Computer_Networks_4th_Edition_习题答案

Computer_Networks_4th_Edition_习题答案
Computer_Networks_4th_Edition_习题答案

第 1 章 概述

1. 答:狗能携带21千兆字节或者168千兆位的数据。18 公里/小时的速度等于0.005 公里/秒,走过x 公里的时间为x / 0.005 = 200x 秒, 产生的数据传输速度为168/200x Gbps 或者840 /x Mbps。因此,与通信线路相比较,若x<5.6 公里,狗有更高的速度。

2. 使用局域网模型可以容易地增加节点。如果局域网只是一条长的电缆,且不会因个别的失效而崩溃( 例如采用镜像服务器)的情况下,使用局域网模型会更便宜。使用局域网可提供更多的计算能力和更好交互式接口。

3. 答:横贯大陆的光纤连接可以有很多千兆位/秒带宽, 但是由于光速度传送要越过数千公里,时延将也高。相反,使用56 kbps 调制解调器呼叫在同一大楼内的计算机则有低带宽和较低的时延。

4. 声音的传输需要相应的固定时间,因此网络时隙数量是很重要的。传输时间可以用标准偏差方式表示。 实际上,短延迟但是大变化性比更长的延迟和低变化性更糟。

5. 答:不,传送.速度为200,000 公里/秒或200米/ 微秒。信号在10微秒中传送了2千米,每个交换机相当于增加额外的2 公里电缆。 如果客户和服务器之间的距离为5000 公里,平均通过50个交换机给那些总道路只增加100 公里,只是2%。 因此,交换延迟不是这些情形中的主要因素。

6. 答:由于请求和应答都必须通过卫星,因此传输总路径长度为160,000千米。在空气和真空中的光速为300,000 公里/秒, 因此最佳的传播延迟为160,000/300,000秒,约533 msec。

7. 显而易见,在这里没有正确的独立的答案。但下列问题好像相关:目前的系统有它的很多惯性(检测和平衡)。 当新的团体掌握权力的时候,这惯性可保持法律、经济和社会制度的稳定。 此外,很多人对社会问题没有真的知道事情的真相,但却具有很强烈的、引起争论的意见。 将不允许讲道理的观点写进法律也许不合适。还必须考虑某些专业组织有影响的宣传活动。另一主要问题是安全。黑客可能侵入系统和伪造结果。

8. 答:将路由器称为A,B,C,D 和E.:则有10条可能的线路;AB , AC , AD , AE , BC , BD , BE , CD , CE ,和DE 。 每条线路有4 种可能性(3 速度或者不是线路),这样,拓扑的总数为410 = 1,048,576。

检查每个拓扑需要100 ms,全部检查总共需要104,857. 6秒,或者稍微超过29个小时。

9. 答: w w w .k h d a w .c o m 课后答案网

这意味着,从路由器到路由器的路径长度相当于路由器到根的两倍。 若在树中,根深度为1,深度为n,从根到第n 层需要n-1跳,在该层的路由器为0.50。

从根到n-1 层的路径有router的0.25和n --2跳步。 因此,路径长度l

为:

This expression reduces to l=n-2,The mean router-router 路径为2n-4。

10. 区分n -2 事件。 事件1到n由主机成功地、没有冲突地使用这条信道的事件组成。

这些可能性的事件的概率为p (1-p )n-1 。事件n +1是一个空闲的信道,其概率为(1- p )n 。事

件n +2是一个冲突。由于事件n +2互斥,它们可能发生的事件必须统一合计。 冲突的可能性

等于那些小部分的槽的浪费,只是

11. 答:通过协议分层可以把设计问题划分成较小的易于处理的片段。分层意味着某一层的协议的改变不会影响高层或低层的协议。

12. 答:不.,在ISO 协议模型中,物理通讯只在最低的层里进行,不在每个层里。

13. 无连接通信和面向连接通信的最主要区别是什么?

答:主要的区别有两条。

其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。只有在连接成功建立之后,才能开始数据传输,这是第二阶段。接着,当数据传输完毕,必须释放连接。而无连接通信没有这么多阶段,它直接进行数据传输。

其二:面向连接的通信具有数据的保序性, 而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。

14. 答:不相同。在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。例如,一个进程向一条连接写了1024 字节,稍后又写了另外1024 字节。那么接收方共读了2048 字节。对于报文流,接受方将得到两个报文。每个报文1024 字节。 而对于字节流,报文边界不被识别。接收方把全部的2048 个字节当作一个整体,在此已经体现不出原先有两个报文的事实。

15. 答:协商就是要让双方就在通信期间将使用的某些参数或数值达成一致。最大分组长度就是一个例子。

16. 服务是由k 层向k+1层提供的。服务必须由下层k 提供,即,对层k 的服务是由k- 1层提供的。 w w w .k h d a w .c o m 课后答案网

17. The probability, Pk , of a frame requiring exactly k transmissions is the

probability of the first k-1 attempts failing, p k-1 , times the probability of the

k -th transmission succeeding, (1-p ) . The mean number of transmission is then

just

18. OSI 的哪一层分别处理以下问题?

把传输的比特流划分为帧——数据链路层

决定使用哪条路径通过子网——网络层.

19. 答:帧封装包。 当一个包到达数据链路层时,整个数据包,包括包头、数据及全部内容,都用作帧的数据区。或者说,将整个包放进一个信封(帧)里面,( 如果能装入的话)。

20. 一个有n 层协议的系统,应用层生成长度为m 字节的报文,在每层都加上h 字节报头,那么网络带宽中有多大百分比是在传输各层报头?

hn/(hn+m)*100%

[注意:题中已说明每层都要附加报头,不要考虑实际的OSI 或者TCP/IP 协议]

21. 相似点:都是独立的协议栈的概念;层的功能也大体相似。

不同点:OSI 更好的区分了服务、接口和协议的概念,因此比TCP/IP 具有更好的隐藏性,能够比较容易的进行替换;OSI 是先有的模型的概念,然后再进行协议的实现,而TCP/IP 是先有协议,然后建立描述该协议的模型;层次数量有差别;TCP/IP 没有会话层和表示层,OSI 不支持网络互连。OSI 在网络层支持无连接和面向连接的通信,而在传输层仅有面向连接的通信,而TCP/IP 在网络层仅有一种通信模式(无连接),但在传输层支持两种模式。

22. TCP 是面向连接的,而UDP 是一种数据报服务。

23. 如果3 枚炸弹炸毁与右上角那2个节点连接的3 个节点,可将那2个节点与其余的节点拆开。系统能禁得住任何两个节点的损失。

24. Doubling every 18 months means a factor of four gain in 3 years. In 9 years, the gain is then 43 or 64, leading to 6.4 billion hosts. My intuition says that is much too conservative, since by then probably every television in the world and possibly billions of other appliances will be on home LANs connected to the Internet. The average person in the developed world may have dozens of Internet hosts by then.

25. 如果网络容易丢失分组,那么对每一个分组逐一进行确认较好,此时仅重传丢失的w w w .k h d a w .c o m 课后答案网

分组。而在另一方面,如果网络高度可靠,那么在不发差错的情况下,仅在整个文件传送的结尾发送一次确认,从而减少了确认的次数,节省了带宽;不过,即使有单个分组丢失,也需要重传整个文件。

26. Small, fixed-length cells can be routed through switches quickly, and completely in hardware. Small, fixed-size cells also make it easier to build hardware that handles many cells in parallel. Also, they do not block transmission lines for very long, making it easier to provide quality-of-service guarantees.

27. The speed of light in coax is about 200,000 km/sec, which is 200 meters/ sec. At 10 Mbps, it takes 0.1 sec to transmit a bit. Thus, the bit lasts 0.1 sec in time, during which it propagates 20 meters. Thus, a bit is 20 meters long here.

28. The image is 1024 768 3 bytes or 2,359,296 bytes. This is 18,874,368 bits. At 56,000 bits/sec, it takes about 337.042 sec. At 1,000,000 bits/sec, it takes about 18.874 sec. At 10,000,000 bits/sec, it takes about 1.887 sec. At 100,000,000 bits/sec, it takes about 0.189 sec.

29. Think about the hidden terminal problem. Imagine a wireless network of five stations, A through E , such that each one is in range of only its immediate neighbors. Then

A can talk to

B at the same time D is talking to E . Wireless networks have potential parallelism, and in this way differ from Ethernet.

30. One disadvantage is security. Every random delivery man who happens to be in the building can listen in on the network. Another disadvantage is reliability. Wireless networks make lots of errors. A third potential problem is battery life, since most wireless devices tend to be mobile.

31. 优点1:如果每个人都使用标准,那么每个人都可以与其他任何人交流;优点2:广泛使用标准将导致规模经济,比如生产大规模集成电路芯片。缺点1:为了取得标准化所需要的政治妥协经常会导致差的标准;缺点2:一旦标准被广泛采用了,要对它再做改变就会非常困难,即使发现了新的更好的技术或方法,也难以替换。

32. 具有国际标准的系统的例子包括CD 播放器和CD 盘片,随声听和录音磁带,照相机和35mm 胶卷等。缺乏国际标准的领域包括合适录像机和录像带(美国是NTSC VHS,欧洲是PAL),手提电话,电灯和灯泡(不同的国家使用不同的电压),影印机和纸(美国为8.5*11 英寸,其他地方为A4)等。 w w w .k h d a w .c o m 课后答案网

第 2 章 物理层

1.

