南开大学21秋《网络技术与应用》综合测试题库答案参考1

上传人:住在山****ck 文档编号:93017887 上传时间:2022-05-19 格式:DOCX 页数:14 大小:15.85KB
返回 下载 相关 举报
南开大学21秋《网络技术与应用》综合测试题库答案参考1_第1页
第1页 / 共14页
南开大学21秋《网络技术与应用》综合测试题库答案参考1_第2页
第2页 / 共14页
南开大学21秋《网络技术与应用》综合测试题库答案参考1_第3页
第3页 / 共14页
点击查看更多>>
资源描述
南开大学21秋网络技术与应用综合测试题库答案参考1. 我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?我以前从来没有玩过怪物猎人系列游戏,有适合我这样的新手的推荐武器吗?游戏中的武器多种多样,对应的玩法和特性也各不相同。例如近战武器攻击距离较短,但是身穿的近战防具拥有较高的防御力,而远程武器拥有较长的射程,相对的远程防具的防御力也比较低。每个猎人都有属于自己的战斗方式,建议大家可以在新手武器训练场里尝试各种武器,然后挑选一款最适合自己的武器。2. 下列算法属于Hash算法的有( )。A.RSAB.DESC.SHA1D.MD5参考答案:CD3. PING命令使用ICMP回送请求与回送回答报文来测试两主机之间的连通性。( )A.正确B.错误参考答案:A4. 关于IBSS中信标帧的描述中,正确的是( )。A.信标帧只能由第一个加入结点发送B.信标帧只能由最后一个加入结点发送C.信标帧由AP发送D.加入网络的所有结点都有可能发送信标帧参考答案:D5. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同。( )A.正确B.错误参考答案:A6. 在IP互联网中,如果IP数据包传递发生错误,中途的路由器会将错误信息通知谁?( )A.源主机B.目的主机C.发生错误处的前一个路由器D.发生错误处的后一个路由器参考答案:A7. 建立计算机网络的主要目的是实现计算机资源的共享,计算机资源主要指计算机的( )。 .硬件、软件 .Web服务器、数据库服务器 .数据 .网络操作系统A、和B、和C、和D、和参考答案:D8. 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。A、网络协议B、网络操作系统类型C、覆盖范围与规模D、网络服务器类型与规模参考答案:C9. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF10. 网卡驱动程序的主要功能是实现网络操作系统上层程序和网卡的接口,因此无论什么型号和品牌的网卡,其驱动程序都相同。( )A.正确B.错误参考答案:B11. 地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?请选择管理员权限启动运行游戏(win vista&win7系统中,右键点击游戏图标,在“兼容性”栏目中选择“以管理员身份运行”后再试)是什么意思?。12. 地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?地下城与勇士(DNF)如何点亮和隐藏地下城与勇士(DNF)游戏的图标?1、点亮方式 :通过QQ帐号登录地下城与勇士,并且游戏角色等级达到:18级,即可在官方网站点亮地下城与勇士图标;2、隐藏方式 :目前从QQ版本QQ2009SP5开始即可隐藏图标,隐藏后好友无法看到您已隐藏的图标,具体设置方法:1)、进入我的资料2)、点击设置按钮后,进入图标隐藏设置窗口3)、图标可以对好友隐藏,但自己同样可见13. 在HTML中,段落标记为( )A.B.C.D.参考答案:A14. 在Web浏览器中,客户单元的主要工作是( )。A.传输协议的客户机B.解释Web页面C.接收用户命令D.处理用户输入参考答案:A15. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即( )。A、TokenRingB、TokenBusC、FDDID、CSMA/CD参考答案:D16. 为了使用SSL协议访问Web站点,在浏览器的地址栏中需要输入( )。A.B.httpa:/C.D.httpt:/参考答案:C17. 为了保证TCP的可靠建立,TCP协议使用了( )。A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B18. IP承载网接入的业务包括( )等A.汇接软交换、端局软交换B.7号信令监测C.数据监测D.TDPS、F、TDCS参考答案:ABCD19. 大话西游手游怎么结义?大话西游手游怎么结义?1、结义的玩家必须大于等于2,结义时玩家相互之间的友好度必须达到3000。满足条件后,可以前往东海渔村桃花处申请结义任务。2、成功完成任务后,结义成功。如果有新的玩家想要加入你们的结义团体中,那么就需要所有已经结义的玩家带上这位新伙伴,前往桃花处再次申请,当然条件依然是友好度相互之间达到3000。20. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是参考答案:D21. Internet的核心协议是( )。A、X.25B、TCP/IPC、ICMPD、FTP参考答案:B22. IP互联网使用的是面向非连接的互联网解决方案。( )T.对F.错参考答案:T23. 密码体制,不但具有保密功能,还具有鉴别功能:( )A.对称B.非对称C.私钥D.混合加密体制参考答案:B24. 在IP数据报中,如果报头长度字段的值为5,那么报头长度为多少字节?( )A.5B.10C.15D.20参考答案:D25. 在IP互联网特点的描述中,错误的是( )。A.IP互联网隐藏了物理网的实现细节B.IP互联网能在物理网络之间转发数据C.IP互联网中主机使用统一的地址表示法D.IP互联网规定了物理网络之间的连接拓扑结构参考答案:D26. 与单模光纤相比,多模光纤传输性能更好,可以传输更远的距离。( )T.对F.错参考答案:F27. 有一台NAT设备,其外部的合法IP地址为202.113.16.10。如果其内部主机192.168.1.56向互联网中的139.25.37.6发送数据报,那么目的主机收到数据报的目的IP地址为( )。