0904《计算机网络技术》2018年6月期末考试指导

发布时间:2023-11-23 22:11:17浏览次数:17
0904《计算机网络技术》2018 年 6 月期末考试指导一、考试说明 1、考试形式:闭卷2、考试时间:90 分钟3、考试题型及所占分数如下:(1)单选题(每题 1 分,共 10 分)(2)计算题(每题 5 分,共 10 分)(3)名词解释(每题 4 分,共 20 分)(4)简答题(每题 8 分,共 40 分)(5)应用题(共 20 分)二、复习重点内容第一章 计算机网络概述1.计算机网络的功能计算机网络的基本功能包括:数据通信、资源共享、信息综合处理、负荷均衡、提高可靠性、分布式处理。数据通信是以传输数据_为业务的一种通信方式,是 计算机_技术和通信技术相结合的产物。2.计算机网络的逻辑结构从逻辑功能角度出发,通常将计算机网络划分成资源子网和通信子网。3.资源子网的定义资源子网由主计算机、终端、终端控制器、联网外设、各种软件资源与信息资源组成。资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。4.计算机网络的不同分类(1)按网络覆盖范围分类① 局域网(LAN,Local Area Network):将有限的地理区域内的各种通信设备连接在一起的网络,如校园内的网络。虚拟局域网(VLAN)是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网这样一种网络技术。② 城域网(MAN,Metropolitan Area Network):覆盖一个城市或地区的网络,可包含若干彼此互联的局域网。③ 广域网(WAN,Wide Area Network):多个局域网互连后所产生的范围更大的网络,即连接分布在很大地理范围内的局域网,通常是一个国家或地区内。广域网有时也称为远程网,其覆盖范围通常在数十公里以上,可以覆盖整个城市、国家,甚至整个世界。(2)按照网络中的数据传输技术① 广播网络:网络中的计算机共享一条通信主干道的网络。② 点对点网络:每两台计算机之间通过一条物理线路连接起来的网络。(计算题)(3)按网络拓扑结构分类网络拓扑结构是计算机网络结点和通信链路所组成的几何形状,主要是指通信子网的拓扑结构。① 星型结构:由中央结点集线器与各个结点连接组成。这种网络各结点必须通过中央1 状态,如系统恢复、数据恢复。2.异步时分多路复用也叫统计时分多路复用,它是根据用户对时间片的需要来分配时间片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标识,以区别该时间片属于哪一个用户。由于一个用户的数据并不按固定的时间间隔来发送,所以称为异步。3.VLAN虚拟局域网(VLAN)是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网这样一种网络技术。4.FTP答:FTP 即文件传输服务,是 Internet 上使用非常广泛的一种通讯协议。它是由支持Internet 文件传输的各种规则所组成的集合,这些规则使 Internet 用户可以把文件从一个主机拷贝到另一个主机上,因而为用户提供了极大的方便和收益。5. 虚拟专用网络(VPN)虚拟专用网络(VPN)是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。(四)简答题1、常见的网络计算模式有几种?各有什么特点?答案要点:计算机网络计算模式的发展经历了 5 个阶段:主机系统模式、工作站/文件服务器、客户/服务器、对等网络和 web 浏览器/服务器。2、简述网络管理发展的趋势答题要点:(1)系统平台化;(2)管理集成化;(3)分布化;(4)智能化;(5)基于 Web管理;(6)个性化3、什么是网络安全?如何从技术上保障网络系统的安全?答案要点:(1)网络安全的定义;(2)相关技术:防火墙、入侵检测(五)应用题现有一个公司需要创建内部的网络,该公司包括工程技术部、市场部、财务部和办公室等四大部门,每个部门约有 50~60 台计算机。问: 1、若要将几个部门从网络上进行分开。如果分配该公司使用的地址为一个 C 类地址,网络地址为 192.168.161.0,如何划分网络,将几个部门分开?