南开大学21秋《WebService应用系统设计》平时作业二参考答案40

上传人:汽*** 文档编号:470704263 上传时间:2023-11-14 格式:DOCX 页数:13 大小:13.61KB
返回 下载 相关 举报
南开大学21秋《WebService应用系统设计》平时作业二参考答案40_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案40_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案40_第3页
第3页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案40_第4页
第4页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案40_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《WebService应用系统设计》平时作业二参考答案40》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》平时作业二参考答案40(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋WebService应用系统设计平时作业二参考答案1. 网络安全服务没有以下( )。A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD2. 一个主机只能有一个IP地址。( )A.正确B.错误参考答案:B3. 国际贸易术语FOB的涵义包括( )。A. 货物清关后,货损由买方承担,装船时货物掉落海里,责任在买方B. 货物清关后,货损由卖方承担,装船时货物掉落海里,责任在卖方C. 货物越过船舷后,货损由买方承担,装船时货物掉落海里,责任在买方D. 货物越过船舷后,货损由卖方承担,装船时货物掉落海里,责任在卖方参考答案:C4. 会话层是( )的层次A.进程到进程B.进程到

2、主机C.主机到进程D.主机到主机参考答案:A5. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD6. 在以太网中,10Base5的介质为:( )A.以太网粗缆B.以太网细缆C.双绞线D.光纤参考答案:A7. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD8. 以下说法不正确的是( )A.TCP是全双工的B.TCP是点对点的C.TCP是面向字节流的D.TCP提供不可靠的传输服务参考答案:D9. TCP/IP参考模型与OSI参考模型相同的层是( )

3、TCP/IP参考模型与OSI参考模型相同的层是( )A.物理层B.应用层C.传输层D.互联层参考答案:BC10. 互联层对应于OSI参考模型的网络层,其主要功能是解决主机到主机的通信问题,以及建立互联网络。( )A.错误B.正确参考答案:B11. 在我国,网站的建设和运作费用不包括以下( )在我国,网站的建设和运作费用不包括以下( )A.税费B.服务器硬件设备C.托管费或主机空间租用费D.域名费用参考答案:A12. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B13. 以下选项中不属于常用的访问控制策略的是( )A.自主访问控制策略B.强制访问控

4、制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D14. IP地址共有( )类A.3B.4C.5D.6参考答案:C15. 请简述电子邮件的一般处理流程。参考答案:1)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。16. 以下四种基本的数字信号脉冲编

5、码中属于全宽码的是( )。A.单极性不归零码B.单极性归零码C.双极性不归零码D.双极性归零码参考答案:AC17. 基带调制解调器又称为远程调制解调器。( )基带调制解调器又称为远程调制解调器。( )A.正确B.错误参考答案:B18. 以下选项不属于分组交换数据网的特点的是( )A.网络可靠性低B.信息传输质量高C.时延小D.线路利用率高参考答案:A19. 以下选项不属于协议的要素的是( )A.语法B.语义C.时序D.逻辑参考答案:D20. 要进行万维网的信息浏览,只要有www服务器即可。( )A.正确B.错误参考答案:B21. 数据传输过程中不需要建立专用通路的是( )数据传输过程中不需要建

6、立专用通路的是( )A.电路交换B.报文交换C.分组交换参考答案:BC22. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A23. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是( )。A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC24. 时分多路复用仅仅可以传输数字信号。( )A.错误B.正确参考答案:A25. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC26. 在资源访问控制策略中,会产生权限传递的是( )A.自主访问策略B.强制访问策略C.基于角色的

7、访问策略D.防火墙技术参考答案:A27. 通信子网内部的操作有虚电路和数据包两种方式。( )A.错误B.正确参考答案:B28. UDP发送数据之前需要建立连接。( )A.错误B.正确参考答案:A29. TCP拥塞控制过程中经历了哪些机制( )TCP拥塞控制过程中经历了哪些机制( )A.慢启动B.拥塞避免C.滑动窗口D.重新开始空闲的连接参考答案:ABD30. 用光纤传输时,发送方要先将( )转化为( ),接收方要将( )转化为( )。A.电信号,光信号,电信号,光信号B.电信号,光信号,光信号,电信号C.光信号,电信号,电信号,光信号D.光信号,电信号,光信号,电信号参考答案:B31. 网络的

