南开大学21春《WebService应用系统设计》在线作业二满分答案_20

上传人:s9****2 文档编号:471273532 上传时间:2023-05-25 格式:DOCX 页数:13 大小:13.63KB
返回 下载 相关 举报
南开大学21春《WebService应用系统设计》在线作业二满分答案_20_第1页
第1页 / 共13页
南开大学21春《WebService应用系统设计》在线作业二满分答案_20_第2页
第2页 / 共13页
南开大学21春《WebService应用系统设计》在线作业二满分答案_20_第3页
第3页 / 共13页
南开大学21春《WebService应用系统设计》在线作业二满分答案_20_第4页
第4页 / 共13页
南开大学21春《WebService应用系统设计》在线作业二满分答案_20_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《WebService应用系统设计》在线作业二满分答案_20》由会员分享,可在线阅读,更多相关《南开大学21春《WebService应用系统设计》在线作业二满分答案_20(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春WebService应用系统设计在线作业二满分答案1. 基带传输中,一个重要的问题是同步问题,实现同步有( )方法。A.内同步法B.外同步法C.自同步法D.他同步法参考答案:BC2. 水平垂直奇偶校验码不具有纠错能力。( )A.错误B.正确参考答案:A3. 以下TCP段的标志在“三次握手”中发挥作用的是( )A.SYNB.ACKC.URGD.RST参考答案:AB4. 以下四种基本的数字信号脉冲编码中属于全宽码的是( )。A.单极性不归零码B.单极性归零码C.双极性不归零码D.双极性归零码参考答案:AC5. 以下操作属于电路交换过程的是( )以下操作属于电路交换过程的是( )A.电

2、路释放B.电路建立C.数据传输D.存储转发参考答案:ABC6. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD7. 光纤具有不受电磁干扰和噪声影响的特性。( )A.错误B.正确参考答案:B8. 假设某公司需划分六个子网,这就要至少借主机地址的前几位作为子网地址?( )A.2B.3C.4D.5参考答案:B9. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC10. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技

3、术参考答案:ACD11. 网络安全服务没有以下( )A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD12. 一个主机只能有一个IP地址。( )A.错误B.正确参考答案:A13. 数据通信系统模型主要由( )构成。A.信源B.新宿C.信号变换设备D.信道参考答案:ABCD14. 以下选项中属于入侵检测系统的基本结构的是( )。A.数据采集B.数据分析C.事件响应D.记录日志参考答案:ABC15. 以下网络互连设备中,工作于网络层的是( )A.转发器B.网桥C.路由器D.网关参考答案:C16. 数据报操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的可靠的数据传送

4、方式。( )A.错误B.正确参考答案:A17. 以下选项不属于内部网特点的是( )以下选项不属于内部网特点的是( )A.是一种很好的快速原型方法B.成熟、稳定、风险小C.建设周期短D.共同的安全策略参考答案:D18. 通信过程中产生和发送信息的设备或计算机称为信源。( )A.错误B.正确参考答案:B19. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD20. 以下操作不属于电路交换过程的是( )A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C21. 不会由于一点被攻破而瘫痪的防火墙方式是( )A

5、.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:D22. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A23. 访问控制实际上是对资源使用的控制。( )A.错误B.正确参考答案:B24. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。( )A.错误B.正确参考答案:A25. 线缆调制解调器的连接方式可分为( )A.对称速率型B.非对称速率型C.同步速率型D.异步速率型参考答案:AB26. IP地址固定为( )A.16bitB.32bitC.64bitD.128

6、bit参考答案:B27. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括( )A.请求B.指示C.响应D.证实参考答案:AC28. 有几种基本的数字信号脉冲编码方法( )。A.2种B.3种C.4种D.5种参考答案:C29. 拨号仿真终端的上网方式能为用户提供简单、使用且具有独立IP的接入服务。( )A.错误B.正确参考答案:A30. 目前的有线电视节目传输所占用的带宽一般在( )范围内A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B31. 应用层是开放系统互连参考模型的最高层。( )A.错误B.正确参考答

7、案:A32. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A33. 请简述电子邮件的一般处理流程。参考答案:1)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。34. 以下选项中属于客户机/服务器模式在系统维护方面的特点的是( )以下选项中属于

8、客户机/服务器模式在系统维护方面的特点的是( )A.软件分发、维护、升级困难B.开销大C.客户端零维护D.信息安全的控制能力强参考答案:AB35. 能够监测用户和系统运行状况,发现攻击行为规律的技术是( )。A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:B36. 以下选项中不属于宽带无线接入的优势的是( )。A.工作带频宽B.频率复用率低C.发展灵活D.运营维护成本低参考答案:B37. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B38. VPN有哪几种类型( )A.远程访问VPNB.企业内部VPNC.企业拓展VPND.直接

9、访问VPN参考答案:ABC39. 在OSI参考模型中,表示层的上一层是( )在OSI参考模型中,表示层的上一层是( )A.网络层B.应用层C.传输层D.会话层参考答案:B40. 模拟数据可以用模拟信号表示也可以用数字信号表示。( )A.正确B.错误参考答案:A41. Internet层的安全机制的主要优点在于它的( )。A.安全性B.透明性C.隐蔽性D.复杂性参考答案:B42. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的( )A.2倍B.3倍C.4倍D.相等参考答案:A43. 以下URL想表达使用远程登录服务协议的是( )A.http:/ 通信过程中产生和发送信息的设备或计算

10、机称为信源。( )A.正确B.错误参考答案:A45. 客户机/服务器模式属于分布式计算模式。( )A.正确B.错误参考答案:A46. 时分多路复用仅仅可以传输数字信号。( )A.错误B.正确参考答案:A47. 由香农公式可知,只要提高信道的( ),就能提高信道的容量。A.信噪比B.码元速率C.带宽D.数据数量参考答案:A48. 与电路交换相比,分组交换的特点是( )。A.可用带宽固定,数据传输时延小B.可用带宽固定,数据传输时延大C.可用带宽可变,数据传输时延小D.可用贷款可变,数据传输时延大参考答案:D49. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是( )。A.路由过滤方式防火墙

11、B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC50. 下面关于通信电缆和信道的描述中,错误的是( )下面关于通信电缆和信道的描述中,错误的是( )A.电缆是通信的物理线路,信道是通信的逻辑线路B.同一条电缆上可以有多个信道C.同一条电缆上只能有一个信道D.信道是传输信号的通路,由通信电缆及相应的附属设备组成参考答案:C51. 接收邮件使用SMTP协议。( )A.正确B.错误参考答案:B52. TCP是一种面向连接的传输层协议。( )A.错误B.正确参考答案:B53. 要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。( )A.错误B.正确

12、参考答案:A54. 以下不属于计算机病毒的特性的是( )A.寄生性B.隐蔽性C.破坏性D.普遍性参考答案:D55. 传输层是( )的层次。A.进程到进程B.进程到主机C.主机到进程D.主机到主机参考答案:D56. UDP发送数据之前需要建立连接。( )A.错误B.正确参考答案:A57. 模拟数据是( )的函数。A.空间B.数据C.时间D.信息参考答案:C58. TCP/IP参考模型与OSI参考模型相同的层是( )A.应用层B.传输层C.互联层D.物理层参考答案:AB59. 计算机病毒可以通过移动存储设备、计算机网络等途径传播。( )A.错误B.正确参考答案:B60. WWW是基于( )方式的信息发现技术和超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号