南开大学21秋《网络技术与应用》平时作业一参考答案21

上传人:re****.1 文档编号:476827811 上传时间:2022-12-26 格式:DOCX 页数:13 大小:15.62KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》平时作业一参考答案21_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案21_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案21_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案21_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案21_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》平时作业一参考答案21》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业一参考答案21(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用平时作业一参考答案1. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A2. 以下防范智能手机信息泄露的措施有哪几个?( )A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD3. 我的世界游戏没声音?我的世界游戏没声音?等待游戏声音文件加载.按Esc,然后选择设置,反复进行.检查音频设置是否开启.4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是( )。A.身份鉴别是授权

2、控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制参考答案:ACD5. 以下哪一项和病毒传播无关?( )A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D6. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用。( )T.对F.错参考答案:F7. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B8. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离。( )T.对F.错参考答案

3、:F9. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )A.正确B.错误参考答案:A10. 关于IBSS中信标帧的描述中,正确的是( )。A.信标帧只能由第一个加入结点发送B.信标帧只能由最后一个加入结点发送C.信标帧由AP发送D.加入网络的所有结点都有可能发送信标帧参考答案:D11. 以下关于DDOS攻击的描述,下列哪些是正确的?( )A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功参考答案:AC12. 域名解析中

4、,域名解析器需要知道( )。A.所有域名服务器的名字B.根域名服务器的名字C.本地域名服务器的名字D.任一个域名服务器的IP地址参考答案:D13. 主DNS服务器是一种( )A.权威性的DNS服务器B.从DNS服务器C.惟缓存DNS服务器D.存储DNS服务器参考答案:A14. 共享式以太网使用的介质访问控制方法是( )。A.CSMA/CDB.CSMA/CAC.CDMA/CSD.CAMA/CA参考答案:A15. 电子商务的应用范围主要为( )。A、企业与企业之间的应用B、企业与消费者之间的应用C、企业与政府之间的应用D、以上都是参考答案:D16. 关于IP路由的说法,以下正确的有( )A.路由是

5、OSI模型中第三层的概念B.任何一条路由都必须包括源地址、目的地址和下一跳C.在局域网中,路由包括IP地址和MAC地址D.IP路由是指导IP报文转发的路径信息参考答案:AD17. 在使用POP3协议时,什么命令可以为服务器上的邮件打上删除标签?( )A.STATB.DELEC.RESTD.QUIT参考答案:B18. 大话西游手游染色多少钱?大话西游手游染色多少钱?物品/价格 仙玉 银两浣彩露 188 5640000七色花 68 1740000染色粉 51 5000019. 目前计算机网络中使用的交换方式通常为线路交换方式。( )T.对F.错参考答案:F20. 在OSI模型中物理层实现了数据的无

6、差错传输。( )A.正确B.错误参考答案:B21. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上这位新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。22. 在电子邮件系统中,客户机通常( )。A.发送和接收邮件都使用SMTPB.发送和接收邮件都使用POPC.发送邮件使用SMTP,接收邮件使用POPD.发送邮件使用POP,接收邮件使用SMTP参考答案:C

7、23. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参考答案:B24. 有一种解析方式,解析器每次请求一个域名服务器,如果该域名服务器给不出最终的答案,那么解析器再向其他的域名服务器发出请求。这种解析方式叫做( )A.反复解析B.递归解析C.串行解析D.可靠解析参考答案:A25. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( )。A、点点连接B、操作连接C、端端连接D、控制连接参考答案:C26. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多

8、址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D27. 从最长匹配的观点看,默认路由是最优路由。( )A.正确B.错误参考答案:B28. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C29. 关于无线局域网各标准规定的最大传输速度,从高到低依次是( )。A.802.11n-802.11g-802.11bB.802.11n-802.11b-802.11gC.802.11g-802.11n-802.11bD.802.11b-802.11g-802.11n参考答案:A30.

9、 下列关于网桥和交换机的说法哪些是正确的( )A.交换机基于软件,网桥基于硬件B.网桥和交换机都转发二层广播C.网桥比交换机速度快D.网桥和交换机都通过二层地址转发参考答案:BD31. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B32. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B33. 以下哪个人与以太网的发展密切相关?( )A.Bob MetcalfeB.Vint CerfC.Alan Mathison TuringD.Tim Berners-Lee参考答案:A34. 软件防火墙

10、就是指个人防火墙。( )A.正确B.错误参考答案:B35. 以下哪些是4G通信网络采用的技术?( )A.全网IP化B.OFDMC.MIMED.CS域与PS域分离参考答案:A36. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255.255参考答案:C37. PKI支持的服务不包括( )。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务参考答案:

11、D38. 地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?游戏客户端已损坏,请重新安装游戏客户端。39. 在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?( )A.相同得数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法参考答案:B40. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D41. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用

12、户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC42. 在OSI参考模型中,网络层的主要功能是( )。A.路由选择B.比特传输C.接入介质控制D.数据表示参考答案:A43. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D44. 通过无线电

13、侦听获取密文,并对密文进行破译属于唯密文攻击。( )A.正确B.错误参考答案:A45. IEEE 802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )T.对F.错参考答案:T46. 有一台NAT设备,其外部的合法IP地址为202.113.16.10。如果其内部主机192.168.1.56向互联网中的139.25.37.6发送数据报,那么目的主机收到数据报的目的IP地址为( )。A.202.113.16.10B.192.168.1.56C.139.25.37.6D.不确定参考答案:C47. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )A.正确B.错误参考答案:A48. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F49. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B50. UDP协议和TCP协议的共同之处有( )A.流量控制B.重传机制C.校验和D.提供目的、源端口号参考答案:CD51. 在电子邮件系统中,用户接收邮件使用的协议为( )A.SMTPB

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号