东师《计算机网络》2013春第二次在线作业(随机)第1份

所属学校:东北师范大学 科目:计算机网络 2015-03-17 12:31:48
2013春第二次在线作业
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 30 分。)
V
1. IP地址由一组()的二进制数字组成。
A. 8位
B. 16位
C. 32位
D. 64位
满分:3 分
2. Internet中URL的含义是()。
A. 统一资源定位器
B. Internt 协议
C. 简单邮件传输协议
D. 传输控制协议
满分:3 分
3. 下面的()加密算法属于对称加密算法。
A. RSA
B. DSA
C. DNS
D. RAS
满分:3 分
4. 发送电子邮件时,如果接收方没有开机,那么邮件将()。
A. 丢失
B. 退回给发件人
C. 开机时重新发送
D. 保存在邮件服务器上
此题选: D 满分:3 分
5. 有关HTML语言编写We面面的说法,错误的是()
A. 编写HTML文档的本质是编写程序
B. 一个HTML文档件的结构必须包含H ad部分和Body部分
C. HTML文档中可以包含Java程序
D. 编辑HTML文档必须使用专门的编辑器
满分:3 分
6. 计算机网络的主要目标是()。
A. 分布处理
B. 将多台计算机连接起来
C. 提高计算机可靠性
D. 共享软件、硬件和数据资源
此题选: D 满分:3 分
7. 关于Internet,以下说法正确的是()。
A. Internet 属于美国
B. Internet属于联合国
C. Internet属于国际红十字会
D. Internet不属于某个国家或组织
此题选: D 满分:3 分
8. 下列()地址是电子邮件地址。
A. WWW.263.N T.CN
B. CSSC@263.N T
C. 192.168.0.100
D. http://www.sohu.com。
满分:3 分
9. InternetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏()。
A. 图片
B. 邮件
C. 网址
D. 文档
满分:3 分
10. 网面是由()编写而成的
A. C语言
B. HTML
C. FORTRAN语言
D. C++
满分:3 分
2013春第二次在线作业
试卷总分:100
单选题
多选题
判断题
二、多选题(共 10 道试题,共 30 分。)
V
1. 下列哪项是U P协议的特性? ()
A. 提供可靠服务
B. 提供无连接服务
C. 提供端到端服务
D. 提供全双工服务
满分:3 分
2. T P/IP协议是一种开放的协议标准,下列哪个是它的特点?()
A. 独立于特定计算机硬件和操作系统
B. 统一编址方案
C. 政府标准
D. 标准化的高层协议
满分:3 分
3. 数字签名实现如下功能()
A. 接收者那个核实发送者对报文的签名
B. 接收者确认所收到的数据和发送者发送的完全一致
C. 发送者事后不能抵赖对报文的签名
D. AC是对的
满分:3 分
4. T P协议特定正确的是()
A. TCP是面向连接的运输层协议
B. 每一条TCP连接是点到多点的
C. TCP提供全双工通信
D. 面向字节流
满分:3 分
5. IP地址说法正确的是()
A. 区别Internet上主机(服务器)
B. 由32位二进制数组成号码
C. Internet中识别主机(服务器)的唯一标识
D. 都不对
满分:3 分
6. 关于运输层说法正确的是()
A. 无连接的UDP
B. 运输层向高层用户屏蔽下面网络核心细节
C. 采用TCP协议时下面的网络是可靠的
D. 采用UDP时下面的网络是不可靠的
满分:3 分
7. 进行电子邮件配置时必须使用的应用层协议有()
A. SMTP
B. POP3
C. FTP
D. HTTP
满分:3 分
8. 计算机网络安全主要有如下一些内容()
A. 保密性
B. 安全协议的设计
C. 访问控制
D. 加密与解密
满分:3 分
9. 哪些信息可在因特网上传输?( )
A. 声音
B. 图像
C. 文字
D. 普通邮件
满分:3 分
10. 关于流量控制说法正确的是()
A. 流量控制是让发送方的发送速率适应接收方的接收能力
B. 发送方的发送窗口不能超过接收方给出的接收窗口的数值
C. TCP的出口单位是报文段不是字节
D. AB是正确的
满分:3 分
2013春第二次在线作业
试卷总分:100
单选题
多选题
判断题
三、判断题(共 20 道试题,共 40 分。)
V
1. 因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是惟一的。()
A. 错误
B. 正确
满分:2 分
2. 数字签名要实现报文鉴别、报文的完整性和不可否认三个功能。()
A. 错误
B. 正确
满分:2 分
3. 代理服务器的作用实现高速缓存,以防止链路通信量过大。()
A. 错误
B. 正确
满分:2 分
4. HTTP是基于TCP实现的。()
A. 错误
B. 正确
满分:2 分
5. 电子邮件地址格式是收件人邮箱名@邮箱所在主机的逻辑地址。()
A. 错误
B. 正确
满分:2 分
6. 在公钥密码体系中,私钥和加密算法是不可以公开的。()
A. 错误
B. 正确
满分:2 分
7. 信息高速公路的基本特征是高速、交互和广域。()
A. 错误
B. 正确
满分:2 分
8. UDP计算校验和是把首部和数据部分一起都进行校验。()
A. 错误
B. 正确
满分:2 分
9. 从传输层来看,通信的真正端点并不是主机而是主机中的进程。()
A. 错误
B. 正确
满分:2 分
10. 255称为广播地址。 ()
A. 错误
B. 正确
满分:2 分
11. 拥塞控制就是防止过多的数据注入网络中,使网络中的路由器或链路不致过载。()
A. 错误
B. 正确
满分:2 分
12. 拥塞是网络提供的资源小于可用资源。()
A. 错误
B. 正确
满分:2 分
13. 在计算机网络中,TCP/IP是一组支持同类型的计算机(网络)互连的通信协议()
A. 错误
B. 正确
满分:2 分
14. 如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入特洛伊木马。()
A. 错误
B. 正确
满分:2 分
15. 本地域名服务器向根域名服务器的查询通过采用递归方法。()
A. 错误
B. 正确
满分:2 分
16. TCP可靠传输通过滑动窗口实现的,同时实现了流量控制。()
A. 错误
B. 正确
满分:2 分
17. 根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称密码体制和非对称密码体制。()
A. 错误
B. 正确
满分:2 分
18. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()
A. 错误
B. 正确
满分:2 分
19. 有一种域名解析方式,它要求名字服务器系统一次性完成全部名字-地址交换,这种解析方式叫做迭代解析方式。()
A. 错误
B. 正确
满分:2 分
20. 拒绝服务是指攻击者向因特网是的服务器不停发送大量分组,使因特网或服务器无法正常服务。()
A. 错误
B. 正确
满分:2 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: