吉林大学2010级计算机网络试题A答案

合集下载

2022年吉林大学软件工程专业《计算机网络》科目期末试卷A(有答案)

2022年吉林大学软件工程专业《计算机网络》科目期末试卷A(有答案)

2022年吉林大学软件工程专业《计算机网络》科目期末试卷A(有答案)一、选择题1、()是计算机网络中的OSI参考模型的3个主要概念。

A.服务、接口、协议B.结构、模型、交换C.子网、层次、端口D.广域网、城域网、局域网2、()属于TCP/IP协议簇的应用层应用服务元素。

A.文件传输协议FTPB.用户数据报协议UDPC.控制报文协议ICMPD.地址解析协议ARP3、主机A发送IP数据报给主机B,途中经过了5个路由器,请问在此过程中总共使用了()次ARP协议。

A.5B.6C.10D.114、下列地址中,()是组播地址。

A.10.255.255.255B.228.47.32.45C.192.32.44.59D.172.16.255.2555、站点A、B、C通过CDMA共享链路,A、B、C的码片序列(chipping sequence)分别是(1,1,1,1)、(1,-1,1,-1)和(1,1,-1,-1)。

若C从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2),则C收到A发送的数据是()。

A.000B.101C.110D.1116、发送方准备发送的信息位为1101011011,采用CRC校验算法,生成多项式为G(x)=x4+x+1,那么发出的校验位应该为()。

A.0110B.1010C.1001D.11107、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。

A.数据链路层B.网络层C.传输层D.应用层8、下列关于因特网中的主机和路由器的说法,错误的是()。

A.主机通常需要实现IPB.路由器必须实现TCPC.主机通常需要实现TCPD.路由器必须实现IP9、下列有关面向连接和无连接的数据传输的速度的描述,正确的说法是()。

A.面向连接的网络数据传输得快B.面向无连接的数据传输得慢C.二者速度一样D.不可判定10、当客户端请求域名解析时,如果本地DNS服务器不能完成解析,就把请求发送给其他服务器,当某个服务器知道了需要解析的IP地址,把域名解析结果按原路返回给本地DNS服务器,本地DNS服务器再告诉客户端,这种方式称为()。

2010吉林省上半年软考网络工程师上、下午试题及答案

2010吉林省上半年软考网络工程师上、下午试题及答案

1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任2、Windows NT/2000 SAM存放在(D)。

A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config3、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年4、系统管理员属于(C)。

A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层5、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险6、Unix系统中的账号文件是(A)。

A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow7、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制8、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制9、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program filesB、WindowsC、system volume informationD、TEMP12、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工13、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么14、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响15、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、()属于TCP/IP协议簇的应用层应用服务元素。

A.文件传输协议FTPB.用户数据报协议UDPC.控制报文协议ICMPD.地址解析协议ARP2、下列选项中,不属于网络体系结构所描述的内容是()。

A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能3、下面的地址中,属于单播地址的是()。

A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.2114、如果IPv4的分组太大,则会在传输中被分片,那么在()地方将对分片后的数据报重组。

A.中间路由器B.下一跳路由器C.核心路由器D.H的端主机5、在以下几种CSMA协议中,()协议在监听到介质是空闲时仍可能不发送。

A.I-坚持 CSMAB.非坚持CSMAC.p-坚持 CSMAD.以上都不是6、下列帧类型中,不属于HDLC帧类型的是()A.信息帧B.确认帧C.监控帧D.无编号帧7、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。

若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。

A.10KBB.12KBC.14KBD.15KB8、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。

A.物理层B.网络层C.传输层D.会话层9、下面信息中()包含在TCP首部中而不包含在UDP首部中。

A.目标端口号B.序号C.源端口号D.校验号10、下面关于POP3,()是错误的。

A.由客户端选择接收后是否将邮件保存在服务器上B.登录到服务器后,发送的密码是加密的C.协议是基于ASCII码的,不能发送二进制数据D.一个账号在服务器上只能有一个邮件接收目录11、()一定可以将其管辖的主机名转换为该主机的IP地址。

