东北大学21秋《计算机网络》在线作业二满分答案95

上传人:ni****g 文档编号:489533820 上传时间:2024-01-18 格式:DOCX 页数:13 大小:14.27KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二满分答案95_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案95_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案95_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案95_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二满分答案95_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二满分答案95》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二满分答案95(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二满分答案1. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B2. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B3. 数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。( )A.正确B.错误参考答案:B4. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A5. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B6. Internet中UR

2、L的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A7. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A8. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B9. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A10. 在局域网中使用最普遍,且是实时性较差的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:C11. 下列有关数据和信息的叙述正

3、确的是( )A.信息就是数据,数据也是信息B.只有组织起来的,经过处理的事实才能作为数据使用C.数据处理就只是数字的计算处理D.从原有信息中得到进一步信息的处理过程也属于信息处理参考答案:D12. MAC地址通常固化在计算机的以下哪个设备上?( )A.内存B.网卡C.硬盘D.高速缓冲区参考答案:B13. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A14. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B15. 路由器技术规范属于第二层数据链路层协议。(

4、 )A.正确B.错误参考答案:B16. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE17. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A18. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD19. 以下关于非对称密钥加密说法正确的是( )。

5、A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B20. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD21. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD22. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C23. 由于( )并发

6、运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B24. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B25. 在TCP/IP体系结构中,Telnet属于应用层。( )A.错误B.正确参考答案:B26. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:C27. 交换机常用的工作模式有( )。A

7、.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG28. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C29. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A30. 254.1.220是Ethernet的物理地址。( )

8、A.错误B.正确参考答案:A31. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B32. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A33. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D34. RIP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:D35. FTP是TCP/IP协议簇的( )协议。A.网络层B.运输层C.应

9、用层D.网络接口层参考答案:C36. 不同的网络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD37. 低轨道卫星一般距离地面1000KM,空间传输损耗较少。( )A.正确B.错误参考答案:A38. ( )作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B39. 下列IP地址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.20

10、2.96.209.21参考答案:D40. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B41. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A42. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C43. 完成通信线路的设置与拆除的通信设备是通信控制器。( )A.错误B.正确参考答案:B44. IEEE802.3标准以太网的物理地址长度为64bit。( )A.

11、错误B.正确参考答案:A45. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD46. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A47. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参考答案:A48. 防止用户被冒名欺骗的方法是( )。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答

12、案:A49. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B50. 中继器的作用是( )A.将信号进行放大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:AD51. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答案:A52. 应用网关是在数据链路层实现网络设备互连的设备。( )A.正确B.错误参考答案:B53. 常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括( )。A.ASKB.FSKC.PSKD.NRZ参考答案:D54.

13、 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步C.同步传输使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A55. 本地域名服务器向根域名服务器的查询通过采用递归方法。( )A.错误B.正确参考答案:A56. 以小写字母i开始的的internet则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET。( )A.错误B.正确参考答案:A57. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A58. 网络中通常使用电路交换、报文交换

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号