南开大学22春《网络技术与应用》综合作业一答案参考89
南开大学22春《网络技术与应用》综合作业一答案参考1. 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等发生此类问题我们应该进行下列哪种措施,避免受到更大损失?( )A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱参考答案:AC2. 电子商务安全要求的四个方面是( )A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性参考答案:C3. 应用层FTP协议主要用于实现( )网络服务功能A、互联网中远程登录功能B、互联网中交互文件传输功能C、网络设备之间交换路由信息D、网络中不同主机间的文件共享参考答案:B4. IPSec协议工作在( )层次A.数据链路层B.网络层C.应用层D.传输层参考答案:B5. 决定局域网与城域网特性的三个主要的技术要素是( )。
A、网络拓扑、传输介质与介质访问控制方法B、协议类型、层次结构与传输速率C、应用软件、通信机制与安全机制D、传输速率、误码率与覆盖范围参考答案:A6. 建立计算机网络的主要目的是实现计算机资源的共享,计算机资源主要指计算机的( ) Ⅰ.硬件、软件 Ⅱ.Web服务器、数据库服务器 Ⅲ.数据 Ⅳ.网络操作系统A、Ⅰ和ⅡB、Ⅱ和ⅣC、Ⅰ、Ⅱ和ⅣD、Ⅰ和Ⅲ参考答案:D7. WebService有哪些特征?WebService有哪些特征?参考答案:①封装完好它自然具备组件的一些基本特征②松散耦合对象组件技术的一个基本特点就是透明性,即当一个组件的实现内容发生变化之后,调用它的用户不会发现其中的变化,即组件的内容对用户是透明的③高度的可集成能力由于WebService采取简单的、易理解的标准Web协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,实现了高度的可集成性④使用标准的协议和规范8. Socket有两种形式,它们是( )A.数据报套接字和流式套接字B.IP套接字和IPX套接字C.TCP套接字和UDP套接字D.广义套接字和狭义套接字参考答案:A9. 以下防范智能手机信息泄露的措施有哪几个?( )A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD10. CRC码主要用于数据链路层控制协议中。
)A.正确B.错误参考答案:A11. 我的世界游戏没声音?我的世界游戏没声音?等待游戏声音文件加载.按Esc,然后选择设置,反复进行.检查音频设置是否开启.12. 《怪物猎人OL》为什么别人的NPC能说中文,而我的NPC都是讲火星语?《怪物猎人OL》为什么别人的NPC能说中文,而我的NPC都是讲火星语?请在游戏设置中,NPC语言处修改,默认是原声语,此外还有中文可供选择13. 蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序 )A.正确B.错误参考答案:A14. 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全 )A.正确B.错误参考答案:A15. 在执行RIP协议的互联网中,假设Ri收到Rj的路由信息报文如果Rj列出的某表目Ri路由表中没有,那么Ri应该( )A.增加一条路由表项B.删除一条路由表现C.保持不变D.不能确定是否增删参考答案:A16. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络 )A.正确B.错误参考答案:A17. 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?( )A.需要事先约定用户和KDC之间的主密钥B.更换用户和KDC之间的主密钥比较麻烦C.通信双方必须注册在同一个KDCD.获取通信双方使用的会话密钥比较困难参考答案:D18. SMTP邮件传递过程分成三个阶段,它们是( )A.连接建立、邮件传递、连接关闭B.事务处理、邮件传递、邮件更新C.连接建立、事务处理、邮件更新D.用户认证、事务处理、邮件更新参考答案:A19. 在进行域名解析时,解析器( )。
A.必须知道根域名服务器的IP地址B.必须知道根域名服务器的域名C.知道任意一个域名服务器的IP地址即可D.知道任意个域名服务器的域名即可参考答案:C20. 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护 )A.正确B.错误参考答案:A21. QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?QQ炫舞游戏中在舞团小卖部可以买道具送给其他非本团团员的玩家吗?不可将舞团小卖部的道具送给非本团团员的玩家22. 在IP互联网中,解决拥塞通常可以使用源站抑制源站抑制的主要思想是发现拥塞的设备向源主机发送ICMP报文,通知其拥塞的发生 )T.对F.错参考答案:T23. 可以被数据完整性机制防止的攻击方式是( )A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D24. 以下哪一项是企业安全策略的主要功能?( )A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D25. 梦幻西游手游怎么重炼?梦幻西游手游怎么重炼?1、打开炼药界面2、炼药界面有个重炼按钮26. 以下哪一项和信息保密性无关?( )A.加密/解密算法B.终端接人控制C.病毒D.拒绝服务攻击参考答案:D27. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
