当前位置:文档之家› 选频网络最新题库

选频网络最新题库

选频网络最新题库
选频网络最新题库

选频网络

一、选择题

1、在调谐放大器的LC 回路两端并上一个电阻R ,可以 C 。

A .提高回路的Q 值

B .提高谐振频率

C .加宽通频带

D .减小通频带 2、在高频放大器中,多用调谐回路作为负载,其作用不包括 ( D ) A .选出有用频率 B .滤除谐波成分 C .阻抗匹配 D .产生新的频率成分 3、并联谐振回路的通频带是指其输出电压下降到谐振电压的 所对应的频率范围, 用7.02f ?表示。 ( D ) A 、1/2 B 、1/3 C 、1/3 D 、1/2

4、LC 并联谐振回路具有选频作用。回路的品质因数越高,则 ( A )

A 、回路谐振曲线越尖锐,选择性越好,但通频带越窄。

B 、回路谐振曲线越尖锐,选择性越好,通频带越宽。

C 、回路谐振曲线越尖锐,但选择性越差,通频带越窄。

D 、回路谐振曲线越尖锐,但选择性越差,通频带越宽。 5、地波传播时,传播的信号频率越高,损耗 。 ( B ) A 、越小 B 、越大 C 、不变 D 、无法确定

6、并联谐振回路谐振时,电纳为零,回路总导纳为 。 ( B ) A .最大值 B .最小值 C .零 D .不能确定

7、谐振回路与晶体管连接时,常采用部分接入方式实现阻抗匹配,控制品质因数以达到对通频带和选择性的要求,图示电路中Is 信号源的接入系数s p 为 。 ( D )

s

i

A .12L L

B .21L L

C .112L L L +

D .2

12L L L +

8、电路与上题同,晶体管基极与谐振回路的接入系数L p 为 。 ( C )

A .12C C

B .21

C C C .112C C C +

D .2

12C C C +

9、考虑信号源内阻和负载后,LC 选频回路的通频带变 ,选择性变 。( D )

A 、小、好

B 、大、好

C 、小、差

D 、大、差

10、LC 组成并联谐振回路,谐振频率

LC

f o π21=

,把它串接在电路中,就能阻止频率为

多少的信号通过。 ( A ) A . 不为o f B .o f C .大于o f D .小于o f 11、如图所示,将负载L R 等效到ab 两端L R '

= 。 ( A )

A. L R C

C C 2

1

2

1???? ?

?+ B.

L R C

C C 2

22

1????

?

?+ C.

L R C

C C 2

21

1

???? ??+ D.

L R C

C C 2

21

2

???? ??+

12、等效变换电路如图4示,pF C 201=,pF C 602=,则R '与R 的等效关系

为 。 ( B )

图 4

A. R R 4='

B. R R 16='

C.

R R 41=

' D. R R 161

='

13、并联谐振回路外加信号频率等于回路谐振频率时回路呈( C )

A .感性

B .容性

C .阻性

D .容性或感性

14、电视、调频广播和移动通信均属___D___通信。

A .超短波

B .短波

C .中波

D .微波 二、填空题

1、通信系统由输入换能器、 发送设备 、 传输媒介 、 接收设备 以及输出换能器组成。

2、通常将携带有信息的电信号称为 调制信号 ,未调制的高频振荡信号称为 载波 , 通过调制后的高频振荡信号称为 已调波 。

3、LC 并联谐振回路中,当回路谐振时,L ω等于

C

ω1

,等效阻抗 最大 ,且为 CR L

=

Rp ,其谐振的频率是LC

2=fo ∏.

4、无线电通信中,信号是以 电磁波 形式发射出去的。连续波的调制方式有 调幅 、 调相 、调频 。

5、小信号调谐放大器,当LC 调谐回路的电容增大时,谐振频率 减小 ,回路的品质因数 减小 ;当LC 调谐回路的电感增大时,谐振频率 减小 ,回路的品质因数 增大 。

6、由于谐振回路具有谐振特性,所以它具有 选频 的能力。回路的Q 值越高,回路的谐振曲线越 尖锐 ,通频带越 窄 ,选择性就越 好 。 三、判断题

1、LC 并联谐振回路谐振时其纯电阻最小。 (× )

2、LC 回路的品质因数Q 值愈小,其选频能力愈弱。 ( √ )

3、考虑信号源内阻和负载电阻以后,谐振回路的Q 值降低,通频带变窄。 ( × )

4、选择性是指放大器从各种不同频率的信号中选出有用 ,抑制干扰信号的能力…(√ )

5、在调谐放大器的LC 回路两端并上一个电阻R 可以加宽通频带。 ( √ )

6、谐振回路中,Q 值越大,则选择性越好,通频带越宽。 ( × ) 四、简答题

1、将下列采用调幅方式实现的无线通信系统中的超外差式接收机的组成框图补充完整。

2、

方框①和方框②分别是接收机的哪部分?各有什么作用?

方框①:混频器:将能收到的不同载波频率转变为固定的中频 方框②:检波器:从已调波电流中检出原始信号

空白部分是变频器:将u1和u2相混合,从而使不同载波的频率转变为固定的中频。 3、如图为一超外差调幅收音机方框图,回答:

(1)填出框中空白部分分别为何器件,虚线框代表一个什么器件,有什么作用? (2)作出图中1u 、3u 、5u 的频谱图。(假设接收到的是一单音频信号 )

4、 如图为超外差式接收机的方框图

(1)写出图中方框①、②中的电路或器件的名称。 (2)画出图中6个方框输出端的大致波形图。

5、通信系统由哪些部分组成?各组成部分的作用是什么?