答;本题是求周期性函数的傅立叶系数。而题面中所给出的为信号在一个周期内的解析式。

即;

2. 答:无噪声信道最大数据传输率公式:最大数据传输率=2Hlog 2V b/s。因此最大数据传输率决定于每次采样所产生的比特数,如果每次采样产生16bits,那么数据传输率可达128kbps;如果每次采样产生1024bits,那么可达8.2Mbps。注意这是对无噪声信道而言的,实际信道总是有噪声的,其最大数据传输率由香农定律给出。

3. 答:采样频率12MHz,每次采样2bit,总的数据率为24Mbps。

4. 答:信噪比为20 dB 即 S/N =100.由于 log2101≈6.658,由香农定理,该信道的信道容量为3log 2(1+100)=19.98kbps。 又根据乃奎斯特定理,发送二进制信号的3kHz 信道的最大数据传输速率为 2*3 log 22=6k bps。 所以可以取得的最大数据传输速率为6kbps。

5. 答:为发送T1 信号,我们需要

所以,在50kHz 线路上使用T1 载波需要93dB 的信噪比。

6. 答:无源星没有电子器件,来自一条光纤的光照亮若干其他光纤。有源中继器把光w w w .k h d a w .c o m 课后答案网

信号转换成电信号以作进一步的处理。

7. 答:

因此,在0.1的频段中可以有30THz。 8. 答:数据速率为480×640×24×60bps,即442Mbps。 需要442Mbps 的带宽,对应的波长范围是。 9. 答:奈奎斯特定理是一个数学性质,不涉及技术处理。该定理说,如果你有一个函数,它的傅立叶频谱不包含高于f 的正弦和余弦,那么以2 f 的频率采样该函数,那么你就可以获取该函数所包含的全部信息。因此奈奎斯特定理适用于所有介质。 10. 答: 3 个波段的频率范围大约相等,根据公式 小的波段⊿ 也小,才能保持⊿f 大约相等。 顺便指出,3 个带宽大致相同的事实是所使用的硅的种类的一个碰巧的特性反映。 11. 答:

12. 答:1GHz 微波的波长是30cm。如果一个波比另一个波多行进15cm,那么它们到达时将180异相。显然,答案与链路长度是50km 的事实无关。

13. 答: w w w .k h d a w .c o m

课后答

案网

If the beam is off by 1 mm at the end, it misses the detector. This amounts to a triangle with base 100 m and height 0.001 m. The angle is one whose tangent is thus 0.00001. This angle is about 0.00057 degrees.

14. With 66/6 or 11 satellites per necklace, every 90 minutes 11 satellites pass overhead. This means there is a transit every 491 seconds. Thus, there will be a handoff about every 8 minutes and 11 seconds.

15. The satellite moves from being directly overhead toward the southern horizon, with a maximum excursion from the vertical of 2 . It takes 24 hours to go from directly overhead to maximum excursion and then back.

16. The number of area codes was 8×2×10, which is 160. The number of prefixes was 8×8 ×10, or 640. Thus, the number of end offices was limited to 102,400. This limit is not a problem.

17. With a 10-digit telephone number, there could be 1010 numbers, although many of the area codes are illegal, such as 000. However, a much tighter limit is given by the number of end offices. There are 22,000 end offices, each with a maximum of 10,000 lines. This gives a maximum of 220 million telephones. There is simply no place to connect more of them. This could never be achieved in practice because some end offices are not full. An end office in a small town in Wyoming may not have 10,000 customers near it, so those lines are wasted.

18. 答:每部电话每小时做0.5 次通话,每次通话6 分钟。因此一部电话每小时占用一条电路3 分钟,60/3=20,即20 部电话可共享一条线路。由于只有10%的呼叫是长途,所以200 部电话占用一条完全时间的长途线路。局间干线复用了1000000/4000=250 条线路,每条线路支持200 部电话,因此,一个端局可以支持的电话部数为200*250=50000。

19. 答:双绞线的每一条导线的截面积是,每根双绞线的两条导线在10km 长的情况下体积是,即约为

15708cm。由于铜的密度等于9.0g/cm 3,每个本地回路的质量为?9×15708 =141372 g,约为

141kg。这样,电话公司拥有的本地回路的总质量等于141×1000×104=1.41×109kg,由于每

千克铜的价格是3 美元,所以总的价值等于3×1.4×10 9=4.2×109美元。

20. Like a single railroad track, it is half duplex. Oil can flow in either direction, but not both ways at once. w w w .k h d a w .c o m 课后答案网

21. 通常在物理层对于在线路上发送的比特不采取任何差错纠正措施。在每个调制解调器中都包括一个CPU 使得有可能在第一层中包含错误纠正码,从而大大减少第二层所看到的错误率。由调制解调器做的错误处理可以对第二层完全透明。现在许多调制解调器都有内建的错误处理功能。

22. 每个波特有4 个合法值,因此比特率是波特率的两倍。对应于1200 波特,数据速率是2400bps。

23. 相位总是0,但使用两个振幅,因此这是直接的幅度调制。

24. If all the points are equidistant from the origin, they all have the same amplitude, so amplitude modulation is not being used. Frequency modulation is never used in constellation diagrams, so the encoding is pure phase shift keying.

25. Two, one for upstream and one for downstream. The modulation scheme itself just uses amplitude and phase. The frequency is not modulated.

26. There are 256 channels in all, minus 6 for POTS and 2 for control, leaving 248 for data. If 3/4 of these are for downstream, that gives 186 channels for downstream. ADSL modulation is at 4000 baud, so with QAM-64 (6 bits/baud) we have 24,000 bps in each of the 186 channels. The total bandwidth is then 4.464 Mbps downstream.

27. A 5-KB Web page has 40,000 bits. The download time over a 36 Mbps channel is 1.1 msec. If the queueing delay is also 1.1 msec, the total time is 2.2 msec. Over ADSL there is no queueing delay, so the download time at 1 Mbps is 40 msec. At 56 kbps it is 714 msec.

28. There are ten 4000 Hz signals. We need nine guard bands to avoid any interference. The minimum bandwidth required is 4000×10 400×9 =43,600 Hz.

29. 答:125的采样时间对应于每秒8000 次采样。一个典型的电话通道为4kHz。根据奈奎斯特定理,为获取一个4kHz 的通道中的全部信息需要每秒8000 次的采样频率。 (Actually the nominal bandwidth is somewhat less, but the cutoff is not sharp.)

30. 每一帧中,端点用户使用193 位中的168(7*24)位,开销占25(=193-168)位,因此开销比例等于25/193=13%。

w w w .k h d a w .c o m 课后答案网

31. 答:比较使用如下方案的无噪声4kHz 信道的最大数据传输率:

(a) 每次采样2 比特的模拟编码 ——16kbps

(b) T1 PCM 系统——56kbps

In both cases 8000 samples/sec are possible. With dibit encoding, two bits are sent per sample. With T1, 7 bits are sent per period. The respective data rates are 16 kbps and 56 kbps.

32. 答:10 个帧。

在数字通道上某些随机比特是010******* 模式的概率是1/1024。察看10 个帧,若每一帧中的第一位形成比特串010*******,则判断同步成功,而误判的概率为1/1024,小于0.001。

33. 答:有。编码器接受任意的模拟信号,并从它产生数字信号。而解调器仅仅接受调制了的正弦(或余弦)波,产生数字信号。

34. 答:a.CCITT 2.048Mbps 标准用32 个8 位数据样本组成一个125的基本帧,30 个信道用于传信息,2 个信道用于传控制信号。在每一个4kHz 信道上发送的数据率就是 8*8000=64kbps。

b.差分脉码调制(DPCM)是一种压缩传输信息量的方法,它发送的不是每一次抽样的二进制编码值,而是两次抽样的差值的二进制编码。现在相对差值是4 位,所以对应每个4kHz 信道实际发送的比特速率为4*8000=32bps。

c.增量调制的基本思想是:当抽样时间间隔s t 很短时,模拟数据在两次抽样之间的变化很小,可以选择一个合适的量化值? 作为阶距。把两次抽样的差别近似为不是增加一个?就是减少一个? 。这样只需用1bit 二进制信息就可以表示一次抽样结果,而不会引入很大误差。因此,此时对应每个4kHz 信道实际发送的数据速率为1*8000=8kHz。

35. 答:在波的1/4 周期内信号必须从0 上升到A。为了能够跟踪信号,在T/4 的时间内(假定波的周期是T)必须采样8 次,即每一个全波采样32 次,采样的时间间隔是1/x,因此波的全周期必须足够的长,使得能包含32 次采样,即T > 32/x ,或f max =x/32。

36. 答:10-9的漂移意味着109 秒中的1 秒,或1 秒中的10-9 秒。对于OC-1 速率,即

51.840Mbps,取近似值50Mbps,大约一位持续20ns。这就说明每隔20 秒,时钟就要偏离1位。这就说明,时钟必须每隔10 秒或更频繁地进行同步,才能保持不会偏离太大。

37. 答:基本的SONET 帧是美125产生810 字节。由于SONET 是同步的,因此不论是否有数据,帧都被发送出去。每秒8000 帧与数字电话系统中使用的PCM 信道的采样频率完全一样。

