奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 275|回复: 0

21秋东北师范《计算机网络技术》21秋学期在线作业2-1

[复制链接]
发表于 2021-11-4 03:52:36 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)计算机网络技术-[东北师范大学]计算机网络技术21秋学期在线作业2% W( l& a$ {# ]7 ?
试卷总分:100    得分:1004 B; h) R( Q7 L" t$ l- w
第1,在下列网络威胁中哪个不属于信息泄露
" c- c  h7 B* K* {& lA、数据窃听
4 w3 r" J# F7 }  ~B、流量分析" m. d1 o) S( N9 N' E, \! \/ `6 A
C、拒绝服务攻击
( }: K5 u% }' c1 |9 YD、偷窃用户账号1 n8 N# {% @& x& J  A- z
正确资料:
3 V& j$ K' k( d; a; P: i& X6 x! q6 }0 u

# E: `% I4 V/ D# s5 ]. R) J第2题,下列叙述中不正确的是# F, W+ x# y; @
A、FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法
8 ]$ i# m! R4 T% c- g& mB、WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统( Q4 k: J+ X) u
C、E-mail是用户或者用户组之间通过计算机网络收发信息的服务$ N- _7 W8 s4 u0 t
D、当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上
. [+ j' [( K* a' n正确资料:) S" w9 X$ h" ~3 j) Y  ~5 l, c
3 j& h- U% j& |  B! |( p

+ p: Z9 j8 X4 u) B9 C第3题,每一个We页面包括主页都有一个唯一的地址通常称该地址为( t8 A* P  \' |
A、W b页面地址  z' I% b, `% L6 y
B、主页地址! U4 V. O9 a" v8 {3 R
C、网页搜索地址  B! Q/ b, E% x* D
D、统一资源定位器URL3 s* t$ f  a" e' t4 [. K" @" j
正确资料:
! k+ `( F: h6 q+ M. U' A
/ c& n0 y8 L8 j$ D. A, H0 {" m- R0 y7 d% H* @% J' m
第4题,VLN在现代组网技术中占有重要地位同一个VLN中的两台主机3 q$ H, c: g$ |& {( q9 l
A、必须连接在同一交换机上
4 m" c" P$ A* OB、可以跨越多台交换机7 F) F5 l% S5 z" L+ N. f
C、必须连接在同一集线器上
. Z" L; l0 @: d3 ?& bD、可以跨业多台路由器7 }/ u+ v2 Z. o+ e, C( ?
正确资料:( n3 B/ m3 T: @
; q" S1 Q3 H' B, y0 l% s3 T; z* o, f
! n" p* E1 Z% F: b8 W% A3 ?
资料来源:谋学网(www.mouxue.com),计算机网络中可以共享的资源包括* ]1 ]8 ^- K5 K2 M1 P2 n* z
A、硬件、软件、数据、通信信道$ g0 D- B4 ?% ?+ D) J/ ]
B、主机、外设、软件、通信信道
6 }6 O" {! b0 b; o2 nC、硬件、程序、数据、通信信道  u/ ~7 K9 \( L3 N, `  b
D、主机、程序、数据、通信信道& M* S4 m8 q6 D+ m
正确资料:1 l" h4 b- R9 N( Q  m; R
9 g/ }" k" k/ Q; K* a+ b
* R) O+ ~% ~. L% w9 E+ @9 R/ j/ I
第6题,要使模拟消息能够在数字信道上传输须使用技术
6 c4 e! C) S) }; G0 {; I2 YA、调制解调
' v8 @! c6 ^$ q' y# M5 E. u5 LB、脉码调制
/ L) l& A( `$ V  _C、曼彻斯特编码
: Y' ~. o7 |( GD、调频/ w9 D7 Z! O5 ]$ W3 x* E: \
正确资料:3 a- y0 A) I1 [7 ?* x
# l0 _! r2 k" H  S% h