、通信系统由输入换能器(将非电量信息转化为电信号)、 发送设备 (调制,放大) 、 信道 (连接收发两端的信号通道) 、 接收设备(解调,选频) 以及输出换能器(将接收设备输出的基带信息换成后来的形式的消息)组成。 6、无线电广播发送和接收设备由哪些主要部分组成? 五、计算题

1、电路如图所示,已知H L μ8.0=,1000=Q ,pF C 251=,pF C 152=,pF C i 5=,

Ω=k R i 10,Ω=k R L 5。求谐振频率0f 和通频带7.02f ?。P55,2-9类似

2、电路如图,参数如下:

MHz f 300=,pF C 20=,13L 的

pF

C R k R k R N N N Q g L g 9,830,5.2,10,3,4,6,6014523120=Ω=Ω=Ω=====。

pF C L 12=。求13L 、L Q 和通频带。

高频小信号放大器练习题

一、选择题

1、小信号谐振放大器的主要技术指标不包含( B )

A、谐振电压增益

B、失真系数

C、通频带

D、选择性

2、高频小信号调谐放大器主要工作在( A )

A.甲类B.乙类C.甲乙类D.丙类

3、在高频放大器中,多用调谐回路作为负载,其作用不包括(D)

A.选出有用频率B.滤除谐波成分C.阻抗匹配D.产生新的频率成分4、下列不属于单调谐放大器主要技术指标的是( D )

A.谐振电压增益B.通频带C.选择性D.纹波系数

F是指( A )

5、放大器的噪声系数

n

A.输入端的信噪比/输出端的信噪比B.输出端的信噪比/输入端的信噪比C.输入端的噪声功率/输出端的噪声功率D.输出端的噪声功率/输入端的噪声功率6、如图所示调谐放大器,接入电阻R4的目的是( C )

A.提高回路的Q值B.提高谐振频率C.加宽通频带D.减小通频带

2f 表7、放大器的通频带是指其电压增益下降到谐振时的(D )所对应的频率范围,用

7.0

示。

A、1/2

B、1/3

C、1/3

D、1/2

8、多级单调谐放大器,可以提高放大器的增益并改善矩形系数,但通频带( A )。

A、变窄

B、变宽

C、不变

9、随着级数的增加,多级单调谐放大器(各级的参数相同)的通频带变,选择性变

。B

A、大、好

B、小、好

C、大、差

D、小、差

10、高频电子电路中常采用( B )参数等效电路进行分析。

A、X

B、Y

C、Z

D、S

11、多级调谐回路放大器的通频带是单调谐回路放大器的 B 倍。

A n B

1

2

1-n

C

2 D 、1/2

二、填空题

1、单向化是提高谐振放大器稳定性的措施之一,单向化的方法有 中和法和失配法 。

2、某小信号放大器共有三级,每一级的电压增益为10dB, 则三级放大器的总电压增益为 30dB 。

3、在小信号谐振放大器中,三极管的集电极负载通常采用 谐振回路,它的作用是 选频,阻抗匹配 。

4、信噪比等于信号的有效功率与噪声的有效功率 之比。

5、噪声系数等于放大器输入端的信噪比 与 输出端的信噪比 之比。

6、为了抑制不需要的频率分量,要求输出端的带通滤波器的矩形系数尽可能接近1。

7、晶体管的截止频率f ?是指当电流放大倍数|β|下降到低频0β的的工作频率。

8、矩形系数是表征放大器 临近波道选择性 好坏的一个物理量。

9、消除晶体管yre 的反馈作用的方法有 中和法 和 失配法 。 10、在单调谐放大器中,矩形系数越接近于1、其选择性越 好 ;在单调谐的多级放大器中,级数越多,通频带越 窄 (宽或窄),其矩形系数越 小 (大或小)

11、小信号谐振放大器的主要特点是以 谐振回路 作为放大器的交流负载,具有

选频和 阻抗匹配 功能。

12、小信号调谐放大器按调谐回路的个数分 单调谐回路放大器和 双调谐回路放大器 。

13、高频小信号放大器的主要性能指标有 增益 、 通频带 、 选择性 和稳定性。为了提高稳定性,常用的措施有 中和法 和 失配法 。

14、两级高频小信号放大器的功率增益和噪声系数分别为1PH A 、1n F 和2PH A 、2n F ,总的

噪声系数n F 15、放大电路直流通路和交流通路画法的要点是:画直流通路时,把 电容 视为开路;画交流通路时,把 电容 视为短路。

16、高频小信号调谐放大器一般工作在 甲类 (甲类,乙类,丙类)状态,它的主要技术指标有 增益 和选频性能,选频性能通常用矩形系数和 抑制比 两个指标衡量。 三、判断题

1、小信号谐振放大器的矩形系数大于1,且越大越好。 ( ×)

2、谐振放大器是采用谐振回路作负载的放大器。 ( √ )

3、谐振放大器处在谐振时其增益最大。 ( √ )

4、小信号谐振放大器抑制比越大,其选择性越好。 ( √ )

5、谐振放大器的Kr 0.1愈大于1,则放大器的选择性愈好。 ( × )

6、多级耦合的调谐放大器的通频带比组成它的单级单调谐放大器的通频带宽。 ( × )

7、调谐放大器兼有放大和选频功能。 ( √ )

