|
计算机网络技术19春在线作业2-0004
5 j- z7 |! [; R$ ^% D+ s5 c& O. `0 l试卷总分:100 得分:1003 S7 r" H: b0 C. k3 D
一、单选题 (共 10 道试题,共 30 分)
2 V/ L' y' o+ Z& z& K1.在下列网络威胁中,哪个不属于信息泄露?()! D) A X5 a; `" _7 Q* ^" U) ]
A.数据窃听: \6 V: X i6 Z, u+ H9 z8 s
B.流量分析( C$ |6 m8 v4 C6 M n5 n
C.拒绝服务攻击' I4 X: G# _" C6 w/ s* d- \- [
D.偷窃用户账号
3 g0 a1 x, V, R1 x3 T正确资料
1 s6 W/ t9 B! A4 u1 O9 s0 V6 p: R: |# Z6 B( ^ x
2.下列叙述中,不正确的是()。$ [5 `5 R4 J9 [3 E: N3 e
A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法
7 i4 J) T8 @9 p& I+ F+ VB.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统+ B6 ^3 n& X$ N; B
C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务
( i: n# b( @% D- mD.当拥有一台个人计算机和一部电话机,只要再安装一个调制解调器(Modem),便可以接到因特网上8 V( l, z& {* I+ F3 b
正确资料来自谋学网(www.mouxue.com), R J4 Q/ n5 l
4 a: U: A5 Y0 r3.每一个We页面,包括主页都有一个唯一的地址,通常称该地址为()。: \+ j& Z/ N% q; v
A.W b页面地址/ `: E: H$ l( Q; l
B.主页地址
}" S. P" Y3 d. E7 ^( n6 gC.网页搜索地址$ w Z4 C: b6 a& j( p. t' F
D.统一资源定位器URL
9 J" y- A/ @ W) {正确资料来自谋学网(www.mouxue.com)
2 \ }# q/ B: o9 l* a& E [! I3 c1 B+ B$ N7 R$ H! r
4.VLN在现代组网技术中占有重要地位,同一个VLN中的两台主机()。8 n* }7 S. P- y% U6 d
A.必须连接在同一交换机上% U5 W0 _. k: Q
B.可以跨越多台交换机
6 X9 z) z5 v: oC.必须连接在同一集线器上
8 b9 f) t8 `: b- r, H, }D.可以跨业多台路由器
' y2 v1 n' n; i* Q4 b8 f正确资料:, Y( q+ L3 }- D% `4 Z
1 b- _- m Y3 Z4 N5.计算机网络中可以共享的资源包括()。; w+ {' O4 X0 S- |3 i
A.硬件、软件、数据、通信信道- \) Y2 {: i: y- e
B.主机、外设、软件、通信信道
& D, c O; o( k3 BC.硬件、程序、数据、通信信道
7 @! I7 [; L/ F( GD.主机、程序、数据、通信信道
7 a" d, L$ y" ^, c正确资料:$ x( s4 S! m; y) e$ s. L- l. R
0 Y0 E" P X' j3 b. y; E$ M. h4 I6.要使模拟消息能够在数字信道上传输,须使用()技术。
1 H8 n+ _( ]2 W! G) H7 g0 [A.调制解调 l: }# d5 V( Q9 E; Z
B.脉码调制
1 O) e% H/ f5 W4 ?8 H& {C.曼彻斯特编码) K* u) T$ O, x; f/ r7 ?/ v
D.调频* u* T+ Z# E: ?, X
正确资料:
* _4 I3 R4 N9 M' A( Z
0 W! [ e( \8 e( R' w' _7.网络协议主要要素为()。( _% n2 B: t0 G1 Y* ^, R* \
A.数据格式、编码、信号电平, V& w' b! m: w/ Q3 u- U, v
B.数据格式、控制信息、速度匹配
6 Y* G* |; V- \; T" Y* YC.语法、语义、同步
2 s! t% B, l8 dD.编码、控制信息、同步5 j j1 ]5 a! [* l& l
正确资料4 d8 z5 L# w' ~: p
7 O; Z& P6 _5 M: G1 \/ S8.分组交换比电路交换( )。
, n1 ?9 B4 }0 S' B/ [& y. U. aA.实时性好、线路利用率高
