南开大学21秋《网络技术与应用》平时作业一参考答案15

上传人:住在****她 文档编号:92473327 上传时间:2022-05-18 格式:DOCX 页数:13 大小:15.23KB
收藏 版权申诉 举报 下载
南开大学21秋《网络技术与应用》平时作业一参考答案15_第1页
第1页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案15_第2页
第2页 / 共13页
南开大学21秋《网络技术与应用》平时作业一参考答案15_第3页
第3页 / 共13页
资源描述:

《南开大学21秋《网络技术与应用》平时作业一参考答案15》由会员分享,可在线阅读,更多相关《南开大学21秋《网络技术与应用》平时作业一参考答案15(13页珍藏版)》请在装配图网上搜索。

1、南开大学21秋网络技术与应用平时作业一参考答案1. ( )不属于木马技术。A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:A2. IPv6地址空间是IPv4地址空间的多少倍?( )A.264B.296C.2128D.2256参考答案:B3. 在Web浏览器中,客户单元的主要工作是( )。A.传输协议的客户机B.解释Web页面C.接收用户命令D.处理用户输入参考答案:A4. 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。A.端口扫描B.网络监听C.口令破解D.木马程序参考答案:A5. 如果希望将“计算机网络”显示在浏览器的标题栏中,那么在制作该页面时

2、,“计算机网络”应该放置在哪对标记之间?( )A.B.C.D.参考答案:D6. 地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?地下城与勇士(DNF)在其他公司注册后,玩腾讯游戏还需注册吗?不同游戏公司间的数据暂未相通,因此是需要再次注册的。7. Chord网络属于哪种对等网络?( )A.集中式B.非结构化C.混合式D.结构化参考答案:D8. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B9. 若要把上层来的数据组织成数据包(Packet)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )

3、层上实现。A、数据链路层B、网络层C、传输层D、会话层参考答案:B10. 从最长匹配的观点看,默认路由是最优路由。( )T.对F.错参考答案:F11. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D12. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B13. 关于IP层提供的功能,错误的是( )。A.屏蔽各个物理

4、网络的差异B.代替各个物理网络的数据链路层工作C.为用户提供通用的服务D.隐藏各个物理网络的实现细节参考答案:B14. 在HTTP协议中,请求方法“GET”的含义为( )A.向服务器请求文档B.向服务器请求文档信息C.向服务器硬盘写信息D.向服务器上传文档参考答案:A15. 关于RADIUS和统一鉴别,以下哪一项描述是错误的?( )A.鉴别者中不存储用户身份标识信息B.由鉴别服务器统一存储用户身份标识信息C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互联网D.RADIUS消息直接封装成传输网络对应的链路应帧参考答案:D16. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么

5、后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F17. 决定局域网与城域网特性的三个主要的技术要素是( )。A、网络拓扑、传输介质与介质访问控制方法B、协议类型、层次结构与传输速率C、应用软件、通信机制与安全机制D、传输速率、误码率与覆盖范围参考答案:A18. Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。( )A.正确B.错误参考答案:A19. 在DNS资源记录中,类别“IN”表示( )。A.主机地址B.邮件交换机C.域名服务器D.Internet协议参考答案:D20. ( )是选择用户界面体系结构的一个主要参考标准。( )是选择用户界面体系结构的

6、一个主要参考标准。参考答案:易用性21. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A22. IP互联网使用的是面向非连接的互联网解决方案。( )T.对F.错参考答案:T23. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB24. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A25. 为了使用SSL协议访问Web站

7、点,在浏览器的地址栏中需要输入( )。A.B.httpa:/C.D.httpt:/参考答案:C26. MAIL FROM是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:B27. Web浏览器一般由哪些部分组成?( )A.控制单元和客户单元、解释单元B.服务单元、客户单元、解释单元C.控制单元、服务单元、解释单元D.控制单元、服务单元、客户单元参考答案:A28. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是

8、参考答案:D29. 关于路由聚合,正确的是( )。A.即使不进行路由聚合,路由选择也不会出错B.路由聚合后选出的路径更优C.路由聚合前选出的路径更优D.路由聚合前和路由聚合后选出的路径相同参考答案:AD30. 第一个实用的、迄今为止应用最广的公钥密码体制是( )。A.RSAB.ElgamalC.ECCD.NTRU参考答案:A31. 在网络安全领域,社会工程学常被黑客用于( )。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息参考答案:ACD32. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B33

