当前位置:文档之家› 《现代密码学》习题答案北邮版

《现代密码学》习题答案北邮版

《现代密码学》习题答案北邮版
《现代密码学》习题答案北邮版

《现代密码学》习题答案北邮版

《现代密码学习题》答案

第一章

1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、Shannon

B、Diffie

C、Hellman

D、Shamir

2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法B、解密算法C、加解密算法 D、密钥

3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全

4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开5

创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和对称非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章

1、字母频率分析法对(B )算法最有效。

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码

3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

1

A置换密码B单表代换密码C多表代换密码D序列密码

5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代

换密码主要分为两类: 单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为 26 的6次方的多表代替密码机械装置。

第四章

1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。

A、1949

B、1972

C、1977

D、2001

2、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B )。

A、AES

B、DES

C、IDEA

D、RC6

3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。

A、2

B、4

C、8

D、16

4、差分分析是针对下面(A)密码算法的分析方法。

A、DES

B、AES

C、RC4

D、MD5

5、AES结构由一下4个不通的模块组成,其中( A )是非线性模块。

A、字节代换

B、行位移

C、列混淆

D、轮密钥加

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是

指( D )。

A、电子密码本模式

B、密码分组链接模式

C、密码反馈模式

D、输出反馈模式 7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为1.

A、电子密码本模式和输出反馈模式

B、电子密码本模式和密码分组链接模式

C、密码反馈模式和密码分组链接模式

D、密码分组链接模式和输出反馈模式

8、IDEA使用的密钥长度为( C )位。

A、56

B、64

C、128

D、156

2

9、Skipjack是一个密钥长度为(C)位分组加密算法。

A、56

B、64

C、80

D、128

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。 11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。 12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是、速度安全性和灵活性。 13、DES的轮函数F是由

三个部分: 扩展置换、非线性代换和线性置换组成的。 14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。

15、关于DES算法,密钥的长度(即有效位数)是 56 位,又其互补性使DES

在选择明文攻击下所需的工作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密

算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指。S

17、在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是128 位、 192 位、 256 位中的任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES

密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

第五章

1、m序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

2、Geffe发生器使用了( C )个LFSR。

A、1

B、2

C、3

D、4

3、J-K触发器使用了( B )个LFSR。

A、1

B、2

C、3

D、4

4、PKZIP算法广泛应用于( D )程序。

A、文档数据加密

B、数据传输加密

C、数字签名

D、文档数据压缩

5、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。其中A有(A )位,B有( D)位,C有( E )位。

A、19

B、20

C、21

D、22

E、23

6、SEAL使用了4个( B )位寄存器。

A、24

B、32

C、48

D、56

3

7、按目前的计算能力,RC4算法的密钥长度至少应为( C )才能保证安全强度。 A、任意位 B、64位 C、128位 D、256位

8、目前,使用最广发的序列密码是( A )。

A、RC4

B、A5

C、SEAL

D、PKZIP

9、序列密码的起源可以追溯到 Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。 11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。 12、序列密码的工作方式一般分为是同步和自同。步

13、一般地,一个反馈移位寄存器由两部分组成: 移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而

对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值 2的n次

方,1 ,并具有m序列特性,但

敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。 16、门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都

是本原的,这样可达到最大周期。

第六章

1、下面(A )不是Hash函数的等价提法。

A、压缩信息函数

B、哈希函数

C、单向散列函数

D、杂凑函数

2、下面( B )不是Hsha函数具有的特性。

A、单向性

B、可逆性

C、压缩性

D、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是

( A )。

A、消息机密性

B、消息完整性

C、消息认证码

D、数字签名

4、西面( C )不是Hash函数的主要应用。

A、文件校验

B、数字签名

C、数据加密

D、认证协议

5、MD5算法以( D )位分组来处理输入文本。

A、64

B、128

C、256

D、512

6、MD5的主循环有(B )轮。

A、3

B、4

C、5

D、8

7、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。

A、64

B、160

C、128

D、512

8、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是

( D )。

4

A、分组

B、迭代

C、非线性

D、可逆

9、生日攻击是针对( D )密码算法的分析方法。

A、DES

B、AES

C、RC4

D、MD5

10、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为( C )。

nn-1n/2A、O(P(n))B、O(2) C、O(2)D、O(2)

11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入( B )次。

A、3

B、4

C、5

D、8

12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。散列值 13、Hash函数的单向性是指对任意给它的散列值h 找到满足H(x),h的x 。

14、Hash函数的抗碰撞性是指。

15、MD5算法的输入是最大长度小于 2的64次方bit 的消息,输出为 128 bit的消息摘要。 16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由 16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数 (非线性函数 )不同。 17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前 16 步直接来自

消息分组的消息字,而余下的 14 步的消息字是由前面的4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。

19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。

20、MD5、SHA1、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64 bit. 21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。

第七章

1、下列( D)算法不具有雪崩效应。

A、DES加密

B、序列密码的生成

C、哈希函数

D、RSA加密

2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是( C )。 A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥

3、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。

A、11

B、13

C、15

D、17

4、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。 A、128位 B、160位 C、512位 D、1024位

5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。

5

A、128位

B、160位

C、512位

D、1024位

6、指数积分法针对下面( C )密码算法的分析方法。

A、背包密码体制

B、RSA

C、ElGamal

D、ECC

7、公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密) 计算,私钥用于该函数的反向(解密) 计算。

8、 1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题、密钥管理问题和数字签名问题。

10、RSA的数论基础是数论的欧拉定理,在现有的计算能力条件下,RSA 被认为是安全的最小密钥长度是 1024位。

11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数的困难性。

12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性,这种体制的应用范围。 13、Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。

14、1984年,Shamir提出了一种基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。

第八章

1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。

A、认证服务

B、完整性服务

C、保密性服务

D、防否认服务

2、Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是(C )。

A、Alice的公钥

B、Alice的私钥

C、Bob的公钥

D、Bob的私钥

3、在普通数字签名中,签名者使用( B )进行信息签名。

A、签名者的公钥

B、签名者的私钥

C、签名者的公钥和私钥

D、签名者的私钥 4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D )。

A、代理签名

B、群签名

C、多重签名

D、盲签名

6

5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。 A、代理签名 B、群签名C、多重签名D、盲签名

6、下列( A )签名中,签名这的公钥对应多个私钥。

A、失败——停止签名

B、前向安全签名

C、变色龙签名

D、同时生效签名

7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。

A、失败——停止签名

B、前向安全签名

C、变色龙签名

D、同时生效签名

8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性。 9、普通数字签名一般包括3个过程,分别是系统初始化、签名产生过程和签名验证过程。 10、1994年12月美国NIST正式办不了数字签名标准DSS,它是在 ElGamal 和 Schnorr数字签名的方案的基础上设计的。

11、根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名。

12、群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击。 13、盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性