810字节的SONET 帧通常用90列乘以9行的矩形来描述,每秒传送51.84Mbps,即8×810×8000=51840000bps。这就是基本的SONET 信道,它被称作同步传输信号STS-1,w w w .k h d a w .c o m 课后答案网

所有的SONET 干线都是由多条STS-1构成。

每一帧的前3 列被留作系统管理信息使用,前3 行包含段开销,后6 行包含线路开销。 剩下的87 列包含87×9×8×8000=50112000bps。被称作同步载荷信封的数据可以在任何位置开始。线路开销的第一行包含指向第一字节的指针。同步载荷信封(SPE)的第一列是通路开销。

通路开销不是严格的SONET 结构,它在嵌入在载荷信封中。通路开销端到端的流过网络,因此把它与端到端的运载用户信息的SPE 相关联是有意义的。然而,它确实从可提供给端点用户的50.112Mbps 中又减去1×9×8×8000=576000bps,即0.576Mbps,使之变成49.536Mbps 。OC-3相当于3个OC-1复用在一起,因此其用户数据传输速率是49.546×3=148.608 Mbps。

38. VT1.5 can accommodate 8000 frames/sec ×3 columns×9 rows×8 bits =1.728 Mbps. It can be used to accommodate DS-1. VT2 can accommodate 8000 frames/sec ×4 columns×9 rows ×8 bits = 2.304 Mbps. It can be used to accommodate European CEPT-1 service. VT6 can accommodate 8000 frames/sec×12 columns×9 rows×8 bits = 6.912 Mbps. It can be used to accommodate DS-2 service.

39. Message switching sends data units that can be arbitrarily long. Packet switching has a maximum packet size. Any message longer than that is split up into multiple packets.

40. 答:当一条线路(例如OC-3)没有被多路复用,而仅从一个源输入数据时,字母c (表示conactenation,即串联)被加到名字标识的后面,因此,OC-3 表示由3 条单独的OC-1 线路复用成155.52Mbps,而OC-3c 表示来自单个源的155.52Mbps 的数据流。OC-3c 流中所包含的3 个OC-1 流按列交织编排,首先是流1 的第1 列,流2 的第1 列,流3 的第1 列,随后是流1 的第2 列,流2 的第2 列,??以此类推,最后形成270 列宽9 行高的帧。 OC-3c 流中的用户实际数据传输速率比OC-3 流的速率略高(149.760Mbps 和

148.608Mbps),因为通路开销仅在SPE 中出现一次,而不是当使用3 条单独OC-1 流时出现的3 次。换句话说,OC-3c 中270 列中的260 列可用于用户数据,而在OC-3 中仅能使用258列。更高层次的串联帧(如OC-12c)也存在。

OC-12c 帧有12*90=1080 列和9 行。其中段开销和线路开销占12*3=36 列,这样同步载荷信封就有1080-36=1044 列。SPE 中仅1 列用于通路开销,结果就是1043 列用于用户数据。

由于每列9 个字节,因此一个OC-12c 帧中用户数据比特数是8 ×9×1043=75096。每秒8000 帧,得到用户数据速率75096×8000 =600768000bps,即600.768Mbps。 所以,在一条OC-12c 连接中可提供的用户带宽是600.768Mbps。

41. 答:The three networks have the following properties:

星型:最好为2,最差为2,平均为2; w w w .k h d a w .c o m 课后答案网

环型:最好为1,最差为n/2,平均为n/4

如果考虑n 为奇偶数,

则n 为奇数时,最坏为(n-1)/2,平均为(n+1)/4

n 为偶数时,最坏为 n/2,平均为n 2/4(n 1)

全连接:最好为1,最差为1,平均为1。

42. 对于电路交换, t= s 时电路建立起来;t =s + x /d 时报文的最后一位发送完毕;t = s+x /b +kd 时报文到达目的地。而对于分组交换,最后一位在t =x /b 时发送完毕。 为到达最终目的地,最后一个分组必须被中间的路由器重发k 1次,每次重发花时间p / b ,

所以总的延迟为

为了使分组交换比电路交换快,必须:

所以:

43. 答:所需要的分组总数是x /p ,因此总的数据加上头信息交通量为(p+h)x/p 位。 源端发送这些位需要时间为(p+h )x /pb 中间的路由器重传最后一个分组所花的总时间为(k-1)(p +h )/ b 因此我们得到的总的延迟为 对该函数求p 的导数,得到 令

得到

因为p

>0,所以

故 w w w .k h d a w .c o m

课后答案网

时能使总的延迟最小。

44. Each cell has six neighbors. If the central cell uses frequency group A , its six neighbors can use B , C , B , C , B , and C respectively. In other words, only 3 unique cells are needed. Consequently, each cell can have 280 frequencies.

45. First, initial deployment simply placed cells in regions where there was high density of human or vehicle population. Once they were there, the operator often did not want to go to the trouble of moving them. Second, antennas are typically placed on tall buildings or mountains. Depending on the exact location of such structures, the area covered by a cell may be irregular due to obstacles near the transmitter. Third, some communities or property owners do not allow building a tower at a location where the center of a cell falls. In such cases, directional antennas are placed at a location not at the cell center.

46. If we assume that each microcell is a circle 100 m in diameter, then each cell has an area of 2500 . If we take the area of San Francisco, 1.2 108 m2 and divide it by the area of 1 microcell, we get 15,279 microcells. Of course, it is impossible to tile the plane with circles (and San Francisco is decidedly three-dimensional), but with 20,000 microcells we could probably do the job.

47. Frequencies cannot be reused in adjacent cells, so when a user moves from one cell to another, a new frequency must be allocated for the call. If a user moves into a cell, all of whose frequencies are currently in use, the user’s call must be terminated.

48. It is not caused directly by the need for backward compatibility. The 30 kHz channel was indeed a requirement, but the designers of D-AMPS did not have to stuff three users into it. They could have put two users in each channel, increasing the payload before error correction from 260 ×50=13 kbps to 260×75 =19.5 kbps. Thus, the quality loss was an intentional trade-off to put more users per cell and thus get away with bigger cells.

49. D-AMPS uses 832 channels (in each direction) with three users sharing a single channel. This allows D-AMPS to support up to 2496 users simultaneously per cell. GSM uses 124 channels with eight users sharing a single channel. This allows GSM to support up to 992 users simultaneously. Both systems use about the same amount of spectrum w w w .k h d a w .c o m 课后答案网

(25 MHz in each direction).

D-AMPS uses 30 KHz×892 = 26.76 MHz. GSM uses 200 KHz ×124 =24.80 MHz. The difference can be mainly attributed to the better speech quality provided by GSM (13 Kbps per user) over D-AMPS (8 Kbps per user).

50. The result is obtained by negating each of A , B , and C and then adding the three chip sequences. Alternatively the three can be added and then negated. The result is (+3 +1 +1 1 3 1 1 +1).

51. By definition If T sends a 0 bit instead of 1 bit, its chip sequence is negated, with the i -th element becoming T i . Thus,

52. When two elements match, their product is +1. When they do not match, their product is 1. To make the sum 0, there must be as many matches as mismatches. Thus, two chip sequences are orthogonal if exactly half of the corresponding elements match and exactly half do not match.

53. Just compute the four normalized inner products:

(1 +1 3 +1 1 3 +1 +1) d (1 1 1 +1 +1 1 +1 +1)/8 = 1

(1 +1 3 +1 1 3 +1 +1) d (1 1 +1 1 +1 +1 +1 1)/8 = 1

(1 +1 3 +1 1 3 +1 +1) d (1 +1 1 +1 +1 +1 1 1)/8 = 0

(1 +1 3 +1 1 3 +1 +1) d (1 +1 1 1 1 1 +1 1)/8 = 1

The result is that A and D sent 1 bits, B sent a 0 bit, and C was silent.

54. 答:可以,每部电话都能够有自己到达端局的线路,但每路光纤都可以连接许多部电话。忽略语音压缩,一部数字PCM 电话需要64kbps 的带宽。如果以64kbps 为单元来分割10Gbps,我们得到每路光缆串行156250 家。现今的有线电视系统每根电缆串行数百家。

55. 答:它既像TDM,也像FDM。100 个频道中的每一个都分配有自己的频带(FDM),在每个频道上又都有两个逻辑流通过TDM 交织播放(节目和广告交替使用频道)。

This example is the same as the AM radio example given in the text, but neither is a fantastic example of TDM because the alternation is irregular.

56. A 2-Mbps downstream bandwidth guarantee to each house implies at most 50 houses per coaxial cable. Thus, the cable company will need to split up the existing w w w .k h d a w .c o m 课后答案网

cable into 100 coaxial cables and connect each of them directly to a fiber node.

57. The upstream bandwidth is 37 MHz. Using QPSK with 2 bits/Hz, we get 74 Mbps upstream. Downstream we have 200 MHz. Using QAM-64, this is 1200 Mbps. Using QAM-256, this is 1600 Mbps.

