东北大学21秋《计算机网络》复习考核试题库答案参考套卷96

上传人:工**** 文档编号:430999810 上传时间:2023-11-12 格式:DOCX 页数:12 大小:13.26KB
返回 下载 相关 举报
东北大学21秋《计算机网络》复习考核试题库答案参考套卷96_第1页
第1页 / 共12页
东北大学21秋《计算机网络》复习考核试题库答案参考套卷96_第2页
第2页 / 共12页
东北大学21秋《计算机网络》复习考核试题库答案参考套卷96_第3页
第3页 / 共12页
东北大学21秋《计算机网络》复习考核试题库答案参考套卷96_第4页
第4页 / 共12页
东北大学21秋《计算机网络》复习考核试题库答案参考套卷96_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》复习考核试题库答案参考套卷96》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》复习考核试题库答案参考套卷96(12页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络复习考核试题库答案参考1. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD2. 在802.5标准中的监控站点保证了网络中有一个且只有一个令牌在循环。( )A.正确B.错误参考答案:A3. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B4. 地址栏中输入的http:/zjhk shool om中,zjhk shool om是一个( )。A.域名B.文件C.邮箱D.国

2、家参考答案:A5. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A6. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C7. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D8. 各种网络设备传输数据的延迟时间是各不同的,在下面的几种设备中,传输延迟时间最大的是( )A.局域网交换机B.网桥C.路由器D.集线器参

3、考答案:C9. 下列协议中哪一组是网络层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:D10. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB11. 调制解调技术主要用于下列哪种数据通信方式( )A.模拟信号传输模拟数据B.模拟信号传输数字数据C.数字信号传输数字数据D.数字信号传输模拟数据参考答案:B12. 下面不属于DoS攻击的是( )。A.Smurf攻击B.P

4、ing of DeathC.Land攻击D.TFN攻击参考答案:D13. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C14. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D15. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答案:B16. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD17. 在不同的网络之间实现分组的存储

5、和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B18. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A19. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B20. 某公司c有一台主机h,该主机具有的Internet域名应该为( )。AB.com.c.hC.com.h.cD参考答案:A21. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D22. 可以为程序

6、员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D23. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A24. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是( )。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP参考答案:C25. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的

7、类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C26. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A27. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.运算速度快D.运算速度精E.大范围通信参考答案:BE28. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A29. ( )是一种可以驻留在对方服务器上

8、的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D30. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B31. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A32. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B33. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而

9、病毒具有潜伏性参考答案:B34. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A35. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B36. 在下列多路复用技术中,( )具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用参考答案:B37. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D38. 下列设备中,哪些是网络层的设备?( )A.中继器B.路由器C.交换机D.集线器参考答案:B39. 将物理

10、信道总带宽分割成若干个与传输单个信号带宽相同的子信道,每个信道传输一路信号,这种信道复用技术称为( )。A.空分多路复用B.时分多路复用C.频分多路复用D.以上均不对参考答案:C40. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B41. 一个超链接从一个万维网文档连接到另一个万维网文档时出现无效计算机名的差错,浏览器通过向用户报告404 Not Found。( )A.错误B.正确参考答案:B42. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD43. 调

11、制解调器的种类很多,最常用的调制解调器是( )A.基带B.宽带C.高频D.音频参考答案:D44. 在局域网中使用最普遍,且是实时性较差的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:C45. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG46. Web页面通常利用超文本方式进行组织,这些相互链接的页面必须放置在用户主机上。( )A.错误B.正确参考答案:A47. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C48. 光纤到大楼指的是( )。A.FTTOB.FTTBC.FTTZD.FTTF参考答案:B49. 本地域名服务器向根域名服务器的查询通过采用递归方法。( )A.错误B.正确参考答案:A50. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号