东北大学21秋《计算机网络》平时作业一参考答案5

上传人:大米 文档编号:508188032 上传时间:2023-03-16 格式:DOCX 页数:13 大小:13.89KB
返回 下载 相关 举报
东北大学21秋《计算机网络》平时作业一参考答案5_第1页
第1页 / 共13页
东北大学21秋《计算机网络》平时作业一参考答案5_第2页
第2页 / 共13页
东北大学21秋《计算机网络》平时作业一参考答案5_第3页
第3页 / 共13页
东北大学21秋《计算机网络》平时作业一参考答案5_第4页
第4页 / 共13页
东北大学21秋《计算机网络》平时作业一参考答案5_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》平时作业一参考答案5》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》平时作业一参考答案5(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络平时作业一参考答案1. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D2. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A3. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A4. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B5. 按交换方式来分类,计算机网络可以分

2、为电路交换网,报文交换网和分组交换网三种。( )A.错误B.正确参考答案:B6. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE7. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D8. 路由器是属于( )设备A.物理层B.数据链路层C.网络层D.高层参考答案:C9. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答案:B10. 数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。( )A.

3、正确B.错误参考答案:B11. 光纤到大楼指的是( )。A.FTTOB.FTTBC.FTTZD.FTTF参考答案:B12. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确B.错误参考答案:B13. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C14. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD15. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致

4、D.确保数据是由合法实体发送的参考答案:C16. 个人用拨号方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A17. 地址栏中输入的http:/zjhk shool om中,zjhk shool om是一个( )。A.域名B.文件C.邮箱D.国家参考答案:A18. 下列协议中哪一组是网络层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:D19. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C20. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.

5、运算速度快D.运算速度精E.大范围通信参考答案:BE21. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B22. 各种网络设备传输数据的延迟时间是各不同的,在下面的几种设备中,传输延迟时间最大的是( )A.局域网交换机B.网桥C.路由器D.集线器参考答案:C23. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A24. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A

6、25. 在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C26. 电路交换传输数据的方式通常为( )A.单工B.全双工C.半双工D.其他参考答案:B27. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD28. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A29. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的

7、次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C30. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD31. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D32. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A33. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B34. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C35. 交换机常

8、用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG36. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A37. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C38. 应用网关是在数据链路层实现网络设备互连的设备。( )A.正确B.错误参考答案:B39. 一个快速以太网交换机的端口数据传输速率为100Mb/s,若该端口可以支持全双工传输数据。则该端口实际的传输带宽为( )。A.100Mb/sB.150Mb/sC.200Mb/sD.50Mb/s参考答案

9、:C40. 密码体制有( )。A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答案:AB41. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A42. 下列哪一项最好地描述了CRC校验的特征?( )A.逐个检查每一个字符B.查出99%以上的差错C.查不出有偶数个位出错的差错D.不如纵向冗余检查可靠参考答案:B43. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A44. IP地址为129.5.3.4、子网掩码为255.255.255.0的主机所在的网络

10、,最多可以划分为M个子网,每个子网内最多可以有N台主机,M和N分别为:( )。A.126,128B.254,254C.126,126D.255,255参考答案:B45. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D46. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C47. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。( )A.错误B.正确参考答案:A48. 以下关于宏病毒说法正确的是(

11、 )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B49. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C50. TCP运输连接有( )阶段。A.连接建立B.数据传送C.连接释放参考答案:ABC51. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B52. 全双工以太网传输技术的特点是( )。A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受C

12、SMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制参考答案:A53. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C54. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B55. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C56. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A57. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A58. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B59. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B60. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号