4 Q& L5 ^/ [, [8 Q- hB.实时性好但线路利用率低9 b) z5 ?" |. d- Q8 u! i1 o
C.实时性差但线路利用率高' l" V1 @# V' K# p; l- W( y7 L
D.实时性和线路利用率都低
4 p; t8 l- @/ D0 g, ~: t/ ~正确资料
' _) J- V* `% ~% x8 J- ^" Q$ T
4 E5 x3 X: ~& |6 o9.关于Internet,以下说法正确的是()。 d. Q; R6 |% j9 g; M; e7 R
A.Internet 属于美国
: z/ c+ o$ b0 `B.Internet属于联合国
: R. z$ U Y# i; T! DC.Internet属于国际红十字会* \. J1 ]5 m( n; @4 O
D.Internet不属于某个国家或组织! ^, k- u& W1 O# L! H
正确资料来自谋学网(www.mouxue.com)
- v3 Q/ r2 X# P ^* ~7 {/ u# `" A4 h G- O
10.以太网10 BASE T 代表的含义是()。" c2 U. E( s& W. U1 u" X7 D7 ?& A
A.10Mb/s基带传输的粗缆以太网
& l( |9 H# {) T) F4 dB.10Mb/s基带传输的双绞线以太网0 J3 X' d. l1 z1 S) y
C.10Mb/s基带传输的细缆以太网
; y( R7 v1 i9 y! Z8 w# J! W9 s2 zD.10Mb/s基带传输的光纤以太网% h# H3 F# Y9 \1 i: @& Q. `
正确资料:! P0 R* @ r6 P1 V
9 U* g7 Q" r0 x4 ]二、多选题 (共 10 道试题,共 30 分)
3 J" l! }% Z7 x" j8 l11.计算机网络上的通信面临威胁有()% ?( g a1 i# j i8 O
A.截获
4 P8 ~2 `9 g) g' q& T0 s, C1 eB.中断
: q$ r1 o+ p* c% @4 ?5 S YC.篡改* L9 W* d# w' q p2 v& I: C
D.伪造" ]+ ^, v2 q/ u5 ?. j; c
正确正确正确资料D: u: N0 m6 G; I: f1 Y
4 K: \+ z/ j& G, C% y12.以下选项中,不属于虚电路操作特点的是[]
8 ?/ z: W3 t8 A1 u* TA.每个分组自身携带有足够的信息,它的传送是自寻址的- l3 W& x9 q' \; d* U/ p1 R
B.在整个传送过程中不需建立虚电路* c6 L# q2 D' c* b( a& x/ v
C.使所有分组按顺序到达目的系统. Y+ W. E. l6 g: t. r, H6 M/ S
D.网络节点要为每个分组做出路由选择
) X; j- t! i B& X* E2 F" K正确正确正确资料来自谋学网(www.mouxue.com)
- \3 _/ n5 z9 t& g+ U+ K; \5 ~
6 q% b! N$ O& d0 Z8 I13.公钥密码体制描述正确的是()
. l: ]$ }; y: l: @" }; A+ S7 `A.使用不同的加密密钥与解密密钥
1 S, l: O! ~5 z) fB.RSA和D S都是公钥密码体制
1 _# J8 z9 e1 W4 W5 H6 FC.加密密钥是公开的5 G+ V$ s) _5 e' M) S' w2 r
D.加密算法与解密算法也是公开的
% D6 w. y$ \; a/ A$ M正确正确资料D
- H* k0 N) a/ F" y8 m! ]% r; @9 Z$ L. s* H
14.T P协议特定正确的是()
D, E R7 v3 l; Z5 r2 GA.TCP是面向连接的运输层协议
4 R: P6 _ h0 }& T% ]B.每一条TCP连接是点到多点的
8 M7 S. W' c; y# dC.TCP提供全双工通信7 P2 h( k; G. _" s) U& j) {
D.面向字节流& W+ A( v g' i/ m$ H. ~
正确正确资料D& d0 {4 M5 Y; B& @/ G6 G
0 | L p& |' r% ]& _+ s5 P15.网络通信协议的层次结构有哪些特征?()
: \ A" O% P$ J1 v) g3 LA.每一层都规定有明确的任务和接口标准
4 Y! G) {" h' P8 sB.除最底层外,每一层都向上一层提供服务,又是下一层的用户
, v: t- X. A) ]/ G. |& I3 s$ rC.用户的应用程序作为最高层2 ]+ p/ {# M7 u% S/ Y
D.物理通信线路在第二层,是提供服务的基础2 n* _. [/ H) g% l, M+ Y# r
