东北大学22春《计算机网络》离线作业一及答案参考56

上传人:住在****她 文档编号:88088367 上传时间:2022-05-10 格式:DOCX 页数:13 大小:14.54KB
收藏 版权申诉 举报 下载
东北大学22春《计算机网络》离线作业一及答案参考56_第1页
第1页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考56_第2页
第2页 / 共13页
东北大学22春《计算机网络》离线作业一及答案参考56_第3页
第3页 / 共13页
资源描述:

《东北大学22春《计算机网络》离线作业一及答案参考56》由会员分享,可在线阅读,更多相关《东北大学22春《计算机网络》离线作业一及答案参考56(13页珍藏版)》请在装配图网上搜索。

1、东北大学22春计算机网络离线作业一及答案参考1. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB2. ( )就是应用程序的执行实例(或称一个执行程序),是程序的动态描述。A.线程B.程序C.进程D.堆栈参考答案:C3. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B4. 代理服务器的作用实现高速缓存,以防止链路通信量过大。( )A.错误B.正确参考答案:B5. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可查出其对应的硬件地址,再将此硬件地

2、址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址。( )A.错误B.正确参考答案:B6. 以下哪个是正确的MAC地址( )?A.00-01-AA-08B.00-01-AA-08-0D-80C.1031D.192.2.0.1参考答案:B7. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D8. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A9. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C10. B/S是

3、指客户机/服务器。( )A.错误B.正确参考答案:A11. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )。A.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D12. BGP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:C13. 报文的内容不按顺序到达目的结点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D14. 下面对于个人防

4、火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C15. IPV4用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:A16. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A17. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术。( )A.错误B.正确参考答案:A18. 暴力破解与字典攻

5、击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B19. 以下关于计算机病毒的特征说法正确的是( )。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C20. 网桥是一种存储转发设备,用来连接类型相似的局域网。( )A.正确B.错误参考答案:A21. 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步

6、C.同步传输使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A22. 两端用户传输文件,应属于下列OSI的哪一层处理?( )A.物理层B.数据链路层C.传输层D.应用层参考答案:D23. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC24. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A25. PING用来测试两个主机之间的连通性。( )A.错误B.正确参考答案:B26. 关于TP/IP协议的描述中,下列哪个是正确的?( )A.地址解

7、析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务参考答案:BCD27. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A28. 异步传输传输单位为字节,并以起始位和停止位作为分隔。( )A.错误B.正确参考答案:B29. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root

8、用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A30. 在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是( )A.传输层B.应用层C.网络层D.物理层参考答案:C31. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC32. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器

9、C.网桥D.中继器参考答案:B33. ( )作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全服务参考答案:B34. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A35. PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C36. C/S是指客户机/服务器。( )A.错误B.正确参考答案:B37

10、. 个人用拨号方式接入因特网不需要电话机。( )A.正确B.错误参考答案:A38. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A39. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A40. 如果多台计算机之间存在着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A41. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部

11、网D.公用分组交换网和帧中继网参考答案:D42. 下列设备中,哪些可以用来扩展局域网?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:CDF43. DES算法的入口参数有三个:Key,Data和Mode。其中Key为( )位,是DES的工作密钥。A.64B.56C.7D.8参考答案:A44. 网络结构中上下层之间的通信规则即为协议。( )A.错误B.正确参考答案:A45. FTP使用客户服务器方式,其进程由一个主进程和若干从属进程组成。( )A.错误B.正确参考答案:B46. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。(

12、 )A.错误B.正确参考答案:A47. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D48. UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。( )A.正确B.错误参考答案:A49. 以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )A.正确B.错误参考答案:A50. 以小写字母i开始的的internet则是一个专用名词

13、,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET。( )A.错误B.正确参考答案:A51. 目前使用的防杀毒软件的作用是( )。A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒参考答案:C52. ( )是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A.IP地址B.子网掩码C.TCP层D.IP层参考答案:B53. 非法接收者在截获密文后试图从中分析出明文的过程称为( )。

14、A.破译B.解密C.加密D.攻击参考答案:A54. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C55. 在802.5标准中的监控站点保证了网络中有一个且只有一个令牌在循环。( )A.正确B.错误参考答案:A56. ATM网络中用于局域网仿真的AAL协议是( )A.AAL1B.AAL2C.AAL3/4D.AAL5参考答案:D57. 全双工以太网传输技术的特点是( )。A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受CSMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制参考答案:A58. 点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B59. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )A.正确B.错误参考答案:A60. 报文摘要是进行报文鉴别的简单方法。( )A.错误B.正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!