东北大学21春《计算机网络》在线作业二满分答案_93

上传人:ni****g 文档编号:508939874 上传时间:2023-10-20 格式:DOCX 页数:13 大小:14.21KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业二满分答案_93_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_93_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_93_第3页
第3页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_93_第4页
第4页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_93_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业二满分答案_93》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业二满分答案_93(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业二满分答案1. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B2. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A3. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A4. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多

2、路复用C.异步时分多路复用D.频分多路复用参考答案:D5. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A6. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A7. 若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定不同。( )A.错误B.

3、正确参考答案:A8. 单工支持哪一种类型的数据流( )。A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:A9. 网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。( )A.错误B.正确参考答案:B10. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B11. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Int

4、ernet访问特定的系统参考答案:BC12. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D13. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B14. 互联网的IP协议提供的服务是( )。A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B15. 信息高速公路的基本特征是高速、交互和广域。( )A.错误B.正确参考答案:B16.

5、ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D17. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:C18. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A19. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C20. 下

6、列设备中,哪些可以用来扩展局域网?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:CDF21. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参考答案:A22. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D23. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B24. 从计算机网络系统组成的

7、角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B25. ISO组织提出的物理层四个技术特性是机械特性、电气特性、功能特性和规程特性。( )A.错误B.正确参考答案:B26. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A27. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B28. 下列关于TCP和UDP的说法正确的是( )A.两者都是面向无连接的B.两者都是面向连接的C.TCP是面向连接而UDP是面向无连接的D.TCP是面向无连接而UDP是面向连接的参考答案:C29. 如果多台计算机之间存在

8、着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A30. 点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B31. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D32. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D33. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参

9、考答案:C34. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C35. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B36. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层C.网络层D.运输层参考答案:D37. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG38. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-0

10、8-0D-80C.1031D.192.2.0.1参考答案:B39. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D40. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A41. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正确参考答案:B42. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B43. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网

11、关参考答案:AD44. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C45. 以下属于包过滤技术的优点的是( )。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能参考答案:BC46. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB47. ISDN的BRI接口的总速率为( )。A.64KbpsB.80KbpsC.128KbpsD.144Kbps参考答案:D48. 典型的以太

12、网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B49. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B50. 在OSI参考模型中,数据加密和压缩等功能应在( )实现。A.应用层B.网络层C.物理层D.表示层参考答案:D51. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D52. 为了使数字信号传的更远,可以采用的设

13、备是放大器。( )A.错误B.正确参考答案:A53. 以下软件中( )不是浏览器。A.OutlookExpressB.NetscapeC.MosaicD.InternetExplorer参考答案:A54. 能完成VLAN之间数据传递的设备是( )。A.中继器B.L2交换器C.网桥D.路由器参考答案:D55. 全双工支持哪一种类型的数据流( )。A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:B56. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D57. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A58. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号