东北大学21秋《计算机网络》在线作业二满分答案97

上传人:夏** 文档编号:486795979 上传时间:2023-12-10 格式:DOCX 页数:13 大小:14.37KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二满分答案97_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案97_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案97_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案97_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案97_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二满分答案97》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二满分答案97(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二满分答案1. 个人用拨号方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A2. 各种网络设备传输数据的延迟时间是各不同的,在下面的几种设备中,传输延迟时间最大的是( )A.局域网交换机B.网桥C.路由器D.集线器参考答案:C3. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D4. 光纤到大楼指的是( )。A.FTTOB.FTTBC.FTTZD.FTTF参考答案:B5. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字

2、段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )A.错误B.正确参考答案:B6. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确B.错误参考答案:B7. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A8. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 service

3、s则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A9. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A10. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C11. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A

4、12. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了纂改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题参考答案:A14. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C

5、.网络层D.高层参考答案:A15. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A16. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答案:A17. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A18. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A19. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD20. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直

6、接用于用户之间的通信D.D类地址用于多点广播参考答案:AD21. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B22. 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步C.同步传输使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A23. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D24. 100Base-T使用( )作为传输媒体A.同轴电缆线B.光纤C.双绞线D.红外线参考答案:C25. RS-2

7、32是一种并行接口规范。( )A.错误B.正确参考答案:A26. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B27. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A28. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D29. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D30. 拥塞控制就是防止过多的数据注入网络中,使网络中的路由器或链路不致过载。( )A.错误

8、B.正确参考答案:B31. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C32. 下列IP地址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.21参考答案:D33. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A34. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D35. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层

9、参考答案:D36. 在OSI参考模型中,数据加密和压缩等功能应在( )实现。A.应用层B.网络层C.物理层D.表示层参考答案:D37. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A38. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B39. DES算法的入口参数有三个:Key,Data和Mode。其中Key为( )位,

10、是DES的工作密钥。A.64B.56C.7D.8参考答案:A40. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD41. 完成通信线路的设置与拆除的通信设备是通信控制器。( )A.错误B.正确参考答案:B42. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A43. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A

11、.错误B.正确参考答案:A44. 代理服务器的作用实现高速缓存,以防止链路通信量过大。( )A.错误B.正确参考答案:B45. 计算机网络通信系统是( )。A.电信号传输系统B.文字通信系统C.信号通信系统D.数据通信系统参考答案:D46. FDDI是( )A.快速以太网B.千兆位以太网C.光纤分布式数据接口D.异步传输模式参考答案:C47. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A48. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B49. 终端

12、服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B50. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C51. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD52. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理

13、信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D53. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A54. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A55. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B56. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号