参考答案:1、一个 C 类网络可以有 254 台主机,现有 4 个部门,每个部门最多 60 台主机,因此可以把一个 C 类网络划分为 4 个子网,每个子网络可以有 60 多台主机。10 说明:本考试指导只适用于 201803 学期 6 月期末考试使用,包括正考和重修。指导中的章节知识点涵盖考试所有内容,给出的习题为考试类型题,习题答案要点只作为参考,详见课程讲义或课程 ppt。在复习中有任何问题请到课程答疑区咨询。祝大家考试顺利!11 结点才能实现通信。星型结构的特点是结构简单、建网容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。② 总线型结构:由一条高速公用主干电缆即总线连接若干个结点构成网络。网络中所有的结点通过总线进行信息的传输。这种结构的特点是结构简单灵活,建网容易,使用方便,性能好。其缺点是主干总线对网络起决定性作用,总线故障将影响整个网络。③ 环型结构:由各结点首尾相连形成一个闭合环型线路。环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。这种结构的特点是结构简单,建网容易,便于管理。其缺点是当结点过多时,将影响传输效率,不利于扩充。④ 树型结构:是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路 ,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。⑤ 网状结构:所有结点根据实际需要用一条(或多条)线路与其他结点相连,形成较复杂的网状结构,结点之间存在多条路径,结点具有路径选择功能。它能够动态分配网络流量,提高系统容错能力,但网络结构复杂,安装成本较高,常用于广域网。(4)按网络协议分类以太网(Ethernet):使用 IEEE802.3 标准协议, 1000Base-SX 是一种使用光纤作为传输介质的千兆位以太网技术,它采用 8B/10B 编码方案。令牌环网(Token Ring):使用 IEEE802.5 协议;其他:FDDI 网、ATM 网、 X.25 网、TCP/IP 网等。(5)按网络传输介质分类双绞线网络(以双绞线为传输介质,应当使用 RJ-45 接口网卡);光纤网络(以光纤为传输介质);同轴电缆网络(以同轴电缆为传输介质);无线网络(以无线电波为传输介质);卫星数据通信网(通过卫星进行数据通信)等。(6)按通信介质划分:有线网络和无线网络第二章 数据通信基础1.数据通信是以传输数据_为业务的一种通信方式,是 计算机_技术和通信技术相结合的产物。2.有线信道的传输介质包括电缆、光缆和架空明线。3.脉码调制变换的过程是:采样、量化、编码。4.数据传输速率包括码元速率和信息速率两种。5.调制解调器(MODEM)是调制器-解调制器的简称,是一种能通过标准电话线路来传输信息的通信设备。6.电路交换的优缺点电路交换方式的主要优点是:(1)传输时延小;(2)电路是“透明”的;(3)信息传送的吞吐量大,可以根据信息量的大小选择所需要的传输速率的信道。电路交换方式的主要缺点是:占用固定的带宽,网络资源利用率低。7. 数据通信方式:是指数据在信道上传输所采取的方式。通常有如下三种分类方法: (1)按数据代码传输的顺序分为串行传输和并行传输。 (2)按数据传输的同步方式分为同步传输和异步传输。 (3)按数据传输的流向和时间关系分为单工、半双工和双工传输。8. 异步时分多路复用的定义异步时分多路复用也叫统计时分多路复用,它是根据用户对时间片的需要来分配时间2 片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标识,以区别该时间片属于哪一个用户。由于一个用户的数据并不按固定的时间间隔来发送,所以称为异步。第三章 计算机网络体系结构1.IBM 公司在 1974 年推出了其 SNA 体系结构。2.协议:是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,是通信双方规定并必须遵守的规约。3.TCP/IP 模型(1)TCP/IP 协议模型是一种简单实用的网络标准,它现在广泛的应用于 Internet 中以及局域网中,一般的操作系统到支持这种协议。