计算机网络 吉林大学 网上作业复习题库答案

合集下载

计算机网络吉林大学,网络教育,大作业答案

计算机网络吉林大学,网络教育,大作业答案

《计算机网络》大作业答案一、单项选择题1——15 DCCDC AAABA DBDDA三、判断题1——5 √√××√四、名词解释题1.DNS:域名系统,因特网上作为域名和IP地址相互映射的一个分布式数据库2.FTP:利用Internet实现互联网中交互式文件传输功能。

3.SMTP:用于实现互联网中电子邮件传送功能的协议。

4. ADSL:属于DSL技术的一种,全称非对称数字用户线路,亦可称作非对称数字用户环路。

是一种新的数据传输方式。

五、解答题1. 答:专网上的主机接入互联网,当然要使用路由器。

由于英特网上的路由器对目的地址为专网IP地址段的报文不做转发,NAT是在内网接入互联网的路由器上运行网络地址转换的软件,其原理就是在内网中使用专用地址,通过NAT 网关将专网发出的IP分组的源地址换成路由器对外的IP地址,将收到的IP分组的目的地址换成专网内的IP地址。

利用运输层的端口号,NAT可为内网的多个主机分发IP分组,从而实现多个专网地址主机通过一个外网IP地址访问互联网。

如果专网内的一台主机要作为对外的服务器,现在的路由器还可以将其设置为直接连接到互联网,以供外界访问。

2.答:MAC地址是物理地址,由48位二进制数组成,用于数据链路层和物理层。

而IP地址是逻辑地址,由32位二进制数组成,用于网络层和以上各层。

MAC地址是平面结构,只是物理节点的标识。

而IP地址是层次结构,节点的IP地址取决于网络互联路由的IP地址分段3. 答:六、计算题1. 解:(1) T = 发送时延+传播时延= 1000/(10×106)+ 2000/200×10-6 =0.0001s+0.00001s=0.00011s(2) L = 2×传播时延×数据传输速率 = 2×10-5×(10×106 )=200(bit)2.解:。

吉林大学《计算机网络》在线作业一答卷

吉林大学《计算机网络》在线作业一答卷

吉大18春学期《计算机网络》在线作业一-0004试卷总分:100 得分:100一、单选题 (共 15 道试题,共 60 分)1. 下列IP地址中()是C类地址。

A. 127.233.13.34B. 152.87.209.51C. 169.196.30.54D. 202.96.209.21答案:D2.IEEE802.3与以下哪个网络相关()。

A. Token RingB. EthernetC. InternetD. ATM答案:B3.交换机不具有下面哪项功能()。

A. 转发过滤B. 回路避免C. 路由转发D. 地址学习答案:C4.网络中管理计算机通信的规则称为()。

A. 协议B. 介质C. 服务D. 网络操作系统答案:A5.Internet网络层使用的四个重要协议是()。

A. IP、ICMP、ARP、UDPB. IP、ICMP、ARP、RARPC. TCP、UDP、ARP、RARPD. 以上都不是答案:B6.在Internet中,传输层协议()可保证数据的可靠传输。

A. EGPB. UDPC. TCPD. ICMP答案:C7.在以太网数据链路层中采用下面哪种网络技术()。

A. FDDIB. ATMC. CSMA/CDD. 以上都不是答案:C8.子网掩码255.255.255.0,是对于标准的()类网址。

A. AB. BC. CD. D答案:C9.在一座大楼内组建的一个计算机网络系统,属于()。

A. WANB. LANC. MAND. PAN答案:B10.关于路由表大小的说法正确的是:( )A. 路由表的大小和它所连接的主机数量有关B. 路由表的大小取决于网络的数量C. 路由表的大小同时取决于网络的数量和网络中主机的数量D. 路由表大小只和下一个路由器所连接的网络数量有关。

答案:B11.数据链路层的差错控制(不是流量控制)的实现主要依靠()技术A. 纠错码B. 检错码C. 滑动窗口D. 字符填充答案:B12.VLAN的划分不包括以下哪种方法()。

吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春网课测试题答案(答案)网课测试题答案卷2

吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春网课测试题答案(答案)网课测试题答案卷2

吉林大学智慧树知到“公共课”吉林大学计算机应用基础20春网课测试题答案(答案)网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在资源管理器中,选定多个连续文件的操作为()。