正确正确正确资料5 f6 d; I) k: W
) p- k( X8 R5 l$ a# Y& C: r16.关于机算机网络,以下说法哪个正确?()
7 k9 V3 [: b/ Y5 CA.网络就是计算机的集合。1 y/ r' S3 o) ^. r- ?; }% B
B.网络可提供远程用户共享网络资源,但可靠性很差。7 m! f$ {& p$ `, u* n
C.网络是通信技术和计算机技术相结合的产物。7 E$ }% {( v% L ~' z
D.当今世界规模最大的网络是因特网。6 U! h/ _& G6 I/ E3 R" ?# y
正确资料D
% @8 b& f- E& d& M" E
, q+ t8 u! r, {1 X17.关于流量控制说法正确的是()' ]6 K8 o k# q H1 S" ~) z# F
A.流量控制是让发送方的发送速率适应接收方的接收能力2 {# J& E2 G, J* }
B.发送方的发送窗口不能超过接收方给出的接收窗口的数值0 Y0 p; r' r1 c# z/ u+ d% J
C.TCP的出口单位是报文段不是字节
* o5 B* j, \2 t) r3 OD.AB是正确的0 B% \- k) }* V+ a! l5 @
正确正确正确资料来自谋学网(www.mouxue.com)' P5 f0 q3 H% Z0 ^
+ ?% m. s8 f6 E- V18.下列说法正确的是()
* V5 Z# G1 W: D8 J1 n' }A.网络层是为主机之间提供物理通信& S! {# {' Q4 B `- `7 [ n* j! c
B.运输层为应用进程之间提供端到端的逻辑通信" ^# b- h8 e, N
C.运输层的复用是指在发送方不同的应用进程可以使用同一个运输层协议传送数据$ z( m$ k4 k& g' F
D.TCP是面向连接的。
4 L7 L" i5 a: K% Q正确正确资料D
6 P4 @8 P7 V. D! ]3 F l% t T9 B
3 K: r5 r. [, D! C. e19.网络主动攻击的类型有()& _4 D* _1 A$ A/ i
A.更改报文流
0 X; Z' H8 }2 r1 g2 k1 ^B.拒绝服务2 [5 ^' H- r6 B* j3 Q: c
C.伪造连接初始化
- a% M7 p* a' ED.解密 m; {; ^ H$ F! `, U7 M+ ]
正确正确正确资料
7 t& e( U8 A8 W( c9 _) O5 k X7 ^' ]- n% x8 e
20.调制解调器的主要功能是() _+ c' [$ \! E% c2 C1 O5 r$ t
A.信号转换
! P g9 o6 U$ r. q* aB.确保信源和信宿两端同步1 i# M0 A9 t) |6 U
C.提高数据在传输过程中的抗干扰能力
$ S& e _% K+ v& LD.实现信道的多路复用
7 h) c8 o/ P0 R正确正确正确资料D* F' F; }% I9 U6 r
# F/ \6 P3 r8 X' m% H3 q+ Y. ^" }0 ~
三、资料来源:谋学网(www.mouxue.com) (共 20 道试题,共 40 分)
6 C- _3 E/ e/ r6 e& V& Q: h21.在因特网中,远程登录系统采用的工作模式为客户机/服务器或模式()
/ V2 j; O0 { f: L/ H资料:正确
' J( x E6 M- V6 s7 S" h5 A7 b- }6 F. m$ }: z# d
22.1被称做__回波测试_地址()。
2 G1 C }7 R: f3 |资料:错误
8 t7 Z" o9 P( _% q5 w
% V! b* w* o o3 S# T g23.一个电子邮件系统由用户代理、邮件服务器和邮件发送协议三个主要部分组成。()! t1 k: F3 k j( I, ?. M
资料:错误* P T( X$ K; Y# F+ [4 |% _
; B2 M9 q( q: ?2 o1 ^/ X24.从传输层来看,通信的真正端点并不是主机而是主机中的进程。()
9 V% N0 A6 l% r; \1 {; |5 ?资料:正确
5 M1 n. {/ U. H& W! a- I- o+ f5 ?# |' E* Q! j
25.由于曼彻斯特和差分曼彻斯特编码具有异步性和抗干扰的优点,所以在局域网中广泛应用。()+ `& O8 Q* p; D9 o
资料:错误1 V5 r& T' x4 k, C j
3 }/ }5 ^9 c' O$ E# D
26.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()6 N6 \. I% i, ?
