东北大学21春《计算机网络》在线作业一满分答案21

上传人:博****1 文档编号:487626660 上传时间:2022-12-09 格式:DOCX 页数:13 大小:14.40KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业一满分答案21_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案21_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案21_第3页
第3页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案21_第4页
第4页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案21_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业一满分答案21》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业一满分答案21(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业一满分答案1. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C2. 计算机网络通信系统是( )。A.电信号传输系统B.文字通信系统C.信号通信系统D.数据通信系统参考答案:D3. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B4. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2、A.扫描B.入侵C.踩点D.监听参考答案:C5. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D6. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D7. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A8. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C9. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A10. 1999年10月经过国家质量

3、技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C11. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-08-0D-80C.1031D.192.2.0.1参考答案:B12. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B13. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企

4、业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C14. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B15. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A16. 常用的通信有线介质包括双绞线、同轴电缆和( )。A.微波B.红外线C.光纤D.激光参考答案:C17. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B18. 在OSI参考模型中能实

5、现路由选择、拥塞控制与互连功能的层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C19. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D20. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B21. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB22. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCED

6、TEC.DCEDCED.DTEDTE参考答案:A23. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A24. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。( )A.错误B.正确参考答案:B25. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A26. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C27. DES算法的入口参数有三个:Key,Data和Mode。其中Key为( )位,是DES的工作密钥。A.64B.56C.7D.8参考答案:A28. 电

7、路交换传输数据的方式通常为( )A.单工B.全双工C.半双工D.其他参考答案:B29. 地址栏中输入的http:/zjhk shool om中,zjhk shool om是一个( )。A.域名B.文件C.邮箱D.国家参考答案:A30. 下列IP地址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.21参考答案:D31. 下列叙述中,正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或

8、信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台586个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:ABC32. 一个IP地址在整个因特网范围内是不唯一的。( )A.错误B.正确参考答案:A33. 以下软件中( )不是浏览器。A.OutlookExpressB.NetscapeC.MosaicD.InternetExplorer参考答案:A34. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B35. ISO组织提出的物理层四个技术特性是机械特性、电气特性、

9、功能特性和规程特性。( )A.错误B.正确参考答案:B36. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A37. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B38. 常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括( )。A.ASKB.FSKC.PSKD.NRZ参考答案:D39. 信息

10、高速公路的基本特征是高速、交互和广域。( )A.错误B.正确参考答案:B40. 在局域网中,信息是固定的单向流动的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:D41. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C42. 在802.5标准中的监控站点保证了网络中有一个且只有一个令牌在循环。( )A.正确B.错误参考答案:A43. 中继器的作用是( )A.将信号进行放大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:A

11、D44. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D45. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A46. 网面是由( )编写而成的。A.C语言B.HTMLC.FORTRAN语言D.C+参考答案:B47. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B48. 下列哪一个较好地描述

12、了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B49. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A50. 以小写字母i开始的的internet则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET。( )A.错误B.正确参考答案:A51. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C52. OSPF协议是( )。A.基于链路状态数据库的外部网关协议B.基于

13、链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:B53. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B54. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C55. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.运算速度快D.运算速度精E.大范围通信参考答案:BE56. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B57. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号