东北大学21秋《计算机网络》在线作业二答案参考13

上传人:住在****他 文档编号:89850107 上传时间:2022-05-13 格式:DOCX 页数:13 大小:13.92KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》在线作业二答案参考13_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考13_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业二答案参考13_第3页
第3页 / 共13页
资源描述:

《东北大学21秋《计算机网络》在线作业二答案参考13》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业二答案参考13(13页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络在线作业二答案参考1. 网络协议的要素中,语法是指数据与控制信息的结构或格式。( )A.正确B.错误参考答案:A2. UDP的特定是没有拥塞控制,只支持一对一和一对多。( )A.错误B.正确参考答案:A3. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B4. 点一点式网络与广播式网络在技术上有重要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B5. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A6. 下列不属于服务器的应用模式的是_。A.SQL数据库B.MIS管理C.群件D

2、.分布对象参考答案:B7. 下面不属于DoS攻击的是( )。A.Smurf攻击B.Ping of DeathC.Land攻击D.TFN攻击参考答案:D8. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错误B.正确参考答案:A9. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A10. ICMP是( )A.应用层的协议B.网络层协议C.传输层协议D.不是TCP/IP协议集中的协议参考答案:B11. ( )作用是除IKE之外的协议协商安全服务 。A.主模式B.快速交换C.野蛮模式D.IPSec的安全

3、服务参考答案:B12. 以下哪一种方法,无法防范蠕虫的入侵?( )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF、等邮件附件参考答案:B13. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A14. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C15. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考答案:B1

4、6. 信号即为信息。( )A.正确B.错误参考答案:B17. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D18. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )。A.转接器B.路由器C.网桥D.中继器参考答案:B19. 传输效率

5、至少应包含速率和可靠性两个方面,速率和可靠性一般来讲是与传输介质有关的。( )A.错误B.正确参考答案:B20. 目前使用的广域网基本都采用星型拓扑结构。( )A.正确B.错误参考答案:B21. Novell公司的Netwarw采用IPS/SPX协议。( )A.正确B.错误参考答案:A22. B/S是指客户机/服务器。( )A.错误B.正确参考答案:A23. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。A.nmapB.tcpdumpC.netstatD.ps参考答案:A24. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算

6、机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B25. 在模拟信道上发送数字信号进行( )A.编码B.解码C.调制D.解调参考答案:C26. 当PPP用在异步传输时,就使用一种特殊的字符填充法。( )A.错误B.正确参考答案:B27. E1载波的数据传输为2.048Mbps。( )A.错误B.正确参考答案:B28. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.

7、基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A29. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC30. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。( )A.错误B.正确参考答案:A31. 数据传输率是指( )。A.每秒传输的字节数B.每秒信号变化的次数C.每秒传输的比特数D.每秒传输的周期数参考答案:C32. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确

8、参考答案:B33. 在Linux系统中,执行ls-l services后,输出信息如下: ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的( )权限。A.读B.写C.读和写D.执行参考答案:A34. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD35. 在TCP/IP体系结构中,Telnet属于应用层。( )A.错误B.正确参考答案:B36. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。A.双绞线B.输电线C.光纤D.同轴电缆

9、参考答案:AC37. Internet网络层使用的四个重要协议是( )。A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B38. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C39. 全双工通信信道的每一端可以是发送端,也可以是接收端,在同一时刻里,信息只能有一个传输方向。( )A.错误B.正确参考答案:A40. 路由器是属于( )设备A.物理层B.数据链路层C.网络层D.高层参考答案:C41. 完成通信线路的

10、设置与拆除的通信设备是通信控制器。( )A.错误B.正确参考答案:B42. 计算机网络完成的基本功能是( )。A.数据处理B.数据传输C.报文发送D.报文存储参考答案:AB43. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为默认路由。( )A.错误B.正确参考答案:B44. UDP计算校验和是把首部和数据部分一起都进行校验。( )A.错误B.正确参考答案:B45. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A46. 同步卫星通信所使用的卫星是在地球同步轨道上运行的,高度为357

11、86km。( )A.正确B.错误参考答案:A47. 在下列多路复用技术中,( )具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用参考答案:B48. X.25和FR分别表示( )A.企业内部网和帧中继网B.综合业务数字网和数字数据网C.帧中继网和企业内部网D.公用分组交换网和帧中继网参考答案:D49. 1984年正式颁布的一个国际标准“开放系统互连基本参考模型”共分8个层次。( )A.正确B.错误参考答案:B50. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A51. 为了使数字信

12、号传的更远,可以采用的设备是放大器。( )A.错误B.正确参考答案:A52. 按交换方式来分类,计算机网络可以分为电路交换网,报文交换网和分组交换网三种。( )A.错误B.正确参考答案:B53. 网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。( )A.错误B.正确参考答案:B54. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是( )。A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None

13、 of Above参考答案:B55. SYN风暴属于( )攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击参考答案:A56. BGP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:C57. DES的保密性仅取决于对密钥的保密,而算法是公开的。( )A.错误B.正确参考答案:B58. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A59. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A60. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!