|
资料来源:谋学网(www.mouxue.com)计算机网络技术-[东北师范大学]《计算机网络技术》2023年秋学期在线作业2
( M8 j( w& h4 Y3 J3 ^! U试卷总分:100 得分:100, p; f$ ?2 l2 i$ i0 G G
第1题,在下列网络威胁中哪个不属于信息泄露
- z/ S1 }# e( x2 [/ kA、数据窃听
5 O8 s- x" n& Z2 s2 w5 m% H8 TB、流量分析+ `3 W" l O2 u6 Z' @8 A
C、拒绝服务攻击
. i2 N2 I5 S+ P8 RD、偷窃用户账号! W# j/ }( \& A6 ~$ A
正确答案:) N. [! X' _- _- J6 }3 U7 o0 \
( X' t* W* b: V ?7 m: ~& K2 E
/ M: V4 d/ n# Z9 L9 T) w$ f$ s
第2题,下列叙述中不正确的是
[) i+ {2 R& b6 J' `; M% QA、FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法/ p/ M" r( \1 b) R- c# |' v
B、WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统: J! j/ [0 ^: Y
C、E-mail是用户或者用户组之间通过计算机网络收发信息的服务
/ m. q9 u* [, _2 ]. z( {3 t/ ^" RD、当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上1 Y' e0 {! M1 @+ f. e, z1 S
正确答案:
+ i& [# R% V: @# B% a: `* H: T2 R6 o. _/ x$ ]: R. ?
* u) e: @3 I- V! S2 u! A/ z+ `第3题,每一个We页面包括主页都有一个唯一的地址通常称该地址为5 `" O# M' G# o
A、W b页面地址
0 l5 O" g; n% {B、主页地址
! J' H7 c% T" {# vC、网页搜索地址
5 u+ j* G$ k! P4 L3 R9 R. dD、统一资源定位器URL$ J- K! G- d7 {
正确答案:
) B; u" b: [; w4 V
9 \8 H# E. b! A, `; @; P. z1 B* C, S8 I2 D& H' d
第4题,VLN在现代组网技术中占有重要地位同一个VLN中的两台主机
; Q* e0 u+ V. N: eA、必须连接在同一交换机上: k* z" B7 E7 B) |4 O
B、可以跨越多台交换机5 }3 F0 m* j8 K N
C、必须连接在同一集线器上& h m# H6 C+ X. {" C& S
D、可以跨业多台路由器* Y9 F+ r% J' c- \8 D' p0 K2 V
正确答案:
& o2 V* F( u a+ p3 W! \) |' R& P+ v( X; P
! @- z( g% A# @. U" @
资料来源:谋学网(www.mouxue.com),计算机网络中可以共享的资源包括
, {% o( i( F( d8 fA、硬件、软件、数据、通信信道$ b- Z# [! [/ Y% b1 @1 A4 u
B、主机、外设、软件、通信信道7 D5 T/ ]/ I4 T+ H3 ^% m8 e4 y! M6 t
C、硬件、程序、数据、通信信道8 a1 n3 `( V7 x! ~4 _
D、主机、程序、数据、通信信道
" v/ }9 f* m' u' b0 C: `正确答案:' o* R! q9 M. ?- m8 P } B1 N0 N) W
* y) L2 r9 _& [! G8 T
3 E5 b+ T6 o8 r1 w
第6题,要使模拟消息能够在数字信道上传输须使用技术
) g% C! T- c( o8 HA、调制解调; g1 ~ o* M! D7 ]
B、脉码调制- o9 R' G7 p0 f; a0 r0 w. }# ^
C、曼彻斯特编码+ C2 N4 ~, D6 {- l, y. s. B
D、调频* R% j+ }$ C% R
正确答案:* W2 D; ]7 C( E+ G. |6 i0 C$ E) [
0 H0 u @0 ~" w9 Z7 D
2 b* Z, _- | t
第7题,网络协议主要要素为
* a6 f" u. {3 N1 V, ?! RA、数据格式、编码、信号电平
& m5 H/ t/ E, D3 EB、数据格式、控制信息、速度匹配
5 ?: a# d1 g1 K" U( AC、语法、语义、同步
