东北大学21春《计算机网络》离线作业1辅导答案36

上传人:博****1 文档编号:476889437 上传时间:2023-07-05 格式:DOCX 页数:12 大小:13.38KB
返回 下载 相关 举报
东北大学21春《计算机网络》离线作业1辅导答案36_第1页
第1页 / 共12页
东北大学21春《计算机网络》离线作业1辅导答案36_第2页
第2页 / 共12页
东北大学21春《计算机网络》离线作业1辅导答案36_第3页
第3页 / 共12页
东北大学21春《计算机网络》离线作业1辅导答案36_第4页
第4页 / 共12页
东北大学21春《计算机网络》离线作业1辅导答案36_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》离线作业1辅导答案36》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》离线作业1辅导答案36(12页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络离线作业1辅导答案1. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A2. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C3. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A4. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D5. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参

2、考答案:AD6. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB7. 通信双方必须遵循的控制信息交换规则的集合是( )。A.语法B.语义C.同步D.协议参考答案:D8. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A9. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C10. TCP采用的流量控制方式是( )。A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口参考答案:D11. 不同的网络设备、网络互连设备实现的功能不同,主要取

3、决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD12. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD13. 下列不属于服务器的应用模式的是_。A.SQL数据库B.MIS管理C.群件D.分布对象参考答案:B14. 以下安全标准属于ISO7498-2规定的是( )。A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制参考答案:AC15. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.

4、OSI模型的下三层D.TCP/IP协议栈参考答案:B16. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A17. 电子邮件的特点之一是( )。A.采用存储一转发方式在网络上逐步传递信息,不象电话那样直接、即时,但费用较低B.在通信双方的计算机都开机工作的情况下方可快速传递数字信息C.比邮政信函、电报、电话、传真都更快D.只要在通信双方的计算机之间建立起直接的通信线路后,便可快速传递数字信息参考答案:D18. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A19. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源

5、的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C20. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C21. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A22. 下列协议中,哪些是应用层协议?( )A.FTPB.Te

6、lnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD23. 发送邮件的协议是( )。A.IMAPB.POP3C.SMTP参考答案:C24. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D25. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A26. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A27. 标准10Mbps802.3LAN的波特率为( )波特A.5MB.10MC.

7、MCDD.ASP参考答案:C28. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D29. 在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高

8、用户访问速度,节省费用A.Web服务器B.数据库服务器C.电子邮件服务器D.代理服务器参考答案:D30. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD31. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A32. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B33. FDDI是( )A.快速以太网B.千兆位以太

9、网C.光纤分布式数据接口D.异步传输模式参考答案:C34. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB35. 信号即为信息。( )A.正确B.错误参考答案:B36. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A37. DES算法的入口参数有三个:Key,Data和Mode。其中Key为( )位,是DES的工作密钥。A.64B.56C.7D.8参考答案:A38. 地址为160.128.1.1属于( )地址。A.A类B.B类C.

10、C类D.D类参考答案:B39. 在数据报操作方式下,数据报在整个传送过程中( )。A.不必建虚电路,也不必为每个数据报作路由选择B.要建立虚电路,但不必为每个数据报作路由选择C.不必建虚电路,但要为每个数据报作路由选择D.要建立虚电路,且要为每个数据报作路由选择参考答案:C40. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C41. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B42. 交换机常用的转发模式有( )。A.用户模式B.存储

11、转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE43. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B44. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B45. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A46. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A47. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD48. C/S是指客户机/服务器。( )A.错误B.正确参考答案:B49. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D50. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号