东北大学21春《计算机网络》在线作业二满分答案26

上传人:cl****1 文档编号:472811737 上传时间:2022-09-26 格式:DOCX 页数:13 大小:14.07KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业二满分答案26_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案26_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案26_第3页
第3页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案26_第4页
第4页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案26_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业二满分答案26》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业二满分答案26(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业二满分答案1. MAC地址通常固化在计算机的以下哪个设备上?( )A.内存B.网卡C.硬盘D.高速缓冲区参考答案:B2. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B3. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B4. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确B.错误参考答案:B5. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.

2、每秒传输的周期数参考答案:C6. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D7. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B8. 局域网中,媒体访问控制功能属于MAC子层。( )A.错误B.正确参考答案:B9. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD10. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B11. 电话拨号上网时,需

3、要使用路由器。( )A.错误B.正确参考答案:A12. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B13. 100Base-T使用( )作为传输媒体A.同轴电缆线B.光纤C.双绞线D.红外线参考答案:C14. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B15. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C16. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A17. 在TCP/IP体系结构中,HTTP属

4、于应用层。( )A.错误B.正确参考答案:B18. 双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )A.错误B.正确参考答案:A19. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D20. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A21. 为使各个系统间交换的信息具有相同的语义,应用层采用了相互承认的抽象语法,这种语法是对数据一般结构的描述,表示实体实现这种语法与传送语法间的转换。( )A.错误B.正确参考答案:B22. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A23.

5、 X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B24. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B25. 互联网的IP协议提供的服务是( )。A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B26. 一个48口的交换机的冲突域和广播域个数分别是( )。A.1,1B.48,48C.48,1D.1,48参考答案:C27. 在局域网中,信息是固定的单向流动的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:D28. 一个快速以太网交换机的端口数据传输速率为

6、100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案:C29. 信号数字化的转换过程可包括采样、量化和编码三个步骤。( )A.错误B.正确参考答案:B30. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B31. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A32. 全双工通信信

7、道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传输方向。( )A.错误B.正确参考答案:A33. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B34. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A35. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察

8、管理器和代理程序之间的消息交换C.SNMP v2解决不了纂改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题参考答案:A36. 在数字通信中,使收发双方在时间基准上保持一致的技术是( )。A.交换技术B.同步技术C.编码技术D.传输技术参考答案:B37. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD38. 以下安全标准属于ISO7498-2规定的是( )。A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制参考答案:AC39. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )A.正确B.

9、错误参考答案:A40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统参考答案:BC41. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD42. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B43

10、. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B44. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答案:B45. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A46. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正确参考答案:B47. 若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定不同。( )A.错误B.正确参考答案:A48. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可查出

11、其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。( )A.错误B.正确参考答案:B49. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B50. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D51. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B52. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RA

12、ID1D.RAID0参考答案:C53. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C54. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B55

13、. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C56. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B57. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C58. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B59. 在TCP/IP体系结构中,Telnet属于应用层。( )A.错误B.正确参考答案:B60. 与IP协议配套是用的协议还有( )。A.ARPB.RA

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号