输信号中信息携带信号的功率与传输信号总功率之比 (D )传输信号功率与噪声功率之比 6、设信号功率为 1 mW,噪声功率为100 nW,则信噪比(S /N)的dB 值是 40 dB 。 7、基带信号()cos m m m t A t ω=对载波作100%的幅度调制,则常规AM 系统、DSB -S C系统与SSB 系 统的解调增益分别为 0.67 、 2 和 1 。 8、对于4PA M信号和16P AM 信号, 4PA M 具有较好的抗干扰性能, 16PAM 具有较好的频谱效率。 9、某十六进制数字基带系统符号速率为2400 Baud ,则该系统的比特速率为 9600 bi t/s 。 10、当“0”、“1”码等概率出现时,在单极性NRZ 信号、双极性NRZ 信号、单极性RZ 信号和双极性 R Z信号中,具有多条离散谱线的信号是 单极性R Z 。 二、(共15分)已知某AM 模拟调制系统中,信号表达式()[]106cos4000cos2AM c s t t f t ππ= +。

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

相关主题
文本预览
相关文档 最新文档