南开大学21秋《网络技术与应用》平时作业二参考答案54

上传人:公**** 文档编号:469301845 上传时间:2023-08-24 格式:DOCX 页数:13 大小:16.09KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》平时作业二参考答案54_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》平时作业二参考答案54_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》平时作业二参考答案54_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》平时作业二参考答案54_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》平时作业二参考答案54_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》平时作业二参考答案54》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业二参考答案54(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用平时作业二参考答案1. 在POP3协议中,STAT命令的含义是( )。A.查询报文总数和长度B.指定邮箱密码C.指定用户邮箱D.删除邮件参考答案:A2. 拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有( )。A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和

2、目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理参考答案:ABCD3. 地下城与勇士(DNF)TS 警告码(x,204000, x)是什么意思?地下城与勇士(DNF)TS 警告码(x,204000, x)是什么意思?关闭QQ客户端后重新登录游戏。4. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )A.正确B.错误参考答案:A5. 关于MTU的描述中,正确的是( )。A.MTU是maximum transmission uni

3、t的缩写B.不同物理网络的MTU可能不同C.MTU规定了一个帧最多能够携带的数据量D.IP数据报的尺寸大于要发往物理网络的MTU,该数据报将会被抛弃参考答案:D6. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D7. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A8. POP3服务器通常在哪个端口守候?( )A.TCP的25端口B.TCP的110端口C

4、.UDP的25端口D.UDP的110端口参考答案:A9. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C10. 大部分恶习意网站所携带的病毒就是脚本病毒。( )A.正确B.错误参考答案:A11. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A12. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B13. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以

5、下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B14. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD15. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离。( )T.对F.错参考答案:F16. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D17. 在OSI模型中物理层实现了数据的无差错传

6、输。( )A.正确B.错误参考答案:B18. LOL艾欧尼亚惨遭封号一年是真的吗?LOL艾欧尼亚惨遭封号一年是真的吗?答案:英雄联盟官方微博称,经核实,LOL国服一区艾欧尼亚第一名“ID:偷塔小钢炮”和“ID:不想上分别打排位”存在恶意破坏排位的行为,现处以封号一年的惩罚。19. 在OSI模型中,第N层和其上的N+l层的关系是:( )。A、N层为N+1层提供服务B、N+1层将从N层接收的信息增了一个头C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用参考答案:A20. 关于无线局域网各标准规定的最大传输速度,从高到低依次是( )。A.802.11n-802.11g-802.11bB.

7、802.11n-802.11b-802.11gC.802.11g-802.11n-802.11bD.802.11b-802.11g-802.11n参考答案:A21. 关于以太网集线器的描述中,正确的是( )A.具有放大接收信号功能B.具有信息过滤功能C.具有路径检测功能D.具有交换功能参考答案:A22. IP互联网使用的是面向非连接的互联网解决方案。( )A.正确B.错误参考答案:T23. 电子商务的应用范围主要为( )。A、企业与企业之间的应用B、企业与消费者之间的应用C、企业与政府之间的应用D、以上都是参考答案:D24. 在Web服务系统中,编制的Web页面应符合( )A.HTML规范B.

8、RFC822规范C.MIME规范D.HTTP规范参考答案:A25. 关于有线传输和无线传输的描述中,正确的是( )。A.无线传输信号衰减多样B.有线传输比无线传输易受干扰C.有线传输多径传播特性明显D.无线传输利用电磁波传送信号参考答案:AD26. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B27. 我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?游戏中的武器多种多样,对应的玩法和特性也各不相同。例如近战武器攻击距离较短,但是身穿的近战防具拥有较高

9、的防御力,而远程武器拥有较长的射程,相对的远程防具的防御力也比较低。每个猎人都有属于自己的战斗方式,建议大家可以在新手武器训练场里尝试各种武器,然后挑选一款最适合自己的武器。28. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D29. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C30. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D

10、、分组交换参考答案:D31. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B32. 地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?不同游戏公司间的数据暂未相通,因此是需要再次注册的。33. 梦幻西游手游法宝精华怎么获得?梦幻西游手游法宝精华怎么获得?1、通过摆摊购买其他玩家出手的法宝精华2、利用法宝积分限时兑换。34. 电子商务安全要求的四个方面是( )。A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安

11、全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性参考答案:C35. 关于介质访问控制方法,正确的是( )。A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A36. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操

12、作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C37. 在IEEE802.1Q中,VLAN标识符VID的长度为( )。A.4bitB.8bitC.12bitD.16比特参考答案:C38. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )A.正确B.错误参考答案:B39. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A40. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中

13、,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB41. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许参考答案:ABCD42. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A43. MAIL FROM是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:B44. 在使用MFC编程时,函数ntohs的功能是( )A.将16位整数由网络序变成主机序B.将32位整数由网络序变成主机序C.将16位整数由主机序变成网络序D.将32位整数由主机序变成网络序参考答案:A45. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A46. IP承载网接入的业务包括( )等A.汇接软交换、端局软交换B.7号信令监测C.数据监测D.TDPS、F、TDCS参考答案:ABCD47. 关

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号