南开大学21春《网络技术与应用》离线作业2参考答案40

上传人:住在****她 文档编号:97371118 上传时间:2022-05-27 格式:DOCX 页数:11 大小:14.44KB
收藏 版权申诉 举报 下载
南开大学21春《网络技术与应用》离线作业2参考答案40_第1页
第1页 / 共11页
南开大学21春《网络技术与应用》离线作业2参考答案40_第2页
第2页 / 共11页
南开大学21春《网络技术与应用》离线作业2参考答案40_第3页
第3页 / 共11页
资源描述:

《南开大学21春《网络技术与应用》离线作业2参考答案40》由会员分享,可在线阅读,更多相关《南开大学21春《网络技术与应用》离线作业2参考答案40(11页珍藏版)》请在装配图网上搜索。

1、南开大学21春网络技术与应用离线作业2参考答案1. 在网络安全领域,社会工程学常被黑客用于( )。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息参考答案:ACD2. 在电子邮件系统中,用户发送邮件使用的协议为( )。A.SMTPB.POP3C.IMAPD.SNMP参考答案:A3. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。( )A.正确B.错误参考答案:A4. 根据信号中代表消息的参数的取值方式不同,信号可分为( )A.模拟信号B.数字信号C.连续信号D.离散信

2、号参考答案:ABCD5. 建立计算机网络的主要目的是实现计算机资源的共享,计算机资源主要指计算机的( )。 .硬件、软件 .Web服务器、数据库服务器 .数据 .网络操作系统A、和B、和C、和D、和参考答案:D6. 网络协议通常由三大部分组成,它们是语法和定时关系和( )。A.语料B.语义C.时序时钟参考答案:B7. 集中式对等网络中存在中心结点,中心结点的作用与客户服务模型中的服务器作用完全相同。( )A.正确B.错误参考答案:B8. 通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。( )A.正确B.错误参考答案:A9. 入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。( )A

3、.正确B.错误参考答案:B10. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F11. CRC码主要用于数据链路层控制协议中。( )A.正确B.错误参考答案:A12. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD13. 关于IBSS中信标帧的描述中,正确的是( )。

4、A.信标帧只能由第一个加入结点发送B.信标帧只能由最后一个加入结点发送C.信标帧由AP发送D.加入网络的所有结点都有可能发送信标帧参考答案:D14. 以下哪一项不是以破坏信息保密性为目的的攻击行为?( )A.信息嗅探B.信息截获C.安装后门程序D.DDoS参考答案:D15. 基于被验证者的家属指纹不属于用户身份认证的范畴。( )A.正确B.错误参考答案:A16. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是( )。A.IDEB.DESC.PGPD.PKIE.RSAF.IDES参考答案:B17. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误

5、参考答案:B18. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )A.正确B.错误参考答案:B19. 地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?1、点亮方式 :通过QQ帐号登录地下城与勇士,并且游戏角色等级达到:18级,即可在官方网站点亮地下城与勇士图标;2、隐藏方式 :目前从QQ版本QQ2009SP5开始即可隐藏图标,隐藏后好友无法看到您已隐藏的图标,具体设置方法:1)、进入我的资料2)、点击设置按钮后,进入图标隐藏设置窗口3

6、)、图标可以对好友隐藏,但自己同样可见20. 在使用POP3协议时,什么命令可以为服务器上的邮件打上删除标签?( )A.STATB.DELEC.RESTD.QUIT参考答案:B21. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。( )A.正确B.错误参考答案:B22. 关于香农定理的描述中,错误的是( )。A.扩频通信的理论基础B.信道容量、带宽和信噪比可以相互转化C.可通过增大带宽和信噪比提高信道容量D.描述了无限带宽信道中的传输速率与信噪比的关系参考答案:D23. 如果Web网络的内容位于主机的NTFS分区,那么限制用户访问网站资源的方法包括(

7、 )。A.IP地址允许B.用户允许C.Web服务器允许D.NTFS权限允许参考答案:ABCD24. 以下哪一个选项按顺序包括了OSI模型的各个层次( )。A、物理层,数据链路层,网络层,运输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,运输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,运输层,会话层,物理层和应用层参考答案:A25. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF26. Socket有两种形式,它们是( )A.数

8、据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A27. 关于OSPF和RIP协议,正确的是( )。A.OSPF使用链路状态算法,RIP使用向量距离算法B.OSPF使用向量距离算法,RIP使用链路状态算法C.OSPF和RIP都使用链路状态算法D.OSPF和RIP都使用向量距离算法参考答案:A28. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层参考答案:B29. 为了保证连接的可靠建立,TCP通常采用( )。A.三次握手法B.窗口控制机制C.自动重发机制D.端口机制参考答案:A30. Intern

9、et的核心协议是( )。A、X.25B、TCP/IPC、ICMPD、FTP参考答案:B31. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。A、交换局域网B、高速局域网C、ATM网D、虚拟局域网参考答案:A32. 应用层FTP协议主要用于实现( )网络服务功能。A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B33. 请分析哪些是病毒、木马,在电子邮件的传播方式?( )A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击

10、执行,如jpg、doc、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户参考答案:AB34. 以下哪一项不是ARP欺骗攻击的技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D35. LOL艾欧尼亚惨遭封号一年是真的吗?LOL艾欧尼亚惨遭封号一年是真的吗?答案:英雄联盟官方微博称,经核实,LOL国服一区

11、艾欧尼亚第一名“ID:偷塔小钢炮”和“ID:不想上分别打排位”存在恶意破坏排位的行为,现处以封号一年的惩罚。36. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是参考答案:D37. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )A.正确B.错误参考答案:A38. 异步传输是以数据块为单位的数据传输。( )A.正确B.错误参考答案:B39. 关于NAT的描述中,正确的是( )。A.NAT是为了解决IP地址短缺问题而设计的B.N

12、APT是NAT的技术类型之一C.NAT可以在一定程度上提高内部网络的可靠性D.NAT有时会给P2P应用带来一些问题参考答案:ABD40. 关于与AP关联中主动扫描的描述中,正确的是( )。A.主机首先发送探测帧,AP响应B.AP首先发送信标帧,主机响应C.主机首先发送信标帧,AP响应D.AP发送探测帧,主机响应参考答案:A41. 以下不属于无线介质的是( )A.激光B.电磁波C.光纤D.微波参考答案:C42. 在广域网中广泛使用的交换技术是( )。A、报文交换B、线路交换C、同步交换D、分组交换参考答案:D43. 在Web服务系统中,编制的Web页面应符合( )A.HTML规范B.RFC822

13、规范C.MIME规范D.HTTP规范参考答案:A44. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A45. 在IP互联网中,解决拥塞通常可以使用源站抑制。源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生。( )T.对F.错参考答案:T46. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.

14、选择密文攻击参考答案:B47. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D48. 在客户服务器模型中,有一种响应并发请求的解决方案。这种方案实现的服务器程序中包含一个请求队列,客户请求到达后,首先进入队列中等待,服务器按照先进先出的原则顺序做出响应。这种方案被称为( )。A.并发服务器方案B.重复服务器方案C.递归服务器方案D.计时服务器方案参考答案:B49. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D50. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!