2010吉林省计算机与软件水平考试_网络工程师试题及答案

2010吉林省计算机与软件水平考试_网络工程师试题及答案

1、PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。

2、以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.13、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确4、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。

(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.06、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。

(B)A.NNTP B.POP3 C.SMTP D.FTP7、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

吉大《计算机应用基础》试题及答案

吉大《计算机应用基础》试题及答案

一、单选题1.下列操作中,不能完成把网页添加到收藏夹的操作方法是_______。

• A. 单击工具栏的"收藏"->"添加到收藏夹"->"确定"• B. 在Web页面的空白处,单击鼠标右键,选择"添加到收藏夹"->"确定"• C. 使用快捷键"Ctrl+D"• D. 在地址栏处右击鼠标,选择"添加到收藏夹"->"确定"得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 D2.8个字节含二进制位______。

• A. 8个• B. 16个• C. 30个• D. 64个得分: 2 知识点:计算机应用基础作业题,计算机应用基础展开解析答案 D3.在Windows中,关于"快速启动"区中的"快速启动"按钮,正确的说法是______。

• A. 由系统自动产生的"快速启动"按钮,既不能删除,也不能添加• B. "快速启动"按钮可以添加,但不能删除• C. "快速启动"按钮可以删除,但不能添加• D. "快速启动"按钮可以根据需要删除或添加得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 D4.代理服务器的配置包括服务器配置和______配置。

• A. 网关• B. 客户端• C. 路由器• D. 网卡得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 B5.在Windows 中,录音机录制的声音文件的扩展名是_________。

• A. MID• B. WAV• C. AVI• D. HTM得分: 2 知识点:计算机应用基础,计算机应用基础作业题展开解析答案 B6.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘____ __。

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案4

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案4

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

()A.错误B.正确2.网络安全工作的目标包括:()A、信息机密性B、信息完整性C、服务可用性D、可审查性3.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

()A.错误B.正确4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击5.下列不属于系统安全的技术是()。

A、防火墙B、加密狗C、认证D、防病毒6.密码保管不善属于操作失误的安全隐患。

()A.错误B.正确7.在公钥密码体制中,用于加密的密钥为()A.公钥B.私钥C.公钥与私钥D.公钥或私钥8.在VPN中,对()进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不9.为了防御网络监听,最常用的方法是()。

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输10.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

()A.错误B.正确11.网络按通信方式分类,可分为()。

A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络12.下列不属于衡量加密技术强度的因素是()A.密钥的保密性B.算法强度C.密钥长度D.密钥名称13.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施()A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书14.网络按通信方式分类,可分为()。

A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络15.网络管理首先必须有网络地址,一般可采用实名制地址。

奥鹏吉林大学3月课程考试《计算机网络》考前练兵资料及答案.doc

奥鹏吉林大学3月课程考试《计算机网络》考前练兵资料及答案.doc

单选题1.在OSI网络结构中,HTTP/DHCP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案: A2.把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则每个子网中可用的主机地址数是()。

A.254B.128C.124D.62答案: D3.常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。

A.光纤B.双绞线C.同轴电缆D.无线信道答案: A4.用电话线接入Internet上网时,除了要缴纳信息费给ISP外还要按接入的时间缴纳电话通信费给电信局,这是因为()。

A.这种接入方式使用了电路交换技术B.这种接入方式使用了报文交换技术C.这种接入方式使用了分组交换技术D.这种接入方式使用了串行通信技术答案: A5.下面对三层交换机的描述中最准确的是()。

A.使用X.25交换机B.用路由器代替交换机C.二层交换,三层转发D.由交换机识别MAC地址进行交换答案: C6.网桥是在()上实现不同网络的互连设备。

A.数据链路层B.网络层C.对话层D.物理答案: A7.不是IPV6特点的是()。

A.地址空间大B.更高的安全性C.更好地支持移动通信D.服务质量低答案: D8.在局域网络中,计算机之间以()方式传输信息。

A.频带传输B.调制C.解调D.基带答案: D9.计算机网络最突出的优点是()。

A.运算速度快B.运算精度高C.存储容量大D.资源共享答案: D10.在OSI参考模型中,把传输的比特流划分为帧是()。

A.传输层B.网络层C.会话层D.数据链路层答案: D11.一般认为决定局域网特性的主要技术有三个,它们是()。

A.传输媒体、差错检测方法和网络操作B.通信方式、同步方式和拓扑结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术答案: C12.数据链路层的数据单位是()。

