南开大学22春《WebService应用系统设计》离线作业二及答案参考81

上传人:鲁** 文档编号:467362165 上传时间:2022-09-28 格式:DOCX 页数:13 大小:13.46KB
返回 下载 相关 举报
南开大学22春《WebService应用系统设计》离线作业二及答案参考81_第1页
第1页 / 共13页
南开大学22春《WebService应用系统设计》离线作业二及答案参考81_第2页
第2页 / 共13页
南开大学22春《WebService应用系统设计》离线作业二及答案参考81_第3页
第3页 / 共13页
南开大学22春《WebService应用系统设计》离线作业二及答案参考81_第4页
第4页 / 共13页
南开大学22春《WebService应用系统设计》离线作业二及答案参考81_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学22春《WebService应用系统设计》离线作业二及答案参考81》由会员分享,可在线阅读,更多相关《南开大学22春《WebService应用系统设计》离线作业二及答案参考81(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春WebService应用系统设计离线作业二及答案参考1. 以下URL想表达使用文件传输协议的是( )A.http:/ 客户机/服务器模式在物理上在两端是易于扩充的。( )A.错误B.正确参考答案:B3. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。( )A.正确B.错误参考答案:B4. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。( )A.正确B.错误参考答案:A5. 采用电路交换技术进行数据传输不需要经历以下哪个过程( )采用电路交换技术进行数据传输不需要经历以下哪个过程( )A.电路释放B.电路建立C.数据传输D.存储转发参考答案:D6. 通过接

2、收物理通道上传输的信息来获取他人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒绝服务攻击参考答案:A7. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B8. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是( )。A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC9.

3、通信子网内部的操作有虚电路和数据包两种方式。( )A.错误B.正确参考答案:B10. 存储转发不属于电路交换过程。( )A.错误B.正确参考答案:B11. 互联层对应于OSI参考模型的网络层,其主要功能是解决主机到主机的通信问题,以及建立互联网络。( )A.错误B.正确参考答案:B12. 会话层是( )的层次A.进程到进程B.进程到主机C.主机到进程D.主机到主机参考答案:A13. 会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )A.正确B.错误参考答案:B14. 在OSI参考模型中,表

4、示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B15. 采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。A.2B.3C.4D.5参考答案:A16. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD17. 数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。A.物理层B.网络层C.传输层D.会话层参考答案:C18. TCP是一种面向连接的传输层协议。( )A.错误B.正确参考答案:B19.

5、以下操作不属于电路交换过程的是( )A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C20. 存储转发交换又可分为( )。A.报文交换和数据交换B.分组交换和数据交换C.报文交换和分组交换D.数据交换和信息交换参考答案:C21. 水平垂直奇偶校验法在数据块中有( )位错误时可以纠正他。A.1B.2C.3D.4参考答案:A22. DNS分布式数据是以( )为索引的。A.名称B.IP地址C.IPv4地址D.IPv6地址参考答案:A23. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:A

6、CD24. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:B25. 以下路由选择算法属于静态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:AC26. 电子邮件使用的协议包括:( )A.SMTP协议B.IP协议C.POP3协议D.UDP协议参考答案:AC27. FTP采用( )工作模式A.客户机/服务器B.主机/终端C.浏览器/服务器网格参考答案:A28. 在CRC码中,若G(x)含有(x+1)的因子,则能检测出所有偶数位错。( )A.错误B.正确参考答案:A29. 以下路由选择算法属于静态路由选择算法的是

7、( )。A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:AC30. 数据通信系统模型主要由( )构成。A.信源B.新宿C.信号变换设备D.信道参考答案:ABCD31. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC32. 以下选项不属于IPv6协议目的的是( )以下选项不属于IPv6协议目的的是( )A.更好的安全性B.扩大IP地址空间C.提高带宽D.立刻替换原有的IPv4协议参考答案:CD33. IP地址共有( )类A.3B.4C.5D.6参考答案:C34. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为

8、子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C35. 目前的有线电视节目传输所占用的带宽一般在( )范围内。A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B36. 当用户具有某种特定的标题的网页时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:A37. 以下攻击属于被动攻击的是:( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:B38. 超文本是一种描述( )A.文本B.图像

9、C.声音D.信息参考答案:D39. 垂直奇偶校验码是一种纠错码。( )A.错误B.正确参考答案:A40. 下面各种数据中,属于模拟数据的是( )A.学号B.年龄C.汉字D.声音参考答案:D41. 与电路交换相比,分组交换的特点是( )。A.可用带宽固定,数据传输时延小B.可用带宽固定,数据传输时延大C.可用带宽可变,数据传输时延小D.可用贷款可变,数据传输时延大参考答案:D42. IP地址固定为( )A.16bitB.32bitC.64bitD.128bit参考答案:B43. 要进行万维网的信息浏览,只要有www服务器即可。( )A.正确B.错误参考答案:B44. OSI参考模型与TCP/IP

10、参考模型中相同的模型为( )A.网络层B.链路层C.传输层D.应用层参考答案:ACD45. 在收发电子邮件中,可能使用的协议有( )。A.SMIPB.SMTPC.POP3D.IMAP参考答案:ABCD46. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A47. 目前的有线电视节目传输所占用的带宽一般在( )范围内A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B48. 在我国,网站的建设和运作费用不包括以下( )在我国,网站的建设和运作费用不包括以下(

11、)A.税费B.服务器硬件设备C.托管费或主机空间租用费D.域名费用参考答案:A49. 以下协议中属于传输层定义的端到端传输协议的是( )A.IPB.TCPC.UDPD.ICMP参考答案:BC50. 载波具有三大要素,分别为( )载波具有三大要素,分别为( )A.频率B.相位C.振幅D.幅长参考答案:ABC51. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B52. WWW是基于( )方式的信息发现技术和超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C53.

12、 访问控制实际上是对资源使用的控制。( )A.错误B.正确参考答案:B54. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD55. 网格计算的优点有( )网格计算的优点有( )A.对高性能计算的要求低B.对高性能计算的要求高C.没有集网络上大量资源于一身D.占用传输带宽低参考答案:AC56. 以下四种基本的数字信号脉冲编码中属于全宽码的是( )。A.单极性不归零码B.单极性归零码C.双极性不归零码D.双极性归零码参考答案:AC57. 以下选项不属于内部网特点的是( )以下选项不属于内部网特点的是( )A.是一种很好的快速原型方法B.成熟、稳定、风险小C.建设周期短D.共同的安全策略参考答案:D58. OSI参考模型中,发送方的数据传输过程是自上而下的。( )A.错误B.正确参考答案:B59. 数据报操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的可靠的数据传送方式。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号