东北大学21春《计算机网络》离线作业一辅导答案56

上传人:桔**** 文档编号:470540218 上传时间:2022-10-17 格式:DOCX 页数:11 大小:13.25KB
返回 下载 相关 举报
东北大学21春《计算机网络》离线作业一辅导答案56_第1页
第1页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案56_第2页
第2页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案56_第3页
第3页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案56_第4页
第4页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案56_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》离线作业一辅导答案56》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》离线作业一辅导答案56(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络离线作业一辅导答案1. 在TCP/IP体系结构中,Telnet属于应用层。( )A.错误B.正确参考答案:B2. 网络利用率则是全网络的信道利用率的加权平均值。( )A.错误B.正确参考答案:B3. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB4. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A5. 在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.集线器参考答案:D6. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入

2、互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C7. FTP使用客户服务器方式,其进程由一个主进程和若干从属进程组成。( )A.错误B.正确参考答案:B8. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A9. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C10. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C

3、.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD11. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A12. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A13. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A14. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D15. DES算法的入口

4、参数有三个:Key,Data和Mode。其中Key为( )位,是DES的工作密钥。A.64B.56C.7D.8参考答案:A16. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B17. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B18. 拥塞控制就是防止过多的数据注入网络中,使网络中的路由器或链路不致过载。( )A.错误B.正确参考答案:B19. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成

5、的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B20. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A21. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D22. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B23. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C24. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在In

6、ternet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB25. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C26. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A27. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.运算速度快D.运算速度精E.大范围通信参考答案:BE28. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD29.

7、 局域网中,媒体访问控制功能属于MAC子层。( )A.错误B.正确参考答案:B30. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B31. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG32. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )A.错误B.正确参考答案:B33. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可

8、以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A34. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B35. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B36. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B37. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:C38. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计

9、算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C39. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B40. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A41. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B42. 信息高速公路的基本特征是高速、交互和广域。( )A.错误B.正确参考答

10、案:B43. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD44. 在Internet上用TCP/IP播放视频,想用传输层的最快协议,以减少时延,要使用( )。A.UDP协议的低开销特性B.UDP协议的高开销特性C.TCP协议的低开销特性D.TCP协议的高开销特性参考答案:A45. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D46. 下列协议中,哪些是网络层协议?(

11、 )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG47. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B48. 防止用户被冒名欺骗的方法是( )。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A49. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D50. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号