和不可追踪性。 14、代理签名按照原始签名者给代理签名者的授权形式可分为3种: 完全委托的代理签名、部分授权的代理签名和带授权书的代理签名。

15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门限特性和健壮性。

16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露。

3公钥密码体制与对称密码体制相比有什么有点和不足,

优点:

(1)密钥的分发相对容易;

(2)密钥管理简单;

(3)可以有效地实现数字签名。

缺点:

(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;

(2)同等安全强度下,费对称密码体制要求的密钥位数要多一些;

(3)密文的长度往往大于明文长度。

5. 简述密码体制的原则:

(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;

7

(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;

(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; (4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 6 简述保密系统的攻击方法。

(1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; (2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用; (3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;

(4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;

(5)选择文本攻击,是选择明文攻击和选择密文攻击的组合

3,。简述DES算法中S盒的特点。

(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关;

(2)每一行包括所有的16种4位二进制;

(3)两个输入相差1bit时,输出相差2bit;

(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同;

(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;

(6)相差6bit的输入共有32对,在这32对中有不超过8对的输出相同;

(7)S盒是DES中唯一非线性部分

5 为什么二重DES并不像人们想象的那样可以提高密钥长度到112bit,而相当于57bit,简要说明原因。明文攻击可以成功攻击密钥长度为112位的二重DES,其计算量级位2的56次方,与攻击DES所需的计算复杂度2的55次方相当,两者基本在同一个数量级

6简述DES与AES的相同之处:

(1)二者的圈函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; (2)AES的子密钥异或对应于DES中S盒之前的子密钥异或;

(3)AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;

(4)AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒;

(5)行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似

1简述序列密码算法和分组密码算法的不同。

8

分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的,相反,序列密码处理的明文长度可以小到

1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。

2密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥生成器的基本要求。 (1)种子密钥K的长度足够大,一般在128位以上;

(2)KG生成的密钥序列{ki}具极大周期;

(3)混合性,既{ki}的每一个比特均与K的大多数比特有关;

(4)扩散性,既K任意比特的改变要引起{ki}在全貌上的改变;

(5)密钥序列{ki}的不可预测,密文及相应的明文的部分信息,不能确定整个{ki} 5简述A5算法的实现过程。

该算法可以描述成由一个22bit长的参数和64bit长的参数生成两个114bit

长的序列的黑盒子。。。。。。。。 1简要说明散列函数的特点。

(1)H可以应用于任意长度的消息;

(2)H产生定长的输出;

(3)对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现

(4)单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的

(5)抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息y在计算上是不可行的;

(6)抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的

3简述MD5的算法。

(1)附加填充位;

(2)初始化链接变量;

(3)分组处理;

(4)步函数;

5简述SHA1的算法

(1)附加填充位;

(2)初始化链接变量;

(3)以512位的分组为单位处理信息,其核心是一个包含4个循环的模块,每个循环由20个步骤组成; (4)每一循环均以当前正在处理512bitYq和160bit的缓存值A,B,C,D和E为输入,然后更新缓存内容;

9

(5)得到最终散列值;

8与RSA密码体制和ELGamal密码体制相比,简述ECC密码体制的特点。

(1)椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ELGamal

素域乘法群离散对数问题。 (2)椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外保证。 (3)效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal的密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低。

(4)安全性,椭圆曲线密码体制具有更高的安全性

1简述数字签名的特点。

(1)可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的;

(2)不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的;

(3)不可改变性:在文件签名后,文件不能改变

(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名; (5)不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁 2为什么对称密码体制不能实现消息的不可否认性, 因为通信双方拥有同样的密钥,所以接收方可以否认接收到的消息,发送方也可以否认发

送过某消息,既对称密码体制很难解决签别认证和不可否认性的问题

10

大学物理学下册答案第11章

第11章 稳恒磁场 习 题 一 选择题 11-1 边长为l 的正方形线圈,分别用图11-1中所示的两种方式通以电流I (其中ab 、cd 与正方形共面),在这两种情况下,线圈在其中心产生的磁感应强度的大小分别为:[ ] (A )10B =,20B = (B )10B = ,02I B l π= (C )01I B l π= ,20B = (D )01I B l π= ,02I B l π= 答案:C 解析:有限长直导线在空间激发的磁感应强度大小为012(cos cos )4I B d μθθπ= -,并结合右手螺旋定则判断磁感应强度方向,按照磁场的叠加原理,可计 算 01I B l π= ,20B =。故正确答案为(C )。 11-2 两个载有相等电流I 的半径为R 的圆线圈一个处于水平位置,一个处于竖直位置,两个线圈的圆心重合,如图11-2所示,则在圆心O 处的磁感应强度大小为多少? [ ] (A )0 (B )R I 2/0μ (C )R I 2/20μ (D )R I /0μ 答案:C 解析:圆线圈在圆心处的磁感应强度大小为120/2B B I R μ==,按照右手螺旋定 习题11-1图 习题11-2图

则判断知1B 和2B 的方向相互垂直,依照磁场的矢量叠加原理,计算可得圆心O 处的磁感应强度大小为0/2B I R =。 11-3 如图11-3所示,在均匀磁场B 中,有一个半径为R 的半球面S ,S 边线所在平面的单位法线矢量n 与磁感应强度B 的夹角为α,则通过该半球面的磁通量的大小为[ ] (A )B R 2π (B )B R 22π (C )2cos R B πα (D )2sin R B πα 答案:C 解析:通过半球面的磁感应线线必通过底面,因此2cos m B S R B παΦ=?= 。故正 确答案为(C )。 11-4 如图11-4所示,在无限长载流直导线附近作一球形闭合曲面S ,当曲面S 向长直导线靠近时,穿过曲面S 的磁通量Φ B 将如何变化?[ ] ( A )Φ增大, B 也增大 (B )Φ不变,B 也不变 ( C )Φ增大,B 不变 ( D )Φ不变,B 增大 答案:D 解析:根据磁场的高斯定理0S BdS Φ==? ,通过闭合曲面S 的磁感应强度始终为0,保持不变。无限长载流直导线在空间中激发的磁感应强度大小为02I B d μπ= ,曲面S 靠近长直导线时,距离d 减小,从而B 增大。故正确答案为(D )。 11-5下列说法正确的是[ ] (A) 闭合回路上各点磁感应强度都为零时,回路内一定没有电流穿过 (B) 闭合回路上各点磁感应强度都为零时,回路内穿过电流的代数和必定为零 (C) 磁感应强度沿闭合回路的积分为零时,回路上各点的磁感应强度必定为零 (D) 磁感应强度沿闭合回路的积分不为零时,回路上任意一点的磁感应强度 I 习题11-4图 习题11-3图