A、按住Shift键,单击每一个要选定的文件名B、按住Alt键,单击每一个要选定的文件名C、先选中第一个文件,按住Shift键,再单击最后一个要选定的文件名D、先选中第一个文件,按住Ctrl键,再单击最后一个要选定的文件名2.信息安全需求包括()。

A、保密性、完整性B、可用性、可控性C、不可否认性D、以上皆是3.完成演示文稿的制作后,要关闭PowerPoint 2000,可用鼠标点击:()A、标题栏上的“X”B、菜单“文件”中的“退出”C、开始/程序/PowerPointD、任一处4.在计算机领域中,通常用英文单词“byte”来表示()。

A、字B、字长C、字节D、二进制位5.在Word的编辑状态为文档设置页码,可以使用()菜单中的命令。

A、“工具”B、“编辑”C、“格式”D、“插入”6.影响数字录音质量的因素有()。

A、采样频率B、声言大小C、语音速度D、压缩方式7.在Windows中,“写字板”是一种()。

A、字处理软件B、画图工具C、网页编辑器D、造字程序8.微型计算机采用总线结构()。

A、提高了CPU访问外设的速度B、可以简化系统结构C、易于系统扩展D、使信号线的数量增加9.用户要想在网上查询信息,必须安装并运行的软件是()。

A、HTTPB、YahooC、浏览器D、万维网10.()的作用是将计算机中的信息传送给用户。

A、输入设备B、输出设备C、磁盘D、数据库管理系统第1卷参考答案一.综合考核1.参考答案:C2.参考答案:D3.参考答案:A,B4.参考答案:C5.参考答案:D6.参考答案:A7.参考答案:A8.参考答案:B,C9.参考答案:C10.参考答案:B。

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)

2022年吉林大学计算机网络技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、()属于TCP/IP协议簇的应用层应用服务元素。

A.文件传输协议FTPB.用户数据报协议UDPC.控制报文协议ICMPD.地址解析协议ARP2、下列选项中,不属于网络体系结构所描述的内容是()。

A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能3、下面的地址中,属于单播地址的是()。

A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.2114、如果IPv4的分组太大,则会在传输中被分片,那么在()地方将对分片后的数据报重组。

A.中间路由器B.下一跳路由器C.核心路由器D.H的端主机5、在以下几种CSMA协议中,()协议在监听到介质是空闲时仍可能不发送。

A.I-坚持 CSMAB.非坚持CSMAC.p-坚持 CSMAD.以上都不是6、下列帧类型中,不属于HDLC帧类型的是()A.信息帧B.确认帧C.监控帧D.无编号帧7、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。

若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。

A.10KBB.12KBC.14KBD.15KB8、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。

A.物理层B.网络层C.传输层D.会话层9、下面信息中()包含在TCP首部中而不包含在UDP首部中。

A.目标端口号B.序号C.源端口号D.校验号10、下面关于POP3,()是错误的。

A.由客户端选择接收后是否将邮件保存在服务器上B.登录到服务器后,发送的密码是加密的C.协议是基于ASCII码的,不能发送二进制数据D.一个账号在服务器上只能有一个邮件接收目录11、()一定可以将其管辖的主机名转换为该主机的IP地址。

吉林大学网上作业-网络与信息安全技术-单选题答案 (2)精选全文完整版

吉林大学网上作业-网络与信息安全技术-单选题答案 (2)精选全文完整版

精选全文完整版1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。

1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。

1.A. Access VPN2.B. Intranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。

吉大16秋学期《计算机网络基础》在线作业二满分答案

吉大16秋学期《计算机网络基础》在线作业二满分答案

吉大16秋学期《计算机网络基础》在线作业二满分答案1:若子网掩码为0XFFFFFFE0, IP地址为 140.252.20.68,则用十进制记法的子网号为A:162B:60C:252D:4正确答案:A2:ICMP报文封装在IP包的数据部分。

A:正确B:错误正确答案:A3:在TCP协议中,某数据包的确认包丢失也不一定导致发送方重传该数据包。

A:正确B:错误正确答案:A4:下列媒体访问协议中没有冲突的协议是A:TOKEN RINGB:ALOHAC:CSMA/CDD:1-支持CSMA正确答案:A5:Windows操作系统各种版本均适合作网络服务器的基本平台。

