南开大学21秋《网络技术与应用》离线作业2答案第5期

上传人:住在山****ck 文档编号:78839991 上传时间:2022-04-22 格式:DOCX 页数:11 大小:14.71KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》离线作业2答案第5期_第1页
第1页 / 共11页
南开大学21秋《网络技术与应用》离线作业2答案第5期_第2页
第2页 / 共11页
南开大学21秋《网络技术与应用》离线作业2答案第5期_第3页
第3页 / 共11页
点击查看更多>>
资源描述
南开大学21秋网络技术与应用离线作业2-001答案1. 半双工通信只有一个传输通道。( )A.正确B.错误参考答案:B2. 在WinPcap中,发送一个数据包可以使用的函数为( )。A.pcap_sendpacketB.pcap_fasongpacketC.pcap_sendframeD.pcap_sendip参考答案:A3. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D4. 已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?( )A.唯密文攻击B.己知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B5. 以下哪一个选项按顺序包括了OSI模型的各个层次( )。A、物理层,数据链路层,网络层,运输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,运输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,运输层,会话层,物理层和应用层参考答案:A6. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文。如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )。A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A7. 关于有线传输和无线传输的描述中,正确的是( )。A.无线传输信号衰减多样B.有线传输比无线传输易受干扰C.有线传输多径传播特性明显D.无线传输利用电磁波传送信号参考答案:AD8. 关于IP路由的说法,以下正确的有( )A.路由是OSI模型中第三层的概念B.任何一条路由都必须包括源地址、目的地址和下一跳C.在局域网中,路由包括IP地址和MAC地址D.IP路由是指导IP报文转发的路径信息参考答案:AD9. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。A、物理层协议可以不同,而数据链路层协议必须相同B、物理层、数据链路层协议必须相同C、物理层协议必须相同,而数据链路层协议可以不同D、数据链路层与物理层协议都可以不同参考答案:D10. 关于IP层提供的功能,错误的是( )。A.屏蔽各个物理网络的差异B.代替各个物理网络的数据链路层工作C.为用户提供通用的服务D.隐藏各个物理网络的实现细节参考答案:B11. IP互联网使用的是面向非连接的互联网解决方案。( )T.对F.错参考答案:T12. 一台主机的IP地址为202.113.25.6,掩码为255.255.255.0。如果该主机需要向205.3.8.0网络进行广播,那么它应该使用的目的IP地址为( )。A.255.0.0.0B.202.113.25.255C.205.3.8.255D.255.255.255.255参考答案:C13. 以下哪一项和病毒传播无关?( )A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D14. 以下加密方法中,属于公开密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:CD15. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。( )A.正确B.错误参考答案:A16. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.512D.1500参考答案:A17. 在TCP/IP体系结构中,传输层之下紧邻的是( )。A.应用层B.互联层C.网络接口层D.物理层参考答案:B18. 决定局域网与城域网特性的三个主要的技术要素是( )。A、网络拓扑、传输介质与介质访问控制方法B、协议类型、层次结构与传输速率C、应用软件、通信机制与安全机制D、传输速率、误码率与覆盖范围参考答案:A19. 网上银行有哪些优势?网上银行有哪些优势?参考答案:1.在线银行的服务不受时间和地点的限制2.经营成本的大幅度降低20. 如果主机A与主机B的8080端口建立了一条TCP连接,那么主机C就不能与主机B的8080端口再建立TCP连接。( )T.对F.错参考答案:F21. 关于介质访问控制方法,正确的是( )。A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A22. 以下哪一项不是ARP欺骗攻击的技术机理?( )A.终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对B.如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果C.可以在ARP报文中伪造IP地址与MAC地址对D.ARP缓冲区中的IP地址与MAC地址对存在寿命参考答案:D23. 网络通信协议的层次结构有哪些特征?( )A.每一层都规定有明确的任务和接口标准B.除最底层外,每一层都向上一层提供服务,又是下一层的用户C.用户的应用程序作为最高层D.物理通信线路在第二层,是提供服务的基础参考答案:ABC24. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )。A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B25. 拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有( )。A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理参考答案:ABCD26. 在HTTP协议中,请求方法“GET”的含义为( )A.向服务器请求文档B.向服务器请求文档信息C.向服务器硬盘写信息D.向服务器上传文档参考答案:A27. 信息系统安全在不同的环境和应用中会得到不同的解释。解释( )是不正确的。A.数字信息处理系统安全,即保证数字信息处理过程中无错误B.网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等C.网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为D.网络系统的硬件、软件及其系统中的数据受到保护,不因偶然因素而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断参考答案:A28. PKI中,证书的加密不属于CA的任务。( )A.正确B.错误参考答案:A29. 在IP数据报头的地址栏,含有源IP地址和目的的IP地址,在整个数据报传输过程中不变的是( )。A、源IP地址B、目的IP地址C、源IP地址和目的IP地址都不变D、源IP地址和目的IP地址都变参考答案:C30. 一个C类IP地址,如果我们借用网络号的3位表示子网,那么子网掩码应该是( )。A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224参考答案:D31. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离。( )T.对F.错参考答案:F32. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上这位新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。33. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD34. 以下哪种或哪些种方法能够提高以太网的物理地址解析效率?( )A.在主机的高速缓存区中建立IP-MAC地址映射表B.收到ARP请求后将发送方的IP-MAC地址映射关系存入高速缓冲区C.开机主动广播自己的IP-MAC地址映射关系D.为高速缓冲区中的IP-MAC地址表项增加定时器参考答案:ABC35. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B36. 根据连续ARQ协议的原理,当传输信道质量很差因而误码率较大时,连续APQ协议不一定优于停止等待协议。( )A.正确B.错误参考答案:A37. 在公开密钥加密方法中,公钥用于加密,私钥用于解密。( )A.正确B.错误参考答案:A38. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。( )A.正确B.错误参考答案:A39. 以下加密方法中,属于常规密钥加密方法的包括( )。A.AESB.DESC.RSAD.ECC参考答案:AB40. 关于与AP关联中主动扫描的描述中,正确的是( )。A.主机首先发送探测帧,AP响应B.AP首先发送信标帧,主机响应C.主机首先发送信标帧,AP响应D.AP发送探测帧,主机响应参考答案:A41. 在SMTP协议中,响应代码220表示( )A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:A42. OSPF使用的路由选择算法为( )A.向量-距离B.向量-状态C.链路-距离D.链路-状态参考答案:D43. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。( )A.正确B.错误参考答案:B44. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的。但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。45. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。( )A.正确B.错误参考答案:B46. 地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?地下城与勇士(DNF)TP提示码(3,99,x)是什么意思?游戏客户端已损坏,请重新安装游戏客户端。47. 在IP互联网中,如果IP数据包传递发生错误,中途的路由器会将错误信息通知谁?( )A.源主机B.目的主机C.发生错误处的前一个路由器D.发生错误处的后一个路由器参考答案:A48. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。( )A.正确B.错误参考答案:A49. 可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D50. 主动响应和被动响应是相互对立的,不能同时采用。( )A.正确B.错误参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!