信息工程B卷答案

合集下载

2020—2021学年第一学期信息工程专业《电子技术基础》期末考试题试卷(试卷B)

2020—2021学年第一学期信息工程专业《电子技术基础》期末考试题试卷(试卷B)

2020—2021学年第一学期信息工程专业《电子技术基础》期末考试题试卷 (试卷B )一、单项选择题。

1.根据逻辑代数基本定律可知:A +BC =( ); A .A ; B .A ·B + A ·C ; C .A ·(B + C ); D .(A +B )·(A +C ); 2.下列哪种逻辑表达式化简结果错误:( ); A .A+1=A ; B .A +AB = A ; C .A ·1=A ; D .A · A = A ; 3.十进制数 14用 8421 BCD 码表示为:( ); A .100001; B .1110;C .00010100;院(系) 班级姓名学号……………………………………………装…………………………订………………………D.E;4.二进制的减法运算法则是( );A. 逢二进一;B. 逢十进一;C. 借一作十;D. 借一作二;5.下列编码方法中,属于无权码的有 ( );A. 8421BCD;B. 2421BCD;C. 格雷码;D. BCD码;6.下列不可以作为无触点开关的是:();A. 二极管;B. 三极管;C. 电阻;D. 可控硅;7. 要产生周期性脉冲信号,可选用:();A. 单稳态触发器;B.施密特触发器;C.多谐振荡器;D.正弦波振荡器;8.晶体三极管作开关使用时,它的工作状态是();A. 放大与饱和;B. 饱和与截止;C. 截止与放大;D. 放大、截止及饱和;9.提高晶体三极管的开关速度的方法有();A. 提高三极管的静态工作点;B. 选用开关时间小的三极管;C. 基极回路引入加速电容;D. 提高三极管的工作电压;10.选择一组不正确的公式:();A. A+B =B+A;B. 0·A=0;C. A+AB=A+B;D. A+AB=A;11.能将串行输入数据变为并行输出的电路为:();A. 编码器;B. 译码器;C. 比较器;D. 数据分配器;12.下列器件不属于组合逻辑电路的是( );A. 编码器;B. 译码器;C. 触发器;D. 加法器;13.八位二进制数能表示10进制数的最大值为( );A. 255;B. 199;C. 248;D. 192;14.下列逻辑函数中,属于最小项表达式形式的是 ( );A.L=ABC+BCD;B.C B⋅=;L+BACAC.L=AC+ABCD;D.BC⋅=;L+BACA15.已知逻辑函数Y=AB+BC,若要Y=1,则ABC的取值可能是( );A.010;B.110;C.101;D.100;16.三位二进制编码器输出与输入端的数量分别为( );A. 3个和2个;B. 3个和8个;C. 8个和3个;D. 2个和3个;17.七段显示译码器,当译码器七个输出端状态为abcdefg=0110011时,高电平有效,输入一定为( );A. 0011;B. 0110;C. 0100;D. 0101;18.对于8421BCD码来说,属于伪码的有( );A. 1010;B. 1000;C. 0000;D. 0100;19.译码器输的是( );A. 纯数字;B. 纯字母;C. 信号;D. 不能确定;20.计算机系统中进行的基本运算是( );A. 加法;B. 减法;C. 乘法;D. 除法;21.欲使一路数据分配到多路装置中应选用( );A. 编码器;B. 数据选择器;C. 数据分配器;D. 译码器;22.若译码驱动输出为低电平,则显示器应选用( );A. 共阴极显示器;B. 共阳极显示器;C. 两者均可;D. 不能确定;23.微分电路可以将方波转换成;( );A.尖波脉冲;B.三角波;C.阶梯波;D.正弦波;24.构成计数器的基本电路是:();A.与门;B.555;C.非门;D.触发器;25.某个寄存器中有8个触发器,它可存放()位二进制数。

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第64期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第64期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。