北邮通信网基础课后习题答案

第一章通信网概述 简述通信系统模型中各个组成部分的含义,并举例说明。答:通信系统的基本组成包括:信源,变换器,信道,噪声源,反变换器和信宿六部分。 信源:产生各种信息的信息源。变换器:将信源发出的信息变换成适合在信道中传输的信号。信道:按传输媒质分有线信道和无线信道,有线信道中,电磁信号或光电信 号约束在某种传输线上传输;无线信道中,电磁信号沿空间传输。 反变换器:将信道上接收的信号变换成信息接收者可以接收的信息。信宿:信息的接收者。 噪声源:系统内各种干扰。 现代通信网是如何定义的答:由一定数量的节点和连接这些节点的传输系统有机地组织在一起的,按约定信令或协议完成任意用户间信息交换的通信体系。适应用户呼叫的需要,以用户满意的效果传输网内任意两个或多个用户的信息。试述通信网的构成要素及其功能。答:通信网是由软件和硬件按特定方式构成的一个通信系统。硬件由:终端设备,交换设备和传输系统构成,完成通信网的基本功能:接入、交换和传输;软件由:信令、协议、控制、管理、计费等,它们完成通信网的控制、管理、运营和维护, 实现通信网的智能化。 分析通信网络各种拓扑结构的特点。(各种网络的拓扑结构图要掌握) 答:基本组网结构: 》网状网:优点:①各节点之间都有直达线路,可靠性高;②各节点间不需要汇接交换功能,交换费用低;缺点:①各节点间都有线路相连,致使线路多,建设和维护费用大;②通信业务量不大时,线路利用率低。如网中有N 个节点,则传输链路数H=1/2*N(N-1)。 》星形网:优点:①线路少,建设和维护费用低;②线路利用率高;缺点:① 可靠性低,②中心节点负荷过重会影响传递速度。如网中有 N 个节点,则

《通信网》作业答案

思考题一 1(ok)构成现代通信网的结构和要素有哪些?它们各自完成的功能有哪些? 它们之间的相互协调通信通过什么机制来实现? 现代通信网络的三大组成部分:传输、交换和终端设备,其发展是和这些通信设备、电子器件、计算机技术的发展紧密相关的。 通信网构成要素 实际的通信网是由软件和硬件按特定的方式构成的通信系统,从硬件构成来看:通信网由终端节点、交换节点、业务节点和传输系统构成,完成接入、交换和传输;软件设施包括了信令、协议、控制、管理、计费等,完成网络的控制、管理、运营和维护、实现通信网的智能化。 上述的网络在传输信息的类型、方式、所提供的服务的种类等方面各不相同,但它们在网络结构、基本功能、实现原理上都是相似的,它们都实现了以下四种功能: (1)信息传送 它是通信网的基本任务,传送的信息有三大类:用户信息、信令信息、管理信息,信息传输主要由交换节点、传输系统来完成。 (2)信息处理 网络对信息的处理方式对最终用户是不可见的,主要目的是增强通信的有效性、可靠性和安全性。 (3)信令机制 它是通信网上任意两个通信实体间为实现某一通信任务,进行控制信息交换的机制,如NO.7信令、TCP/IP协议等。 (4)网络管理 它负责网络的运营管理、维护管理、资源管理,以保证网络在正常和故障情况下的服务质量。是整个网络中最具有智能的部分,已形成的网络管理标准有:电信管理网标准TMN系列,计算机网络管理标准SNMP等。

2(ok)在通信网中,交换节点主要完成哪些功能?分组交换与电路交换的各自方式和特点? (1)电路交换(Circuit Switching) ITU定义为:“根据请求,从一套入口和出口中,建立起一条为传输信息而从指定入口到指定出口的连接”。电路交换是一种电路间的实时交换,所谓实时,是指任意用户呼叫另一用户时,应立即在两用户之间建立通信电路的连接,这时通信网内的相关设备和线路都被这一对用户占用着,不能再为其他用户服务,这种在一次呼叫中由通信网根据用户要求在指定的呼叫路由上固定分配设备的交换方式,称之为电路交换方式。 电路交换的主要特点:话音或数据的传输时延小且无抖动,“透明”传输。无需存储、分析和处理、传输效率比较高;但是,电路的接续时间较长,电路资源被通信双方独占,电路利用率低。 (2)分组交换(Packet Switching) 分组交换也称包交换,它将用户的一整份报文分割成若干数据块,即分组。 分组交换是一种综合电路交换和报文交换的优点而又尽量避免两者的缺点的第三种交换方式。它的基本原理是“存储——转发”,是以更短的、被规格化了的“分组”为单位进行交换、传输。 分组交换相对于电路交换的方式来说,具有高效、灵活、迅速、可靠等特点。

大学物理第三版下册答案(供参考)

习题八 8-1 电量都是q的三个点电荷,分别放在正三角形的三个顶点.试问:(1)在这三角形的中心放一个什么样的电荷,就可以使这四个电荷都达到平衡(即每个电荷受其他三个电荷的库仑力之和都为零)?(2)这种平衡与三角形的边长有无关系? 解: 如题8-1图示 (1) 以A处点电荷为研究对象,由力平衡知:q'为负电荷 2 2 2 0) 3 3 ( π4 1 30 cos π4 1 2 a q q a q' = ? ε ε 解得q q 3 3 - =' (2)与三角形边长无关. 题8-1图题8-2图 8-7 一个半径为R的均匀带电半圆环,电荷线密度为λ,求环心处O点的场强. 解: 如8-7图在圆上取? Rd dl= 题8-7图 ? λ λd d d R l q= =,它在O点产生场强大小为

2 0π4d d R R E ε? λ= 方向沿半径向外 则 ??ελ ?d sin π4sin d d 0R E E x = = ??ελ ?πd cos π4)cos(d d 0R E E y -= -= 积分R R E x 000 π2d sin π4ελ ??ελπ == ? 0d cos π400 =-=? ??ελ π R E y ∴ R E E x 0π2ελ = =,方向沿x 轴正向. 8-11 半径为1R 和2R (2R >1R )的两无限长同轴圆柱面,单位长度上分别带有电量λ和-λ,试求:(1)r <1R ;(2) 1R <r <2R ;(3) r >2R 处各点的场强. 解: 高斯定理0 d ε∑? = ?q S E s 取同轴圆柱形高斯面,侧面积rl S π2= 则 rl E S E S π2d =?? 对(1) 1R r < 0,0==∑E q (2) 21R r R << λl q =∑ ∴ r E 0π2ελ = 沿径向向外

北京邮电大学《数字信号处理》课程教学大纲

《数字信号处理》课程教学大纲 一、课程编号:1100020 二、课程名称:数字信号处理 ( 64学时) Digital Signal Processing 三、课程教学目的 数字信号处理是现代信息处理和传输的基础课程之一,已经成为信号和信息处理、通信和电子、计算机科学和技术等专业的学生需要学习和掌握的基本知识。 本课程以离散时间信号与系统作为对象,在介绍经典理论的基础上,适当引入了现代信号处理的理论与方法以及Matlab仿真分析软件。通过本课程的学习,使得学生能够掌握确定性离散时间信号的频谱分析原理及快速实现方法,数字滤波器的设计及实现方法。使学生能够利用计算机技术来进行数字信号的处理,并根据实际需要分析、设计数字滤波系统。 本课程是进一步学习数字通信、图像处理、随机数字信号处理、无线通信、多媒体通信等专业课程的先修课程。 四、课程教学基本要求 1.掌握离散时间信号和系统的基本标识方法 2.掌握离散时间系统的基本特性、Z变换以及离散时间信号的傅立叶变换(DTFT) 3.掌握离散傅立叶变换(DFT)以及离散傅立叶变换的快速算法(FFT) 4.掌握数字滤波器的设计方法和结构 5.了解多速率信号处理的基本内容 五、教学内容及学时分配(含实验) 理论教学(56学时) 1.绪论2学时数字信号处理的特点、实现和应用 Matlab简介 2.离散时间系统的基本特性及流图10学时抽样与重建 离散系统及其普遍关系 信号流图及Mason公式 离散时间信号的傅立叶变换 Z变换及Z反变换(留数法)

