南开大学21春《网络技术与应用》在线作业二满分答案_16

上传人:枫** 文档编号:457989655 上传时间:2022-09-14 格式:DOCX 页数:13 大小:15.21KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》在线作业二满分答案_16_第1页
第1页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案_16_第2页
第2页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案_16_第3页
第3页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案_16_第4页
第4页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案_16_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》在线作业二满分答案_16》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》在线作业二满分答案_16(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用在线作业二满分答案1. 以下哪些是4G通信网络采用的技术?( )A.全网IP化B.OFDMC.MIMED.CS域与PS域分离参考答案:A2. 在客户-服务器模型中,标识一个特定的服务通常使用( )。A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A3. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是( )。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法

2、D.数字签名机制是实现身份鉴别的重要机制参考答案:ACD5. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A6. 对于IP地址为192.168.0.6的主机来说,其网络号为( )。A、6B、192.168.0.6C、192.168.0D、192.168参考答案:C7. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D8. 下列关于网桥和交换机的说法哪些是正确的( )A.交换机基

3、于软件,网桥基于硬件B.网桥和交换机都转发二层广播C.网桥比交换机速度快D.网桥和交换机都通过二层地址转发参考答案:BD9. 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。( )A.正确B.错误参考答案:B10. 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。( )A.正确B.错误参考答案:A11. 王者荣耀中的大乔有哪些技能?王者荣耀中的大乔有哪些技能?被动技能川流不息大乔提升自身与600范围内最近友军英雄40-100移动速度。技能1鲤跃之潮大乔召唤鲤鱼向指定方向跳跃,对于路径上的敌人造成法术伤害与击退效果,鲤鱼经过的区域会在4秒内持续增加区域内友军的移动速度技能2宿命

4、之海大乔召唤法阵,法阵消失时会将法阵内血量最低的一名友军英雄(包括大乔)传送回出生点并获得加速效果,同时回复其全部生命技能3决断之桥大乔在指定位置召唤海潮连续喷涌,造成法术伤害,海潮会在原地持续4秒,对进入区域的敌人造成减速和沉默效果技能4涡旋之门大乔召唤法阵,对范围内敌军造成法术伤害,并使得所有友军英雄都可以在8秒内传送至法阵一次,法阵持续8秒,增加范围内友军攻击速度12. 若要把上层来的数据组织成数据包(Packet)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )层上实现。A、数据链路层B、网络层C、传输层D、会话层参考答案:B13. AD Hoc网络是一个( )。A.自

5、组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A14. 在TCP报文格式中,窗口字段的作用是( )。A.进行流量控制B.提高传输安全性C.进行QoS控制D.提高传输速率参考答案:A15. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )A.正确B.错误参考答案:B16. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。( )A.正确B.错误参考答案:A17. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器

6、的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D18. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B19. 不要打开来历不明的网页、电子邮件链接或附件是因为( )。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD20. 以下哪种或哪些种方法能够提高以太网的物理地址解析效率?( )A.在主机的高速缓存区中建立IP-

7、MAC地址映射表B.收到ARP请求后将发送方的IP-MAC地址映射关系存入高速缓冲区C.开机主动广播自己的IP-MAC地址映射关系D.为高速缓冲区中的IP-MAC地址表项增加定时器参考答案:ABC21. 以下哪个人与以太网的发展密切相关?( )A.Bob MetcalfeB.Vint CerfC.Alan Mathison TuringD.Tim Berners-Lee参考答案:A22. IP互联网使用的是面向非连接的互联网解决方案。( )A.正确B.错误参考答案:T23. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D、分组交换参考答案:D24. 网上银行有哪些

8、优势?网上银行有哪些优势?参考答案:1.在线银行的服务不受时间和地点的限制2.经营成本的大幅度降低25. 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )A.服务质量B.传输延迟C.误码率D.响应时间参考答案:C26. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术( )。A、帧中继B、ATMC、FDDID、千兆以太网参考答案:D27. 网卡驱动程序的主要功能是实现网络操作系统上层程序和网卡的接口,因此无论什么型号和品牌的网卡,其驱动程序都相同。( )A.正确B.错误参考答案:B28. 通过网络扫描,可以

9、判断目标主机的操作系统类型。( )A.正确B.错误参考答案:A29. 在TCP/IP域名系统中,如果域名到IP地址的解析从根服务器开始,那么下列描述错误的是( )。A.多域名服务器协作B.无需回溯C.无需遍历整棵树D.双向检索路径参考答案:D30. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A31. 一个基本服务集BSS通常由一个或多个无线主机组成,有的BSS中还包含一个AP设备。( )A.正确B.错误参考答案:A32. 在OSI模型中,第N层和其上的N+l层的关系是:( )。A、

10、N层为N+1层提供服务B、N+1层将从N层接收的信息增了一个头C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用参考答案:A33. 在数字通信中发送端和接收端必须以某种方式保持同步。( )A.正确B.错误参考答案:A34. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D35. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B36. 对称密码体制的特征是:加密密钥和解

11、密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )A.正确B.错误参考答案:A37. 对称密钥既可提供保密性又可提供消息鉴别。( )A.正确B.错误参考答案:A38. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许参考答案:ABCD39. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B40. ( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体系结构的一个主要参考标准。参考答案:易用性41. 在以太网中

12、,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C42. 以下加密方法中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD43. 共享式以太网使用的介质访问控制方法是( )。A.CSMA/CDB.CSMA/CAC.CDMA/CSD.CAMA/CA参考答案:A44. 在OSI参考模型中,保证点点的可靠性是在哪个层次上完成的?( )A.数据链路层B.网络层C.传输层D.应用层参考答案:A45. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )

13、T.对F.错参考答案:T46. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A47. 软件防火墙就是指个人防火墙。( )A.正确B.错误参考答案:B48. 以下哪一项不是DHCP欺骗攻击的技术机理?( )A.网络中可以存在多台DHCP服务器B.终端随机选择为其配置网络信息的DHCP服务器C.伪造的网络配置信息会造成终端严重的安全后果D.多台DHCP服务器可能造成终端IP地址重复参考答案:D49. 集中式对等网络中存在中心结点,中心结点的作用与客户服务模型中的服务器作用完全相同。( )A.正确B.错误参考答案:B50. 地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?不同游戏公司间的数据暂未相通,因此是需要再次注册的。51. 以下哪一项攻击无法窃取传输过程中的数据?( )A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺骗攻击参考答案:D52. IPv6路由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号