东北大学21春《计算机网络》在线作业一满分答案44

上传人:M****1 文档编号:509481482 上传时间:2022-09-15 格式:DOCX 页数:13 大小:14.14KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业一满分答案44_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案44_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案44_第3页
第3页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案44_第4页
第4页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案44_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业一满分答案44》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业一满分答案44(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业一满分答案1. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )A.错误B.正确参考答案:B2. 本地多点分配是近年来逐渐发展的一种工作于25GHz评断的宽带接入技术。( )A.正确B.错误参考答案:B3. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D4. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DT

2、EDTE参考答案:A5. 通信双方必须遵循的控制信息交换规则的集合是( )。A.语法B.语义C.同步D.协议参考答案:D6. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B7. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D8. 网络管理员

3、张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A9. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A10. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D11. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C12. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.I

4、CMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B13. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。A.双绞线B.输电线C.光纤D.同轴电缆参考答案:AC14. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D15. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B16. 调制解调技

5、术主要用于下列哪种数据通信方式( )A.模拟信号传输模拟数据B.模拟信号传输数字数据C.数字信号传输数字数据D.数字信号传输模拟数据参考答案:B17. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C18. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B19. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B20. 上下层之间交换信息叫接口。( )A.正确B.错误参考答案:A21. 常用的通信有线介质包括

6、双绞线、同轴电缆和( )。A.微波B.红外线C.光纤D.激光参考答案:C22. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A23. 下列设备中,哪些可以用来扩展局域网?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:CDF24. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B25. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C26. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D27. 可以为

7、程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D28. 完成路径选择功能是在OSI模型的( )。A.物理层B.数据链路层C.网络层D.运输层参考答案:C29. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B30. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD31. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址

8、欺骗D.数据驱动型的攻击参考答案:ABD32. ICMP是( )A.应用层的协议B.网络层协议C.传输层协议D.不是TCP/IP协议集中的协议参考答案:B33. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD34. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B35. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C36. 我国的顶级的域名是CN。( )A.错误B.正确参考答案:B37

9、. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A38. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A39. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B40. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )

10、A.错误B.正确参考答案:B41. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B42. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A43. 一个IP地址在整个因特网范围内是不唯一的。( )A.错误B.正确参考答案:A44. 描述数据通信的基本技术参数是数据传输速率与误码率。( )A.错误B.正确参考答案:B45. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D46. ISO组

11、织提出的物理层四个技术特性是机械特性、电气特性、功能特性和规程特性。( )A.错误B.正确参考答案:B47. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C48. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B49. Novell公司的Netwarw采用IPS/SPX协议。( )A.正确B.错误参考答案:A50. OSPF协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状

12、态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:B51. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B52. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A53. 下列设备中,哪些是数据链路层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:CEF54. 如果多台计算机之间存在着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A55. 局域网中,媒体访问控制功能属

13、于MAC子层。( )A.错误B.正确参考答案:B56. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C57. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A58. 不同的网络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链路层( )A.网桥和路由器B.网桥和传统交换器/机C.网关和路由器D.网卡和网桥参考答案:BD59. 在交换式局域网中,如

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号