58. Even if the downstream channel works at 27 Mbps, the user interface is nearly always 10-Mbps Ethernet. There is no way to get bits to the computer any faster than 10-Mbps under these circumstances. If the connection between the PC and cable modem is fast Ethernet, then the full 27 Mbps may be available. Usually, cable operators specify 10 Mbps Ethernet because they do not want one user sucking up the entire bandwidth.

w w w .k h d a w .c o m 课后答案网

第 3 章 数据链路层

1. 答:由于每一帧有0.8 的概率正确到达,整个信息正确到达的概率为 p =0.810=0.107。 为使信息完整的到达接收方,发送一次成功的概率是p ,二次成功的概率是(1-p)p ,三

次成功的概率为(1-p )2 p ,i 次成功的概率为(1-p )i-1 p

,因此平均的发送次数等于:

2. The solution is

(a) 00000100 01000111 11100011 11100000 01111110

(b) 01111110 01000111 11100011 11100000 11100000 11100000 01111110 01111110

(c) 01111110 01000111 110100011 111000000 011111010 01111110

3. After stuffing, we get A B ESC ESC C ESC ESC ESC FLAG ESC FLAG D.

4. If you could always count on an endless stream of frames, one flag byte might be enough. But what if a frame ends (with a flag byte) and there are no new frames for 15 minutes. How will the receiver know that the next byte is actually the start of a new frame and not just noise on the line? The protocol is much simpler with starting and ending flag bytes.

5. The output is 011110111110011111010.

6. 答:可能。假定原来的正文包含位序列01111110 作为数据。位填充之后,这个序列将变成01111010。如果由于传输错误第二个0 丢失了,收到的位串又变成01111110,被接收方看成是帧尾。然后接收方在该串的前面寻找检验和,并对它进行验证。如果检验和是16

位,那么被错误的看成是检验和的16 位的内容碰巧经验证后仍然正确的概率是1/216。如果

这种概率的条件成立了,就会导致不正确的帧被接收。显然,检验和段越长,传输错误不被发现的概率会越低,但该概率永远不等于零。

7. 答:如果传播延迟很长,例如在探测火星或金星的情况下,需要采用前向纠错的方法。还有在某些军事环境中,接收方不想暴露自己的地理位置,所以不宜发送反馈信号。如果错误率足够的低,纠错码的冗余位串不是很长,又能够纠正所有的错误,前向纠错协议也可能是比较合理和简单的。

8. Making one change to any valid character cannot generate another valid character due to the nature of parity bits. Making two changes to even bits or two w w w .k h d a w .c o m 课后答案网

changes to odd bits will give another valid character, 所以Hamming 距离为2

9. Parity bits are needed at positions 1, 2, 4, 8, and 16, so messages that do not extend beyond bit 31 (including the parity bits) fit. Thus, five parity bits are sufficient. The bit pattern transmitted is 011010110011001110101

10. The encoded value is 101001001111.

11. If we number the bits from left to right starting at bit 1, in this example, bit 2 (a parity bit) is incorrect. The 12-bit value transmitted (after Hamming encoding) was 0xA4F. The original 8-bit data value was 0xAF.

12. 答:单个错误将引起水平和垂直奇偶检查都出错。两个错误,无论是否同行或者同列,也容易被检测到。对于有三位错误的情况,就有可能无法检测了。for example, if some bit is inverted along with its row and column parity bits. Even the corner bit will not catch this.

13. 答:用n 行k 列的矩阵来描述错误图案,在该矩阵中,正确的位用0 表示,不正确的位用1 表示。由于总共有4 位传输错误,每个可能的错误矩阵中都恰有4 个1。则错误矩

阵的个数总共有C nk 4个。而在错误矩阵中,当4 个1 正好构成一个矩形的4 个顶点的时候,

这样的错误是检测不出来的。则检测不出来的错误矩阵的个数为C 2n C 2k 所以,错误不能检测的概率是:

即; 14. 答:如所列的除式,所得的余数为x 2+x+1。

.

15. The frame is 10011101. The generator is 1001. The message after appending w w w .k h

d a w .c o m 课后答

案网

three zeros is 10011101000. The remainder on dividing 10011101000 by 1001 is 100. So, the actual bit string transmitted is 10011101100. The received bit stream with an error in the third bit from the left is 10111101100.

Dividing this by 1001 produces a remainder 100, which is different from zero. Thus, the receiver detects the error and can ask for a retransmission.

16. 答:CRC 是在发送期间进行计算的。一旦把最后一位数据送上外出线路,就立即把CRC 编码附加在输出流的后面发出。如果把CRC 放在帧的头部,那么就要在发送之前把整个帧先检查一遍来计算CRC。这样每个字节都要处理两遍,第一遍是为了计算检验码,第二遍是为了发送。把CRC 放在尾部就可以把处理时间减半。

17. 答:当发送一帧的时间等于信道的传播延迟的2 倍时,信道的利用率为50%。或者说,当发送一帧的时间等于来回路程的传播延迟时,效率将是50%。而在帧长满足发送时间大于延迟的两倍时,效率将会高于50%。

现在发送速率为4Mb/s,发送一位需要0.25。

只有在帧长不小于160kb 时,停等协议的效率才会至少达到50%。

18. 答;为了有效运行,序列空间(实际上就是发送窗口大小)必须足够的大,以允许发送方在收到第一个确认应答之前可以不断发送。信号在线路上的传播时间为 6×3000=18000,即18ms。

在T1 速率,发送64 字节的数据帧需花的时间:64×8÷(1.536×106)= 0.33。

所以,发送的第一帧从开始发送起,18.33ms 后完全到达接收方。确认应答又花了很少的发送时间(忽略不计)和回程的18ms。这样,加在一起的时间是36.33ms。发送方应该 有足够大的窗口,从而能够连续发送36.33ms。

36. 33/0.33=110

也就是说,为充满线路管道,需要至少110 帧,因此序列号为7 位。

19. It can happen. Suppose that the sender transmits a frame and a garbled acknowledgement comes back quickly. The main loop will be executed a second time and a frame will be sent while the timer is still running.

20. Let the sender’s window be (Sl , Su ) and the receiver’s be (Rl , Ru ). Let the window size be W. The relations that must hold are:

0 ≤S u - S i +1 ≤W 1

R u R l 1 W

S l ≤R l ≤S u 1

21. 答:改变检查条件后,协议将变得不正确。假定使用3 位序列号,考虑下列协议运w w w .k h d a w .c o m 课后答案网

行过程:

A 站刚发出7 号帧;

B 站接收到这个帧,并发出捎带应答ack。A 站收到ack,并发送0~6 号帧。假定所有这些帧都在传输过程中丢失了。B 站超时,重发它的当前帧,此时捎带的确认号是7。考察A 站在r.rack=7 到达时的情况,关键变量是ack_expected=0,r.rack=7,next_frame_to_send_=7。修改后的检查条件将被置成“真”,不会报告已发现的丢失帧错误,而误认为丢失了的帧已被确认。另一方面,如果采用原先的检查条件,就能够报告丢失帧的错误。所以结论是:为保证协议的正确性,已接收的确认应答号应该小于下一个要发送的序列号。

22. 答:可能导致死锁。假定有一组帧正确到达,并被接收。然后,接收方会向前移动窗口。

现在假定所有的确认帧都丢失了,发送方最终会产生超时事件,并且再次发送第一帧,接收方将发送一个NAK。然后NONAK 被置成伪。假定NAK 也丢失了。那么从这个时候开始,发送方会不断发送已经被接收方接受了的帧。接收方只是忽略这些帧,但由于NONAK 为伪,所以不会再发送NAK,从而产生死锁。如果设置辅助计数器(实现“else”子句),超时后重发NAK,终究会使双方重新获得同步。

23. 答:删除这一段程序会影响协议的正确性,导致死锁。因为这一段程序负责处理接收到的确认帧,没有这一段程序,发送方会一直保持超时条件,从而使得协议的运行不能向前进展。

24. It would defeat the purpose of having NAKs, so we would have to fall back to timeouts. Although the performance would degrade, the correctness would not be affected. The NAKs are not essential.

25. 答:这里要求r.rack+1

A 站发送0 号帧给

B 站。B 站收到此帧,并发送ACK 帧,但ACK 丢失了。A 站发生超时,重发0 号帧。但B 站现在期待接收1 号帧,应此发送NAK,否定收到的0 号帧。显然,现在A 站最好不重发0 号帧。由于条件r.rack+1

26. 答:不可以。最大接收窗口的大小就是1。现在假定该接收窗口值变为2。开始时发送方发送0 至6 号帧,所有7 个帧都被收到,并作了确认,但确认被丢失。现在接收方准备接收7 号和0 号帧,当重发的0 号帧到达接收方时,它将会被缓存保留,接收方确认6 号帧。当7 号帧到来的时候,接收方将把7 号帧和缓存的0 号帧传递给主机,导致协议错误。因此,能够安全使用的最大窗口值为1。

27. 答:发送1 位用时间1,发送1000bit 的最长帧花时间1ms。由于超时间隔是10ms,w w w .k h d a w .c o m 课后答案网

而1s 才能产生一个新的数据帧,所以超时是不可避免的。假定A 站向B 站发送一个帧,正确到达接收方,但较长时间无反向交通。不久,A 站发生超时事件,导致重发已发过的一帧。

B 站发现收到的帧的序列号错误,因为该序列号小于所期待接收的序列号。因此B 站将发送一个NAK,该NAK 会携带一个确认号,导致不再重发该帧。结果每个帧都被发送两次。

