22春天津大学《房屋建筑学(民用建筑)》在线作业二奥鹏在线作业答案
22春天津大学《投资学》在线作业一奥鹏在线作业答案
22春天津大学《投资学》在线作业二奥鹏在线作业答案
22春天津大学《数值计算方法》在线作业一奥鹏在线作业答案
22年春东北大学《领导科学与决策》在线平时作业1奥鹏在线作业答案
22年春东北大学《领导科学与决策》在线平时作业2奥鹏在线作业答案
22年春东北大学《领导科学与决策》在线平时作业3奥鹏在线作业答案
22年春东北大学《马克思主义基本原理X》在线平时作业2奥鹏在线作业答案
22年春东北大学《马克思主义基本原理X》在线平时作业3奥鹏在线作业答案
22年春东北大学《马克思主义基本原理概论》在线平时作业1奥鹏在线作业答案
22年春东北大学《马克思主义基本原理概论》在线平时作业2-1奥鹏在线作业答案
22年春东北大学《马克思主义基本原理概论》在线平时作业2奥鹏在线作业答案
22年春东北大学《马克思主义基本原理概论》在线平时作业3奥鹏作业答案
第1题,哪个是使用集线器的缺点 A、集线器不能延伸网络可操作的距离 B、集线器不能过滤网络流量 C、集线器不能在网络上发送变弱的信号 D、集线器不能放大变弱的信号 正确答案: 第2题,IP地址是由组成 A、三个黑点分隔主机名、单位名、地区名和国家名4个部分 B、三个黑点分隔 4 个 0~255 的数字 C、三个黑点分隔4个部分,前两部分是国家名和地区名,后两部分是数字 D、三个黑点分隔4个部分,前两部分是国家名和地区名代码,后两部分是网络和主机码 正确答案: 第3题,添加和共享打印机的方法是 A、打印服务器中的添加打印机向导 B、打印服务器属性 C、打印服务器中的管理打印机 D、管理打印机作业 正确答案: 第4题,在OSI模型中提供路由选择功能的层次是 A、物理层 B、数据链路层 C、网络层 D、应用层 正确答案: 答案来源:(www.),超文本的含义是 A、该文本中含有声音 B、该文本中含有二进制数 C、该文本中含有链接到其他文本的连接点 D、该文本中含有图像 正确答案: 第6题,家庭用户与Internet连接的最常用方式是 A、将计算机与Internet直接连接 B、计算机通过电信数据专线与当地Internet当地供应商的服务器连接 C、计算机通过一个调制解调器用电话线与当地Internet当地供应商的服务器连接 D、计算机与本地局域网直接连接,通过本地局域网与Internet连接 正确答案: 第7题,在站点中建立一个文件他的扩展名应是 A、DOC B、PPT C、XLS D、HTM 正确答案: 第8题,拓扑设计是建设计算机网络的第一步它对网络的影响主要表现在I网络性能II系统可靠性III通信费用IV网络协议 A、I、II B、I、II和III C、I、II和IV D、III 、 IV 正确答案: 第9题,C类IP地址的最高三个比特位从高到低依次是 A、010 B、110 C、100 D、101 正确答案: 答案来源:(www.),HTML语言是一种 A、标注语言 B、机器语言 C、汇编语言 D、算法语言 正确答案: 第11题,在Windows中采用拨号入网使用的软件是 A、超级终端 B、拨号网络 C、电话拨号程序 D、以上都不是 正确答案: 答案来源:(www.),TELNET主要应用在以下什么场合 A、登录到远程大型主机,使用该主机的超强计算速度 B、登录到路由器,仿真为路由器的一个终端 C、登录到远程大型主机,与本地主机交换文件 D、登录到远程大型主机,使用该主机的数据库资源 E、登录到远程大型主机,使用该主机作为桥梁,去访问其他别的主机的数据库资源 F、登录到某写大型网络交换机,仿真为交换机的一个控制终端 正确答案:,B,D,E,F 第13题,信号调制常用的三种方法是调频、调幅和调相 A、错误 B、正确 正确答案: 第14题,网络层的任务是选择合适的路由使分组能够准确地按照地址找到目的地 A、错误 B、正确 正确答案: 答案来源:(www.),信道复用就是通信信道重复多次使用 A、错误 B、正确 正确答案: 第16题,有线用户的接入方式有ISDN技术、ADSL、CableModem和局域网接入 A、错误 B、正确 正确答案: 第17题,任何连入局域网的计算机或服务器都相互通信时必须在主机上插入一块网卡 A、错误 B、正确 正确答案: 第18题,IP地址由网络号和主机号组成 A、错误 B、正确 正确答案: 第19题,计算机网络一定是通过导线相连的 A、错误 B、正确 正确答案: 答案来源:(www.),局域网的体系结构中逻辑链路控制层LLC层和介质访问控制层MAC层相当于OSI参考模型中的数据链路层 A、错误 B、正确 正确答案: 第21题,曼彻斯特编码是一种跳变式的编码它使传输双方不需要时钟信号线 A、错误 B、正确 正确答案: 第22题,每一个上网的用户必须有一个电子邮箱 A、错误 B、正确 正确答案:
