南开大学21秋《网络技术与应用》平时作业1答案参考46

上传人:住在山****ck 文档编号:74769603 上传时间:2022-04-14 格式:DOCX 页数:11 大小:14.66KB
收藏 版权申诉 举报 下载
南开大学21秋《网络技术与应用》平时作业1答案参考46_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》平时作业1答案参考46_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》平时作业1答案参考46_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《网络技术与应用》平时作业1答案参考46》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业1答案参考46(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋网络技术与应用平时作业1答案参考1. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255.255参考答案:C2. 在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它是信息传输与信息功能相结合,使多个用户能够共享软、硬件资源。A、分散系统B、电话网C、计算机网络D、智能计算机参考答案:C3. 可以被数据完整性机制防止的攻击方式是( )。A.假

2、冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D4. 以下哪一项和病毒传播无关?( )A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D5. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。6. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括( )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权

3、限允许参考答案:ABCD7. 大话西游手游染色多少钱?大话西游手游染色多少钱?物品/价格 仙玉 银两浣彩露 188 5640000七色花 68 1740000染色粉 51 500008. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F9. 网络协议通常由三大部分组成,它们是语法和定时关系和( )。A.语料B.语义C.时序时钟参考答案:B10. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )A.正确B.错误参考答案:A11. 电子商务的应用范围主要为( )。A、企业与企业之间的应用B、企业

4、与消费者之间的应用C、企业与政府之间的应用D、以上都是参考答案:D12. 王者荣耀中新英雄大乔的首周折扣价是多少点券?王者荣耀中新英雄-大乔的首周折扣价是多少点券?答案:38813. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A14. 不要打开来历不明的网页、电子邮件链接或附件是因为( )。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.

5、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD15. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术( )。A、帧中继B、ATMC、FDDID、千兆以太网参考答案:D16. 梦幻西游手游怎么重炼?梦幻西游手游怎么重炼?1、打开炼药界面2、炼药界面有个重炼按钮17. 对于数据通信方式,下列说法正确的是( )。A、双工通信是指一个通信线路上允许数据双向通信,但不允许同时双向传送B、单工通信是指通信线路上的数据只能按单一方向传送C、通信方式可以分为单工通信、双工通信、半单工通信、半双工通

6、信D、以上说法均不正确参考答案:B18. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D19. 在HTTP协议中,如果应答报文中给出了“302 Moved temporarily”,那么说明( )。A.请求的URL成功B.请求的URL暂时移到了其他地方C.请求的URL永久移到了其他地方D.收到请求但不能立即响应参考答案:B20. 以下加密方法中,属于公开密钥加密方

7、法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD21. 15.240.36.11是一个( )A.A类IP地址B.B类IP地址C.C类IP地址D.D类IP地址参考答案:A22. 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D23. 选择互联网接入方式时可以不考虑( )。A.用户对网络接入速度的要求B.用户所能承受的接入费用和代价C.接入用户与互联网之间的距离D.互联网上主机运行的操作系统类型参考答案:D24. 为了保证TC

8、P的可靠建立,TCP协议使用了( )。A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B25. 拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有( )。A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配

9、置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理参考答案:ABCD26. 在IP数据报头的地址栏,含有源IP地址和目的的IP地址,在整个数据报传输过程中不变的是( )。A、源IP地址B、目的IP地址C、源IP地址和目的IP地址都不变D、源IP地址和目的IP地址都变参考答案:C27. 服务器响应并发请求可以采取的方案为( )。A.重复服务器和递归服务器B.递归服务器和计时服务器C.计时服务器和并发服务器D.并发服务器和重复服务器参考答案:D28. 根据连续ARQ协议的原理,当传输信道质量很差因而误码率较大时,连续APQ协议不一定优于停止等待协议。( )A.正

10、确B.错误参考答案:A29. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断参考答案

11、:A30. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A31. 关于香农定理的描述中,错误的是( )。A.扩频通信的理论基础B.信道容量、带宽和信噪比可以相互转化C.可通过增大带宽和信噪比提高信道容量D.描述了无限带宽信道中的传输速率与信噪比的关系参考答案:D32. IEEE802.4标准中,关于令牌总线(TokenBus)说法不正确的是( )。A、从物理结构上看它是一个总线结构的局域网B、从逻辑结构上看它是一个环形结构的局域网C、总线上站的实际顺序与逻辑的顺序是有关系的D、从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点参考答案:C33. IPv6路

12、由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A34. 关于以太网集线器的描述中,正确的是( )A.具有放大接收信号功能B.具有信息过滤功能C.具有路径检测功能D.具有交换功能参考答案:A35. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A36. IP承载网接入的业务包括( )等A.汇接软交换、端局软交换B.7号信令监测C.数据监测D.TDPS、F、TDCS参考答案:ABCD37. 在ISDN中,把2B+D信道合并为一个数字信道

13、使用时,传输速率为( )。A、64bpsB、128kbpsC、144kbpsD、1Mkbps参考答案:C38. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A39. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D40. 共享式以太网使用的介质访问控制方法是( )。A.CSMA/CDB.

14、CSMA/CAC.CDMA/CSD.CAMA/CA参考答案:A41. 如果一条资源记录为“ 86400 IN A202.113.27.53”,那么说明( )。A主机对应的IP地址为202.113.27.53B邮件服务器对应的IP地址为202.113.27.53C对应的域名为202.113.27.53D对应的别名为202.113.27.53参考答案:A42. 如果一个网络中拥有100台主机和1台路由器,那么该网络的掩码应该是( )A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240参考答案:A43. 在电子邮件系

15、统中,用户发送邮件使用的协议为( )。A.SMTPB.POP3C.IMAPD.SNMP参考答案:A44. 802.11g要求使用的无线频段为( )A.2.4GB.5GC.7.4GD.9G参考答案:A45. 主动响应和被动响应是相互对立的,不能同时采用。( )A.正确B.错误参考答案:A46. 我的世界联机时输完IP提示OutXX XX Client?我的世界联机时输完IP提示OutXX XX Client?你的版本与服务端不同,请升级自己的客户端版本,或者让开服者用新服务端.47. 线路交换在数据传送之前必须建立一条完全的通路。( )A.正确B.错误参考答案:A48. 目前计算机网络中使用的交换方式通常为线路交换方式。( )A.正确B.错误参考答案:B49. 在电子邮件系统中,客户机通常( )。A.发送和接收邮件都使用SMTPB.发送和接收邮件都使用POPC.发送邮件使用SMTP,接收邮件使用POPD.发送邮件使用POP,接收邮件使用SMTP参考答案:C50. 在安全模式下木马程序不能启动。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!