东北大学21春《计算机网络》在线作业二满分答案_10

上传人:住在山****ck 文档编号:99845531 上传时间:2022-06-01 格式:DOCX 页数:13 大小:14.02KB
返回 下载 相关 举报
东北大学21春《计算机网络》在线作业二满分答案_10_第1页
第1页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_10_第2页
第2页 / 共13页
东北大学21春《计算机网络》在线作业二满分答案_10_第3页
第3页 / 共13页
点击查看更多>>
资源描述
东北大学21春计算机网络在线作业二满分答案1. 与IP协议配套是用的协议还有( )。A.ARPB.RARPC.ICMPD.IGMP参考答案:ABCD2. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C3. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D4. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B5. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B6. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B7. C/S是指客户机/服务器。( )A.错误B.正确参考答案:B8. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A9. 目前以太网的最高速率为10000Mps。( )A.错误B.正确参考答案:A10. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A11. 泪滴(Teardrop)攻击使用了IP数据报中的( )。A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A12. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D13. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A14. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B15. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C16. 完成通信线路的设置与拆除的通信设备是通信控制器。( )A.错误B.正确参考答案:B17. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A18. 电话拨号上网时,需要使用( )A.网关B.路由器C.网桥D.网调制解调器参考答案:D19. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B20. 通信系统必须具备的三个基本要素是( )。A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、信道、信宿D.终端、通信设施、接收设备参考答案:C21. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B22. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C23. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )。A.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D24. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG25. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D26. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD27. 木马与病毒最大的区别是( )。A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性参考答案:B28. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C29. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B30. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A31. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术。( )A.错误B.正确参考答案:A32. 决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )A.传输媒体B.拓扑结构C.媒体访问控制技术D.以上均不是参考答案:C33. Web页面通常利用超文本方式进行组织,这些相互链接的页面必须放置在用户主机上。( )A.错误B.正确参考答案:A34. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A35. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B36. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D37. 将IP地址转换为物理网络地址的协议是( )A.IPB.ICMPC.ARPD.RAR参考答案:C38. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C39. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。A.破译B.解密C.加密D.攻击参考答案:A40. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC41. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A42. 连接到因特网的计算机的协议软件需要配置的项目有( )。A.IP地址B.MAC地址C.默认路由器的IP地址D.域名服务器的IP地址参考答案:ACD43. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C44. 10BASE-T双绞线以太网的出现,是局域网发展史上的一个非常重要的里程碑,它为以太网在局域网中的统治地位奠定了牢固的基础。( )A.错误B.正确参考答案:B45. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD46. 下列IP地址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.21参考答案:D47. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C48. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B49. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D50. ( )是一种可以驻留在对方服务器上的一种程序。A.后门B.跳板C.终端服务D.木马参考答案:D51. 中继器的作用是( )A.将信号进行放大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:AD52. 在OSI参考模型中,数据加密和压缩等功能应在( )实现。A.应用层B.网络层C.物理层D.表示层参考答案:D53. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B54. 数据经历的总时延就是( )之和。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD55. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错误参考答案:B56. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A57. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B58. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A59. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D60. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!