南开大学22春《WebService应用系统设计》补考试题库答案参考36

上传人:新** 文档编号:488545356 上传时间:2022-11-17 格式:DOCX 页数:11 大小:12.69KB
返回 下载 相关 举报
南开大学22春《WebService应用系统设计》补考试题库答案参考36_第1页
第1页 / 共11页
南开大学22春《WebService应用系统设计》补考试题库答案参考36_第2页
第2页 / 共11页
南开大学22春《WebService应用系统设计》补考试题库答案参考36_第3页
第3页 / 共11页
南开大学22春《WebService应用系统设计》补考试题库答案参考36_第4页
第4页 / 共11页
南开大学22春《WebService应用系统设计》补考试题库答案参考36_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学22春《WebService应用系统设计》补考试题库答案参考36》由会员分享,可在线阅读,更多相关《南开大学22春《WebService应用系统设计》补考试题库答案参考36(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春WebService应用系统设计补考试题库答案参考1. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的( )A.2倍B.3倍C.4倍D.相等参考答案:A2. 以下选项中属于入侵检测系统的基本结构的是( )。A.数据采集B.数据分析C.事件响应D.记录日志参考答案:ABC3. 以下协议中属于传输层定义的端到端传输协议的是( )。A.IPB.TCPC.UDPD.ICMP参考答案:BC4. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B5. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主

2、机配置协议D.自动专用IP寻址参考答案:BCD6. OSI参考模型将原语划分为哪些类( )OSI参考模型将原语划分为哪些类( )A.请求B.指示C.响应D.证实参考答案:ABCD7. 采用电路交换技术进行数据传输不需要经历以下哪个过程( )采用电路交换技术进行数据传输不需要经历以下哪个过程( )A.电路释放B.电路建立C.数据传输D.存储转发参考答案:D8. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A9. OSI参考模型中,发送方的数据传输过程是自上而下的。( )A.错误B.正确参考答案:B10. TCP/IP参考模

3、型与OSI参考模型相同的层是( )TCP/IP参考模型与OSI参考模型相同的层是( )A.物理层B.应用层C.传输层D.互联层参考答案:BC11. 一个主机只能有一个IP地址。( )A.错误B.正确参考答案:A12. 当用户具有某种特定的标题的网页时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:A13. 要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。( )要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。( )A.正确B.错误参考答案:B14. 访问控制实际上是对资源使用的控制。( )A.错误B.正确参

4、考答案:B15. 采用电路交换技术进行数据传输不需要经历以下哪个过程?( )A.电路建立B.存储转发C.数据传输D.电路释放参考答案:B16. 数字调制的3种基本形式为( )。A.幅移键控B.频移键控C.数移键控D.相移键控参考答案:ABD17. 超文本是一种描述( )A.文本B.图像C.声音D.信息参考答案:D18. 会由于一点被攻破而瘫痪的防火墙方式是( )会由于一点被攻破而瘫痪的防火墙方式是( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC19. 以下选项中不属于常用的访问控制策略的是( )。A.自主访问控制策略B.强制访问

5、控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D20. 所有的计算机病毒都有感染标志。( )A.错误B.正确参考答案:A21. 搜索引擎要提供给用户准确的信息检索服务,首先要完成索引数据库的建立。( )A.错误B.正确参考答案:A22. 互联层对应于OSI参考模型的网络层,其主要功能是解决主机到主机的通信问题,以及建立互联网络。( )A.错误B.正确参考答案:B23. 计算机病毒的危害主要包括以下( ) 病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间 影响计算机运行速度 消耗上网流量,占用带宽A.B.C.D.参考答案:C24. 请简述电子邮件的一般处理流程。参考答案:1

6、)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。25. 应用层是开放系统互连参考模型的最高层。( )A.错误B.正确参考答案:A26. 以下网络互连设备中,工作于网络层的是( )A.转发器B.网桥C.路由器D.网关参考答案:C27. 在二元调制方式中,数据传输速

7、率和信号传输速率在数值上是不等的。( )A.错误B.正确参考答案:A28. GRE隧道技术通常用在( )中GRE隧道技术通常用在( )中A.集线器B.转发器C.路由器D.交换机参考答案:C29. 数据传输过程中不需要建立专用通路的是( )数据传输过程中不需要建立专用通路的是( )A.电路交换B.报文交换C.分组交换参考答案:BC30. 以下URL想表达使用远程登录服务协议的是( )A.http:/ 浏览器/服务器模式是一种( )层分布式计算模式A.3B.4C.5D.7参考答案:A32. 每一个网络都应该根据具体情况采取不同的安全措施。( )每一个网络都应该根据具体情况采取不同的安全措施。( )

8、A.正确B.错误参考答案:A33. 以下选项中,属于计算机病毒可能导致的后果有( )。A.破坏数据信息B.抢占系统资源C.降低运行速度D.系统运行不稳定参考答案:ABCD34. 假设某公司需划分六个子网,这就要至少借主机地址的前几位作为子网地址?( )A.2B.3C.4D.5参考答案:B35. 以下攻击属于被动攻击的是:( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:B36. 数据传输速率的单位是( )A.比特/秒B.波特C.赫兹D.分贝参考答案:A37. 以下选项中,属于计算机病毒可能导致的后果有( )A.破坏数据信息B.抢占系统资源C.降低运行速度D.系统运行不稳定

9、参考答案:ABCD38. 网格计算的优点有( )网格计算的优点有( )A.对高性能计算的要求低B.对高性能计算的要求高C.没有集网络上大量资源于一身D.占用传输带宽低参考答案:AC39. 在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )A.正确B.错误参考答案:B40. 以下说法不正确的是( )A.TCP是全双工的B.TCP是点对点的C.TCP是面向字节流的D.TCP提供不可靠的传输服务参考答案:D41. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A42. 数据通信系统模型主要由( )

10、构成。A.信源B.新宿C.信号变换设备D.信道参考答案:ABCD43. FTP采用( )的方式。A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B44. ISDN方式提供两种信道,其中D信道的速率为( )。A.32kbpsB.64kbpsC.128kbpsD.256kbps参考答案:B45. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD46. 以下选项不属于内部网特点的是( )以下选项不属于内部网特点的是( )A.是一种很好的快速原型方法B.成熟、稳定、风险小C.

11、建设周期短D.共同的安全策略参考答案:D47. TCP是一种面向连接的传输层协议。( )A.错误B.正确参考答案:B48. 不会由于一点被攻破而瘫痪的防火墙方式是:( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:D49. 数据终端设备与数据通信设备接口的各根导线的电气连接方式有( )数据终端设备与数据通信设备接口的各根导线的电气连接方式有( )A.非平衡方式B.采用差动接收器的非平衡方式C.采用差动接收器的平衡方式D.平衡方式参考答案:ABD50. IP协议位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号