南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52

上传人:ni****g 文档编号:449202198 上传时间:2023-02-07 格式:DOCX 页数:11 大小:13.99KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52_第3页
第3页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52_第4页
第4页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷52(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用复习考核试题库答案参考1. 地下城与勇士(DNF)TP提示码(3,1770xxxx,x)是什么意思?地下城与勇士(DNF)TP提示码(3,1770xxxx,x)是什么意思?请勿使用第三方非法软件,游戏存在被篡改风险,请重启机器后再试。2. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )A.正确B.错误参考答案:A3. IP互联网使用的是面向非连接的互联网解决方案。( )T.对F.错参考答案:T4. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参考答案:B5. 下面哪种密码算法抵抗频率分析

2、攻击能力最强,而对已知明文攻击最弱?( )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码参考答案:D6. 关于OSPF和RIP协议,正确的是( )。A.OSPF使用链路状态算法,RIP使用向量距离算法B.OSPF使用向量距离算法,RIP使用链路状态算法C.OSPF和RIP都使用链路状态算法D.OSPF和RIP都使用向量距离算法参考答案:A7. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B8. 在IEEE802.1Q中,VLAN标识符VID的长度为( )。A.4bitB.8bitC.12bitD.

3、16比特参考答案:C9. 有一种NAT技术需要网络管理员首先为其分配一个IP地址池,NAT设备在转发数据包前选择地址池的空闲IP地址并进行映射,其端口保持与源数据包相同。这种技术被叫做( )。A.静态NATB.动态NATC.网络地址端口转换NAPTD.多IP地址NAT参考答案:C10. 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序参考答案:A11. 集中式对等网络中存在中心结点,中心结点的作用与客户服务模型中的服务器作用完全相同。( )A.正确B.错误参考答案:B12. 在OSI中能实现为网络用户或应用程序提供各种服务,如文件传

4、输、电子邮件(E-mail)、分布式数据库、网络管理等功能的层是( )。A、传输层B、应用层C、网络层D、物理层参考答案:B13. 有一种解析方式,解析器每次请求一个域名服务器,如果该域名服务器给不出最终的答案,那么解析器再向其他的域名服务器发出请求。这种解析方式叫做( )A.反复解析B.递归解析C.串行解析D.可靠解析参考答案:A14. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术( )。A、帧中继B、ATMC、FDDID、千兆以太网参考答案:D15. 以太网规定的最小帧长度是多少字节?( )A.64B.128C

5、.512D.1500参考答案:A16. WebService有哪些特征?WebService有哪些特征?参考答案:封装完好。它自然具备组件的一些基本特征。松散耦合。对象组件技术的一个基本特点就是透明性,即当一个组件的实现内容发生变化之后,调用它的用户不会发现其中的变化,即组件的内容对用户是透明的。高度的可集成能力。由于WebService采取简单的、易理解的标准Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,实现了高度的可集成性。使用标准的协议和规范。17. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析

6、参考答案:AD18. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD19. ICMP报文会放在IP数据报的哪个字段中传输?( )A.服务类型B.协议C.选项D.数据参考答案:D20. 关于IBSS中信标帧的描述中,正确的是( )。A.信标帧只能由第一个加入结点发送B.信标帧只能由最后一个加入结点发送C.信标帧由AP发送D.加入网络的所有结点

7、都有可能发送信标帧参考答案:D21. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A22. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A23. 从最长匹配的观点看,默认路由是最优路由。( )A.正确B.错误参考答案:B24. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B25. 梦幻西游手游法宝精华怎么获得?

8、梦幻西游手游法宝精华怎么获得?1、通过摆摊购买其他玩家出手的法宝精华2、利用法宝积分限时兑换。26. IP互联网使用的是面向非连接的互联网解决方案。( )A.正确B.错误参考答案:T27. 我的世界猪肉怎么获得?我的世界猪肉怎么获得?杀死可爱的方块猪,有机率获得.28. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A29. 地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?1、点亮方式 :通过QQ帐号登录地下城与勇士,并且游戏角色等级达到

9、:18级,即可在官方网站点亮地下城与勇士图标;2、隐藏方式 :目前从QQ版本QQ2009SP5开始即可隐藏图标,隐藏后好友无法看到您已隐藏的图标,具体设置方法:1)、进入我的资料2)、点击设置按钮后,进入图标隐藏设置窗口3)、图标可以对好友隐藏,但自己同样可见30. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )T.对F.错参考答案:F31. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层

10、协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D32. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”。如果选中这个选项,那么意味着( )。A.这个网络是一个Ad Hoc网络B.这个网络是一个基础设施网络C.这台主机只能与一台指定的主机进行通信D.这台主机可以与这个网络中的任意主机通信参考答案:AD33. 在WinPcap中,发送一个数据包可以使用的函数为( )。A.pcap_sendpacketB.pcap_fasongpacketC.pcap_sendframeD.pcap_sendip参考答案:A34. 路由器中的路由

11、表需要包含( )。A.到达所有主机的完整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C35. 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。( )A.正确B.错误参考答案:A36. 在利用socket编写邮件服务器时,使用的套接字应该是( )。A.数据报套接字B.流式套接字C.TCP套接字D.UDP套接字参考答案:B37. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255

12、.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255.255参考答案:C38. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C39. 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为( )。A、64bpsB、128kbpsC、144kbpsD、1Mkbps参考答案:C40. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C41. 以太网组网使用的同轴电缆的特征阻抗为( )。A.5B.50C.500D.5000参

13、考答案:A42. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B43. IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现参考答案:C44. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C45. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A46. 大部分恶习意网站所携带的病毒就是脚本病毒。( )A.正确B.错误参考答案:A47. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A48. 对CSMA/CD总线网的MAC和物理层的规范的是( )。A、802.2B、802.3C、802.4D、802.5参考答案:B49. POP3服务器通常在哪个端口守候?( )A.TCP的25端口B.TCP的110端口C.UDP的25端口D.UDP的110端口参考答案:A50. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号