南开大学21秋《网络技术与应用》平时作业二参考答案28

上传人:新** 文档编号:487620900 上传时间:2023-07-19 格式:DOCX 页数:14 大小:16.49KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》平时作业二参考答案28_第1页
第1页 / 共14页
南开大学21秋《网络技术与应用》平时作业二参考答案28_第2页
第2页 / 共14页
南开大学21秋《网络技术与应用》平时作业二参考答案28_第3页
第3页 / 共14页
南开大学21秋《网络技术与应用》平时作业二参考答案28_第4页
第4页 / 共14页
南开大学21秋《网络技术与应用》平时作业二参考答案28_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《网络技术与应用》平时作业二参考答案28》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业二参考答案28(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋网络技术与应用平时作业二参考答案1. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D2. 怪物猎人OL周围有一大群玩家围在NPC附近,我都点不到NPC了怎办?怪物猎人OL周围有一大群玩家围在NPC附近,我都点不到NPC了怎办?按下F8,立刻隐藏周围非队友、非好友的玩家,还你一个清静的世界。另外,即使不隐藏周围玩家,在NPC附近按Z键,也是可以优先与NPC对话的。3. 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?( )A.需要事先约定用户和KDC之间的主

2、密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难参考答案:D4. 通过网络扫描,可以判断目标主机的操作系统类型。( )A.正确B.错误参考答案:A5. 在一个TCP连接上,如果一端通告了一个为0的窗口,那么另一端( )A.可以发送任意长度的数据分组B.可以发送大于1000字节的自己的分组C.可以发送小于1000字节的分组D.停止发送数据分组参考答案:D6. 在电子邮件系统中,邮件服务器和邮件服务器之间使用的协议是( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:A7. 下面( )因素对电话拨号上网用户访问Inte

3、rnet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D8. 一个路由器在转发一个IP数据报时,发现TTL等于0,那么路由器应该采取的动作为( )A.抛弃该数据报并向源主机发送ICMP报文B.抛弃该报文并向目的主机发送ICMP报文C.转发该报文并向源主机发送ICMP报文D.转发该报文并向目的主机发送ICMP报文参考答案:A9. IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现参考答案:C10. 根据信号中代表消息的参数的取值方式不

4、同,信号可分为( )A.模拟信号B.数字信号C.连续信号D.离散信号参考答案:ABCD11. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B12. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离( )A.正确B.错误参考答案:B13. 在IP数据报的报头中有两个表示长度的域,其中( )。A.报头长度和总长度都以32位双字为计数单位B.报头长度和总长度都以8位字节为计数长度C.报头长度以32位双字为计数单位,总长度以8为字节为计数单位D.报头长度以8位字节为计数单位,总长度以32位双字为计数单位参考答案:C14. 地下城与勇士(D

5、NF)TP提示码(3,1770xxxx,x)是什么意思?地下城与勇士(DNF)TP提示码(3,1770xxxx,x)是什么意思?请勿使用第三方非法软件,游戏存在被篡改风险,请重启机器后再试。15. Internet的核心协议是( )。A、X.25B、TCP/IPC、ICMPD、FTP参考答案:B16. 以下哪一项不是ARP欺骗攻击的技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存

6、在寿命参考答案:D17. 命令“arp-s157.55.85.212 00-aa-00-62-c6-09”的意义是将IP地址157.55.85.212与MAC地址00-aa-00-62-c6-09的映射关系添加到高速缓冲区的ARP表中。( )A.正确B.错误参考答案:A18. 主DNS服务器是一种( )A.权威性的DNS服务器B.从DNS服务器C.惟缓存DNS服务器D.存储DNS服务器参考答案:A19. 与IPv4不同,IPv6路由表中包含IPv6数据报到达目的主机的完整路径。( )T.对F.错参考答案:F20. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路

7、由器D.中途交换机参考答案:B21. 以下IP地址中,数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C22. 集中式对等网络中存在中心结点,中心结点的作用与客户服务模型中的服务器作用完全相同。( )A.正确B.错误参考答案:B23. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D24. 差错控制是一种主动的防范措施。( )A.正确B.错误参考答案:A25. PKI支持的服务不包括( )。A.非对称密钥技术及证书管理B.目录服务C.对称

8、密钥的产生和分发D.访问控制服务参考答案:D26. 在POP3协议中,STAT命令的含义是( )。A.查询报文总数和长度B.指定邮箱密码C.指定用户邮箱D.删除邮件参考答案:A27. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。( )A.正确B.错误参考答案:A28. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )A.正确B.错误参考答案:B29. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.http:/B.httpa:/C.https:/D.httpt:/参考答案:C30. 我国在1991年建成第一条与国际互

9、联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。A.数学所B.物理所C.高能所D.情报所参考答案:B31. 关于RIP协议的描述中,正确的是( )。A.RIPv1支持组播,RIPv2不支持B.RIPv2支持组播,RIPv1不支持C.RIPv1和RIPv2不支持组播D.RIPv1和RIPv2支持组播参考答案:B32. 在客户服务器模型中,有一种响应并发请求的解决方案。这种方案实现的服务器程序中包含一个请求队列,客户请求到达后,首先进入队列中等待,服务器按照先进先出的原则顺序做出响应。这种方案被称为( )。A.并发服务器方案B.重复服务器方案C.递归服务器方案D.计时服务器方案参

10、考答案:B33. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”。如果选中这个选项,那么意味着( )。A.这个网络是一个Ad Hoc网络B.这个网络是一个基础设施网络C.这台主机只能与一台指定的主机进行通信D.这台主机可以与这个网络中的任意主机通信参考答案:AD34. 关于有线传输和无线传输的描述中,正确的是( )。A.无线传输信号衰减多样B.有线传输比无线传输易受干扰C.有线传输多径传播特性明显D.无线传输利用电磁波传送信号参考答案:AD35. 对网页请求参数进行验证,可以防止SQL注入攻击。( )A.正确B.错误参考答案:A36.

11、( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体系结构的一个主要参考标准。参考答案:易用性37. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )A.正确B.错误参考答案:A38. 关于共享式以太网的描述中,错误的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答案:ABD39. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类

12、型参考答案:D40. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB41. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A42. 一个C类IP地址,如果我们借用网络号的3位表示子网,那么子网掩码

13、应该是( )。A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224参考答案:D43. 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D44. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A45. 以下哪一个选项按顺序包括了OSI模型的各个层次( )。A、物理层,数据链路层,网络层,运输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,运输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,运输层,会话层,物理层和应用层参考答案:A46. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号