东北大学21秋《计算机网络》平时作业二参考答案69

上传人:住在****她 文档编号:96267198 上传时间:2022-05-25 格式:DOCX 页数:13 大小:14.23KB
收藏 版权申诉 举报 下载
东北大学21秋《计算机网络》平时作业二参考答案69_第1页
第1页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案69_第2页
第2页 / 共13页
东北大学21秋《计算机网络》平时作业二参考答案69_第3页
第3页 / 共13页
资源描述:

《东北大学21秋《计算机网络》平时作业二参考答案69》由会员分享,可在线阅读,更多相关《东北大学21秋《计算机网络》平时作业二参考答案69(13页珍藏版)》请在装配图网上搜索。

1、东北大学21秋计算机网络平时作业二参考答案1. 同步传输与异步传输的区别是_。A.同步传输时钟同步从数据中提取,异步传输过字符的起止位位同步B.异步传输通过特定的时钟线路同步,同步传输通过字符的起止位同步C.同步传输使用数字信号,而异步传输使用模拟信号D.两种传输所需的带宽不同参考答案:A2. 关于万维网描述正确的是( )。A.万维网是一个大规模的联机式的信息储藏所B.网页上通过超链接方式联系的C.使用浏览器服务器模式D.每个网页都有唯一的URL参考答案:ABD3. 将IP地址转换为物理网络地址的协议是( )A.IPB.ICMPC.ARPD.RAR参考答案:C4. 报文的内容不按顺序到达目的结

2、点的是( )方式。A.电路交换B.报文交换C.虚电路交换D.数据报交换参考答案:D5. 常用的通信有线介质包括双绞线、同轴电缆和( )。A.微波B.红外线C.光纤D.激光参考答案:C6. 以下关于宏病毒说法正确的是( )。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒参考答案:B7. 在各种网络拓扑结构中,( )的可靠性是最高的。A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A8. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。( )A.错误B.正确参考答案:B9.

3、信号即为信息。( )A.正确B.错误参考答案:B10. 速率达到或超过100Mbit/s的以太网称为高速以太网。( )A.正确B.错误参考答案:A11. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。A.L2TP是由PPTP协议和Cisco公司的L2F组合而出B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCP/IP连接参考答案:D12. IP地址由一组( )的二进制数字组成A.8位B.16位C.32位D.64位参考答案:C13. ( )可以证明数据的起源地、保障数据的完整性及

4、防止相同数据包在Internet重播。A.AH协议B.ESP协议C.TLS协议D.SET协议参考答案:AB14. 为了使数字信号传的更远,可以采用的设备是放大器。( )A.错误B.正确参考答案:A15. 首部和尾部的一个重要作用就是进行帧定界。( )A.错误B.正确参考答案:B16. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD17. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A18. “三网合一”是指电话、电视、电影的合一。( )A.错误B.正确参考答案:A

5、19. 在常用的传输媒体中,带宽最宽信息传输衰减最小,抗干扰能力最强的传输媒体是( )。A.双绞线B.无线信道C.同轴电缆D.光纤参考答案:D20. 集中器经过本地线路把终端集中起来,连接到高速线路上。主要功能有差错控制、代码转换、信息缓存、电路转换及轮询等。( )A.正确B.错误参考答案:A21. 决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( )A.传输媒体B.拓扑结构C.媒体访问控制技术D.以上均不是参考答案:C22. 常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括( )。A.ASKB.FSKC.PSKD.NRZ参考答案:D23

6、. 计算机系统安全很多问题的根源都来自于( )。A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性参考答案:A24. 由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的域控制器之间的关系是平等的。( )A.正确B.错误参考答案:A25. 下列关于TCP和UDP的说法正确的是( )A.两者都是面向无连接的B.两者都是面向连接的C.TCP是面向连接而UDP是面向无连接的D.TCP是面向无连接而UDP是面向连接的参考答案:C26. Windows NT操作系统中主域模型至少有两个主域。( )A.错误B.正确参考

7、答案:B27. “一次一密”属于序列密码中的一种。( )A.错误B.正确参考答案:B28. 下列功能中,属于表示层提供的是( )。A.交互管理B.透明传输C.死锁处理D.文本压缩参考答案:D29. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听参考答案:C30. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。( )A.错误B.正确参考答案:B31. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域

8、网Token Ring属于确定型介质访问控制方法。( )A.错误B.正确参考答案:A32. 100Base-T使用( )作为传输媒体A.同轴电缆线B.光纤C.双绞线D.红外线参考答案:C33. 地址为160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类参考答案:B34. Windows98具有个人Web功能。( )A.正确B.错误参考答案:A35. 计算机通信的基础构筑块是( )。A.端口B.服务器C.套接字D.分组参考答案:C36. 以下软件中( )不是浏览器。A.OutlookExpressB.NetscapeC.MosaicD.InternetExplorer参考答案:

9、A37. 如果多台计算机之间存在着明确的主从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )A.错误B.正确参考答案:A38. 间谍软件能够修改计算机上的配置文件。( )A.错误B.正确参考答案:A39. 防火墙不能防止以下哪些攻击行为?( )A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击参考答案:ABD40. 在一台PC上通过远程拨号访问Internet,除了要有一台PC和一个MODEM之外,还要有一块网卡和一部电话机。( )A.错误B.正确参考答案:A41. 采用专用线

10、路通信时,可以省去的通信阶段是( )。A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A42. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与存储管理。( )A.错误B.正确参考答案:A43. UDP支持( )的交互通信。A.一对一B.一对多C.多对一D.多对多参考答案:ABCD44. 在IP的原始版本IPv4中,使用( )位的二进制地址作为网络的IP地址。A.16B.32C.64D.128参考答案:B45. TCP采用的流量控制方式是( )。A

11、.停-等式B.ARQC.固定尺寸的滑动窗口D.可变大小的滑动窗口参考答案:D46. 下面协议中不属于应用层协议的是( )。A.FTP、TELNETB.ICMP、ARPC.SMTP、POP3D.HTTP、SNMP参考答案:B47. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )A.错误B.正确参考答案:B48. 数据链路层的主要服务功能是差错控制。( )A.错误B.正确参考答案:A49. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、( )还原成明文。A.加密密钥、解密密

12、钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥参考答案:A50. RS-232是一种并行接口规范。( )A.错误B.正确参考答案:A51. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.错误B.正确参考答案:B52. 相同协议的网络互联,可使用( )。A.中继器B.桥接器C.路由器D.网关参考答案:C53. 哪一组是传输层协议?( )A.TCP和UDPB.ARP,IP和UDPC.FTP,SMTP和TELNETD.ICMP,ARP和IP参考答案:A54. 网络数据库接口不包括( )A.CGIB.JDBCC.MU

13、DD.ASP参考答案:C55. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )A.错误B.正确参考答案:B56. 在OSI七层结构模型中,处于数据链路层与运输层之间的是会话层。( )A.错误B.正确参考答案:A57. 数据保密性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C58. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C59. 下列协议中,哪些是网络层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:CEG60. 信号数字化的转换过程可包括采样、量化和编码三个步骤。( )A.错误B.正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!