8、高频小信号谐振放大器不稳定的主要原因是谐振曲线太尖锐。 ( × ) 9、小信号调谐放大器单调谐回路的选择性比双调谐回路的选择性好。 ( × ) 10、双调谐回路放大器在弱耦合状态下,其谐振特性曲线会出现双峰。 ( × ) 四、计算题 1、单调谐放大器如图所示。已知工作频率f 0=30MHz ,L 13=1μH ,Q 0 =80,N 13=20,N 23=5,N 45=4。晶体管的y 参数为y ie =(1.6+j 4.0) ms ;y re =0;y fe =(36.4-j 42.4) ms ;y oe =(0.072+j 0.60)ms 。 电路中R b 1=15 k Ω,R b 2=6.2 k Ω,R e =1.6 k Ω,C 1=0.01μF ,C e =0.01μF ,回路并联电阻R =4.3k Ω,负载电阻R L =620Ω。试求: (1)计算回路电容C ;(2)计算A u 0 , 2Δf 0.7 , Kr 0.1 。

6

23451213132101321130

1202222126

61300

00.70.600.60.072,230100.25,0.2(1)11(2)A 36.442.41111

2301011080

2oe oe oe

oe fe

u fe P oe L

P ms

ms g ms C N N

p p N N C C p C L C C p C L p p y g y g G p g p R R G L Q f f Q ωπωωωπ∑∑∑

∑-===

??=

====+=

=

-=

=+=+++=

=

??????=13020.1

0.10.7

121019.952L L r Q L g f K f ω∑

=

?=

=-=?

2,单调谐放大器如图所示。已知H L μ114=,1000=Q 312=N ,323=N ,4

34=N ,工作

频率

MHz

f 300=,假设前后级晶体管完全相同。晶体管在工作点的y 参数为

ms

g ie 2.3=,

pF C ie 10=,

ms g oe 55.0=,

pF

C oe 8.5=,

ms y fe 53=,

o fe 47-=?,

=re y 。(1)计算

回路电容C ;(2)计算A u 0、2Δf 0.7、Kr 0.1。

131212141422

1201422

12140

120221266140000.714020.1

0.10.7

0.6,0.3(1)11(2)A 11()

23

11

23010110100212102oe ie

oe ie

fe

u P oe ie P L L r N N

p p N N C C p C p C L C C p C p C L p p y g g G p g p g G L Q f f Q Q L g f K f ωωωπω∑∑∑

∑-∑

=

====++==

--=

=++++==

??????==

?=

=-?19.95=

3、如图所示电路为调谐放大器,其工作频率MHz f o 7.10=,调谐回路中的H L μ413=,

100=o Q ,1412=N ,623=N ,545=N ,晶体管在直流工作点的参数s g oe μ200=,

pF C oe 7=,s g ie μ2860=,pF C ie 18=,ms y fe 45=,o fe 54-=?,0=re y ,

Ω=k R 20,Ω=500L R 。计算uo A ,7.02f ?,C 。

2345121313216

01321130312022

1266130000.71300.3,0.25(1)1

210.71010.30.254510(2)A 11

11210.71041010021oe

oe

fe

u P oe L P L

L N N

p p N N C C p C L C C p C L p p y g g g G p g p R R G L Q f f Q Q L g ωπωωπω∑∑

-∑

∑-∑

=

====+=

=??=-???=

=

=+++=

=

??????=

=

4、高频小信号调谐放大器如图所示,其工作频率MHz f o 30=,调谐回路中的H L μ113=,

100=o Q ,1212=N ,823=N ,645=N ,晶体管在直流工作点的参数ms g oe 55.0=,

pF C oe 8.5=,ms g ie 2.3=,pF C ie 10=,ms y fe 58=,o fe 47-=?,0=re y 。 计

算C ,uo A ,270??f ,1.0r K 。

234512131322

-12-12

1

201322

12130

1202

2

1

26

61300

0.71300.4,0.3(1)0.16 5.810+0.09101011(2)A 11

23010110100

21oe ie oe ie

fe

u P oe ie

P L L N N

p p N N C C p C p C C L C C p C p C L p p y g g G p g p g G L Q f f Q Q L g ωωωπω∑∑∑

∑-∑

=

====++=+????=

=

--=

=++=

=

??????==

20.1

0.10.7

21019.952r f K f ?=

=-=?

5、单调谐放大器如图所示。已知工作频率

MHz

f 7.100=,回路电感

H L μ413=,

100

0=Q ,

5

,6,20452313===N N N ,晶体管在直流工作点和工作频率为MHz 7.10时,其参数为:

mS

g ie 86.2=;

pF C ie 57.50=;

mS

g oe 2.0=;

pF

C oe 34.19=

mS

y fe 97.44=;

o

fe 54-=?;忽略

re

y ,需要考虑下级放大器输入端偏置电阻的作用以及并联谐振回路并

联电阻的作用。求:(1)电容C ; (2)单级电压增益; (3)通频带。P120.3.9

234512131322

1201322

12130

12022

1233

36

6130000.7140,(1)11(2)A 111+()10101510 5.21011

210.71041010021oe ie

oe ie

fe

u P oe ie P L

L N N p p N N C C p C p C L C C p C p C L p p y g g G p g p g G L Q f f Q Q L g ωωωπω∑∑

∑-∑

=

==++=

=

--==+

+++???==??????==

6、某接收机由高放、混频、中放三级电路级联组成。已知混频器的额定功率增益2.02p =H A ,

噪声系数10n2=

F ,中放噪声系数4n3=F ,高放噪声系数2n1=F 。如要求加入高放后使整个接收机总噪声系数降低为加入前的十分之一,则高放的额定功率增益1p H A 应为多少? 7、见书P122 3.24