Z变换与拉普拉斯、傅立叶变换的关系 离散系统的频域分析 3.离散傅立叶变换及其快速实现14学时DFS的定义及性质 DFT的定义、性质及应用 基2时间抽选法FFT 基2频率抽选法FFT 基4时间抽选法FFT IDFT的快速算法 FFT应用(线性卷积的快速计算、CZT变换) 4.IIR数字滤波器的设计和实现12学时滤波器概述 模拟滤波器的设计 模拟滤波器的数字仿真 冲激响应不变法和双线性变换法的设计 IIR滤波器的频率变换设计 IIR数字滤波器的计算机辅助设计 IIR 滤波器的实现结构 5.FIR数字滤波器的设计10学时线性相位FIR滤波器的条件和特性概述 窗函数法 频率取样法 FIR数字滤波器的优化设计 FIR数字滤波器的实现结构 6.多速率信号的处理基础8学时抽取和内插的时域和变换域描述 抽取滤波器和内插滤波器 多相分解 正交镜像滤波器组 双通道滤波器组 实验教学(8学时)

(完整版)现代通信系统与网络课后题答案(部分)

第一章 1.你对信息技术如何理解?信息时代的概念是什么? 答:信息技术是研究完成信息采集、加工、处理、传递、再生和控制的技术,是解放、扩展人的信息功能的技术。概念是信息技术为核心推动经济和社会形态发生重大变革。 2.NII GII的含义是什么? 答:NII国家信息基础结构行动计划。GII全球信息基础设施。 3.现代通信的基本特征是什么?它的核心是什么? 答:现代通信的基本特征是数字化,核心是计算机技术。 4.数字通信与模拟通信的主要区别是什么?试举例说明人们日常生活中的信息服务,哪些是模拟通信,哪些是数字通信。 答:模拟信号的电信号在时间上、瞬时值上是连续的,模拟信号技术简单,成本低,缺点是干扰严重,频带不宽、频带利用率不高、信号处理难、不易集成和设备庞大等。数字信号在时间,瞬时值上是离散的,编为1或0的脉冲信号。 5.数字通信的主要特点有哪些? 答:数字通信便于存储、处理;数字信号便于交换和传输;数字信号便于组成多路通信系统;便于组成数字网;数字化技术便于通信设备小型化、微型化;数字通信抗干扰性强,噪声不积累。 6.为什么说数字通信抗干扰性强?噪声不积累? 答:在模拟通信中,由于传输的信号是模拟信号,因此

很难把噪声干扰分开而去掉,随着传输距离的增加,信号的传输质量会越来越恶化。在数字通信中,传输的是脉冲信号,这些信号在传输过程中,也同样会有能量损失,受到噪声干扰,当信噪比还未恶化到一定程度时,可在适当距离或信号终端经过再生的方法,使之恢复原来的脉冲信号,消除干扰和噪声积累,就可以实现长距离高质量的通信。 7.你对网络全球化如何理解?它对人类生活将带来什么样的影响? 答:我认为网络全球化是以内特网为全球范围的公共网,用户数量与日俱增,全球各大网络公司抢占内特网网络资源,各国政府高度重视,投资研发的网络,全球网络化的发展趋势是即能实现各国国情的应用服务,又能实现突破地区、国家界限的世界服务,使世界越来越小。 8.什么是现代通信?它与信息网关系如何? 答:现代通信就是数字通信系统与计算机融合,实现信源到信宿之间完成数字信号处理、传输和交换全过程。 信息网是多种通信系统综合应用的产物,信息网源于通信系统,但高于通信系统,通信系统是各种网不可缺少的物质基础。通信系统可以独立地存在并组成网络,而通信网不可能离开系统而单独存在。 9.信息网的网络拓扑结构有哪几种类型,各自有何特点? 答:有星型网,以一中点向四周辐射,现在的程控交换局与其所在的各电话用户的连线就是这种结构。

现代通信网试题及答案..

西安邮电学院 2006/2007学年第一学期专业姓名学号 《现代通信网》期末考试试题B卷 题号一二三四五六七总分 得分 一填空题(每空1分,共计25 分) 1.电信网是为公众提供电信服务的一类网络,具有不同的类型,可以分为,和。 2.七号信令网的TUP消息的路由标记由,,和 三部分组成。 3.数字通信网中,要实现,和三 种同步。 4.等级制结构的电话网中,根据路由选择原则以及链路上所设计的阻塞 概率,可以将路由分为,和三种。5.ATM网络中,VBR的中文含义是,传统电话业务在ATM 网络中规类为业务。 6.IP地址中,全1代表地址,全0代表地址。主 机部分全0代表,主机部分全1代表。 7.在Internet上,将服务器域名转化成IP地址使用协议,将IP地址转化为MAC层地址使用协议。 8.Internet体系结构的传输层包含和两个协议。9.Internet的路由协议按使用的区域分类为和两类;其中OSPF属于,BGPv4属于。 10.在Internet上发送一封邮件时,自应用层到网络层使用到的协议依次是,,和。 二.简答题(每题5分,共25分) 1.画出七号信令消息信令单元的格式,并说明TUP中如何标识一条MSU 属于哪一条电路。

2.现代通信网为什么要采用分层结构?第N层协议实体包含几部分内容?画出对等层之间通信的过程。 3.简要说明网同步的主要方法,并比较各自的优缺点。我国采用哪种方式?4.ATM网络流量控制和拥塞控制有什么不同?流量控制的方法有哪些? 5.简要说明Internet路由器收到一个IP分组后,转发处理过程。 三.请画图描述TCP的连接建立与释放过程。参数如下: 连接建立:A到B的ISN=X;B到A的ISN=Y 连接释放:A到B的SN=Z;B到A的SN=V(10分) 四.描述电话网中固定等级制选路规则。并在图示网络中,给出A局到D局所有可能的路由选择顺序。(10分) B局C局 D局A局DC1 DC2 基干路由 高效直达路由 五.某单位网络结构如图,该单位只有一个C类地址222.118.128.0,预计每个子网主机数不超过30台,请用该地址进行子网划分并给出每个子网的网络号和 子网掩码。(10分) Internet 子网1子网2子网3 路由器 六.在互联网的某个自治域内,采用OSPF协议,假设网络拓扑结构如图。请用Dijkstra算法计算节点2的路由表,要求给出详细的计算过程。(10分)