A:正确B:错误正确答案:B6:由于IP地址是数字编码,不易记忆。

A:正确B:错误正确答案:A7:在使用IPV6机制的Internet中,IP地址由()位组成。

A:32B:64C:128D:256正确答案:C8:为了解决IP地址耗尽的问题,可以采用以下一些措施,其中治本的是( )A:划分子网B:采用无类别编址CIDRC:采用网络地址转换NAT方法D:采用IPv6正确答案:D9:一台主机的域名是,它位于DNS层次结构的第( )层(根节点是第一层)。

A:3B:4C:5D:6正确答案:C10:网间连接器网关运行在OSI模型的( )。

A:物理层B:数据链路层C:最高层D:网络层正确答案:C11:在帧中继网络中,端到端的流量控制和差错控制在( )实现。

A:数据链路层B:帧中继交换机C:物理层D:高层正确答案:D12:通常收发电子邮件有两种方式,一种是通过WWW方式在线收发mail,另一种方式是选择一种收发电子邮件的工具,以( )方式在本机将邮件收取下来。

A:SMTPB:POPC:DNSD:SNMP正确答案:B13:TCP使用( )次握手协议建立连接。

A:1B:2C:3D:4正确答案:C14:路由选择可以分为静态路由选择算法和动态路由选择算法,下列( )是动态路由选择算法。

奥鹏吉林大学3月课程考试《计算机网络》考前练兵资料及答案.doc

奥鹏吉林大学3月课程考试《计算机网络》考前练兵资料及答案.doc

单选题1.在OSI网络结构中,HTTP/DHCP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案: A2.把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则每个子网中可用的主机地址数是()。

A.254B.128C.124D.62答案: D3.常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。

A.光纤B.双绞线C.同轴电缆D.无线信道答案: A4.用电话线接入Internet上网时,除了要缴纳信息费给ISP外还要按接入的时间缴纳电话通信费给电信局,这是因为()。

A.这种接入方式使用了电路交换技术B.这种接入方式使用了报文交换技术C.这种接入方式使用了分组交换技术D.这种接入方式使用了串行通信技术答案: A5.下面对三层交换机的描述中最准确的是()。

A.使用X.25交换机B.用路由器代替交换机C.二层交换,三层转发D.由交换机识别MAC地址进行交换答案: C6.网桥是在()上实现不同网络的互连设备。

A.数据链路层B.网络层C.对话层D.物理答案: A7.不是IPV6特点的是()。

A.地址空间大B.更高的安全性C.更好地支持移动通信D.服务质量低答案: D8.在局域网络中,计算机之间以()方式传输信息。

A.频带传输B.调制C.解调D.基带答案: D9.计算机网络最突出的优点是()。

A.运算速度快B.运算精度高C.存储容量大D.资源共享答案: D10.在OSI参考模型中,把传输的比特流划分为帧是()。

A.传输层B.网络层C.会话层D.数据链路层答案: D11.一般认为决定局域网特性的主要技术有三个,它们是()。

A.传输媒体、差错检测方法和网络操作B.通信方式、同步方式和拓扑结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术答案: C12.数据链路层的数据单位是()。

A.报文B.分组C.数据报D.帧答案: D13.两个不同计算机类型能在Internet上通信,如果()。

吉大远程-计算机网络-参考答案

吉大远程-计算机网络-参考答案

计算机网络-参考答案一、DADAA BBDCA BCBAD二、2-1、大型主机、PC机、局域网技术蓬勃发展信息时代,信息高速公路,Internet2-2、机械特性电气特性功能特性过程特性2-3、电路建立、数据传输、电路拆除2-4、“反馈纠错”,“前向纠错.2-5、基带同轴电缆、宽带同轴电缆2-6、2-7、2-8、三、3-1、计算机网络体系结构:是指计算机网络层次结构模型和各层协议的集合。

它广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连(OSI-Open System Interconnection)的参考模型。

OSI参考模型用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构,它的规范对所有的厂商是开放的,具有知道国际网络结构和开放系统走向的作用。

