东北大学2022年3月《计算机网络》期末考核试题库及答案参考43

上传人:住在****她 文档编号:87955991 上传时间:2022-05-10 格式:DOCX 页数:13 大小:13.94KB
返回 下载 相关 举报
东北大学2022年3月《计算机网络》期末考核试题库及答案参考43_第1页
第1页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考43_第2页
第2页 / 共13页
东北大学2022年3月《计算机网络》期末考核试题库及答案参考43_第3页
第3页 / 共13页
点击查看更多>>
资源描述
东北大学2022年3月计算机网络期末考核试题库及答案参考1. 网桥是一种存储转发设备,用来连接类型相似的局域网。( )A.正确B.错误参考答案:A2. 10BASE-T双绞线以太网的出现,是局域网发展史上的一个非常重要的里程碑,它为以太网在局域网中的统治地位奠定了牢固的基础。( )A.错误B.正确参考答案:B3. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD4. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D5. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D6. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A7. 在模拟信道上发送数字信号进行( )A.编码B.解码C.调制D.解调参考答案:C8. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A9. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A10. 在Internet上用TCP/IP播放视频,想用传输层的最快协议,以减少时延,要使用( )。A.UDP协议的低开销特性B.UDP协议的高开销特性C.TCP协议的低开销特性D.TCP协议的高开销特性参考答案:A11. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A12. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A13. 在802.5标准中的监控站点保证了网络中有一个且只有一个令牌在循环。( )A.正确B.错误参考答案:A14. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D15. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A16. 个人用拨号方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A17. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B18. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D19. 在HDLC中,帧被分为信息帧、管理帧和无编号帧三种类型。( )A.错误B.正确参考答案:B20. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A21. BGP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:C22. FTP是TCP/IP协议簇的( )协议。A.网络层B.运输层C.应用层D.网络接口层参考答案:C23. 调制解调器的种类很多,最常用的调制解调器是( )A.基带B.宽带C.高频D.音频参考答案:D24. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B25. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B26. 以下关于非对称密钥加密说法正确的是( )。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系参考答案:B27. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A28. 不属于按通信性能划分计算机网络的类型是( )。A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B29. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:A30. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C31. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。( )A.错误B.正确参考答案:A32. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D33. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答案:B34. FTP使用客户服务器方式,其进程由一个主进程和若干从属进程组成。( )A.错误B.正确参考答案:B35. 数据压缩的实现与OSI中密切相关的层次是( )。A.物理层B.数据链路层C.运输层D.表示层参考答案:D36. 在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C37. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C38. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( )A.错误B.正确参考答案:A39. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是( )。A.路由器B.一台独立的主机C.交换机D.网桥参考答案:C40. 电子邮件地址格式是收件人邮箱名邮箱所在主机的逻辑地址。( )A.错误B.正确参考答案:A41. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B42. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A43. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B44. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B45. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )A.错误B.正确参考答案:B46. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD47. 与IP协议配套是用的协议还有( )。A.ARPB.RARPC.ICMPD.IGMP参考答案:ABCD48. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD49. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D50. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D51. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.运算速度快D.运算速度精E.大范围通信参考答案:BE52. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A53. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG54. 哪一组是传输层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:A55. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A56. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A57. 以下不属于代理技术优点的是( )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D58. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C59. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A60. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!