东北大学21秋《计算机网络》平时作业二参考答案22

上传人:住在****她 文档编号:92343582 上传时间:2022-05-18 格式:DOCX 页数:13 大小:14.38KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》平时作业二参考答案22_第1页
第1页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案22_第2页
第2页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案22_第3页
第3页 / 共13页
资源描述:

《东北大学21秋《计算机网络》平时作业二参考答案22》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》平时作业二参考答案22(13页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络平时作业二参考答案1. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B2. Internet中URL的含义是( )。A.统一资源定位器B.Internt协议C.简单邮件传输协议D.传输控制协议参考答案:A3. 用户数据报协议UDP是面向连接的传输层协议。( )A.错误B.正确参考答案:A4. 在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.集线器参考答案:D5. HTML虽然简单,但其最大的缺点是只能描述静态网页的显示格式,既不能对网页内容进行描述,也无法构建和后台数据库相连接的动态网页。( )

2、A.正确B.错误参考答案:A6. 传输效率至少应包含速率和可靠性两个方面,速率和可靠性一般来讲是与传输介质有关的。( )A.错误B.正确参考答案:B7. 光纤分布数据接口FDDI标准和令牌环媒体访问控制标准( )十分接近A.X.25B.X.21C.IEEE802.5D.IEEE802.1参考答案:C8. 典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了自动侦测技术时,交换机端口可以同时支持10Mbps/100Mbps。( )A.错误B.正确参考答案:B9. 在IP的原始版本IPv4中,使用( )位的二进制地址作为网络的IP地址。A.16B.32

3、C.64D.128参考答案:B10. IEEE802.3标准以太网的物理地址长度为64bit。( )A.错误B.正确参考答案:A11. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )。A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A12. 当PPP用在异步传输时,就使用一种特殊的字符填充法。( )A.错误B.正确参考答案:B13. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )A.错误B.正确参考答案:B14. INTERNET的前身是( )A.MILNETB.ARPANETC.INTRANETD.以上

4、都不是参考答案:B15. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由结点主机完成。( )A.错误B.正确参考答案:B16. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统参考答案:BC17. 数据链路控制协议中的同步协议以( )为主的传输信息单位A.报文B.帧C.字符D.比特参考答案:B18. 连接到因特网的计算机的协议软件需要配置的项目有( )。A.IP地址B.MAC地址

5、C.默认路由器的IP地址D.域名服务器的IP地址参考答案:ACD19. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A20. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B21. 在HDLC中,帧被分为信息帧、管理帧和无编号帧三种类型。( )A.错误B.正确参考答案:B22. 互联网可以由多种异构网络互连组成。( )A.错误B.正确参考答案:B23. 以下哪一种方法无法防范口令攻击?( )

6、A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A24. 集线器和交换机有同样的作用。( )A.正确B.错误参考答案:B25. 以小写字母i开始的的internet则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET。( )A.错误B.正确参考答案:A26. RIP协议允许的最大跳数是( )。A.1500B.15C.25D.4参考答案:B27. 一个24口的集线器(HUB)的冲突域和广播域个数分别是( )。A.24,1B.24,24C.

7、1,1D.1,24参考答案:C28. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B29. 对对称密钥密码体制描述正确的是( )。A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC30. 打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务参考答案:B31. 奇偶检验可以检测中数据中奇数个错误,但不能检测出偶数个错误。( )A.正确B.错误参考答案:A32. 下面对于个人防火墙的描述,不正确的事( )。A.个人防火墙是为防护接入互联网的单

8、机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C33. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( )。A.honeypotB.IDSC.SnifferD.IPS参考答案:A34. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A35. 下列协议中哪一组是网络层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:D36. 下列IP地

9、址中( )是C类地址。A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.21参考答案:D37. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A38. 如果要组建一个快速以太网,需要使用100 BASE-T交换机100 BASE-T网卡、双绞线或光缆和路由器基本的硬件设备与材料。( )A.错误B.正确参考答案:A39. 关于防火墙的功能,以下( )描述是错误的。A.防火墙可以检查进

10、出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击参考答案:D40. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C41. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD42. OSPF协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离

11、向量的内部网关协议参考答案:B43. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C44. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C45. TCP连接的建立都是采用客户服务器方式。主动发起连接建立的应用进程叫做客户(client)。被动等待连接建立的应用进程叫做服务器(server)。( )

12、A.错误B.正确参考答案:B46. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B47. 中继器的作用是( )A.将信号进行放大、整形和转发B.将信号进行传输、链接C.将信号进行链接、扩展和转发D.扩展局域网的距离参考答案:AD48. 异步传输模式能最大限度地发挥_技术的优点。A.电路交换B.文交换C.报文交换和电路交换D.电路交换和分组交换参考答案:D49. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B50. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之

13、外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B51. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD52. 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供BNC接口。( )A.错误B.正确参考答案:A53. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )A.错误B.正确参考答案:A54. 下列设备中,哪些是物理层的设备?( )A.中继器B.路由器C.交换机D.集线器E.网卡F.网桥G.网关参考答案:AD55. 数据链路层的主要服务功能是差

14、错控制。( )A.错误B.正确参考答案:A56. 将IP地址转换为物理网络地址的协议是( )A.IPB.ICMPC.ARPD.RAR参考答案:C57. IPV6用多少位来表示一个IP地址?( )A.32B.48C.64D.128参考答案:D58. 关于计算机网络的主要特征,以下说法哪个正确?( )A.计算机及相关外部设备通过通信媒体互连在一起,组成一个群体B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享参考答案:BC59. 基于TCP/IP协议集的Internet体系结构保证了系统的开放性。( )A.错误B.正确参考答案:B60. 一个IP地址在整个因特网范围内是不唯一的。( )A.错误B.正确参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!