, |) |9 D0 ~( X O# `D、编码、控制信息、同步2 a; _7 i7 f8 q, ~) m
正确答案:
6 W8 p: P2 {, m9 } W* o2 m. C
$ V* Y7 L! ~+ h5 Q/ B
9 B: p& Y5 m. g4 F( V* A. r第8题,分组交换比电路交换- {* \9 s) Y- s
A、实时性好、线路利用率高
6 s' f; z4 \! D$ uB、实时性好但线路利用率低 B+ y0 g, d$ j/ Y- p" v
C、实时性差但线路利用率高/ p# @6 m" d* R3 A8 w1 t
D、实时性和线路利用率都低; \+ v0 y0 l$ |. b* J' S' `+ }* M: K5 _0 ~
正确答案:. h# }2 e* A$ ]/ n2 [
* n8 t1 d5 [" ?: f: Z
3 G/ N- `+ s" h# l7 |7 }第9题,关于Internet以下说法正确的是
' o+ N6 G4 r, D$ j4 ?5 tA、Internet 属于美国/ e" I6 ]3 Y7 p. V$ A6 `1 T
B、Internet属于联合国9 g5 O/ u% L! s/ L
C、Internet属于国际红十字会2 `' n# W4 y) Q2 R% R
D、Internet不属于某个国家或组织
. d3 H- I2 X! v/ }0 S正确答案:
9 b o/ ]4 r. }9 o8 L0 m% m. O* o/ _# `5 s
z# l: h0 q2 s; z1 n6 ~8 v/ k
资料来源:谋学网(www.mouxue.com),以太网10BASET代表的含义是
2 t; H0 e# i" p3 d& GA、10Mb/s基带传输的粗缆以太网2 a: [1 d: b) u* a! Y
B、10Mb/s基带传输的双绞线以太网( y' H+ b+ {/ g2 _3 G
C、10Mb/s基带传输的细缆以太网
7 e) E- c2 W; }! ^1 N: ED、10Mb/s基带传输的光纤以太网
; k# b% a0 Y3 c正确答案:" s4 ?9 ?* B+ @6 I( d8 O
* w5 O9 M& @4 T: U& }" `
# V! {( L' t" P, z9 ^3 M: @第11题,计算机网络上的通信面临威胁有
; s3 p6 x" t) F( d- d' X8 ^A、截获9 ^* g7 b! U: @8 U3 i
B、中断( J+ p* ]5 l) v% R/ a3 b
C、篡改
" H0 S; W) [% D% A* Z% c$ WD、伪造0 o2 G# a% P+ d: g/ ~9 r
正确答案:
9 |( ^# o7 w/ S& o. t1 p0 v9 s7 t" {% _" k, I
* g5 n5 k5 x( h5 V/ f
资料来源:谋学网(www.mouxue.com),以下选项中不属于虚电路操作特点的是[]
/ Q6 _$ [# z# B. U( ]1 \A、每个分组自身携带有足够的信息,它的传送是自寻址的- P' A8 X2 G4 u2 X' G1 v2 m
B、在整个传送过程中不需建立虚电路
2 M% y+ l/ C$ B4 T& ]7 rC、使所有分组按顺序到达目的系统
9 t+ s* o7 r1 U# e* k! {7 jD、网络节点要为每个分组做出路由选择
3 v- N8 K* S r- {0 g. Z$ M" t0 ~) {正确答案:4 x% @: u5 g8 D9 f' j/ n" `
: n0 ?; X* p* v' O) X
_* |5 j- `) G; U+ j; x第13题,公钥密码体制描述正确的是
, b1 Q% u A' }. m8 A8 R: D2 S1 @A、使用不同的加密密钥与解密密钥
, x0 g% Q8 I- R* S" y0 `' hB、RSA和D S都是公钥密码体制# X1 j3 a. C* j( ]
C、加密密钥是公开的
* j+ D$ z8 }& _. y8 J7 vD、加密算法与解密算法也是公开的
b9 w, g0 Y3 B! Z1 D& a* ^9 y正确答案:
, U7 o* d$ M$ M. v
8 R& O7 }4 D; \- z( S6 ]( z4 y/ g+ m# L W$ l7 M
第14题,TP协议特定正确的是$ U+ w3 h M5 \: D* N
A、TCP是面向连接的运输层协议 w8 |3 Q0 F2 Y
B、每一条TCP连接是点到多点的
7 w3 Z- H1 N( q" L, c, c0 Z/ aC、TCP提供全双工通信6 W ^' p5 @3 X7 E+ A" I5 A