以下不会导致证书被撤销的是()。

问题1选项A.密钥泄漏B.系统升级C.证书到期D.从属变更【答案】B【解析】本题考查PKI相关知识。

每个证书都有一个有效使用期限,有效使用期限的长短由 CA 的政策决定。

有效使用期限到期的证书应当撤销。

证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。

故本题选B。

点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。

和证书的签发一样,证书的撤销也是一个复杂的过程。

证书的撤销要经过申请、批准、撤销三个过程。

2.案例题阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。

密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。

一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。

请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。

【问题2】(4分)图2-2给出了另一种保密通信的基本过程:请问图2-2设计的保密通信模型能实现信息安全的哪些特性?【问题3】(5分)为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:请问图2-3中(1),(2)分别应该填什么内容?【答案】【问题1】实现完整性。

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第38期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第38期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题已知DES算法S盒如下,如果该S盒的输入为001011,则其二进制输出为()。

问题1选项A.1011B.1100C.0011D.1101【答案】B【解析】本题考查分组密码算法DES的S盒。

S盒的输入长度等于6,6个比特的第一和第六比特代表行,题中所给为01 (十进制为1),中间4个比特代表列,题中所给为0101 (十进制为5),因此对应上述S盒中的元素值为12,表示为二进制即为1100。

答案选B。

2.单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。

该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

问题1选项A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商【答案】A【解析】本题考查《中华人民共和国网络安全法》。

《中华人民共和国网络安全法》第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

故本题选A。

点播:《中华人民共和国网络安全法》已于2017年6月1日起实施。

为加强网络安全教育,网络空间安全已被增设为一级学科。

3.单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

以下不属于僵尸网络传播过程常见方式的是()。

问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。

僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。

答案选C。

信息技术工程试题及答案

信息技术工程试题及答案

信息技术工程试题及答案信息技术工程是现代社会中不可或缺的重要领域之一,涵盖了计算机科学、通信技术、数据处理等多个方面。

在此文章中,我们将为读者提供一些关于信息技术工程的试题以及详细的答案解析。

通过学习这些试题及答案,读者不仅可以加深对信息技术工程的理解,还可以巩固相关知识点,提升自己的技能水平。

一、单选题1. 在计算机网络中,OSI参考模型的层次数量是多少?A. 5B. 6C. 7D. 8答案:C解析:OSI参考模型共分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

2. 下面哪个不是数据库管理系统(DBMS)?A. MySQLB. OracleC. PythonD. SQL Server答案:C解析:Python是一种编程语言,不是数据库管理系统(DBMS),而MySQL、Oracle和SQL Server都是常见的DBMS。

3. 当你在网页浏览器中输入一个URL时,以下哪个协议用于从服务器上下载网页?A. FTPB. HTTPC. SMTPD. TCP答案:B解析:网页浏览器使用HTTP(超文本传输协议)从服务器上下载网页内容,而FTP(文件传输协议)用于文件的上传和下载,SMTP (简单邮件传输协议)用于发送电子邮件,TCP(传输控制协议)用于数据在网络中的可靠传输。

二、多选题1. 下面哪些是面向对象编程(OOP)的特点?(多选)A. 封装B. 继承C. 多态D. 并发答案:A、B、C解析:面向对象编程的特点包括封装(将数据和对数据的操作封装在一起,提供更好的数据安全性和代码复用性)、继承(从一个类派生出另一个类,实现代码的重用和扩展性)以及多态(不同对象对同一消息做出不同的响应)。

并发虽然是编程的重要概念,但并非面向对象编程的特点。

2. 下面哪些是常见的编程语言?(多选)A. JavaB. HTMLC. C++D. Python答案:A、C、D解析:Java、C++和Python都是常见的编程语言,用于开发各种应用程序和系统。

2022年哈尔滨信息工程学院计算机网络技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年哈尔滨信息工程学院计算机网络技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年哈尔滨信息工程学院计算机网络技术专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、关于LRU算法,以下论述正确的是()。

A.LRU算法替换掉那些在Cache中驻留时间最长且未被引用的块B.LRU算法替换掉那些在Cache中驻留时间最短且未被引用的块C.LRU算法替换掉那些在Cache中驻留时间最长且仍在引用的块D.LRU算法替换掉那些在Cache中驻留时间最短且仍在引用的块2、采用指令Cache与数据Cache分离的主要目的是()。

