南开大学21秋《网络技术与应用》在线作业一答案参考17

上传人:M****1 文档编号:485441150 上传时间:2023-05-05 格式:DOCX 页数:13 大小:14.92KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》在线作业一答案参考17_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》在线作业一答案参考17_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》在线作业一答案参考17_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》在线作业一答案参考17_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》在线作业一答案参考17_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》在线作业一答案参考17》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》在线作业一答案参考17(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用在线作业一答案参考1. 在使用POP3协议时,什么命令可以为服务器上的邮件打上删除标签?( )A.STATB.DELEC.RESTD.QUIT参考答案:B2. 以下IP地址中,数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C3. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C4. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A5. 在共

2、享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F6. 域名解析的两种方式是( )。A.递归和反复B.集中和分布C.安全和可靠D.并行和串行参考答案:A7. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?( )A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串参考答案:AB8. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )T.对F.错参考答案:F9. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络

3、D.带AP的有线网络参考答案:A10. 下面有关局域网的说法,错误的是( )。A、局域网是一种通信网B、局域网具有高数据传输率C、局域网覆盖有限的地理范围D、连入局域网的数据通信设备只包括计算机参考答案:D11. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.http:/B.httpa:/C.https:/D.httpt:/参考答案:C12. 在OSI模型中,第N层和其上的N+l层的关系是:( )。A、N层为N+1层提供服务B、N+1层将从N层接收的信息增了一个头C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用参考答案:A13. 在封装ARP报文的以太网数

4、据帧中,帧类型字段的值为( )。A.0800HB.0806HC.0810HD.0816H参考答案:A14. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B15. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码参考答案:D16. 若要把上层来的数据组织成数据包(Packet)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )层上实现。A、数据链路层B、网络层C、传输层D、会话层参考答案:B17. 在密码学中,需要被变换的原消息被称为什么?( )A.密文

5、B.算法C.密码D.明文参考答案:D18. 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序参考答案:A19. 大部分恶习意网站所携带的病毒就是脚本病毒。( )A.正确B.错误参考答案:A20. 15.240.36.11是一个( )A.A类IP地址B.B类IP地址C.C类IP地址D.D类IP地址参考答案:A21. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D22. 对网页请求参数进行验证,可以防止SQL注入攻击。( )A.正确B.错误参考答案

6、:A23. 在Windows中,可以通过netsh配置IPv6。在netsh中,添加IPv6路由表项使用的命令是( )A.add routeB.add ipv6 routeC.insert routeD.insert ipv6 route参考答案:A24. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离( )A.正确B.错误参考答案:B25. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )A.正确B.错误参考答案:A26. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参

7、考答案:B27. 在IEEE802.1Q中,VLAN标识符VID的长度为( )。A.4bitB.8bitC.12bitD.16比特参考答案:C28. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A29. 在TCP/IP体系结构中,传输层之下紧邻的是( )。A.应用层B.互联层C.网络接口层D.物理层参考答案:B30. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C31. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )T.对F.错参考答案

8、:T32. 网卡驱动程序的主要功能是实现网络操作系统上层程序和网卡的接口,因此无论什么型号和品牌的网卡,其驱动程序都相同。( )A.正确B.错误参考答案:B33. 法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。参考答案:自己独立存在的位置34. 按照100BASE5组建的共享式以太网的逻辑构型为( )。A.星形B.总线型C.环形D.混合型参考答案:B35. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )A.正确B.错误参考答案:B36. 在客户服务器模型中,有一种

9、响应并发请求的解决方案。这种方案实现的服务器程序中包含一个请求队列,客户请求到达后,首先进入队列中等待,服务器按照先进先出的原则顺序做出响应。这种方案被称为( )。A.并发服务器方案B.重复服务器方案C.递归服务器方案D.计时服务器方案参考答案:B37. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A38. 如果一个网络中拥有100台主机和1台路由器,那么该网络的掩码应该是( )A.255.255.255.128B.255.255.255.

10、192C.255.255.255.224D.255.255.255.240参考答案:A39. 使用数字签名技术,在接收端,采用( )进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥参考答案:A40. 以下算法中属于非对称算法的是( )。A.DESB.RSA算法C.IDEAD.三重DES参考答案:B41. 命令“arp-s157.55.85.212 00-aa-00-62-c6-09”的意义是将IP地址157.55.85.212与MAC地址00-aa-00-62-c6-09的映射关系添加到高速缓冲区的ARP表中。( )A.正确B.错误参考答案:A42. 在电子邮件系

11、统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC43. 以下不属于无线介质的是( )A.激光B.电磁波C.光纤D.微波参考答案:C44. 在IP数据报头的地址栏,含有源IP地址和目的的IP地址,在整个数据报传输过程中不变的是( )。A、源IP地址B、目的IP地址C、源IP地址和目的IP地址都不变D、源IP地址和目的IP地址都变参考答案:C45. 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。A.数学所B.物理所C.高能所D.情报所参考答案:B46. 在客户-服务器模型中,标识一个特定的服务通

12、常使用( )。A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A47. 目前计算机网络中使用的交换方式通常为线路交换方式。( )A.正确B.错误参考答案:B48. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D49. 关于IP路由选择的基本方法,错误的是( )A.采用表驱动的路由选择方法B.表项的目的地址主要为目的网络地址C.选路时可确定IP数据报传输的完整路径D.可能出现选路错误的情况参考答案:C50. DNS服务器通常

13、使用的端口号通常为( )。A.TCP的53B.TCP的35C.UDP的53D.UDP的35参考答案:AC51. 在电子邮件系统中,客户机通常( )。A.发送和接收邮件都使用SMTPB.发送和接收邮件都使用POPC.发送邮件使用SMTP,接收邮件使用POPD.发送邮件使用POP,接收邮件使用SMTP参考答案:C52. 通过网络扫描,可以判断目标主机的操作系统类型。( )A.正确B.错误参考答案:A53. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )A.正确B.错误参考答案:A54. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B55. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号