28. 答:不能,协议的运行将会失败。当MaxSeq=4,序列号的模数=4+1=5,窗口大小将等于:NrBufs<=5/2=2.5,即得到,NrBufs=2。因此在该协议中,偶数序号使用缓冲区1。这种映射意味着帧4 和0 将使用同一缓冲区。假定0 至3 号帧都正确收到了,并且都确认应答了,并且都确认应答了。如果随后的4 号帧丢失,且下一个0 号帧收到了,新的0 号帧将被放到缓冲区0 中,变量arrived[0]被置成“真”。这样,一个失序帧将被投递给主机。事实上,采用选择性重传的滑动窗口协议需要MaxSeq 是奇数才能正确的工作。然而其他的滑动窗口协议的实现并不具有这一性质。

29. 答:对应三种协议的窗口大小值分别是1、7 和4。

使用卫星信道端到端的典型传输延迟是270ms,以1Mb/s 发送,1000bit 长的帧的发送时间为1ms。我们用t=0 表示传输开始的时间,那么在t=1ms 时,第一帧发送完毕;t=271ms 时,第一帧完全到达接收方;t=272ms,对第一帧的确认帧发送完毕;t=542ms,带有确认的帧完全到达发送方。因此一个发送周期为542ms。如果在542ms 内可以发送k 个帧,由于每一个帧的发送时间为1ms,则信道利用率为k/542,因此:

(a) k=1,最大信道利用率=1/542=0.18%

(b) k=7,最大信道利用率=7/542=1.29%

(c) k=4,最大信道利用率=4/542=0.74%

30. 答:使用选择性重传滑动窗口协议,序列号长度是8 位。窗口大小为128。卫星信道端到端的传输延迟是270ms。以50kb/s 发送,4000bit (3960+40)长的数据帧的发送时间是0.02*4000=80ms。我们用t=0 表示传输开始时间,那么,t=80ms,第一帧发送完毕; t=270+80=350ms,第一帧完全到达接收方;t=350+80=430ms,对第一帧作捎带确认的反向数据帧可能发送完毕;t=430+270=700ms,带有确认的反向数据帧完全到达发送方。因此,周期为700ms,发送128 帧时间80*128=10240ms,这意味着传输管道总是充满的。每个帧重传的概率为0.01,对于3960 个数据位,头开销为40 位,平均重传的位数为4000*0.01=40位,传送NAK 的平均位数为40*1/100=0.40 位,所以每3960 个数据位的总开销为80.4 位。 因此,开销所占的带宽比例等于80.4/(3960+80.4)=1.99%。

31. 答:使用卫星信道端到端的传输延迟为270ms,以64kb/s 发送,周期等于604ms。发送一帧的时间为64ms,我们需要604/64=9 个帧才能保持通道不空。

对于窗口值1,每604ms 发送4096 位,吞吐率为4096/0.604=6.8kb/s。 对于窗口值7,每604ms 发送4096*7 位,吞吐率为4096*7/0.604=47.5kb/s。 对于窗口值超过9(包括15、127),吞吐率达到最大值,即64kb/s。

w w w .k h d a w .c o m 课后答案网

32. 答:在该电缆中的传播速度是每秒钟200 000km,即每毫秒200km,因此100km 的

电缆将会在0.5ms 内填满。T1 速率125传送一个193 位的帧,

0.5ms 可以传送4 个T1 帧,即193*4=772bit。

33. Each machine has two key variables: next 3frame 3to 3send and frame 3expected , each of which can take on the values 0 or 1. Thus, each machine can be in one of four possible states. A message on the channel contains the sequence number of the frame being sent and the sequence number of the frame being ACKed. Thus, four types of messages exist. The channel may contain 0 or 1 message in either direction. So, the number of states the channel can be in is 1 with zero messages on it, 8 with one message on it, and 16 with two messages on it (one message in each direction). In total there are 1 + 8 + 16 = 25 possible channel states. This implies 4 4 25 400 possible states for the complete system.

34. The firing sequence is 10, 6, 2, 8. It corresponds to acceptance of an even frame, loss of the acknowledgement, timeout by the sender, and regeneration of the acknowledgement by the receiver.

35. The Petri net and state graph are as follows:

w w

w .k h d a w .c o m 课后答案网

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

宏观经济学及练习题及答案

一、选择题: 1.边际消费倾向与边际储蓄倾向之和等于1,这是因为(C) A.任何两个边际量相加总是等于1。 B.MP曲线C和MPS曲线都是直线。 C.国民收入的每一元不是用于消费就是用于储蓄。 D.经济中的投资水平不变。 2.在两部门经济中,均衡发生于(c)之时。 A.实际储蓄等于实际投资。 B.实际的消费加实际的投资等于产出值。 C.计划储蓄等于计划投资。 D.总支出等于企业部门的收入。 3.在凯恩斯的两部门经济模型中,如果边际消费倾向值0.8, 那么自发性支出的乘数值必是(c)。 A .1 .6 B. 2.5 C. 5 D.4。 4.假定其他条件不变,厂商投资增加将引起(B)。 A.国民收入增加,但消费水平不变。 B.国民收入增加,同时消费水平提高。 C.国民收入增加,但消费水平下降。 D.国民收入增加,储蓄水平下降。 5.消费函数的斜率等于(C)。 A.平均消费倾向。

B.平均储蓄倾向。 C.边际消费倾向。 D.边际储蓄倾向 6. 如果消费函数为C=100+0.8(Y-T),那么政府支出乘数是(D)。 A.0.8 B.1.253 C.4 D.5 7. 如果消费函数为C=100+0.8(Y-T),并且税收和政府支出同时增加一元,则均衡的收入水平将( C )。 A.保持不变。 B.增加3元。 C.增加1元。 D.下降4元。 8.边际消费倾向小于1,意味着当前可支配收入的增加将使意愿的消费支出( A )。 A.增加,但幅度小于可支配收入的增加幅度。 B.有所下降,这是由于收入的增加会增加储蓄。 C.增加,其幅度等于可支配收入的增加幅度。 D.保持不变,这是由于边际储蓄倾向同样小于1。 9.投资乘数等于(A)。 A.收入变化除以投资变化。 B.投资变化除以收入变化。 C.边际消费倾向的倒数。

建筑制图与识图练习题与答案

1、以下建筑平面图纸中需要标注指北针的是()。 B、底层平面图 2、原位标注代表该部位的特殊数值,施工时应以原位标注取值优先。 C、平法 3、两个或两个以上的点、线、面具有同一的投影时,则称它们的投影()。 D、重合 4、建筑详图的比例范围为()。 D 、1:1-1:50 5、楼梯详图中需要标注的不只是各种尺寸,还有步数、平台标高、墙段轴线、梯段上下 关系。 C、结构设计 6、建筑用地范围内所有建筑物占地的面积与用地总面积之比叫做()。 A、建筑系数 7、将原状图放大后加以充实,清晰详尽地标注尺寸、写出说明,并将装饰纹样进行具象补 充以便参照的图样是()。 B、局部放大图 8、建筑给排水施工图中应画成粗实线的是()。 C、排水和重力流管线 9、基础详图通常为用()剖切平面沿垂直于定位轴线方向切开基础所得到的断面图。 B、铅垂 10 、柱平法施工图中,柱在不同标准层截面多次变化时,可采用(),其余情况宜用截面注写方式。 C、列表注写方式 11 、用于绘制晒图底版的图纸是()。 C、硫酸纸 12 、装饰平面布置图的剖切形式和位置与建筑平面图()。 B、完全一样 13 、框架结构的楼层结构布置图中被现浇板遮盖住的梁不可见轮廓线应画成()。 A、细虚线 14 、房屋建筑的平面图通常采用的比例为()。 B 、 1:100 15 、图纸的大小称为()。 A、图幅 16 、主要表示承重结构的布置情况,构件类型、大小以及构造作法等的图纸是()。 B、结构施工图

17 、反映电气系统基本组成、主要电气设备、元件之间的连接情况以及规格、型号、参数 等的图纸称为()。 C、电气系统图 18 、建筑总平面图观察基地的地貌特征主要依靠阅读()。 D、等高线 19 、观察以下图例,阅读正确的是()。 D、自然土壤、砖、钢筋混凝土 20 、建筑平面图中对墙、柱进行轴线编号的作用是()。 D、定位 21 、建筑剖面图是假想用一个或多个垂直于外墙轴线的(),将房屋剖开,所得的投影图。 B、铅垂剖切面 22 、建筑物宽度方向的墙叫做()。 B、横墙 23 、建筑施工图特指建筑设计工种在()阶段的图纸。 D、施工 24 、建筑工程图纸中的标高数据采用的单位是()。 D、米 25 、详细表现出装饰面连接处的构造,注有详细的尺寸和收口、封边的施工方法的图样是()。 C、构造节点图 26 、仿宋字的字号表示字的()。 C、高度 27 、能够满足设备材料采购、非标准设备制作和施工的需要的是()。 C、施工图 28 、图纸中书写的汉字字高应不小于()mm。 C 、3.5 29 、消防设计专篇中应对总平面设计中的()和消防登高面作出要求。 D、防火间距、消防车道 30 、绘图铅笔尾部的“ B或”“ H等”字样表示铅笔的()。 C、硬度 31 、以下部分在建筑剖面图中用粗线表达的是()。 B、剖到的墙体 32 、以下不属于建筑图纸作用的是()。

