南开大学21秋《WebService应用系统设计》综合测试题库答案参考83

上传人:cl****1 文档编号:471809810 上传时间:2023-08-25 格式:DOCX 页数:13 大小:13.67KB
返回 下载 相关 举报
南开大学21秋《WebService应用系统设计》综合测试题库答案参考83_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》综合测试题库答案参考83_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》综合测试题库答案参考83_第3页
第3页 / 共13页
南开大学21秋《WebService应用系统设计》综合测试题库答案参考83_第4页
第4页 / 共13页
南开大学21秋《WebService应用系统设计》综合测试题库答案参考83_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《WebService应用系统设计》综合测试题库答案参考83》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》综合测试题库答案参考83(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋WebService应用系统设计综合测试题库答案参考1. OSI参考模型中,发送方的数据传输过程是自下而上的。( )A.错误B.正确参考答案:A2. 以下选项中不属于常用的访问控制策略的是( )。A.自主访问控制策略B.强制访问控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D3. 降低反应绝热升温的方法有( )A、降低夹套温度B、采用高热容溶剂C、采用低热容溶剂D、降低反应原料浓度正确答案:B,D4. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。( )A.错误B.正确参考答案:A5. OSI参考模型与TCP/IP参考模型中相同的模型为( )A.网

2、络层B.链路层C.传输层D.应用层参考答案:ACD6. 请简述电子邮件的一般处理流程。参考答案:1)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。7. 以下TCP段的标志在“三次握手”中发挥作用的是( )A.SYNB.ACKC.URGD.RST参考答案:AB8.

3、 网络安全服务没有以下( )A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD9. 以下四种基本的数字信号脉冲编码中属于全宽码的是( )A.单极性不归零码B.单极性归零码C.双极性不归零码D.双极性归零码参考答案:AC10. HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A11. 光纤具有不受电磁干扰和噪声影响的特性。( )光纤具有不受电磁干扰和噪声影响的特性。( )A.正确B.错误参考答案:A12. 以下选项不是DDN的特点的是( )A.不具备交换功能B.高质量、高速度

4、、低时延C.可以支持数据、图像、声音多种业务D.传输不安全参考答案:D13. 通信过程中产生和发送信息的设备或计算机称为信源。( )A.错误B.正确参考答案:B14. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD15. 假设某公司需划分六个子网,这就要至少借主机地址的前几位作为子网地址?( )A.2B.3C.4D.5参考答案:B16. 计算机网络中一般要求误码率不能超过( )。A.10-1B.10-3C.10-6D.10-9参考答案:C17. 在FTP协议中,用户可以输入( )命令来取回远程文件A.get

5、B.mgetC.wgetD.nget参考答案:AB18. IP地址固定为( )A.16bitB.32bitC.64bitD.128bit参考答案:B19. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C20. 调制解调器是一种信号变换设备。( )A.正确B.错误参考答案:A21. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:BC22. 某大偏心受压剪力墙墙肢,在其他条件不变

6、的情况下,随着轴向压力N的降低(注:N0.2fcbwhw ),( )A.正截面受弯承载力降低,斜截面受剪承载力提高B.正截面受弯承载力降低,斜截面受剪承载力降低C.正截面受弯承载力提高,斜截面受剪承载力提高D.正截面受弯承载力提高,斜截面受剪承载力降低参考答案:B23. 垂直奇偶校验码是一种纠错码。( )A.错误B.正确参考答案:A24. 以下选项不属于内部网特点的是( )以下选项不属于内部网特点的是( )A.是一种很好的快速原型方法B.成熟、稳定、风险小C.建设周期短D.共同的安全策略参考答案:D25. 基带调制解调器又称为远程调制解调器。( )基带调制解调器又称为远程调制解调器。( )A.

7、正确B.错误参考答案:B26. 采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。A.2B.3C.4D.5参考答案:A27. 有几种基本的数字信号脉冲编码方法( )。A.2种B.3种C.4种D.5种参考答案:C28. 以下攻击属于主动攻击的是( )以下攻击属于主动攻击的是( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:AC29. 网格的应用领域目前主要有( )A.分布式超级计算B.分布式仪器系统C.数据密集型计算D.远程沉浸参考答案:ABCD30. 计算机病毒可以通过移动存储设备、计算机网络等途径传播。( )

8、A.错误B.正确参考答案:B31. 以下选项不属于协议的要素的是( )A.语法B.语义C.时序D.逻辑参考答案:D32. 数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。A.物理层B.网络层C.传输层D.会话层参考答案:C33. 在我国,网站的建设和运作费用不包括以下( )在我国,网站的建设和运作费用不包括以下( )A.税费B.服务器硬件设备C.托管费或主机空间租用费D.域名费用参考答案:A34. 以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )A.系统的拓展性没有

9、增强B.简化了系统维护和开发C.简化了客户端D.使用户的操作变得简单参考答案:BCD35. FTP采用( )工作模式A.客户机/服务器B.主机/终端C.浏览器/服务器网格参考答案:A36. GRE隧道技术通常用在( )中GRE隧道技术通常用在( )中A.集线器B.转发器C.路由器D.交换机参考答案:C37. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B38. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD39. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。( )A.正

10、确B.错误参考答案:B40. 水平垂直奇偶校验码具有纠错能力。( )A.错误B.正确参考答案:B41. 如果DHCP服务器停止服务,DHCP客户机就必须重新开始DHCP过程。( )A.错误B.正确参考答案:B42. 所有的计算机病毒都有感染标志。( )A.错误B.正确参考答案:A43. 在以太网中,10Base2的介质为( )在以太网中,10Base2的介质为( )A.双绞线B.光纤C.以太网细缆D.以太网粗缆参考答案:C44. 光纤具有不受电磁干扰和噪声影响的特性。( )A.错误B.正确参考答案:B45. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传

11、送方式。( )A.错误B.正确参考答案:A46. 一个主机只能有一个IP地址。( )A.正确B.错误参考答案:B47. FTP采用( )的方式。A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B48. 存储转发不属于电路交换过程。( )存储转发不属于电路交换过程。( )A.正确B.错误参考答案:A49. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B50. WWW是基于( )方式的信息发现技术和

12、超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C51. 以下攻击属于被动攻击的是:( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:B52. Internet层的安全机制的主要优点在于它的( )。A.安全性B.透明性C.隐蔽性D.复杂性参考答案:B53. 增加流体的湍动程度可使层流内层消失,从而促进传热和传质。( )此题为判断题(对,错)。正确答案:错误54. 计算机病毒按照破坏性分为良性病毒和恶性病毒。( )A.错误B.正确参考答案:B55. 通过接收物理通道上传输的信息来获取他

13、人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒绝服务攻击参考答案:A56. 以下路由选择算法属于静态路由选择算法的是( )。A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:AC57. 互联层对应于OSI参考模型的网络层,其主要功能是解决主机到主机的通信问题,以及建立互联网络。( )A.错误B.正确参考答案:B58. 基带传输中,一个重要的问题是同步问题,实现同步有( )方法。A.内同步法B.外同步法C.自同步法D.他同步法参考答案:BC59. 由香农公式可知,只要提高信道的( ),就能提高信道的容量。A.信噪比B.码元速率C.带宽D.数据数量

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号