南开大学21秋《网络技术与应用》期末考核试题及答案参考23

上传人:住在****她 文档编号:73164432 上传时间:2022-04-11 格式:DOCX 页数:11 大小:14.06KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》期末考核试题及答案参考23_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》期末考核试题及答案参考23_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》期末考核试题及答案参考23_第3页
第3页 / 共11页
点击查看更多>>
资源描述
南开大学21秋网络技术与应用期末考核试题及答案参考1. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A2. 主动响应和被动响应是相互对立的,不能同时采用。( )A.正确B.错误参考答案:A3. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有( )。A.公钥B.私钥C.用户帐户参考答案:A4. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。( )A.正确B.错误参考答案:A5. QQ炫舞更新结束出现正式服界面QQ炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖。6. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A7. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF8. 以下哪一项攻击无法窃取传输过程中的数据?( )A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺骗攻击参考答案:D9. 在电子邮件系统中,用户发送邮件使用的协议为( )。A.SMTPB.POP3C.IMAPD.SNMP参考答案:A10. 不要打开来历不明的网页、电子邮件链接或附件是因为( )。A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪参考答案:ABCD11. 目前计算机网络中使用的交换方式通常为线路交换方式。( )T.对F.错参考答案:F12. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )A.正确B.错误参考答案:B13. 电子商务安全要求的四个方面是( )。A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性参考答案:C14. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B15. 根据连续ARQ协议的原理,当传输信道质量很差因而误码率较大时,连续APQ协议不一定优于停止等待协议。( )A.正确B.错误参考答案:A16. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。( )A.正确B.错误参考答案:A17. 在电子邮件系统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC18. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D19. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A20. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A21. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是( )。A.IDEB.DESC.PGPD.PKIE.RSAF.IDES参考答案:B22. 一个基本服务集BSS通常由一个或多个无线主机组成,有的BSS中还包含一个AP设备。( )A.正确B.错误参考答案:A23. 我的世界联机时输完IP提示OutXX XX Client?我的世界联机时输完IP提示OutXX XX Client?你的版本与服务端不同,请升级自己的客户端版本,或者让开服者用新服务端.24. 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?( )A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法参考答案:D25. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D26. 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪参考答案:A27. 在分布式非结构化对等网络中,信息查询通常采用( )的方式位A.洪泛B.集中C.串行D.流水线参考答案:A28. 在利用socket编写邮件服务器时,使用的套接字应该是( )。A.数据报套接字B.流式套接字C.TCP套接字D.UDP套接字参考答案:B29. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断参考答案:A30. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )A.正确B.错误参考答案:A31. 在OSI模型中,第N层和其上的N+l层的关系是:( )。A、N层为N+1层提供服务B、N+1层将从N层接收的信息增了一个头C、N层利用N+1层提供的服务D、N层对N+1层没有任何作用参考答案:A32. 对于IP地址为192.168.0.6的主机来说,其网络号为( )。A、6B、192.168.0.6C、192.168.0D、192.168参考答案:C33. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )A.正确B.错误参考答案:A34. 以下属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上均不是参考答案:B35. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上这位新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。36. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A37. 在OSI中能实现为网络用户或应用程序提供各种服务,如文件传输、电子邮件(E-mail)、分布式数据库、网络管理等功能的层是( )。A、传输层B、应用层C、网络层D、物理层参考答案:B38. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )T.对F.错参考答案:T39. 目前计算机网络中使用的交换方式通常为线路交换方式。( )A.正确B.错误参考答案:B40. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家。41. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码参考答案:D42. 命令“arp-s157.55.85.212 00-aa-00-62-c6-09”的意义是将IP地址157.55.85.212与MAC地址00-aa-00-62-c6-09的映射关系添加到高速缓冲区的ARP表中。( )A.正确B.错误参考答案:A43. 在电子邮件系统中,客户机通常( )。A.发送和接收邮件都使用SMTPB.发送和接收邮件都使用POPC.发送邮件使用SMTP,接收邮件使用POPD.发送邮件使用POP,接收邮件使用SMTP参考答案:C44. 在客户-服务器模型中,标识一个特定的服务通常使用( )。A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A45. 关于IP路由选择的基本方法,错误的是( )A.采用表驱动的路由选择方法B.表项的目的地址主要为目的网络地址C.选路时可确定IP数据报传输的完整路径D.可能出现选路错误的情况参考答案:C46. 软件防火墙就是指个人防火墙。( )A.正确B.错误参考答案:B47. 组建计算机网络的目的是信息共享和在线通信。( )A.正确B.错误参考答案:A48. 关于层次型命名机制的描述中,错误的是( )。A.将名字空间划分成一个树状结构B.名字树中结点标识符的无序组合C.同一子树下每层结点标识符不冲突,完整的名字就不会冲突D.对层次型名子可以采用层次化管理参考答案:B49. 在Web浏览器中,客户单元的主要工作是( )。A.传输协议的客户机B.解释Web页面C.接收用户命令D.处理用户输入参考答案:A50. 802.11g要求使用的无线频段为( )A.2.4GB.5GC.7.4GD.9G参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!