软件工程复习考试题库带答案完整版

一、选择题 1、白盒测试法是通过分析程序的(C)来设计测试用例的。 A.应用范围B.功能 C.内部逻辑 D.输入数据 2、风险预测从两个方面评估风险,即风险发生的可能性以及(D)。 A.风险产生的原因 B.风险监控技术 C.风险能否消除D.风险发生所产生的后果 3、极限编程(XP)由价值观、原则、实践和行为四部分组成,其中价值观包括沟通、简单性和(C)。 A.好的计划 B.不断的发布 C.反馈和勇气 D.持续集成 4、等价分类法的关键是(C)。 A.确定等价类的边界条件 B.按照用例来确定等价类 C.划分等价类 D.确定系统中相同和不同的部分 5、下列不属于黑盒测试的技术是(A)。 A.程序段或语句的功能 B.模块的接口 C.数据的名称和用途D.模块的功能 6、为了提高模块的独立性,模块之间最好是(D)耦合。 A.控制耦合 B.公共耦合 C.内容耦合D.数据耦合 7、一个软件开发过程描述了“谁做”,“做什么”,“怎么做”和“什么时候做”,RUP用(A)来表述“谁做”。 A.角色 B.活动 C.制品D.工作流 8、功能性注释嵌入在源程序内部,它是用来说明(A)。 A.程序段或语句的功能B.模块的接口 C.数据的名称和用途 D.模块的功能 9、在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有( C )。 A.只有结构化语言B.有结构化语言和判定树 C.有结构化语言、判定树和判定表 D.有判定树和判定表 10、某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行(B)维护。 A.正确性 B.适应性 C.完善性 D.预防性 11、软件危机的主要原因是(A)。 A软件本身特点与开发方法?B对软件的认识不够 C软件生产能力不足D软件工具落后 12、DFD是常用的进行软件需求分析的图形工具,其基本符号是(C)。 A.输入、输出、外部实体和加工

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

宏观经济学习题集及答案

宏观经济学试题库 第一单元 一、单项选择题 1、宏观经济学的中心理论是() A、价格决定理论; B、工资决定理论; C、国民收入决定理论; D、汇率决定理论。 2、表示一国在一定时期内生产的所有最终产品和劳务的市场价值的总量指标是() A、国民生产总值; B、国内生产总值; C、名义国民生产总值; D、实际国民生产总值。 3、GNP核算中的劳务包括() A、工人劳动; B、农民劳动; C、工程师劳动; D、保险业服务。 4、实际GDP等于() A、价格水平除以名义GDP; B、名义GDP除以价格水平; C、名义GDP乘以价格水平; D、价格水平乘以潜在GDP。 5、从国民生产总值减下列项目成为国民生产净值() A、折旧; B、原材料支出; C、直接税; D、间接税。 6、从国民生产净值减下列项目在为国民收入() A、折旧; B、原材料支出; C、直接税; D、间接税。 二、判断题 1、国民生产总值中的最终产品是指有形的物质产品。() 2、今年建成并出售的房屋和去年建成而在今年出售的房屋都应计入今年的国民生产总值。 () 3、同样的服装,在生产中作为工作服就是中间产品,而在日常生活中穿就是最终产品。 () 4、国民生产总值一定大于国内生产总值。() 5、居民购房支出属于个人消费支出。() 6、从理论上讲,按支出法、收入法和部门法所计算出的国民生产总值是一致的。() 7、所谓净出口是指出口减进口。() 8、在三部门经济中如果用支出法来计算,GNP等于消费+投资+税收。() 三、简答题 1、比较实际国民生产总值与名义国民生产总值。 2、比较国民生产总值与人均国民生产总值。 3、为什么住房建筑支出作为投资支出的一部分? 4、假定A为B提供服务应得报酬400美元,B为A提供服务应得报酬300美元,AB商定相 互抵消300美元,结果A只收B100美元。应如何计入GNP? 第一单元答案: 一、C、A、D、B、A、D; 二、错、错、对、错、错、对、对、错; 三、1、实际国民生产总值与名义国民生产总值的区别在于计算时所用的价格不同。前者用不变价格,后者用当年价格。两者之间的差别反映了通货膨胀程度。 2、国民生产总值用人口总数除所得出的数值就是人均国民生产总值。前者可以反映一国的综合国力,后者可以反映一国的富裕程度。 3、由于能长期居住,提供服务,它比一般耐用消费品的使用寿命更长,因此把住房的

@画法几何及工程制图试题及参考答案

1、单项选择题(30) 1.图纸的会签栏一般在( B) A.图纸右上角及图框线内 B.图纸左上角及图框线外 C.图纸右上角及图框线外 D.图纸左上角及图框线内 @!.一物体图上长度标注为2000,其比例为1﹕5,则其实际大小为( B)A.400 B.2000 C.10000 D.200 3.下列仪器或工具中,不能用来画直线的是( D ) A.三角板 B.丁字尺 C.比例尺 D.曲线板 4. 在土木工程制图中,除了遵守建筑工程制图标准和某些行业标准外,还必须遵守的国家标准为:( A ) A.总图制图标准 B.水利水电工程制图标准 C.技术制图标准 D.铁路工程制图标准 5. 由国家职能部门制定、颁布的制图标准,是国家级的标准,简称国标。国标的代号为:( B ) A. ISO B. GB C. Standard D. ANSI 6. 图纸上的各种文字如汉字、字母、数字等,必须按规定字号书写,字体的号数为:( A ) A. 字体的高度 B. 字体的宽度 C. 标准中的编号 D. 序号 7. 绘制工程图应使用制图标准中规定的幅面尺寸,其中A2幅面的尺寸为:( C) A. 594 841(A1) B. 210 297(A4) C. 420 594(A2) D. 297 420(A3) 1189*841(A0) 8. 绘制工程图应使用制图标准中规定的幅面尺寸,其中A4幅面的尺寸为:(B ) A. 594 841 B. 210 297 C. 420 594 D. 297 420 9. 绘图比例是:( A ) A. 图形与实物相应要素的线性尺寸之比 B. 实物与图形相应要素的线性尺寸之比 C. 比例尺上的比例刻度 D. 图形上尺寸数字的换算系数 10. 如果物体的长度为1000mm,绘图比例是1:20,则在绘图时其长度应取:( C ) A. 100 B. 1000 C. 50 D. 20

软件工程考试题(带答案)..

一、选择题 1.软件开发瀑布模型中的软件定义时期各个阶段依次是:(B) A) 可行性研究,问题定义,需求分析。 B) 问题定义,可行性研究,需求分析。 C) 可行性研究,需求分析,问题定义。 D) 以上顺序都不对。 2.可行性研究主要从以下几个方面进行研究:(A) A)技术可行性,经济可行性,操作可行性。 B)技术可行性,经济可行性,系统可行性。 C)经济可行性,系统可行性,操作可行性。 D)经济可行性,系统可行性,时间可行性。 3 耦合是对软件不同模块之间互连程度的度量。各种耦合按从强到弱排列如下:(C) A) 内容耦合,控制耦合,数据耦合,公共环境耦合。 B) 内容耦合,控制耦合,公共环境耦合,数据耦合。 C) 内容耦合,公共环境耦合,控制耦合,数据耦合。 D) 控制耦合,内容耦合,数据耦合,公共环境耦合。4.在详细设计阶段所使用到的设计工具是:(A) A) 程序流程图,PAD图,N-S图,HIPO图,判定表, 判定树. B) 数据流程图,Yourdon 图,程序流程图,PAD图, N-S图,HIPO图。 C) 判定表,判定树,PDL,程序流程图,PAD图,N- S图。 D) 判定表,判定树,数据流程图,系统流程图,程序 流程图,层次图。 5 按照软件工程的原则,模块的作用域和模块的控制域之间的关系

是:(A) A)模块的作用域应在模块的控制域之内。 B)模块的控制域应在模块的作用域之内。 C)模块的控制域与模块的作用域互相独立。 D)以上说法都不对。 6在软件生命周期中,能准确确定软件系统的体系结构的功能阶段是(C) A.概要设计 B.详细设计 C.需求分析 D.可行性分析 7下面不是软件工程的3个要素的是(C) A过程 B.方法 C.环境 D.工具 8.下面不属于软件的组成的是(B) A程序 B.记录 C.文档 D.数据 9在瀑布模型中,将软件分为若干个时期,软件项目的可行性研究一般归属于(C) A.维护时期 B.运行时期 C.定义时期 D.开发时期 10.在瀑布模型中,下面(C)是其突出的缺点。 A.不适应平台的变动 B.不适应算法的变动 C.不适应用户需求的变动 D.不适应程序语言的变动 11下面不属于软件的特点的是(D)。 A软件是一种软件产品 B软件产品不会用坏,不存在磨损、消耗问题 C软件产品的生产主要是研制 D软件产品非常便宜 12 软件开发工具是协助开发人员进行软件开发活动所使用的软件或环境。下面不是软件开发工具的是(A)。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

宏观经济学习题(含答案)

