光网络第二次阶段作业

光网络第二次阶段作业
光网络第二次阶段作业

一、单项选择题(共20道小题,共100.0分)

1. 常用的SDH设备有终端复用器、 和数字交叉

连接器。A

A. ADM

B. EDFA

C. WDM

D. PIN

2. 在我国的SDH复用结构中所使用的三种容器分别是C-

12、 和C-4。该容量是用于承载

PDH信号的。C

A. C-3、1.544Mb/s

B. AU-4、2.048Mb/s

C. C-3、34Mb/s

D. TU-3、140Mb/s

3. 指标反映出系统的抗干扰能力。B

A. ESR

B. SESR

C. BER

D. BBER

4. STM-1是同步数字体系的 。D

A. 逻辑功能块

B. 三次群模块

C. 二阶模块

D. 最基本模块

5. 在SDH网络中是按 复接来实现同步复用的。

C

A. 帧

B. 位

C. 字节

D. 比特

6. 传输设备与其他网元之间的接口,即网络节点之间的接口,

常被称为 。A

A. NNI

B. UNI

C. V

D. 2M接口

7. 虚容器VC是由有效信息和用于对其进行操作、管理和控制

的 构成。C

A. STM-1

B. MSOH

C. POH

D. RSOH

8. STM-1的码速率等于 。D

A. 2.048Mbit/s

B. 622 .08Mbit/s

C. 139.264Mbit/s

D. 155.520Mbit/s

9. STM-4的码速率等于 。C

A. 2.048Mbit/s

B. 155.520Mbit/s

C. 622 .08Mbit/s

D. 139.264Mbit/s

10. 在SDH帧结构中, 是用于传送网络运行、管

理和维护的附加字节。 D

A. 容器

B. 支路单元

C. 信息净负荷

D. 段开销

11. 在使用EDFA的WDM系统中,色散受限中继距离可达

到 km左右.A

A. 600

B. 280

C. 180

D. 420

12. 当信道之间存在串扰时,会引起接收信号的 增

加。A

A. 误码率

B. 功率

C. 相位

D. 频率

13. G.652光纤在1550窗口的色散 。 A

A. 较大

B. 较小

C. 0

D. 与1310窗口一样

14. G.652光纤的色散最小点处于 处。B

A. 1510nm

B. 1310nm

C. 1550nm

D. 1380nm

15. 目前实用的波分复用器是一个 光学器件。D

A. 有源晶体

B. 有源

C. 无源半导体

D. 无源纤维

16. CWDM系统是在1530~1560nm的频谱范围内每隔 分

配一个波长。C

A. 0.16nm

B. 2nm

C. 10nm

D. 0.8nm

17. 在波分复用系统中的OTU负责将 光信号转

换成符合G.957技术标准的光信号。A

A. 非标准波长

B. 放大

C. 整形

D. 非线性

18. 在波分复用系统中,常采用 技术。D

A. 直接调制

B. 双向泵浦

C. 反向偏压

D. 外调制

19. ASE噪声的产生是因为在系统中引入了

。A

A. 光放大器

B. 波长转换器

C. 前置放大器

D. 衰减器

20. 不同波长的光信号都能在单独一根光纤中沿同一方向进行传

输的系统结构方式就是 WDM传输系统。C

A. 重构结构

B. 广播方式

C. 单向结构

D. 双向结构

一、单项选择题(共20道小题,共100.0分)

1. 在SDH传输网中的复杂节点具有复用和 等多种功能。D

A. 色散

B. 交换

C. 传输

D. 交叉连接

2. 在我国的SDH复用结构中所使用的三种容器分别是C-

12、 和C-4。该容量是用于承载 PDH信号的。C

A. C-3、1.544Mb/s

B. AU-4、2.048Mb/s

C. C-3、34Mb/s

D. TU-3、140Mb/s

3. STM-16的帧周期为 。A

A.

B.

C.

D.

