南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98

上传人:pu****.1 文档编号:469312940 上传时间:2023-06-02 格式:DOCX 页数:11 大小:14.08KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98_第3页
第3页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98_第4页
第4页 / 共11页
南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》复习考核试题库答案参考套卷98(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用复习考核试题库答案参考1. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B2. 在HTTP协议中,请求方法“GET”的含义为( )A.向服务器请求文档B.向服务器请求文档信息C.向服务器硬盘写信息D.向服务器上传文档参考答案:A3. 根据连续ARQ协议的原理,当传输信道质量很差因而误码率较大时,连续APQ协议不一定优于停止等待协议。( )A.正确B.错误参考答案:A4. 怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?请在游戏设置中,NPC语言处修改,默

2、认是原声语,此外还有中文可供选择。5. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A6. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A7. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C8. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B9.

3、 Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D10. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )A.正确B.错误参考答案:B11. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A12. 如果一个路由表项有两个路由表项,一个表项的目的网络、掩码和下一跳步分别为202.113.48.0、255.255.255.0和205.100.1.1; 另一个表项的目的网络、掩码和下一跳步分别为0.0.0.0、0.0.0.

4、0和207.100.1.1。请问在收到目的地址为202.113.49.10的数据报时,路由器将如何处理该数据报?( )A.抛弃该数据报B.转发至205.100.1.1C.转发至207.100.1.1D.转发至202.113.48.0参考答案:C13. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.512D.1500参考答案:A14. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A15. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A16. 路由器中的路由表需要包含( )。A.到达所有主机

5、的完整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C17. 关于HTTP请求报文的描述中,错误的是( )。A.含有一个请求行B.含有一个状态行C.含有若干个报头行D.有些含有报文体参考答案:B18. 有一种防火墙检查每个流经的IP数据报,通过匹配这些IP数据报与设定的过滤规则是否相符,决定转发还是丢弃。这种防火墙叫( )。A.应用网关B.包过滤防火墙C.匹配防火墙D.内网防火墙参考答案:B19. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F20. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那

6、么后退延迟一定会选择一个较长的时间。( )A.正确B.错误参考答案:B21. 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。( )A.正确B.错误参考答案:A22. 阴阳师现世召唤阵SSR技巧怎么玩?阴阳师现世召唤阵SSR技巧怎么玩?答案:第一种:破碎的符咒,这种符咒一般出n级,运气好点出R级,但是不会出现sr和ssr的。第二种:神秘的符咒,这是一种稀有符咒,它是可以出R级以及以上的式神,感觉玩游戏大多数出的都是雪女,大天狗之类的,还是很有大概率出SR以上的式神。第三种:小判,花费100小判抽取一个式神,它的范围和神秘的符咒类似,一样的保底R级,大概率出SR和SSR的式神。23.

7、关于IBSS中信标帧的描述中,正确的是( )。A.信标帧只能由第一个加入结点发送B.信标帧只能由最后一个加入结点发送C.信标帧由AP发送D.加入网络的所有结点都有可能发送信标帧参考答案:D24. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )A、网络层次B、协议关系C、体系结构D、网络结构参考答案:D25. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C26. 关于有线传输和无线传输的描述中,正确的是( )。A.无线传输信号衰减多样B.有线传输比无线传输易受干扰C.有线传输多径传播特性明显D.无线传输利用电磁波

8、传送信号参考答案:AD27. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255.255参考答案:C28. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B29. 关于与AP关联中主动扫描的描述中,正确的是( )。A.主机首先发送探测帧,AP响应B.AP首先发送信标帧,主机响应C.主机首先发送信标帧,AP响应D.AP发送探测帧,主机响应参考答案:A30.

9、 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D31. IP承载网接入的业务包括( )等A.汇接软交换、端局软交换B.7号信令监测C.数据监测D.TDPS、F、TDCS参考答案:ABCD32. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。A、交换局域网B、高速局域网C、ATM网D、虚拟局域网参考答案:A33. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B34. 在设计一个由路由器互连

10、的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D35. 企业物流联盟是指若干具备专业特色与互补特征的( ),通过各种协议、契约而结成互相信任、优势互补、企业物流联盟是指若干具备专业特色与互补特征的( ),通过各种协议、契约而结成互相信任、优势互补、共担风险、利益共享的物流伙伴关系。参考答案:物流组织36. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(

11、 )A.正确B.错误参考答案:A37. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )A.正确B.错误参考答案:A38. DES的最大缺陷在于( )。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B39. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方

12、式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断参考答案:A40. 管理计算机通信的规则称为( )。A、协议B、介质C、服务D、网络操作系统参考答案:A41. 互联10M集线器和100M集线器可以正常工作。( )T.对F.错参考答案:F42. 线路交换在数据传送之前必须建立一条完全的通路。(

13、 )A.正确B.错误参考答案:A43. 在TCP/IP体系结构中,传输层之下紧邻的是( )。A.应用层B.互联层C.网络接口层D.物理层参考答案:B44. 以下防范智能手机信息泄露的措施有哪几个?( )A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD45. Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A46. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )A.正确B.错误参考答案:A47. 关于介质访问控制方法,正确的是( )。A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A48. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。( )A.正确B.错误参考答案:A49. 15.240.36.11是一个( )A.A类IP地址B.B类IP地址C.C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号