南开大学22春《WebService应用系统设计》综合作业一答案参考44

上传人:大米 文档编号:447154401 上传时间:2023-09-20 格式:DOCX 页数:13 大小:13.60KB
返回 下载 相关 举报
南开大学22春《WebService应用系统设计》综合作业一答案参考44_第1页
第1页 / 共13页
南开大学22春《WebService应用系统设计》综合作业一答案参考44_第2页
第2页 / 共13页
南开大学22春《WebService应用系统设计》综合作业一答案参考44_第3页
第3页 / 共13页
南开大学22春《WebService应用系统设计》综合作业一答案参考44_第4页
第4页 / 共13页
南开大学22春《WebService应用系统设计》综合作业一答案参考44_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《WebService应用系统设计》综合作业一答案参考44》由会员分享,可在线阅读,更多相关《南开大学22春《WebService应用系统设计》综合作业一答案参考44(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春WebService应用系统设计综合作业一答案参考1. 垂直奇偶校验方法的编码效率为R=p/(p+1)。( )A.错误B.正确参考答案:B2. 水平垂直奇偶校验码不具有纠错能力。( )A.错误B.正确参考答案:A3. UDP发送数据之前需要建立连接。( )A.错误B.正确参考答案:A4. 一个主机只能有一个IP地址。( )A.正确B.错误参考答案:B5. 降低反应绝热升温的方法有( )A、降低夹套温度B、采用高热容溶剂C、采用低热容溶剂D、降低反应原料浓度正确答案:B,D6. BT是一种下载与交流文件的方式,是下载服务与( )文件交流的协议。A.B2CB.B2BC.O2OD.P2

2、P参考答案:D7. 通信过程中产生和发送信息的设备或计算机称为信源。( )A.错误B.正确参考答案:B8. 以下选项中属于入侵检测系统的基本结构的是( )。A.数据采集B.数据分析C.事件响应D.记录日志参考答案:ABC9. 搜索引擎要提供给用户的信息检索服务是对当前互联网上所有文档的检索结果。( )搜索引擎要提供给用户的信息检索服务是对当前互联网上所有文档的检索结果。( )A.正确B.错误参考答案:B10. 数字信号表示最简单、最常用的方法是用不同的电压电平来表示( )个二进制数字。A.2B.3C.4D.8参考答案:A11. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:( )A.路

3、由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC12. 以下URL想表达使用文件传输协议的是( )A.http:/ 模拟数据是( )的函数。A.空间B.数据C.时间D.信息参考答案:C14. 访问控制实际上是对资源使用的控制。( )访问控制实际上是对资源使用的控制。( )A.正确B.错误参考答案:A15. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是( )。A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC16. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击

4、行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD17. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B18. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A19. 在因特网中的每个主机或路由器端口都必须有一个唯一的IP地址来标识。( )A.错误B.正确参考答案:B20. 存储转发交换又可分为( )。A.报文交换和数据交换B.分组交换和

5、数据交换C.报文交换和分组交换D.数据交换和信息交换参考答案:C21. 计算机网络安全包括物理安全和信息安全。( )A.正确B.错误参考答案:A22. 目前的有线电视节目传输所占用的带宽一般在( )范围内A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B23. WWW是基于( )方式的信息发现技术和超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C24. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的

6、是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD25. 以下不属于计算机病毒的特性的是( )A.寄生性B.隐蔽性C.破坏性D.普遍性参考答案:D26. 能够监测用户和系统运行状况,发现攻击行为规律的技术是( )。A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:B27. 以下选项不是DDN的特点的是( )A.不具备交换功能B.高质量、高速度、低时延C.可以支持数据、图像、声音多种业务D.传输不安全参考答案:D28. 一般的BBS站点都提供了( )方式访问一般的BBS站点都提供了( )方式访问A.WWW与TelnetB.WWWC.TelnetD.QQ参考答

7、案:A29. 采用电路交换技术进行数据传输不需要经历以下哪个过程?( )A.电路建立B.存储转发C.数据传输D.电路释放参考答案:B30. 采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。A.2B.3C.4D.5参考答案:A31. 下面各种数据中,属于模拟数据的是( )A.学号B.年龄C.汉字D.声音参考答案:D32. 以下攻击属于被动攻击的是:( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:B33. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。( )A.错误B.正确参考答案:B34. H

8、TTP是客户端浏览器和Web服务器之间的应用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A35. 垂直奇偶校验法对于突发错误来说,对差错的漏检率接近于( )A.1/5B.1/4C.1/3D.1/2参考答案:D36. 信号传输速率的单位是( )信号传输速率的单位是( )A.赫兹B.波特C.比特/秒D.分贝参考答案:B37. 以下TCP段的标志在“三次握手”中发挥作用的是( )A.SYNB.ACKC.URGD.RST参考答案:AB38. 数据链路层把比特组合成帧是为了方便重发全部数据。( )A.错误B.正确参考答案:A39. 以下手段

9、中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD40. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C41. 国际贸易术语FOB的涵义包括( )。A. 货物清关后,货损由买方承担,装船时货物掉落海里,责任在买方B. 货物清关后,货损由卖方承担,装船时货物掉落海里,责任在卖方C. 货物越过船舷后,货损由买方承担,装船时货物掉落海里,责任在买方D. 货物越过船舷后,货损由卖方承担,装船时货

10、物掉落海里,责任在卖方参考答案:C42. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:B43. 以下路由选择算法属于动态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:BD44. 以下选项中不属于常用的访问控制策略的是( )。A.自主访问控制策略B.强制访问控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D45. OSI参考模型与TCP/IP参考模型中相同的模型为( )A.网络层B.链路层C.传输层D.应用层参考答案:ACD46. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率

11、的( )A.2倍B.3倍C.4倍D.相等参考答案:A47. 通信过程中产生和发送信息的设备或计算机称为信源。( )A.正确B.错误参考答案:A48. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A49. 某大偏心受压剪力墙墙肢,在其他条件不变的情况下,随着轴向压力N的降低(注:N0.2fcbwhw ),( )A.正截面受弯承载力降低,斜截面受剪承载力提高B.正截面受弯承载力降低,斜截面受剪承载力降低C.正截面受弯承载力提高,斜截面受剪承载力提高D.正截面受弯承载力提高,斜截面受剪承载力降低参考答案:B50. 以下操作属于电路交换过程的是( )以下操作属于电路交换过程的是(

12、)A.电路释放B.电路建立C.数据传输D.存储转发参考答案:ABC51. 不会由于一点被攻破而瘫痪的防火墙方式是:( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:D52. 接收邮件使用SMTP协议。( )A.正确B.错误参考答案:B53. 客户机/服务器模式在物理上在两端是易于扩充的。( )A.错误B.正确参考答案:B54. 与电路交换相比,分组交换的特点是( )。A.可用带宽固定,数据传输时延小B.可用带宽固定,数据传输时延大C.可用带宽可变,数据传输时延小D.可用贷款可变,数据传输时延大参考答案:D55. 以下选项中不属于常用的访问控制策略的是( )A.自主访问控制策略B.强制访问控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D56. 水平垂直奇偶校验法在数据块中有( )位错误时可以纠正他。A.1B.2C.3D.4参考答案:A57. ISDN方式提供两种信道,其中D信道的速率为( )。A.32kbpsB.64kbpsC.128kbpsD.256kbps参考答案:B58. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号