A.报文B.分组C.数据报D.帧答案: D13.两个不同计算机类型能在Internet上通信,如果()。

吉大《计算机应用基础》试题及答案

吉大《计算机应用基础》试题及答案

吉大《计算机应用基础》试题及答案在当今数字化的时代,计算机应用基础已经成为每个人都需要掌握的重要知识和技能。

吉林大学的《计算机应用基础》课程为学生提供了系统的学习和实践机会,下面我们就来看看这门课程的一些典型试题以及对应的答案。

一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:1946 年,世界上第一台电子计算机 ENIAC 在美国宾夕法尼亚大学诞生。

2、计算机能够直接识别和执行的语言是()A 机器语言B 汇编语言C 高级语言D 面向对象语言答案:A机器语言是计算机唯一能够直接识别和执行的语言,它由二进制代码组成。

汇编语言和高级语言都需要经过编译或解释才能被计算机执行。

3、在 Windows 操作系统中,切换中英文输入法的快捷键是()A Ctrl + ShiftB Ctrl +空格C Alt + ShiftD Alt +空格答案:BCtrl +空格可以在中英文输入法之间快速切换。

4、在 Word 中,若要将文档中选定的文本内容设置为斜体,应单击“格式”工具栏上的()按钮。

A “B”B “I”C “U”D “A”答案:B“I”按钮表示斜体。

5、在 Excel 中,计算平均值的函数是()A SUMB AVERAGEC COUNTD MAX答案:BAVERAGE 函数用于计算平均值。

二、填空题1、计算机系统由_____和_____两大部分组成。

答案:硬件系统、软件系统硬件系统是计算机的物理设备,软件系统是计算机运行所需的程序和数据。

2、内存分为_____和_____。

答案:随机存储器(RAM)、只读存储器(ROM)RAM 中的数据在断电后会丢失,ROM 中的数据则不会。

3、在 Internet 中,IP 地址由_____位二进制数组成。

答案:32IP 地址是网络中计算机的标识,通常以点分十进制表示。

4、在PowerPoint 中,幻灯片的放映方式有_____、_____和_____。

2010吉林省word全国计算机等级考试二级VB理论考试试题及答案

2010吉林省word全国计算机等级考试二级VB理论考试试题及答案
A、过程控制 B、数据处理
C、科学计算 D、CAD/CAM
26、在下列存储器中,访问速度最快的是( C )
A、硬盘存储器 B、软盘存储器
C、半导体RAM(内存储器) D、磁带存储器
12、喷墨打印机较针式打印机的最大优点( C )
A、打印成本较低 B、体积小、重量轻
C、采用非击打式,噪音较小 D、以上说法都不对
13、SRAM存储器的中文含义是( A )
A、静态随机存储器 B、动态随机存储器
46、下列字符中,ASCII码值最小的是( B )
A、a B、A C、x D、Y
47、微机中1KB表示的二进制位数是( D )
A、1000 B、8×1000 C、1024 D、8×1024
27、目前微型计算机CPU进行算术逻辑运算时,可以处理的二进制信息长度是( D )
A、32位 B、16位 C、8位 D、以上3种都可以
28、在下列存储器中,访问速度最快的是( C )
A、硬盘存储器 B、软盘存储器
C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)
D、显示器出现一些莫名其妙的信息和异常现象
22、计算机系统的“主机”由( B )
A、CPU,内存储器及辅助存储器 B、CPU和内存储器
C、存放在主机箱内部的全部器件 D、计算机的主板上的全部器件
32、计算机最主要的工作特点是( A )
A、程序存储与自动控制 B、高速度与高精度
C、可靠性与可用性 D、有记忆能力
33、世界上最先实现的程序存储的计算机是( B )
A、ENIAC B、EDSAC C、EDVAC D、UNIVAC
A、检查计算机是否染有病毒,消除已感染的任何病毒

