
东北大学22春《计算机网络》在线作业1答案参考81.docx
11页东北大学22春《计算机网络》作业1答案参考1. WWW网页文件的编写语言及相应的支持协议分别为HTML和HTPT )A.错误B.正确参考答案:A2. 分组交换中,分组的平均长度不固定,适于在交换机中存储和处理 )A.错误B.正确参考答案:A3. 代理服务器的作用实现高速缓存,以防止链路通信量过大 )A.错误B.正确参考答案:B4. 总线型局域网的CSMA/CD与Token Bus都属于随机访问型介质控制方法,而环型局域网Token Ring属于确定型介质访问控制方法 )A.错误B.正确参考答案:A5. 在数据报操作方式下,数据报在整个传送过程中( )A.不必建虚电路,也不必为每个数据报作路由选择B.要建立虚电路,但不必为每个数据报作路由选择C.不必建虚电路,但要为每个数据报作路由选择D.要建立虚电路,且要为每个数据报作路由选择参考答案:C6. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查A.nmapB.tcpdumpC.netstatD.ps参考答案:A7. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C8. 一个24口的集线器(HUB)的冲突域和广播域个数分别是( )。
A.24,1B.24,24C.1,1D.1,24参考答案:C9. 数据保密性指的是( )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C10. ( )用来记录网络中被管理对象的状态参数值A.管理对象B.管理协议C.管理进程D.管理信息库参考答案:D11. 下列关于TCP和UDP的说法正确的是( )A.两者都是面向无连接的B.两者都是面向连接的C.TCP是面向连接而UDP是面向无连接的D.TCP是面向无连接而UDP是面向连接的参考答案:C12. 拨号上网时,需要使用路由器 )A.错误B.正确参考答案:A13. 特洛伊木马是一种会传染其他程序的程序,通过修改其他程序来把自身或变种复制到计算机中 )A.错误B.正确参考答案:A14. 防止用户被冒名欺骗的方法是( )A.对信息源发送方进行身份验证B.进行书记加密C.对访问网络的流量进行过滤和保护D.采用防火墙参考答案:A15. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )。
A.双绞线B.输电线C.光纤D.同轴电缆参考答案:AC16. 帧中继的平均传输速率是X.25的( )倍A.2B.5C.10D.15参考答案:C17. 属于网络层的互联设备是( )A.中继器B.网桥C.交换机D.路由器参考答案:D18. 一个超链接从一个万维网文档连接到另一个万维网文档时出现无效计算机名的差错,浏览器通过向用户报告404 Not Found )A.错误B.正确参考答案:B19. 完成路径选择功能是在OSI模型的( )A.物理层B.数据链路层C.网络层D.运输层参考答案:C20. 拥塞控制有慢启动、拥塞避免、快重传和快恢复四种方法 )A.错误B.正确参考答案:B21. 一个48口的交换机的冲突域和广播域个数分别是( )A.1,1B.48,48C.48,1D.1,48参考答案:C22. 下列叙述中,正确的是( )A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台586个人计算机和一部机,只要再安装一个调制解调器(Modem),便可以接到因特网上参考答案:ABC23. 描述数据通信的基本技术参数是数据传输速率与误码率。
)A.错误B.正确参考答案:B24. 域名服务DNS的主要功能为查询主机的MAC地址 )A.错误B.正确参考答案:A25. 集线器和路由器分别运行于OSI模型的( )A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层参考答案:D26. 在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别?( )A.网络级安全B.系统级安全C.应用级安全D.链路级安全参考答案:D27. 将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这就是( )A.同步时分多路复用B.空分多路复用C.异步时分多路复用D.频分多路复用参考答案:D28. 采用专用线路通信时,可以省去的通信阶段是( )A.建立通信线路B.建立数据传输链路C.传送通信控制信号和数据D.双方确认通信结束参考答案:A29. 局域网的协议结构一般不包括( )A.网络层B.物理层C.数据链路层D.介质访问控制层参考答案:A30. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A31. OSI/RM模型的最低层是( )。
A.物理层B.传输层C.表示层D.应用层参考答案:A32. 网面是由( )编写而成的A.C语言B.HTMLC.FORTRAN语言D.C++参考答案:B33. 互联网可以由多种异构网络互连组成 )A.错误B.正确参考答案:B34. 在TCP/IP体系结构中,Telnet属于应用层 )A.错误B.正确参考答案:B35. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )A.攻击者B.主控端C.代理服务器D.被攻击者参考答案:B36. 首部和尾部的一个重要作用就是进行帧定界 )A.错误B.正确参考答案:B37. 在网络体系结构中,上下层之间的信息交换是依靠传输服务数据单元SDU进行的 )A.错误B.正确参考答案:B38. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为( )A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描参考答案:B39. 活动万维网文档可以通过服务器推送技术和活动文档技术实现屏幕连续更新 )A.错误B.正确参考答案:B40. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。
如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址 )A.错误B.正确参考答案:B41. 在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为( )A.转接器B.路由器C.网桥D.中继器参考答案:B42. 在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用A.Web服务器B.数据库服务器C.电子邮件服务器D.代理服务器参考答案:D43. ATM支持Web浏览器查询信息的业务类型是( )A.CBRB.VBRC.UBRD.ABR参考答案:D44. 交换机常用的转发模式有( )A.用户模式B.存储转发式C.全局配置模式D.无分段式E.直通式F.特权模式G.接口配置模式参考答案:BDE45. 间谍软件能够修改计算机上的配置文件 )A.错误B.正确参考答案:A46. MAC地址通常固化在计算机的以下哪个设备上?( )A.内存B.网卡C.硬盘D.高速缓冲区参考答案:B47. 以下哪一项不是入侵检测系统利用的信息?( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为参考答案:C48. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A49. 与IP协议配套是用的协议还有( )。
A.ARPB.RARPC.ICMPD.IGMP参考答案:ABCD50. 不属于按通信性能划分计算机网络的类型是( )A.资源共享计算机网B.硬件共享计算机网C.分布式计算机网D.远程通信网参考答案:B。