宏观经济学部分 第十五章 一选择题 1、?下列哪一项不就是转移支付()? A退伍军人得津贴; B 失业救济金; C 贫困家庭补贴; D 以上均不就是。 2、?作为经济财富得一种测定,GDP得基本缺点就是()。 A 它测定得就是一国国民生产得全部产品得市场价值; B 它不能测定私人产出产量; C它所用得社会成本太多; D它不能测定与存货增加相联系得生产。 3、?在国民收入核算体系中,计入GNP得政府支出就是指()。 A 政府购买物品得支出; B政府购买物品与劳务得支出; C政府购买物品与劳务得支出加上政府得转移支付之与; D 政府工作人员得薪金与政府转移支付。 4、?已知:消费额=6亿元,投资额=1亿元,间接税亿元,政府用语商品与劳务得支出费=1、5 亿元,出口额=2亿元,进口额=1、8亿元,则()。 A NNP=8、7亿元 B GNP=7、7亿元 C GNP=8、7亿元 D NNP=5亿元 5所谓净出口就是指()。 A出口减进口; B 进口减出口; C 出口加出口; D GNP减进口。 6在三部门经济中,如果用支出法来衡量,GNP等于(). A 消费+投资; B消费+投资+政府支出; C消费+投资+政府支出+净出口 D 消费+投资+净出口。 7、计入国民生产总值得有(). A 家庭主妇得劳务折合成得收入; B 出售股票得收入; C 拍卖毕加索作品得收入; D 为她人提供服务所得收入。 8、国民生产总值与国民生产净值之间得差别就是()。 A 直接税; B 折旧; C 间接税; D 净出口. 9、按最终使用者类型,将最终产品与劳务得市场价值加总起来计算GDP得方法就是(). A 支出法; B 收入法; C 生产法;D增加值法。 10、用收入法计算得GDP等于(). A 消费+投资+政府支出+净出口; B工资+利息+地租+利润+间接税; C 工资+利息+中间产品+间接税+利润。 11、下列哪一项不就是公司间接税()。 A 销售税; B 公司所得税; C 货物税;D公司财产税。 12、在统计中,社会保险税增加对()项有影响. A GDP B NDP CNI D PI。 三、名词解释 1、政府购买支出

电气制图试题-带答案

电气设计人员电气制图理论知识测评题及答案 姓名:职务:分数: 说明:本试卷满分为190分,及格分数线为114分。 一、 1. 2. 3. 4. 5. 6. 7. 选定建筑物室内一层地坪为±0.00而 确定的高度尺寸,称为相对标高。 8. 建筑物中的供电系统采用TN -S 系统供 电的安全性,可靠性最好。 9. RVVP -3×1.5表示塑料绝缘护套屏蔽 铜芯软线,3芯1.5mm2。 10. Φ25厚壁钢管沿地坪暗敷,其敷设代号 (英文含义)为SC25—FC 。 11. MR —200X100表示金属线槽,宽200mm , 高100mm 。 12. 三根及以上绝缘导线穿于同一根管时, 其导线总结面积不应超过管内总面积的40%。 13. 照明单相分支回路的电流一般不超过: 16A,出线口:25个。 5 屏 C ) A 、GB/T B 、GB/Z C 、GB 2. 如右图所示,将开关手柄达到“F ”位置, 第(B )组触点被接通。 A1B2C3D 均未接通 3. 是(A ) A 延时闭合的动合触点 B 延时断开的动合触点

C 延时闭合的动断触点 D 延时断开的动断触点 4. 下面哪个是动合触点(A ) ABCD 5. 下面哪个是动断触点(B ) ABCD 6. 下面哪个是按钮触点(C ) 7. 下面哪个是旋钮触点(8. 9. 10. 11. 12. 13. 下面哪个是零序电流继电器的文字符号 (A) AKZCBKDCKZPDKS 14. 下面哪个是差动继电器的文字符号(B) AKZCBKDCKCDKS 15. 下面哪个是无功功率表的电气符号(B) APW(W)BVACPJ(VA..h)DPJ(W..h) 16. 下面哪个是有功电能表的文字符号(D) APW(W)BVACPJ(VA..h)DPJ(W..h) 17. 下列哪个是切换片的文字符号(C ) ATBBXBCXBCDTC 下列哪个是连接片的文字符号(B ) ATBBXBCXBCDTC 18. 是下面哪种设备的图形符号(A ) A 功率因数表 B 相位表 C 频率表 D 无功19.) D 无功功率表是下面哪个设备的图形符号() A 无功功率表有功电能表D 无功电能表) 有功电能是下面哪个设备的图形符号() 23. 是下面哪个设备的图形符号() 24. 是下面哪个设备的图形符号() 25. 下面哪个是变压器的文字符号。(B ) ALBTCGDTA 26. 下面哪个是发电机的文字符号。(C ) ALBTCGDTA 27. 下面哪个是断路器的文字符号。(B ) AQSBQFCGDTV

软件工程考试题(含答案)

软件工程考试题 简答题 1、什么叫软件? 软件就是计算机系统中与硬件相互依存的另一部分,它就是包括程序,数据及其相关文档的完整集合 2、什么叫软件危机?软件危机包含哪两点?软件危机产生的原因就是什么? 软件危机就是指在计算机软件开发与维护过程中所遇到的一系列严重问题。包括两点: (1)如何开发软件,以满足对软件日益增长的需求; (2)如何维护数量不断膨胀的已有软件。 软件开发与维护过程中存在的许多严重问题,一方面与软件本身的特点有关,另一方面也与软件开发与维护的方法不正确有关。具体表现如下: (1)软件就是逻辑部件而不就是物理部件。 (2)软件的规模越来越大,复杂性越来越大。 (3)轻视需求分析的重要性,轻视软件维护的错误观点与方法。 3、什么叫软件工程? 1968年在第一届NATO会议上的早期定义: “建立并使用完善的工程化原则,以较经济的手段获得能在实际机器上有效运行的可靠软件的一系列方法”。 1993年IEEE的定义: “①软件工程就是:把系统的、规范的、可度量的途径应用于软件开发、运行与维护过程,也就就是把工程应用于软件;②进而研究①实现的途径”。 我们国家最近定义:软件工程就是指导计算机软件开发与维护的工程学科。它采用工程的概念、原理、技术与方法来开发与维护软件,把经过时间考验而证明正确的管理技术与当前能够得到的最好的技术方法结合起来。 4、两种软件工程方法学开发软件时要建立哪些模型? 软件工程方法学包括:传统方法学与面向对象方法学。常用的开发模型有: 瀑布模型(需求稳定,而且可以预先指定) 原型模型(需求模糊或者随时间变化) 增量模型(分析员先作出需求分析与概要设计,用户参与逐步完善) 螺旋模型(将瀑布模型与原型化模型结合起来,并加入了风险分析) 喷泉模型(使开发过程具有迭代性与无间隙性) 5、软件过程模型有哪些?简述它们的特点。 过程模型分为五大类:1、管理过程模型。2、瀑布模型(又称为生命周期模型)。3、增量过程模型:包括增量模型,,RAD模型。4、烟花过程模型:包括原型开发模型,螺旋模型,协同开发模型。5、专用过程模型:包括机遇构建的开发模型,形式化方法模型,面向方面的软件开发模型。 6、什么就是软件生命周期? 一个软件从定义,开发,使用与维护,直到最终被废弃,要经历一个漫长的时期,通常把软件经历的这个漫长时期称为生命周期 7、软件生命周期有哪几个阶段与步骤? 三个阶段:定义、开发、维护 八个步骤:问题定义、可行性研究、需求分析;总体设计、详细设计、编码与单元测试、综合测试;运行维护。 8、计算机软件的开发经过哪三个大阶段? 三个阶段:定义、开发、维护 9、软件开发的各阶段的任务就是什么? 定义阶段:问题定义--任务:关于规模与目标的报告书;可行性研究--任务:系统的高层逻辑模型:数据流图,成本/效益分析;需求分析--任务:系统的逻辑模型:数据流图,数据字典,算法描述。 开发阶段:总体设计--任务:系统流程图,成本/效益分析,推荐的系统结构:层次图/结构图;详细设计--任务:HIPO图或PDL 图;编码与单元测试--任务:源程序清单,单元测试方案与结果;综合测试--任务:综合测试方案,结果集成测试,验收测试,完整一致的软件配置。 维护阶段:软件维护--任务:维护记录以及改正性维护,适应性维护,完整性维护与预防性维护

