南开大学21春《网络技术与应用》在线作业二满分答案5

上传人:新** 文档编号:543837956 上传时间:2023-10-03 格式:DOCX 页数:13 大小:15.79KB
返回 下载 相关 举报
南开大学21春《网络技术与应用》在线作业二满分答案5_第1页
第1页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案5_第2页
第2页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案5_第3页
第3页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案5_第4页
第4页 / 共13页
南开大学21春《网络技术与应用》在线作业二满分答案5_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《网络技术与应用》在线作业二满分答案5》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》在线作业二满分答案5(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春网络技术与应用在线作业二满分答案1. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C2. 网络通信协议的层次结构有哪些特征?( )A.每一层都规定有明确的任务和接口标准B.除最底层外,每一层都向上一层提供服务,又是下一层的用户C.用户的应用程序作为最高层D.物理通信线路在第二层,是提供服务的基础参考答案:ABC3. 关于以太网集线器的描述中,正确的是( )A.具有放大接收信号功能B.具有信息过滤功能C.具有路径检测功能D.具有交换功能参考答案:A4. 如果一条资源记录为“ 86

2、400 IN A202.113.27.53”,那么说明( )。A主机对应的IP地址为202.113.27.53B邮件服务器对应的IP地址为202.113.27.53C对应的域名为202.113.27.53D对应的别名为202.113.27.53参考答案:A5. 在HTTP协议中,如果应答报文中给出了“302 Moved temporarily”,那么说明( )。A.请求的URL成功B.请求的URL暂时移到了其他地方C.请求的URL永久移到了其他地方D.收到请求但不能立即响应参考答案:B6. 在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是( )。A、双绞线B、同轴

3、电缆C、无线信道D、光纤参考答案:D7. 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。A.数学所B.物理所C.高能所D.情报所参考答案:B8. 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。( )A.正确B.错误参考答案:B9. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A10. 网上银行有哪些优势?网上银行有哪些优势?参考答案:1.在线银行的服务不受时间和地点的限制2.经营成本的大幅度降低11. 在混合式对等网络中,超级结点是由网络管理员指定的。( )T.对F.错参

4、考答案:F12. 关于以太网“冲突”的描述中,正确的是( )。A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统错误造成的D.是一种正常现象参考答案:D13. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )A、网络层次B、协议关系C、体系结构D、网络结构参考答案:D14. 以下防范智能手机信息泄露的措施有哪几个?( )A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD15. UDP的端口号使用多少位的二进制

5、数表示?( )A.8B.16C.32D.48参考答案:B16. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B17. 在Cisco交换机中,“show mac_address_table”命令的含义是( )。A.显示MAC地址表B.显示端口/MAC地址映射表C.修改MAC地址表D.修改端口/MAC地址映射表参考答案:B18. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF19. 在进行域名解析时,解析器( )。A.必须知道根域名服务器的IP地址B.必

6、须知道根域名服务器的域名C.知道任意一个域名服务器的IP地址即可D.知道任意个域名服务器的域名即可参考答案:C20. 有一种解析方式,解析器每次请求一个域名服务器,如果该域名服务器给不出最终的答案,那么解析器再向其他的域名服务器发出请求。这种解析方式叫做( )A.反复解析B.递归解析C.串行解析D.可靠解析参考答案:A21. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )A.正确B.错误参考答案:A22. 有一种NAT技术需要网络管理员首先为其分配一个IP地址池,NAT设备在转发数据包前选择地址池的空闲IP地址并进行映射,其端口

7、保持与源数据包相同。这种技术被叫做( )。A.静态NATB.动态NATC.网络地址端口转换NAPTD.多IP地址NAT参考答案:C23. 地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?不同游戏公司间的数据暂未相通,因此是需要再次注册的。24. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A25. 在TCP/IP体系结构中,传输层之下紧邻的是(

8、 )。A.应用层B.互联层C.网络接口层D.物理层参考答案:B26. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术( )。A、帧中继B、ATMC、FDDID、千兆以太网参考答案:D27. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F28. 我的世界联机时输完IP提示OutXX XX Client?我的世界联机时输完IP提示OutXX XX Client?你的版本与服务端不同,请升级自己的客户端版本,或者让开服者用新服务端.29. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与(

9、 )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B30. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.NAPT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD31. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D32. 在IP数据报头的地址栏,含有源IP地址和目的的IP地址,在整个数据报传输过程中不变的是( )。A、源IP地址B、目的

10、IP地址C、源IP地址和目的IP地址都不变D、源IP地址和目的IP地址都变参考答案:C33. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD34. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B35. 关于RIP协议的描述中,正确的是( )。A.RIPv1支持组播,RIPv2不支持

11、B.RIPv2支持组播,RIPv1不支持C.RIPv1和RIPv2不支持组播D.RIPv1和RIPv2支持组播参考答案:B36. 在HTTP协议中,请求方法“GET”的含义为( )A.向服务器请求文档B.向服务器请求文档信息C.向服务器硬盘写信息D.向服务器上传文档参考答案:A37. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B38. 梦幻西游手游怎么重炼?梦幻西游手游怎么重炼?1、打开炼药界面2、炼药界面有个重炼按钮39. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.S

12、YN泛洪参考答案:A40. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F41. 利用PPPoE协议,我们可以在以太网中为每个用户建立一条类似于点到点的通信链路,以方便对以太网用户的控制。( )T.对F.错参考答案:T42. 有关电子邮件帐号设置的说法中正确的是( )A.接收电子邮件服务器使用的电子邮件协议名,一般采用POP3协议B.接收电子邮件服务器的域名或IP地址,应填入你的电子邮件地址C.发送电子邮件服务器域名或IP地址必须与接收电子邮件服务器相同D.发送电子邮件服务器域名或IP地址必须选择一个其他的服务器地址参考

13、答案:A43. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B44. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D45. 在使用非持久连接方式的HTTP中,系统需要为每个请求的对象建立和维护一个新的TCP连接。( )A.正确B.错误参考答案:A46. 线路交换在数据传送之前必须建立一条完全的通路。( )A.正确B.错误参考答案:A47. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号