D、面向字节流; t1 L3 P1 [* M; L, s
正确答案:' J6 I2 O) }3 `/ n: W) Y' f4 ^
, }0 v) ~! o, K; w0 W% K, n; l1 L# v
资料来源:谋学网(www.mouxue.com),网络通信协议的层次结构有哪些特征
1 K0 t6 V9 }8 | O2 t1 |A、每一层都规定有明确的任务和接口标准
8 ^5 o/ O! E9 w- W @B、除最底层外,每一层都向上一层提供服务,又是下一层的用户+ V4 z6 ], D/ y0 }$ B/ z
C、用户的应用程序作为最高层, [7 F+ o+ {( o% S' m
D、物理通信线路在第二层,是提供服务的基础
. Z1 {3 r% ^* M9 |0 u" a正确答案:
) D0 @& n" d" O* C5 r. Y
) u5 ~0 N' J3 E/ l% h, ?$ m, @1 {9 K* b8 Z# E
第16题,关于机算机网络以下说法哪个正确# U1 Y3 k4 n( z5 Z S0 f2 [4 J
A、网络就是计算机的集合。
! s- F: @4 E' T+ |5 ]; ~' ZB、网络可提供远程用户共享网络资源,但可靠性很差。
' V2 p, f. p5 E8 J6 QC、网络是通信技术和计算机技术相结合的产物。4 m* }2 O1 g+ E+ n9 K x
D、当今世界规模最大的网络是因特网。
1 ?+ G) U% Y( ^. p正确答案:
1 [& F# E8 T+ R* A+ [( M' ~) d8 @4 a$ t' }0 ?# B
9 S0 }% u2 a: ]+ y* M$ ^5 F- U. I
第17题,关于流量控制说法正确的是7 J3 l9 ?0 j: o% |
A、流量控制是让发送方的发送速率适应接收方的接收能力; ~1 N* X$ J0 e1 T8 j
B、发送方的发送窗口不能超过接收方给出的接收窗口的数值3 h( H# F( s, D7 D
C、TCP的出口单位是报文段不是字节' i4 a+ d# H! k2 B+ u" \
D、AB是正确的. X! P6 I* f" y/ E: x! n* X# x- P
正确答案:
8 r( A% T) d' w; x5 U1 r; s
; l/ A8 e) Q# a' v d
2 W T S( w% i+ Y- c第18题,下列说法正确的是
) u+ Z2 P+ a3 pA、网络层是为主机之间提供物理通信5 j# M, w: {9 h: ]. {, y
B、运输层为应用进程之间提供端到端的逻辑通信
2 H- p* J5 f0 H& B* ^+ cC、运输层的复用是指在发送方不同的应用进程可以使用同一个运输层协议传送数据9 Z. J" P5 q- }/ M. C
D、TCP是面向连接的。6 G- Q) `" H/ z; g5 c
正确答案:
- V& v0 l7 A* c. E0 q
3 `, n1 E, u7 a! n, p
5 M4 q/ r3 N4 ^* d8 ~" \第19题,网络主动攻击的类型有
5 G ^; }! x& K6 n, X. IA、更改报文流8 X/ ?2 I! F9 a3 d9 K0 B2 L" h
B、拒绝服务
2 ^, F. i7 u9 }* g! g( ]6 \" R, vC、伪造连接初始化
& Y- e7 G$ `) {* v& f$ aD、解密, _9 p7 k6 \" }$ p; V, p
正确答案:
# |4 b }- l+ n0 P0 {8 M
& I) I. V- |5 y% X: i. g0 p
$ W6 z$ a0 R9 F1 B! u5 h资料来源:谋学网(www.mouxue.com),调制解调器的主要功能是8 |( f# H% `. B" d
A、信号转换
. D! |# J! s0 S0 [' xB、确保信源和信宿两端同步
0 E% l/ f7 }& f1 M" E* y/ ]5 tC、提高数据在传输过程中的抗干扰能力
9 i/ I: p- w" ]' |D、实现信道的多路复用/ ~0 S% s D: }0 J* D
正确答案:2 W! w1 w3 W7 }4 }4 s# [" j
' C# G/ u/ W9 R) k' j
9 }3 O1 I! N/ h r9 q" V9 w) m第21题,在因特网中远程登录系统采用的工作模式为客户机/服务器或模式* {" j, ?/ n" R( ~5 @7 t/ c
A、错误
% \: V8 H. q& x2 ~' jB、正确8 A H5 W0 }. G
正确答案:
1 l7 i8 Z3 k" I- c% L0 p( Q& e! @1 z2 x9 U4 `3 i) @8 ^$ g5 ?6 b