9、. 为了保证TCP的可靠建立,TCP协议使用了( )。A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B34. QUIT是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:C35. 有一种防火墙检查每个流经的IP数据报,通过匹配这些IP数据报与设定的过滤规则是否相符,决定转发还是丢弃。这种防火墙叫( )。A.应用网关B.包过滤防火墙C.匹配防火墙D.内网防火墙参考答案:B36. 在使用非持久连接方式的HTTP中,系统需要为每个请求的对象建立和维护一个新的TCP连接。( )A.正确B.错误参考答案:A37. IP路由器设计的重点是提

10、高接收、处理和转发分组速度,其传统IP路由转发功能主要由( )。A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现参考答案:C38. PKI中,证书的加密不属于CA的任务。( )A.正确B.错误参考答案:A39. IEEE802.1Q标准规定了交换机和交换机之间如何传递VLAN信息和VLAN数据流。( )A.正确B.错误参考答案:B40. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B41. 在OSI中能实现为网络用户或应用程序提供各种服务,如文件传输、电子邮件(E-mail)、分布式数据库、网络管理等功能的层是( )。A、传输

11、层B、应用层C、网络层D、物理层参考答案:B42. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )A.正确B.错误参考答案:B43. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D44. 共享式以太网使用的介质访问控制方法是( )。A.CSMA/CDB.CSMA/CAC.CDMA/CSD.CAMA/CA参考答案:A45. 在IP互联网中,解决拥塞通常可以使用源站抑制。源

12、站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )A.正确B.错误参考答案:A46. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A47. IPv6路由器如果想知道一条连接上是否有多播收听者,那么它可以发送( )A.MLD查询报文B.MLD响应报文C.MLD完成报文D.MLD编辑报文参考答案:A48. 我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?游戏中的武器多种

13、多样,对应的玩法和特性也各不相同。例如近战武器攻击距离较短,但是身穿的近战防具拥有较高的防御力,而远程武器拥有较长的射程,相对的远程防具的防御力也比较低。每个猎人都有属于自己的战斗方式,建议大家可以在新手武器训练场里尝试各种武器,然后挑选一款最适合自己的武器。49. 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。( )A.正确B.错误参考答案:A50. LOL艾欧尼亚惨遭封号一年是真的吗?LOL艾欧尼亚惨遭封号一年是真的吗?答案:英雄联盟官方微博称,经核实,LOL国服一区艾欧尼亚第一名“ID:偷塔小钢炮”和“ID:不想上分别打排位”存在恶意破坏排位的行为,现处以封号一年的惩罚。51.

14、 关于ADSL和HFC传输速率的描述中,正确的是( )。A.ADSL和HFC都是非对称的B.ADSL和HFC都是对称的C.ADSL是对称的,HFC是非对称的D.ADSL是非对称的,HFC是对称的参考答案:A52. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )。A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A53. 为了保证连接的可靠建立,TCP通常采用( )。A.三次握手法B.窗口控制机制C.自动重发机制D.端口机制参考答案:A54. 在IP互联网中,如果IP数据包传递发生错误,中途的路由器会将错误信息通知谁?( )A.源主机B.目的主机C.发生错误处的前一

15、个路由器D.发生错误处的后一个路由器参考答案:A55. Don&39;t Fragment(DF)位探测属于( )。A.主机扫描B.PingC.漏洞扫描D.远程主机操作系统指纹识别参考答案:D56. 关于OSPF和RIP协议,正确的是( )。A.OSPF使用链路状态算法,RIP使用向量距离算法B.OSPF使用向量距离算法,RIP使用链路状态算法C.OSPF和RIP都使用链路状态算法D.OSPF和RIP都使用向量距离算法参考答案:A57. 建立计算机网络的主要目的是实现计算机资源的共享,计算机资源主要指计算机的( )。 .硬件、软件 .Web服务器、数据库服务器 .数据 .网络操作系统A、和B、和C、和D、和参考答案:D58. DNS服务器通常使用的端口号通常为( )。A.TCP的53B.TCP的35C.UDP的53D.UDP的35参考答案:AC59. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )T.对F.错参考答案:T60. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的。但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!