网络层的核心协议为 IP(协议)(2)各层功能 应用层:负责实现一切与应用程序相关的功能,对应 OSI 参考模型的上三层; 传输层:负责提供可靠的传输服务,对应 OSI 参考模型的第四层,在 TCP/IP 协议簇中,传输层的 TCP(传输控制协议)提供了一种可靠的数据流服务;网络互连层:负责网络间的寻址、数据传输,对应 OSI 参考模型的第三层;网络接口层:负责实际数据的传输,对应 OSI 参考模型的下两层;(3)各层主要协议 应用层有许多著名协议,包括:远程登录协议 TELNET、文件传送协议 FTP、简单邮件传送协议 SMTP。 传输层:面向连接的传输控制协议 TCP;无连接的用户数据报协议 UDP。 网络互连层:IP(网际协议);ICMP(网际控制消息协议);ARP(地址解析协议);RARP(反向地址解析协议) 网络接口层:HDLC(高级链路控制协议);PPP(点对点协议);SLIP(串行线路接口协议)4.OSI 模型OSI 参考模型分为7层,分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 在 OSI 模型中,每一层为它的上一层从提供服务,即第 N 层对第 N+1 层提供服务。OSI 参考模型各层的功能① 物理层(Physical Layer):物理层是 OSI 参考模型的最低层,完成实际的物理通信。它建立在传输介质上,利用物理传输介质为数据链路层提供物理连接。 中继器RP(Repeater)是最简单的网络互连设备,它在 OSI 参考模型的物理层上工作,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。 中继器是对信号进行再生和还原的网络设备,但是中继器也会复制错误。② 数据链路层(Data Link Layer):在物理层传送的比特流的基础上,数据链路层负责建立相邻节点之间的数据链路,提供节点之间的可靠的数据传输。 广域网工作在 OSI参考模型的物理层和数据链路层。③ 网络层(Network Layer):数据在网络层被转换为数据分组(PDU),然后通过路径选择、流量、差错、顺序、进/出路由等控制,将数据从物理连接的一端传送到另一端,并负责点到点之间通信联系的建立、维护和结束。VLAN 工作网络层④ 传输层(Transport Layer):传输层是面向应用的高层和与网络有关的低层协议之间的接口,其下三层与数据传输有关,其上三层与应用有关。对应 TCP/IP 协议簇中的UDP 协议。⑤ 会话层(Session Layer):会话层负责控制每一网络节点究竟什么时间可以传送与接收数据,为不同用户提供建立会话关系,并对会话进行有效管理。3 ⑥ 表示层是为了在不同系统之间的不同信息表示能够相互理解对方数据的含义以便进行通信而设置的,它负责将数据转换为发送方和接收方都能识别的格式。⑦ 应用层是 OSI 参考模型的最高层,它与用户直接联系,负责网络中应用程序与网络操作系统之间的联系。5. TCP/IP 模型与 OSI 参考模型的区别在于:(1)TCP/IP 模型比 OSI 模型相对更利于实现;(2)TCP/IP 模型没有 OSI 模型那么标准和科学;(3)TCP/IP 模型是先有模型再有协议。6.局域网参考模型与 OSI 参考模型的对应:在局域网参考模型中,LLC 子层既要完成与高层的接口功能,又要完成与介质访问控制子层的通信。7.网络体系的定义计算机网络体系结构是指整个网络系统的逻辑组成和功能分配,它定义和描述了一组用于计算机及其通信设施之间互连的标准和规范的集合。8. “网络互联”和“网络互连”有什么区别?互连(Interconnection)指仅在物理上连接在一起,实现网络距离上的延伸,例如使用中继器连接以扩大网络距离(连接的是同构网)。而互联(internetworking)的是不仅在物理上连接在一起,而且在逻辑上也连接在一起,其中包括协议组的转换、数据包的封装等,互联的网络可以是同构的也可以是异构的。第四章 常用网络设备无重点内容第五章 网络操作系统1.网络操作系统(NOS)是指能够向网络计算机提供网络通信和网络资源共享功能的一种操作系统。2.网络操作系统提供的基本服务:文件服务、打印服务、目录服务和其他的通信服务。3.网络操作系统的分类根据网络资源的管理方式来划分,网络操作系统有三种类型:集中式、客户机/服务器模式及对等式。4.网络操作系统的分类根据网络资源的管理方式来划分,网络操作系统有三种类型:集中式、客户机/服务器模式及对等式。