0 }+ w/ F. [* ]" k# J- P- N( j
第22题,1被称做回波测试地址1 H5 D% p! a0 E9 \
A、错误* Y" i5 _5 X0 I: }
B、正确' O6 I( i3 d* A" i
正确答案:
. r+ A; _2 B6 w2 P- B; B
* B3 e/ M: I% e% Z0 _$ U2 }' N5 t- G' q/ Q4 W2 o/ H
第23题,一个电子邮件系统由用户代理、邮件服务器和邮件发送协议三个主要部分组成" j% ?8 N+ K& r6 ~$ r
A、错误. S) B/ L9 G$ a: U
B、正确
5 a! B( M: ]( A% H& u; }正确答案:
N( H: j' N. ]9 O6 P) x( E% S$ n; Y9 w" y
- U8 @, X9 \6 c# t: i第24题,从传输层来看通信的真正端点并不是主机而是主机中的进程6 u- V9 ^0 |4 I8 X
A、错误3 ^ m( `9 _' E
B、正确
0 |3 Z: {2 \) O; Q, K7 Z2 b正确答案:
, X" ?( A! R# [# q* r* p* \
6 A1 `% C/ ^5 H# x+ M4 c+ C |7 p2 Y% n D! s& q
资料来源:谋学网(www.mouxue.com),由于曼彻斯特和差分曼彻斯特编码具有异步性和抗干扰的优点所以在局域网中广泛应用+ x- D/ x% N' \/ x. O( m/ [) D
A、错误
, A$ z' w9 S- _. I- t0 nB、正确/ t0 T, A# ~" @( M& p# L; n! w b8 q7 X
正确答案:: L# d, P7 N3 m% t: C& O
# w0 ~0 X* J$ G
7 N6 }2 A9 V1 ?; `- v: W
第26题,某种网络安全威胁是通过非法手段取得对数据的使用权并对数据进行恶意地添加和修改这种安全威胁属于破坏数据完整性
" i/ F! G4 y. c& d$ q/ m6 i- @A、错误
. ~$ E }9 z. L2 wB、正确/ _/ [, a4 Y8 z# Y
正确答案:
9 a6 R/ ^( ^1 W) f A6 Y( S
% _# s0 |6 k+ i: G- L7 M" A) M& o& X6 }/ l' m
第27题,DES的保密性仅取决于对密钥的保密而算法是公开的# Z9 ?. X0 S7 l( _( o# K5 d' K4 Z/ U3 @
A、错误! C4 T8 x m6 x, L
B、正确( h9 e) n9 ?6 v% q7 `+ S, P, A
正确答案:
- [2 p( ^3 g3 t' n; e. F4 Y
) e6 n) @' R- i `. B
* k$ D! |: v- C( t' w+ }$ q第28题,主机向本地域名服务器的查询一般采用迭代方法* p. H! Q8 s9 w5 Y# H" ^
A、错误
9 h) N# b" b! n# XB、正确8 X' W. I. F+ r. F7 @
正确答案:) ~% i8 ~7 m% a
: q! A$ b" {2 W& \$ K: U; ~
7 F0 _% }) V. H1 X1 x& {# Y第29题,TCP的窗口单位是报文段不是字节
* Q8 S! H! p' i3 iA、错误% N: c$ g8 @$ _ I& u
B、正确
/ {1 _0 b3 b6 b8 ]正确答案:A" H+ f5 A8 m, l2 \
# k' K) I. d# M+ H: I- J) w
; G3 q6 X0 d' v1 l* r! p' ]资料来源:谋学网(www.mouxue.com),典型的对称密钥算法是DES典型的非对称密钥算法是RSA典型的报文摘要算法是MD5( j! r7 X9 T% F1 Q! k
A、错误4 g6 ^- n0 X0 M& `# U; E
B、正确
1 }4 k' i1 J+ Z* L正确答案:' M& _. {- y; u0 ]- x' e
J3 `# K2 G! ]1 Q5 g- s
5 j/ W# B0 n4 ~第31题,广域网覆盖的地理范围从几十公里到几千公里它的通信子网主要使用电路交换技术* V3 X& D$ u0 @' b/ V9 K8 e0 R
A、错误& K9 l' n# m6 o5 U1 t7 G, ?8 Q
B、正确4 A5 d* R3 i' G- f3 G& S+ q
正确答案:
9 N9 ?$ x- n7 t( ]/ v/ h8 t- V/ A6 |
7 q. A- L1 c; q8 C第32题,万维网的信息检索系统有全文检索搜索引擎和分类目录搜索引擎两类
