东北大学21秋《计算机网络》在线作业一答案参考4

上传人:ni****g 文档编号:510973663 上传时间:2023-05-29 格式:DOCX 页数:13 大小:14.19KB
返回 下载 相关 举报
东北大学21秋《计算机网络》在线作业一答案参考4_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考4_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考4_第3页
第3页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考4_第4页
第4页 / 共13页
东北大学21秋《计算机网络》在线作业一答案参考4_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北大学21秋《计算机网络》在线作业一答案参考4》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业一答案参考4(13页珍藏版)》请在金锄头文库上搜索。

1、东北大学21秋计算机网络在线作业一答案参考1. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD2. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A3. FTP使用客户服务器方式,其进程由一个主进程和若干从属进程组成。( )A.错误B.正确参考答案:B4. 建立虚电路的同时,每个节点的虚电路表中的每一项要记录两个虚电路号,它们是( )A.前一个节点所选取的虚电路号和后一个节点所选取的虚电路号B.前一个

2、节点所选取的虚电路号和本节点所选取的虚电路号C.本节点所选取的虚电路号和后一个节点所选取的虚电路号D.以上均不正确参考答案:A5. ISDN的BRI接口的总速率为( )。A.64KbpsB.80KbpsC.128KbpsD.144Kbps参考答案:D6. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A7. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B8. 数据经历的总时延就是( )之和。A.排队时

3、延B.处理时延C.传播时延D.传输时延参考答案:ABCD9. TCP运输连接有( )阶段。A.连接建立B.数据传送C.连接释放参考答案:ABC10. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C11. 局域网的网络拓扑结构是( )。A.星型B.总线型C.树型D.环型E.网状型参考答案:ABCD12. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B13. X.25网是一种典型的公用电话网。( )A.正确B.错误参考答案:B14. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病

4、毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C15. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C16. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D17. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D18. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述

5、。A.线程B.程序C.进程D.堆栈参考答案:C19. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C20. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B21. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A22. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C23. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399

6、参考答案:B24. 发送邮件的协议是( )。A.IMAPB.POP3C.SMTP参考答案:C25. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B26. 下列设备中,哪些可以用来扩展局域网?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:CDF27. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B28. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输时延参

7、考答案:C29. 交换机常用的工作模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:ACFG30. 在下列多路复用技术中,( )具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用参考答案:B31. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B32. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B33. 网络管理员张三需要远程检查WWW服务

8、器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A34. 调制解调技术主要用于下列哪种数据通信方式( )A.模拟信号传输模拟数据B.模拟信号传输数字数据C.数字信号传输数字数据D.数字信号传输模拟数据参考答案:B35. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D36. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B37. INTERNET的前身是( )

9、A.MILNETB.ARPANETC.INTRANETD.以上都不是参考答案:B38. 下列设备中,哪些是网络层的设备?( )A.中继器B.路由器C.交换机D.集线器参考答案:B39. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B40. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A41. 帧中继的平均传输速率是X.

10、25的( )倍A.2B.5C.10D.15参考答案:C42. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D43. 在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.集线器参考答案:D44. 网络中通常使用电路交换、报文

11、交换和分组交换技术。( )A.错误B.正确参考答案:B45. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C46. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D47. 10BASE-T双绞线以太网的出现,是局域网发展史上的一个非常重要的里程碑,它为以太网在局域网中的统治地位奠定了牢固的基础。( )A.错误B.正确参考答案:B48. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D49. 在模拟信道上

12、发送数字信号进行( )A.编码B.解码C.调制D.解调参考答案:C50. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术。( )A.错误B.正确参考答案:A51. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B52. 网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。( )A.错误B.正确参考答案:B53. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C54. 在OSI参考模型中能实现路由选择、拥塞控制与互连功能的

13、层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C55. C/S是指客户机/服务器。( )A.错误B.正确参考答案:B56. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B57. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B58. 数据压缩的实现与OSI中密切相关的层次是( )。A.物理层B.数据链路层C.运输层D.表示层参考答案:D59. 所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )A.错误B.正确参考答案:A6

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号