东北大学21秋《计算机网络》在线作业二满分答案28

上传人:博****1 文档编号:465689469 上传时间:2022-09-13 格式:DOCX 页数:13 大小:14.21KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二满分答案28_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案28_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案28_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案28_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案28_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二满分答案28》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二满分答案28(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二满分答案1. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。A.双绞线B.输电线C.光纤D.同轴电缆参考答案:AC2. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A3. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE4. ISO组织提出的物理层四个技术特性是机械特性、电气特性、功能特性和规程特性。( )A.错误B.正确参考答案:B5.

2、RS-232是一种串接口规范。( )A.错误B.正确参考答案:B6. 在模拟信道上发送数字信号进行( )A.编码B.解码C.调制D.解调参考答案:C7. 电子邮件的特点之一是( )。A.采用存储一转发方式在网络上逐步传递信息,不象电话那样直接、即时,但费用较低B.在通信双方的计算机都开机工作的情况下方可快速传递数字信息C.比邮政信函、电报、电话、传真都更快D.只要在通信双方的计算机之间建立起直接的通信线路后,便可快速传递数字信息参考答案:D8. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC9. Windows98具有个人Web功能。(

3、)A.正确B.错误参考答案:A10. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD11. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B12. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B13. 在HDLC中,帧被分为信息帧、管理帧和无编号帧三种类型。( )A.错误B.正确参考答案:B14. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B15. 终端服务是Windows操作系统自带的,可以

4、通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B16. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A17. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C18. 下列几种差错控制方案,不正确的说法是( )。A.空闲RQ:发送窗口=1,接收窗口=1B.Go-Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口1,接收窗口1D.Go-Back-N:发送窗口1,接收窗口=1参考答

5、案:B19. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD20. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B21. 网络层为应用进程提供逻辑通信,传输层为主机提供端到端的逻辑通信。( )A.错误B.正确参考答案:A22. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD23. 以下哪个是正确的MAC地址( )?A.00-01-AA-0

6、8B.00-01-AA-08-0D-80C.1031D.192.2.0.1参考答案:B24. Windows NT操作系统中主域模型至少有两个主域。( )A.错误B.正确参考答案:B25. 连接到因特网的计算机的协议软件需要配置的项目有( )。A.IP地址B.MAC地址C.默认路由器的IP地址D.域名服务器的IP地址参考答案:ACD26. 将IP地址转换为物理网络地址的协议是( )A.IPB.ICMPC.ARPD.RAR参考答案:C27. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A28. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既

7、不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A29. 下列设备中,哪些是网络层的设备?( )A.中继器B.路由器C.交换机D.集线器参考答案:B30. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B31. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C32. 10BASE-T双绞线以太网的出现,是局域网发展史上的一个非常重要的里程碑,它为以太网在局域网中的统治地位奠定了牢固的基础。( )A.错误B.正确参考答案:B33. 不同的网

8、络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD34. 在下列多路复用技术中,( )具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用参考答案:B35. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD36. 网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。(

9、 )A.错误B.正确参考答案:B37. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A38. 一个24口的集线器(HUB)的冲突域和广播域个数分别是( )。A.24,1B.24,24C.1,1D.1,24参考答案:C39. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C40. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B41. 以小写字母i开始的的internet则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算

10、机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET。( )A.错误B.正确参考答案:A42. 路由器工作在OSI的( )A.应用层B.数据链路层C.网络层D.物理层参考答案:C43. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A44. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B45. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D46.

11、目前使用的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C47. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C48. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B49. PPTP(Point-to-Point Tunnel Protoco

12、l)说法正确的是( )。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C50. 网桥是一种存储转发设备,用来连接类型相似的局域网。( )A.正确B.错误参考答案:A51. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG52. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C53. 拥塞控制有慢启动、拥塞避免、快重传和快恢复四种方法。( )A.错误B.正确参考

13、答案:B54. MAC地址通常固化在计算机的以下哪个设备上?( )A.内存B.网卡C.硬盘D.高速缓冲区参考答案:B55. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B56. ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。( )A.错误B.正确参考答案:B57. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A58. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号