) K- g; m3 E; Y6 UA、错误$ C3 {9 G' o5 t; k4 `
B、正确
' R! l) e6 v" W- r& D正确答案:
; a: o, p7 c$ D# b' _0 F; S8 _
: |5 S. S1 Z, e
/ T2 R% Z5 O" a8 Q `1 S$ u第33题,我国的顶级的域名是CN
8 V0 i% [* q: H# H: ?6 RA、错误
3 |$ u3 m1 ?4 I% P; y: D$ h9 SB、正确
: _+ U1 g- v! T' u* f正确答案:. a4 `2 V5 c# n$ C9 Q$ X# n
- L" z& h- \: e% f2 H9 p3 O% P; K3 @2 |
第34题,在OSI的网络体系结构中对等实体之间传输的信息组成是协议控制信息* [. \1 ]5 N. M, u( W
A、错误* J; q9 v% [% f+ U
B、正确" e& H4 @7 m" S. t I; T( f
正确答案:
, K* c3 o8 n( V3 @& z6 A8 A. \9 x# t. Z! |5 w
7 _% a' a: o+ m9 [8 t1 s第35题,电子邮件的格式是由邮件头和邮件体组成其中邮件头包括受件人的地址To、发件人的地址From和邮件主体Subject三部分9 U: C8 [0 I3 e9 V( }' m
A、错误4 L2 S2 Q+ T! O0 }& Z
B、正确
+ j4 E/ }8 n4 ?正确答案:; g) Z$ |! D/ K4 ^3 S
2 c, |! C, _+ k5 m, w
; ~2 g7 r$ u4 {* R- J) ~
第36题,拒绝服务是指攻击者向因特网是的服务器不停发送大量分组使因特网或服务器无法正常服务
# y) @9 l5 e5 }, L& _A、错误* m6 d3 g c/ V& E
B、正确0 [+ R0 D7 Y- [! X* Z9 E
正确答案:
7 |) [6 M q( D5 M; l2 b
1 m8 w+ u3 R- E2 S0 k; Q& p% ^9 q1 G5 n. D
第37题,根据密码算法所使用的加密密钥和解密密钥是否相同可将密码体制分成对称密码体制和非对称密码体制
' ]3 x& F9 W# { ~9 u' WA、错误( J' D: y. x; |" C4 A
B、正确+ o2 o, y/ v- a- [- ?
正确答案:
0 b4 c: H, \* N/ @, c9 {5 @" u
; g1 m3 o$ ?5 R" t5 @8 x
/ W' |: O) t1 k第38题,完成路径选择功能是在OSI模型的数据链路层0 o0 T6 M3 K6 z+ U4 U/ m6 r
A、错误
0 V6 N- e9 [: \4 KB、正确# I" k- d' d' S w& O" w# [( e
正确答案:+ @7 i/ T* ^1 l( d( S1 l, t8 }" u
2 ^' u0 E% y+ f: u1 a
, g! V0 Q8 j4 _) {7 J第39题,如果每次打开Word程序编辑文档时计算机都会把文档传送到一台FTP服务器那么可以怀疑Word程序已经被黑客植入特洛伊木马6 Q! l: j' O& E; H0 h) g5 b3 P
A、错误
- a) L5 l! c* h( A, ZB、正确+ l, F' P" `% t- X
正确答案:
- B" W% R! f/ `4 z* |6 p* m$ [; C; m" |- f q
5 I6 V @) W8 G2 P+ {% w* P$ v
第40题,若两台主机在同一子网中则两台主机的IP地址分别与它们的子网掩码相"与"的结果一定不同: {6 r8 }# l) T" W: m: s
A、错误
- G; w8 u7 y _B、正确1 q3 L4 k9 V( [( z3 E7 ]
正确答案:% T, D8 A8 t* y; |: |/ E
# }& V" }: z: t/ |8 D
) [9 z# A" f1 B* a
" n) N8 O* [0 _* A" S1 G7 ~0 V1 L. x, s" M5 U2 M* E* Y* v
3 E5 S, ~5 U& g
: J2 Y+ G# N( t
, ]2 j9 S5 L0 x
* T' y; w) P* I/ z; [ n
2 L# o6 @9 \! F
! h5 z5 ~: N$ P# E6 }2 Z* s% a0 Z
& _1 n! I6 p4 d+ g' I. N1 F! z9 ^
: @0 e/ m7 K; S( ^2 Y
$ S* o0 j2 A, D# @
( i/ a) Q2 M R. N2 y |
|