南开大学21秋《网络技术与应用》在线作业二满分答案99

上传人:s9****2 文档编号:486409021 上传时间:2023-02-18 格式:DOCX 页数:13 大小:15.71KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》在线作业二满分答案99_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案99_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案99_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案99_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案99_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》在线作业二满分答案99》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》在线作业二满分答案99(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用在线作业二满分答案1. 如果IPv6地址2001:1:C030:BF97/64,那么说明( )A.该IPv6地址的前64位为网络号B.该IPv6地址的后64位为网络号C.该IPv6地址的中间64位为网络号D.没有掩码不能确定网络号参考答案:A2. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )A.正确B.错误参考答案:A3. 在计算机网络中,可以连接不同传输速率并运行于各种环境的局域网和广域网,还可以采用不同协议的互连设备是( )。A、集线器B、路由器C、网关D、网桥参考答案:C4. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范

2、围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A5. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B6. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )T.对F.错参考答案:F7. 在OSI中能实现为网络用户或应用程序提供各种服务,如文件传输、电子邮件(E-mail)、分布式数据库、网络管理等功能的层是( )。A、传输层B、应用层C、网络层D、物理层参考答案:B8. 下面哪一个是有效的IP地址( )。A、202.2

3、80.130.45B、130.192.290.45C、192.202.130.45D、280.192.33.45参考答案:C9. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.NAPT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD10. 关于RADIUS和统一鉴别,以下哪一项描述是错误的?( )A.鉴别者中不存储用户身份标识信息B.由鉴别服务器统一存储用户身份标识信息C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网D.RADIUS消息直接封装成传输网络对应的链路应

4、帧参考答案:D11. IEEE 802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )T.对F.错参考答案:T12. 在分布式非结构化对等网络中,信息查询通常采用( )的方式位A.洪泛B.集中C.串行D.流水线参考答案:A13. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A14. 在密码学中,需要被变换的原消息被称为什么?( )A.密文B.算法C.密码D.明文参考答案:D15. 大话西游手游染色多少钱?大话西游手游染色多少钱?物品/价格 仙玉 银两浣彩露 188 5640000七色花 68 1740000染色粉 51

5、5000016. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )T.对F.错参考答案:T17. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是( )。A.IDEB.DESC.PGPD.PKIE.RSAF.IDES参考答案:B18. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离( )A.正确B.错误参考答案:B19. 以下哪一项攻击无法窃取传输过程中的数据?( )A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺骗攻击参考答案:D20. 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。( )A.正确B.错

6、误参考答案:B21. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB22. 下列算法属于Hash算法的有( )。A.RSAB.DESC.SHA1D.MD5参考答案:CD23. 域名解析的两种方式是( )。A.递归和反复B.集中和分布C.安全和可靠D.并行和串行参考答案:A24. 应用层FTP协议主要用于实现

7、( )网络服务功能。A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B25. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )T.对F.错参考答案:T26. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D27. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是

8、根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C28. 关于DNS使用的传输层协议,正确的是( )A.只能使用TCP协议B.只能使用UDP协议C.可以是TCP或UDP协议D.请求使用TCP,响应使用UDP参考答案:C29. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A30. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团

9、员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。31. IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现参考答案:C32. 将主机与集线器的普通端口相连,可以使用直通UTP电缆。( )A.正确B.错误参考答案:A33. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D34. 第一个实用的、迄今为止应用最广的公钥密码体制是( )。A.RSAB.ElgamalC.E

10、CCD.NTRU参考答案:A35. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF36. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”。如果选中这个选项,那么意味着( )。A.这个网络是一个Ad Hoc网络B.这个网络是一个基础设施网络C.这台主机只能与一台指定的主机进行通信D.这台主机可以与这个网络中的任意主机通信参考答案:AD37. 法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。法的地位是指一部法律在整个法律体系中有没

11、有,有没有自己独立存在的理由和必要性。参考答案:自己独立存在的位置38. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A39. 我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?游戏中的武器多种多样,对应的玩法和特性也各不相同。例如近战武器攻击距离较短,但是身穿的近战防具拥有较高的防御力,而远程武器拥有较长的射程,相对的远程防具的防御力也比较低。每个猎人都有属于自己的战斗方式,建议大家可以在新手武器

12、训练场里尝试各种武器,然后挑选一款最适合自己的武器。40. 公钥密码基础设施PKI解决了信息系统中的( )问题。A.身份信任B.权限管理C.安全审计D.加密参考答案:A41. 对于下列说法,哪一种是错误的( )。A、TCP协议可以提供可靠的数据流传输服务B、TCP协议可以提供面向连接的数据流传输服务C、TCP协议可以提供全双工的数据流传输服务D、TCP协议可以提供面向非连接的数据流传输服务参考答案:D42. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许参考答案:ABCD43. 在设计一

13、个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D44. 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。( )A.正确B.错误参考答案:B45. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD46. 怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?请在游戏设置中,NPC语言处修改,默认是原声语,此外还有中文可供选择。47. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.http:/B.httpa:/C.https:/D.httpt:/参考答案:C48. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号