(1)集中式:集中式网络操作系统实际上是从分时系统加上网络功能演变而成的,这种系统的基本单元是一台主机和若干台与主机相连接的终端,将多台主机连接构成了网4 络。(2)客户机/服务器模式:这种模式代表了现代网络的潮流。在网络中连接多台计算机,有的计算机提供文件、打印等服务,被称为服务器。另外一些计算机则向服务器请求服务,称为客户机或工作站。客户机与集中式网络中的终端不同的是,客户机有自己的处理能力,仅在需要通信时才向服务器发出请求 ,而典型的终端一般称为哑终端,没有自己的处理能力,是靠主机的 CPU 分时完成各种处理。(3)对等式:使网络中每一台计算机都具有客户和服务器两种功能,既可向其它机器提供服务又可向其它机器请求服务。5.常见的网络操作系统(1)UNIX 与 LinuxUNIX 是惟一能在所有级别计算机上运行的操作系统,从微型机、小型机、大型机到超级计算机。Linux 是目前广泛在微机上运行的类 UNIX 系统,它虽然诞生不久,但因为它具有优良的稳定性能及开放源代码的优点,迅速在全世界普及开来。Linux 系统主要由内核、Shell、应用系统等三个部分组成。(2)Windows NTWindows NT 的特色包括:体系结构的独立性、多处理器支持、多线程的多任务处理、大量的内存空间、集中化的用户环境文件(注册表)、基于域和工作组的管理功能、安全(用户口令,用户权限,文件权限)、容错(多个域控制器,服务器备份,磁盘阵列)等。(3)NetwareNetware 将分布式目录、信息处理、多协议路由、网络管理、文件和打印服务等核心网络功能集成于一体,形成比较先进的网络操作系统,适用于各种规模的网络应用。6.NetWare 6.5 的 eDirectory 中定义了树对象、国家对象、组织对象、子组织对象、域对象等几种容器对象。第六章 局域网技术1.局域网的含义 :局域网也称为局部区域网络,其覆盖范围常在几公里以内,限于单位内部或建筑物内,常由一个单位投资组建。如:校园网络、公司网络等2.局域网的几种工作模式(1)专用服务器结构:(Server—Baseb),又称为“工作站/文件服务器”结构。(2)客户机/服务器模式(client/server):如:公司中每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是客户机/服务器方式。(3)对等式网络(Peer-to-Peer)第七章 广域网技术无重点内容第八章 TCP/IP 主要协议及技术1.IP 地址所谓 IP 地址就是给每个连接在 Internet 上的主机分配的一个 32bit 地址。 按 照 TCP/IP ( TransPort Control Protocol/Internet Protocol , 传 输 控 制 协议/Internet 协议)协议规定,IP 地址用二进制来表示,每个 IP 地址长 32bit,比特换算成字节,就是 4 个字节。IPv6 中地址是用 128 二进制位数表示的.5 A 类地址的第一组数字为 1~126。注意,数字 0 和 127 不作为 A 类地址,数字 127保留给内部回送函数,而数字 0 则表示该地址是本地宿主机,不能传送。B 类地址的第一组数字为 128~191。C 类地址的第一组数字为 192~223。2.TCP 协议与 UDP 协议的主要区别(1)TCP(传输控制协议):① 提供 IP 环境下的数据可靠传输(一台计算机发出的字节流会无差错的发往网络上的其他计算机,而且计算机 A 接收数据包的时候,也会向计算机 B 回发数据包,这也会产生部分通信量),有效流控,全双工操作(数据在两个方向上能同时传递),多路复用服务,是面向连接,端到端的传输。② 面向连接:正式通信前必须要与对方建立连接。事先为所发送的数据开辟出连接好的通道,然后再进行数据发送,像打电话。③TCP 支持的应用协议:Telnet(远程登录)、FTP(文件传输协议)、SMTP(简单邮件传输协议)。TCP 用于传输数据量大,可靠性要求高的应用。(2)UDP(用户数据报协议,User Data Protocol)① 面向非连接的(正式通信前不必与对方建立连接,不管对方状态就直接发送,像短信,QQ),不能提供可靠性、流控、差错恢复功能。UDP 用于一次只传送少量数据,可靠性要求低、传输经济等应用。