东北大学22春《计算机网络》补考试题库答案参考62

上传人:hs****ma 文档编号:492761606 上传时间:2022-09-26 格式:DOCX 页数:11 大小:12.94KB
返回 下载 相关 举报
东北大学22春《计算机网络》补考试题库答案参考62_第1页
第1页 / 共11页
东北大学22春《计算机网络》补考试题库答案参考62_第2页
第2页 / 共11页
东北大学22春《计算机网络》补考试题库答案参考62_第3页
第3页 / 共11页
东北大学22春《计算机网络》补考试题库答案参考62_第4页
第4页 / 共11页
东北大学22春《计算机网络》补考试题库答案参考62_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《东北大学22春《计算机网络》补考试题库答案参考62》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》补考试题库答案参考62(11页珍藏版)》请在金锄头文库上搜索。

1、东北大学22春计算机网络补考试题库答案参考1. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B2. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B3. 路由器是属于( )设备A.物理层B.数据链路层C.网络层D.高层参考答案:C4. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B5. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答

2、案:A6. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A7. 密码体制有( )。A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答案:AB8. 防止用户被冒名欺骗的方法是( )。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A9. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B10. ( )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A.

3、AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB11. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B12. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B13. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C14. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程

4、C.超线程D.超进程参考答案:B15. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D16. 为了使数字信号传的更远,可以采用的设备是放大器。( )A.错误B.正确参考答案:A17. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A18. 同步卫星通信所使用的卫星是在地球同步轨道上运行的,高度为35786km。( )A.正确B.错误参考答案:A19. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A20. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参

5、考答案:A21. 发送邮件的协议是( )。A.IMAPB.POP3C.SMTP参考答案:C22. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B23. 一个48口的交换机的冲突域和广播域个数分别是( )。A.1,1B.48,48C.48,1D.1,48参考答案:C24. 下列几种差错控制方案,不正确的说法是( )。A.空闲RQ:发送窗口=1,接收窗口=1B.Go-Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口1,接收窗口1D.Go-Back-N:发送窗口1,接收窗口=1参考答案:B25. 集线器和路由器分别运行于OSI模型的(

6、)A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D26. TCP采用的流量控制方式是( )。A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口参考答案:D27. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A28. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A29. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.

7、1参考答案:C30. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A31. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A32. 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D33. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D34. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A35. E1载波的数据传输为2.048Mbps。

8、( )A.错误B.正确参考答案:B36. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了纂改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题参考答案:A37. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。( )A.错误B.正确参考答

9、案:B38. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )A.正确B.错误参考答案:A39. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B40. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem

10、),便可以接到因特网上参考答案:D41. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D42. 若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定不同。( )A.错误B.正确参考答案:A43. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A44. 以下不是无线局域网连接设备的是( )。A.无线网桥B.无线网卡C.无线路由器D.集线器参考答案:D45. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD4

11、6. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A47. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A48. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D49. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A50. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号