现代通信网综合练习题_含答案(北邮)

1、通信网的硬件构成要素有___终端设备___、__传输链路___和_交换设备_ 。 2、通信网按服务范围可分为__本地网_、__长途网__和_国际网___ 。 3、通信网的基本结构有_网形_、星形_、_复合形_、_总线形_、_环形_、_树形_和_线形_。 4、支撑网包括_信令网__、_同步网__和__管理网___。 5、业务网即用户信息网,按功能又可分为用户接入网、交换网和传输网三部分。 6、电话网的接续质量通常用接续损失和接续时延来衡量。 7、本地网的类型有特大和大城市本地网和中等城市本地网。 8、本地网的网络结构有_网形网__和__二级网__两种。 9、路由按呼损分有_高效路由__和_低呼损路由__两种。 10、路由选择结构有_有级选路结构___和___无级选路结构____两种。 11、SDH的基本网络单元有__终端复用器___、__分插复用器__和_数字交叉连接设备___。 12、现阶段我国SDH传输网分为四个层面,分别是省际干线层、省内干线层、 ___中继网层面___和用户接入网层面。 13、点线图中点的度数是__与之关联的边的个数__。 14、点线图中的路径是__无重复边的链路___。 15、正则图是__所有点的度数相等___。 16、树的定义是无回路的连通图,只有连通图才有支撑树。 17、具有n个点的树共有n-1 个树枝。 18、B-ISDN业务可分为两大类,分别是交互型业务和分配型业务。 19、ATM的信息单元叫做信元,固定长度为53字节,其中信头为5字节。 20、B-ISDN的用户-网络接口配置中,U B接口的标准速率为155Mbit/s 和622Mbit/s 。 21、ATM交换包括__ VP交换____和__ VC交换___。 22、ATM交换的缓冲排队方式有__输入缓冲排队方式___、__输出缓冲排队方式______ 和___中央缓冲排队方式______。 23、接入网的三种主要接口类型是用户网络接口、业务节点接口和维护管理接。 24、利用分层模型可以将接入网的传送网划分为电路层、传送通道层和_传输媒介层_三个层次。 25、业务节点接口主要有两种,其一是__模拟接口(Z接口)_,其二是_数字接口(V5接口) 26、ADSL系统将双绞线对上的频谱分为三个,分别是___双向普通电话业务_____、______ 上行信道_____________和下行信道。 27、光纤接入网的基本结构有___星形_____、__总线形____和___环形___三种。 28、HFC是一种以模拟频分复用技术为基础,综合应用___模拟___和__数字传输__传输技术、光纤和同轴 电缆基础、射频技术及高度分布式智能技术的宽带接入网络,是____ CATV ______网和___电话网_________网结合的产物。 29、按网络覆盖范围可以将计算机网络分成___广域网__、_城域网___和__局域网___。 30、一般将城域网的结构分成3层:__核心层____、_汇聚层___和__接入层__。 31、宽带接入技术主要有:_ ADSL _、__ HFC_、_ FTTX+LAN __和_无线宽带接入__等。 32、因特网的路由选择协议分成两大类,即:_内部网关协议(IGP)_和_外部网关协议(EGP)。 33、信令网由__信令点__、_信令转接点____和连接它们的信令链路组成。

2015年北邮数字信号处理软件实验报告

数字信号处理软件实验 MATLAB 仿真 2015年12月16日

实验一:数字信号的 FFT 分析 ● 实验目的 通过本次实验,应该掌握: (a) 用傅立叶变换进行信号分析时基本参数的选择。 (b) 经过离散时间傅立叶变换(DTFT )和有限长度离散傅立叶变换(DFT )后信号频谱上的区别,前者 DTFT 时间域是离散信号,频率域还是连续的,而 DFT 在两个域中都是离散的。 (c) 离散傅立叶变换的基本原理、特性,以及经典的快速算法(基2时间抽选法),体会快速算法的效率。 (d) 获得一个高密度频谱和高分辨率频谱的概念和方法,建立频率分辨率和时间分辨率的概念,为将来进一步进行时频分析(例如小波)的学习和研究打下基础。 (e) 建立 DFT 从整体上可看成是由窄带相邻滤波器组成的滤波器组的概念,此概念的一个典型应用是数字音频压缩中的分析滤波器,例如 DVD AC3 和MPEG Audio 。 ● 实验内容及要求 ? 离散信号的频谱分析 设信号 此信号的0.3pi 和 0.302pi 两根谱线相距很近,谱线 0.45pi 的幅度很小,请选择合适的序列长度 N 和窗函数,用 DFT 分析其频谱,要求得到清楚的三根谱线。 ? DTMF 信号频谱分析 用计算机声卡采用一段通信系统中电话双音多频(DTMF )拨号数字 0~9的数据,采用快速傅立叶变换(FFT )分析这10个号码DTMF 拨号时的频谱。 00010450303024().*cos(.)sin(.)cos(.)x n n n n ππππ=+--

●MATLAB代码及结果 ?离散信号的频谱分析 clf; close all; N=1000; n=1:1:N; x=0.001*cos(0.45*n*pi)+sin(0.3*n*pi)-cos(0.302*n*pi-pi/4); y=fft(x,N); mag=abs(y); w=2*pi/N*[0:1:N-1]; stem(w/pi,mag); axis([0.25 0.5 0 2]); xlabel('频率'); ylabel('X(k)'); grid on;

大学物理学吴柳下答案

大学物理学下册 吴柳 第12章 12.1 一个封闭的立方体形的容器,内部空间被一导热的、不漏气的、可移动的隔板分为两部分,开始其内为真空,隔板位于容器的正中间(即隔板两侧的长度都为l 0),如图12-30所示.当两侧各充以p 1,T 1与 p 2,T 2的相同气体后, 长度之比是多少)? 解: 活塞两侧气体的始末状态满足各自的理想气体状态方程 左侧: T pV T V p 111= 得, T pT V p V 1 11= 右侧: T pV T V p 222= 得, T pT V p V 2 22= 122121T p T p V V = 即隔板两侧的长度之比 1 22121T p T p l l = 12.2 已知容器内有某种理想气体,其温度和压强分别为T =273K,p =1.0×10-2 atm ,密度32kg/m 1024.1-?=ρ.求该气体的摩尔质量. 解: nkT p = (1) nm =ρ (2) A mN M = (3) 由以上三式联立得: 1235 2232028.010022.610 013.1100.12731038.11024.1----?=?????????==mol kg N p kT M A ρ 12.3 可用下述方法测定气体的摩尔质量:容积为V 的容器内装满被试验的气体,测出其压力为p 1,温度为T ,并测出容器连同气体的质量为M 1,然后除去一部分气体,使其压力降为p 2,温度不变,容器连同气体的质量为M 2,试求该气体的摩尔质量. 解: () V V -2 2p T )(21M M - V 1p T 1M V 2p T 2M 221V p V p = (1) ( )()RT M M M V V p 21 22-=- (2)

