南开大学22春《网络技术与应用》离线作业一及答案参考33

上传人:pu****.1 文档编号:465953502 上传时间:2022-11-05 格式:DOCX 页数:13 大小:15.53KB
返回 下载 相关 举报
南开大学22春《网络技术与应用》离线作业一及答案参考33_第1页
第1页 / 共13页
南开大学22春《网络技术与应用》离线作业一及答案参考33_第2页
第2页 / 共13页
南开大学22春《网络技术与应用》离线作业一及答案参考33_第3页
第3页 / 共13页
南开大学22春《网络技术与应用》离线作业一及答案参考33_第4页
第4页 / 共13页
南开大学22春《网络技术与应用》离线作业一及答案参考33_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《网络技术与应用》离线作业一及答案参考33》由会员分享,可在线阅读,更多相关《南开大学22春《网络技术与应用》离线作业一及答案参考33(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春网络技术与应用离线作业一及答案参考1. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )A.正确B.错误参考答案:B2. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB3. Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A4. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A5. 在TCP/IP域名系统中,如果域名到IP地址的解析从根服务器开始,那么下

2、列描述错误的是( )。A.多域名服务器协作B.无需回溯C.无需遍历整棵树D.双向检索路径参考答案:D6. WebService有哪些特征?WebService有哪些特征?参考答案:封装完好。它自然具备组件的一些基本特征。松散耦合。对象组件技术的一个基本特点就是透明性,即当一个组件的实现内容发生变化之后,调用它的用户不会发现其中的变化,即组件的内容对用户是透明的。高度的可集成能力。由于WebService采取简单的、易理解的标准Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,实现了高度的可集成性。使用标准的协议和规范。7. IP承载网接入的业务包括( )等A.汇接软交换、

3、端局软交换B.7号信令监测C.数据监测D.TDPS、F、TDCS参考答案:ABCD8. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码参考答案:D9. 域名解析的两种方式是( )。A.递归和反复B.集中和分布C.安全和可靠D.并行和串行参考答案:A10. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上这位

4、新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。11. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD12. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D13. 为高速缓冲区中IP-MAC地址映射表项增加定时器的主要原因是( )。A.保持表项的有效性B.保持表

5、项的查询效率C.保持表项的唯一性D.保持表项的持久性参考答案:A14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( )A.正确B.错误参考答案:A15. 在IP数据报的报头中有两个表示长度的域,其中( )。A.报头长度和总长度都以32位双字为计数单位B.报头长度和总长度都以8位字节为计数长度C.报头长度以32位双字为计数单位,总长度以8为字节为计数单位D.报头长度以8位字节为计数单位,总长度以32位双字为计数单位参考答案:C16. 以下哪一项不是以破坏信息保密性为目的的攻击行为?( )A.信息嗅探B.信息截获C.安装后门程序D.DDoS参考

6、答案:D17. LOL艾欧尼亚惨遭封号一年是真的吗?LOL艾欧尼亚惨遭封号一年是真的吗?答案:英雄联盟官方微博称,经核实,LOL国服一区艾欧尼亚第一名“ID:偷塔小钢炮”和“ID:不想上分别打排位”存在恶意破坏排位的行为,现处以封号一年的惩罚。18. 如果一条资源记录为“ 86400 IN A202.113.27.53”,那么说明( )。A主机对应的IP地址为202.113.27.53B邮件服务器对应的IP地址为202.113.27.53C对应的域名为202.113.27.53D对应的别名为202.113.27.53参考答案:A19. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配

7、B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD20. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B21. 判断下面哪一句话是正确的( )。A、Internet中的一台主机只能有一个IP地址B、一个合法的IP地址在一个时刻只能分配给一台主机C、Internet中的一台主机只能有一个主机名D、IP地址与主机名是一一对应的参考答案:B22. 关于共享式以太网的描述中,正确的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答

8、案:C23. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误参考答案:B24. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B25. 以下IP地址中,数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C26. 地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?地下城与勇士(DNF)TP提示码(3,99,

9、x)是什么意思?游戏客户端已损坏,请重新安装游戏客户端。27. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A28. 互联10M集线器和100M集线器可以正常工作。( )T.对F.错参考答案:F29. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A30. 网络数据传输时,在网络层及以上使用IP地址,数据链路层及以下使用物理地址。( )A.正确B.错误参考答案:A31. 入

10、侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。( )A.正确B.错误参考答案:B32. 将主机与集线器的普通端口相连,可以使用直通UTP电缆。( )A.正确B.错误参考答案:A33. 以下哪种(或哪些种)传输介质适合于结构化布线?( )A.粗同轴电缆B.细同轴电缆C.非屏蔽双绞线D.光纤参考答案:CD34. 在Cisco交换机中,“show mac_address_table”命令的含义是( )。A.显示MAC地址表B.显示端口/MAC地址映射表C.修改MAC地址表D.修改端口/MAC地址映射表参考答案:B35. 以下算法中属于非对称算法的是( )。A.DESB.RSA算法C.IDEAD

11、.三重DES参考答案:B36. Chord网络属于哪种对等网络?( )A.集中式B.非结构化C.混合式D.结构化参考答案:D37. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C38. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )T.对F.错参考答案:T39. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用。( )T.对F.错参考答案:F40. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处

12、理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断参考答案:A41. 在OSI中能实现为网络用户或应用程序提供各种服务,如文件传输、电子邮件(E-mail)、分布式数据库、网

13、络管理等功能的层是( )。A、传输层B、应用层C、网络层D、物理层参考答案:B42. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D43. 在无类别域间选路中,路由表通常由几元组表示?( )A.二B.三C.四D.五参考答案:B44. 主DNS服务器是一种( )A.权威性的DNS服务器B.从DNS服务器C.惟缓存DNS服务器D.存储DNS服务器参考答案:A45. PKI支持的服务不包括( )。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务参考答案:D46. 在电子邮件系统中,用户发送邮件使用的协议为( )。A.SMTPB.POP3C.IMAPD.SNMP参考答案:A47. 目前计算机网络中使用的交换方式通常为线路交换方式。( )T.对F.错参考答案:F48. ( )最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号