4. AU-PTR用来指示VC-n净负荷在AU帧中的 。D

A. 终止位

B. 中间位

C. 平衡位

D. 起始位

5. 在SDH帧结构中安排了丰富的用于网络 的开销比

特。A

A. OAM

B. AU

C. TU

D. B1

6. 传输设备与其他网元之间的接口,即网络节点之间的接口,

常被称为 。A

A. NNI

B. UNI

C. V

D. 2M接口

7. STM-1的码速率等于 。D

A. 2.048Mbit/s

B. 622 .08Mbit/s

C. 139.264Mbit/s

D. 155.520Mbit/s

8. 是指复用器与中继器之间、中继器与中继器之间传输线

路。B

A. 通道

B. 再生段

C. 复用段

D. 耗尽层

9. 在SDH帧结构中, 是用于传送网络运行、管理和维护

的附加字节。 D

A. 容器

B. 支路单元

C. 信息净负荷

D. 段开销

10. 在使用EDFA的WDM系统中,色散受限中继距离可达

到 km左右.A

A. 600

B. 280

C. 180

D. 420

11. 在WDM系统中采用 以提高无电再生中继距离。C

A. 光滤波器

B. 光隔离器

C. 光放大器

D. 波长转换器

12. 在WDM系统的一个信道中光功率最小点出现在 。B

A. OTU中

B. EDFA输入端

C. EDFA的输出端

D. LD的输出端

13. 在WDM系统中光监控信道使用 波长。D

A. 1528nm

B. 1560nm

C. 1310nm

D. 1510nm

14. 在WDM系统中只能通过采用 技术来改善其色散特性。

B

A. 内调制

B. 外调制

C. 强度调制

D. 相干解调

15. G.655光纤是一种 单模光纤。D

A. 全波光纤

B. 色散平坦型

C. 色散位移

D. 非零色散

16. G.652光纤在1550窗口的色散 。 A

A. 较大

B. 较小

C. 0

D. 与1310窗口一样

17. G.652光纤的色散最小点处于 处。B

A. 1510nm

B. 1310nm

C. 1550nm

D. 1380nm

18. 目前实用的波分复用器是一个 光学器件。D

A. 有源晶体

B. 有源

C. 无源半导体

D. 无源纤维

19. 是影响WDM系统性能的主要因素之一。D

A. 通道

B. 码型

C. 时间

D. 串扰

20. 在一根光纤中能够同时传输多种波长的光信号的技术就

是 。D

A. 频分复用

B. 码分复用

C. 时分复用

D. 波分复用

[VIP专享]北邮网络学院光网络阶段作业一

一、单项选择题(共20道小题,共100.0分) 1.传输距离与码速率、、光源的谱宽成反比。 A.光纤的带宽 B.光纤的色散系数 C.光纤的时延 D.光纤的衰减 知识点:第4章 学生答案:[B;]标准答案:B 得分:[5]试题分值: 5.0 提示: 2.在光纤通信系统中,的作用是实现信号的放大和波形整形的功能。 A.分叉复用器 B.光中继器 C.数字交叉连接器 D.光放大器 知识点:第4章 学生答案:[B;]标准答案:B 得分:[5]试题分值: 5.0 提示: 3.光接收机的是指在保证系统误码标准要求下,光接收机的最大输入光功率与最低输入光功 率之差,其单位为。 A.抖动、UI B.入纤光功率,dBm C.接收灵敏度,dB D.动态范围,dB 知识点:第4章 学生答案:[D;]标准答案:D 得分:[5]试题分值: 5.0 提示: 4.光发射机的消光比,一般要求小于或等于。 A.5% B.10%

C.15% D.20% 知识点:第4章 学生答案:[B;]标准答案:B 得分:[5]试题分值: 5.0 提示: 5.在光接收端机中与光电检测器直接相连的是。 A.均衡器 B.前置放大器 C.判决器 D.时钟发生器 知识点:第4章 学生答案:[B;]标准答案:B 得分:[5]试题分值: 5.0 提示: 6.前置放大器是指与紧紧相连接的器件。 A.光谐振腔 B.激光器 C.光放大器 D.光电检测器 知识点:第4章 学生答案:[D;]标准答案:D 得分:[5]试题分值: 5.0 提示: 7.由于RZ码的频谱中存在所传输数据信号的分量,因此在光接收机中可使用RC电路进行, 再通过一个非门,将所接收的NRZ转换为RZ码。 A.多纵模、微分 B.频率啁啾,积分 C.时钟频率,微分 D.升余弦频谱,积分 知识点:第4章 学生答案:[C;]标准答案:C 得分:[5]试题分值: 5.0