2 f& M6 a. T7 g$ U第7题,网络协议主要要素为
7 d" s  |" s8 UA、数据格式、编码、信号电平
$ k8 c2 J+ D9 o- L# DB、数据格式、控制信息、速度匹配% [+ h. I! h8 T, z2 q
C、语法、语义、同步7 M* n. _1 c# @. p% w( R) U0 `
D、编码、控制信息、同步
5 x* j0 k. ], z8 y正确资料:
8 m4 L, b9 H3 h2 i6 r& d8 G# n$ J3 M4 O, T: q
- [9 Y' r! s! L8 H
第8题,分组交换比电路交换4 B1 M) U$ r) y- B: N/ |* T! A
A、实时性好、线路利用率高
+ |3 N+ P' T3 a7 J: `B、实时性好但线路利用率低
; e# |, R4 k" C4 i/ vC、实时性差但线路利用率高5 |2 ~# a1 @7 e4 h  W1 c
D、实时性和线路利用率都低
7 s9 x1 V8 u" ^& `9 H正确资料:
3 X' ^/ h# W5 _; G# D$ G
( Y9 l, Z( K3 U! X2 I% U  Z' N0 N% {  `) O+ s
第9题,关于Internet以下说法正确的是
5 Z! a5 N. `' p* UA、Internet 属于美国! l: t, Y( Z+ h7 J
B、Internet属于联合国
; N+ Z! I: l; \, I2 i3 x9 iC、Internet属于国际红十字会
4 p% l( p; n& w: i$ }& x: dD、Internet不属于某个国家或组织
6 D( T' n; G0 g" P& q7 f正确资料:1 f% n8 n2 H4 j0 p% d# d: F6 |: n
& d9 a0 I$ W0 _: L7 Z

% a6 x# a) t3 v# y& P! U4 @资料来源:谋学网(www.mouxue.com),以太网10BASET代表的含义是
; a3 f+ p. F1 l; x. YA、10Mb/s基带传输的粗缆以太网, p2 J7 |  Y& k. @& h0 X
B、10Mb/s基带传输的双绞线以太网
/ Z" h9 \  f* x# `' Q. K7 UC、10Mb/s基带传输的细缆以太网3 O% ~2 i% G2 i' B' g* e* e0 g
D、10Mb/s基带传输的光纤以太网
% N  m3 K$ o% d& R正确资料:
$ h5 D5 K; E* {, a" C/ {6 ?2 D
* O% I7 _! p/ }/ l9 x' y) F1 U. a
$ V3 Y! q; r' z/ r3 b. F第11题,计算机网络上的通信面临威胁有
+ s; J# _- z6 A! ?1 d0 y& \3 YA、截获. E/ z6 G7 ]) r+ A) j
B、中断! x8 m! t3 {" |% U0 }/ C' i" ~
C、篡改- K6 ^" g% L  N- r( M2 J6 \
D、伪造
( w% S# u8 V/ N; P% e$ z1 r正确资料:,B,C,D) B3 k0 k1 }. E) ]; A

5 l2 r! p. m' o7 O6 Z% H8 U; l2 t
资料来源:谋学网(www.mouxue.com),以下选项中不属于虚电路操作特点的是[]# T; A! ]; ]1 x1 m. L
A、每个分组自身携带有足够的信息,它的传送是自寻址的
5 l  R, V& s1 Y5 x+ F* I' hB、在整个传送过程中不需建立虚电路
0 r. P5 N% C; r  A- b/ B, t" @8 a+ n* nC、使所有分组按顺序到达目的系统: ^  n9 v" U2 v
D、网络节点要为每个分组做出路由选择& R; f9 N4 [# N& T1 R
正确资料:,B,D
) _$ r  K* ~! s  E7 c
) F3 h3 E2 B& l9 E7 `
1 X' T, f; Z% C# F$ K2 n' d8 `第13题,公钥密码体制描述正确的是
& C& J7 A, M% fA、使用不同的加密密钥与解密密钥
" j) l3 B) F$ FB、RSA和D S都是公钥密码体制; P, Y$ Q  K/ j& O
C、加密密钥是公开的! X8 a  D6 T0 B& m: e3 s
D、加密算法与解密算法也是公开的
) R2 T' D- c8 f, e$ @( _1 ^正确资料:,C,D* m2 P) v3 ~8 u
1 |) i, R% t: ]! C+ c' G7 _- L
3 X5 y/ u" N7 I8 C1 `7 Q# E
第14题,TP协议特定正确的是
* S4 D' ~6 L% [) V: DA、TCP是面向连接的运输层协议
. N5 s( {8 n! D# Q) a" E/ `6 f) XB、每一条TCP连接是点到多点的, P7 I; m7 d' d6 ~+ X- ~: d
C、TCP提供全双工通信
( i3 B3 K2 p" H# K3 \, M& P( }D、面向字节流
1 k# ^, ~$ I# |# U, N5 R正确资料:,C,D+ B( L4 g: V9 ~) e, K3 k* [

