东北大学21秋《计算机网络》在线作业三答案参考55

上传人:住在山****ck 文档编号:92951925 上传时间:2022-05-19 格式:DOCX 页数:13 大小:14.63KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》在线作业三答案参考55_第1页
第1页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考55_第2页
第2页 / 共13页
东北大学21秋《计算机网络》在线作业三答案参考55_第3页
第3页 / 共13页
资源描述:

《东北大学21秋《计算机网络》在线作业三答案参考55》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》在线作业三答案参考55(13页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络在线作业三答案参考1. BGP协议是( )。A.基于链路状态数据库的外部网关协议B.基于链路状态数据库的内部网关协议C.基于距离向量的外部网关协议D.基于距离向量的内部网关协议参考答案:C2. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。( )A.错误B.正确参考答案:A3. 一个数据通信系统可划分为哪三部分( )。A.源系统B.传输系统C.目的系统D.存储系统参考答案:ABC4. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B5. 数据经历的总时延就是( )之和。

2、A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD6. 下列哪一项最好地描述了CRC校验的特征?( )A.逐个检查每一个字符B.查出99%以上的差错C.查不出有偶数个位出错的差错D.不如纵向冗余检查可靠参考答案:B7. ( )用来记录网络中被管理对象的状态参数值。A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D8. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C9. 电路交换传输数据的方式通常为( )A.单工B.全双工C.半双工D.其他参考答

3、案:B10. 完成路径选择功能是在OSI模型的( )。A.物理层B.数据链路层C.网络层D.运输层参考答案:C11. 在Internet上用TCP/IP播放视频,想用传输层的最快协议,以减少时延,要使用( )。A.UDP协议的低开销特性B.UDP协议的高开销特性C.TCP协议的低开销特性D.TCP协议的高开销特性参考答案:A12. 下列哪一项不是网络转接节点设备( )A.程控交换机B.集中器C.接口信息处理机D.网络打印机参考答案:D13. TCP采用的流量控制方式是( )。A.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口参考答案:D14. 下面对于个人防火墙的描述,不正确的

4、事( )。A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单C.所有的单机杀毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单参考答案:C15. 语音信号是模拟信号,其标准频谱范围为0Hz300Hz。( )A.正确B.错误参考答案:B16. 在Internet中能够提供任意两台计算机之间传输文件的协议是FTP。( )A.错误B.正确参考答案:B17. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A1

5、8. 下列有关数据和信息的叙述正确的是( )A.信息就是数据,数据也是信息B.只有组织起来的,经过处理的事实才能作为数据使用C.数据处理就只是数字的计算处理D.从原有信息中得到进一步信息的处理过程也属于信息处理参考答案:D19. 采用专用线路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A20. 传输效率至少应包含速率和可靠性两个方面,速率和可靠性一般来讲是与传输介质有关的。( )A.错误B.正确参考答案:B21. 一个IP地址在整个因特网范围内是不唯一的。( )A.错误B.正确参考答案:A22. 目前在防火墙上

6、提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。A.客户认证B.回话认证C.用户认证D.都不是参考答案:C23. IP协议是( )A.网际层协议B.和TCP协议一样,都是面向连接的协议C.传输层协议D.面向无连接的协议,可能会使数据丢失参考答案:AD24. 计算机网络的最突出的优点是( )。A.存储容量大B.资源共享C.运算速度快D.运算速度精E.大范围通信参考答案:BE25. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新。( )A.错误B.正确参考答案:B26. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.2

7、55.255.240,该连接的主机号为5。( )A.错误B.正确参考答案:B27. 以下安全标准属于ISO7498-2规定的是( )。A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制参考答案:AC28. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD29. ISO提出OSI模型是为了:( )。A.建立一个设计任何网络结构都必须遵守的绝对标准B.克服多厂商网络的通信问题C.证明没有分层的网络结构是不行的D.上述叙述都不对参考答案:B30. 分组交换中,分组的平均长度不固定,适于在交

8、换机中存储和处理。( )A.错误B.正确参考答案:A31. 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为( )A.服务端开发软件B.客户端开发软件C.网络协议D.中间件参考答案:D32. 属于网络层的互联设备是( )。A.中继器B.网桥C.交换机D.路由器参考答案:D33. 代理服务器的作用实现高速缓存,以防止链路通信量过大。( )A.错误B.正确参考答案:B34. 下列叙述中,不正确的是( )。A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-m

9、ail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:D35. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A36. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D37. 下面哪一个命令可以被用来远程登录到任何类型的主机?( )A.ftpB.telnetC.rloginD.tftp参考答案:B38. 不属于计算机网络的发展经历的阶段是( )。A.联机系统阶段B

10、.互连网络阶段C.标准化网络阶段D.以太网阶段参考答案:D39. 由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程参考答案:B40. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B41. 在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。( )A.错误B.正确参考答案:B42. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D

11、.64位参考答案:C43. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A.3B.4C.5D.6参考答案:C44. 本地域名服务器向根域名服务器的查询通过采用递归方法。( )A.错误B.正确参考答案:A45. 路由器技术规范属于第二层数据链路层协议。( )A.正确B.错误参考答案:B46. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B47. 计算机网络中负责节点之间通信业务的是( )A.资源子网B.数据子网C.共享资源D.通信子网参考答案:D48. 在DDoS攻击中,通过

12、非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B49. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的。( )A.错误B.正确参考答案:B50. 10Base-T采用的是( )的物理连接结构。A.总线状B.环状C.星状D.网状参考答案:C51. 网络按覆盖范围可以划分为( )A.CANB.MANC.LAND.WAN参考答案:BCD52. OSI/RM模型的最低层是( )。A.物理层B.传输层C.表示层D.应用层参考答案:A53. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )。A

13、.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D54. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。( )A.错误B.正确参考答案:B55. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG56. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制

14、方法,而环型局域网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A57. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB58. VPN的应用特点主要表现在两个方面,分别是( )。A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全参考答案:A59. 从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。( )A.错误B.正确参考答案:B60. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!