)A.正确B.错误参考答案:A28. 在OSI模型中物理层实现了数据的无差错传输 )A.正确B.错误参考答案:B29. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与( )A、IP地址B、通信设备C、TCP/IP协议D、网卡参考答案:B30. 关于DES,以下哪一项描述是正确的?( )A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B31. HFC技术的发展是和一个网络的普及分不开的,这个网络是( )A.有线电视网B.无线局域网C.有线电话网D.无线电话网参考答案:A32. 在分布式非结构化对等网络中,信息查询通常采用( )的方式位A.洪泛B.集中C.串行D.流水线参考答案:A33. 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号参考答案:ABC34. 根据连续ARQ协议的原理,当传输信道质量很差因而误码率较大时,连续APQ协议不一定优于停止等待协议 )A.正确B.错误参考答案:A35. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
)A.正确B.错误参考答案:A36. 以下加密方法中,属于常规密钥加密方法的包括( )A.AESB.DESC.RSAD.ECC参考答案:AB37. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击( )A.机密性B.可用性C.完整性D.真实性参考答案:B38. 关于以太网“冲突”的描述中,正确的是( )A.是由CSMA/CD的错误造成的B.是由网络管理员的失误造成的C.是由操作系统错误造成的D.是一种正常现象参考答案:D39. 公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密 )A.正确B.错误参考答案:B40. 包过滤防火墙工作在OSI网络参考模型的( )A.物理层B.数据链路层C.网络层(还有传输层)D.应用层参考答案:C41. 为了保证TCP的可靠建立,TCP协议使用了( )A.2次握手法B.3次握手法C.5次握手法D.6次握手法参考答案:B42. 若要把上层来的数据组织成数据包(Packet)在网络进行交换传送,并且负责路由控制和拥塞控制,应在OSI( )层上实现A、数据链路层B、网络层C、传输层D、会话层参考答案:B43. 在电子邮件系统中,邮件服务器和邮件服务器之间使用的协议是( )A.SMTPB.POP3C.IMAPD.SNMP参考答案:A44. 用于实时的入侵检测信息分析的技术手段有( )。
A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析参考答案:AD45. 第一个实用的、迄今为止应用最广的公钥密码体制是( )A.RSAB.ElgamalC.ECCD.NTRU参考答案:A46. 在共享式以太网中,如果在发送一个帧时发送了多次碰撞,那么后退延迟一定会选择一个较长的时间 )A.正确B.错误参考答案:B47. 关于介质访问控制方法,正确的是( )A.共享式以太网使用CSMA/CD,无线局域网使用CSMA/CAB.共享式以太网使用CSMA/CA,无线局域网使用CSMA/CDC.共享式以太网使用和无线局域网都使用CSMA/CAD.共享式以太网使用和无线局域网都使用CSMA/CD参考答案:A48. 在数字通信中发送端和接收端必须以某种方式保持同步 )A.正确B.错误参考答案:A49. 在计算机网络中,可以连接不同传输速率并运行于各种环境的局域网和广域网,还可以采用不同协议的互连设备是( )A、集线器B、路由器C、网关D、网桥参考答案:C50. 网络通信协议的层次结构有哪些特征?( )A.每一层都规定有明确的任务和接口标准B.除最底层外,每一层都向上一层提供服务,又是下一层的用户C.用户的应用程序作为最高层D.物理通信线路在第二层,是提供服务的基础参考答案:ABC51. 密码体制主要由以下各部分组成:( )A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF52. 在ping命令中使用“-t”选项的目的是( )A.指定数据报的超时时间B.指定数据报的报文长度C.连续发送ping数据报D.指定记录路由选项参考答案:C53. 地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?地下城与勇士(DNF)TS 警告码(x, 1, x)是什么意思?请选择管理员权限启动运行游戏(win vista&win7系统中,右键点击游戏图标,在“兼容性”栏目中选择“以管理员身份运行”后再试)是什么意思?。
54. 对于下列说法,哪一种是错误的( )A、TCP协议可以提供可靠的数据流传输服务B、TCP协议可以提供面向连接的数据流传输服务C、TCP协议可以提供全双工的数据流传输服务D、TCP协议可以提供面向非连接的数据流传输服务参考答案:D55. ( )最好地描述了数字证书A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据参考答案:A56. 在互联解决方案中,有一种方案要求路由器对转发的每一个数据包独立进行选路这种方案是( )A.面向连接的解决方案B.面向非连接的解决方案C.面向物理的解决方案D.面向逻辑的解决方案参考答案:B57. IEEE802.4标准中,关于令牌总线(TokenBus)说法不正确的是( )A、从物理结构上看它是一个总线结构的局域网B、从逻辑结构上看它是一个环形结构的局域网C、总线上站的实际顺序与逻辑的顺序是有关系的D、从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点参考答案:C58. 关于PPP,以下哪一项描述是最贴切的?( )A.PPP是控制接人控制过程的协议B.PPP是鉴别用户身份的协议C.PPP是为终端动态分配IP地址的协议D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议参考答案:A59. 对于IP地址为192.168.0.6的主机来说,其网络号为( )。
A、6B、192.168.0.6C、192.168.0D、192.168参考答案:C60. 关于以太网集线器的描述中,正确的是( )A.具有放大接收信号功能B.具有信息过滤功能C.具有路径检测功能D.具有交换功能参考答案:A。