A.降低Cache的缺失损失B.提高Cache的命中率C.降低CPU平均访存时间D.减少指令流水线资源冲突3、关于浮点数在IEEE754标准中的规定,下列说法中错误的是()。

I.浮点数可以表示正无穷大和负无穷大两个值Ⅱ.如果需要,也允许使用非格式化的浮点数Ⅲ.对任何形式的浮点数都要求使用隐藏位技术IⅣ.对32位浮点数的阶码采用了偏移值为l27的移码表示,尾数用原码表示4、在C语言程序中,以下程序段最终的f值为()。

Float f=2.5+1e10;f=f-1e10;A.2.5B.250C.0D.3.55、计算机中表示地址时,采用()。

A.原码B.补码C.移码D.无符号数6、某机器I/O设备采用异步串行传送方式传送字符信息,字符信息格式为1位起始位、8位数据位、1位校验位和1位停止位。

若要求每秒传送640个字符,那么该设备的有效数据传输率应为()。

A.640b/sB.640B/sC.6400B/sD.6400b/s7、下列关于总线设计的叙述中,错误的是()。

A.并行总线传输比串行总线传输速度快B.采用信号线复用技术可减少信号线数量C.采用突发传输方式可提高总线数据传输率D.采用分离事务通信方式可提高总线利用率8、计算机硬件能够直接执行的是()。

1.机器语言程序IⅡ.汇编语言程序Ⅲ.硬件描述语言程序入A.仅IB.仅I、ⅡC.仅I、ⅢD. I、Ⅱ 、Ⅲ9、指令寄存器的位数取决()。

2022年成都信息工程大学网络工程专业《计算机网络》科目期末试卷B(有答案)

2022年成都信息工程大学网络工程专业《计算机网络》科目期末试卷B(有答案)

2022年成都信息工程大学网络工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、在n个结点的星形拓扑结构中,有()条物理链路。

A.n-lB.nC.n×(n-1)D.n×(n+l)/22、局域网和广域网之间的差异是()。

A.所使用的传输介质不同B.所覆盖的范围不同C.所使用的协议不同D.B和C3、因特网的RIP、OSPF协议、BGP分别使用了什么路由选择算法()。

I.路径-向量路由选择协议Ⅱ.链路状态协议Ⅲ.距离-向量路由选择协议A.I、Ⅱ、IⅡB. Ⅱ、Ⅲ、IC.Ⅱ、I、IⅢD.Ⅲ、Ⅱ、I4、假设有一个B类地址指定了子网掩码255.255.255.0,则每个子网可以有的主机数为()A.256B.254C.1024D.10225、在连续ARQ协议中,当滑动窗口序号位数为n时,则发送窗口最大尺寸为()。

A.2n-1B.2n-1C.2nD.2n6、在简单的停止-等待协议中,当帧出现丢失时,发送端会永远等待下去,解决这种死锁现象的办法是()。

A.差错校验B.帧序号C.ACK机制D.超时机制7、有一个TCP连接,当其拥塞窗口为32个分组大小时超时。

假设网络的RTT是固定的5s,不考虑比特开销,即分组不丢失,则系统在超时后处于慢启动阶段的时间有()。

A.10sB.20sC.30sD.40s8、下面信息中()包含在TCP首部中而不包含在UDP首部中。

A.目标端口号B.序号C.源端口号D.校验号9、使用两种编码方案对比特流01100111进行编码的结果如图所示,编码1和编码2分别是()A.NRZ 和曼彻斯特编码B.NRZ 和差分曼彻斯特编码C.NRZ-I和曼彻斯特编码D.NRZ-I和差分曼彻斯特编码10、采用base64编码后,一个99B的邮件大小为()。

