东北大学21春《计算机网络》在线作业二满分答案11

上传人:s9****2 文档编号:487331435 上传时间:2023-01-28 格式:DOCX 页数:13 大小:14.33KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业二满分答案11_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案11_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案11_第3页
第3页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案11_第4页
第4页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案11_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业二满分答案11》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业二满分答案11(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业二满分答案1. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A2. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C3. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD4. 以下软件中( )不是浏览器。A.OutlookExpressB.Netsc

2、apeC.MosaicD.InternetExplorer参考答案:A5. 100Base-T使用( )作为传输媒体A.同轴电缆线B.光纤C.双绞线D.红外线参考答案:C6. 我国的顶级的域名是CN。( )A.错误B.正确参考答案:B7. ISO组织提出的物理层四个技术特性是机械特性、电气特性、功能特性和规程特性。( )A.错误B.正确参考答案:B8. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B9. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数

3、没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C10. 在HDLC中,帧被分为信息帧、管理帧和无编号帧三种类型。( )A.错误B.正确参考答案:B11. 电子邮件的特点之一是( )。A.采用存储一转发方式在网络上逐步传递信息,不象电话那样直接、即时,但费用较低B.在通信双方的计算机都开机工作的情况下方可快速传递数字信息C.比邮政信函、电报、电话、传真都更快D.只要在通信双方的计算机之间建立起直接的通信线路后,便可快速传递数字信息参考答案:D12. 一个48口的交换机的冲突域和广播域个数分别是( )。A.1,1B.48,48C.48,1D.1,48参考答案:C13.

4、 光纤到大楼指的是( )。A.FTTOB.FTTBC.FTTZD.FTTF参考答案:B14. 在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.集线器参考答案:D15. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A16. 如果多台计算机之间存在着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A17. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测

5、D.基于域名的入侵检测参考答案:A18. FDDI是( )A.快速以太网B.千兆位以太网C.光纤分布式数据接口D.异步传输模式参考答案:C19. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C20. 网桥是一种存储转发设备,用来连接类型相似的局域网。( )A.正确B.错误参考答案:A21. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B22. 在OSI参考模型中,数据加密和压缩等功能应在( )实现。A.应用层B.网络层C.物理层D.表示层参考答案:D23. 目前在防火墙上提供了几种认证方法,其中防火墙设定

6、可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C24. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B25. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D26. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。( )A.错误B.正确参考答案:B27. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参

7、考答案:B28. 下列不属于服务器的应用模式的是_。A.SQL数据库B.MIS管理C.群件D.分布对象参考答案:B29. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A30. 低轨道卫星一般距离地面1000KM,空间传输损耗较少。( )A.正确B.错误参考答案:A31. 频分复用的所有用户在同样的时间占用不同的带宽资源(注意,这里的“带宽”是频率带宽而不是数据的发送速率)。( )A.错误B.正确参考答案:B32. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码

8、用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB33. 以下哪一项属于基于主机的入侵检测方式的优势?( )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性参考答案:C34. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B35. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A36. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A37. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B38.

9、 WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT。( )A.错误B.正确参考答案:A39. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A40. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B41. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B42. 描述数据通信的基本技术参数是数据传输速率与误码率。

10、( )A.错误B.正确参考答案:B43. 全双工支持哪一种类型的数据流( )。A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:B44. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC45. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B46. 已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的

11、最新补丁软件包,则该计算机最有可能受到的安全威胁是( )。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP参考答案:C47. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C48. 全双工通信信道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传输方向。( )A.错误B.正确参考答案:A49. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD50. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最

12、强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C51. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C52. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A53. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B54. 常用的通信有线介质包括双绞线、同轴电缆和( )。A.微波B.红外线C.光纤D.激光参考答案:C55.

13、 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D56. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A57. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A58. 子网掩码255.255.255.0,是对于标准的( )类网址。A.AB.BC.CD.D参考答案:C59. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D60. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号