它直接影响总线、接口和网络的性能。

目前常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。

从网络互连的角度看,网络体系结构的关键要素是协议和拓扑。

3-2、窗口机制是利用接收方缓冲区、发送方缓冲区和重发来实现流量控制,从而避免过载的一种机制。

由此可知发送方还可以连续发3帧;可发帧号为4,5,6。

3-3、简述CSMA/CD:CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止。

CSMA/CD工作原理:在Ethernet中,传送信息是以“包”为单位的,简称信包。

3-4、X.25协议是CCITT(ITU)建议的一种协议,它定义终端和计算机到分组交换网络的连接。

分组交换网络在一个网络上为数据分组选择到达目的地的路由。

x.25是一种很好实现的分组交换服务,传统上它是用于将远程终端连接到主机系统的。

这种服务为同时使用的用户提供任意点对任意点的连接。

来自一个网络的多个用户的信号,可以通过多路选择通过X.25接口而进入分组交换网络,并且被分发到不同的远程地点。

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案卷2

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案卷2

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

()A.错误B.正确2.密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密3.虚拟专网VPN使用()来保证信息传输中的保密性。

A、IPSecB、隧道C、(A)和(B)D、以上都不正确4.ADSL技术的缺点是离交换机越近,速度下降越快。

()A、错误B、正确5.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令6.用户的密码一般应设置为8位以上。

()A.错误B.正确7.网络安全工作的目标包括:()A.信息机密性B.信息完整性C.服务可用性D.可审查性8.密码保管不善属于操作失误的安全隐患。

()A、错误B、正确9.以下哪个协议被用于动态分配本地网络内的IP地址()。

A、DHCPB、ARPC、proxy ARPD、IGRP10.主要用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL第1卷参考答案一.综合考核1.参考答案:B2.参考答案:B3.参考答案:C4.参考答案:A5.参考答案:B6.参考答案:B7.参考答案:ABCD8.参考答案:A9.参考答案:A10.参考答案:D。

吉大2020-2022学期《计算机网络》在线作业二(4)答案

吉大2020-2022学期《计算机网络》在线作业二(4)答案

吉大2020-2022学期《计算机网络》在线作业二提醒:本科目含有多少随机试卷,请核实本套试卷是否是您需要的材料!!!一、单选题(共15题,60分)1、下列哪一个关于信道的描述是错误的?()A模拟信道主要用于传送模拟信号B数字信道主要用于传送数字信号C数字信号在经过数模变换后就可以在模拟信道上传送D模拟信号不可能在数字信道上传送提示:复习课程相关知识802,并完成上述题目[正确参考选择]:D2、下列IP地址中()是C类地址。

A4B1C4D1提示:复习课程相关知识802,并完成上述题目[正确参考选择]:D3、IP地址10是()类地址。

AABBCCDD提示:复习课程相关知识802,并完成上述题目[正确参考选择]:C4、哪种网络设备工作在OSI模型的第二层()。

A集线器B交换机C路由器D以上都不是提示:复习课程相关知识802,并完成上述题目[正确参考选择]:B5、下面哪种网络设备用来隔绝广播()。

A集线器B交换机C路由器D以上都不是提示:复习课程相关知识802,并完成上述题目[正确参考选择]:C——————————6、当网络负载增加到一定量后,若网络吞吐量反而下降,则表明网络出现了()现象。

A泄露B反馈C回退D拥塞提示:复习课程相关知识802,并完成上述题目[正确参考选择]:D7、IP地址在地址分类中属于下列哪一类:( )AA类BB类CC类DD类提示:复习课程相关知识802,并完成上述题目[正确参考选择]:B8、要使模拟消息能够在数字信道上传输,须使用()技术。

A调制解调B脉码调制C曼彻斯特编码D调频提示:复习课程相关知识802,并完成上述题目[正确参考选择]:B9、Internet上的3个传统的基本应用是()。

ATelnet、FTP、EmailBTelnet、FTP、WWWCFTP、WWW、EmailDWWW、BBS、SNMP提示:复习课程相关知识802,并完成上述题目[正确参考选择]:C10、Ip地址放在IP报文的()。

奥鹏吉大21年春季《计算机网络》在线作业一_2.doc

奥鹏吉大21年春季《计算机网络》在线作业一_2.doc

1.TCP提供()通信。

A.单工B.半双工C.全双工D.调频【参考答案】: C2.发送方准备发送的信息位为1010101,采用CRC校验算法,生成多项式G(x)=X4+X3+X2+1,发出的校验位为( )A.0110B.1001C.1010D.0101【参考答案】: B3.按照OSI参考模型分层,其第2层,第4层分别为( )。

A.数据链路层,网络层B.数据链路层, 传输层C.网络层, 会话层D.数据链路层,会话层【参考答案】: B4.Internet地址转换协议ARP处于TCP/IP协议的()。