吉林大学网络教育-作业考试题库-操作系统

吉林大学网络教育-作业考试题库-操作系统
操作系统
交卷时间:2018-10-16 14:49:34
一、单选题
1.
(5分)
面向用户的组织机构属于( )。
* A. 虚拟结构
* B. 实际结构
* C. 逻辑结构
* D. 物理结构
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案C
解析
2.
(5分)当DOS系统启动后()。
* A. DOS内部命令常驻内存
用静态重定位,则原程序中的指令“Load 1455”应改为()。
* A. Load 1005
* B. Load1550
* C. Load1495
* D. Load 1455
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案A
解析
10.
(5分)大中小型计算机是以()为中心的计算机系统。
UNIX的最大特点是分时、多用户、多任务和倒树型文件结构。
*
*
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案错
解析
5.
(5分)
多用户操作系统离开了多终端硬件支持,则无法使用。
*
*
得分:0
知识点:操作系统作业题
展开解析<javascript:;>
答案错
解析
下一页
<#>
考试成绩
/0/ /分/
答案A
解析
8.
(5分)能够实现虚拟存储管理的存储管理方式是()。
* A. 可变分区存储管理
* B. 固定分区存储管理

2010计算机试题及答案

2010计算机试题及答案

2010计算机试题及答案
很抱歉,但是我不能为您提供一个5000-10000字的文章。

但是,我可以给您提供2010年计算机试题及答案的简短概述,如下所示:2010计算机试题及答案概述:
试题1:编程题
题目描述:编写一个程序,以输入一个整数,并计算该整数的阶乘。

答案:以下是一个使用递归方法计算阶乘的简单示例:
```python
def factorial(n):
if n == 0:
return 1
else:
return n * factorial(n-1)
num = int(input("请输入一个整数:"))
print(num, "的阶乘是:", factorial(num))
```
试题2:多项选择题
题目描述:以下哪个选项是描述TCP/IP协议的准确定义?
A. 传输层控制协议
B. 互联网传输协议
C. 传输控制协议/网际协议
D. 网络控制协议
答案:C. 传输控制协议/网际协议
试题3:问答题
题目描述:请简要解释什么是数据库索引?
答案:数据库索引是一种数据结构,用于快速定位和访问数据库中特定数据的技术。

它类似于书本中的目录,可以加快查询速度,减少对整个数据库表的扫描。

请注意,以上只是2010年计算机试题的简要示例和答案,不是完整的5000-10000字文章。

希望对您有帮助!。

2022年吉林大学软件工程专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学软件工程专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学软件工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、计算机网络从逻辑功能上可分为()。

I.资源子网Ⅱ.局域网 III.通信子网 IV.广域网A.II、IVB.I、ⅢC.I、IVD. Ⅲ、IV2、在OSl参考模型中,自下而上第一个提供端到端服务的是()。

A.数据链路层B.传输层C.会话层D.应用层3、路由器进行间接交付的对象是()。

A.脉冲信号B.帧C.IP数据报D.UDP数据报4、下列()设备可以隔离ARP广播帧。

A.路由器B.网桥C.以太网交换机D.集线器5、根据CSMA/CD协议的工作原理,需要提高最短帧长度的是()A.网络传输速率不变,冲突域的最大距离变短B.上层协议使用TCP的概率增加C.在冲突域不变的情况下减少线路的中继器数量D.冲突域的最大距离不变,网络传输速率提高6、HDLC使用()方法来保证数据的透明传输。

A.比特填充B.字节填充C.字符计数D.比特计数7、若甲向乙发起一个TCP连接,最大段长MSS-1KB,RTT-5ms,乙开辟的接收缓存为64KB,则甲从连接建立成功至发送窗口达到32KB,需经过的时间至少是()。

A.25msB.30msC.160msD.165ms8、TCP的通信双方,有一方发送了带有FIN标志位的数据段后表示()。

A.将断开通信双方的TCP连接B.单方面释放连接,表示本方已经无数据发送,但是可以接收对方的数据C.终止数据发送,双方都不能发送数据D.连接被重新建立9、有一条TCP连接,它的最大报文段长度为2KB,TCP拥塞窗口为24KB,这时候发生了超时事件,那么该拥塞窗口变成了()。