光网络阶段作业一

判断题(共10道小题,共50.0分)1. 光接收机中均衡器的作用是将放大器输出的信号均衡成矩形脉冲。 2. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 3. 光纤色散与光源共同作用对信号产生的影响主要有3类:码间干扰、模分配噪声、啁啾声。 4. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

5. 普通激光器在高码速调制下,其谱线呈现单一纵模谱线。 6. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 7. 光纤式定向耦合器,是由两根紧密耦合的光纤通过光纤界面的交叉场相互重叠而实现光的耦合的一种器件。 8. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示:

9. 掺铒光纤放大器的工作波长与光纤的最小损耗窗口一致。 10. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 11. 单模光纤的截止波长λc对应的是LP01模的截止波长。 12. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示:

13. 光纤中产生衰减的主要原因是自发辐射损耗和散射损耗。 14. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 15. 目前,通信用光纤的纤芯和包层绝大多数是由石英材料构成的。 16. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

川大 16秋 《计算机应用基础》第二次作业答案

你的得分:100.0 说明:每道小题选项旁的标识是标准答案。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.电子工作表中每个单元格的默认格式为________。 A.数字 B.文本 C.日期 D.常规 2.用来给电子工作表中的行号进行编号的是________。 A.数字 B.字母 C.数字与字母混合 D.字母或数字 3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。 A.数字 B.文字 C.公式 D.函数 4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。 A.逗号 B.分号 C.单引号 D.双引号 5.在Excel 2010的主界面中,不包含的选项卡是________。 A.开始 B.函数 C.插入 D.公式 6.Excel 2010工作簿文件的默认扩展名为____。 A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处 于编辑状态时显示的内容为__________。 A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行 ________。 A.求和 B.筛选

C.查找 D.排序 9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键 字个数限制为________。 A.1个 B.2个 C.3个 D.任意 10.在Excel 2010中,所包含的图表类型共有________。 A.10种 B.11种 C.20种 D.30种 11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用______。 A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片” 12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。 A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键______。 A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。 A.在“审阅”选项卡中 B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中 15.PowerPoint 2010中,进入幻灯片母版的方法是______。 A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令 C.按住Shift键的同时,再单击“普通视图”按钮 D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮 16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。 A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象 C.可以将这些对象编组,把它们视为一个整体 D.修改演示文稿中各个幻灯片的布局 17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。

光网络阶段作业二

判断题(共10道小题,共50.0分) 1. OTN帧就是OTUk帧,是OTN信号在电层的帧格式。 2. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 3. OTN的完整功能OTM接口用作不同管理域间各节点之间的域间中继连接接口。 4. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 5. 光分插复用器(OADM)和光交叉连接(OXC)设备是DWDM传输网的主要节点设备。 6. 1.正确

2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 7. DWDM系统中,对于用作后置放大器(OBA)的EDFA的监控管理,必须采用单独的光信道来传输监控管理信息。 8. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 9. 目前DWDM系统的波长间隔一般从0.2nm到1.2nm。 10. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

11. 根据信道间波长间隔的不同,WDM系统通常可分为CWDM和DWDM两种。 12. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 13. MSTP中,链路接入规程(LAPS)可以根据实际应用中被映射业务流量大小和所需带宽来调整虚级联的容量。 14. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 15. MSTP将SDH的高可靠性、ATM的统计复用和QoS保证以及IP网络的带宽共享等特征集于一身。 16.

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

提示: 12. 13.下面说法错误的是()。 A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说 是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信 息传输 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 14. 15.下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 16. 17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫 描,称之为()。 A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描

交大网络教育_网络与信息安全第二次作业

网络信息与安全第二次作业 1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。 3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN 5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC 解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢? 答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

