东北大学22春《计算机网络》综合作业一答案参考67

上传人:s9****2 文档编号:486489320 上传时间:2022-12-14 格式:DOCX 页数:13 大小:14.49KB
返回 下载 相关 举报
东北大学22春《计算机网络》综合作业一答案参考67_第1页
第1页 / 共13页
东北大学22春《计算机网络》综合作业一答案参考67_第2页
第2页 / 共13页
东北大学22春《计算机网络》综合作业一答案参考67_第3页
第3页 / 共13页
东北大学22春《计算机网络》综合作业一答案参考67_第4页
第4页 / 共13页
东北大学22春《计算机网络》综合作业一答案参考67_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》综合作业一答案参考67》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》综合作业一答案参考67(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络综合作业一答案参考1. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB2. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A3. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A4. 一个超链接从一个万

2、维网文档连接到另一个万维网文档时出现无效计算机名的差错,浏览器通过向用户报告404 Not Found。( )A.错误B.正确参考答案:B5. 某公司c有一台主机h,该主机具有的Internet域名应该为( )。AB.com.c.hC.com.h.cD参考答案:A6. 数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。( )A.正确B.错误参考答案:B7. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考

3、答案:C8. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C9. 拥塞控制就是防止过多的数据注入网络中,使网络中的路由器或链路不致过载。( )A.错误B.正确参考答案:B10. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A11. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B12. 终端服务是Windows操作系统

4、自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B13. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B14. 以下不是无线局域网连接设备的是( )。A.无线网桥B.无线网卡C.无线路由器D.集线器参考答案:D15. 将物理信道总带宽分割成若干个与传输单个信号带宽相同的子信道,每个信道传输一路信号,这种信道复用技术称为( )。A.空分多路复用B.时分多路复用C.频分多路复用D.以上均不对参考答案:C16. 相同协议的网络互联,可使用( )

5、。A.中继器B.桥接器C.路由器D.网关参考答案:C17. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B18. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B19. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案:D20. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A

6、21. 在OSI七层结构模型中,处于数据链路层与运输层之间的是会话层。( )A.错误B.正确参考答案:A22. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC23. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B24. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使

7、用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A25. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD26. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B27. 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电

8、路号,它们是( )A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号B.前一个节点所选取的虚电路号和本节点所选取的虚电路号C.本节点所选取的虚电路号和后一个节点所选取的虚电路号D.以上均不正确参考答案:A28. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A29. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B30. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A31. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换

9、B.报文交换C.虚电路交换D.数据报交换参考答案:D32. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B33. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B34. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A35. 在802.5标准中的监控站点保证了网络中有一

10、个且只有一个令牌在循环。( )A.正确B.错误参考答案:A36. 下列设备中,哪些是网络层的设备?( )A.中继器B.路由器C.交换机D.集线器参考答案:B37. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D38. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A39. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )A.错误B.正确参考答案:B40. 下列几种差错控制方案,不正确的说法是( )。A.空闲RQ:发送窗口=1,接收窗口=1

11、B.Go-Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口1,接收窗口1D.Go-Back-N:发送窗口1,接收窗口=1参考答案:B41. FDDI是( )A.快速以太网B.千兆位以太网C.光纤分布式数据接口D.异步传输模式参考答案:C42. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正确参考答案:B43. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-08-0D-80C.1031D.192.2.0.1参考答案:B44. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而

12、环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A45. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A46. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A47. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D48. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层

13、C.网络层D.运输层参考答案:D49. 下列功能中,属于表示层提供的是( )。A.交互管理B.透明传输C.死锁处理D.文本压缩参考答案:D50. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C51. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD52. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D53. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D54. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号