南开大学21秋《网络技术与应用》在线作业三答案参考84

上传人:m**** 文档编号:486377977 上传时间:2022-12-08 格式:DOCX 页数:13 大小:15.89KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》在线作业三答案参考84_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》在线作业三答案参考84_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》在线作业三答案参考84_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》在线作业三答案参考84_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》在线作业三答案参考84_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》在线作业三答案参考84》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》在线作业三答案参考84(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用在线作业三答案参考1. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B2. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB3. ICMP报文会放在IP数据报的哪个字段中传输?( )A.服务类型B.协议C.选项D.数据参考答

2、案:D4. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC5. ( )不属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:A6. 一个IP地址的二进制值为11001010 01011101 01111000 00101100,

3、它可以用点分十进制表示为( )。A.202.93.120.44B.120.39.202.35C.CA.9D.78.2CD.CA.9D.2C.78参考答案:A7. 以下哪些是4G通信网络采用的技术?( )A.全网IP化B.OFDMC.MIMED.CS域与PS域分离参考答案:A8. 有一种解析方式,解析器每次请求一个域名服务器,如果该域名服务器给不出最终的答案,那么解析器再向其他的域名服务器发出请求。这种解析方式叫做( )A.反复解析B.递归解析C.串行解析D.可靠解析参考答案:A9. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C

4、10. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )A.正确B.错误参考答案:B11. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( )。A、点点连接B、操作连接C、端端连接D、控制连接参考答案:C12. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误参考答案:B13. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A14. 描述计算机网络中数据通信的基本

5、技术参数是数据传输速率与( )A.服务质量B.传输延迟C.误码率D.响应时间参考答案:C15. 关于RIP协议的描述中,正确的是( )。A.RIPv1支持组播,RIPv2不支持B.RIPv2支持组播,RIPv1不支持C.RIPv1和RIPv2不支持组播D.RIPv1和RIPv2支持组播参考答案:B16. 以下关于DDOS攻击的描述,下列哪些是正确的?( )A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功参考答案:AC17. TCP/IP协议在其组织结构的应用层上应包括哪些协议( )

6、A.HTTPB.TelnetC.FTPD.ICMP参考答案:ABC18. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,正确的是( )。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制参考答案:ACD19. 对于数据通信方式,下列说法正确的是( )。A、双工通信是指一个通信线路上允许数据双向通信,但不允许同时双向传送B、单工通信是指通信线路上的数据只能按单一方向传送C、通信方式可以分为单工通信、双工通信、半单工通信、半双工通信D、以上说法均不正确参考答案:B20. RSA使用不

7、方便的最大问题是( )。A.产生秘钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次参考答案:A21. 在使用非持久连接方式的HTTP中,系统需要为每个请求的对象建立和维护一个新的TCP连接。( )A.正确B.错误参考答案:A22. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”。如果选中这个选项,那么意味着( )。A.这个网络是一个Ad Hoc网络B.这个网络是一个基础设施网络C.这台主机只能与一台指定的主机进行通信D.这台主机可以与这个网络中的任意主机通信参考答案:AD23. IP路由器设计的重点是提高接收、

8、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现参考答案:C24. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参考答案:B25. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。A、交换局域网B、高速局域网C、ATM网D、虚拟局域网参考答案:A26. 如果IPv6地址2001:1:C030:BF97/64,那么说明( )A.该IPv6地址的前64位为网络号B.该IPv6地址的后64位为网络号C.该IPv6地址的中间64位为网络号D.没有掩码不能确定网络号参考答案:A27. 电

9、子商务的应用范围主要为( )。A、企业与企业之间的应用B、企业与消费者之间的应用C、企业与政府之间的应用D、以上都是参考答案:D28. 怪物猎人OL周围有一大群玩家围在NPC附近,我都点不到NPC了怎办?怪物猎人OL周围有一大群玩家围在NPC附近,我都点不到NPC了怎办?按下F8,立刻隐藏周围非队友、非好友的玩家,还你一个清静的世界。另外,即使不隐藏周围玩家,在NPC附近按Z键,也是可以优先与NPC对话的。29. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。( )A.正确B.错误参考答案:B30. 在IP数据报的报头中有两个表示长度的域,其中( )。A.报头长度和总长度都以32位双

10、字为计数单位B.报头长度和总长度都以8位字节为计数长度C.报头长度以32位双字为计数单位,总长度以8为字节为计数单位D.报头长度以8位字节为计数单位,总长度以32位双字为计数单位参考答案:C31. 以下IP地址中,数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C32. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?( )A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串参考答案:AB33. 主动响应和被动响应是相互对立的,不能同时采用。(

11、)A.正确B.错误参考答案:A34. 我的世界猪肉怎么获得?我的世界猪肉怎么获得?杀死可爱的方块猪,有机率获得.35. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A36. 在客户-服务器模型中,标识一个特定的服务通常使用( )。A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A37. 802.11g要求使用的无线频段为( )A.2.4GB.5GC.7.4GD.9G参考答案:A38. 在共享式以太网中,如果在发送一个帧时发送了多

12、次碰撞,那么后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F39. 在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?( )A.相同得数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法参考答案:B40. 在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是( )。A、双绞线B、同轴电缆C、无线信道D、光纤参考答案:D41. 下面哪一个是有效的IP地址( )。A、202.280.130.45B、130.192.290.45C、192.202.130.45D、280.192.33.45参考答案:C42. 以下哪一

13、个选项按顺序包括了OSI模型的各个层次( )。A、物理层,数据链路层,网络层,运输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,运输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,运输层,会话层,物理层和应用层参考答案:A43. 关于IP路由选择的基本方法,错误的是( )A.采用表驱动的路由选择方法B.表项的目的地址主要为目的网络地址C.选路时可确定IP数据报传输的完整路径D.可能出现选路错误的情况参考答案:C44. 电子邮件系统常用的编码方法有两种,它们是( )。A.base64和quoted-printableB.base64和GB2312C.GB2312和quoted-printableD.GB2312和GB2313参考答案:A45. 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?( )A.需要事先约定用户和KDC之间的主密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难参考答案:D46. 地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?请选择管理员权限启动运行游戏(win vist

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号