非线性电路 功率放大器练习题

一、选择题

1、为获得良好的调幅特性,集电极调幅电路应工作于 C 状态。

A .临界

B .欠压

C .过压

D .弱过压 2、丙类谐振功放其谐振回路调谐于 A 分量

A .基波

B .二次谐波

C .其它高次谐波

D .直流分量 3、利用非线性器件相乘作用来实现频率变换其有用项为 B 。

A 、一次方项

B 、二次方项

C 、高次方项

D 、全部项 4、影响丙类谐振功率放大器性能的主要参数不包括 D 。

A 、 V CC

B 、 V BB

C 、 V bm

D 、R i

6、在保持调制规律不变的情况下,将输入的已调波的载波频率s f 变换成固定的中频I f 的过程称为 D 。

A. 调制

B. 解调

C. 倍频

D. 变频 7、有一超外差接收机,中频在KHz f f f s L I 465=-=,当接收KHz f s 580=的信号时,产生中频干扰的电台的频率是 C ,而产生镜频干扰的电台的频率是 A 。 A. 1510KHz B.1045KHz C. 465KHz D. 930 kHz 9、某电路的输入频谱为Ω±S

ω;输出频谱为Ω±I ω,则电路功能为 B 。

A. 检波

B. 变频

C. 调幅

D. 调频

11、功率放大电路根据以下哪种说法可分为甲类、甲乙类、乙类、丙类等 ( D ) A .电路特点 B .功率放大倍数 C .电流大小 D .功放管静态工作点选择情况 12、关于通角θ的说法正确的是 ( B )

A . θ是指一个信号周期内集电极电流导通角度

B . θ是指一个信号周期内集电极电流导通角度的一半

C . θ是指一个信号周期内集电极电流导通角度的两倍

D .以上说法都不对

13、某丙类谐振功率放大器工作在临界状态,若保持其它参数不变,将集电极直流电源电 压增大,则放大器的工作状态将变为 ( D )

A .过压

B .弱过压

C .临界

D .欠压

15、混频电路又称变频电路,在变频过程中以下正确叙述是 ( C ) A .信号的频谱结构发生变化 B .信号的调制类型发生变化 C .信号的载频发生变化 D .以上都不对

16、丙类高频功率放大器的通角 ( D ) A .θ=180° B .90°<θ<180° C .θ=90° D .θ<90°

17、谐振功率放大器输入激励为余弦波,放大器工作在临界状态时,集电极电流为( B )

A .余弦波

B .尖顶余弦脉冲波

C .有凹陷余弦脉冲波

D .三角波 18、某丙类谐振功率放大器工作在临界状态,若保持其它参数不变,将基极直流电源电压

BB V 增大,

则放大器的工作状态将变为 ( A ) A .过压 B .弱过压 C .临界 D .欠压

21、某超外差接收机的中频为465kHz ,输入信号载频810kHz ,则镜像频率干扰 ( C ) A .465kHz B .2085kHz C .1740kHz D 、1275kHz

22、工作在过压状态下的丙类谐振功率放大器,当输入电压波形是余弦信号时,集电极输 出的电流波形是 ( D )

A .正弦波

B .余弦波

C .尖顶余弦波 D. 凹顶余弦脉冲波

23、MC1596集成模拟乘法器不可以用作 ( D ) A .混频 B .振幅调制 C .调幅波的解调 D .频率调制

24、用NPN 型功放管构成的丙类高频谐振功放工作在临界状态,若其他参数保持不变,仅将直流偏置电压BB V 朝负方向增大,则工作状态变为 ( D ) A .仍为临界状态 B .弱过压状态 C .过压状态 D .欠压状态

25、设非线性元件的静态特性曲线用下列多项式来表示:i =a 0+a 2u i 2+a 5u i 5,加在该元件上的电压为:u i =2cosω1t +5cosω2t (v),则电流i 中所包含的频谱成份中含有下述频率中的哪些频率成份。 ( C ) A 、2ω1+5ω2和5ω1+2ω2 B 、7ω1和7ω2 C 、ω1和ω1+2ω2 D 、4ω1和2ω1+2ω2 26、调幅信号经过混频作用后, 将发生变化。 ( C ) A .调幅系数 B .频带宽度 C .载波频率 D .相对频谱

27、谐振功放工作在临界状态,其它条件不变,V cc 增加时,则 。 ( D ) A .Po 显著增大 B .Ic 明显增大 C .Ico 明显增大 D .Pc 明显增大

28、高频功放一般采用丙类功放,C 类功放的导通角θ范围为 ,并且一般情况下θ越小,其效率越 。 ( C ) A 、o 90>θ、高 B 、o 90>θ、低

C 、o 90<θ、高

D 、o 90<θ、低

29、高频谐振功率放大器随着负载电阻P R 的增加,其工作状态是如何变化的? ( A ) A .由欠压到临界到过压 B .由临界到欠压到过压

C .由过压到临界到欠压

D .由临界到过压到欠压

30、已知功率放大器原来工作在临界状态,当改变某一电压时,管子发热严重,说明管子 进入了 状态。 ( A ) A .欠压 B .过压 C .临界 D .无法判断 31、高频功率放大器的输出功率是指 。 ( D ) A .信号总功率 B .直流信号的输出功率 C .二次谐波输出功率 D .基波输出功率 二、填空题

1、变频器由 混频器 和 本地振荡器 两部分组成。

2、丙类功放最佳工作状态是 临界状态 ,最不安全工作状态是 强过压状态 。

3、集电极调幅电路必须工作在 过压 区,基极调幅电路必须工作在 欠压 区。

4、丙类功率放大器的三种工作状态为 欠压、过压、临界 。

5、有一超外差接收机,中频KHz f f f S L I 465=-=,当接收的信号KHz f S 550= 时,中频干扰为 465KHz ,镜频干扰是 1480KHz 。

