东北大学21秋《计算机网络》在线作业二答案参考80

上传人:汽*** 文档编号:457658951 上传时间:2023-01-11 格式:DOCX 页数:13 大小:14.17KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二答案参考80_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考80_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考80_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考80_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考80_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二答案参考80》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二答案参考80(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二答案参考1. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D2. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B3. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A4. 属于网络层的互联设备是( )。A.中继器B.

2、网桥C.交换机D.路由器参考答案:D5. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C6. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B7. Novell公司的Netwarw采用IPS/SPX协议。( )A.正确B.错误参考答案:A8. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模

3、式G.接口配置模式参考答案:ACFG9. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD10. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A11. 信号即为信息。( )A.正确B.错误参考答案:B12. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B13. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称

4、为默认路由。( )A.错误B.正确参考答案:B14. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B15. 传输效率至少应包含速率和可靠性两个方面,速率和可靠性一般来讲是与传输介质有关的。( )A.错误B.正确参考答案:B16. 下列哪一项最好地描述了CRC校验的特征?( )A.逐个检查每一个字符B.查出99%以上的差错C.查不出有偶数个位出错的差错D.不如纵向冗余检查可靠参考答案:B17. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D18. C

5、/S是指客户机/服务器。( )A.错误B.正确参考答案:B19. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C20. 以下软件中( )不是浏览器。A.OutlookExpressB.NetscapeC.MosaicD.InternetExplorer参考答案:A21. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C22. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD23. X.25和FR分别表示( )A.企业内部网和帧中继网

6、B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D24. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B25. 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D26. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A27. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错误参考答案:B28. 以下哪一种现象,一般不可

7、能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B29. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B30. 代理服务器的作用实现高速缓存,以防止链路通信量过大。( )A.错误B.正确参考答案:B31. PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。A.PPTP

8、是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C32. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A33. WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT。( )A.错误B.正确参考答案:A34. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是( )。A.Password-Based AuthenticationB.

9、Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above参考答案:B35. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC36. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A37. 同步卫星通信所使用的卫星是在地球同步轨道上运行的,高度为35786km。( )A.正确B.错误参考答案:A38. I

10、SDN的BRI接口的总速率为( )。A.64KbpsB.80KbpsC.128KbpsD.144Kbps参考答案:D39. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )A.正确B.错误参考答案:A40. 目前使用的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C41. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B42. 因特网上某主机的IP地址为128.200.68.101

11、,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B43. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B44. OSPF协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:B45. 能完成VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D46. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C47

12、. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A48. PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A49. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A50. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案:C

13、51. 频分复用的所有用户在同样的时间占用不同的带宽资源(注意,这里的“带宽”是频率带宽而不是数据的发送速率)。( )A.错误B.正确参考答案:B52. 在数字通信中,使收发双方在时间基准上保持一致的技术是( )。A.交换技术B.同步技术C.编码技术D.传输技术参考答案:B53. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A54. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A55. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD56. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A57. 首部和尾部的一个重要作用就是进行帧定

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号