南开大学21春《网络技术与应用》离线作业1辅导答案100

上传人:新** 文档编号:501630187 上传时间:2023-09-29 格式:DOCX 页数:11 大小:14.49KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》离线作业1辅导答案100_第1页
第1页 / 共11页
南开大学21春《网络技术与应用》离线作业1辅导答案100_第2页
第2页 / 共11页
南开大学21春《网络技术与应用》离线作业1辅导答案100_第3页
第3页 / 共11页
南开大学21春《网络技术与应用》离线作业1辅导答案100_第4页
第4页 / 共11页
南开大学21春《网络技术与应用》离线作业1辅导答案100_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》离线作业1辅导答案100》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》离线作业1辅导答案100(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用离线作业1辅导答案1. 下面有关局域网的说法,错误的是( )。A、局域网是一种通信网B、局域网具有高数据传输率C、局域网覆盖有限的地理范围D、连入局域网的数据通信设备只包括计算机参考答案:D2. 在密码学中,需要被变换的原消息被称为什么?( )A.密文B.算法C.密码D.明文参考答案:D3. MAIL FROM是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:B4. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD5. 在常用的传输介质中,带

2、宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是( )。A、双绞线B、同轴电缆C、无线信道D、光纤参考答案:D6. 为了保证连接的可靠建立,TCP通常采用( )。A.三次握手法B.窗口控制机制C.自动重发机制D.端口机制参考答案:A7. 关于MTU的描述中,正确的是( )。A.MTU是maximum transmission unit的缩写B.不同物理网络的MTU可能不同C.MTU规定了一个帧最多能够携带的数据量D.IP数据报的尺寸大于要发往物理网络的MTU,该数据报将会被抛弃参考答案:D8. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用。( )T.对F.错参考答案

3、:F9. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F10. 以下IP地址中,数据B类IP地址的是( )A.12.8.6.103B.99.87.65.4C.128.22.56.1D.202.113.16.10参考答案:C11. 有关电子邮件帐号设置的说法中正确的是( )A.接收电子邮件服务器使用的电子邮件协议名,一般采用POP3协议B.接收电子邮件服务器的域名或IP地址,应填入你的电子邮件地址C.发送电子邮件服务器域名或IP地址必须与接收电子邮件服务器相同D.发送电子邮件服务器域名或IP地址必须选择一个其他的服务器地址参考答案:A12. 以下哪一项不是ARP欺骗攻击的

4、技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D13. 我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?游戏中的武器多种多样,对应的玩法和特性也各不相同。例如近战武器攻击距离较短,但是身穿的近战防具拥有较高的防御力,而远程武器拥有较长的射程,相对的远程防具的防御力也比较低。每

5、个猎人都有属于自己的战斗方式,建议大家可以在新手武器训练场里尝试各种武器,然后挑选一款最适合自己的武器。14. RSA使用不方便的最大问题是( )。A.产生秘钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次参考答案:A15. 下列关于网桥和交换机的说法哪些是正确的( )A.交换机基于软件,网桥基于硬件B.网桥和交换机都转发二层广播C.网桥比交换机速度快D.网桥和交换机都通过二层地址转发参考答案:BD16. 关于HTTP请求报文的描述中,错误的是( )。A.含有一个请求行B.含有一个状态行C.含有若干个报头行D.有些含有报文体参考答案:B17. IPv6地址空间是IPv

6、4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B18. 在网络安全领域,社会工程学常被黑客用于( )。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息参考答案:ACD19. 关于OSPF和RIP协议,正确的是( )。A.OSPF使用链路状态算法,RIP使用向量距离算法B.OSPF使用向量距离算法,RIP使用链路状态算法C.OSPF和RIP都使用链路状态算法D.OSPF和RIP都使用向量距离算法参考答案:A20. ( )不属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:A21.

7、利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )T.对F.错参考答案:T22. 软件防火墙就是指个人防火墙。( )A.正确B.错误参考答案:B23. 阴阳师现世召唤阵SSR技巧怎么玩?阴阳师现世召唤阵SSR技巧怎么玩?答案:第一种:破碎的符咒,这种符咒一般出n级,运气好点出R级,但是不会出现sr和ssr的。第二种:神秘的符咒,这是一种稀有符咒,它是可以出R级以及以上的式神,感觉玩游戏大多数出的都是雪女,大天狗之类的,还是很有大概率出SR以上的式神。第三种:小判,花费100小判抽取一个式神,它的范围和神秘的符咒类似,一样的保底R级,

8、大概率出SR和SSR的式神。24. 在计算机网络中,工作在网络参考模型的数据链路层,能够解析所接受的数据帧,并能指导如何把数据传送到目的地的网络互连设备是( )。A、集线器B、路由器C、网关D、网桥参考答案:D25. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C26. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB27. 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并

9、获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D28. 以下哪一项是企业安全策略的主要功能?( )A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D29. 怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?怪物猎人OL为什么别人的NPC能说中文,而我的NPC都是讲火星语?请在游戏设置中,NPC语言处修改,默认是原声语,此外还有中文可供选择。30. 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容

10、。( )A.正确B.错误参考答案:A31. 应用层FTP协议主要用于实现( )网络服务功能。A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B32. ( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体系结构的一个主要参考标准。参考答案:易用性33. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.NAPT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD34. 针对暴力破解攻击,网站后台常用的安

11、全防护措施有哪些?( )A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串参考答案:AB35. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。( )A.正确B.错误参考答案:A36. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )A.正确B.错误参考答案:B37. 关于介质访问控制方法,正确的是( )。A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域

12、网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A38. 我的世界联机时输完IP提示OutXX XX Client?我的世界联机时输完IP提示OutXX XX Client?你的版本与服务端不同,请升级自己的客户端版本,或者让开服者用新服务端.39. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A40. 组建计算机网络的目的是信息共享和在线通信。( )A.正确B.错误参考答案:A41. 路由器中的路由表需要包含( )。A.到达所有主机的完

13、整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C42. QQ炫舞更新结束出现正式服界面QQ炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。43. 公钥密码基础设施PKI解决了信息系统中的( )问题。A.身份信任B.权限管理C.安全审计D.加密参考答案:A44. 根据信号中代表消息的参数的取值方式不同,信号可分为( )A.模拟信号B.数字信号C.连续信号D.离散信号参考答案:ABCD45. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D46. 在电子邮件系统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC47. 以下关于DDOS攻击的描述,下列哪些是正确的?( )A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功参考答案:AC48. 在Web浏览器中,客户单元的主要工作是(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号