青书学堂青海民族大学继续教育学院计算机网络技术基础(第3版)(高起专)网上考试答案
 |
A:126.96.2.6 B:190.256.38.8 C:203.113.7.15 D:203.226.1.68 |
|
______。 |
A:远端服务器 B:本机 C:Internet D:网关 |
|
TCP/IP上每台主机都需要用( )以区分网络号和主机号。 |
A:IP地址 B:IP协议 C:子网屏蔽号 D:主机名 |
|
共有4个站进行码分多址通信。4个站的码片序列为A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1) C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1) 现收到这样的码片序列S:(-1+1-3+1-1-3+1+1)。没有发送数据的站是( )? |
A:A站 B:B站 C:C站 D:D站 |
|
 |
A:规模 B:功能 C:性能 D:构成元器件 |
|
在传输过程中,接收和发送共享同一信道的方式称为?( )。 |
A:单工 B:半双工 C:双工 D:全双工通信 |
|
 |
A:IP安全协议 B:服务器协议 C:第二IP协议 D:无线协议 |
|
则子网屏蔽码为( )。 |
A:255.255.255.192 B:255.255.255.224 C:255.255.255.240 D:255.255.255.248 |
|
 |
A:入侵检测只能发现成功闯入系统的行为 B:入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应 C:防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术 D:防火墙隔离与入侵检测没有互补之处,可任选其一使用 |
|
 |
A:能进行局域网联接 B:对数据祯过滤和转发 C:隔离广播 D:进行流量控制 |
|
3是指( ) |
A:检查文件是否存在 B:检查是否可写和执行 C:检查是否可读 D:检查是否可读和执行 |
|
间的会话。 |
A:传输层 B:会话层 C:应用层 D:表示层 |
|
) |
A:1022 B:4094 C:32766 D:65534 |
|
 |
A:时延 B:可靠 C:低效 D:灵活 |
|
按照数的进位制概念,下列各个数中正确的八进制数是( ) |
A:1101 B:7081 C:1109 D:B03A |
|
字长为6位的无符号二进制整数最大能表示的十进制整数是( ) |
A:64 B:63 C:32 D:31 |
|
)。 |
A:3类UTP B:5类UTP C:光导纤维 D:同轴电缆 |
|
 |
A:传染性 B:衍生性 C:欺骗性 D:不安全性 |
|
 |
A:SNMP B:SMTP C:HTTP D:HTML |
|
 |
A:一种程序 B:传染病病毒 C:一种计算机硬件 D:计算机系统软件 |
|
 |
A:E-MAIL B:UDP C:ICMP D:连接入侵主机 |
|
 |
A:二进制 B:八进制 C:十进制 D:十六进制 |
|
 |
A:同轴电缆 B:光导纤维电缆 C:无线电传输媒体 D:双绞线 |
|
 |
A:拓扑结构 B:传输介质 C:介质访问控制方法 D:链路距离 |
|
在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。 |
A:接口 B:协议 C:服务 D:关系 |
|
 |
A:无线自组网 B:无线接入网 C:无线中继网 D:以上都错 |
|
 |
A:按网络拓扑结构划分:有总线型、环型、星型、树型等 B:按网络覆盖范围和计算机间的连接距离划分:有局域网、城域网和广域网。 C:按传送数据所用的结构和技术划分:有资源子网、通讯子网。 D:按传输介质划分:有低速网、中速网、高速网。 |
|
 |
A:声音 B:图像 C:文字 D:普通邮件 |
|
 |
A:每一层都规定有明确的任务和接口标准 B:除最底层外,每一层都向上一层提供服务,又是下一层的用户。 C:用户的应用程序作为最高层。 D:物理通讯线路在第二层,是提供服务的基地 |
|
 |
A:WWW服务 B:文件传输服务 C:电子邮件服务 D:操作安全服务 |
|
 |
A:远程通信 B:资源共享 C:连网游戏 D:集中管理和分布处理 |
|
 |
A:跟用户名相同的密码 B:使用生日作为密码 C:只有4位数的密码 D:10位的综合型密码 |
|
 |
A:IP B:ARP C:RARP D:RIP E:OSPF |
|
计算机网络从逻辑功能上分为( ) |
A:通信子网 B:局域网 C:资源子网 D: 对等网络 |
|
速率,分别是( )。 |
A:5.5 Mb/s B:1Mb/s C:11Mb/s D:1.0Mb/s |
|
 |
A:二进制数 B:四进制数 C:八进制数 D:十进制数 |
|
 |
A:点对点传输网络 B:广播式传输网络 C:数据传输网络 D:对等式网络 |
|
整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。 |
A:保密性 B:可选择性 C:可用性 D:审查性 |
|
 |
A:语法 B:语义 C:定时 D:以上都错 |
|
 |
A:加密 B:数字签名 C:完整性校验 D:密钥交换 |
|
网中的信息传递。 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
在 OSI/RM 中,每一层的真正功能是为其上一层提供通信协议。( ) |
A:正确 B:错误 |
|
在使用TCP协议进行流量控制时,发送方发送窗口的大小由发送方的缓存决定。
|
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
在OSI/RM中,服务是水平的,协议的垂直的。( ) |
A:正确 B:错误 |
|
术,它提供的下行速率高于上行速率。 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
ftp://202.115.67.15中,ftp指的是协议。( ) |
A:正确 B:错误 |
|
( ) |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
据的可靠传输。 |
A:正确 B:错误 |
|
中继器的作用是信号的整形, 同步, 放大 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
) |
A:正确 B:错误 |
|
在 Internet 中使用的网络协议是 TCP/IP 协议。( ) |
A:正确 B:错误 |
|
立的。 ( ) |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|