第二次作业

2.9 设有如下语句,请用相应的谓词公式分别把它们表示出来: 1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:P(x):x是人 L(x,y):x喜欢y y的个体域是{梅花,菊花}。 将知识用谓词表示为: (ヨx )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) 2)有的人每天下午都去打篮球。 解:P(x):x是人; B(x):x打篮球; A(y):y是下午 将知识用谓词表示为: (ヨx )(?y) (A(y)→B(x)∧P(x)) 3)新型计算机速度又快,存储容量又大。 解:NC(x):x是新型计算机; F(x):x速度快; B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) 4)不是每个计算机系的学生都喜欢在计算机上编程序。 解:S(x):x是计算机系学生; L(x, pragramming):x喜欢编程序; U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x)(S(x)→L(x, pragramming)∧U(x,computer))5)凡事喜欢编程序的人都喜欢计算机。 解: P(x):x是人; L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2.11 用谓词表示法表示农夫、狼、山羊、白菜问题。 设农夫、狼、山羊、白菜全部在一条河的左岸,现在要把它们全部送到河的右岸去,农夫有一条船,过河时,除农夫外船上至多能载狼、山羊、白菜中的一种。狼要吃山羊、山羊要吃白菜,除非农夫在那里。试规划出一个确保安全过河的计划。请写出所用谓词的定义,并给出每个谓词的功能及变量的个体域。 解: 谓词: AL(x):x在左岸 其中,x的个体域是{农夫,船,狼,羊,白菜}。 对应地,?AL(x)表示x在右岸。 问题的初始状态: AL(农夫) AL(船) AL(狼) AL(羊) AL(白菜) 问题的目标状态: ?AL(农夫) ?AL(船) ?AL(狼) ?AL(羊) ?AL(白菜) 描述操作谓词: L-R:农夫自己划船从左岸到右岸 L-R(x):农夫带着x划船从左岸到右岸 R-L:农夫自己划船从右岸到左岸 R-L(x) :农夫带着x划船从右岸到左岸 其中,x的个体域是{狼,羊,白菜}。 对应条件和动作: L-R:农夫划船从左岸到右岸

北京邮电大学光网络阶段作业题库

1.APD中的电场分为两部分在光纤通信系统中,光中继器的作用是实现信号的放大和波形整 形的功能 2.RZ码的功率谱中包含的时钟频率成分较大 3.在光接收机中自动增益控制电路的输入信号取自均衡器的输出信号 4.在光接收端机中与光电检测器直接相连的是前置放大器 5.为了得到较大的信噪比,对光接收机中前置放大器的要求是低噪声高增益 6.温度的变化,会导致LD输出功率的变化,因此在发射机中使用自动功率控制技术来稳 定光源的输出功率。 7.为了避免在传送的信号码流中存在长“0”和长“1”的现象,所采取的解决方案是扰码 8.由于RZ码的频谱中存在所传输数据信号的时钟频率分量,因此在光接收机中可使用RC 电路进行微分,再通过一个非门,将所接收的NRZ转换为RZ码。 9.NRZ信号通过非线性处理器后的波形是一种RZ信号 10.码型变换的目的是将双极性码变为单极性码。 11.在目前的实用光纤通信系统中采用直接调制方式,即将调制信号直接作用在光源上,使 光源的输出功率随调制信号的变化而变化。 12.渐变型光纤的最佳折射指数分布是指平方型折射指数分布 13.光纤色散包括材料色散、波导色散和模式色散 14.零色散光纤是指工作波长为1550nm的单模光纤,可获得最小的衰减特性和色散特性。 15.光纤通信的三个低损耗窗口是1310nm、850nm、1.55μm 16.EDFA的泵浦光源的典型工作波长为980nm 17.EDFA使用于光纤通信系统中,会给系统引入自发辐射噪声 18.EDFA在光纤通信系统中的应用之一是前置放大器 19.光电检测器的响应度越高,说明它的量子效率就越高 20.光电检测器在光纤通信系统中的主要任务是将光信号转换为电信号 21.传输距离与码速率、光纤的色散系数、光源的谱宽成反比。 22.光接收机的动态范围是指在保证系统误码标准要求下,光接收机的最大输入光功率与最 低输入光功率之差,其单位为dB 23.光发射机的消光比,一般要求小于或等于 10% 24.在光发射端机中均衡放大功能框是实现信号的衰减补偿和均衡处理功能的 25.前置放大器是指与光电检测器紧紧相连接的器件 26.NRZ码的功率谱中不包含时钟频率成分 27.根据调制信号的性质不同,内调制又分为模拟和数字调制。 28.阶跃型光纤的单模传输条件是0

光网络阶段作业一

判断题(共10道小题,共50.0分)光接收机中均衡器的作用是将放大器输出的信号均衡成矩形脉冲。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤色散与光源共同作用对信号产生的影响主要有3类:码间干扰、模分配噪声、啁啾声。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 普通激光器在高码速调制下,其谱线呈现单一纵模谱线。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤式定向耦合器,是由两根紧密耦合的光纤通过光纤界面的交叉场相互重叠而实

