东北大学21秋《计算机网络》离线作业2答案第55期

上传人:住在山****ck 文档编号:77696130 上传时间:2022-04-20 格式:DOCX 页数:11 大小:12.65KB
返回 下载 相关 举报
东北大学21秋《计算机网络》离线作业2答案第55期_第1页
第1页 / 共11页
东北大学21秋《计算机网络》离线作业2答案第55期_第2页
第2页 / 共11页
东北大学21秋《计算机网络》离线作业2答案第55期_第3页
第3页 / 共11页
点击查看更多>>
资源描述
东北大学21秋计算机网络离线作业2-001答案1. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B2. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C3. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D4. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D5. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B6. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B7. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A8. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:A9. 网络层为应用进程提供逻辑通信,传输层为主机提供端到端的逻辑通信。( )A.错误B.正确参考答案:A10. 网络利用率则是全网络的信道利用率的加权平均值。( )A.错误B.正确参考答案:B11. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C12. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A13. 下列陈述中正确的有( )。A.对应于系统上的每一个网络接口都有一个IP地址B.IP地址中有16位用于描述网络C.IP地址通常直接用于用户之间的通信D.D类地址用于多点广播参考答案:AD14. 防止用户被冒名欺骗的方法是( )。A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A15. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A16. 以下属于包过滤技术的优点的是( )。A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D.能够提供内部地址的屏蔽和转换功能参考答案:BC17. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B18. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A19. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B20. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D21. 在局域网中,信息是固定的单向流动的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:D22. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B23. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A24. 下列关于TCP和UDP的说法正确的是( )A.两者都是面向无连接的B.两者都是面向连接的C.TCP是面向连接而UDP是面向无连接的D.TCP是面向无连接而UDP是面向连接的参考答案:C25. 路由器是属于( )设备A.物理层B.数据链路层C.网络层D.高层参考答案:C26. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C27. 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D28. 在TCP/IP体系结构中,Telnet属于应用层。( )A.错误B.正确参考答案:B29. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB30. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A31. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B32. PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A33. 下列功能中,属于表示层提供的是( )。A.交互管理B.透明传输C.死锁处理D.文本压缩参考答案:D34. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A35. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C36. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B37. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC38. 常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括( )。A.ASKB.FSKC.PSKD.NRZ参考答案:D39. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A40. Novell公司的Netwarw采用IPS/SPX协议。( )A.正确B.错误参考答案:A41. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A42. ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。( )A.错误B.正确参考答案:B43. Windows NT操作系统中主域模型至少有两个主域。( )A.错误B.正确参考答案:B44. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A45. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B46. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。A.双绞线B.输电线C.光纤D.同轴电缆参考答案:AC47. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B48. 同步卫星通信所使用的卫星是在地球同步轨道上运行的,高度为35786km。( )A.正确B.错误参考答案:A49. FTP客户和服务器之间一般需要建立4个连接。( )A.错误B.正确参考答案:A50. 互联网的IP协议提供的服务是( )。A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!