A.物理层B.数据链路层C.网络层D.传输层【参考答案】: C5.ICMP协议是直接承载在()协议之上的。

A.IPB.TCPC.UDPD.PPP【参考答案】: A6.160.128.1.1属于()地址。

A.A类B.B类C.C类D.D类【参考答案】: B7.下面不属于顶级域名类型的是()。

A.auc【参考答案】: A8.PPP会话的建立经过几个阶段()。

A.2B.3C.4D.1【参考答案】: B9.下列不属于系统安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒【参考答案】: B10.IP 协议的核心问题是()。

A.传输B.寻径C.封装D.以上都不是【参考答案】: B11.在TCP/IP模型中, HTTP处于( )层。

A.数据链路层B.网络层C.运输层D.应用层【参考答案】: D12.传输媒体中最便宜的是()。

A.双绞线B.同轴电缆C.光纤D.粗缆【参考答案】: A13.下面哪种网络设备用来隔绝广播()。

A.集线器B.交换机C.路由器D.以上都不是【参考答案】: C14.IEEE802.3与以下哪个网络相关()。

A.Token RingB.EthernetC.InternetD.ATM【参考答案】: B15.OSI体系结构定义了一个()层模型。

A.6B.7C.8D.5【参考答案】: B16.在数据链路层需要解决的问题包括()。

吉大16秋《计算机网络基础》在线作业一 满分标准答案

吉大16秋《计算机网络基础》在线作业一 满分标准答案

《计算机网络基础》在线作业一满分标准答案《计算机网络基础》在线作业一1:就交换技术而言,局域网中的以太网采用的是()。

A:分组交换技术B:电路交换技术C:报文交换技术D:信元交换技术正确答案:A2:ATM模式能最大限度地发挥( )技术的优点。

A:电路交换B:报文交换C:电路交换与报文交换D:电路交换与分组交换正确答案:C3:网络协议主要要素为()。

A:数据格式、编码、信号电平B:数据格式、控制信息、速度匹配C:语法、语义、同步D:编码、控制信息、同步正确答案:C4:Internet最早起源于A:ARPAnetB:MILnetC:NSFnetD:ANSnet正确答案:A5:TCP/IP体系结构中的TCP协议和IP协议分别为哪两层协议()。

A:数据链路层和网络层B:运输层和网络层C:运输层和应用层D:网络层和运输层正确答案:B6:利用模拟通信信道传输数据信号的方法称为( )。

A:频带传输B:基带传输C:异步传输D:同步传输正确答案:A7:以下TCP/IP协议中,()是应用层协议?A:PPPB:TCPC:IPD:HTTP正确答案:D8:网卡是完成()功能的。

A:物理层B:数据链路层C:物理和数据链路层D:数据链路层和网络层正确答案:C9:在局域网中,运行网络操作系统的设备是A:网络工作站B:网络服务器C:网卡D:网桥正确答案:B10:实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的软件叫做A:网络应用软件B:通信协议软件C:OSID:网络操作系统正确答案:D11:下列最好地描述了循环冗余检验的特征的是( )。

A:逐个地检查每一个字符B:查出99%以上的差错C:查不出有偶数个数出错的差错D:不如纵向冗余检查可靠正确答案:B12:二维奇偶监督码( )。

A:能发现奇数个错,但不能纠正B:若仅有一位错码,则能发现哪位有错,并可纠正C:若有两位错码,则能发现哪两位有错,并可纠正D:能发现所有错码,但不能纠正正确答案:B13:下列功能中,属于表示层提供的是()。

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案1

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案1

吉林大学智慧树知到“计算机科学与技术”《计算机网络》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下列IP地址中( )是C类地址。

A、127. 233. 13.34B、152. 87. 209.51C、169. 196.30.54D、202. 96. 209.21正确答案:D2.按照OSI参考模型分层,其第2层,第4层分别为()。

