南开大学21春《网络技术与应用》在线作业二满分答案70

上传人:re****.1 文档编号:480385628 上传时间:2023-01-08 格式:DOCX 页数:13 大小:15.34KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》在线作业二满分答案70_第1页
第1页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案70_第2页
第2页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案70_第3页
第3页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案70_第4页
第4页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案70_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》在线作业二满分答案70》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》在线作业二满分答案70(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用在线作业二满分答案1. 如果一个网络中拥有100台主机和1台路由器,那么该网络的掩码应该是( )A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240参考答案:A2. IPv6路由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A3. 关于以太网“冲突”的描述中,正确的是( )。A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统错误造成的D.是一种正常现象参考答案

2、:D4. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D、分组交换参考答案:D5. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的。但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。6. 以下哪一项不是以破坏信息保密性为目的的攻击行为?( )A.信息嗅探B.信息截获C.安装后门程序D.DDoS参考答案:D7. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF8. 计算机网络的基本分类方法主

3、要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C9. 关于路由选择,正确的是( )。A.路由选择是指选择一条路径发送IP数据报的过程B.路由器是进行路由选择的计算机C.互联网上的主机无需进行路由选择D.集线器应该具有路由选择功能参考答案:AB10. 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。( )A.正确B.错误参考答案:A11. 在密码学中,需要被变换的原消息被称为什么?( )A.密文B.算法C.密码D.明文参考答案:D12. 在电子邮件系统中,用户接收邮件使

4、用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC13. 对CSMA/CD总线网的MAC和物理层的规范的是( )。A、802.2B、802.3C、802.4D、802.5参考答案:B14. 域名解析的两种方式是( )。A.递归和反复B.集中和分布C.安全和可靠D.并行和串行参考答案:A15. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参考答案:B16. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )A.正确B.错误参考答案:B17. 梦幻西游手游怎么重炼?梦幻西游手游怎么重炼?1、打开炼药界面2、炼药界面有个重

5、炼按钮18. 关于802.11和802.3帧格式,正确的是( )A.802.11中有持续期字段,802.3中没有B.802.3中有持续期字段,802.11中没有C.802.11和802.3中都没有持续期字段D.802.11和802.3中都有持续期字段参考答案:A19. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D20. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PP

6、P是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A21. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A22. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有( )。A.公钥B.私钥C.用户帐户参考答案:A23. 关于MTU的描述中,正确的是( )。A.MTU是maximum transmission unit的缩写B.不同物理网络的MTU可能不同C.MTU规定了一个帧最多能够携带的数据量D.IP数据报的尺寸大于要发往物理网络的MTU,该数据报将会被抛弃参考答案:D24. 关于共享式以太网的描述

7、中,正确的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答案:C25. 网络数据传输时,在网络层及以上使用IP地址,数据链路层及以下使用物理地址。( )A.正确B.错误参考答案:A26. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )T.对F.错参考答案:T27. ICMP报文会放在IP数据报的哪个字段中传输?( )A.服务类型B.协议C.选项D.数据参考答案:D28. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B29. I

8、EEE 802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )T.对F.错参考答案:T30. 如果交换机开启IEEE802.1Q协议,与之相连的主机也要支持该协议。( )A.正确B.错误参考答案:B31. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B32. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号参考答案

9、:ABC33. 以太网组网使用的同轴电缆的特征阻抗为( )。A.5B.50C.500D.5000参考答案:A34. 应用层FTP协议主要用于实现( )网络服务功能。A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B35. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误参考答案:B36. 在IP数据报的报头中有两个表示长度的域,其中( )。A.报头长度和总长度都以32位双字为计数单位B.报头长度和总长度都以8位字节为计数长度C.报头长度以32位双字为计数单位,总长度以8为字节为计数单位D.报头长

10、度以8位字节为计数单位,总长度以32位双字为计数单位参考答案:C37. 对IP数据报进行分片的主要目的是( )。A.提高数据报的传输效率B.提高数据报的传输安全性C.进行传输过程中的QoS保障D.保证数据报能够在较小的MTU网络中传输参考答案:D38. 在互联解决方案中,有一种方案要求路由器对转发的每一个数据包独立进行选路。这种方案是( )。A.面向连接的解决方案B.面向非连接的解决方案C.面向物理的解决方案D.面向逻辑的解决方案参考答案:B39. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D40. 在一个TCP连接上,如果

11、一端通告了一个为0的窗口,那么另一端( )A.可以发送任意长度的数据分组B.可以发送大于1000字节的自己的分组C.可以发送小于1000字节的分组D.停止发送数据分组参考答案:D41. 在封装ARP报文的以太网数据帧中,帧类型字段的值为( )。A.0800HB.0806HC.0810HD.0816H参考答案:A42. 在混合式对等网络中,超级结点是由网络管理员指定的。( )T.对F.错参考答案:F43. 以下关于DDOS攻击的描述,下列哪些是正确的?( )A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞

12、,远程攻击就不可能成功参考答案:AC44. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?( )A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串参考答案:AB45. Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A46. 关于www服务,下列哪种说法是错误的?( )A.WWW服务采用的主要传输协议是HTTPB.服务以超文本方式组织网络多媒体信息C.用户访问Web服务器可以使用统一的图形用户界面D.用户访问Web服务器不需要知道服务器的URL地址参考答案:D47. DES的

13、最大缺陷在于( )。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B48. 包过滤防火墙工作在OSI网络参考模型的( )。A.物理层B.数据链路层C.网络层(还有传输层)D.应用层参考答案:C49. 网上银行有哪些优势?网上银行有哪些优势?参考答案:1.在线银行的服务不受时间和地点的限制2.经营成本的大幅度降低50. 有一种NAT技术需要网络管理员首先为其分配一个IP地址池,NAT设备在转发数据包前选择地址池的空闲IP地址并进行映射,其端口保持与源数据包相同。这种技术被叫做( )。A.静态NATB.动态NATC.网络地址端口转换NAPTD.多IP地址NAT参考答案:C51. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )A.正确B.错误参考答案:A52. 在HTML中,段落标记为( )A.B.C.D.参考答案:A53. 在来自可信站点的电子邮件中输入个人或财务信

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号