东北大学22春《计算机网络》离线作业一及答案参考9

上传人:人*** 文档编号:477232017 上传时间:2023-11-14 格式:DOCX 页数:13 大小:14.43KB
返回 下载 相关 举报
东北大学22春《计算机网络》离线作业一及答案参考9_第1页
第1页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考9_第2页
第2页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考9_第3页
第3页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考9_第4页
第4页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考9_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》离线作业一及答案参考9》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》离线作业一及答案参考9(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络离线作业一及答案参考1. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC2. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A3. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。

2、如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。( )A.错误B.正确参考答案:B4. 一个24口的集线器(HUB)的冲突域和广播域个数分别是( )。A.24,1B.24,24C.1,1D.1,24参考答案:C5. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A6. 一个48口的交换机的冲突域和广播域个数分别是( )。A.1,1B.48,48C.48,1D.1,48参考答案:C7. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密

3、方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B8. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。( )A.错误B.正确参考答案:B9. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A10. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D11. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A12. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.

4、计算机病毒C.蠕虫D.后门参考答案:A13. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B14. 描述计算机网络中数据通信的基本技术参数是数据传输速率与传输延迟。( )A.错误B.正确参考答案:A15. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A16. 网面是由( )编写而成的。A.C语言B.HTMLC.FOR

5、TRAN语言D.C+参考答案:B17. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C18. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B19. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B20. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接

6、用于用户之间的通信D.D类地址用于多点广播参考答案:AD21. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C22. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B23. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB24. 常用的通信有线介质包括双绞线、同轴电缆和( )。A.微波B.红外线C.光纤D.激光参考答案:C25. 路由器是属于( )

7、设备A.物理层B.数据链路层C.网络层D.高层参考答案:C26. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C27. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A28. 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是( )A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号B.前一个节点所选取的虚电路号和本节点所选取的虚电路号C.本节点所选取的虚电路号和后一个节点所选取的虚电路号D.以上均不正确参

8、考答案:A29. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B30. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D31. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B32. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B33. 在OSI参考模型中

9、能实现路由选择、拥塞控制与互连功能的层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C34. 信号即为信息。( )A.正确B.错误参考答案:B35. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A36. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A37. 全双工以太网传输技术的特点是( )。A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受CSMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制参考答案:

10、A38. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A39. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A40. TCP运输连接有( )阶段。A.连接建立B.数据传送C.连接释放参考答案:ABC41. 域名服务DNS的主要功能为查询主机的MAC地址。( )A.错误B.正确参考答案:A42. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D43. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确

11、B.错误参考答案:B44. 在模拟信道上发送数字信号进行( )A.编码B.解码C.调制D.解调参考答案:C45. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B46. 以下属于包过滤技术的优点的是( )。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能参考答案:BC47. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述

12、,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A48. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了纂改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题参考答案:A49. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人

13、防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C50. 异步传输传输单位为字节,并以起始位和停止位作为分隔。( )A.错误B.正确参考答案:B51. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B52. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A53. 在局域网中使用最普遍,且是实时性较差的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:C54. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B55. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C56. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号