东北大学21春《计算机网络》在线作业一满分答案16

上传人:住在****她 文档编号:96467535 上传时间:2022-05-25 格式:DOCX 页数:13 大小:14.41KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业一满分答案16_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案16_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业一满分答案16_第3页
第3页 / 共13页
点击查看更多>>
资源描述
东北大学21春计算机网络在线作业一满分答案1. 个人用拨号方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A2. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B3. WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT。( )A.错误B.正确参考答案:A4. TCP运输连接有( )阶段。A.连接建立B.数据传送C.连接释放参考答案:ABC5. 频分复用的所有用户在同样的时间占用不同的带宽资源(注意,这里的“带宽”是频率带宽而不是数据的发送速率)。( )A.错误B.正确参考答案:B6. 交换机常用的转发模式有( )。A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE7. ( )一般用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s以上),但地理上是局限在较小的范围(如1km左右)。A.广域网WANB.局域网LANC.城域网MAND.个人区域网PAN参考答案:B8. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A9. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B10. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D11. 下列哪一项最好地描述了CRC校验的特征?( )A.逐个检查每一个字符B.查出99%以上的差错C.查不出有偶数个位出错的差错D.不如纵向冗余检查可靠参考答案:B12. 全双工通信信道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传输方向。( )A.错误B.正确参考答案:A13. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B14. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B15. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB16. 在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用A.Web服务器B.数据库服务器C.电子邮件服务器D.代理服务器参考答案:D17. 下列IP地址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.21参考答案:D18. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B19. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B20. 网络利用率则是全网络的信道利用率的加权平均值。( )A.错误B.正确参考答案:B21. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D22. 254.1.220是Ethernet的物理地址。( )A.错误B.正确参考答案:A23. 网络层为应用进程提供逻辑通信,传输层为主机提供端到端的逻辑通信。( )A.错误B.正确参考答案:A24. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B25. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B26. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC27. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )。A.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D28. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B29. 客户机提出服务请求,网络将用户请求传送到服务器服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( )A.Client/Server模式B.(PeertoPeer)模式C.CSMA/CD模式D.Token Ring模式参考答案:A30. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C31. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B32. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B33. 标准10Mbps802.3LAN的波特率为( )波特A.5MB.10MC.MCDD.ASP参考答案:C34. 域名服务DNS的主要功能为查询主机的MAC地址。( )A.错误B.正确参考答案:A35. 网络(network)由若干结点(node)和连接这些结点的链路(link)组成。( )A.错误B.正确参考答案:B36. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D37. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A38. 网面是由( )编写而成的。A.C语言B.HTMLC.FORTRAN语言D.C+参考答案:B39. 以下安全标准属于ISO7498-2规定的是( )。A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制参考答案:AC40. ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。( )A.错误B.正确参考答案:B41. 下列几种差错控制方案,不正确的说法是( )。A.空闲RQ:发送窗口=1,接收窗口=1B.Go-Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口1,接收窗口1D.Go-Back-N:发送窗口1,接收窗口=1参考答案:B42. ( )作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B43. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正确参考答案:B44. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A45. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D46. 为使各个系统间交换的信息具有相同的语义,应用层采用了相互承认的抽象语法,这种语法是对数据一般结构的描述,表示实体实现这种语法与传送语法间的转换。( )A.错误B.正确参考答案:B47. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A48. 在下列多路复用技术中,( )具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用参考答案:B49. 哪一组是传输层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:A50. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A51. C/S是指客户机/服务器。( )A.错误B.正确参考答案:B52. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A53. 本地域名服务器向根域名服务器的查询通过采用递归方法。( )A.错误B.正确参考答案:A54. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B55. 一个24口的集线器(HUB)的冲突域和广播域个数分别是( )。A.24,1B.24,24C.1,1D.1,24参考答案:C56. 在因特网中,路由器通常利用目的MAC地址字段进行路由选择。( )A.错误B.正确参考答案:A57. IP协议是( )A.网际层协议B.和TCP协议一样,都是面向连接的协议C.传输层协议D.面向无连接的协议,可能会使数据丢失参考答案:AD58. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A59. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B60. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!