东北大学21秋《计算机网络》在线作业二答案参考69

上传人:夏** 文档编号:499180382 上传时间:2023-11-08 格式:DOCX 页数:13 大小:14.15KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业二答案参考69_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考69_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考69_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考69_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考69_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业二答案参考69》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二答案参考69(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业二答案参考1. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答案:A2. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A3. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A4. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B5. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB6. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的

2、单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C7. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B8. 下列几种差错控制方案,不正确的说法是( )。A.空闲RQ:发送窗口=1,接收窗口=1B.Go-Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口1,接收窗口1D.Go-Back-N:发送窗口1,接收窗口=1参考答案:B9. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A10. 个人用拨号

3、方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A11. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG12. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B13. 传输效率至少应包含速率和可靠性两个方面,速率和可靠性一般来讲是与传输介质有关的。( )A.错误B.正确参考答案:B14. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C15. 以下属于包过滤技术的优点的是( )。A.能够对高层协议实现有效过滤B

4、.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能参考答案:BC16. 描述计算机网络中数据通信的基本技术参数是数据传输速率与传输延迟。( )A.错误B.正确参考答案:A17. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C18. 信号即为信息。( )A.正确B.错误参考答案:B19. 标准10Mbps802.3LAN的波特率为( )波特A.5MB.10MC.MCDD.ASP参考答案:C20. PPTP(Point-to-Point Tunnel P

5、rotocol)说法正确的是( )。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C21. ICMP是( )A.应用层的协议B.网络层协议C.传输层协议D.不是TCP/IP协议集中的协议参考答案:B22. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B23. 常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括( )。A.ASKB.FSKC.PSKD.NRZ参考答案:D24. 每一类地址都由两个固定长度的字段组成,其中一

6、个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B25. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B26. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C27. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A28. 交换式局域网从根本上改变了“共享介质”的工作方式,

7、它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A29. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD30. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B31. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C32. IP地址由一

8、组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C33. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B34. 在Internet上用TCP/IP播放视频,想用传输层的最快协议,以减少时延,要使用( )。A.UDP协议的低开销特性B.UDP协议的高开销特性C.TCP协议的低开销特性D.TCP协议的高开销特性参考答案:A35. 若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定不同。( )

9、A.错误B.正确参考答案:A36. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB37. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D38. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B39. 网络层为应用进程提供逻辑通信,传输层为主机提供端到端的逻辑通信。( )A.错误B

10、.正确参考答案:A40. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD41. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A42. 各种网络设备传输数据的延迟时间是各不同的,在下面的几种设备中,传输延迟时间最大的是( )A.局域网交换机B.网桥C.路由器D.集线器参考答案:C43. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.

11、错误B.正确参考答案:B44. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B45. ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。( )A.错误B.正确参考答案:B46. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A47. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D48. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD49. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资

12、源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C50. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A51. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B52. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A53. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B54. 全双工通信信道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传

13、输方向。( )A.错误B.正确参考答案:A55. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A56. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A57. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B58. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A59. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号