8、脆弱性指系统中存在的可能会导致安全问题的薄弱环节。( )A.错误B.正确参考答案:A32. 一般的BBS站点都提供了( )方式访问一般的BBS站点都提供了( )方式访问A.WWW与TelnetB.WWWC.TelnetD.QQ参考答案:A33. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC34. 与电路交换相比,分组交换的特点是( )。A.可用带宽固定,数据传输时延小B.可用带宽固定,数据传输时延大C.可用带宽可变,数据传输时延小D.可用贷款可变,数据传输时延大参考答案:

9、D35. 以下选项中属于客户机/服务器模式在系统维护方面的特点的是( )A.信息安全的控制能力强B.软件分发、维护、升级困难C.开销大D.客户端零维护参考答案:BC36. OSI参考模型与TCP/IP参考模型中相同的模型为( )A.网络层B.链路层C.传输层D.应用层参考答案:ACD37. 主机-网络层与OSI参考模型中的物理层和数据链路层相对应。( )A.错误B.正确参考答案:B38. WWW是基于( )方式的信息发现技术和超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C39. 光纤具有不受电磁干扰和

10、噪声影响的特性。( )光纤具有不受电磁干扰和噪声影响的特性。( )A.正确B.错误参考答案:A40. 以下选项中,属于计算机病毒可能导致的后果有( )A.破坏数据信息B.抢占系统资源C.降低运行速度D.系统运行不稳定参考答案:ABCD41. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主机配置协议D.自动专用IP寻址参考答案:BCD42. 模拟数据可以用模拟信号表示也可以用数字信号表示。( )A.错误B.正确参考答案:B43. 网络安全基本要素不包括( )A.机密性B.完整性C.可用性D.传播性参考答案:D44. HTTP是客户端浏览器和Web服务器之间的应

11、用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A45. 采用电路交换技术进行数据传输不需要经历以下哪个过程( )采用电路交换技术进行数据传输不需要经历以下哪个过程( )A.电路释放B.电路建立C.数据传输D.存储转发参考答案:D46. 本质上,Internet的安全性只能通过( )种方面的安全服务来达到A.2B.3C.4D.5参考答案:A47. 由香农公式可知,只要提高信道的( ),就能提高信道的容量。A.信噪比B.码元速率C.带宽D.数据数量参考答案:A48. 垂直奇偶校验码是一种纠错码。( )A.正确B.错误参考答案:B49.

12、 计算机病毒按照破坏性分为良性病毒和恶性病毒。( )A.错误B.正确参考答案:B50. 数据终端设备与数据通信设备接口的各根导线的电气连接方式有( )数据终端设备与数据通信设备接口的各根导线的电气连接方式有( )A.非平衡方式B.采用差动接收器的非平衡方式C.采用差动接收器的平衡方式D.平衡方式参考答案:ABD51. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:B52. CIDR将( )都相同的连续的IP地址组成“CIDR”地址块,路由表就利用CIDR地址块来查找目的网络,这种地址的聚合常称为( ),也称为构成超网。参考答案:网络前缀、路由聚合53. TCP是一种面向

13、连接的传输层协议。( )A.错误B.正确参考答案:B54. 以下网络互连设备中,工作于网络层的是( )A.转发器B.网桥C.路由器D.网关参考答案:C55. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.错误B.正确参考答案:A56. 每一个网络都应该根据具体情况采取不同的安全措施。( )每一个网络都应该根据具体情况采取不同的安全措施。( )A.正确B.错误参考答案:A57. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A58. 会由于一点被攻破而瘫痪的防火墙方式是:( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号