南开大学21秋《WebService应用系统设计》平时作业二参考答案77

上传人:s9****2 文档编号:460693627 上传时间:2022-08-04 格式:DOCX 页数:13 大小:13.26KB
返回 下载 相关 举报
南开大学21秋《WebService应用系统设计》平时作业二参考答案77_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案77_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案77_第3页
第3页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案77_第4页
第4页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案77_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《WebService应用系统设计》平时作业二参考答案77》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》平时作业二参考答案77(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋WebService应用系统设计平时作业二参考答案1. 以下不属于计算机病毒的特性的是( )A.寄生性B.隐蔽性C.破坏性D.普遍性参考答案:D2. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B3. 以下URL想表达使用文件传输协议的是( )A.http:/ 与电路交换相比,分组交换的特点是( )与电路交换相比,分组交换的特点是( )A.可用贷款可变,数据传输时延大B.可用带宽固定,数据传输时延小C.可用带宽固定,数据传输时延大D.可用带宽可变,数据传输时延小参考答案:A5. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是

2、:( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC6. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:BC7. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD8. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。( )A.正确B.错误参考答案:B9. 以下选项中不属于常用的访问控制策略的是( )。A.自主访问控制策略B.强制访问控制策略C.基于

3、角色的访问控制策略D.系统访问控制策略参考答案:D10. 以下路由选择算法属于动态路由选择算法的是( )以下路由选择算法属于动态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:BD11. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A12. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒绝服务攻击参考答案:A13. 应用层是开放系统互连参考模型的最高层。( )A.错误B.正

4、确参考答案:A14. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:B15. 一个主机只能有一个IP地址。( )A.错误B.正确参考答案:A16. 模拟数据可以用模拟信号表示也可以用数字信号表示。( )A.正确B.错误参考答案:A17. 不会由于一点被攻破而瘫痪的防火墙方式是( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:D18. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD19. TCP协议传送给IP协议的数据单元称作TCP报文段。( )TCP

5、协议传送给IP协议的数据单元称作TCP报文段。( )A.正确B.错误参考答案:A20. 以下TCP段的标志在“三次握手”中发挥作用的是( )A.SYNB.ACKC.URGD.RST参考答案:AB21. 线缆调制解调器的连接方式可分为( )A.对称速率型B.非对称速率型C.同步速率型D.异步速率型参考答案:AB22. 搜索引擎的核心数据结构为( )。参考答案:倒排文件23. VPN有哪几种类型( )A.远程访问VPNB.企业内部VPNC.企业拓展VPND.直接访问VPN参考答案:ABC24. 以下选项中,属于计算机病毒可能导致的后果有( )。A.破坏数据信息B.抢占系统资源C.降低运行速度D.系

6、统运行不稳定参考答案:ABCD25. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )A.1001010010B.1001001101C.0110110010D.0110101101参考答案:B26. FTP采用( )的方式A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B27. 以下选项中属于入侵检测系统的基本结构的是( )。A.数据采集B.数据分析C.事件响应D.记录日志参考答案:ABC28. 开放系统互连参考模型由7层组成,自上而下分别为:应用层、表示层、传输层

7、、会话层、网络层、数据链路层、物理层。( )A.正确B.错误参考答案:B29. 一个主机只能有一个IP地址。( )A.正确B.错误参考答案:B30. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD31. 在OSI参考模型中,网络层的上一层是( )在OSI参考模型中,网络层的上一层是( )A.会话层B.应用层C.传输层D.网络层参考答案:C32. 垂直奇偶校验码是一种纠错码。( )A.正确B.错误参考答案:B33. 存储转发不属于电路交换过程。( )A.错误B.正确参考答案:B34. 2

8、8.0.0.254是哪一类IP地址( )A.A类B.B类C.C类D.D类参考答案:A35. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。( )A.错误B.正确参考答案:B36. 网格计算的优点有( )网格计算的优点有( )A.对高性能计算的要求低B.对高性能计算的要求高C.没有集网络上大量资源于一身D.占用传输带宽低参考答案:AC37. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B38. 国际贸

9、易术语FOB的涵义包括( )。A. 货物清关后,货损由买方承担,装船时货物掉落海里,责任在买方B. 货物清关后,货损由卖方承担,装船时货物掉落海里,责任在卖方C. 货物越过船舷后,货损由买方承担,装船时货物掉落海里,责任在买方D. 货物越过船舷后,货损由卖方承担,装船时货物掉落海里,责任在卖方参考答案:C39. 客户机/服务器模式属于分布式计算模式。( )A.正确B.错误参考答案:A40. 网络安全服务没有以下( )。A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD41. 以下路由选择算法属于动态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择

10、D.孤立式路由选择策略参考答案:BD42. 以下攻击属于主动攻击的是( )以下攻击属于主动攻击的是( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:AC43. 在资源访问控制策略中,不会产生权限传递的是( )A.自主访问策略B.强制访问策略C.基于角色的访问策略D.防火墙技术参考答案:BC44. 一般的BBS站点都提供了( )方式访问一般的BBS站点都提供了( )方式访问A.WWW与TelnetB.WWWC.TelnetD.QQ参考答案:A45. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主机配置协议D.自动专用IP寻址参考答案:BC

11、D46. 在以太网中,10Base5的介质为:( )A.以太网粗缆B.以太网细缆C.双绞线D.光纤参考答案:A47. 以下路由选择算法属于静态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:AC48. 信号就是所要传输的各种实际数据。( )A.正确B.错误参考答案:B49. 以下操作不属于电路交换过程的是( )。A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C50. 信号就是所要传输的各种实际数据。( )A.错误B.正确参考答案:A51. 在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )在二元调制方

12、式中,数据传输速率和信号传输速率在数值上是不等的。( )A.正确B.错误参考答案:B52. 计算机网络的体系结构采用的是( )A.分块结构B.分层结构C.整体-部分结构D.嵌套结构参考答案:B53. ISDN方式提供两种信道,其中D信道的速率为( )。A.32kbpsB.64kbpsC.128kbpsD.256kbps参考答案:B54. 以下特点不属于电子商务的特点的是( )以下特点不属于电子商务的特点的是( )A.虚拟性B.方便性C.可靠性D.信息化参考答案:C55. 在收发电子邮件中,可能使用的协议有( )。A.SMIPB.SMTPC.POP3D.IMAP参考答案:ABCD56. Internet层的安全机制的主要优点在于它的( )。A.安全性B.透明性C.隐蔽性D.复杂性参考答案:B57. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B58. 在OSI参考模型中,表示层的上一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:A59. 计算机网络中一般要求误码率不能超过( )。A.10-1B.10-3C.10-6D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号