6、混频器的输入信号频率为s f ,本振信号频率为L f ,则高中频I f = f L +f S ,低中频I f = f L -f S 。

7、丙类谐振功率放大器工作于过压状态相当于一个理想电压源,工作于欠压状态相当 于一个理想电流源。

8、振幅调制与解调、混频、频率调制与解调等电路是通信系统的基本组成电路。它们的 共同特点是将输入信号进行 频率变换 ,以获得具有所需 新频率分量的输出信号因 此,这些电路都属于 频谱 搬移电路。

9、高频扼流圈对高频振荡信号视为 开路 ,对直流则视为 短路 。

10、与低频功放相比较,丙类谐振功放的特点是:①工作频率高和相对频带宽度 窄 ;②负载采用 谐振;③晶体管工作在丙类状态。窄、谐振。

11、列出三个常见的频谱搬移电路_解调__、__混频、__调制_______。

12、为了有效地实现基极调幅,调制器必须工作在 欠压 状态,为了有效地实现集电极调幅,调制器必须工作在 过压 状态。

13、谐振功率放大器通常工作在 丙 类,此类功率放大器的工作原理是:当输入信号为余弦波时,其集电极电流为 余弦脉冲 波,由于集电极负载的 选频 作用,输出的是与输入信号频率相同的 余弦 波。

14、在实际电路中,通常非线性元件总是要与一定性能的线性网络相互配合使用,非线性元件的主要作用在于 频率变换 ,线性网络的主要作用在于 选频 。 15、丙类功率放大器为了兼顾功率和效率,半流通角θ一般选取为 70度 ;丙类功率放大器在 临界 输出功率最大,在 弱过压 效率最高。

16、若信号v(t)=cosΩt+cosωt 加到2

20v a a i +=的非线性器件上,则电流中含有的频率分量

有 2Ω,2ω,ω+Ω, ω-Ω 。 三、判断题

1、混频器的作用是改变调幅波的载波频率为固定中频。 ( √ )

2、不可以用高频功放构成倍频器。 ( × )

3、高频功放的动态线是一条直线。 ( × )

4、模拟乘法器是非线性器件,因此不能实现频谱的线性搬移。 (× ) 7、在非线性电路中线性时变元件是线性的,所以适合线性叠加原理。 ( × ) 8、在甲类、乙类、丙类功率放大器中,丙类功率放大器的效率最高。 ( √ ) 9、某丙类谐振功率放大器原工作于过压状态,现希望它工作于临界状态,则可提高电源电压CC V 。 ( × ) 10、功率放大器是大信号放大器,要求在不失真的条件下能够得到足够大的输出功率。( ×) 11、丙类谐振功放中的调谐回路的作用是提高效率。 (×)

12、某丙类谐振功率放大器原工作于过压状态,现希望它工作于临界状态,则可提高输入信号的幅度 ( ×) 13、调幅属于频谱的线性搬移,因而可以采用线性器件实现。 ( × ) 14、丙类谐振功率放大器,若要求输出电压平稳,放大器应工作于临界状态。 (×) 15、谐振功率放大器工作于丙类状态的原因是为了提高效率。 (√ ) 四、简答题

1、试简述高频功率放大器与低频功率放大器的异同。 共同点:输出功率大,效率高

不同点:二者工作频率,相位频宽,负载网络和工作状态不同。

2、当谐振功率放大器的输入激励信号为余弦波时,为什么集电极电流为余弦脉冲波形?但放大器为什么又能输出不失真的余弦波电压? 由于直流偏压Vbb 使基极处于反向偏置状态,使得谐振功率放大器工作在丙类状态(导通时间小于半个周期),所以集电极电流为周期性余弦脉冲波形。

因为采用了调谐回路作为负载,二调谐回路具有滤波作用能力,因而输出为不失真

3、某非线性器件的伏安特性为3

31v a v a i +=。试问该器件能否实现相乘作用?为什么?

不能,因为伏安式中没有二次项

4、试分析直流馈电电路中,集电极馈电电路中元件21,,C C C C C L 的作用。(6分)

C L 称为 高频扼流圈 ,作用:对直流短路,对高频开路,阻止高频电流流过直流电源 1C C 称为 高频旁路电容,作用:对高频相当于短路,对直流开路 2C C 称为 隔直流电容 ,作用:对高频相当于短路,对直流开路

五、计算题

1、某谐振高频功率放大器,已知电源电压V V CC 24=,0250C I mA =,=5o P W ,电压利用系数1ξ=。试求:(1)直流电源CC V 提供输入功率P =;(2) 1cm I ;(3) 集电极效率c η;(4)输出回路谐振电阻p R 。 P242.5.4

0112124(1)61(2)52

0.42(3)83%(4)5

257.6cm

CC

cm CC C o cm cm cm o

cm

o P

P V V V V P V I W P V I W

I A P P V P R R ξη==

=

========

====Ω

2、高频大功率晶体管3DA4的临界饱和线跨导s g cr 8.0=,用它做成谐振功率放大器,选

定V V CC 24=,o

c 70=θ,A i C 2.2max =,并工作于临界状态,求:p R ,=P ,o P ,η和c P 。

其中()

253.0700=o

α,()