6 N) w' r, P/ m3 Y5 l- J3 ]* L2 o
资料来源:谋学网(www.mouxue.com),网络通信协议的层次结构有哪些特征: I6 c+ Q' ]$ d
A、每一层都规定有明确的任务和接口标准
3 B4 g) F- Z" _( @, Q3 E" Q- jB、除最底层外,每一层都向上一层提供服务,又是下一层的用户( o+ j& M+ f4 T/ U5 g
C、用户的应用程序作为最高层
1 j( Q: M# a6 }& I0 O+ XD、物理通信线路在第二层,是提供服务的基础3 F) K, \2 w/ p' M( {( T) f
正确资料:,B,C( h' l, }- |% d8 S

' x) w- Y% t  w" l) d3 ~, ]4 c+ t6 [" R: I
第16题,关于机算机网络以下说法哪个正确
" H* h6 w  c8 N5 MA、网络就是计算机的集合。
  C/ y# n9 f) d# l% I, O  kB、网络可提供远程用户共享网络资源,但可靠性很差。2 g0 {1 Y% [/ M$ P  n
C、网络是通信技术和计算机技术相结合的产物。. ~+ \+ l& a+ S% J9 O
D、当今世界规模最大的网络是因特网。5 C4 |5 x: d* s1 p. F9 V
正确资料:,D3 [/ M! d5 c  w% M$ v; U4 D" D. t
6 {0 Y; r3 q( p  x

/ u0 s5 @& }! T$ R* n第17题,关于流量控制说法正确的是# H# x% R- ~, P' ?/ r" t
A、流量控制是让发送方的发送速率适应接收方的接收能力
0 x; h0 _6 P/ a) L$ f. t9 tB、发送方的发送窗口不能超过接收方给出的接收窗口的数值& o; @/ a: p) k5 Y, h
C、TCP的出口单位是报文段不是字节
8 v* }  ^" p0 nD、AB是正确的6 c* Z7 n1 [2 |, B5 ^2 |6 |
正确资料:,B,D6 ^0 y, a  G8 d& O3 I0 o% l5 A* d

% k# }' ]! {# _& x' _2 X1 J! \" n; l7 |% P3 x" [- Z! X
第18题,下列说法正确的是
1 n7 I, t  }0 H+ k8 [& _A、网络层是为主机之间提供物理通信( M, `7 a  P: ]6 o1 z
B、运输层为应用进程之间提供端到端的逻辑通信6 n- B0 R+ |% B/ p+ L$ X% }* _
C、运输层的复用是指在发送方不同的应用进程可以使用同一个运输层协议传送数据
; Z( Q3 i9 C: U9 d1 w# Z4 x; m& R& u$ |D、TCP是面向连接的。0 f( K# q! R* r& ^. C
正确资料:,B,C,D, S; F4 t" V( {  G# J: o& O
; S, @, t8 m7 y, |% Y" H
1 l* E- f, K( E
第19题,网络主动攻击的类型有
2 G! p1 A. Q+ l4 LA、更改报文流9 I) }) S- k: @& K( e
B、拒绝服务0 f- L) R0 M/ K, J) c2 D) c
C、伪造连接初始化
) A. `! N$ [2 bD、解密/ K. ?  |$ O7 _; `# Z
正确资料:,B,C, j2 G) Q) T. o; W) ~3 l2 i% X

3 R# m/ X+ p! B
, {9 h* F; F# x0 Q* t4 l' ^资料来源:谋学网(www.mouxue.com),调制解调器的主要功能是
% \. v$ `2 r( G  ?  v4 p& W$ oA、信号转换% [! D8 F# _% B3 a: M: x
B、确保信源和信宿两端同步
+ K4 z2 m# z4 ^. f' g3 MC、提高数据在传输过程中的抗干扰能力0 Z3 J% Y; @8 m" M, g: f2 T: A
D、实现信道的多路复用
$ X! c3 ?8 N/ C# I正确资料:,B,C,D1 O4 {/ e3 d  l  t: C7 \+ e/ j
9 h: a2 ]' I  k6 r7 P+ S8 K

# g; ?! O4 {3 x) {第21题,在因特网中远程登录系统采用的工作模式为客户机/服务器或模式" a( C; C! E4 @' x- Q7 h4 R! A( j
A、错误
3 V8 u& H! R2 p+ v3 q4 o) o! LB、正确
( B7 z2 z7 o1 C正确资料:% O* B. v, f2 v8 L
5 H& c- m/ e  @) w$ d+ K

