好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

南开大学22春《网络技术与应用》综合作业二答案参考89.docx

13页
  • 卖家[上传人]:hs****ma
  • 文档编号:445648742
  • 上传时间:2023-11-21
  • 文档格式:DOCX
  • 文档大小:15.10KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 南开大学22春《网络技术与应用》综合作业二答案参考1. 以下哪一项和诱骗用户登录伪造的著名网站无关?( )A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施参考答案:D2. 对网页请求参数进行验证,可以防止SQL注入攻击 )A.正确B.错误参考答案:A3. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞 )A.正确B.错误参考答案:B4. TCSEC将计算机系统安全划分为以下哪一项?( )A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别参考答案:B5. 在客户-服务器模型中,标识一个特定的服务通常使用( )A.TCP和UDP的端口号B.随机选择的16位数C.主机上网卡的MAC地址D.CPU的序列号参考答案:A6. 在电子邮件系统中,用户接收邮件使用的协议为( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:BC7. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术 )A.正确B.错误参考答案:A8. 我的世界猪肉怎么获得?我的世界猪肉怎么获得?杀死可爱的方块猪,有机率获得.9. 在IP互联网中,解决拥塞通常可以使用源站抑制。

      源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生 )A.正确B.错误参考答案:A10. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出 )A.正确B.错误参考答案:A11. MAIL FROM是在邮件传递的哪个阶段使用的命令?( )A.连接建立B.邮件传递C.连接关闭D.邮件更新参考答案:B12. 在IP数据报分片以后,该数据报的所有分片到达目的主机经过的路径可能不同 )T.对F.错参考答案:T13. 差错控制是一种主动的防范措施 )A.正确B.错误参考答案:A14. 企业物流联盟是指若干具备专业特色与互补特征的( ),通过各种协议、契约而结成互相信任、优势互补、企业物流联盟是指若干具备专业特色与互补特征的( ),通过各种协议、契约而结成互相信任、优势互补、共担风险、利益共享的物流伙伴关系参考答案:物流组织15. 一个IP地址的二进制值为11001010 01011101 01111000 00101100,它可以用点分十进制表示为( )A.202.93.120.44B.120.39.202.35C.CA.9D.78.2CD.CA.9D.2C.78参考答案:A16. 在使用MFC编程时,函数ntohs的功能是( )A.将16位整数由网络序变成主机序B.将32位整数由网络序变成主机序C.将16位整数由主机序变成网络序D.将32位整数由主机序变成网络序参考答案:A17. 关于HTTP请求报文的描述中,错误的是( )。

      A.含有一个请求行B.含有一个状态行C.含有若干个报头行D.有些含有报文体参考答案:B18. 在Web浏览器中,客户单元的主要工作是( )A.传输协议的客户机B.解释Web页面C.接收用户命令D.处理用户输入参考答案:A19. 用于实时的入侵检测信息分析的技术手段有( )A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD20. 网上银行有哪些优势?网上银行有哪些优势?参考答案:1.银行的服务不受时间和地点的限制2.经营成本的大幅度降低21. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C22. 为了保证TCP的可靠建立,TCP协议使用了( )A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B23. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D24. 关于虚通信的描述中,正确的是( )A.是一种存储转发通信B.对等层之间的通信C.采用无线通信信道D.表示电路虚接参考答案:B25. 第一个实用的、迄今为止应用最广的公钥密码体制是( )。

      A.RSAB.ElgamalC.ECCD.NTRU参考答案:A26. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC27. 如果一个网络中拥有100台主机和1台路由器,那么该网络的掩码应该是( )A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240参考答案:A28. 在TCP报文格式中,窗口字段的作用是( )A.进行流量控制B.提高传输安全性C.进行QoS控制D.提高传输速率参考答案:A29. AD Hoc网络是一个( )A.自组无线网络B.自组有线网络C.带AP的无线网络D.带AP的有线网络参考答案:A30. ( )是选择用户界面体系结构的一个主要参考标准 )是选择用户界面体系结构的一个主要参考标准。

      参考答案:易用性31. 炫舞更新结束出现正式服界面炫舞更新结束出现正式服界面重新将配置文件多覆盖几次就可以了,在替换的时候请注意配置文件的名称,如果名称后面后缀有(1)此类,请将(1)删除后再覆盖32. 有一种防火墙检查每个流经的IP数据报,通过匹配这些IP数据报与设定的过滤规则是否相符,决定转发还是丢弃这种防火墙叫( )A.应用网关B.包过滤防火墙C.匹配防火墙D.内网防火墙参考答案:B33. 在IP互联网中,重组通常在哪个设备上进行?( )A.源主机B.目的主机C.中途路由器D.中途交换机参考答案:B34. 电子商务安全要求的四个方面是( )A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性参考答案:C35. Web浏览器一般由哪些部分组成?( )A.控制单元和客户单元、解释单元B.服务单元、客户单元、解释单元C.控制单元、服务单元、解释单元D.控制单元、服务单元、客户单元参考答案:A36. 在网络安全领域,社会工程学常被黑客用于( )。

      A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息参考答案:ACD37. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A38. 防火墙用于将Internet和内部网络隔离( )A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施参考答案:B39. 在IEEE802.1Q中,VLAN标识符VID的长度为( )A.4bitB.8bitC.12bitD.16比特参考答案:C40. 关于ADSL和HFC传输速率的描述中,正确的是( )A.ADSL和HFC都是非对称的B.ADSL和HFC都是对称的C.ADSL是对称的,HFC是非对称的D.ADSL是非对称的,HFC是对称的参考答案:A41. 梦幻西游手游九转金丹哪里买?梦幻西游手游九转金丹哪里买?九转金丹是没办法直接购买的但是如果你银币不够了,点击学习按钮时,系统会呼出消息,提示你是否用金币或者仙玉替代,这也是变相购买了九转金丹了。

      42. 如果希望将“计算机网络”显示在浏览器的标题栏中,那么在制作该页面时,“计算机网络”应该放置在哪对标记之间?( )A.B.C.D.参考答案:D43. 以下哪种(或哪些种)传输介质适合于结构化布线?( )A.粗同轴电缆B.细同轴电缆C.非屏蔽双绞线D.光纤参考答案:CD44. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是参考答案:D45. 与动态VLAN划分方法相比,静态VLAN划分方法目前已经很少使用 )T.对F.错参考答案:F46. 在TCP/IP体系结构中,传输层之下紧邻的是( )A.应用层B.互联层C.网络接口层D.物理层参考答案:B47. 关于无线局域网各标准规定的最大传输速度,从高到低依次是( )A.802.11n-802.11g-802.11bB.802.11n-802.11b-802.11gC.802.11g-802.11n-802.11bD.802.11b-802.11g-802.11n参考答案:A48. 在OSI模型中物理层实现了数据的无差错传输。

      )A.正确B.错误参考答案:B49. 目前计算机网络中使用的交换方式通常为线路交换方式 )T.对F.错参考答案:F50. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF51. 网络协议通常由三大部分组成,它们是语法和定时关系和( )A.语料B.语义C.时序时钟参考答案:B52. 在Windows操作系统下配置802.11无线局域网时,有一个选项为“这是一个计算机到计算机特定的网络”如果选中这个选项,那么。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.