0994《计算机网络(本)》_03任务_0003【参考答案】

时间:2024-04-30 14:38:03 5A范文网 浏览: 平时作业 我要投稿
一、单项选择题(共 20 道试题,共 60 分。) 1. UDP提供面向( )的传输服务。 A. 端口 B. 地址 C. 连接 D. 无连接 2. TCP是TCP/IP体系中面向连接的传输层协议,它提供( )的可靠交付的服务。 A. 半双工 B. 单工 C. 全双工 D. 半单工 3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的( )。 A. IP地址 B. 传输地址 C. 存储地址 D. 路由 4. 以下哪个不是FTP的目标( )。 A. 在主机之间共享计算机程序或数据; B. 让本地主机间接地使用远程计算机; C. 把域名转换成为网络可以识别的IP地址 D. 可靠.有效的传输数据。 5. 下列哪个地址是电子邮件地址( )。 A. WWW.263.NET.CN B. CSSC@163.NET C. 192.168.0.100 D. http://www.sohu.com。 6. HTTP是一个属于( )的面向对象的协议。 A. 网络层 B. 物理层 C. 传输层 D. 应用层 7. 动态主机配置协议DHCP,它工作在OSI的( ),是一种帮助计算机从指定的DHCP服务器获取它们的配置信息的协议。 A. 网络层 B. 物理层 C. 传输层 D. 应用层 8. 远程登录是指用户使用( )命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。 A. WWW B. FTP C. Telnet D. SMTP 9. 根据病毒存在的媒体,病毒可以划分为网络病毒、( )、引导型病毒和混合型病毒。 A. 系统病毒 B. 软件病毒 C. 木马病毒 D. 文件病毒 10. 如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为( )密钥加密。 A. 非对称 B. 对称 C. 软件 D. 网络 11. 防火墙是在网络之间执行( )的系统,它包括硬件和软件。 A. 网络管理 B. 安全控制策略 C. 测试 D. 加密 12. ( ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 A. 计算机病毒 B. 防火墙 C. 密码锁 D. 杀毒程序 13. 国际标准化组织ISO 定义了网络管理的五个功能域:( )、配置管理、计费管理、性能功能和安全管理。 A. 资源管理 B. 软件管理 C. 设备管理 D. 故障管理 14. 信息在传输过程中遭受到的攻击类型有:( )、窃听、篡改、伪造。 A. 中断 B. 黑客 C. 木马 D. 复制 15. 网络安全技术可分为( )技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。 A. 中断再传 B. 身份验证 C. 三次握手 D. 面向连接 16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于( )两大类。 A. 中断 B. 信息 C. 代理服务 D. 连接 17. 目前Internet接入技术主要有:基于传统( )的有线接入、基于有线电视网接入、以太网接入、无线接入技术和光纤接入技术。 A. 数据网 B. 数字网 C. 有线网 D. 电信网 18. ( )就是指采用光纤传输技术的接入网,泛指本地交换机或远端模块与用户之间采用光纤通信或部分采用光纤通信的系统。 A. 光纤接入网 B. 数字网 C. 有线网 D. 电信网 19. 网格是指将分布在( )地理位置的计算资源包括CPU、存储器、数据库等,通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源能力。 A. 相同 B. 不同 20. ADSL是目前国际上用来对现有( )网络进行宽带改造的一种通信方式,是Internet的接入技术中最常用的一种。 A. 有线电视 B. 数字 C. 电话 D. 模拟 二、判断题(共 20 道试题,共 40 分。) 1. UDP提供面向连接的传输服务。 A. 错误 B. 正确 2. TCP是TCP/IP体系中面向连接的传输层协议,它提供半双工的可靠交付的服务。 A. 错误 B. 正确 3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的存储地址。 A. 错误 B. 正确 4. SMTP是在Internet中为任意两台计算机提供传输文件的协议。 A. 错误 B. 正确 5. www.crtvu.edu.cn是电子邮件地址。 A. 错误 B. 正确 6. HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。 A. 错误 B. 正确 7. DHCP为动态主机配置协议,工作在OSI的网络层。 A. 错误 B. 正确 8. Telnet协议可以工作在任何主机或任何终端之间。 A. 错误 B. 正确 9. 根据病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒和混合型病毒。 A. 错误 B. 正确 10. 非对称密钥加密,是指加密解密双方拥有不同的密钥。 A. 错误 B. 正确 11. 防火墙是在网络之间执行安全控制策略的系统,它包括系统和软件。 A. 错误 B. 正确 12. 计算机病毒不能够自我复制。 A. 错误 B. 正确 13. 通过配置管理,网络管理员可以方便地查询网络当前的配置情况,增强对网络配置的控制。 A. 错误 B. 正确 14. 信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:复制、窃听、篡改和伪造。 A. 错误 B. 正确 15. 网络安全技术可分为身份验证技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。 A. 错误 B. 正确 16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于中断两大类。 A. 错误 B. 正确 17. 目前Internet接入技术主要有:基于传统电信网的有线接入、基于有线电视网接入、以太网接入、无线接入技术和光纤接入技术。 A. 错误 B. 正确 18. 光纤接入网就是指采用红外传输技术的接入网。 A. 错误 B. 正确 19. 网格是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,通过互联网组成相对独立的资源网。 A. 错误 B. 正确 20. ADSL是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是接入技术中最常用的一种。 A. 错误 B. 正确

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。

相关文章:

斜边中线等于斜边一半证明04-30

名著《红楼梦》阅读(共10分)小题1:下列各项中,对作品故04-30

特殊三角函数值顺口溜04-30

阅读下面的文言文,然后回答问题。狄梁公与娄师德同为相04-30

简述“紫鹃试玉”的故事。(《红楼梦》)04-30

risk可数吗04-30

如图所示,让摆球从图中的A位置由静止开始下摆,正好摆到04-30

下列朗读节奏划分正确下列朗读节奏划分正确的一项是[]04-30

如图所示,为一个冲击摆,它可以用来测量高速运动的子弹的04-30

汉语中划分实词和虚词的标准是04-30

热搜文章
最新文章