! `( P3 D: ?) c6 n3 X第22题,1被称做回波测试地址. G8 s, h. J$ z: v$ |9 P
A、错误
, a0 U( n1 C6 |' r$ i- P* l& tB、正确
2 V/ k2 K( a) X! ?( ^: W正确资料:5 b& ?. G: C( Q4 {4 D0 E- J, c
4 l& z  i6 P/ X% X$ c% a

+ G: _5 P% j7 S0 k- |3 v第23题,一个电子邮件系统由用户代理、邮件服务器和邮件发送协议三个主要部分组成
5 l# R& P( @) }' X) |* A+ QA、错误& P: A+ c  `/ h# k3 N/ o
B、正确
$ _2 ^- T  C1 K, d% o2 @$ ~6 H正确资料:  c  ~. o9 X  R, J

& f# b7 J) u( {5 \$ g# \
) B4 I; I* D7 h9 O* C& K7 x' s第24题,从传输层来看通信的真正端点并不是主机而是主机中的进程
6 O0 e& j5 j9 \4 UA、错误; w; y' w( O! c8 ?- ]
B、正确
0 T- b) i4 H3 f. e9 d3 h4 G正确资料:4 q- c0 [: g  A, }# Y

9 K. r8 |$ z' k3 ?. a3 l/ v. ~/ S( F4 {$ y8 Z0 `
资料来源:谋学网(www.mouxue.com),由于曼彻斯特和差分曼彻斯特编码具有异步性和抗干扰的优点所以在局域网中广泛应用
7 j. u* M* u! Q1 lA、错误& {- l+ ~! [1 G  b
B、正确( a  @$ G6 ?. g  V8 T* _% _( p
正确资料:
  |; Y, x% \6 q% \) R- d/ V6 l) H( `
4 {) d- o" n* J' o  z# `
第26题,某种网络安全威胁是通过非法手段取得对数据的使用权并对数据进行恶意地添加和修改这种安全威胁属于破坏数据完整性" S. d* O. s$ I
A、错误
: U- o, @: z  H4 Q2 g0 M- `3 CB、正确
5 M& J1 ^. Q0 ^( x, R, T7 H正确资料:, O% t4 _* J! T& c+ v4 g
6 l8 p" C8 I' U7 Q

0 ~6 o; {! I3 g  H! r第27题,DES的保密性仅取决于对密钥的保密而算法是公开的) E. `! K5 q% P4 E/ {6 ]; E' }
A、错误
0 V: X5 j, M# T! a+ d5 ^, IB、正确3 L6 m0 X: S/ }
正确资料:; D+ O; s6 P) S5 g* ~2 r
3 y" k1 U- j4 ]

" D. P" t1 O( n6 w/ B  P. ^第28题,主机向本地域名服务器的查询一般采用迭代方法* N2 l* F! P. s. K" y$ t4 Z3 @
A、错误. l  T: q8 a5 ~, a8 [; U
B、正确
# ^. P3 s' I( H; Q. L6 o正确资料:) v. U5 T& Q- O. I1 ~6 g, M

' e) V' B4 T9 t! g. v: E# P
# a- F# o6 G, G第29题,TCP的窗口单位是报文段不是字节. M- @& S4 l" O# A
A、错误8 R0 `, I$ D+ ~0 v
B、正确
1 o  C5 i9 z& z2 R% [正确资料:
1 @$ n: Z5 U" q3 ]& ~% z, ^) \
+ r0 g6 `  f( d% M5 \) [% h( o  {
9 T7 Z0 F  S- g# ~& w1 D) i资料来源:谋学网(www.mouxue.com),典型的对称密钥算法是DES典型的非对称密钥算法是RSA典型的报文摘要算法是MD5
. U2 _, F' E& _5 |  o5 NA、错误2 r' b* L( J  e" m
B、正确2 d4 F( g. p+ o, q  p2 y$ S# ]1 P
正确资料:
* H1 v/ x' m5 d- }4 I
& p( z6 r! J( z: V; h$ B4 N& K( I; Y3 I
第31题,广域网覆盖的地理范围从几十公里到几千公里它的通信子网主要使用电路交换技术
. a, I& \. Z7 K7 f. u) PA、错误, ~( {# {- K; E5 S) |8 p- H
B、正确
' B3 m. G0 M8 U正确资料:; l* \0 c/ J4 L
: T5 P: [% M2 U3 h5 J! l  H