22年春东北大学《网络基础与INTERNETⅠ》在线平时作业3奥鹏作业答案第1题,在多数情况下网络接口卡实现的功能处于 A、物理层协议和数据链路层协议 B、物理层协议和网络层协议 C、数据链路层协议 D、网络层协议 正确答案: 第2题,在TCP/IP的层次结构中网卡属于第层 A、1 B、2 C、3 D、4 正确答案: 第3题,DNS的名字空间中顶级域分为两类和地理性 A、国家性 B、商业公司 C、机构性 D、网络资源和组织 正确答案: 第4题,IEEE8024制定了介质访问方法和规范 A、令牌总线网 B、以太网 C、令牌环网 D、ATM 正确答案: 答案来源:(www.),ISDN的基本速率为 A、64kbps B、128kbps C、144kbps D、384kbps 正确答案: 第6题,WWW使用Client/Server模型用户通过端浏览器访问WWW服务器 A、客户机 B、服务器 C、浏览器 D、局域网 正确答案: 第7题,当发生无法连线的情况时可能是 A、通讯协议里的设定没有设定对 B、网络连线没有连接好 C、]有遵守网络上相关名称定义的规则 D、以上皆可能 正确答案: 第8题,以电话拨号方式连入Internet时必需的硬件设备是 A、路由器 B、网卡 C、电话机 D、MODEM 正确答案: 第9题,传输介质是通信网络中发送方和接收方之间的通路 A、物理 B、逻辑 C、虚拟 D、数字 正确答案: 答案来源:(www.),不同网络体系结构的网络互连时需要使用 A、中继器 B、网关 C、网桥 D、集线器 正确答案: 第11题,电子邮件Email的主要特点是 A、简单方便 B、价格低 C、误码率低 D、速度快 正确答案: 答案来源:(www.),下列关于拓扑结构的叙述中正确的有 A、星形结构的中心节点发生故障时,会导致整个网络停止工作。 B、环形结构网络中,若某个节点发生故障,将导致整个网络停止工作。 C、总线结构网络中,若某个节点故障,一般不影响整个网络的正常工作。 D、星形结构的中心站不会发生故障 正确答案:,B 第13题,网卡NIC一般有三种接口类型供选择分别是AUI用于粗同轴电缆连接、BNC用于细同轴电缆连接、RJ45用于UTP电缆连接 A、错误 B、正确 正确答案: 第14题,信道复用有频分复用、时分复用和波分复用方式等 A、错误 B、正确 正确答案: 答案来源:(www.),互联网是通过网络适配器将各个网络互联起来的 A、错误 B、正确 正确答案: 第16题,交换机或集线器是星型网络的中心 A、错误 B、正确 正确答案: 第17题,Windows对等网上所有打印机、CDROM驱动器、硬盘驱动器、软盘驱动器都能共享 A、错误 B、正确 正确答案: 第18题,CSMA/CD是一种争用型的介质访问控制方法当监听到冲突时停止本次帧传送 A、错误 B、正确 正确答案: 第19题,请列举因特网的两种接入方案拨号和局域网接入 A、错误 B、正确 正确答案: 答案来源:(www.),网络层的任务是选择合适的路由使分组能够准确地按照地址找到目的地 A、错误 B、正确 正确答案: 第21题,在域名解析中gov代表商业组织 A、错误 B、正确 正确答案: 第22题,在星型拓扑结构中若一台计算机失败了则整个网络将会瘫痪 A、错误 B、正确 正确答案:
22年春东北大学《网络安全技术》在线平时作业1-1奥鹏作业答案第1题,GRE协议的乘客协议是()。 A、IP B、IPX C、Apple Talk D、上述皆可 正确答案: 第2题,通信流的机密性重点关注两个端点之间所发生的 ( )。 A、通信内容 B、通信流量大小 C、存储信息 D、通信形式 正确答案: 第3题,用于实现身份鉴别的安全机制是( )。 A、加密机制和数字签名机制 B、加密机制和访问控制机制 C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制 正确答案: 第4题,计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 A、内存 B、软盘 C、存储介质 D、网络 正确答案: 答案来源:(www.),ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A、身份鉴别 B、数据报过滤 C、授权控制 D、数据完整性 正确答案: 第6题,第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。 