南开大学21秋《网络技术与应用》在线作业二满分答案33

上传人:新** 文档编号:487001978 上传时间:2023-09-19 格式:DOCX 页数:13 大小:15.05KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》在线作业二满分答案33_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案33_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案33_第3页
第3页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案33_第4页
第4页 / 共13页
南开大学21秋《网络技术与应用》在线作业二满分答案33_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》在线作业二满分答案33》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》在线作业二满分答案33(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用在线作业二满分答案1. 以下关于DDOS攻击的描述,下列哪些是正确的?( )A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功参考答案:AC2. 关于共享式以太网的描述中,正确的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答案:C3. 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为( )。A、64bpsB、128kbpsC、144kbps

2、D、1Mkbps参考答案:C4. 关于以太网集线器的描述中,正确的是( )A.具有放大接收信号功能B.具有信息过滤功能C.具有路径检测功能D.具有交换功能参考答案:A5. 在IP互联网中,如果IP数据包传递发生错误,中途的路由器会将错误信息通知谁?( )A.源主机B.目的主机C.发生错误处的前一个路由器D.发生错误处的后一个路由器参考答案:A6. 根据信号中代表消息的参数的取值方式不同,信号可分为( )A.模拟信号B.数字信号C.连续信号D.离散信号参考答案:ABCD7. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。( )A.正确B.错误参考答案:B8. 密码体制,不但具有保密功能

3、,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B9. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许参考答案:ABCD10. 大话西游手游染色多少钱?大话西游手游染色多少钱?物品/价格 仙玉 银两浣彩露 188 5640000七色花 68 1740000染色粉 51 5000011. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。( )A.正确B.错误参考答案:A12. 在电子邮件系统中,客户机通常( )。A.发送和接收邮件都使

4、用SMTPB.发送和接收邮件都使用POPC.发送邮件使用SMTP,接收邮件使用POPD.发送邮件使用POP,接收邮件使用SMTP参考答案:C13. DES的最大缺陷在于( )。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B14. 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。( )A.正确B.错误参考答案:B15. 为了保证连接的可靠建立,TCP通常采用( )。A.三次握手法B.窗口控制机制C.自动重发机制D.端口机制参考答案:A16. 在使用MFC编程时,函数n

5、tohs的功能是( )A.将16位整数由网络序变成主机序B.将32位整数由网络序变成主机序C.将16位整数由主机序变成网络序D.将32位整数由主机序变成网络序参考答案:A17. 使用数字签名技术,在接收端,采用( )进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥参考答案:A18. 在计算机网络中,可以连接不同传输速率并运行于各种环境的局域网和广域网,还可以采用不同协议的互连设备是( )。A、集线器B、路由器C、网关D、网桥参考答案:C19. 计算机病毒可能在用户打开“txt”文件时被启动。( )A.正确B.错误参考答案:A20. QQ炫舞更新结束出现正式服界面Q

6、Q炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。21. 在混合式对等网络中,超级结点是由网络管理员指定的。( )T.对F.错参考答案:F22. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。( )A.正确B.错误参考答案:A23. 路由器中的路由表需要包含( )。A.到达所有主机的完整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C24. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。(

7、)A.正确B.错误参考答案:B25. 有关电子邮件帐号设置的说法中正确的是( )A.接收电子邮件服务器使用的电子邮件协议名,一般采用POP3协议B.接收电子邮件服务器的域名或IP地址,应填入你的电子邮件地址C.发送电子邮件服务器域名或IP地址必须与接收电子邮件服务器相同D.发送电子邮件服务器域名或IP地址必须选择一个其他的服务器地址参考答案:A26. 关于RIP协议的描述中,正确的是( )。A.RIPv1支持组播,RIPv2不支持B.RIPv2支持组播,RIPv1不支持C.RIPv1和RIPv2不支持组播D.RIPv1和RIPv2支持组播参考答案:B27. 地下城与勇士(DNF)如何点亮和隐藏

8、地下城与勇士(DNF)游戏的图标?地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?1、点亮方式 :通过QQ帐号登录地下城与勇士,并且游戏角色等级达到:18级,即可在官方网站点亮地下城与勇士图标;2、隐藏方式 :目前从QQ版本QQ2009SP5开始即可隐藏图标,隐藏后好友无法看到您已隐藏的图标,具体设置方法:1)、进入我的资料2)、点击设置按钮后,进入图标隐藏设置窗口3)、图标可以对好友隐藏,但自己同样可见28. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B29. 在OSI中能实现为网络用户或应用程序提供各种服务,

9、如文件传输、电子邮件(E-mail)、分布式数据库、网络管理等功能的层是( )。A、传输层B、应用层C、网络层D、物理层参考答案:B30. 按照RIP协议,路由信息应该广播给( )。A.相邻路由器B.相邻主机C.全网的路由器D.全网的主机参考答案:A31. 以下哪种或哪些种方法能够提高以太网的物理地址解析效率?( )A.在主机的高速缓存区中建立IP-MAC地址映射表B.收到ARP请求后将发送方的IP-MAC地址映射关系存入高速缓冲区C.开机主动广播自己的IP-MAC地址映射关系D.为高速缓冲区中的IP-MAC地址表项增加定时器参考答案:ABC32. 防止被动攻击的主要方法为( )。A.加密B.

10、认证C.签名D.摘要参考答案:A33. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )T.对F.错参考答案:F34. 在电子邮件系统中,邮件服务器和邮件服务器之间使用的协议是( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:A35. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用。( )T.对F.错参考答案:F36. 在客户-服务器模型中,标识一个特定的服务通常使用( )。A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A37. 包过滤防火

11、墙工作在OSI网络参考模型的( )。A.物理层B.数据链路层C.网络层(还有传输层)D.应用层参考答案:C38. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )T.对F.错参考答案:T39. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D40. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B41. 以下IP地址中,数据B类IP地址的是( )A.1

12、2.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C42. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )T.对F.错参考答案:T43. 电子邮件系统常用的编码方法有两种,它们是( )。A.base64和quoted-printableB.base64和GB2312C.GB2312和quoted-printableD.GB2312和GB2313参考答案:A44. 大部分恶习意网站所携带的病毒就是脚本病毒。( )A.正确B.错误参考答案:A45. 在黑客攻击技术中,( )是

13、黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序参考答案:A46. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B47. 以下加密方法中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD48. 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D49. 梦幻西游手游怎么重炼?梦幻西游手游怎么重炼?1、打开炼药界面2、炼药界面有个重炼按钮50. 以太网组网使用的同轴电缆的特征阻抗为( )。A.5B.50C.500D.5000参考答案:A51. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A52. 目前计算机网络中使用的交换方式通常为线路交换方式。( )T.对F.错参考答案:F53. 入侵检测

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号