②UDP 支持的应用协议:NFS(网络文件系统)、SNMP(简单网络管理系统)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。(3)总结:与 TCP 不同,UDP 并不提供对 IP 协议的可靠机制、流量控制以及错误回复等功能。UDP 的报头包含很少的字节,比 TCP 负载的消耗少。UDP 具有 TCP 望尘莫及的速度优势。第九章 因特网主要应用1.HTML 文件必须由特定的程序进行翻译和执行才能显示,这种编译器就是 Web 浏览器2.url 写法:http://www.xjtu.edu.cn/index.htm3.HTTP 协议的中文全称是超文本传输协议4.FTP(File Transfer Protocol)是文件传输协议的简称,用于 Internet 上控制文件的双向传输。第十章 网络安全1. 网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络传输信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。2.入侵检测(Intrusion Detection)是指对入侵行为进行的检测。入侵检测是通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略行为和遭到人侵迹象的一种安全技术。3.防火墙:防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全。它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙也是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测6 的潜在的破坏性的入侵。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以实现网络的安全保护。4.鉴别技术:对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为。一般当用户系统被攻击时,日志文件可以帮助用户发现并且修复这个问题。5.数据加密算法(1)传统加密算法:替换算法、置换算法(2)对称加密算法(DES 算法)DES 算法工作机制:在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key对核心数据进行 DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的 Key 对密码数据进行解密,便再现了明码形式的核心数据。由于 DES 加密算法将数据加密成块,所以 DES 被认为是一种块加密算法。(3)非对称加密算法(RSA 算法)公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。 RSA 算法通常用来进行:身份认证、数字签名 、 密 钥 分 发等。公开密钥密码体制的特点是安全性好。第十一章 网络管理1.OSI 网络管理标准中定义的网络管理的功能(1)配置管理:包括视图管理、拓扑管理、软件管理、网络规划和资源管理。其中关键是设备管理,它由布线系统的维护和关键设备管理两个方面构成。(2)性能管理:主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。(3)故障管理:又称失效管理,主要对来自硬件设备或路径节点的报警信息进行监控、报告和存储,以及进行故障的诊断、定位与处理。(4)安全管理:主要保护网络资源与设备不被非法访问,以及对加密机构中的密钥进行管理。(5)计费管理:主要管理各种电信业务资费标准,以及管理用户业务使用情况和费用等。2.网络管理发展的趋势。随着网络应用的不断扩大,人们对网络管理的要求也越来越高。总体来说,网络管理软件的发展趋势体现在以下几个方面。(1)系统平台化网管综合化一直是用户追求的目标。系统平台化因其适配灵活、构筑方便且扩展性好而慢慢成为系统的发展方向。(2)管理集成化能够和企业信息系统相结合,运用先迸的软件技术将企业的应用整合人网络管理系统中,网络管理软件的接口统一。(3)分布化与建设规模更集中相反,系统的处理方式将更加分布。