东北大学21秋《计算机网络》在线作业三答案参考84

上传人:住在山****ck 文档编号:91684657 上传时间:2022-05-17 格式:DOCX 页数:13 大小:14.03KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》在线作业三答案参考84_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考84_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考84_第3页
第3页 / 共13页
资源描述:

《东北大学21秋《计算机网络》在线作业三答案参考84》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业三答案参考84(13页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络在线作业三答案参考1. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C2. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中。( )A.错误B.正确参考答案:A3. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A4. Windows NT操作系统中主域模型至少有两个主域。( )A.错误B.正确参考答案:B5. Web页面通常利用超文本方式进行组织,

2、这些相互链接的页面必须放置在用户主机上。( )A.错误B.正确参考答案:A6. 下列哪一个较好地描述了Internet?( )A.一个协议B.一个有许多个网组成的网络C.OSI模型的下三层D.TCP/IP协议栈参考答案:B7. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C8. 各种网络设备传输数据的延迟时间是各不同的,在下面的几种设备中,传输延迟时间最大的是( )A.局

3、域网交换机B.网桥C.路由器D.集线器参考答案:C9. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。( )A.正确B.错误参考答案:A10. 一个16口路由器的冲突域和广播域个数分别是( )。A.16,1B.16,16C.1,1D.1,16参考答案:B11. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B12. 标准10Mbps802.3LAN的波特率为( )波特A.5MB.10MC.MCDD.ASP参考答案:C13. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )。A.DTEDCEB.DCEDTEC.D

4、CEDCED.DTEDTE参考答案:A14. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B15. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG16. 调制解调技术主要用于下列哪种数据通信方式( )A.模拟信号传输模拟数据B.模拟信号传输数字数据C.数字信号传输数字数据D.数字信号传输模拟数据参考答案:B17. 按交换方式来分类,计算机网络可以分为电路交换网,报文交换网和分组交换网三种。( )A.错误B.正确参考答案:B18.

5、 TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。( )A.错误B.正确参考答案:B19. 拥塞控制就是防止过多的数据注入网络中,使网络中的路由器或链路不致过载。( )A.错误B.正确参考答案:B20. 由于IP地址是数字编码,不易记忆。( )A.正确B.错误参考答案:A21. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A22. 100BASE-T采用下列哪种传输介质组网?( )A.光纤B.同轴电缆C.双绞线D.微波参考答案:C23. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正

6、确参考答案:B24. 每个网页都有唯一的地址,即URL。( )A.错误B.正确参考答案:B25. 描述计算机网络中数据通信的基本技术参数是数据传输速率与传输延迟。( )A.错误B.正确参考答案:A26. 一个超链接从一个万维网文档连接到另一个万维网文档时出现无效计算机名的差错,浏览器通过向用户报告404 Not Found。( )A.错误B.正确参考答案:B27. 在局域网中使用最普遍,且是实时性较差的拓扑结构是( )。A.星行B.树形C.总线形D.环形参考答案:C28. PPTP(Point-to-Point Tunnel Protocol)说法正确的是( )。A.PPTP是Netscape

7、提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议参考答案:C29. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C30. ( )是指电磁波在信道中需要传播一定的距离而花费的时间。A.排队时延B.处理时延C.传播时延D.传输时延参考答案:C31. 双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。( )A.正确B.错误参考答案:B32. 路由器工作在OSI的( )A.应用层B.数据链路层C.网络层D.物理层参考答案:C33. FTP客户和服务器之间一般需要建立4个连接。( )A

8、.错误B.正确参考答案:A34. ICMP是( )A.应用层的协议B.网络层协议C.传输层协议D.不是TCP/IP协议集中的协议参考答案:B35. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC36. 根据报文交换的基本原理,可以将其交换系统的功能概括为存储-转发系统。( )A.错误B.正确参考答案:B37. 下列功能中,属于表示层提供的是( )。A.交互管理B.透明传输C.死锁处理D.文本压缩参考答案:D38. 点一点式网络与广播式网络在技术上有重

9、要区别。点一点式网络需要采用分组存储转发与路由选择。( )A.错误B.正确参考答案:B39. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD40. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A41. 网络中通常使用电路交换、报文交换和分组交换技术。( )A.错误B.正确参考答案:B42. ATM网络中用于局域网仿真的AAL协议是( )A.AAL1B.AAL2C.AAL3/4D.AAL5参考答案:D43. 关于防火墙的功能,以下( )描述是错误的。A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用

10、网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击参考答案:D44. 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是( )。A.RAID5B.RAID3C.RAID1D.RAID0参考答案:C45. 连接到因特网的计算机的协议软件需要配置的项目有( )。A.IP地址B.MAC地址C.默认路由器的IP地址D.域名服务器的IP地址参考答案:ACD46. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B47. 代理服务器的作用实现高速缓存,以防止链路通信量

11、过大。( )A.错误B.正确参考答案:B48. PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密参考答案:A49. 应用网关是在数据链路层实现网络设备互连的设备。( )A.正确B.错误参考答案:B50. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是( )。A.25B.3389C.80D.1399参考答案:B51. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间

12、不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC52. 下列哪一项不是网络转接节点设备( )A.程控交换机B.集中器C.接口信息处理机D.网络打印机参考答案:D53. 以下不是无线局域网连接设备的是( )。A.无线网桥B.无线网卡C.无线路由器D.集线器参考答案:D54. 因特网的路由协议可以分为两大类,一类是内部路由网关协议,如RIP、OSPF。另一类是外部路由网关协议,如BGP-4。( )A.错误B.正确参考答案:B55. 1994年4月20日我国用64kb/s专线正式连入因特网。( )A.错误B.正确参考

13、答案:B56. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D57. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C58. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全参考答案:A59. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A60. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!