南开大学22春《网络技术与应用》综合作业二答案参考34

上传人:壹****1 文档编号:506994939 上传时间:2023-03-25 格式:DOCX 页数:13 大小:15.07KB
返回 下载 相关 举报
南开大学22春《网络技术与应用》综合作业二答案参考34_第1页
第1页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考34_第2页
第2页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考34_第3页
第3页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考34_第4页
第4页 / 共13页
南开大学22春《网络技术与应用》综合作业二答案参考34_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《网络技术与应用》综合作业二答案参考34》由会员分享,可在线阅读,更多相关《南开大学22春《网络技术与应用》综合作业二答案参考34(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春网络技术与应用综合作业二答案参考1. QQ炫舞更新结束出现正式服界面QQ炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。2. 对于下列说法,哪一种是错误的( )。A、TCP协议可以提供可靠的数据流传输服务B、TCP协议可以提供面向连接的数据流传输服务C、TCP协议可以提供全双工的数据流传输服务D、TCP协议可以提供面向非连接的数据流传输服务参考答案:D3. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A4. 下面哪

2、种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码参考答案:D5. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D6. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B7. 对IP数据报进行分片的主要目的是( )。A.提高数据报的传输效率B.提高数据报的传输安全性C.进行传输过程中的QoS保障D.保证数据报能够在较小的MTU网络中传输参考答案:D8. QUIT是在邮件传

3、递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C9. 以下哪一项不是ARP欺骗攻击的技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D10. 在使用POP3协议时,什么命令可以为服务器上的邮件打上删除标签?( )A.STATB.DELEC.RESTD.QUIT参考答案:B11. 在HTTP协议中,如果应答报文中给出了“30

4、2 Moved temporarily”,那么说明( )。A.请求的URL成功B.请求的URL暂时移到了其他地方C.请求的URL永久移到了其他地方D.收到请求但不能立即响应参考答案:B12. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF13. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255

5、.255参考答案:C14. 线路交换在数据传送之前必须建立一条完全的通路。( )A.正确B.错误参考答案:A15. 下列算法属于Hash算法的有( )。A.RSAB.DESC.SHA1D.MD5参考答案:CD16. 网络数据传输时,在网络层及以上使用IP地址,数据链路层及以下使用物理地址。( )A.正确B.错误参考答案:A17. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上

6、这位新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。18. 组建计算机网络的目的是信息共享和在线通信。( )A.正确B.错误参考答案:A19. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A20. 在IP互联网特点的描述中,错误的是( )。A.IP互联网隐藏了物理网的实现细节B.IP互联网能在物理网络之间转发数据C.IP互联网中主机使用统一的地址表示法D.IP互联网规定了物理网络之间的连接拓扑结构参考答案:D21. IPv6路由器如果

7、想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A22. 在安全模式下木马程序不能启动。( )A.正确B.错误参考答案:B23. IEEE 802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )T.对F.错参考答案:T24. 以下哪一项不是DHCP欺骗攻击的技术机理?( )A.网络中可以存在多台DHCP服务器B.终端随机选择为其配置网络信息的DHCP服务器C.伪造的网络配置信息会造成终端严重的安全后果D.多台DHCP服务器可能造成终端IP地址重复参考答案:D25. 以下加密方法

8、中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD26. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D27. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A28. 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。( )A.正确B.错误参考答案:A29

9、. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D30. 我的世界游戏没声音?我的世界游戏没声音?等待游戏声音文件加载.按Esc,然后选择设置,反复进行.检查音频设置是否开启.31. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密

10、码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC32. 在一个TCP连接上,如果一端通告了一个为0的窗口,那么另一端( )A.可以发送任意长度的数据分组B.可以发送大于1000字节的自己的分组C.可以发送小于1000字节的分组D.停止发送数据分组参考答案:D33. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB34. 在OSI参考模型中,保证点点的可靠性是在哪个层次上完成的?( )A.数据链路层B.网络层C.传输层D.应用层参考答案:A35. 地下城与勇士(DNF)TS 警告码(x,204000

11、, x)是什么意思?地下城与勇士(DNF)TS 警告码(x,204000, x)是什么意思?关闭QQ客户端后重新登录游戏。36. 法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。参考答案:自己独立存在的位置37. 对于IP地址为192.168.0.6的主机来说,其网络号为( )。A、6B、192.168.0.6C、192.168.0D、192.168参考答案:C38. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.W

12、eb服务器允许D.NTFS权限允许参考答案:ABCD39. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )A.正确B.错误参考答案:A40. 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )A.服务质量B.传输延迟C.误码率D.响应时间参考答案:C41. 在来自可信站点的电子邮件中输入个人或财务信息就是安全的。( )A.正确B.错误参考答案:B42. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A43. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。(

13、 )A.正确B.错误参考答案:A44. 为了保证TCP的可靠建立,TCP协议使用了( )。A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B45. 在数字通信中发送端和接收端必须以某种方式保持同步。( )A.正确B.错误参考答案:A46. 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为( )。A、64bpsB、128kbpsC、144kbpsD、1Mkbps参考答案:C47. 在HTML中,段落标记为( )A.B.C.D.参考答案:A48. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A49. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D50. 在进行域名解析时,解析器( )。A.必须知道根域名服务器的IP地址B.必须知道根域名服务器的域名C.知道任意一个域名服务器的IP地址即可D.知道任意个域名服务器的域名即可参考答案:C51. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号