东北大学21秋《计算机网络》在线作业二答案参考63

上传人:ni****g 文档编号:490340859 上传时间:2023-10-08 格式:DOCX 页数:14 大小:14.42KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二答案参考63_第1页
第1页 / 共14页
东北大学21秋《计算机网络》在线作业二答案参考63_第2页
第2页 / 共14页
东北大学21秋《计算机网络》在线作业二答案参考63_第3页
第3页 / 共14页
东北大学21秋《计算机网络》在线作业二答案参考63_第4页
第4页 / 共14页
东北大学21秋《计算机网络》在线作业二答案参考63_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二答案参考63》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二答案参考63(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二答案参考1. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC2. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B3. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A4. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:

2、A5. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C6. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B7. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收

3、发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D8. 信息高速公路的基本特征是高速、交互和广域。( )A.错误B.正确参考答案:B9. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C10. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D11. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D12. 在Linux系统中

4、,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A13. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE14. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B15. 与IP协议配套是用的协议还有( )。A.ARPB.RARPC.ICMPD.IG

5、MP参考答案:ABCD16. 不同的网络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD17. 在HDLC中,帧被分为信息帧、管理帧和无编号帧三种类型。( )A.错误B.正确参考答案:B18. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD19. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B20. 在RS-232C接口信号中,数据终端就绪(DTR)

6、信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参考答案:A21. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A22. 在局域网中,信息是固定的单向流动的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:D23. INTERNET的前身是( )A.MILNETB.ARPANETC.INTRANETD.以上都不是参考答案:B24. 将物理信道总带宽分割成若干个与传输单个信号带宽相同的子信道,每个信道传输一路信号,这种信道复用技术称为( )。A.空分多路复用B.时分多路复用C.频分多路复用D.以上均不对参考答案:

7、C25. 网桥是一种存储转发设备,用来连接类型相似的局域网。( )A.正确B.错误参考答案:A26. 目前使用的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C27. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B28. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B29. ( )是用来判断

8、任意两台计算机的IP地址是否属于同一子网的根据。A.IP地址B.子网掩码C.TCP层D.IP层参考答案:B30. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案:C31. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D32. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答

9、案:BD33. ISO组织提出的物理层四个技术特性是机械特性、电气特性、功能特性和规程特性。( )A.错误B.正确参考答案:B34. 下列不属于服务器的应用模式的是_。A.SQL数据库B.MIS管理C.群件D.分布对象参考答案:B35. 点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B36. 互联网的IP协议提供的服务是( )。A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B37. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A38. MAC地址

10、通常固化在计算机的以下哪个设备上?( )A.内存B.网卡C.硬盘D.高速缓冲区参考答案:B39. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A40. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B41. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C42. 低轨道卫星一般距离地面1000KM,空间传输损耗较少。( )A.正确B

11、.错误参考答案:A43. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A44. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C45. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B46. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A47. 以下哪一项属于基于主机的入侵检测方式的优势?( )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软

12、件C.适应交换和加密D.具有更好的实时性参考答案:C48. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD49. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D50. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A51. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B52.

13、速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A53. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C54. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD55. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A56. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C57. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Intern

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号