A、数据链路层,网络层B、数据链路层,传输层C、网络层,会话层D、数据链路层,会话层3.在TCP/IP模型中,HTTP处于()层。

A、数据链路层B、网络层C、运输层D、应用层4.IEEE802标准将数据链路层划分为LLC和MAC两个子层。

()A、错误B、正确5.100BaseT中的“Base”的意义是基带传输。

()A、错误B、正确6.OSI/RM参考模型的七层协议中低三层是()。

A、物理层B、数据链路层C、网络层D、会话层7.TCP的窗口单位是()。

A、报文段B、码元C、比特D、字节8.一个数据通信系统可划分为哪三部分( )。

A、源系统B、传输系统C、目的系统D、存储系统正确答案:A,B,C9.OSI体系结构定义了一个()层模型。

A、6B、7C、8D、510.IEEE802.3与以下哪个网络相关( )。

A、Token RingB、EthernetC、InternetD、ATM正确答案:B11.采用CSMA/CD的以太网中,()。

A、所有站点都监听冲突B、只有发送的站点监听冲突C、监听到冲突后立即放弃此数据帧的发送,不做任何重发尝试D、监听到冲突后继续发送本数据帧的后续部分12.下列不属于系统安全的技术是( )。

A、防火墙B、加密狗C、认证D、防病毒正确答案:B13.Internet上的3个传统的基本应用是()。

A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP14.100BaseT中的“Base”的意义是基带传输( )。

吉林大学《计算机通信网》在线作业一-0003

吉林大学《计算机通信网》在线作业一-0003

吉大学期《计算机通信网》在线作业一-0003带宽为4KHz并用8种电压对数据编码传输,最大数据率可以是()Kbps。

A:32B:24C:16D:8参考选项:B下述可用于将数字数据调制为模拟信号的方法是()。

A:HDB3B:NRZC:B8ZSD:QAM参考选项:D在不同网络之间实现分组的存储和转发并在网络层提供协议转换的网间连接器,称为()。

A:转接器B:路由器C:桥接器D:中继器参考选项:BIEEE 802.11 采用的介质访问机制为:( )A:CDMAB:CSMAC:CSMA/CDD:CSMA/CA参考选项:D下面哪一项不是网卡的基本功能?()A:数据转换B:路由选择C:网络存取控制D:数据缓存参考选项:B在TCP/IP参考模型中传输层的主要作用是在互联网源和目的主机的对等实体间建立用于会话的()。

A:点对点连接B:端到端连接C:数据连接D:控制连接参考选项:B某主机A的地址为133.138.139.19,子网掩码为255.255.255.240,则以下给出的地址中,和A处于同一子网的主机地址是()。

A:133.138.139.14B:133.138.139.16C:133.138.139.17D:133.138.139.31参考选项:C下列哪一项不是虚电路的特点?()A:分组按同一路由B:按序到达C:分组开销少D:支持广播参考选项:D在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()。

A:实现数据传输所需要的机械,接口,电气等属性B:实施流量监控,错误检测,链路管理,物理寻址。

C:检查网络拓扑结构,进行路由选择和报文转发。

D:提供端到端的数据传输的链路建立机制。

参考选项:B在一个使用集线器的10BASE-T网络中,多台计算机连接到集线器上,此时网络的拓扑为()。

A:物理连接和逻辑连接都是星型拓扑;B:物理连接是星型拓扑,逻辑连接是总线拓扑;C:C. 物理连接是总线拓扑,逻辑连接是星型拓扑;D:D. 物理连接和逻辑连接都是总线拓扑。

计算机网络+吉大考前辅导包 吉大考试题库答案

计算机网络+吉大考前辅导包 吉大考试题库答案


B14

C16

D24
正确答案:C
(15)
Internet 的前身是( )。

AARPANET

BEthernet

CCernet

DIntranet
正确答案:A
(16)
在 OSI 模型中,第 N 层和其上的 N+1 层的关系是( )。

AN 层为 N+1 层提供服务

BN+1 层将从 N 层接收的信息增加一个头
DFTP 协议提供文件传输服务,并仅使用一个端口
正确答案:B
(26)
当数据在网络层时,称之为( )。

ASegment

BPacket

CBit

DFrame
正确答案:B
(27)
下面关于 ICMP 协议的描述中,正确的是( )。

AICMP 协议根据 MAC 地址查找对应的 IP 地址

BICMP 协议把公司的 IP 地址转换为私网的 IP 地址
(1)
在 OSI 网络结构中,HTTP/DHCP 协议工作在( )。

A 应用层

B 传输层

C 网络互联层

D 网络接口层
正确答案:A
(2)
把网络 202.112.78.0 划分为多个子网(子网掩码是 255.255.255.192),则
每个子网中可用的主机地址数是( )。

