第4章 练习题(附参考答案)

第4章 练习题(附参考答案)

ID:33804725

大小:109.00 KB

页数:8页

时间:2019-03-01

第4章 练习题(附参考答案)_第1页
第4章 练习题(附参考答案)_第2页
第4章 练习题(附参考答案)_第3页
第4章 练习题(附参考答案)_第4页
第4章 练习题(附参考答案)_第5页
资源描述:

《第4章 练习题(附参考答案)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章练习题及参考答案一、判断题(正确Y,错误N)1~10:YNYYYYNNYY1.现代通信指的是使用电波或光波传递信息的技术。通信的任务就是传递信息。12.现代通信就是传递信息,因此书、报、磁带、唱片等都是现代通信的媒介。23.通信系统中的发送与接收设备称之为“终端”。14.在通信系统中,计算机既可以用作信源也可以用作信宿,接收和发送的都是数字信号。15.通信系统中信源和信宿之间必须存在信道,才能实现信息的传输。16.光纤是绝缘体,不受外部电磁波的干扰。17.微波可以按任意曲线传播。28.微波可以经电离层反射传播。

2、29.与同轴电缆相比,双绞线容易受到干扰,误码率较高,通常只在建筑物内部使用。110.光纤通信、微波通信、卫星通信、移动通信,它们的任务都是传递信息,只是其传输介质和技术各有不同。111.微波中继站之间的距离大致与塔高平方成正比。一般为50公里左右。112.中低轨道通信卫星相对于地面是静止的。213.同步轨道上的卫星数目是有限的。114.卫星通信是微波接力通信向太空的延伸。1015.传输信息量与传输速率是相同的概念。216.模拟信号是随时间而连续变化的物理量,包含无穷多个值。117.信道的带宽总是指信道上所能通过的信

3、号的频带宽度。218.FDM和TDM是指将任意多路信号复合在同一个信道中传输。219.无线电广播中的中波段和短波段都采用调幅方式用声音信号调制载波信号,而且都利用电离层反射传输信号。220.调频广播比调幅广播的声音质量好,原因是调频广播的传输频带较宽,且外界信号不会对声音的频率形成干扰。121.在有线电视系统中,通过同轴电缆传输多路电视信号所采用的信道复用技术是频分多路复用。122.采用频分复用技术传输的多路信号一定是模拟信号。123.在蜂窝移动通信系统中,所有基站与移动交换中心之间均通过光纤传输信息。224.如果一

4、个基站覆盖的区域内因手机密集而导致频率资源缺乏,应该扩大基站覆盖的区域范围。225.接入Internet的局域网内,任意两台计算机中网卡的MAC地址都相同。226.共享式以太网是采用总线结构的一种局域网。在共享式以太网中,所有的节点(计算机或其他设备)通过以太网卡和电缆连接到一条总线上,并采用广播方式进行相互间的数据通信。127.以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。228.将一个由总线式(共享式)集线器组成的局域网升级为交换式局域网,除了更换交换式集线器外,还必须更新所有节点的

5、网卡。229.广域网(分组交换网)比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。230.广域网(分组交换网)与局域网的最本质的区别是网络的覆盖范围不同。231.MODEM由调制器和解调器两部分组成。调制是指把模拟信号变换为数字信号,解调是指把数字信号变换为模拟信号。281.使用CableModem需要用电话拨号后才能上网。22.因特网上使用的网络协议是ISO制定的OSI/RM。23.每一台接入Internet(正在上网)的主机都需要有一个IP地址。14.所有的IP地址都可以分配给任何主机使用。25.一个

6、完整的URL包括协议、服务器地址、端口号、路径和文件名。16.域名使用的字符可以是字母、数字或连字符,但必须以字母开头并结尾。2或数字开头7.域名为www.hytc.edu.cn的服务器,若对应的IP地址为202.195.112.3,则通过主机名和IP地址都可以实现对该服务器的访问。18.FTP采用了客户机/服务器的工作方式。19.Web浏览器通过超文本传输协议HTTP向WWW服务器发出请求,用统一资源定位器URL指出要浏览的是哪一个服务器中的哪一个网页文件。110.Web浏览器不仅能获取和浏览网页,而且还能进行E-

7、mail、Telnet、FTP等其他Internet服务。111.IE浏览器是PC机的输出设备。212.在Internet上发送电子邮件时,收件人必须开着计算机,否则电子邮件会丢失。213.FTP是因特网提供的一种远程文件传输服务,有些FTP服务器允许用户匿名访问,其登录帐号为guest,口令为用户自己的电子邮件地址。214.计算机系统必须对信息资源的访问进行控制和管理,即对系统内的每条(类)信息规定各个用户对它的操作权限,如是否可读、是否可写、是否可修改等,这种做法称为“访问控制”。115.在网络信息安全的措施中,

8、访问控制是身份认证的基础。216.所有加密技术都只是改变了符号的排列方式,因此对密文进行分解、组合就可以得到明文了。公共密钥加密不但可以提供信息的加密、解密,还可以验证消息发送方的真实性。217.从理论上说,所有的密码都可以用穷举法破解,因此使用高强度的加密技术实际上是没有用处218.在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。