南开大学21春《网络技术与应用》在线作业二满分答案16

上传人:工**** 文档编号:469332233 上传时间:2023-06-07 格式:DOCX 页数:13 大小:15.14KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》在线作业二满分答案16_第1页
第1页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案16_第2页
第2页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案16_第3页
第3页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案16_第4页
第4页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案16_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》在线作业二满分答案16》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》在线作业二满分答案16(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用在线作业二满分答案1. 建立计算机网络的主要目的是实现计算机资源的共享,计算机资源主要指计算机的( )。 .硬件、软件 .Web服务器、数据库服务器 .数据 .网络操作系统A、和B、和C、和D、和参考答案:D2. 在计算机网络中,工作在网络参考模型的数据链路层,能够解析所接受的数据帧,并能指导如何把数据传送到目的地的网络互连设备是( )。A、集线器B、路由器C、网关D、网桥参考答案:D3. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A4. Internet的核心协议是( )。A、X

2、.25B、TCP/IPC、ICMPD、FTP参考答案:B5. PING命令使用ICMP回送请求与回送回答报文来测试两主机之间的连通性。( )A.正确B.错误参考答案:A6. 如果IPv6地址2001:1:C030:BF97/64,那么说明( )A.该IPv6地址的前64位为网络号B.该IPv6地址的后64位为网络号C.该IPv6地址的中间64位为网络号D.没有掩码不能确定网络号参考答案:A7. QQ炫舞更新结束出现正式服界面QQ炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。8. 应用层FTP协

3、议主要用于实现( )网络服务功能。A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B9. 网上银行有哪些优势?网上银行有哪些优势?参考答案:1.在线银行的服务不受时间和地点的限制2.经营成本的大幅度降低10. WebService有哪些特征?WebService有哪些特征?参考答案:封装完好。它自然具备组件的一些基本特征。松散耦合。对象组件技术的一个基本特点就是透明性,即当一个组件的实现内容发生变化之后,调用它的用户不会发现其中的变化,即组件的内容对用户是透明的。高度的可集成能力。由于WebService采取简单的、易理解

4、的标准Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,实现了高度的可集成性。使用标准的协议和规范。11. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D12. 地下城与勇士(DNF)TP提示码(3,1770xxxx,x)是什么意思?地下城与勇士(DNF)TP提示码(3,1770xxxx,x)是什么意思?请勿使用第三方非法软件,游戏存在被篡改风险,请重启机器后再试。13. 在TCP/IP体系结构中,传输层之下紧邻的是( )。A.应用层B.互联层C.网络接

5、口层D.物理层参考答案:B14. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A15. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD16. 关于IP层提供的功能,错误的是( )。A.屏蔽各个物理网络的差异B.代替各个物理网络的数据链路层工作C.为用户提供通用的服务D.隐藏各个物理网络的实现细节参考答案:B17. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击( )。A.机密性B.可用性C.完整性D.真实性参考答案:B18. Diffie-Hellman密钥交换算法无法通过截获交

6、换的随机数导出密钥。( )A.正确B.错误参考答案:A19. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误参考答案:B20. 在IP互联网中,分片报头与原报头相比,哪些字段不做修改?( )A.源IP地址B.目的IP地址C.标志D.片偏移参考答案:AB21. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C22. 我的世界游戏没声音?我的世界游戏没声音?等待游戏声音文件加载.按Esc,然后选择设置,反复进行.检查音频设置是否开启.23. 在IP数据报分片以后,该

7、数据报的所有分片到达目的主机经过的路径可能不同。( )T.对F.错参考答案:T24. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )T.对F.错参考答案:T25. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有( )。A.公钥B.私钥C.用户帐户参考答案:A26. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A27. 一个C类IP地址,如果我们借用网络号的3位表示子网,那么

8、子网掩码应该是( )。A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224参考答案:D28. 主DNS服务器是一种( )A.权威性的DNS服务器B.从DNS服务器C.惟缓存DNS服务器D.存储DNS服务器参考答案:A29. 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?( )A.需要事先约定用户和KDC之间的主密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难参考答案:D30. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.5

9、12D.1500参考答案:A31. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D32. IEEE 802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )T.对F.错参考答案:T33. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C34. 关于以太网“冲突”的描述中,正确的

10、是( )。A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统错误造成的D.是一种正常现象参考答案:D35. 在Cisco交换机中,“show mac_address_table”命令的含义是( )。A.显示MAC地址表B.显示端口/MAC地址映射表C.修改MAC地址表D.修改端口/MAC地址映射表参考答案:B36. 以下哪一项不是以破坏信息保密性为目的的攻击行为?( )A.信息嗅探B.信息截获C.安装后门程序D.DDoS参考答案:D37. 大话西游手游染色多少钱?大话西游手游染色多少钱?物品/价格 仙玉 银两浣彩露 188 5640000七色花 68 174000

11、0染色粉 51 5000038. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB39. 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。( )A.正确B.错误参考答案:B40. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B41. 在使用非持久连接方式的HTTP中,系统需要为每个请求的对象建立和维护一个新的TCP连接。( )A.正确B.错误参考答案:A42. 以下哪一项攻击无法窃取传输过程中的数据?( )A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺

12、骗攻击参考答案:D43. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B44. 线路交换在数据传送之前必须建立一条完全的通路。( )A.正确B.错误参考答案:A45. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.http:/B.httpa:/C.https:/D.httpt:/参考答案:C46. 关于共享式以太网的描述中,正确的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答案:C47. 以下IP地址中,

13、数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C48. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.NAPT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD49. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D、分组交换参考答案:D50. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术( )。A、帧中继B、ATMC、FDDID、千兆以太网参考答案:D51. 地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?游戏客户端已损坏,请重新安装游戏客户端。52. 大部分恶习意网站所

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号