现光的耦合的一种器件。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 掺铒光纤放大器的工作波长与光纤的最小损耗窗口一致。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 单模光纤的截止波长λc对应的是LP01模的截止波长。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤中产生衰减的主要原因是自发辐射损耗和散射损耗。 1.正确 2.错误 知识点:阶段作业一

学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 目前,通信用光纤的纤芯和包层绝大多数是由石英材料构成的。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 一般来说,光网络是由光传输系统和在电域内进行交换/选路的光节点构成。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: ITU-T G.692建议规定的DWDM系统的波长范围为1520~1551nm。 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 二、单项选择题(共10道小题,共50.0分)

电子商务安全第二次作业答案

《电子商务安全》作业2 一、选择题 1. 现代密码学的密码体制不包括_______。 A、对称密码体制 B、公钥密码体制 C、分组密码体制 D、量子密码体制 2. 密码系统的基本原则不包括_______。 A、简单实用原则 B、抗攻击性原则 C、算法公开原则 D、永久保密原则 3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。 A、64位 B、128位 C、192位 D、256位 4. 密码学的主要目的是_______。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于_______。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是_______。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 7. “公开密钥密码体制”的含义是_______。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 8. 研究隐藏信息的方法称为_______。 A、密码分析学 B、密码体制 C、密码系统 D、密码编码学 9. 基于数学上的大数因子分解困难问题的密码算法是_______。 A、DES B、AES C、RSA D、IDES 10. 密钥长度是56比特的密码算法是_______。 A、DES B、AES C、RSA D、IDES 二、判断题 1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。 2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。 3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。 4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。 5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。

2018光网络阶段作业二

2018光网络阶段作业二

一、判断题(共10道小题,共50.0分) 1. OTN帧就是OTUk帧,是OTN信号在电层的帧格式。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 2. OTN的完整功能OTM接口用作不同管理域间各节点之间的域间中继连接接口。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 3. 光分插复用器(OADM)和光交叉连接(OXC)设备是DWDM传输网的主要节点设备。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 4. DWDM系统中,对于用作后置放大器(OBA)的EDFA的监控管理,必须采用单独的光信道来传 输监控管理信息。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0

得分: [5] 试题分值: 5.0 提示: 5. SDH传输网中,DXC设备常用于网状网节点或星形网的中心节点。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 6. 信息净负荷的第一个字节在STM-N帧中的位置是固定的。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 7. 二、单项选择题(共10道小题,共50.0分) 1. 影响中继距离的因素有()和()。 A. 衰减、色散 B. 非线性效应、衰减 C. 损耗、频率啁啾 D. 色散、啁啾声 知识点: 阶段作业一 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 2. OTUk帧为基于字节的()的块状结构。

上海交大网络安全第二次作业

A s s i g n2-I n e t S e c C r y p t o Secret and Public Key Cryptography 密钥和公钥的密码技术 many DES keys, on the average, encrypt a particular plaintext block to a particular cipher-text block [Kaufman §] (10 points) 一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是。 the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What functi on would DES then compute [Kaufman §] (10 points) 假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数 又是怎么计算的呢 答:置换函数 Li=Ki-1;Ri=Li+1*F(Ri-1,Ki) is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics (10 points) 据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数 学理论你能提供一个解释来说明吗 答:因为输出排列 = ( 输入排列 ) -1,每一个排列都是一个有次序的 Bryant-Tree 排列,所以并没有安全上的改善。 the number of 64-bit encryption operations performed for an n bit plaintext using CBC, k-bit OFB and k-bit CFB. Count all encryption operations, not just operations performed on the plaintext itself. Take as an example, n = 1024 and k = 32. (10 points) 计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述 文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024 和k =32。 答:密文区段串接 (Cipher BlockChaining, CBC) 模式 k-位元密文反馈 (k-bits Cipher Feedback, CFB) 模式加密运算程序: SR1 = IV C1 = Fj (EK(SR1)) ⊕ P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕ Pm ; m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序: SR1 = IV P1 = Fj (DK(SR1)) ⊕ C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕ Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元 输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序: SR1 = IV O1 = Fj

