东北大学21秋《计算机网络》在线作业一答案参考65

上传人:博****1 文档编号:455472705 上传时间:2023-02-02 格式:DOCX 页数:13 大小:13.90KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业一答案参考65_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考65_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考65_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考65_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考65_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业一答案参考65》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业一答案参考65(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业一答案参考1. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D2. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A3. 计算机网络通信系统是( )。A.电信号传输系统B.文字通信系统C.信号通信系统D.数据通信系统参考答案:D4. 关于防火墙的功能,以下( )描述是错误的。A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包

2、进行选择D.防火墙可以阻止来自内部的威胁和攻击参考答案:D5. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C6. 将IP地址转换为物理网络地址的协议是( )A.IPB.ICMPC.ARPD.RAR参考答案:C7. 通信双方必须遵循的控制信息交换规则的集合是( )。A.语法B.语义C.同步D.协议参考答案:D8. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。( )A.错误B.正确参考答案:B9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D

3、.都不是参考答案:C10. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D11. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A12. 以下哪一项属于基于主机的入侵检测方式的优势?( )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性参考答案:C13. 发送邮件的协议是( )。A.IMAPB.POP3C.SMTP参考答案:C14. 中继器的作用是( )A.将信号进行放

4、大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:AD15. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B16. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A17. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD18. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错

5、误参考答案:B19. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A20. 同步卫星通信所使用的卫星是在地球同步轨道上运行的,高度为35786km。( )A.正确B.错误参考答案:A21. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D22. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错

6、误B.正确参考答案:A23. 双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )A.错误B.正确参考答案:A24. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B25. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD26. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C27. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A28. 以下软件中( )不是浏览器。A.OutlookExpressB.Netscape

7、C.MosaicD.InternetExplorer参考答案:A29. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D30. 以下不是无线局域网连接设备的是( )。A.无线网桥B.无线网卡C.无线路由器D.集线器参考答案:D31. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C32. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A33. 数据经历的总时延就是( )之和。A.排队时延B.

8、处理时延C.传播时延D.传输时延参考答案:ABCD34. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B35. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D36. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B37. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B38. 当PPP用在异步传输时,就使用一种特殊

9、的字符填充法。( )A.错误B.正确参考答案:B39. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D40. Web页面通常利用超文本方式进行组织,这些相互链接的页面必须放置在用户主机上。( )A.错误B.正确参考答案:A41. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D42. RIP协议允许的最大跳数是( )。A.1500B.15C.25D.4参考答案:B43. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C44. 在数字通信

10、中,使收发双方在时间基准上保持一致的技术是( )。A.交换技术B.同步技术C.编码技术D.传输技术参考答案:B45. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层C.网络层D.运输层参考答案:D46. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A47. 为使各个系统间交换的信息具有相同的语义,应用层采用了相互承认的抽象语法,这种语法是对数据一般结构的描述,表示实体实现这种语法与传送语法间的转换。( )A.错误B.正确参考答案:B48. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比

11、后者高。( )A.错误B.正确参考答案:B49. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B50. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B51. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A52. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有

12、破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C53. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C54. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B55. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C56. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB57. 在局域网中,信息是固定的单向流动的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:D58. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B59. 网络利用率则是全网络的信道利用率的加权平均值。( )A.错误B.正确参考答案:B60. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号