436.0701=o α P242.5.9

00max 001max 1max min

min 012(70)0.56(70)0.962.7521.2513.441

10.2276%

10.2222.14C c cm c c CE cr

cm CC CE CC C o cm cm o cm

o P

P I i A I i A

i

V

g V V V P V I W P V I W P

P V P R R ααυυη=========-========

==Ω

3、如图已知功率放大器的Vcc 12V =,Vces 2V =,70=C θ°,且分解系数

0.253)(70O 0=α,0.436)(70O 1=α,求功率放大器的o P 、=P 、C P 和C η。

max 00max 001max 1010.6(70)0.15(70)0.26101.81

1.3272%

0.5c C c cm c cm CC ces CC C o cm cm o

C o i A I i A I i A V V V V P V I W P V I W

P P P P P W

ααη=========-========-=由图可知

4、见书P242 5.11

正弦波振荡器练习题

一、选择题

1、振荡器的振荡频率取决于 。 ( B )

A.供电电源B.选频网络C.晶体管的参数D.外界环境

2、为提高振荡频率的稳定度,高频正弦波振荡器一般选用。(B)

A.LC正弦波振荡器B.晶体振荡器C.RC正弦波振荡器

4、串联型晶体振荡器中,晶体在电路中的作用等效于。( D )

A.电容元件B.电感元件C.大电阻元件D.短路线

5、振荡器是根据反馈原理来实现的,反馈振荡电路的波形相对较好。(B)

A、正、电感

B、正、电容

C、负、电感

D、负、电容

6、振荡器的频率稳定度高。(D )

A.互感反馈B.克拉泼电路C.西勒电路D.石英晶体

7、反馈式正弦波振荡器的平衡条件是(A)

A、AF=1,φA+φF = 2nπ

B、AF>1,φA+φF = 2nπ

C、AF<1,φA+φF = 2nπ

D、AF=1,φA+φF = nπ

8、正弦波振荡器中正反馈网络的作用是(A )A.保证产生自激振荡的相位条件

B.提高放大器的放大倍数,使输出信号足够大

C.产生单一频率的正弦波

D.以上说法都不对

10、并联型晶体振荡器中,晶体在电路中的作用等效于( B ) A.电容元件B.电感元件C.电阻元件D.短路线

12、振荡器与放大器的区别是( C )

A.振荡器比放大器电源电压高B.振荡器比放大器失真小

C.振荡器无需外加激励信号,放大器需要外加激励信号

D.振荡器需要外加激励信号,放大器无需外加激励信号

16、利用石英晶体的电抗频率特性构成的振荡器是( B )

A.f=fs时,石英晶体呈感性,可构成串联型晶体振荡器

B.f=fs时,石英晶体呈阻性,可构成串联型晶体振荡器

C.fs

D.fs

二、填空题

1、振荡器的振幅平衡条件是AF=1 ,相位平衡条件是φA+φF = 2nπ。

2、石英晶体振荡器频率稳定度很高,通常可分为串联型晶体振荡器和并联型晶体振荡器两种。

3、电容三点式振荡器的发射极至集电极之间的阻抗Z ce性质应为容性,发射极至基极

之间的阻抗Z be性质应为容性,基极至集电极之间的阻抗Z cb性质应为感性。

4、要产生较高频率信号应采用LC振荡器,要产生较低频率信号应采用RC 振荡器,要产生频率稳定度高的信号应采用石英晶体振荡器。

5、LC三点式振荡器电路组成的相位平衡判别是与发射极相连接的两个电抗元件必须相同,而与基极相连接的两个电抗元件必须为不同。

6、反馈式正弦波振荡器由三部分组成。放大部分、选频网络、反馈网络

三、判断题

1、串联型石英晶体振荡电路中,石英晶体相当于一个电感而起作用。 (×)

2、电感三点式振荡器的输出波形比电容三点式振荡器的输出波形好。 (×)

3、反馈式振荡器只要满足振幅条件就可以振荡。 (×)

4、串联型石英晶体振荡电路中,石英晶体相当于一个电感而起作用。 (×)

5、放大器必须同时满足相位平衡条件和振幅条件才能产生自激振荡。 (√)

6、正弦振荡器必须输入正弦信号。 (×)

7、LC 振荡器是靠负反馈来稳定振幅的。 (×)

8、正弦波振荡器中如果没有选频网络,就不能引起自激振荡。 (√)

9、反馈式正弦波振荡器是正反馈一个重要应用。 (√) 10、LC 正弦波振荡器的振荡频率由反馈网络决定。 (×) 11、振荡器与放大器的主要区别之一是:放大器的输出信号与输入信号频率相同,而振荡 器一般不需要输入信号。 (√) 12、若某电路满足相位条件(正反馈),则一定能产生正弦波振荡。 (×) 13、正弦波振荡器输出波形的振幅随着反馈系数F 的增加而减小。 (×) 四、简答题

1、下图是一个三回路振荡器的等效电路,设有下列二种情况: (1)L 1C 1

试分析上述二种情况是否能振荡,如能,给出振荡频率范围。P299.6.6

(1、L 1C 1

如果3021f f f f <<<,则:L 1C 1和L 2C 2并联回路呈感性、L 3C 3并联回路呈容性,满足相位平衡条件(射同他反)的判断准则,能振荡。振荡频率范围:3021f f f f <<< (2)L 1C 1

L 3C 3和L 2C 2并联回路阻抗性质相同,满足相位平衡条件的判断准则,不能振荡。

2、三点式振荡器的原则是什么?(4分)

答:“射同基反”的原则。即Xce 与Xbe 的电抗性质相同,Xcb 与Xbe (或Xce )的电抗性质相反。 (4分)