上海交大网络安全第二次作业

上海交大网络安全第二次 作业 Revised by BETTY on December 25,2020

A s s i g n2-I n e t S e c C r y p t o Secret and Public Key Cryptography 密钥和公钥的密码技术 many DES keys, on the average, encrypt a particular plaintext block to a particular cipher-text block [Kaufman §] (10 points) 一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是。 the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute [Kaufman §] (10 points) 假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么 函数又是怎么计算的呢? 答:置换函数 Li=Ki-1;Ri=Li+1*F(Ri-1,Ki) is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics (10 points) 据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理 论你能提供一个解释来说明吗? 答:因为输出排列 = ( 输入排列 ) -1,每一个排列都是一个有次序的 Bryant-Tree 排 列,所以并没有安全上的改善。 the number of 64-bit encryption operations performed for an n bit plaintext using CBC, k-bit OFB and k-bit CFB. Count all encryption operations, not just operations performed on the plaintext itself. Take as an example, n = 1024 and k = 32. (10 points) 计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文 字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接 (Cipher BlockChaining, CBC) 模式 k-位元密文反馈 (k-bits Cipher Feedback, CFB) 模式加密运算程序: SR1 = IV C1 = Fj (EK(SR1)) ⊕ P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕ Pm ; m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序: SR1 = IV P1 = Fj (DK(SR1)) ⊕ C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕ Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序: SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕ O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ; m = 2, 3, 4, …, N Cm = Om ⊕ Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序: SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕ C1 SRm = Sj (SRm-1) ||

2019年春季-光网络阶段一作业

一、判断题(共10道小题,共50.0分) 1.光接收机中均衡器的作用是将放大器输出的信号均衡成矩形脉冲。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [B;] 标准答 案: B 得分: [5] 试题分 值: 5.0 提示: 2.普通激光器在高码速调制下,其谱线呈现单一纵模谱线。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [B;] 标准答 案: B 得分: [5] 试题分 值: 5.0 提示: 3.(错误) 光发射机的输出光功率应越大越好。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [A;] 标准答 案: B 得分: [0] 试题分 值: 5.0 提示:

4.掺铒光纤放大器的工作波长与光纤的最小损耗窗口一致。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [A;] 标准答 案: A 得分: [5] 试题分 值: 5.0 提示: 5.光纤中产生衰减的主要原因是自发辐射损耗和散射损耗。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [B;] 标准答 案: B 得分: [5] 试题分 值: 5.0 提示: 6.光纤中的光射线主要有子午线和斜射线。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [A;] 标准答 案: A 得分: [5] 试题分 值: 5.0 提示: 7.目前,通信用光纤的纤芯和包层绝大多数是由石英材料构成的。 A.正确 B.错误 知识点: 阶段作业一

学生答案: [A;] 标准答 案: A 得分: [5] 试题分 值: 5.0 提示: 8.一般来说,光网络是由光传输系统和在电域内进行交换/选路的光节点构 成。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [B;] 标准答 案: B 得分: [5] 试题分 值: 5.0 提示: 9.在光纤通信三个实用的低损耗窗口中,1.31μm波长损耗最小。 A.正确 B.错误 知识点: 阶段作业一 学生答案: [B;] 标准答 案: B 得分: [5] 试题分 值: 5.0 提示: 10.光分插复用器(OADM)和光交叉连接 (OXC)设备是DWDM传输网的主要节点 设备。 A.正确 B.错误 知识点: 阶段作业二 学生答案: [A;] 标准答 案: A 得分: [5] 试题分 值: 5.0

网络与信息安全第二次作业

Assign 2 - InetSec Crypto Secret and Public Key Cryptography 密钥和公钥的密码技术 1.How many DES keys, on the average, encrypt a particular plaintext block to a particular cipher-text block? [Kaufman §3.3] (10 points) 一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.Suppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute? [Kaufman § 3.5] (10 points) 假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:答:置换函数Li=Ki-1;Ri=Li+1*F(Ri-1,Ki) 3.It is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics? (10 points) 据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 https://www.360docs.net/doc/fe4996877.html,pute the number of 64-bit encryption operations performed for an n bit plaintext using CBC, k-bit OFB and k-bit CFB. Count all encryption operations, not just operations performed on the plaintext itself. Take as an example, n = 1024 and k = 32. (10 points) 计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3,

相关文档
最新文档