《南开大学21秋《网络技术与应用》在线作业三答案参考37》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》在线作业三答案参考37(13页珍藏版)》请在金锄头文库上搜索。
1、南开大学21秋网络技术与应用在线作业三答案参考1. 在电子邮件系统中,邮件服务器和邮件服务器之间使用的协议是( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:A2. 防火墙中不可能存在漏洞。( )A.正确B.错误参考答案:B3. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A4. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A5. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套
2、接字和狭义套接字参考答案:A6. DES的最大缺陷在于( )。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B7. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( )A.正确B.错误参考答案:A8. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C9. 关于IP路由的说法,以下正确的有( )A.路由是OSI模型中第三层的概念
3、B.任何一条路由都必须包括源地址、目的地址和下一跳C.在局域网中,路由包括IP地址和MAC地址D.IP路由是指导IP报文转发的路径信息参考答案:AD10. 以下哪一项不是ARP欺骗攻击的技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D11. 关于有线传输和无线传输的描述中,正确的是( )。A.无线传输信号衰减多样B.有线传输比无线传输易受干扰C.有线传输多径传播
4、特性明显D.无线传输利用电磁波传送信号参考答案:AD12. 下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、通信费用高,延时较大是卫星通信的不足之处D、卫星通信的好处在于不受气候的影响,误码率很低参考答案:D13. 使用数字签名技术,在接收端,采用( )进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥参考答案:A14. WebService有哪些特征?WebService有哪些特征?参考答案:封装完好。它自然具备组件的一些基本特征。松散耦合。对象组件技术的一个基本特点就是透明性,即当一个组件
5、的实现内容发生变化之后,调用它的用户不会发现其中的变化,即组件的内容对用户是透明的。高度的可集成能力。由于WebService采取简单的、易理解的标准Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,实现了高度的可集成性。使用标准的协议和规范。15. 梦幻西游手游法宝精华怎么获得?梦幻西游手游法宝精华怎么获得?1、通过摆摊购买其他玩家出手的法宝精华2、利用法宝积分限时兑换。16. 关于RIP协议的描述中,正确的是( )。A.RIPv1支持组播,RIPv2不支持B.RIPv2支持组播,RIPv1不支持C.RIPv1和RIPv2不支持组播D.RIPv1和RIPv2支持组播参考
6、答案:B17. 目前计算机网络中使用的交换方式通常为线路交换方式。( )A.正确B.错误参考答案:B18. 关于路由选择,正确的是( )。A.路由选择是指选择一条路径发送IP数据报的过程B.路由器是进行路由选择的计算机C.互联网上的主机无需进行路由选择D.集线器应该具有路由选择功能参考答案:AB19. 在网络安全领域,社会工程学常被黑客用于( )。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息参考答案:ACD20. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B21. 下列算法属于Hash算法的
7、有( )。A.RSAB.DESC.SHA1D.MD5参考答案:CD22. 关于HTTP请求报文的描述中,错误的是( )。A.含有一个请求行B.含有一个状态行C.含有若干个报头行D.有些含有报文体参考答案:B23. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B24. 主动响应和被动响应是相互对立的,不能同时采用。( )A.正确B.错误参考答案:A25. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A26. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8
8、080端口再建立TCP连接。( )T.对F.错参考答案:F27. 互联10M集线器和100M集线器可以正常工作。( )T.对F.错参考答案:F28. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( )A.正确B.错误参考答案:A29. 以下哪个人与以太网的发展密切相关?( )A.Bob MetcalfeB.Vint CerfC.Alan Mathison TuringD.Tim Berners-Lee参考答案:A30. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B31. 电子邮件系统常
9、用的编码方法有两种,它们是( )。A.base64和quoted-printableB.base64和GB2312C.GB2312和quoted-printableD.GB2312和GB2313参考答案:A32. 大部分恶习意网站所携带的病毒就是脚本病毒。( )A.正确B.错误参考答案:A33. 以下防范智能手机信息泄露的措施有哪几个?( )A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD34. 下面哪一个是有效的IP地址( )。A、202.280.1
10、30.45B、130.192.290.45C、192.202.130.45D、280.192.33.45参考答案:C35. 在混合式对等网络中,超级结点是由网络管理员指定的。( )T.对F.错参考答案:F36. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC37. 如
11、果一条资源记录为“ 86400 IN A202.113.27.53”,那么说明( )。A主机对应的IP地址为202.113.27.53B邮件服务器对应的IP地址为202.113.27.53C对应的域名为202.113.27.53D对应的别名为202.113.27.53参考答案:A38. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D39. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )A.正确B.错误参考答案:A40. 以下不属于无线介质的是( )A.激光B.电磁波C.光纤D.微波参考答
12、案:C41. 我的世界联机时输完IP提示OutXX XX Client?我的世界联机时输完IP提示OutXX XX Client?你的版本与服务端不同,请升级自己的客户端版本,或者让开服者用新服务端.42. 法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。法的地位是指一部法律在整个法律体系中有没有,有没有自己独立存在的理由和必要性。参考答案:自己独立存在的位置43. 命令“arp-s157.55.85.212 00-aa-00-62-c6-09”的意义是将IP地址157.55.85.212与MAC地址00-aa-00-62-c6-09的映射关系添加到高速缓冲区的A
13、RP表中。( )A.正确B.错误参考答案:A44. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B45. 按照100BASE5组建的共享式以太网的逻辑构型为( )。A.星形B.总线型C.环形D.混合型参考答案:B46. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A47. 路由器中的路由表需要包含( )。A.到达所有主机的完整路径信息B.到达所有主机的下一步路径信息C.到达目的网络的完整路径信息D.到达目的网络的下一步路径信息参考答案:C48. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受