南开大学21秋《网络技术与应用》平时作业1答案参考61

上传人:住在山****ck 文档编号:74881865 上传时间:2022-04-14 格式:DOCX 页数:11 大小:13.57KB
收藏 版权申诉 举报 下载
南开大学21秋《网络技术与应用》平时作业1答案参考61_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》平时作业1答案参考61_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》平时作业1答案参考61_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《网络技术与应用》平时作业1答案参考61》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业1答案参考61(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋网络技术与应用平时作业1答案参考1. QQ炫舞更新结束出现正式服界面QQ炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。2. 及时性不是信息安全目标。( )A.正确B.错误参考答案:A3. 服务器响应并发请求可以采取的方案为( )。A.重复服务器和递归服务器B.递归服务器和计时服务器C.计时服务器和并发服务器D.并发服务器和重复服务器参考答案:D4. Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A5. 下列关于网桥和交换

2、机的说法哪些是正确的( )A.交换机基于软件,网桥基于硬件B.网桥和交换机都转发二层广播C.网桥比交换机速度快D.网桥和交换机都通过二层地址转发参考答案:BD6. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D7. 在IP互联网特点的描述中,错误的是( )。A.IP互联网隐藏了物理网的实现细节B.IP互联网能在物理网络之间转发数据C.IP互联网中主机使用统一的地址

3、表示法D.IP互联网规定了物理网络之间的连接拓扑结构参考答案:D8. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的。但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。9. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B10. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B11. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.512D.1500参考答案:A12. 在

4、公开密钥加密方法中,公钥用于加密,私钥用于解密。( )A.正确B.错误参考答案:A13. 大话西游手游好心值有什么用?大话西游手游好心值有什么用?打开包裹,在包裹界面右上角的下拉键中可进行查看。在云游大师处的好心值兑换界面的上方可进行查看。目前可兑换物品:神兽丹(增加召唤兽1000w经验)、1级宝石14. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A15. 下列算法属于Hash算法的有( )。A.RSAB.DESC.SHA1D.MD5参考答案:CD16. 软件防火墙就是指个人防火墙

5、。( )A.正确B.错误参考答案:B17. 在以太网中,集线器的级联( )。A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.必须使用专用上行端口参考答案:C18. 在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它是信息传输与信息功能相结合,使多个用户能够共享软、硬件资源。A、分散系统B、电话网C、计算机网络D、智能计算机参考答案:C19. IPv6路由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A20. 密码分析学是研究密码破译的科学,

6、在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D21. ICMP报文会放在IP数据报的哪个字段中传输?( )A.服务类型B.协议C.选项D.数据参考答案:D22. 不要打开来历不明的网页、电子邮件链接或附件是因为( )。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参

7、考答案:ABCD23. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B24. 以下哪一个选项按顺序包括了OSI模型的各个层次( )。A、物理层,数据链路层,网络层,运输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,运输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,运输层,会话层,物理层和应用层参考答案:A25. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D26. 在电子邮件

8、系统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC27. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。28. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B29. ADSL接入一般要控制的半径范围为( )。A.5千米B.20千米C.30千米D.50千米参考答案:A30. 网络通信协议的层次结构有哪些特征?( )A.每一层都规定有明确的任务和接口标准B.除最底层外,每一层都向上一层提供服务,又是下

9、一层的用户C.用户的应用程序作为最高层D.物理通信线路在第二层,是提供服务的基础参考答案:ABC31. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B32. 地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?请选择管理员权限启动运行游戏(win vista&win7系统中,右键点击游戏图标,在“兼容性”栏目中选择“以管理员身份运行”后再试)是什么意思?。33. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

10、( )A.正确B.错误参考答案:B34. 在电子邮件系统中,邮件服务器和邮件服务器之间使用的协议是( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:A35. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A36. 以下哪种(或哪些种)传输介质适合于结构化布线?( )A.粗同轴电缆B.细同轴电缆C.非屏蔽双绞线D.光纤参考答案:CD37. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )T.对F.错参考答案:T38. 下面有关局域网的说法,错误的是( )。A、局域网是一种通信网B、局域网具有高数据传输率C、局域网覆盖有限的地理范围D、连入局域网的数

11、据通信设备只包括计算机参考答案:D39. IP互联网使用的是面向非连接的互联网解决方案。( )A.正确B.错误参考答案:T40. 在封装ARP报文的以太网数据帧中,帧类型字段的值为( )。A.0800HB.0806HC.0810HD.0816H参考答案:A41. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。( )A.正确B.错误参考答案:A42. 主DNS服务器是一种( )A.权威性的DNS服务器B.从DNS服务器C.惟缓存DNS服务器D.存储DNS服务器参考答案:A43. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.B.httpa

12、:/C.D.httpt:/参考答案:C44. 防火墙中不可能存在漏洞。( )A.正确B.错误参考答案:B45. 在TCP报文格式中,窗口字段的作用是( )。A.进行流量控制B.提高传输安全性C.进行QoS控制D.提高传输速率参考答案:A46. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )A.正确B.错误参考答案:A47. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B48. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B49. 从技术角度看,所谓的物理网络就是互联网络。( )A.正确B.错误参考答案:B50. 以下哪一项是企业安全策略的主要功能?( )A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!