A.1KBB.2KBC.5KBD.7KB10、匿名FTP访问通常使用()作为用户名。

A.guestB.E-mail 址C.anonymousD.主机 id11、图中,若主机H2向主机H4发送1个数据帧,主机H4向主机H2立即发送1个确认帧,则除H4外,从物理层上能够收到该确认帧的主机还有().A.仪H2B.仅H3C.仅H1,H2D. 仅H2、H312、若某通信链路的数据传输速率为2400bit/s,采用4相位调制,则该链路的波特率是()A.600BaudB.1200BaudC.4800BaudD.9600Baud二、填空题13、比特率是指每秒钟传输的____________的个数,波特率是每秒钟传输的____________的变化次数。

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案1

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案1

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下列IP地址中( )是C类地址。

A、127. 233. 13.34B、152. 87. 209.51C、169. 196.30.54D、202. 96. 209.21正确答案:D2.按照OSI参考模型分层,其第2层,第4层分别为()。

A、数据链路层,网络层B、数据链路层,传输层C、网络层,会话层D、数据链路层,会话层3.在TCP/IP模型中,HTTP处于()层。

A、数据链路层B、网络层C、运输层D、应用层4.IEEE802标准将数据链路层划分为LLC和MAC两个子层。

()A、错误B、正确5.100BaseT中的“Base”的意义是基带传输。

()A、错误B、正确6.OSI/RM参考模型的七层协议中低三层是()。

A、物理层B、数据链路层C、网络层D、会话层7.TCP的窗口单位是()。

A、报文段B、码元C、比特D、字节8.一个数据通信系统可划分为哪三部分( )。

A、源系统B、传输系统C、目的系统D、存储系统正确答案:A,B,C9.OSI体系结构定义了一个()层模型。

A、6B、7C、8D、510.IEEE802.3与以下哪个网络相关( )。

A、Token RingB、EthernetC、InternetD、ATM正确答案:B11.采用CSMA/CD的以太网中,()。

A、所有站点都监听冲突B、只有发送的站点监听冲突C、监听到冲突后立即放弃此数据帧的发送,不做任何重发尝试D、监听到冲突后继续发送本数据帧的后续部分12.下列不属于系统安全的技术是( )。

A、防火墙B、加密狗C、认证D、防病毒正确答案:B13.Internet上的3个传统的基本应用是()。

A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP14.100BaseT中的“Base”的意义是基带传输( )。

2022年吉林大学计算机应用技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机应用技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机应用技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、若将网络21.3.0.0/16划分为128个规模相同的子网,则每个子网可分配的最大IP地址个数是()。

A.254B.256C.510D.5122、下列关于路由算法的描述中,()是错误的。

A.静态路由有时也被称为非自适应的算法B.静态路由所使用的路由选择一旦启动就不能修改C.动态路由也称为自适应算法,会根据网络的拓扑变化和流量变化改变路由决策D.动态路由算法需要实时获得网络的状态3、利用模拟通信信道传输数字信号的方法称为()A.同步传输B.异步传输C.基带传输D.频带传输4、为了使模拟信号传输得更远,可以采用的设备是()。

A.中继器B.放大器C.交换机D.路由器5、下列关于交换机的叙述中,正确的是()A.以太网交换机本质上是一种多端口网桥B.通过交换机互连的一组工作站构成一个冲突域C.交换机每个端口所连网络构成一个独立的广播域D.以太网交换机可实现采用不同网络层协议的网络互连6、无法隔离冲突域的网络互连设备是()A.路由器B.交换机C.集线器D.网桥7、一般来说,学校的网络按照空间分类属于()。

A.多机系统B.局域网C.城域网D.广域网8、世界上第一个计算机网络是()。

A.ARPANETB.因特网C.NSFnetD.CERNET9、在OS1参考模型中,直接为会话层提供服务的是()。

A.应用层B.表示层C.传输层D.网络层10、图中,若主机H2向主机H4发送1个数据帧,主机H4向主机H2立即发送1个确认帧,则除H4外,从物理层上能够收到该确认帧的主机还有().A.仪H2B.仅H3C.仅H1,H2D. 仅H2、H311、用户提出服务请求,网络将用户请求传送到服务器:服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为()。