A、二 Intranet VPN B、三 Access VPN C、二 Extranet VPN D、二 Access VPN 正确答案: 第7题,在ISO/OSI定义的安全体系结构中,没有规定( )。 A、对象认证服务 B、访问控制安全服务 C、数据保密性安全服务 D、数据完整性安全服务 E、数据可用性安全服务 正确答案:E 第8题,下列对访问控制影响不大的是()。 A、主体身份 B、客体身份 C、访问类型 D、主体与客体的类型 正确答案: 第9题,假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于() A、对称密码技术 B、分组密码技术 C、公钥密码技术 D、单向函数密码技术 正确答案: 答案来源:(www.),以太网的地址是 ( ) 位的。 A、32 B、48 C、64 D、128 正确答案: 第11题,计算机病毒主要由( )机制、( )机制和( )机制构成。 A、潜伏机制 B、传染机制 C、表现机制 D、跟踪机制 正确答案:,B,C 答案来源:(www.),入侵检测系统组成:( )、( )、( )和( )。 A、事件产生器 B、事件分析器 C、响应单元 D、事件数据库 E、处理单元 F、分析单元 正确答案:,B,C,D 第13题,普遍性安全机制包括可信功能度、( )、( )、( )和()。 A、安全标记 B、事件检测 C、安全审计跟踪 D、安全恢复 E、安全检测 正确答案:,B,C,D 第14题,数据完整性有两个方面,( )和( )。 A、数据流完整性 B、数据字段完整性 C、单个数据单元或字段的完整性 D、数据单元流或字段流的完整性 正确答案:,D 答案来源:(www.),病毒特征判断技术包括( )、( )、校验和法和( )。 A、比较法 B、扫描法 C、校验和法 D、分析法 正确答案:,B,D 第16题,特洛伊木马主要传播途径主要有( )和( )。 A、电子新闻组 B、电子邮件 C、路由器 D、交换机 正确答案:,B 第17题,异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。 A、基于行为 B、用户的行为 C、系统资源 D、建立行为模型 E、建立分析模型 正确答案:,B,C 第18题,SSL分为两层,( )和( )。 A、SSL协商层 B、SSL记录层 C、SSL通信层 D、SSL传输层 正确答案:,B 第19题,应用网关技术是建立在( )上的协议过滤。 A、物理层 B、数据链路层 C、网络应用层 D、表示层 正确答案: 答案来源:(www.),( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。 A、基于网络 B、基于主机 C、行为检测 D、异常检测 正确答案:,B 第21题,身份鉴别是授权控制的基础。 A、错误 B、正确 正确答案: 第22题,会话层可以提供安全服务。 A、错误 B、正确 正确答案: 第23题,从安全的角度讲,默认拒绝应该是更安全的。 A、错误 B、正确 正确答案: 第24题,DMZ是一个非真正可信的网络部分。 A、错误 B、正确 正确答案: 答案来源:(www.),由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。 A、错误 B、正确 正确答案: 第26题,正确使用机密性服务可以防止非授权用户访问信息。 A、错误 B、正确 正确答案: 第27题,Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。 A、错误 B、正确 正确答案: 第28题,后门最初是程序员为了调试和测试程序而使用的。 A、错误 B、正确 正确答案: 第29题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。 A、错误 B、正确 正确答案: 答案来源:(www.),对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。 A、错误 B、正确 正确答案: