东北大学2022年3月《计算机网络》期末考核试题库及答案参考26

上传人:夏** 文档编号:464330558 上传时间:2022-12-02 格式:DOCX 页数:13 大小:14.44KB
返回 下载 相关 举报
东北大学2022年3月《计算机网络》期末考核试题库及答案参考26_第1页
第1页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考26_第2页
第2页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考26_第3页
第3页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考26_第4页
第4页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考26_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学2022年3月《计算机网络》期末考核试题库及答案参考26》由会员分享,可在线阅读,更多相关《东北大学2022年3月《计算机网络》期末考核试题库及答案参考26(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学2022年3月计算机网络期末考核试题库及答案参考1. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错误B.正确参考答案:A2. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B3. 一个IP地址在整个因特网范围内是不唯一的。( )A.错误B.正确参考答案:A4. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A5. 网络协议主要由三个要素组成,其中( )是事件实

2、现顺序的详细说明。A.语法B.语义C.同步D.词义参考答案:C6. WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT。( )A.错误B.正确参考答案:A7. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B8. 我国的顶级的域名是CN。( )A.错误B.正确参考答案:B9. 互联网的IP协议提供的服务是( )。A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B10. 密码体制有( )。A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答案:AB11. 100BASE-

3、T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C12. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A13. 下列设备中,哪些是网络层的设备?( )A.中继器B.路由器C.交换机D.集线器参考答案:B14. 在IP的原始版本IPv4中,使用( )位的二进制地址作为网络的IP地址。A.16B.32C.64D.128参考答案:B15. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD16. 下列叙

4、述中,正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台586个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:ABC17. 某公司c有一台主机h,该主机具有的Internet域名应该为( )。AB.com.c.hC.com.h.cD参考答案:A18. 局域网中,媒体访问控制功能属于MAC子层。( )A.错误B.正确参考答案:B19.

5、 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B20. 在数据报操作方式下,数据报在整个传送过程中( )。A.不必建虚电路,也不必为每个数据报作路由选择B.要建立虚电路,但不必为每个数据报作路由选择C.不必建虚电路,但要为每个数据报作路由选择D.要建立虚电路,且要为每个数据报作路由选择参考答案:C21. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB22. 下面哪一个命令可以被用来远程登录到任何类

6、型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B23. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B24. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B25. 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是( )A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号B.前一个节点所选取的虚电路号和本节点所选取的虚电路号C.本节点所选取的虚电路号和后一个节点所选取的虚电路号D.以

7、上均不正确参考答案:A26. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A27. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A28. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C29. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A30. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A31. 目前在防火墙上提

8、供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C32. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B33. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B34. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D35. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏

9、蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A36. 计算机网络通信系统是( )。A.电信号传输系统B.文字通信系统C.信号通信系统D.数据通信系统参考答案:D37. 为使各个系统间交换的信息具有相同的语义,应用层采用了相互承认的抽象语法,这种语法是对数据一般结构的描述,表示实体实现这种语法与传送语法间的转换。( )A.错误B.正确参考答案:B38. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A39. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加

10、网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A40. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A41. 如果要组建一个快速以太网,需要使用100 BASE-T交换机100 BASE-T网卡、双绞线或光缆和路由器基本的硬件设备与材料。( )A.错误B.正确参考答案:A42. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD43. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,

11、显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B44. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD45. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB46. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A47. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光

12、纤参考答案:D48. 标准10Mbps802.3LAN的波特率为( )波特A.5MB.10MC.MCDD.ASP参考答案:C49. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B50. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A51. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C52. 下列有关数据和信息的叙述正确的是( )A.信息就是数据,数据也是信息B.只有组织起来的,经过处理的事实才能作为数据使用C.数据处理就只是数字的计算处理D.从原有信息中得到进一步信

13、息的处理过程也属于信息处理参考答案:D53. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B54. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:A55. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A56. 域名服务DNS的主要功能为查询主机的MAC地址。( )A.错误B.正确参考答案:A57. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号