东北大学21春《计算机网络》在线作业一满分答案28

上传人:re****.1 文档编号:529133137 上传时间:2023-11-09 格式:DOCX 页数:14 大小:14.80KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业一满分答案28_第1页
第1页 / 共14页
东北大学21春《计算机网络》在线作业一满分答案28_第2页
第2页 / 共14页
东北大学21春《计算机网络》在线作业一满分答案28_第3页
第3页 / 共14页
东北大学21春《计算机网络》在线作业一满分答案28_第4页
第4页 / 共14页
东北大学21春《计算机网络》在线作业一满分答案28_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北大学21春《计算机网络》在线作业一满分答案28》由会员分享,可在线阅读,更多相关《东北大学21春《计算机网络》在线作业一满分答案28(14页珍藏版)》请在金锄头文库上搜索。

1、东北大学21春计算机网络在线作业一满分答案1. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D2. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C3. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD4. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A5. 中继器的作用是( )A.将信号进行放大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:AD

2、6. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。( )A.错误B.正确参考答案:B7. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A8. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端

3、、通信设施、接收设备参考答案:C9. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A10. 完成路径选择功能是在OSI模型的( )。A.物理层B.数据链路层C.网络层D.运输层参考答案:C11. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B12. 密码体制有( )。A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答

4、案:AB13. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD14. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( )A.错误B.正确参考答案:A15. 下列不属于服务器的应用模式的是_。A.SQL数据库B.MIS管理C.群件D.分布对象参考答案:B16. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A17. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任

5、务由结点主机完成。( )A.错误B.正确参考答案:B18. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B19. 在数字通信中,使收发双方在时间基准上保持一致的技术是( )。A.交换技术B.同步技术C.编码技术D.传输技术参考答案:B20. IP协议是( )A.网际层协议B.和TCP协议一样,都是面向连接的协议C.传输层协议D.面向无连接的协议,可能会使数据丢失参考答案:AD21. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B22. 10Base-T采用的是( )的

6、物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C23. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A24. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B25. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B26. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可

7、以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B27. 双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )A.错误B.正确参考答案:A28. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A29. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB30. 点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B31. 调制解调器的种类很多,最常用的调制解调器是( )A.基带B

8、.宽带C.高频D.音频参考答案:D32. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:A33. 数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。( )A.正确B.错误参考答案:B34. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C35. IP地址由一组( )的二进制数字组成A.8位B.16位C.3

9、2位D.64位参考答案:C36. 在局域网中使用最普遍,且是实时性较差的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:C37. RIP协议允许的最大跳数是( )。A.1500B.15C.25D.4参考答案:B38. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD39. PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A40. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错误参考答案:B41. 目前使用

10、的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C42. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A43. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动

11、侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B44. 描述计算机网络中数据通信的基本技术参数是数据传输速率与传输延迟。( )A.错误B.正确参考答案:A45. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D46. 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步C.同步传输使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A47. 局域网的网络拓扑结构是( )。A.星型B.总线

12、型C.树型D.环型E.网状型参考答案:ABCD48. 下列传输介质中,( )传输介质的典型传输速率最高。A.双绞线B.同轴电缆C.光缆D.无线介质参考答案:C49. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统参考答案:BC50. BGP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:C5

13、1. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C52. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A53. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层C.网络层D.运输层参考答案:D54. 在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.集线器参考答案:D55. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B56. 下列哪一项最好地描述了CRC校验的特征?( )A.逐个检查每一个字符B.查出99%以上的差错C.查不出有偶数个位出错的差错D.不如纵

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号