一方面由于更大规模的集中导致系统处理负荷急剧增加,从负载平衡和健壮性这两方面考虑,分布式的处理都是最佳的解决办法;另一方面合理的分布方式,有效地提供了系统的扩展能力,也为大规模集中提供了解决途径。(4)智能化进一步实现高度智能,大幅度降低网络运行维护人员的工作压力,提高他们的工作效7 率,真正体现运行维护管理工具的作用。(5)基于 Web 管理Web 技术具有灵活、方便的特点,适合人们测览网页、获取信息的习惯。从趋势上看,基于代理与基于嵌人式的两种网络管理方案都将被应用。大型企业通过代理来进行网络监视与管理,而且代理方案也能充分管理大型机构的纯 SNMP 设备;内嵌 Web 服务器的方式对于小型办公室网络则是理想的管理。(6)个性化网管系统的可塑性将增强,企业能够根据自身的需要定制特定的网络管理模块和数据视图。总体上来讲,新一代的综合网管软件必须具备开放系统的特性,即兼容性、可移植性、可互操作性、可伸缩性和易用性等特征,也是网络管理软件及其技术发展的趋势。三、重点习题(一)单选题1.OSI 采用了分层的结构化技术。OSI 参考模型共有七层,下列选项中层次顺序由底到高排列是正确的是( )。A.物理层、数据链路层、传输层、会话层、表示层、网络层、应用层B.物理层、网络层、数据链路层、传输层、会话层、表示层、应用层C.数据链路层、物理层、传输层、会话层、应用层、网络层、表示层D.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层2.下列说法中,正确的是( ) A.虚电路与线路交换没有实质不同B.在通信的两个站点间只能建立一条虚电路C.虚电路的各个节点不需要为每个分组做路径选择D.虚电路在传送数据前必须建立起专用的通信线路3.收发双方可以同时发送信息的传输形式称为( )。A.单工 B.半双工 C.全双工 D.多工4.若要对数据进行字符转换和数字转换,以及数据压缩,应在 OSI 的那层上实现()A.网络层 B.传输层 C.会话层 D.表示层5.若将某大学校园内一间宿舍中的所有计算机用交换机连接成网络,则该网络的物理拓扑结构为( )。A.总线型 B.星形C.树形 D.环形6.计算机发展的早期阶段是以单计算机为中心的联机系统,特点不包括( )A.终端并不占用计算机资源,而主机将计算机资源分时提供给终端B.主机只需要进行数据处理,通信控制由其他设备完成C.网络属于集中控制,可靠性低D.线路利用率低,整个系统的费用高7.在 OSI 参考模型中能实现路由选择、阻塞控制与互连功能的层是( )A.传输层 B.应用层 C.网络层 D.数据链路层 8 8.网络层、数据链路层和物理层传输的数据单位分别是( )A.报文、帧、比特 B. 包、报文、比特C.包、帧、比特 D.数据块、分组、比特9.HTML 文件必须由特定的程序进行翻译和执行才能显示,这种编译器就是( )。A.Web 浏览器 B.文本编辑器C.解释程序 D.编译程序10.对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为( )。A.加密策略 B.鉴别技术 C.防火墙技术 D.回拨技术参考答案:1-5 DCCDA 6-10BCCAB (二)计算题1. 已知接收码字为 100101101110000,生成多项式为 G(x)=X5+X3+1,验证码字的正确性,如正确,指出冗余码和信息码。2. 假设一个传输信道的带宽为 100kHz,信噪比为 30dB,求该信道的容量。参考答案:1. 由已知得,r=5,G(x)对应位串:101001做模 2 除法如下: 2. 使 用 10lg(S/N)=30 公式得出S/N=1030/10=1000,C=H*log2(1+S/N)。(三)名词解释1.PDRR答:PDRR 模型由防护、检测、响应和恢复 4 个环节构成一个完整的安全政策,组成一个信息安全周期。 防护(Protection)是预先阻止可能发生攻击的条件,让攻击者无法顺利地入侵。防护可以减少大多数的人侵事件。常见的如防火墙(Firewall、防病毒软件、数据加密、数字签名等。检测(Detection),防护并不能阻止所有的入侵,一旦发生入侵,就立即检测出来,如入侵检测系统(IDS)。响应(Response),是指已知一个攻击事件发生之后,进行处理,如紧急响应、应急处理、报警系统。恢复(Recovery),是指事件发生之后,把系统恢复到原来的状态,或者比原来更安全的9
文档格式: docx,价格: 5下载文档
返回顶部