A.客户/服务器模式B.对等模式C.CSMA/CD 模式D.令牌环模式12、某TCP分组的选项字段长度为9B,则该TCP分组的数据偏移字段内容为()。

吉林大学网上作业-网络与信息安全技术-多选题答案

吉林大学网上作业-网络与信息安全技术-多选题答案

1:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:()1.A.MD52.B. MD43.C.SHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法()2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:()2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证3.C.控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有()1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B. 全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、操作系统的基本功能有()1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件5:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描3:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:()1.A.代码加密2.B. 替换加密3.C.变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012-2013学年第1学期
2010级《计算机网络》期末考试答案(A卷)
一、单项选择题(20分,每题1分)
1.C、
2.D、
3.C、
4.C、
5.D、
6.B、
7.A、
8.C、
9.A、10.D
11.C、12.B、13.C、14.B、15.B、16.B、17.D、18.C、19.D、20.D
二、填空(20分, 每题2分)
1.数字信号
2.目的网络(或:NET-ID),距离(或:DISTANCE),下一跳(或:NEXT-HOP)
3.查询报文(或:查询控制报文)
4.重复解析(或:迭代解析,循环解析)
5.2980(或:3000)
6.01-00-5E-00-40-20(重点后三个字节00-40-20)
7.12字节
8.问候包(或:hello包、链路状态hello包)
9.路由器(或:router)
10.内部网关(或:IGP,OSPF)
三、简单计算题(共40分,每题8分)
(所有题不重复扣分)
1、解:L=2*S*R/v (有公式给3分)
L=2*S*100/200=S,所以最小帧长度增加100比特。

(结果正确5分)
单位不对去1分。

2、解:ti=200B*8/20Mbps=80μs,(ti正确2分)
wt=ti+2*tp=80+2*240=560μs,
n>wt/ti=560/80=7,(有公式给2分)
(或n>2(ti+tp)/ti=2*(80+240)/80 =8 (n正确2分)
帧序号为3位(或4位)(序号对2分)
3、解:
92+20+20+18=150B (数据帧长度2分)
ti=150*8/12=100μs (ti正确2分)
wt=ti+2tp=100+50*2=200μs (wt正确2分)
ti/wt=100/200=50% ( 或:(ti+tp)/wt=(100+50 )/200=150/200=75% )
(结论正确2分)
有公式酌情给分;单位不对给2分。

4、解:
100-20=80B,800B/80B=10个分组(分组数正确2分)
一个分组的延时:ti=100B*8/100Mbps=8μs (ti正确2分)
10*8μs =80μs (总的数据报文延时正确2分)中间节点产生一个分组延时,所以:80μs +8μs =88μs (结论正确2分)
5、解:
4000/1480=2余1040,分3片传输。

(4分)
偏移量,数据量
第一片0,1480 (1分)
第二片185,1480 (1分)
第三片370,1040 (2分)
四、综合应用题(共20分)
(1)解:
网络地址掩码直接广播地址
202.72.96.0, 255.255.255.192,202.72.96.63 (一个网络地址1分,共4分)202.72.96.64, 255.255.255.192,202.72.96.127 (掩码4分)
202.72.96.128,255.255.255.192,202.72.96.191 (一个直接广播地址1分,共4分)202.72.96.192,255.255.255.192,202.72.96.255 (共12分)
其他划分方法酌情给分;
(3)解:
(4) 解:
网络地址掩码
202.72.96.0, 255.255.255.128 (子网络正确2分,掩码正确2分,共4分)
202.72.96.128, 255.255.255.192
202.72.96.192, 255.255.255.192
或:
202.72.96.0, 255.255.255.192 (子网络正确2分,掩码正确2分,共4分)
202.72.96.64, 255.255.255.192
202.72.96.128, 255.255.255.128。

相关文档
最新文档