东北大学21春《计算机网络》离线作业2参考答案19

上传人:住在****她 文档编号:97293901 上传时间:2022-05-27 格式:DOCX 页数:11 大小:13.19KB
返回 下载 相关 举报
东北大学21春《计算机网络》离线作业2参考答案19_第1页
第1页 / 共11页
东北大学21春《计算机网络》离线作业2参考答案19_第2页
第2页 / 共11页
东北大学21春《计算机网络》离线作业2参考答案19_第3页
第3页 / 共11页
点击查看更多>>
资源描述
东北大学21春计算机网络离线作业2参考答案1. 电话拨号上网时,需要使用路由器。( )A.错误B.正确参考答案:A2. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B3. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B4. 异步传输传输单位为字节,并以起始位和停止位作为分隔。( )A.错误B.正确参考答案:B5. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A6. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B7. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A8. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B9. PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C10. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A11. 通信双方必须遵循的控制信息交换规则的集合是( )。A.语法B.语义C.同步D.协议参考答案:D12. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理。( )A.错误B.正确参考答案:A13. 在常用的传输介质中,( )的带宽最宽,信号传输衰减最小,抗干扰能力最强A.双绞线B.同轴电缆C.光纤D.微波参考答案:C14. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A15. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B16. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D17. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B18. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。A.双绞线B.输电线C.光纤D.同轴电缆参考答案:AC19. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )A.错误B.正确参考答案:B20. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B21. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B22. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE参考答案:A23. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A24. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D25. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B26. 子网掩码255.255.255.0,是对于标准的( )类网址。A.AB.BC.CD.D参考答案:C27. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D28. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C29. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D30. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C31. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B32. 公钥密钥体制是加密密钥是公开的,加密算法和解密算法也是公开的。( )A.错误B.正确参考答案:B33. 下列协议中哪一组是网络层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:D34. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B35. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A36. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B37. 电路交换传输数据的方式通常为( )A.单工B.全双工C.半双工D.其他参考答案:B38. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B39. 网络分层中,通信子网与资源子网的分界线位于( )A.表示层B.会话层C.网络层D.运输层参考答案:D40. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG41. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错误参考答案:B42. 全双工支持哪一种类型的数据流( )。A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:B43. 我国的顶级的域名是CN。( )A.错误B.正确参考答案:B44. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A45. 在下列网络威胁中,哪个不属于信息泄露?( )A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号参考答案:C46. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )。A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B47. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D48. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B49. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B50. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!