3、用相位平衡条件的判断准则,判断图中示的三端式振荡器交流等效电路,哪些不可能 振荡,哪些可能振荡,不能振荡的说明原因,若能振荡,属于哪种类型的振荡电路,并说 明在什么条件下才能振荡。

计算机考试之三级网络技术模拟题及答案解析141

计算机考试之三级网络技术模拟题及答案解析141 选择题 第1题: 下列关于宽带城域网特征的描述中,错误的是( )。 A.以光传输网为基础 B.以SDN路由协议为核心 C.融合无线城域网 D.支持电信、电视与IP业务 参考答案:B 答案解析: 解析:宽带城域网以TCP/IP路由协议为基础。故选择B选项。 第2题: ITU标准OC-3和OC-24的传输速率分别为( )。 A.155.52Mbps和1.244Gbps B.155.52Mbps和622.08Mbps C.51.84Mbps和622.08Mbps D.51.84Mbps和1.244Gbps 参考答案:A 答案解析: 解析:OC-n:Optical Cartier level n(光载体等级)。”OC”是Optical Carrier 的缩入:,这是光纤传输的一种单位,它通常表示为OC-n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC-3和OC-24的传输速率分别为155.52Mbps和1244.16Mbps,即1.244Gbps。故选择A选项。 第3题: 下列关于RPR技术的描述中,正确的是( )。 A.RPR能够在30ms内隔离出现故障的节点和光纤段 B.RPR环中每一个节点都执行DPT公平算法 C.两个RPR节点之间的裸光纤最大长度为30公里 D.RPR的内环与外环都可以传输数据分组与控制分组 参考答案:D 答案解析: 解析:RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100公里,RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。 第4题: 下列关于接入技术特征的描述中,正确的是( )。 A.EPON是一种无线接入技术

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

三级网络技术测试题

全国计算机等级考试-三级网络技术试题 适用班级:全校公选 注意事项:1.将试卷答题纸打印下来,直接写上其他纸上无效,所有答案手写填写在答题纸上。 2.在试卷答题纸上填写院(系)、专业、班级、姓名和准考证号。 一、单项选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的发展先后主要经历了。 A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段 C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段 D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段 (2)微机中主要决定微机性能的是。 A)CPU B)带宽 C)字长D)价格 (3)主板主要由____组成。 A)运算器、控制器、存储器B)CPU和外设 C)CPU、存储器、总线、插槽以及电源 D)CPU、存储器、总线、插槽以及电源电路 (4)微软公司的Project软件属于。 A)财务软件B)项目管理软件 C)系统软件D)电子邮件软件 (5)分时*作系统追求的目标是。 A)高吞吐率B)充分利用内存 C)快速响应D)减少系统开销 (6)CPU状态分为目态和管态两种,是从目态转换到管态的唯一途径。 A)运行进程修改程序状态字B)中断屏蔽 C)中断D)进程调度程序

(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。 A)输入输出中断B)时钟中断 C)越界中断D)缺页中断 (8)只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了____条件。 A)互斥使用B)部分分配 C)不可剥夺D)环路等待 (9)在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。 A)顺序结构B)链接结构 C)索引结构D)Hash结构 (10)*作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是____。 A)S>0 B)S=0 C)S<0 D)S≠0 (11)____存储扩充方式,能够实际增加存储单元。 A)覆盖技术B)交换技术 C)物理扩充D)虚拟存储技术 (12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____。 A)源程序B)目标程序 C)可执行程序D)非执行程序 (13)在进程状态转换时,下列哪一种状态转换是不可能发生的____。 A)就绪态→运行态B)运行态→就绪态 C)运行态→等待态D)等待态→运行态 (14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到____。 A)磁盘固定区域B)内存固定区域 C)终端D)打印机 (15)下面关于光纤的叙述,不正确的是。 A)频带很宽B)误码率很低 C)不受电磁干扰D)容易维护和维修 (16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。 A)语法部分B)语义部分 C)定时关系D)以上都不是 (17)局域网不提供____服务。 A)资源共享B)设备共享 C)多媒体通信D)分布式计算 (18)帧中继系统设计的主要目标是用于互连多个____。 A)广域网B)电话网

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

2019年9月全国计算机等级考试三级网络技术笔试试题共17页word资料

2011年3月全国计算机等级考试三级网络技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应的位置上,答在试卷上不得分。 (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a) 2.507万亿次 b) 2.507百万亿次 c) 2.507千万亿次 d) 2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的

c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是 a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是

网络安全培训考试(答案)

网络及安全培训考试 一、单项选择题(本大题共30小题,每小题2分,共60分) 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2、主要用于加密机制的协议是( D ) A、HTTP B、FTP C、TELNET D、SSL 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 4、在以下认证方式中,最常用的认证方式是:( A ) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 5、抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 6、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 7、以下关于DOS攻击的描述,哪句话是正确的?( C ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 8、口令攻击的主要目的是( B ) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 9、计算机病毒是_____(A) (A)计算机程序(B)数据(C)临时文件(D)应用软件 10、边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵 (B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 11、路由设置是边界防范的(A) (A)基本手段之一(B)根本手段(C)无效手段 12、VPN是指(A) (A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 13、NAT 是指(B) (A)网络地址传输(B)网络地址转换(C)网络地址跟踪 14、VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 15、在安全区域划分中DMZ 区通常用做(B) (A)数据区(B)对外服务区(C)重要业务区 16、目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离(B)Vlan 划分(C)防火墙防范 17、防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 18、目前的防火墙防范主要是(B) (A)主动防范(B)被动防范(C)不一定 19、现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 20、计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机三级网络技术模拟题(1)