北邮《现代通信网》期末复习题含答案+阶段作业汇总

现代通信网-综合练习题 一、填空题 1、所谓通信系统就就是用电信号(或光信号)传递信 息的系统,也叫电信系统。 2、通信网在硬件设备方面的构成要素就是终端设 备、传输链路与交换设备。 3、若按服务范围分,电话网通信网可分为本地网、 长途网与国际网。 4、通信网的基本结构主要有网形、星形、复合形、 总线形、环形及线形、树形。 5、未来的通信网正向着数字化、综合化、智能 化与个人化的方向发展 6、电话通信网通常由用户终端(电话机)、传输信道 与交换机等构成。 7、我国电话通信网由长途电话网(长途网)与本地电 话网(本地网)两部分组成。 8、二级结构的本地网,有分区汇接与全覆盖两种结 构。 9、按组成路由的电路群的个数,路由可分为直达路 由与汇接路由两种。 10、路由选择计划有固定选路计划与动态选路计划 两种。 11、动态选路方法有时间相关选路(TDR)、状态相关 选路(SDR)与事件相关选路(EDR)三种。 12、 B-ISDN的业务分为两大类,分别就是交互型业务 与分配型业务。 13、 B-ISDN的信息传递方式采用异步转移模式 (ATM)。 14、 ATM交换包括VP交换与VC交换。 15、 ATM协议参考模型的三个平面包括用户平面、控 制平面与管理平面。 16、 ATM交换的缓冲排队方式有输入缓冲排队方式、 输出缓冲排队方式与中央缓冲排队方式。 17、TCP/IP协议就是IP网络的基础与核心。 18、宽带IP城域网的结构分为核心层、汇聚层与接 入层三层。 19、路由器按位置划分有核心路由器与接入路由器。 20、接入网由业务节点接口(SNI)与用户网络接口 (UNI)之间的一系列传送实体(如线路设施与传 输设施)组成,为供给电信业务而提供所需传送 承载能力的实施系统。 21、接入网的业务节点接口主要有两种,模拟接口(Z 接口)与数字接口(V5接口)。 22、根据传输设施中就是否采用有源器件,光纤接入 网分为有源光网络 (AON)与无源光网络 (PON)。 23、无源光网络(PON)的拓扑结构一般采用星形、树 形与总线形。 24、无线接入网可分为固定无线接入网与移动无线 接入网两大类。 25、无线局域网(WLAN)就是无线通信技术与计算机 网络相结合的产物。 26、 No、7信令网由信令点(SP)、信令转接点(STP) 与信令链路组成。27、三级信令网由高级信令转接点(HSTP)、低级信 令转接点(LSTP)与信令点(SP)三级构成。 28、我国No、7信令网就是由长途信令网与大、中城 市本地信令网组成。 29、我国数字同步网的基准时钟有两种:全国基准时 钟(PRC)与区域基准时钟(LPR)。 30、 TMN主要从三个方面界定电信网络的管理:管理 层次、管理功能与管理业务。 31、我国电信管理网的网络结构一般也分为三级, 并且在各级网管机构设置该级的网管中心,即全 国网网管中心、省级网网管中心与本地网网管中 心。 32、没有自环与并行边的图称为简单图。 33、一般有两种距离测度方法,即欧氏距离测度与矩 形线距离测度。 34、具有n个点的树共有 n-1 个树枝。 35、排队系统的基本参数包括:顾客到达率、服务员 数目与服务员服务速率。 36、通信网络规划按时间跨度可分为长期规划、中 期规划与近期规划(滚动规划)。 37、通信业务预测的内容主要包括用户预测、业务 量预测与业务流量预测。 38、随着网络规模的不断扩大,局所采用“大容量、 少局点”的布局已显得十分必要。 39、用户环路的配线方式有直接配线、复接配线与 交接配线。 40、两交换局间中继路由种类主要由费用比与局间 话务量确定。 二、单项选择题 1、构成通信网的核心要素就是(C)C 交换设备 2、通信网的下列基本结构中可以采用自愈环的就是 (C)C 环形网 3、响度、清晰度与逼真度就是用来衡量电话通信网的(B)B 传输质量 4、我国电话网现在采用的等级结构为(B)B 三级 5、我国在二级长途网上采用选路方式为D)动态无级 6、话务量不允许溢出的路由为(D) A 低呼损直达路由C 基干路由 D A与C 7、电子邮件属于(B)B 消息型业务 8、 ATM网中VC交换就是(B)B VPI值、VCI值均改变 9、下列关于ATM的描述中,不正确的就是(C) C ATM网中,要进行逐段链路的差错控制与流 量控制 10、二层交换机的特点就是(A)交换速度快,控制功能弱 11、路由器可以实现协议转换的层次为(D) D 物理层、链路层及网络层 12、下面所列接入网接口中,不属于用户网络接口的 就是(C)C V5、2接口 13、目前以太网接入的实现方式为(A)A FTTC与 FTTB 14、属于移动无线接入的有(C)C 蜂窝移动通信系 统 15、我国No、7信令网的级数为(B)B 三级

1-现代通信网答案

第一章概述 1、简述通信系统模型中的各个组成部分的含义,并举例说明。 最简单的通信系统是只有两个用户终端盒连接着两个终端的传输线路所构成的通信系统。这个题好像没啥好回答的??? 2、构成通信网的三要素是什么? 交换设备、传输设备、用户终端设备P3、P21 3、通信网的分层结构是怎样的? 传送层、业务层、应用层P17、P22 4、电信网的支撑网有哪些? No.7信令网、数字同步网、电信管理网P18、P22 5、什么是三网融合?你认为实现的技术基础是什么? 三网融合是一种广义的、社会化的说法,在现阶段它并不意味着电信网、计算机网和有线电视网三大网络的物理合一,而主要是指高层业务应用的融合。其表现为技术上趋向一致,网络层上可以实现互联互通,形成无缝覆盖,业务层上互相渗透和交叉,应用层上趋向使用统一的IP协议,在经营上互相竞争、互相合作,朝着向人类提供多样化、多媒体化、个性化服务的同一目标逐渐交汇在一起,行业管制和政策方面也逐渐趋向统一。三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。这就是所谓的三网融合。 三网融合,在概念上从不同角度和层次上分析,可以涉及到技术融合、业务融合、行业融合、终端融合及网络融合。目前更主要的是应用层次上互相使用统一的通信协议。IP优化光网络就是新一代电信网的基础,是我们所说的三网融合的结合点。 数字技术的迅速发展和全面采用,使电话、数据和图像信号都可以通过统一的编码进行传输和交换,所有业务在网络中都将成为统一的“0”或“1”的比特流。 光通信技术的发展,为综合传送各种业务信息提供了必要的带宽和传输高质量,成为三网业务的理想平台。 软件技术的发展使得三大网络及其终端都通过软件变更,最终支持各种用户所需的特性、功能和业务。 最重要的是统一的TCP/IP协议的普遍采用,将使得各种以IP为基础的业务都能在不同的网上实现互通。人类首次具有统一的为三大网都能接受的通信协议,从技术上为三网融合奠定了最坚实的基础。 第2章业务网技术基础 1、在通信网中为什么要引入交换的概念?P3、P21 2、交换技术主要有几种,分别属于哪种传送模式?P 3、P21 3、GSM与WCDMA网络采用的交换方式有何不同? GSM:电路交换,WCDMA:A TM交换 4、电信交换系统的基本结构?其主要技术有哪些?P14、P22 5、面向连接与无连接工作方式、同步与异步时分交换、固定与动态带宽分配。

