东北大学21秋《计算机网络》平时作业二参考答案61

上传人:鲁** 文档编号:510812823 上传时间:2022-10-19 格式:DOCX 页数:13 大小:14.07KB
返回 下载 相关 举报
东北大学21秋《计算机网络》平时作业二参考答案61_第1页
第1页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案61_第2页
第2页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案61_第3页
第3页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案61_第4页
第4页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案61_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》平时作业二参考答案61》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》平时作业二参考答案61(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络平时作业二参考答案1. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A2. ISDN的BRI接口的总速率为( )。A.64KbpsB.80KbpsC.128KbpsD.144Kbps参考答案:D3. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B4. PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.

2、它是传输层上的协议参考答案:C5. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D6. RIP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:D7. 全双工以太网传输技术的特点是( )。A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受CSMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制参考答案:A8. 若两台主机在同一子网中,则两台

3、主机的IP地址分别与它们的子网掩码相“与”的结果一定不同。( )A.错误B.正确参考答案:A9. 所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )A.错误B.正确参考答案:A10. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C11. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )。A.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D12. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可

4、执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B13. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D14. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B15. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提

5、供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C16. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A17. 在TCP/IP体系结构中,HTTP属于应用层。( )A.错误B.正确参考答案:B18. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B19. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输

6、时延参考答案:C20. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C21. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A22. 网络利用率则是全网络的信道利用率的加权平均值。( )A.错误B.正确参考答案:B23. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B24. ( )就是应用程序的执行实例(或称一个执

7、行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C25. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B26. 一个48口的交换机的冲突域和广播域个数分别是( )。A.1,1B.48,48C.48,1D.1,48参考答案:C27. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B28. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输

8、层C.传输层和数据链路层D.物理层和网络层参考答案:D29. 本地域名服务器向根域名服务器的查询通过采用递归方法。( )A.错误B.正确参考答案:A30. 信号即为信息。( )A.正确B.错误参考答案:B31. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D32. 异步传输传输单位为字节,并以起始位和停止位作为分隔。( )A.错误B.正确参考答案:B33. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A34. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。(

9、 )A.正确B.错误参考答案:A35. 地址栏中输入的http:/zjhk shool om中,zjhk shool om是一个( )。A.域名B.文件C.邮箱D.国家参考答案:A36. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B37. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A38. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C39. 数

10、据压缩的实现与OSI中密切相关的层次是( )。A.物理层B.数据链路层C.运输层D.表示层参考答案:D40. 在数字通信中,使收发双方在时间基准上保持一致的技术是( )。A.交换技术B.同步技术C.编码技术D.传输技术参考答案:B41. 在中继系统中,中继器处于( )。A.物理层B.数据链路层C.网络层D.高层参考答案:A42. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB43. 为了使数字信号传的更远,可以采用的设备是放大器。( )A.错

11、误B.正确参考答案:A44. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B45. 在IP的原始版本IPv4中,使用( )位的二进制地址作为网络的IP地址。A.16B.32C.64D.128参考答案:B46. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B47. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A48. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A49. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:AB

12、D50. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A51. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B52. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层C.网络层D.运输层参考答案:D53. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A54. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )。A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案

13、:D55. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D56. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D57. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD58. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答案:A59. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号