A.202.113.16.10B.192.168.1.56C.139.25.37.6D.不确定参考答案:C28. 下面( )因素对电话拨号上网用户访问Internet的速度没有直接影响。A、用户调制解调器的速率B、ISP的出口带宽C、被访问服务器的性能D、ISP的位置参考答案:D29. IP服务具有不可靠的特点,这意味着IP路由器可以随意丢弃过往的IP数据报。( )A.正确B.错误参考答案:B30. AD Hoc网络是一个( )。A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A31. 以下算法中属于非对称算法的是( )。A.DESB.RSA算法C.IDEAD.三重DES参考答案:B32. 在使用非持久连接方式的HTTP中,系统需要为每个请求的对象建立和维护一个新的TCP连接。( )A.正确B.错误参考答案:A33. 决定局域网与城域网特性的三个主要的技术要素是( )。A、网络拓扑、传输介质与介质访问控制方法B、协议类型、层次结构与传输速率C、应用软件、通信机制与安全机制D、传输速率、误码率与覆盖范围参考答案:A34. 以下哪一项和病毒传播无关?( )A.主机系统之间复制文件B.浏览Web主页C.阅读邮件D.变换终端接人Internet的方式参考答案:D35. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决参考答案:ACD36. 在利用socket编写邮件服务器时,使用的套接字应该是( )。A.数据报套接字B.流式套接字C.TCP套接字D.UDP套接字参考答案:B37. 为高速缓冲区中IP-MAC地址映射表项增加定时器的主要原因是( )。A.保持表项的有效性B.保持表项的查询效率C.保持表项的唯一性D.保持表项的持久性参考答案:A38. DES的最大缺陷在于( )。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B39. 关于MTU的描述中,正确的是( )。A.MTU是maximum transmission unit的缩写B.不同物理网络的MTU可能不同C.MTU规定了一个帧最多能够携带的数据量D.IP数据报的尺寸大于要发往物理网络的MTU,该数据报将会被抛弃参考答案:D40. 关于ADSL和HFC传输速率的描述中,正确的是( )。A.ADSL和HFC都是非对称的B.ADSL和HFC都是对称的C.ADSL是对称的,HFC是非对称的D.ADSL是非对称的,HFC是对称的参考答案:A41. 判断下面哪一句话是正确的( )。A、Internet中的一台主机只能有一个IP地址B、一个合法的IP地址在一个时刻只能分配给一台主机C、Internet中的一台主机只能有一个主机名D、IP地址与主机名是一一对应的参考答案:B42. 在OSI参考模型中,网络层的主要功能是( )。A.路由选择B.比特传输C.接入介质控制D.数据表示参考答案:A43. 将主机与集线器的普通端口相连,可以使用直通UTP电缆。( )A.正确B.错误参考答案:A44. 用于实时的入侵检测信息分析的技术手段有( )。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD45. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。( )A.正确B.错误参考答案:A46. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A47. 如果一个网络中拥有100台主机和1台路由器,那么该网络的掩码应该是( )A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240参考答案:A48. 在SMTP协议中,响应代码502表示( )。A.域服务准备好B.帮助应答C.命令未实现D.邮箱不可用参考答案:C49. 关于路由选择,正确的是( )。A.路由选择是指选择一条路径发送IP数据报的过程B.路由器是进行路由选择的计算机C.互联网上的主机无需进行路由选择D.集线器应该具有路由选择功能参考答案:AB50. 以太网规定的最小帧长度是多少字节?( )A.64B.128C.512D.1500参考答案:A51. 关于共享式以太网的描述中,错误的是( )。A.逻辑结构包括总线型和星型两种B.数据传输采用全双工方式进行C.介质访问控制方法采用CSMA/CDD.覆盖的地理范围与网络速度无关参考答案:ABD52. 在IP数据报的报头中有两个表示长度的域,其中( )。A.报头长度和总长度都以32位双字为计数单位B.报头长度和总长度都以8位字节为计数长度C.报头长度以32位双字为计数单位,总长度以8为字节为计数单位D.报头长度以8位字节为计数单位,总长度以32位双字为计数单位参考答案:C53. 关于介质访问控制方法,正确的是( )。A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A54. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间。( )T.对F.错参考答案:F55. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C56. 使用数字签名技术,在接收端,采用( )进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥参考答案:A57. 数字签名能够解决篡改、伪造等安全性问题。( )A.正确B.错误参考答案:A58. 以下哪种或哪些种方法能够提高以太网的物理地址解析效率?( )A.在主机的高速缓存区中建立IP-MAC地址映射表B.收到ARP请求后将发送方的IP-MAC地址映射关系存入高速缓冲区C.开机主动广播自己的IP-MAC地址映射关系D.为高速缓冲区中的IP-MAC地址表项增加定时器参考答案:ABC59. P2DR是安全策略通过防护措施实施。( )A.正确B.错误参考答案:B60. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。( )A.正确B.错误参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!