A.99B.640C.132D.25611、在因特网电子邮件系统中,电子邮件应用程序()。

A.发送邮件和接收邮件都采用SMTPB.发送邮件通常使用SMTP,而接收邮件通常使用POP3C.发送邮件通常使用POP3,而接收邮件通常使用SMTPD.发送邮件和接收邮件都采用POP312、不含同步信息的编码是()。

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第57期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第57期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。

网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是()。

问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。

unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。

答案选D。

2.单选题等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。

问题1选项A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案B.外部人员离场后应及时清除其所有的访问权限C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息D.获得系统访问授权的外部人员,离场后可保留远程访问权限【答案】D【解析】本题考查等级保护中的外部人员管理方面的基础知识。

在外部人员访问管理方面,应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;外部人员离场后应及时清除其所有访问权限;获得系统访问授权的外部人员应当签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息,离场后不得保留远程访问权限。

答案选D。

3.单选题报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括()。

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第78期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第78期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。

以下属于中间人攻击的是()。

问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。

DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。

原理:如果可以冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。

社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。

在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。

这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。

网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。

与社会工程攻击类似。

旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。

故本题选A。

点播:DNS欺骗,是中间人攻击的一种惯用手法。

攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。

如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

成都理工大学工程技术学院
2008-2009年第二学期
《网络工程》信息工程试题B答案
一、单项选择题:
1.B
2.A
3.C
4.B
5. C
6.D.
7.A
8.C
9.A 10.C
二、网络术语解释
A.IOS 互联网际操作系统
B.DTE 数据终端设备
C.DCE 数据通信设备
D.EIGRP 混合型路由协议
E.ISO 国际化标准组织
三、综合题(共50分)
1.答:CSMA/CD:载波监听多点接入/碰撞检测
⏹“多点接入”表示许多计算机以多点接入的方式连接在一根总线上。

⏹“载波监听”是指每一个站在发送数据之前先要检测一下总线上是否有其他计算机
在发送数据,如果有,则暂时不要发送数据,以免发生碰撞。

⏹碰撞检测”就是计算机边发送数据边检测信道上的信号电压大小。

⏹当几个站同时在总线上发送数据时,总线上的信号电压摆动值将会增大(互相叠加)。

摆动值超过一定的门限值时,就认为总线上至少有两个站同时在发送数据,表明产生了碰撞。

所谓“碰撞”就是发生了冲突。

因此“碰撞检测”也称为“冲突检测”。

有效窗口: 允许发送但尚未发送的字节数。

2.实验题(共35分)
实验要求:在路由器上配置RIP路由协议。

最终完成PC0和PC1之间的数据通信。

将R0\R1\R2三台路由器上的所有配置逐一写明。

R0:
2.R0上
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostna
Router(config)#hostname R0
R0(config)#int fa0/0
R0(config-if)#ip add 192.168.1.1 255.255.255.0
R0(config-if)#no sh
R0(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R0(config-if)#int fa0/1
R0(config-if)#ip add 10.10.10.1 255.255.255.0
R0(config-if)#no sh
R0(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
R0(config-if)#exit
R0(config)#router rip
R0(config-router)#ne
R0(config-router)#network 192.168.1.0
R0(config-router)#network 10.0.0.0
R0(config-router)#^Z
R1上:
Router>
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostna
Router(config)#hostname R1
R1(config)#int fa0/0
R1(config-if)#ip add 10.10.10.2 255.255.255.0
R1(config-if)#no sh
R1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#int fa0/1
R1(config-if)#ip add 10.10.20.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
R1(config-if)#exit
R1(config)#router rip
R1(config-router)#ne
R1(config-router)#network 10.0.0.0
R1(config-router)#^Z
R2上:
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostna
Router(config)#hostname R2
R2(config)#int fa0/0
R2(config-if)#ip add 10.10.20.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R2(config-if)#int fa0/1
R2(config-if)#ip add 172.16.1.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up R2(config-if)#exit
R2(config)#router rip
R2(config-router)#ne
R2(config-router)#network 10.0.0.0
R2(config-router)#network 172.16.0.0
R2(config-router)#^Z。

相关文档
最新文档