4 m' j& P0 }2 I, N: q0 N5 B. h第32题,万维网的信息检索系统有全文检索搜索引擎和分类目录搜索引擎两类0 U  `" M; h0 S" }  i% X9 i
A、错误
! c- Y6 t0 D1 f* m1 fB、正确
3 }, U" z( ]8 k/ N# r正确资料:8 j0 @( O) o9 V1 j! u
% v- L2 C* Z* t$ O( u

  |) J! X5 }. F3 X6 O第33题,我国的顶级的域名是CN
" H* {( i* F& s, c) g9 bA、错误3 {. Z8 U7 ?& v- p
B、正确
1 V' \/ u4 d/ E, K/ w. {正确资料:
1 b" }! e% K. M+ e. @' ~
! ~  Y2 V' m( _' |
2 i. h1 \) k# w. Y7 l第34题,在OSI的网络体系结构中对等实体之间传输的信息组成是协议控制信息1 s. r: A9 w9 I, r: i6 y! x* R& P
A、错误2 M" \5 ^$ o" D9 q' c% G3 n
B、正确- ~8 h7 G0 C$ L* q- W
正确资料:
# p$ g" ~. S$ V. h, F: D
8 @/ B0 y* }# X+ Q9 w+ p* K2 q7 M- T
  Y% \% n* j0 d& J; x第35题,电子邮件的格式是由邮件头和邮件体组成其中邮件头包括受件人的地址To、发件人的地址From和邮件主体Subject三部分
9 e( C) e6 S8 @5 J3 W2 |9 eA、错误% m, O* {1 S( G) p: J
B、正确% [: I' n3 v5 F
正确资料:
/ J) A& f* x/ @( M5 t  T7 G  G& K: ?
& B1 w( J! C9 c
第36题,拒绝服务是指攻击者向因特网是的服务器不停发送大量分组使因特网或服务器无法正常服务; S; `# O7 H8 H$ A6 l
A、错误
0 n" \+ Q* @# B2 CB、正确2 m, E4 h. W# D" [
正确资料:4 |- H6 z' M9 K# w

2 \  e6 Z6 `& T. W1 O1 }2 J" s0 ~: o$ l, ?- b+ L% o3 p
第37题,根据密码算法所使用的加密密钥和解密密钥是否相同可将密码体制分成对称密码体制和非对称密码体制6 S' ?( E# A" u! Q% E
A、错误$ {- I& K3 A: Q* r6 O% `9 X
B、正确
5 t: L8 H7 A. ?& ?正确资料:, i( l9 g1 O( a8 I

) I3 f* W  s. J3 `& P! r8 ]0 Q$ M) `/ V3 l/ _
第38题,完成路径选择功能是在OSI模型的数据链路层  l  Z: O: _+ o: l
A、错误& U. |/ ?4 ]" D9 `
B、正确( p2 B! k% N6 H" j# E
正确资料:
- R: b$ Q( C) I% a+ K/ `
$ H% @' L6 j% Y7 l) W2 P; r
. y7 [8 h7 F, J第39题,如果每次打开Word程序编辑文档时计算机都会把文档传送到一台FTP服务器那么可以怀疑Word程序已经被黑客植入特洛伊木马
% W6 k+ u: I2 W* Z, bA、错误
  V" D/ @. j, fB、正确
! O) f( U/ R" ?' o" t, V) C1 i正确资料:7 y7 G  n7 L' N6 a% X% v
" t) q5 i9 {; i/ m

7 m5 P2 E! ]* g( v第40题,若两台主机在同一子网中则两台主机的IP地址分别与它们的子网掩码相"与"的结果一定不同. |" L$ A9 a9 m( v5 a
A、错误; j: j% Z4 m# T4 d
B、正确: B2 o$ p- }6 @( H
正确资料:+ n) N3 `" `: z) h5 C, B5 W

8 x* J6 E' c; L# ]# n2 ?3 a3 k3 w3 K+ ~) e

  A* F- A6 z, z) e8 x" d
  U) H, W) a- U8 C* {+ q0 q; G( A, {! O, Z/ S4 {' z
( Z1 Z; l7 X: R) o

" I6 w3 H) v2 z4 L$ A- ?0 s- y" g  O0 {8 P3 y
  S: a# O0 e  q6 `% V, y

% T' k3 T, n7 H' C5 ^7 C' w% ~# \
) E  |. `9 ?& w* w8 I( ]0 g
6 W9 m; ]5 V0 V6 H
9 X: L8 z. Y' W

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-1 05:53 , Processed in 0.103334 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表