南开大学21春《WebService应用系统设计》离线作业2参考答案60

上传人:ni****g 文档编号:488313746 上传时间:2023-06-13 格式:DOCX 页数:11 大小:12.94KB
返回 下载 相关 举报
南开大学21春《WebService应用系统设计》离线作业2参考答案60_第1页
第1页 / 共11页
南开大学21春《WebService应用系统设计》离线作业2参考答案60_第2页
第2页 / 共11页
南开大学21春《WebService应用系统设计》离线作业2参考答案60_第3页
第3页 / 共11页
南开大学21春《WebService应用系统设计》离线作业2参考答案60_第4页
第4页 / 共11页
南开大学21春《WebService应用系统设计》离线作业2参考答案60_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《WebService应用系统设计》离线作业2参考答案60》由会员分享,可在线阅读,更多相关《南开大学21春《WebService应用系统设计》离线作业2参考答案60(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春WebService应用系统设计离线作业2参考答案1. 会话层是( )的层次A.进程到进程B.进程到主机C.主机到进程D.主机到主机参考答案:A2. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A3. VPN的特点有( )A.成本低B.易于拓展C.良好的安全性D.管理方便参考答案:ABCD4. 开放系统互连参考模型由7层组成,自上而下分别为:应用层、表示层、传输层、会话层、网络层、数据链路层、物理层。( )A.正确B.错误参考答案:B5. 以下不属于计算机病毒的特性的是( )A.寄生性B.隐蔽性C.破坏性D.普遍性参考答案:D6. 网络安全服务

2、没有以下( )。A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD7. 以下选项不属于分组交换数据网的特点的是( )A.网络可靠性低B.信息传输质量高C.时延小D.线路利用率高参考答案:A8. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B9. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC10. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安

3、全管理D.安全管理信息库参考答案:ABCD11. 搜索引擎要提供给用户准确的信息检索服务,首先要完成索引数据库的建立。( )A.错误B.正确参考答案:A12. 计算机病毒的危害主要包括以下( ) 病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间 影响计算机运行速度 消耗上网流量,占用带宽A.B.C.D.参考答案:C13. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD14. ISDN方式提供两种信道,其中D信道的速率为( )。A.32kbpsB.64kbpsC.128kbpsD.2

4、56kbps参考答案:B15. 本质上,Internet的安全性只能通过( )种方面的安全服务来达到A.2B.3C.4D.5参考答案:A16. 路由选择算法是传输层软件的一部分。( )路由选择算法是传输层软件的一部分。( )A.正确B.错误参考答案:B17. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD18. FTP采用( )的方式A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B19. 数据通信系统模型主要由( )构成。A.信源B.新宿C.信号变换设备D.信道参

5、考答案:ABCD20. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的( )A.2倍B.3倍C.4倍D.相等参考答案:A21. 以下URL想表达使用远程登录服务协议的是( )A.http:/ 数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。A.物理层B.网络层C.传输层D.会话层参考答案:C23. 请简述电子邮件的一般处理流程。参考答案:1)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最

6、不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。24. 现有IP地址为202.125.39.129,从其主机地址中借4位以划分子网:该IP地址属于( )类IP地址。该子网的IP前缀是( )。该IP地址的网络地址是( )。参考答案:C、/28、202.125.39.12825. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD26. 会话层提供进程到进程层次的

7、通信,一个会话的建立必须唯一对应一个传输连接。( )会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )A.正确B.错误参考答案:B27. 以下攻击属于被动攻击的是:( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:B28. 以下操作不属于电路交换过程的是( )。A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C29. 以下选项中不属于常用的访问控制策略的是( )A.自主访问控制策略B.强制访问控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D30. 主流的ISDN适配器有哪几种( )A.外置适配器B.内置适配器C.低成

8、本的无源适配器D.无源内置适配器参考答案:ACD31. 采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。A.2B.3C.4D.5参考答案:A32. 电子邮件使用的协议包括:( )A.SMTP协议B.IP协议C.POP3协议D.UDP协议参考答案:AC33. 以下URL想表达使用文件传输协议的是( )A.http:/ BT是一种下载与交流文件的方式,是下载服务与( )文件交流的协议。A.B2CB.B2BC.O2OD.P2P参考答案:D35. 计算机网络中一般要求误码率不能超过( )。A.10-1B.10-3C.10-6D.10-9参

9、考答案:C36. ADSL接入方式提供的上行速率和下行速率是相等的。( )ADSL接入方式提供的上行速率和下行速率是相等的。( )A.正确B.错误参考答案:B37. 电子商务系统由电子商务网站、客户服务中心、( )、支付中心、( )和认证中心组成。参考答案:网络平台、物流中心38. 在资源访问控制策略中,会产生权限传递的是( )A.自主访问策略B.强制访问策略C.基于角色的访问策略D.防火墙技术参考答案:A39. 计算机病毒可以通过移动存储设备、计算机网络等途径传播。( )A.错误B.正确参考答案:B40. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括( )A.请求B.指

10、示C.响应D.证实参考答案:AC41. 以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )A.系统的拓展性没有增强B.简化了系统维护和开发C.简化了客户端D.使用户的操作变得简单参考答案:BCD42. 在我国,网站的建设和运作费用不包括以下( )在我国,网站的建设和运作费用不包括以下( )A.税费B.服务器硬件设备C.托管费或主机空间租用费D.域名费用参考答案:A43. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD44. 在电报通信中常用五

11、单位电码编成的正反码中,若信息位为10010,则码字为( )。A.1001001101B.1001010010C.0110110010D.0110101101参考答案:A45. FTP采用( )的方式。A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B46. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。( )A.错误B.正确参考答案:A47. 在以太网中,10Base5的介质为:( )A.以太网粗缆B.以太网细缆C.双绞线D.光纤参考答案:A48. 以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是( )A.简化了客户端B.简化了系统维护和开发C.使用户的操作变得简单D.系统的拓展性没有增强参考答案:ABC49. 计算机网络安全包括物理安全和信息安全。( )A.正确B.错误参考答案:A50. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号