南开大学21春《WebService应用系统设计》离线作业1辅导答案67

上传人:M****1 文档编号:470605158 上传时间:2023-06-10 格式:DOCX 页数:11 大小:12.51KB
返回 下载 相关 举报
南开大学21春《WebService应用系统设计》离线作业1辅导答案67_第1页
第1页 / 共11页
南开大学21春《WebService应用系统设计》离线作业1辅导答案67_第2页
第2页 / 共11页
南开大学21春《WebService应用系统设计》离线作业1辅导答案67_第3页
第3页 / 共11页
南开大学21春《WebService应用系统设计》离线作业1辅导答案67_第4页
第4页 / 共11页
南开大学21春《WebService应用系统设计》离线作业1辅导答案67_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《WebService应用系统设计》离线作业1辅导答案67》由会员分享,可在线阅读,更多相关《南开大学21春《WebService应用系统设计》离线作业1辅导答案67(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春WebService应用系统设计离线作业1辅导答案1. 国际贸易术语FOB的涵义包括( )。A. 货物清关后,货损由买方承担,装船时货物掉落海里,责任在买方B. 货物清关后,货损由卖方承担,装船时货物掉落海里,责任在卖方C. 货物越过船舷后,货损由买方承担,装船时货物掉落海里,责任在买方D. 货物越过船舷后,货损由卖方承担,装船时货物掉落海里,责任在卖方参考答案:C2. DNS分布式数据是以( )为索引的。A.名称B.IP地址C.IPv4地址D.IPv6地址参考答案:A3. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主机配置协议D.自动专用I

2、P寻址参考答案:BCD4. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.错误B.正确参考答案:A5. 以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )A.系统的拓展性没有增强B.简化了系统维护和开发C.简化了客户端D.使用户的操作变得简单参考答案:BCD6. 线缆调制解调器的连接方式可分为( )。A.对称速率型B.非对称速率型C.同步速率型D.异步速率型参考答案:AB7. 利用微软的IIS可以建立多个不同的FTP服务器,以下选项终不能实现的功能

3、是( )A.限制用户B.锁定目录C.锁定用户主机D.封锁访问者IP参考答案:C8. 光纤具有不受电磁干扰和噪声影响的特性。( )A.错误B.正确参考答案:B9. 以下网络互连设备中,工作于网络层的是( )A.转发器B.网桥C.路由器D.网关参考答案:C10. BT是一种下载与交流文件的方式,是下载服务与( )文件交流的协议。A.B2CB.B2BC.O2OD.P2P参考答案:D11. 以下协议中属于传输层定义的端到端传输协议的是( )。A.IPB.TCPC.UDPD.ICMP参考答案:BC12. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )在电报通信中常用五单位

4、电码编成的正反码中,若信息位为10010,则码字为( )A.1001010010B.1001001101C.0110110010D.0110101101参考答案:B13. 基带调制解调器又称为远程调制解调器。( )A.错误B.正确参考答案:A14. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD15. 以下选项不属于网络终端的基本配置方案的是( )以下选项不属于网络终端的基本配置方案的是( )A.SmartNT1+TAB.Smart NT1C.BasicNT1+TAD.Basic NT

5、1参考答案:C16. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B17. 以下攻击属于主动攻击的是( )以下攻击属于主动攻击的是( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:AC18. 在以太网中,10Base2的介质为( )在以太网中,10Base2的介质为( )A.双绞线B.光纤C.以太网细缆D.以太网粗缆参考答案:C19. 以下特点不属于电子商务的特点的是( )以下特点不属于电子商务的特点的是( )A.虚拟性B.方便性C.可靠性D.信息化参考答案:C20. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B

6、.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD21. 计算机病毒按照破坏性分为良性病毒和恶性病毒。( )A.错误B.正确参考答案:B22. UDP发送数据之前需要建立连接。( )A.错误B.正确参考答案:A23. 拨号仿真终端的上网方式能为用户提供简单、使用且具有独立IP的接入服务。( )A.错误B.正确参考答案:A24. 以下选项不属于内部网特点的是( )以下选项不属于内部网特点的是( )A.是一种很好的快速原型方法B.成熟、稳定、风险小C.建设周期短D.共同的安全策略参考答案:D25. 在OSI参考模型中,表示层的上一层是( )在OSI参考模型中,表示层的上

7、一层是( )A.网络层B.应用层C.传输层D.会话层参考答案:B26. 网格计算的优点有( )网格计算的优点有( )A.对高性能计算的要求低B.对高性能计算的要求高C.没有集网络上大量资源于一身D.占用传输带宽低参考答案:AC27. 时分多路复用仅仅可以传输数字信号。( )A.错误B.正确参考答案:A28. 在FTP协议中,用户可以输入( )命令来取回远程文件A.getB.mgetC.wgetD.nget参考答案:AB29. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC30. FTP采用( )工作模式A.客户机/服务器B.主机/终端C.浏览器/服务器网格参考

8、答案:A31. HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A32. 以下操作不属于电路交换过程的是( )。A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C33. 如果一个单位脉冲有8种不同状态,则数据传输速率是其调制速率的( )A.2倍B.3倍C.4倍D.相等参考答案:B34. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C35. 以下网络

9、安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD36. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD37. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A38. 存储转发交换又可分为( )。A.报文交换和数据交换B.分组交换和数据交换C.报文交换和分组交换D.数据交换和信息交换参考答案:C39. IP协议位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网

10、络层C.传输层D.应用层参考答案:A40. 网络安全基本要素不包括( )A.机密性B.完整性C.可用性D.传播性参考答案:D41. 计算机网络安全包括物理安全和信息安全。( )A.正确B.错误参考答案:A42. 会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )A.正确B.错误参考答案:B43. 应用层是开放系统互连参考模型的最高层。( )A.错误B.正确参考答案:A44. 光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到楼。( )

11、光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到楼。( )A.正确B.错误参考答案:B45. 在OSI参考模型中,网络层的上一层是( )在OSI参考模型中,网络层的上一层是( )A.会话层B.应用层C.传输层D.网络层参考答案:C46. 以下选项中属于入侵检测系统的基本结构的是( )。A.数据采集B.数据分析C.事件响应D.记录日志参考答案:ABC47. GRE隧道技术通常用在( )中GRE隧道技术通常用在( )中A.集线器B.转发器C.路由器D.交换机参考答案:C48. 数字信号是一系列( )。A.随时间变化的电流B.随时间变化的电压C.电磁波D.电脉冲参考答案:D49. 数据传输速率的单位是( )A.比特/秒B.波特C.赫兹D.分贝参考答案:A50. 线缆调制解调器的连接方式可分为( )A.对称速率型B.非对称速率型C.同步速率型D.异步速率型参考答案:AB

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号