计算机三级网络技术模拟题(1) 一、单选题(每小题1分,共40分) 1、将Catalyst 6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。 A.set clock fri 26/3/2013 9:19:25 B.set time fri 3/26/2013 9:19:25 C.set time fri 26/3/2013 9:19:25 D.set clock 3/26/2013 fri 9:19:25 2、一台交换机具有16个100/1000Mbps全双工下联端口,它的上联端口带宽至少应为()。 A.0.8Gbps B.1.6Gbps C.2.4Gbps D.3.2Gbps 3、下图中交换机同属一个VTP域。除交换机8外,所有交换机的VLAN 配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是 ()。 A.set vtp mode transparent和set vtp mode server B.set vtp mode server和set vtp mode transparent

C.set vtp mode server和set vtp mode chent D.set Vtp mode server和set Vtp mode server 4、使用sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN 的不同端口的所有通信流量,该种设备是()。 A.二层交换机 B.三层交换机 C.路由器 D.集线器 5、下列关于邮件系统工作过程的描述中,错误的是()。 A.用户使用客户端软件创建新邮件 B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器 C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件 6、下列标准中,不是综合布线系统标准的是()。 A.IS0/IEC 1801 1 B.ANSl/TIA/EIA 568-A C.GB/T 50311-2000和GB/T 50312-2000 D.TIA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3 7、网桥转发数据的依据是()。 A.ARP表 B.MAC地址表 C.路由表 D.访问控制列表

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

计算机等级考试三级2018年网络技术真题及答案

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题 1 分,共60 分) (1)我们经常所说的“网络就是计算机”。你知道这曾经是哪家公司提出的理念?()A)IBM 公司B)HP 公司 C)SUN 公司D)HP 公司 (2)有一条指令用十六进制表示为CD21,用二进制表示为()。 A)1101110000100001 B)110011010010000l C)1100110100010010 D)1101110000010010 (3)系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。 A)MTBF B)MTTR C)ETBF D)ETTR (4)通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是()。 A)超标量技术B)超流水技术 C)多线程技术D)多重处理技术 (5)PnP 主板主要是支持()。 A)多种芯片集B)大容量存储器 C)即插即用D)宽带数据总线 (6)在软件生命周期中,下列哪个说法是不准确的?() A)软件生命周期分为计划、开发和运行 3 个阶段B) 在计划阶段要进行问题定义和需求分析C)在开发后期要 进行编写代码和软件测试D)在运行阶段主要是进行软件 维护 (7)网络操作系统要求网络用户在使用时不必了解网络的()。 I.拓扑结构II.网络协议III.硬件结构 A)仅I 和II B)仅II 和III C)仅I 和III D)全部 (8)IPv6 的地址长度为()。 A)32 位B)64 位 C)128 位D)256 位 (9)城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个()。 A)局域网互联B)局域网与广域网互联C)广域网 互联D)广域网与广域网互联 (10)光纤作为传输介质的主要特点是()。 I.保密性好II.高带宽III.低误码率Ⅳ.拓扑结构复杂 A)I、II 和IV B)I、II 和III

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试卷(1) 学号:_________ 姓名:_________ 小课班级:_____ 一、选择题(单选或多选) 1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。供选择的答案: (1)①所有密钥公开②加密解密计算方便 ③便于密钥的传送④易于用硬件实现 (2)①素因子分解②替代和置换的混合 ③求高阶矩阵特征值④K-L变换 (3)①N ②2N③ N(N_1)/2 ④N2 (4)①0 ②1 ③N-1 ④N (5)①文件加密②文件复制③数字签名④文件存档

2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__ A.加密技术 C. FTP匿名服务 B.消息认证技术 D. 身份验证技术 3、鲍伯通过计算机网络给爱丽丝发消息说同意 签订合同,随后鲍伯反悔,不承认发过该条消息. 为了防止这种情况发生,应在计算机网络中 采用__A__ A.身份认证技术 C. 数字签名技术 B.消息认证技术 D. 防火墙技术 4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____ A.国际电信联盟电信标准分部ITU-T C.证书权威机构CA B.国际标准组织ISO D.国家安全局NSA

2002年9月全国计算机等级考试三级网络技术真题及答案

2002年9月全国计算机等级考试三级网络技术真题及答案 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1) 下列设备中,不属于手持设备的是 A) 笔记本电脑 B) 掌上电脑 C) PDAD) 第3代手机 (2) 下列说法中,正确的是 A) 服务器只能用大型主机、小型机构成 B) 服务器只能用装配有安腾处理器的计算机构成 C) 服务器不能用个人计算机构成 D) 服务器可以用装配有奔腾、安腾处理器的计算机构成 (3) 主机板又称为母板,它有许多分类方法。按它本身的规格可分为 A) Socket 7主板、Slot1主板 B) A T主板、Baby-AT主板、A TX主板 C) TX主板、LX主板、BX主板 D) SCSI主板、EDO主板、AGP主板 (4) 网卡实现的主要功能是 A) 物理层与网络层的功能 B) 网络层与应用层的功能 C) 物理层与数据链路层的功能 D) 网络层与表示层的功能 (5) 有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是 A) JPEG B) MPEG C) P×32 D) P×64 (6) 著名的国产办公套件是 A) MS Office B) WPS Office C) Lotus 2000 D) Corel 2000 (7) 以下有关操作系统的叙述中,哪一个是错误的? A) 操作系统管理着系统中的各种资源 B) 操作系统应为用户提供良好的界面 C) 操作系统是资源的管理者和仲裁者 D) 操作系统是计算机系统中的一个应用软件

相关主题
文本预览
相关文档 最新文档