东北大学21秋《计算机网络》在线作业二答案参考19

上传人:工**** 文档编号:456126835 上传时间:2023-02-28 格式:DOCX 页数:13 大小:14.62KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二答案参考19_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考19_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考19_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考19_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考19_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二答案参考19》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二答案参考19(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二答案参考1. 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D2. 网络层为应用进程提供逻辑通信,传输层为主机提供端到端的逻辑通信。( )A.错误B.正确参考答案:A3. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A4. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B5. 在T

2、CP/IP体系结构中,HTTP属于应用层。( )A.错误B.正确参考答案:B6. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A7. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D8. 网络协议主要由三个要素组成,其中( )是事件实现顺序的详细说明。A.语法B.语义C.同步D.词义参考答案:C9. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B10. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B11.

3、 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B12. 代理服务器的作用实现高速缓存,以防止链路通信量过大。( )A.错误B.正确参考答案:B13. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案:C14. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考

4、答案:ABD15. 如果多台计算机之间存在着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A16. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD17. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C18. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D19. PGP加密技术是一个基于

5、( )体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A20. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D21. 按交换方式来分类,计算机网络可以分为电路交换网,报文交换网和分组交换网三种。( )A.错误B.正确参考答案:B22. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B23. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D24. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正

6、常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A25. 域名服务DNS的主要功能为查询主机的MAC地址。( )A.错误B.正确参考答案:A26. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE27. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A28. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C29. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考

7、答案:A30. RIP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:D31. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A32. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A33. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C34. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、R

8、ARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B35. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A36. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C37. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是( )。A.Password-Based AuthenticationB.Address-Based AuthenticationC.

9、Cryptographic AuthenticationD.None of Above参考答案:B38. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD39. 下列叙述中,正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台586个人计算机和一部电话机,只要再安装一个调

10、制解调器(Modem),便可以接到因特网上参考答案:ABC40. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B41. 低轨道卫星一般距离地面1000KM,空间传输损耗较少。( )A.正确B.错误参考答案:A42. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B43. 在一台PC上通过远程拨号访问Internet,除了要

11、有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A44. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C45. 下列有关数据和信息的叙述正确的是( )A.信息就是数据,数据也是信息B.只有组织起来的,经过处理的事实才能作为数据使用C.数据处理就只是数字的计算处理D.从原有信息中得到进一步信息的处理过程也属于信息处理参考答案:D4

12、6. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-08-0D-80C.1031D.192.2.0.1参考答案:B47. 通信双方必须遵循的控制信息交换规则的集合是( )。A.语法B.语义C.同步D.协议参考答案:D48. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A49. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案:D50. 以下不是无线局域网连接设备的是(

13、)。A.无线网桥B.无线网卡C.无线路由器D.集线器参考答案:D51. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A52. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A53. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B54. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错误B.正确参考答案:A55. 在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用A.Web服务器B.数据库服务器C.电子邮件服

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号