南开大学21春《网络技术与应用》在线作业二满分答案36

上传人:鲁** 文档编号:471576035 上传时间:2023-04-22 格式:DOCX 页数:13 大小:15.23KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》在线作业二满分答案36_第1页
第1页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案36_第2页
第2页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案36_第3页
第3页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案36_第4页
第4页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案36_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》在线作业二满分答案36》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》在线作业二满分答案36(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用在线作业二满分答案1. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C2. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用。( )T.对F.错参考答案:F3. Web浏览器一般由哪些部分组成?( )A.控制单元和客户单元、解释单元B.服务单元、客户单元、解释单元C.控制单元、服务单元、解释单元D.控制单元、服务单元、客户单元参考答案:A4. 在WinPcap中,发送一个数据包可以使用的函数为( )。A.pcap_sendp

2、acketB.pcap_fasongpacketC.pcap_sendframeD.pcap_sendip参考答案:A5. 在HTTP协议中,请求方法“GET”的含义为( )A.向服务器请求文档B.向服务器请求文档信息C.向服务器硬盘写信息D.向服务器上传文档参考答案:A6. 电子商务基于( )工作模式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。A、浏览器/服务器B、对称处理机C、数字签名D、客户机/服务器参考答案:A7. 以下算法中属于非对称算法的是( )。A.DESB.RSA算法C.IDEAD.三重DES参考答案:B8. 以下哪种或哪些种方法能够提高以太网的物理地址解析效率

3、?( )A.在主机的高速缓存区中建立IP-MAC地址映射表B.收到ARP请求后将发送方的IP-MAC地址映射关系存入高速缓冲区C.开机主动广播自己的IP-MAC地址映射关系D.为高速缓冲区中的IP-MAC地址表项增加定时器参考答案:ABC9. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D10. 防止被动攻击的主要方法为( )。A.加密B.认证C.签名D.摘要参考答案:A11. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度

4、的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D12. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。A、交换局域网B、高速局域网C、ATM网D、虚拟局域网参考答案:A13. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D14. 在TCP/IP体系结构中,传输层之下紧邻的是( )。A.应用层B.互联层C.网络接口层D.物理层参考答案:B

5、15. NAT的主要技术类型有3种,它们是( )。A.静态NAT、动态NAT和网络地址端口转换NAPTB.主动NAT、被动NAT和网络地址端口转换NAPTC.集中NAT、分布NAT和网络地址端口转换NAPTD.并行NAT、串行NAT和网络地址端口转换NAPT参考答案:A16. 在电子邮件系统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC17. 在安全模式下木马程序不能启动。( )A.正确B.错误参考答案:B18. 在进行域名解析时,解析器( )。A.必须知道根域名服务器的IP地址B.必须知道根域名服务器的域名C.知道任意一个域名服务器的IP地址

6、即可D.知道任意个域名服务器的域名即可参考答案:C19. 路由器中的路由表需要包含( )。A.到达所有主机的完整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C20. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B21. 关于路由聚合,正确的是( )。A.即使不进行路由聚合,路由选择也不会出错B.路由聚合后选出的路径更优C.路由聚合前选出的路径更优D.路由聚合前和路由聚合后选出的路径相同参考答案:AD22. 若要把上层来的数据组织成数据包(Packet

7、)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )层上实现。A、数据链路层B、网络层C、传输层D、会话层参考答案:B23. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A24. 管理计算机通信的规则称为( )。A、协议B、介质C、服务D、网络操作系统参考答案:A25. 关于802.11和802.3帧格式,正确的是( )A.802.11中有持续期字段,802.3中没有B.802.3中有持续期字段,802.11中没有C.802.11和802.3中都没有持续期字段

8、D.802.11和802.3中都有持续期字段参考答案:A26. 在TCP报文格式中,窗口字段的作用是( )。A.进行流量控制B.提高传输安全性C.进行QoS控制D.提高传输速率参考答案:A27. 以下哪一项是企业安全策略的主要功能?( )A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D28. 在电子邮件系统中,用户发送邮件使用的协议为( )。A.SMTPB.POP3C.IMAPD.SNMP参考答案:A29. ( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体

9、系结构的一个主要参考标准。参考答案:易用性30. 关于以太网“冲突”的描述中,正确的是( )。A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统错误造成的D.是一种正常现象参考答案:D31. 网卡驱动程序的主要功能是实现网络操作系统上层程序和网卡的接口,因此无论什么型号和品牌的网卡,其驱动程序都相同。( )T.对F.错参考答案:F32. 目前计算机网络中使用的交换方式通常为线路交换方式。( )T.对F.错参考答案:F33. 有关电子邮件帐号设置的说法中正确的是( )A.接收电子邮件服务器使用的电子邮件协议名,一般采用POP3协议B.接收电子邮件服务器的域名或IP地

10、址,应填入你的电子邮件地址C.发送电子邮件服务器域名或IP地址必须与接收电子邮件服务器相同D.发送电子邮件服务器域名或IP地址必须选择一个其他的服务器地址参考答案:A34. 计算机病毒可能在用户打开“txt”文件时被启动。( )A.正确B.错误参考答案:A35. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD36. HFC技术的发展是和一个

11、网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A37. 在数字通信中发送端和接收端必须以某种方式保持同步。( )A.正确B.错误参考答案:A38. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离( )A.正确B.错误参考答案:B39. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D

12、.将病毒源文件直接发送给用户参考答案:AB40. UDP的端口号使用多少位的二进制数表示?( )A.8B.16C.32D.48参考答案:B41. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D42. 从最长匹配的观点看,默认路由是最优路由。( )A.正确B.错误参考答案:B43. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。44. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠

13、性分析D.统计分析E.可用性分析参考答案:AD45. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B46. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A47. ADSL接入一般要控制的半径范围为( )。A.5千米B.20千米C.30千米D.50千米参考答案:A48. 下列关于网桥和交换机的说法哪些是正确的( )A.交换机基于软件,网桥基于硬件B.网桥和交换机都转发二层广播C.网桥比交换机速度快D.网桥和交换机都通过二层地址转发参考答案:BD49. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C50. IPv6路由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A51. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )A.正确B.错误参考答案:B52.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号