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

宏观经济学习题册+本科+参考答案

第一章国民收入核算 一、单项选择题 概念中最终产品包括() A.有形产品B.无形产品C.自我服务品D.有形产品和无形产品 2.用收入方法测算的国内生产总值可以表示为()。 A.GDP=C+I+T B.GDP=C+I+S C.GDP=C+S+T D.GDP=C+I+G 和NI之间的差额是() A.公司利润B.工资C.间接税D.利息 4.用出售最终商品和劳务获得的收入来测算GDP的方法是()。 A.部门加总法B.增值法C.支出法D.收入法 5.宏观经济学的研究内容不包括()。 A.研究社会经济各有关总量的决定及其变动 B.研究单个经济单位、单个经济行为或活动及其经济变量C.研究整个社会的国民收入以及失业和通货膨胀等问题D.着眼于经济政策,为政府的宏观经济政策提供理论依据 6.个人从经济活动中所获得的收入,被称为()。 A.国内生产净值B.国民收入C.个人收入D.个人可支配的收入 7.在通过国内生产净值计算个人可支配收入时,不能够() A.扣除未分配的公司利润B.加上政府转移支付 C.扣除企业的间接税D.扣除折旧 8.应计入我国2006年GDP的是() A.2005年生产而在2006年销售出去的汽车 B.2006年中国人投资于美国的厂商所生产汽车 C.2006年美国人投资于中国的厂商所生产汽车 D.某人2006年自制自用的汽车 9.国民收入是() A.国内生产总值减资本折旧B.国内生产净值减间接税 C.一个国家生产的最终产品的总价值D.个人从经济活动中获得的收入 10.在两部门经济中,总供给等于总需求的均衡条件是() A.I=S B.I+G=S+T C.I+G+X=S+T+M D.C+I+G+(X-M)=C+S+T 11.在国民收入核算体系中,一定时期内一国生产的所有最终产品和劳务的市场价值总和是指() A.国民收入B.国内生产总值C.国内生产净值D.可支配收入总和 与NDP之间的差额是() A.间接税B.折旧C.直接税D.净出口 13.经济学上的投资是指( )。 A.企业增加一笔存货B.企业购买一台计算机 C.建造一座住宅D.以上都是 和NDP之间的差额是() A.直接税B.间接税C.公司未分配利润D.折旧 15.在三部门经济中,国民收入核算恒等式表现为() A.I+G=S+T B.I=S+T C.I=S D.I+G=S 16.净出口是指() A.出口减进口B.出口加进口 C.出口加政府转移支付D.进口减出口 17.用支出法计算的GDP的公式为() A.GDP=C+I+G+(X-M) B.GDP=C+S+G+(X-M) C.GDP=C+I+T+(X-M) D.GDP=C+S+T+(M-X) 18.当政府购买的增加量与政府转移支付的减少量相等时,国民收入会()

工程制图复习题(含答案)

工程制图复习试题 一、填空题 1.当棱柱的上、下底面与棱线垂直时,称之为;若棱柱的上、下底面与棱线倾斜 时称之为。正棱柱、斜棱柱 2.平面与立体相交,所得的交线称为:,交线所围成的平面图形称为:。截 交线、断面 3.正垂面上的圆在V面上的投影为,在H面上的投影形状为。直线、椭 圆 4.曲线根据其上面点所属平面不同分为:平面曲线和两大类。空间曲线 5.侧平线的_________投影反映直线的实长。侧面 6.求圆锥面上的点的投影常用法和法。纬圆、素线 7.在轴测图中,根据投射方向与轴测投影面P的位置关系可分为轴测图和轴测 图。正、斜 8.组合体尺寸分为,和尺寸三种。定形、定位、总体 9.绘制机械图样时采用的比例,为机件相应要素的线性尺寸与相应要素的线性尺 寸之比。图样、实物 10.图形是圆或大于半圆的圆弧标注_____尺寸;图形是小于半圆的圆弧标注_____尺寸。直径、半 径 11.正等轴测图的伸缩系数是,简化伸缩系数是。0.82、1 12.同一机件如采用不同的比例画出图样,则其图形大小______(相同,不同),但图上所标注的 尺寸数值是______(一样的,不一样的)。不同、一样的 13.投影法分和两大类。中心投影法、平行投影法 14.用平行于正圆柱体轴线的平面截该立体,所截得的图形为_________。矩形 15.用垂直于圆椎轴线的平面截该立体,所截得的图形为。圆 二、判断题 1棱锥的一个面在W面的投影积聚成一条线,面上的一点A在W面的投影也在这条线上。(√)2求棱锥面上点的投影,可以利用素线法来做。(╳)3平面立体相贯,相贯线可能是一组也可能是两组。(√)4曲线的投影只能是曲线。(╳)5直线的投影只能是直线。(╳)6平面截割圆柱,截交线有可能是矩形。(√)7正等测的三个轴间角均为120°,轴向伸缩系数为:p=r≠q。(╳)8三面正投影图的规律“长对正、高平齐、宽相等”仍然适用于组合体的投影图。(√)9立体的投影图中,正面投影反映形体的上下前后关系和正面形状。(╳) 三、选择题 下列不是曲面立体术语的是()。 A 素线 B 纬圆 C 椭圆 D 轴线 平面截割圆柱时,当截平面平行于圆柱的轴线时,截交线为()。 A 矩形 B 圆 C 椭圆 D 都有可能 平面截割圆锥时,当截平面通过锥顶于圆锥体相交时,截交线为() A 圆或椭圆 B 等腰三角形 C 抛物线 D 双曲线 求直线与平面立体相交时的贯穿点不会用到的方法()

软件工程复习题及参考答案

《软件工程》课程复习资料 一、单项选择题: 1.下面哪些UML图描述系统行为[ ] A.用例图 B.类图 C.对象图 2.属于概要设计活动的是[ ] A.软件结构设计 B.数据结构设计 C.算法设计 3.属行为型设计模式的是[ ] A.组合模式 B.工厂方法模式 C.观察者模式 4.下列说法正确的是[ ] 是软件开发方法是系统描述语言 是软件开发过程 5.根据程序流程图划分的模块通常是[ ] A.信息内聚的模块 B.过程内聚的模块 C.逻辑内聚的模块 6.如果某程序中的比较个数是m,则其McCabe环形复杂度为[ ] +1 7.按ISO9000-3的说明,下列属软件配置项的是[ ] A.软件开发方法 B.软件开发组织管理制度 C.软件开发合同 8.软件测试的目的是[ ] A.证明软件无错 B.发现软件中的所有错误 C.尽可能发现软件系统中的错误 9.软件重构关注的是[ ] A.软件体系结构 B.模块细节 C.软件性能 10.软件项目开发计划的内容有[ ] A.数据分析 B.风险分析 C.功能分析 11.在UML的类图中,描述整体与部分关系的是[ ] A.泛化关系 B.聚合关系 C.依赖关系 12.软件过程能力成熟度模型CMM用以评价[ ] A.软件过程能力 B.组织能力 C.学习能力 13.因计算机硬件和软件环境的变化而作出的修改软件的过程称为[ ] A.完善性维护 B.改正性维护 C.适应性维护 14.对项目软件而言,软件功能需求信息主要由谁提供[ ] A.软件用户 B.软件开发人员 C.软件项目管理人员 图反映不出[ ] A.系统做什么 B.系统功能由谁做 C.系统如何做 16.原型模型是一种什么开发过程模型[ ] A.自顶向上 B.由外至内 C.增量式 17.系统流程图描述[ ] A.物理系统 B.逻辑系统 C.软件体系结构 18.需求规格说明书的内容不应该包括[ ] A.软件确认准则 B.软件的性能描述 C.算法过程的详细描述 19.适合需求模糊或需求不确定系统开发的软件开发模型是[ ] A.瀑布模型模型 C.原型模型 图中描述系统结构的是[ ] A.组件图 B.顺序图 C.状态图 21.面向对象方法是一种什么软件开发方法[ ] A.层次化 B.迭代增量式 C.逐步求精 22.不可以用来衡量软件可维护性的是

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

宏观经济学练习题及答案

国民收入核算练习题 1.某一经济生产五种产品,2000年和2002年的产量和价格如表。请计算: (1)2000年、2002年的名义GDP。 (2)如以2000年为基年,2002年的实际GDP是多少? (3)2002年比2000年价格上升了多少? 产品2000年2002年 Q P Q P A 25 1.5 30 1.6 B 50 7.5 60 8 C 40 6 50 7 D 30 5 35 5.5 E 60 2 70 2.5 2.假定GDP为5000,PDI为4100,政府赤字为200,消费为3800,贸易赤字100(单位:亿美元)。请计算:储蓄、投资、政府支出。 3.假设一国GNP为4800,总投资800,净投资300,消费3000,政府购买960,政府预算盈余30(单位:亿美元)。请计算:NNP、净出口、政府净税收(即政府税收减去政府转移支付后的余额)、个人可支配收入、个人储蓄。 4.请根据下表计算:GDP、NDP、NI、PI、PDI。(单位:亿美元) 净投资125 净出口15 储蓄25 折旧50 政府转移支付120 企业间接税75 政府购买200 社会保险金130 个人消费支出500 未分配利润100 公司所得税50 个人所得税80 5.下表为某国的统计资料,要求:(1)按收入法计算GDP;(2)按支出法计算GDP;(3)计算政府预算赤字;(4)计算储蓄额。(亿元) 工资100 利息10 租金30 利润30 消费支出90 投资支出60 出口60 进口70 所得税30 政府转移支付 5 政府购买30 6.某国企业在本国的总收益为200亿元,在外国的收益为50亿元;该国国民在本国的劳动收人为120亿元,在外国的劳动收人为10亿元;外国企业在该国的收益为80亿元,外国人在该国的劳动收人为12亿元。求该国的GNP与GDP。 国民收入决定练习题 1.假定某经济中有如下行为方程: C=100+0.6Y d,I=50,G=250,T=100。 试求:(1)均衡收入Y和可支配收入Yd;(2)消费支出C;(3)私人储蓄S P和政府储蓄S G;(4)投资乘数K I。 2.假定某经济的消费函数为C=100+0.8Yd,投资I=50,政府购买G=200,政府转移支付TR=62.5,税收T=250,试求: (1)均衡国民收入; (2)投资乘数、政府购买乘数、税收乘数、转移支付乘数。 3.假定上题中的税收不是定量税T=250,而是比例税,税率t=0.25,即税收函数为T= 0.25Y,

相关文档
最新文档