东北大学21秋《计算机网络》作业一答案参考1. 当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局域网将该MAC帧发往此硬件地址 )A.错误B.正确参考答案:B2. 数据链路层的主要服务功能是差错控制 )A.错误B.正确参考答案:A3. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以( )A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用参考答案:B4. Novell公司的Netwarw采用IPS/SPX协议 )A.正确B.错误参考答案:A5. 数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流 )A.正确B.错误参考答案:B6. TCP连接的建立都是采用客户服务器方式主动发起连接建立的应用进程叫做客户(client)被动等待连接建立的应用进程叫做服务器(server) )A.错误B.正确参考答案:B7. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称( )A.恶意代码B.计算机病毒C.蠕虫D.后门参考答案:A8. 关于子网掩码的说法,以下正确的是( )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址参考答案:AB9. ( )可以将分散在不同地理位置的多个局域网连接起来A.中继器B.集线器C.路由器D.网桥参考答案:D10. FDDI是( )A.快速以太网B.千兆位以太网C.光纤分布式数据接口D.异步传输模式参考答案:C11. 以下关于计算机病毒的特征说法正确的是( )。
A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C12. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为( )A.Everyone (RX)B.Administrators (Full Control)C.System (Full Control)D.以上三个全是参考答案:D13. 在中继系统中,中继器处于( )A.物理层B.数据链路层C.网络层D.高层参考答案:A14. 网络数据库接口不包括( )A.CGIB.JDBCC.MUDD.ASP参考答案:C15. 调制解调器的种类很多,最常用的调制解调器是( )A.基带B.宽带C.高频D.音频参考答案:D16. 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器) )A.错误B.正确参考答案:B17. Windows NT操作系统中主域模型至少有两个主域 )A.错误B.正确参考答案:B18. 基带传输是指二进制序列在信道内传输的形式是0、1数字形式。
)A.正确B.错误参考答案:A19. ISDN的BRI接口的总速率为( )A.64KbpsB.80KbpsC.128KbpsD.144Kbps参考答案:D20. 互联网可以由多种异构网络互连组成 )A.错误B.正确参考答案:B21. 打请求密码属于( )攻击方式A.木马B.社会工程学C.系统漏洞D.拒绝服务参考答案:B22. 拥塞控制有慢启动、拥塞避免、快重传和快恢复四种方法 )A.错误B.正确参考答案:B23. 下列几种差错控制方案,不正确的说法是( )A.空闲RQ:发送窗口=1,接收窗口=1B.Go--Back-N:发送窗口=1,接收窗口=1C.选择重发:发送窗口>1,接收窗口>1D.Go-Back-N:发送窗口>1,接收窗口=1参考答案:B24. 一个48口的交换机的冲突域和广播域个数分别是( )A.1,1B.48,48C.48,1D.1,48参考答案:C25. 网络结构中上下层之间的通信规则即为协议 )A.错误B.正确参考答案:A26. 个人用拨号方式接入因特网不需要机 )A.正确B.错误参考答案:A27. 泪滴(Teardrop)攻击使用了IP数据报中的( )。
A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能参考答案:A28. 连接到因特网的计算机的协议软件需要配置的项目有( )A.IP地址B.MAC地址C.默认路由器的IP地址D.域名服务器的IP地址参考答案:ACD29. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制 )A.错误B.正确参考答案:B30. TCP运输连接有( )阶段A.连接建立B.数据传送C.连接释放参考答案:ABC31. 下列哪些命令可以被用来远程登录到远地的主机?( )A.FTPB.TELNETC.TFTPD.RloginE.HTTPF.DHCP参考答案:BD32. 在Intranet服务器中,( )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用A.Web服务器B.数据库服务器C.电子邮件服务器D.代理服务器参考答案:D33. ( )是用来判断任意两台计算机的IP地址是否属于同一子网的根据A.IP地址B.子网掩码C.TCP层D.IP层参考答案:B34. 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
)A.错误B.正确参考答案:B35. 以下哪一种方法无法防范口令攻击?( )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称参考答案:A36. 由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的域控制器之间的关系是平等的 )A.正确B.错误参考答案:A37. 互联网的IP协议提供的服务是( )A.可靠的无连接服务B.不可靠的无连接服务C.可靠的面向连接服务D.不可靠的面向连接服务参考答案:B38. 以下哪一种现象,一般不可能是中木马后引起的?( )A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音C.在没有操作计算机时,硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停参考答案:B39. 下列协议中,哪些是应用层协议?( )A.FTPB.TelnetC.IPD.SNMPE.ICMPF.TCPG.IGMP参考答案:ABD40. Internet网络层使用的四个重要协议是( )A.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARPD.以上都不是参考答案:B41. 路由器工作在OSI的( )A.应用层B.数据链路层C.网络层D.物理层参考答案:C42. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( )工具进行检查。
A.nmapB.tcpdumpC.netstatD.ps参考答案:A43. 数据经历的总时延就是( )之和A.排队时延B.处理时延C.传播时延D.传输时延参考答案:ABCD44. 在各种网络拓扑结构中,( )的可靠性是最高的A.分布式B.分散式C.集中式D.星型与格状网的混合参考答案:A45. 以下不属于代理技术优点的是( )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭参考答案:D46. 在数据报操作方式下,数据报在整个传送过程中( )A.不必建虚电路,也不必为每个数据报作路由选择B.要建立虚电路,但不必为每个数据报作路由选择C.不必建虚电路,但要为每个数据报作路由选择D.要建立虚电路,且要为每个数据报作路由选择参考答案:C47. 密码体制有( )A.对称密钥密码体制B.公钥密码体制C.数字签名D.报文鉴别参考答案:AB48. UDP计算校验和是把首部和数据部分一起都进行校验 )A.错误B.正确参考答案:B49. OSI/RM模型的最低层是( )A.物理层B.传输层C.表示层D.应用层参考答案:A50. 以下哪一种方式是入侵检测系统所通常采用的?( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测参考答案:A51. IP地址为129.5.3.4、子网掩码为255.255.255.0的主机所在的网络,最多可以划分为M个子网,每个子网内最多可以有N台主机,M和N分别为:( )。
A.126,128B.254,254C.126,126D.255,255参考答案:B52. 对对称密钥密码体制描述正确的是( )A.DS属于对称密钥密码体制B.DS的保密性仅取决于对密钥的保密,算法是公开的C.加密密钥与解密密钥是相同的D.加密密钥与解密密钥是不同的参考答案:ABC53. 数据保密性指的是( )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C54. 拨号上网时,需要使用路由器 )A.错误B.正确参考答案:A55. 地址165.23.2.9属于哪类IP地址?( )A.B类B.C类C.D类D.A类参考答案:A56. 以小写字母i开始的的internet则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET )A.错误B.正确参考答案:A57. 一般来说,由TCP/IP协议漏洞所导致的安全威胁是( )A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持参考答案:D58. 网络协议主要由三个要素组成,其中( )是事件实现顺序的详细说明。
A.语法B.语义C.同步D.词义参考答案:C59. 全双工支持哪一种类型的数据流( )A.一个方向B.同时在两个方向上C.两个方向,但任一时刻仅可以在一个方向上有数据流参考答案:B60. 首部和尾部的一个重要作用就是进行帧定界 )A.错误B.正确参考答案:B。