南开大学21秋《网络技术与应用》离线作业2答案第98期

上传人:住在山****ck 文档编号:78873682 上传时间:2022-04-22 格式:DOCX 页数:11 大小:13.99KB
收藏 版权申诉 举报 下载
南开大学21秋《网络技术与应用》离线作业2答案第98期_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》离线作业2答案第98期_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》离线作业2答案第98期_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《网络技术与应用》离线作业2答案第98期》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》离线作业2答案第98期(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋网络技术与应用离线作业2-001答案1. 在IEEE802.1Q中,VLAN标识符VID的长度为( )。A.4bitB.8bitC.12bitD.16比特参考答案:C2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是参考答案:D3. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。A、交换局域网B、高速局域网C、ATM网D、虚拟局域网参考答案:A4. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥

2、塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )T.对F.错参考答案:T5. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D6. 关于HTTP请求报文的描述中,错误的是( )。A.含有一个请求行B.含有一个状态行C.含有若干个报头行D.有些含有报文体参考答案:B7. 如果一个路由表项有两个路由表项,一个表项的目的网络、掩码和下一跳步分别为202.113.48.0、255.255.255.0和205.100.1.1; 另一个表项的目的网络、掩码和下一跳步分别为0.0.

3、0.0、0.0.0.0和207.100.1.1。请问在收到目的地址为202.113.49.10的数据报时,路由器将如何处理该数据报?( )A.抛弃该数据报B.转发至205.100.1.1C.转发至207.100.1.1D.转发至202.113.48.0参考答案:C8. 在OSI参考模型中,网络层的主要功能是( )。A.路由选择B.比特传输C.接入介质控制D.数据表示参考答案:A9. 对网页请求参数进行验证,可以防止SQL注入攻击。( )A.正确B.错误参考答案:A10. 关于以太网“冲突”的描述中,正确的是( )。A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统

4、错误造成的D.是一种正常现象参考答案:D11. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC12. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B13. PKI是利用公开密钥技术所构建的、解决网络安全问题的、

5、普遍适用的一种基础设施。( )A.正确B.错误参考答案:A14. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B15. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )T.对F.错参考答案:T16. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A17. IEEE802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )A.正确B.错误参考答案:B18. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(

6、)A.正确B.错误参考答案:A19. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D20. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C21. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B22. 企业物流联盟是指若干具备专业特色与互补特征的( ),通过各种协议、契约而结成互相信任、优势互补、企业物流联盟是指若干具备专业特色与互补特征的( ),通

7、过各种协议、契约而结成互相信任、优势互补、共担风险、利益共享的物流伙伴关系。参考答案:物流组织23. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D24. UDP的端口号使用多少位的二进制数表示?( )A.8B.16C.32D.48参考答案:B25. 一个IP地址的二进制值为11001010 01011101 01111000 00101100,它可以用点分十进制表示为( )。A.202.93.120.44B.120.39.202.35C.CA.9D.78.2CD.CA.9D.2C.78参考答案:A26.

8、 Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A27. 为高速缓冲区中IP-MAC地址映射表项增加定时器的主要原因是( )。A.保持表项的有效性B.保持表项的查询效率C.保持表项的唯一性D.保持表项的持久性参考答案:A28. 在计算机网络中,中继器一般用于延长局域网的线缆长度,以扩大局域网的覆盖范围,那么中继器工作在OSI模型的( )。A、物理层B、数据链路层C、网络层D、运输层参考答案:A29. 对IP数据报进行分片的主要目的是( )。A.提高数据报的传输效率B.提高数据报的传输安全性C.进行传输过程中的QoS保障D.保证数据报能

9、够在较小的MTU网络中传输参考答案:D30. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )A.正确B.错误参考答案:A31. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D32. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.512D.1500参考答案:A33. 网络数据传输时,在网络层及以上使用IP地址,数据链路层及以下使用物理地址。( )A.正确B.错误参考答案:A34. RSA使用不方便的最大问题是( )。A.产生秘钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次参考答案:A3

10、5. 一个C类IP地址,如果我们借用网络号的3位表示子网,那么子网掩码应该是( )。A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224参考答案:D36. PING命令使用ICMP回送请求与回送回答报文来测试两主机之间的连通性。( )A.正确B.错误参考答案:A37. 以下哪一项不是DHCP欺骗攻击的技术机理?( )A.网络中可以存在多台DHCP服务器B.终端随机选择为其配置网络信息的DHCP服务器C.伪造的网络配置信息会造成终端严重的安全后果D.多台DHCP服务器可能造成终端IP地址重复参考答案:D38. 以下哪

11、一项攻击无法窃取传输过程中的数据?( )A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺骗攻击参考答案:D39. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B40. 将主机与集线器的普通端口相连,可以使用直通UTP电缆。( )T.对F.错参考答案:T41. 关于IP路由的说法,以下正确的有( )A.路由是OSI模型中第三层的概念B.任何一条路由都必须包括源地址、目的地址和下一跳C.在局域网中,路由包括IP地

12、址和MAC地址D.IP路由是指导IP报文转发的路径信息参考答案:AD42. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B43. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )A.正确B.错误参考答案:A44. 对于数据通信方式,下列说法正确的是( )。A、双工通信是指一个通信线路上允许数据双向通信,但不允许同时双向传送B、单工通信是指通信线路上的数据只能按单一方向传送C、通信方式可以分为单工通信、双工通信、半单工通信、半双工通信D、以上说法均不正确参

13、考答案:B45. 在IP互联网中,分片报头与原报头相比,哪些字段不做修改?( )A.源IP地址B.目的IP地址C.标志D.片偏移参考答案:AB46. 15.240.36.11是一个( )A.A类IP地址B.B类IP地址C.C类IP地址D.D类IP地址参考答案:A47. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?( )A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookie referer的值D.过滤特殊字符串参考答案:AB48. 以下加密方法中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD49. 若要把上层来的数据组织成数据包(Packet)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )层上实现。A、数据链路层B、网络层C、传输层D、会话层参考答案:B50. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!