东北大学21秋《计算机网络》在线作业一答案参考70

上传人:博****1 文档编号:457552239 上传时间:2023-09-09 格式:DOCX 页数:13 大小:14.14KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业一答案参考70_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考70_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考70_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考70_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考70_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业一答案参考70》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业一答案参考70(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业一答案参考1. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B2. TCP采用的流量控制方式是( )。A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口参考答案:D3. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B4. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人

2、防火墙的配置方法相对简单参考答案:C5. 拥塞控制有慢启动、拥塞避免、快重传和快恢复四种方法。( )A.错误B.正确参考答案:B6. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B7. WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT。( )A.错误B.正确参考答案:A8. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B9. 低轨道卫星一般距离地面1000KM,空间传输损耗较少。( )A.正确B.错误参考答案:A10. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B11

3、. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C12. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE13. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD14. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意

4、两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC15. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错误B.正确参考答案:A16. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D17. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A18. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD19. 泪滴(Teardrop

5、)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A20. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B21. ( )作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B22. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A23. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者

6、参考答案:B24. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD25. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B26. 电路交换传输数据的方式通常为( )A.单工B.全双工C.半双工D.其他参考答案:B27. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术。( )A.错误B.正确参考答案:A28. 哪一组是传输层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:A

7、29. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D30. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B31. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B32. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分

8、组参考答案:C33. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B34. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD35. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A36. 能完成VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D

9、.路由器参考答案:D37. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B38. 目前使用的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C39. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A40. FTP是TCP/IP协议簇的( )协议。A.网络层B.运输层

10、C.应用层D.网络接口层参考答案:C41. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D42. 频分复用的所有用户在同样的时间占用不同的带宽资源(注意,这里的“带宽”是频率带宽而不是数据的发送速率)。( )A.错误B.正确参考答案:B43. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C44. 为了使数字信号传的更远,可以采用的设备是放大器。( )A.错误B.正确参考答案:A45. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队

11、时延B.处理时延C.传播时延D.传输时延参考答案:C46. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B47. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B48. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD49. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案:D50. 在802.5标准中的监控

12、站点保证了网络中有一个且只有一个令牌在循环。( )A.正确B.错误参考答案:A51. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B52. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A53. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A54. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-08-0D-80C.1031

13、D.192.2.0.1参考答案:B55. 全双工通信信道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传输方向。( )A.错误B.正确参考答案:A56. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A57. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D58. 10BASE-T双绞线以太网的出现,是局域网发展史上的一个非常重要的里程碑,它为以太网在局域网中的统治地位奠定了牢固的基础。( )A.错误B.正确参考答案:B59. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号