大学物理D下册习题答案

习题9 9.1选择题 (1)正方形的两对角线处各放置电荷Q,另两对角线各放置电荷q,若Q所受到合力为零, 则Q与q的关系为:() (A)Q=-23/2q (B) Q=23/2q (C) Q=-2q (D) Q=2q [答案:A] (2)下面说法正确的是:() (A)若高斯面上的电场强度处处为零,则该面内必定没有净电荷; (B)若高斯面内没有电荷,则该面上的电场强度必定处处为零; (C)若高斯面上的电场强度处处不为零,则该面内必定有电荷; (D)若高斯面内有电荷,则该面上的电场强度必定处处不为零。 [答案:A] (3)一半径为R的导体球表面的面点荷密度为σ,则在距球面R处的电场强度() (A)σ/ε0 (B)σ/2ε0 (C)σ/4ε0 (D)σ/8ε0 [答案:C] (4)在电场中的导体内部的() (A)电场和电势均为零;(B)电场不为零,电势均为零; (C)电势和表面电势相等;(D)电势低于表面电势。 [答案:C] 9.2填空题 (1)在静电场中,电势梯度不变的区域,电场强度必定为。 [答案:零] (2)一个点电荷q放在立方体中心,则穿过某一表面的电通量为,若将点电荷由中 心向外移动至无限远,则总通量将。 [答案:q/6ε0, 将为零] (3)电介质在电容器中作用(a)——(b)——。 [答案:(a)提高电容器的容量;(b) 延长电容器的使用寿命] (4)电量Q均匀分布在半径为R的球体内,则球内球外的静电能之比。 [答案:1:5] 9.3 电量都是q的三个点电荷,分别放在正三角形的三个顶点.试问:(1)在这三角形的中心放一个什么样的电荷,就可以使这四个电荷都达到平衡(即每个电荷受其他三个电荷的库仑力之和都为零)?(2)这种平衡与三角形的边长有无关系? 解: 如题9.3图示 (1) 以A处点电荷为研究对象,由力平衡知:q 为负电荷

《大学物理学》(袁艳红主编)下册课后习题答案

第9章 静电场 习 题 一 选择题 9-1 两个带有电量为2q 等量异号电荷,形状相同的金属小球A 和B 相互作用力为f ,它们之间的距离R 远大于小球本身的直径,现在用一个带有绝缘柄的原来不带电的相同的金属小球C 去和小球A 接触,再和B 接触,然后移去,则球A 和球B 之间的作用力变为[ ] (A) 4f (B) 8f (C) 38f (D) 16 f 答案:B 解析:经过碰撞后,球A 、B 带电量为2q ,根据库伦定律12204q q F r πε=,可知球A 、B 间的作用力变为 8 f 。 9-2关于电场强度定义式/F E =0q ,下列说法中哪个是正确的?[ ] (A) 电场场强E 的大小与试验电荷0q 的大小成反比 (B) 对场中某点,试验电荷受力F 与0q 的比值不因0q 而变 (C) 试验电荷受力F 的方向就是电场强度E 的方向 (D) 若场中某点不放试验电荷0q ,则0=F ,从而0=E 答案:B 解析:根据电场强度的定义,E 的大小与试验电荷无关,方向为试验电荷为正电荷时的受力方向。因而正确答案(B ) 9-3 如图9-3所示,任一闭合曲面S 内有一点电荷q ,O 为S 面上任一点,若将q 由闭合曲面内的P 点移到T 点,且 OP =OT ,那么[ ] (A) 穿过S 面的电场强度通量改变,O 点的场强大小不变 (B) 穿过S 面的电场强度通量改变,O 点的场强大小改变 习题9-3图

(C) 穿过S 面的电场强度通量不变,O 点的场强大小改变 (D) 穿过S 面的电场强度通量不变,O 点的场强大小不变 答案:D 解析:根据高斯定理,穿过闭合曲面的电场强度通量正比于面内电荷量的代数和,曲面S 内电荷量没变,因而电场强度通量不变。O 点电场强度大小与所有电荷有关,由点电荷电场强度大小的计算公式2 04q E r πε= ,移动电荷后,由于OP =OT , 即r 没有变化,q 没有变化,因而电场强度大小不变。因而正确答案(D ) 9-4 在边长为a 的正立方体中心有一个电量为q 的点电荷,则通过该立方体任一面的电场强度通量为 [ ] (A) q /ε0 (B) q /2ε0 (C) q /4ε0 (D) q /6ε0 答案:D 解析:根据电场的高斯定理,通过该立方体的电场强度通量为q /ε0,并且电荷位于正立方体中心,因此通过立方体六个面的电场强度通量大小相等。因而通过该立方体任一面的电场强度通量为q /6ε0,答案(D ) 9-5 在静电场中,高斯定理告诉我们[ ] (A) 高斯面内不包围电荷,则面上各点E 的量值处处为零 (B) 高斯面上各点的E 只与面内电荷有关,但与面内电荷分布无关 (C) 穿过高斯面的E 通量,仅与面内电荷有关,而与面内电荷分布无关 (D) 穿过高斯面的E 通量为零,则面上各点的E 必为零 答案:C 解析:高斯定理表明通过闭合曲面的电场强度通量正比于曲面内部电荷量的代数和,与面内电荷分布无关;电场强度E 为矢量,却与空间中所有电荷大小与分布均有关。故答案(C ) 9-6 两个均匀带电的同心球面,半径分别为R 1、R 2(R 1

(精品)(通信企业管理)北京邮电大学现代通信网阶段作业全

(通信企业管理)北京邮电大学现代通信网阶段作业 全

一、判断题(共5道小题,共50.0分) (错误) 欧式距离测度适用于固定电话,考虑到用户线路沿着方格形街道铺设的情况。 1正确 1错误 知识点: 通信网络结构设计基础 学生答案: [A;] 标准答 案: B 得分: [0] 试题分值: 10.0 提示: 1 (错误) 度数为奇数的点的数目必为偶数。 1正确 1错误 知识点: 通信网络结构设计基础