A254

B128

C124
A 频带传输

B 调制

C 解调

吉林大学网上作业-网络与信息安全技术-多选题答案

吉林大学网上作业-网络与信息安全技术-多选题答案

1:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:()1.A.MD52.B. MD43.C.SHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法()2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:()2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证3.C.控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有()1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B. 全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、操作系统的基本功能有()1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件5:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描3:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:()1.A.代码加密2.B. 替换加密3.C.变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5。

吉大20年4月《计算机网络》作业考核试题答案41223

吉大20年4月《计算机网络》作业考核试题答案41223

吉大20年4月《计算机网络》作业考核试题
单选题
1.VLAN的划分不包括以下哪种方法()。

A.基于端口
B.基于MAC地址
C.基于协议
D.基于物理位置
答案:D
2.所有Email地址的通用格式是()。

A.主机域名@用户名
B.用户名@主机域名
C.用户名#主机域名
D.主机域名#用户名
答案:B
3.下列IP地址中()是C类地址。

A.127.233.13.34
B.152.87.209.51
C.169.196.30.54
D.202.96.209.21
答案:D
4.下列关于信道容量的叙述,正确的是 ( )。

A.信道所能提供的同时通话的路数
B.信道所能允许的最大数据传输率
C.以兆赫为单位的信道带宽
D.信道所允许的最大误差码率
答案:B
5.要使模拟消息能够在数字信道上传输,须使用()技术。

A.调制解调
B.脉码调制
C.曼彻斯特编码
D.调频
答案:B
6.关于路由表大小的说法正确的是:( )
A.路由表的大小和它所连接的主机数量有关
B.路由表的大小取决于网络的数量
C.路由表的大小同时取决于网络的数量和网络中主机的数量
D.路由表大小只和下一个路由器所连接的网络数量有关。

答案:B
7.IP 协议的核心问题是()。

A.传输
B.寻径
C.封装。

2020吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题参考答案

2020吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题参考答案
B信道所能允许的最大数据传输率
C以兆赫为单位的信道带宽
D信道所允许的最大误差码率
【答案】:
B信道所能允许的最大数据传输率|
5.要使模拟消息能够在数字信道上传输,须使用()技术。
【选项】:
A调制解调
B脉码调制
C曼彻斯特编码
D调频
【答案】:
B脉码调制|
6.关于路由表大小的说法正确的是:( )
【选项】:
A路由表的大小和它所连接的主机数量有关
【选项】:
A源系统
B传输系统
C目的系统
D存储系统
【答案】:
A源系统|B传输系统|C目的系统|
21. UDP不支持多对多的交互通信。
【选项】:
A错误
B正确
【答案】:
A错误|
22. 100BaseT中的“Base”的意义是基带传输。
【选项】:
A错误
B正确
【答案】:
B正确|
23. PPP协议是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。
【选项】:
A FDDI
B ATM
C CSMA/CD
D以上都不是
【答案】:
C CSMA/CD |
12. IEEE802.3与以下哪个网络相关()。
【选项】:
A Token Ring
B Ethernet
C Internet
D ATM
【答案】:
B Ethernet |
13.通信的目的是传送()。
【选项】:
吉林大学奥鹏吉大20年4月《计算机网络》作业考核试题
参考答案
1. VLAN的划分不包括以下哪种方法()。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络
交卷时间:2018-01-10 12:34:04
一、单选题
1.
(3分)开放系统参考模型中的基本构造方法是()。

• A. 连接
• B. 通信
• C. 分层
• D. 都不对
得分:0
知识点:计算机网络作业题
收起解析
正确的答案是C
解析
2.
(3分)下列关于IPV4地址的描述中错误的是()。

• A. IP地址的总长度为32位
• B. 每一个IP地址都由网络地址和主机地址组成
• C. 一个C类地址拥有8位主机地址,可给254台主机分配地址
• D. A类地址拥有最多的网络数
得分:0
知识点:计算机网络作业题
收起解析
正确的答案是D
解析
3.
(3分)计算机接入Internet时,可以通过公共电话网进行连接,以这种方式连接并在连接时分配临时性IP地址的用户,通常使用的是()。

• A. 拨号连接仿真终端方式
• B. 经过局域网连接的方式
• C. SLIP/PPP协议连接方式
• D. 经分组网连接的方式
得分:0
知识点:计算机网络作业题
收起解析
正确的答案是C
解析
4.
(3分)目前网络应用系统采用的主要模型是()。

相关文档
最新文档