中南大学远程教育数字通讯原理练习题答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一. 单选题(共19题,共57分)

2. 数据在传输过程中所出现差错的类型主要有随机错和()。(3分)

5. 最小码距d0=4的一组码组最多能纠几位错?()(3分)

7. 能检测出所有奇数个错,单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是

13. 汉明码是一种线性分组码,其最小码距为()。(3分)

15. 由发送端发送专门的同步信息,接收端把这个专门的同步信息检测出来作为同步信号的方法,被称为()。(3分)

17. 在数字通信系统中,需要接收端产生与“字”或“句”起止时刻相一致的定时脉冲序列,这个定时脉冲序列通常被称为()。(3分)

二. 多选题(共4题,共19分)

2. 对帧同步系统的要求有哪些?()。(5分)

三. 判断题(共6题,共24分)

1. 位同步是使接收端的时钟频率与发端的时钟频率相同,以保证收端正确识别每一位码元。(4

一. 单选题(共20题,共60分)

3. 低频成分少,频带比较窄,另外即使有长连0码时也能提取位同步信号编码是()。(3分)

5. 已知二进制无记忆信源{0,1,相应出现的概率为p和(1-p),当熵取最大值时,p等于()。(3分)

13. 一个频带限制在0到fx以的低通信号x(t),用fs速率进行理想抽样,若要不失真的恢复x(t),

17. 不利于定时钟提取的基带传输的码型是()。(3分)

19. 在数字数据的数字信号传输中,当发“1”码时,发出正电流,但持续时间短于一个码元的时间

二. 多选题(共4题,共16分)

1. 用数字基带信号去控制载波信号的某个参量,使这个参量随基带信号的变化而变化,称为()。(4

三. 判断题(共6题,共24分)

2. 对于一个数字基带传输系统,可以用实验手段通过在示波器上观察该系统的眼图来定性的了解码间干扰及噪声的情况。(4分)

一. 单选题(共18题,共55分)

1. PAM信号为()。(3分)

4. A律13折线编码器中全波整流的作用是()。(3分)

7. 如果在已知发送独立的符号中,符号“E”出现的概率为0.125,则符号“E”所包含的信息量为

10. 设一数字传输系统传送二进制码元的速率为9600 Baud,那么该系统的信息速率为()。(3

15. 设一信息源的输出由128个不同符号E组成,其中16个出现的概率为1/32,其余112个出现的概率为1/224。信息源每秒发出1000个符号,且每个符号彼此独立。则该信息源的平均信息速率()。(3分)

二. 多选题(共5题,共25分)

1. 量化是将PAM信号在什么上离散化?()(5分)

3. 数字通信的主要特点除抗干扰能力强外,还包括()。(5分)

三. 判断题(共5题,共20分)

2. 抽样是将模拟信号在时间域上离散化的过程。(4分)

4. 在增量调制系统中,当模拟信号斜率陡变时,阶梯电压波形有可能跟不上信号的变化而形成很大失真,这样的失真称为过载失真。(4分)

一. 单选题(共12题,共36分)

6. 双宿主机结构,至少有几个网络接口( )。(3分)

10. 防火墙是隔离技术中( )。(3分)

11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶

12. 物理隔离的每一次数据交换过程中,不含有( )。(3分)

二. 多选题(共8题,共48分)

5. VPN应用类型分为(6分)

8. 计算机病毒的传播主要方式(6分)

三. 判断题(共8题,共16分)

6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( ) (2分)

一. 单选题(共12题,共36分)

1. IPsec工作在( )。(3分)

6. 双宿主机结构,至少有几个网络接口( )。(3分)

10. 防火墙是隔离技术中( )。(3分)

11. 非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶

12. 物理隔离的每一次数据交换过程中,不含有( )。(3分)

二. 多选题(共8题,共48分)

5. VPN应用类型分为(6分)

8. 计算机病毒的传播主要方式(6分)

三. 判断题(共8题,共16分)

6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( ) (2分)

一. 单选题(共20题,共40分)

1. 属于古典密码学的是( )。(2分)

5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进

9. 不属于对称算法缺陷的是( )。(2分)

12. 查看攻击目标处于监听或运行状态的服务,是( )扫描(2分)

13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻

15. 通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的( )。(2分)

17. 对通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律,是哪类计算机安全问题。( ) (2分)

18. 防止用户非法获取关键的敏感信息,避免信息的泄露,是计算机安全研究的哪类问题?( ) (2

20. 在公钥密码体制中,用于加密的密钥为( )。(2分)

二. 多选题(共10题,共40分)

1. 此种攻击在于不断对网络服务系统进行干扰,或执行无关程序使系统响应减慢甚至瘫痪,影响正

相关文档
最新文档