资料:正确: h3 i5 S2 U( t- `. L
, ?/ N. c: v' i3 [- G, q# x27.DES的保密性仅取决于对密钥的保密,而算法是公开的。()
' ?, @2 L) S0 o5 u6 [! A( v, D资料:正确
2 Z5 X$ h2 v; @& u6 \4 h2 g8 m" _! l, w1 b) [' ~! a
28.主机向本地域名服务器的查询一般采用迭代方法。()
5 s; L& P4 H; z' k7 Z% t( J J资料:错误
, w) d W2 }! M' l: X: g, V% D5 Q+ ?* G4 o9 T
29.TCP的窗口单位是报文段,不是字节(); |% [( w$ ^ e' n, B% G' q
资料:错误
0 k+ }& K2 g1 ~; r/ D* t& [6 E6 \3 J: r
30.典型的对称密钥算法是DES,典型的非对称密钥算法是RSA,典型的报文摘要算法是 MD5。()
2 I' s- N" a* H2 F$ o资料:正确* L- Z4 U" T2 X
- w6 F% v) ^" u+ v31.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用电路交换技术()
- ~9 Y! u" R, G6 |6 L% g资料:错误
1 \. r2 a4 H! O6 p& M
4 X! g& f( y' ] y32.万维网的信息检索系统有全文检索搜索引擎和分类目录搜索引擎两类。()/ U* i) H m& U; G) C% E
资料:正确4 c6 V- Y+ ^+ P1 K
) J v7 H) C4 a T1 ?: J7 \5 ^/ c" ]$ Z33.我国的顶级的域名是CN。()
% N3 {0 h3 b7 U! ]* s( S8 `资料:正确
" H1 _7 N& |) m# C; X8 V, y2 e! F2 ? F( r G9 L0 t1 ]
34.在 OSI 的网络体系结构中,对等实体之间传输的信息组成是协议控制信息()- @2 R- J; j4 } m6 Q0 p7 l
资料:错误; I7 ?. H7 `; s- k8 }. X1 t
9 {- l6 ^9 O8 h/ w% B- J3 C
35.电子邮件的格式是由邮件头和邮件体组成,其中邮件头包括受件人的地址(To:)、发件人的地址(From:)和邮件主体(Subject)三部分。()" r' s) W: m1 W8 b- l
资料:正确
1 t7 w0 u% ]1 @' `( @+ J9 c9 j7 y" @1 y& ~5 d3 s" q
36.拒绝服务是指攻击者向因特网是的服务器不停发送大量分组,使因特网或服务器无法正常服务。()
" c! b6 Q" D; b: m3 ^/ C, m资料:正确
+ }$ L" K. k) B( F5 U/ `) ~: T
+ w* L7 e1 k/ ?1 i6 G* X) U37.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。()' ^$ L+ {/ j+ b6 ]7 b. Z) y
资料:正确
3 I9 v+ S6 _) a2 V" [, E, u4 [( Q" w
38.完成路径选择功能是在OSI模型的数据链路层.()
, {9 H! |3 Y( s2 [3 a2 J6 S: _; s资料:错误
, N7 G& A4 `- h T+ k# q6 k" \; K# H
39.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入特洛伊木马。()
+ l* S/ A" |; b+ F资料:正确
$ Z! Q5 u2 J% e; s' Y
' D1 |4 Z& a" F& o; c40.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相"与"的结果一定不同( )
2 ^; W2 ~! W2 z& {' |资料:错误
1 R# A% \' U6 d* M9 g& _; v. M: F$ k3 t W
, t1 K; ^2 R1 ?$ s
6 v! `' W5 Y' _: t) ?2 J4 {+ ^: [3 D9 _! b. S- s
% \0 k a- c! n
$ c& Q3 ]; D* J8 D' Q8 M. P" Y+ I
% \+ g- t, @7 {4 d% G4 ^) K, }4 c2 d! w) m# b
+ Y3 X, `' ?4 P4 f4 t, e* V
" a/ X4 j+ R( J4 `. R' v
) f; K1 x& l2 s2 a8 ^ |
|