东北大学21秋《计算机网络》在线作业三答案参考15

上传人:鲁** 文档编号:470024913 上传时间:2022-09-26 格式:DOCX 页数:13 大小:14.38KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业三答案参考15_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考15_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考15_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考15_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考15_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业三答案参考15》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业三答案参考15(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业三答案参考1. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C2. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A3. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A4. 相同协议的网络互联,可使用( )。A.中

2、继器B.桥接器C.路由器D.网关参考答案:C5. 以下软件中( )不是浏览器。A.OutlookExpressB.NetscapeC.MosaicD.InternetExplorer参考答案:A6. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B7. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D8. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD9. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )A.正确B.错误参考答案:A10.

3、VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A11. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B12. 以下属于包过滤技术的优点的是( )。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能参考答案:B

4、C13. IP地址为129.5.3.4、子网掩码为255.255.255.0的主机所在的网络,最多可以划分为M个子网,每个子网内最多可以有N台主机,M和N分别为:( )。A.126,128B.254,254C.126,126D.255,255参考答案:B14. FTP使用客户服务器方式,其进程由一个主进程和若干从属进程组成。( )A.错误B.正确参考答案:B15. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D16. 决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )A.传输媒体B.拓扑结构C.媒体访问

5、控制技术D.以上均不是参考答案:C17. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B18. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B19. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A20. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG21. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B22.

6、 哪一组是传输层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:A23. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A24. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确B.错误参考答案:B25. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C26. 所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )A.错误B

7、.正确参考答案:A27. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A28. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B29. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B30. 调制解调器的种类很多,最常用的调制解调器是( )A.基带B.宽带C.高频D.音频参考答案:D31. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B32. RS-232是一种串接口规范。( )A.错误B.正确参考答案:B33. 不

8、属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D34. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A35. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B36. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.

9、网桥D.中继器参考答案:B37. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD38. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A39. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B40. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用

10、的路由称为默认路由。( )A.错误B.正确参考答案:B41. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A42. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A43. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C44. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D45. HTML虽然简单,但其最大的缺点是只能描述静

11、态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A46. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B47. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC48. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考

12、答案:D49. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A50. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C51. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B52. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD53. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参

13、考答案:A54. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C55. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D56. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B57. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C58. 非法接收者在截获密文后试图从中分析出明文的过程称为( )

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号