东北大学21春《计算机网络》离线作业一辅导答案74

上传人:壹****1 文档编号:487547920 上传时间:2022-11-14 格式:DOCX 页数:11 大小:12.94KB
返回 下载 相关 举报
东北大学21春《计算机网络》离线作业一辅导答案74_第1页
第1页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案74_第2页
第2页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案74_第3页
第3页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案74_第4页
第4页 / 共11页
东北大学21春《计算机网络》离线作业一辅导答案74_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》离线作业一辅导答案74》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》离线作业一辅导答案74(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络离线作业一辅导答案1. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B2. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG3. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB4. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A5. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用

2、进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B6. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC7. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A8. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B9. 为了保

3、证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C10. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B11. RS-232是一种串接口规范。( )A.错误B.正确参考答案:B12. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B13. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案:D14. 全双工以太网

4、传输技术的特点是( )。A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受CSMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制参考答案:A15. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A16. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D17. 决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )A.传输媒体B.拓扑结构C.媒体访问控制技术D.以上均不是参考答案:C18. 电话拨号

5、上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D19. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B20. 不同的网络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD21. 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步C.同步传输

6、使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A22. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A23. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD24. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B

7、25. 信息高速公路的基本特征是高速、交互和广域。( )A.错误B.正确参考答案:B26. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A27. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG28. 全双工支持哪一种类型的数据流( )。A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:B29. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术。( )A.错误B.正确参考答案:A30. 暴力

8、破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B31. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC32. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C33. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD34. 以下不属于代理技术优点的是

9、( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D35. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A36. 下列协议中哪一组是网络层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:D37. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参考答案:A38. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答

10、案:B39. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B40. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A41. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A42. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A43. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换

11、网和帧中继网参考答案:D44. 拥塞控制有慢启动、拥塞避免、快重传和快恢复四种方法。( )A.错误B.正确参考答案:B45. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A46. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A47. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B48. 密码体制有( )。A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答案:AB49. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。( )A.错误B.正确参考答案:A50. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号