学生答案: [] 标准答 案: A 得分: [0] 试题分值: 10.0 提示: 2 (错误) 主从同步方式各节点必须采用原子钟作为时钟源。 1正确 1错误 知识点: 第6章电信支撑网 学生答案: [] 标准答 案: B 得分: [0] 试题分值: 10.0 提示: 3 (错误)

No.7信令是一种数字式随路信令方式。 1正确 1错误 知识点: 第6章电信支撑网 学生答案: [] 标准答 案: B 得分: [0] 试题分值: 10.0 提示: 4 (错误) 交接配线的通融性要好于复接配线。 1正确 1错误 知识点: 第8章通信网络规划 学生答案: [] 标准答 案: A 得分: [0] 试题分10.0

值: 提示: 二、单项选择题(共5道小题,共50.0分) (错误) 关于排队系统,下面说法错误的是() 1顾客到达间隔时间的分布为负指数分布 1服务时间的分布为负指数分布 1系统只有一个服务员 1为损失排队系统(即时拒绝方式) 知识点: 网络流量设计基础 学生答案: [] 标准答 案: D 得分: [0] 试题分值: 10.0 提示: 5 (错误) 关于排队系统,下面说法错误的是()

北京邮电大学现代通信网阶段作业全

北京邮电大学现代通信网阶段作业全 1 (错误) 欧式距离测度适用于固定电话,考虑到用户线路沿着方格形街道铺设的情形。 1 正确 1 错误 知识点: 通信网络结构设计基础 [A;] B 得分: [0] 试题分值: 10.0 提示: 2 (错误) 度数为奇数的点的数目必为偶数。 1 正确 1 错误 知识点: 通信网络结构设计基础 [] A 得分: [0] 试题分值: 10.0 提示: 3 (错误) 主从同步方式各节点必须采纳原子钟作为时钟源。 1 正确 1 错误 知识点: 第6章电信支撑网 [] B

得分: [0] 试题分值: 10.0 提示: 4 (错误) No.7信令是一种数字式随路信令方式。 1 正确 1 错误 知识点: 第6章电信支撑网 [] B 得分: [0] 试题分值: 10.0 提示: 5 (错误) 交接配线的通融性要好于复接配线。 1 正确 1 错误 知识点: 第8章通信网络规划 [] A 得分: [0] 试题分值: 10.0 提示: 二、单项选择题(共5道小题,共50.0分) 6 (错误) 关于排队系统,下面讲法错误的是( ) 1 顾客到达间隔时刻的分布为负指数分布 1 服务时刻的分布为负指数分布

1 系统只有一个服务员 1 为缺失排队系统(即时拒绝方式) 知识点: 网络流量设计基础 [] D 得分: [0] 试题分值: 10.0 提示: 7 (错误) 关于排队系统,下面讲法错误的是( ) 1 顾客到达间隔时刻的分布为负指数分布 1 服务时刻的分布为负指数分布 1 时,为等待制排队系统(不拒绝方式) 1 当时,为混合制排队系统(延时拒绝方式) 知识点: 网络流量设计基础 [] D 得分: [0] 试题分值: 10.0 提示: 8 (错误) 开放业务、停开业务属于TMN 的( ) 1 性能治理 1 故障(或爱护)治理 1 配置治理 1 安全治理 知识点: 第6章电信支撑网 [] C 得分: [0] 试题分值: 10.0 提示:

现代通信网试题及答案

1.1 通信网基础 、根据信道中传输信号的不同,通信系统可分为模拟通信系统和数字通信系统。 2、将数字基带信号直接送到信道传输的方式称为基带传输。 3、将数字信号经过调制后送到信道传输方式称为频带传输。 4、通信网的三个基本要素是:用户终端、传输系统、交换系统,通信网正向着数字化、综合化、智能化、个人化的方向发展。 5、支撑网包括信令网、同步网和管理网。 6、数据通信用户设备按功能可分成:数据终端设备(DTE)和数据电路终接设备(DCE)。 7、被ISO称为开放系统互连OSI的参考模型共有7层:物理层、数据链路层、网络层、传送层、对话层、表示层、应用层。 通信网的基本结构主要有网形、星形、线形、总线形、环形、树形和复合形。 8、PABX的呼出方式分为 DOD1、DOD2 两种方式。 9、PCM含义为脉冲编码调制,PCM系统的发端需包括采样、量化、编码部分;在接收端包括再生、解码、滤波部分。 19、PCM30/32路帧结构,每帧有32个时隙,其中 TS1~TS15和TS17~TS31为话路时隙。 10、长途局对下级局的计费方式采用 CAMA 方式,ISDN用户本地通话计费采用 LAMA 方式。 11、国标规定No.7电路的两种选线方式:大小/小大、主控/非主控,通常应优先使用主控/非主控方式。 12、DPC为目的信令点编码,OPC为源信令点编码,CIC为电路识别码,其中 CIC的最低5位表示分配给话路的实际时隙号,其余7位表示起源点和目的点PCM系统识别码。 13、MFP信号是一种非互控多频编码脉冲信号。 14、当国内任何两个用户之间进行长途通话,如为模拟网时,全程参考当量指标为不大于 33.0 dB ,全程传输指标也为不大于33.0 dB。 15、当国内任何两个用户之间进行长途通话,如为数字网时,全程参考当量指标为不大于 22.0 dB ,全程传输指标也为不大于22.0 dB。 15、国际长途局用于连接国际电话业务,我国最早在北京、上海、广州三市设有国际自动局。 16、FTTC是指光纤到路边、FTTB是指光纤到大楼、FTTO是指光纤到办公室、FTTH是指光纤到住户。 17、电信光传输网络网常用的传输类型有 PDH 、 SDH。 18、IPOA引入了一个重要概念LIS,它的意思是逻辑IP子网。 19、IPOA协议主要完成两个功能:地址解析、数据包格式转换和数据封装。 20、信令网是由信令点、信令转接点以及连接它们的信令链路组成。 21、石英光纤的零色散波长在 1.31 um左右,损耗最小点在 1.55 um左右。 22、光纤按传输总模数可分为单模光纤和多模光纤。 23、我国数字移动通信网GSM采用三级结构,分别是 TMSC1、TMSC2和MSC。 24、TCP/IP中的TCP指传输控制协议,IP是指网际协议,IPX/SPX中的IPX指互联网信息包交换协议,SPX是指顺序信息交换包协议。 25、V5.2接口上的每一条2048kbit/s链路上的 TS16 和 TS31 均可用作物理C通路;凡不用作C通路的其它时隙,除 TS0 外,均可作为承载通路。 26、在中国1号信令的后向A组信号中,A1:发下一位,A2:由第一位发起,A3:转KB信号,A4: 机键拥塞,A5:空号,A6:发KA和主叫用户号码。 27、在NO.7信号中,IAM表示初始地址信息,IAI表示带附加信息的初始地址信息,ANC表示应答计费,GRQ表示一般请求信号,GSM表示一般前向建立信号,ACM表示地址全信息,前向拆线信号为 CLF ,释放监护信号为 RLG 。

相关主题
文本预览
相关文档 最新文档