南开大学21秋《WebService应用系统设计》在线作业二答案参考9

上传人:cl****1 文档编号:493596939 上传时间:2023-04-22 格式:DOCX 页数:13 大小:13.65KB
返回 下载 相关 举报
南开大学21秋《WebService应用系统设计》在线作业二答案参考9_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考9_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考9_第3页
第3页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考9_第4页
第4页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考9_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《WebService应用系统设计》在线作业二答案参考9》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》在线作业二答案参考9(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋WebService应用系统设计在线作业二答案参考1. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B2. 在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )A.正确B.错误参考答案:B3. OSI参考模型中,发送方的数据传输过程是自上而下的。( )A.错误B.正确参考答案:B4. 以下操作属于电路交换过程的是( )以下操作属于电路交换过程的是( )A.电路释放B.电路建立C.数据传输D.存储转发参考答案:ABC5. 基带传输中,一个重要的问题是同

2、步问题,实现同步有( )方法。A.内同步法B.外同步法C.自同步法D.他同步法参考答案:BC6. 会由于一点被攻破而瘫痪的防火墙方式是( )会由于一点被攻破而瘫痪的防火墙方式是( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:ABC7. 数据通信系统模型主要由( )构成。A.信源B.新宿C.信号变换设备D.信道参考答案:ABCD8. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。( )A.正确B.错误参考答案:B9. 以下四种基本的数字信号脉冲编码中属于全宽码的是( )A.单极性不归零码B.单极性归零码C.双极性不归零码D

3、.双极性归零码参考答案:AC10. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A11. 28.0.0.254是哪一类IP地址( )A.A类B.B类C.C类D.D类参考答案:A12. 计算机网络的体系结构采用的是( )A.分块结构B.分层结构C.整体-部分结构D.嵌套结构参考答案:B13. HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A14. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:

4、B15. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的( )A.2倍B.3倍C.4倍D.相等参考答案:A16. 在OSI参考模型中,表示层的下一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:B17. 水平垂直奇偶校验法在数据块中有( )位错误时可以纠正他。A.1B.2C.3D.4参考答案:A18. 基带传输中,一个重要的问题是同步问题,实现同步有( )方法。A.内同步法B.外同步法C.自同步法D.他同步法参考答案:BC19. 数据报操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的可靠的数据传送方式。( )A.错误B.正确参考答案:A20. 请简述

5、电子邮件的一般处理流程。参考答案:1)首先,当用户将E-mail输入计算机开始发送时,计算机会将用户的信件“打包”,送到E-mail地址所属服务商的邮件服务器上。2)然后,邮件服务器根据用户注明的收件人地址,按照当前网上传输的情况,寻找一条最不拥挤的路径,将信件传送到下一个邮件服务器。接着,这个服务器也如法炮制,将信件往下传达。3)最后,E-mail被送到用户服务商的服务器上,保存在服务器上的用户E-mail的邮箱中。21. 如果DHCP服务器停止服务,DHCP客户机就必须重新开始DHCP过程。( )A.错误B.正确参考答案:B22. 在宽带小区使用代理服务器有以下优点:( )A.扩大带宽B.

6、节省费用C.高速缓存特性D.可以保护宽带小区内部网络不受入侵参考答案:CD23. 域名服务器分为以下哪些种( )A.通用域名服务器B.本地域名服务器C.根域名服务器D.授权域名服务器参考答案:BCD24. 光纤具有不受电磁干扰和噪声影响的特性。( )光纤具有不受电磁干扰和噪声影响的特性。( )A.正确B.错误参考答案:A25. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A26. 以下选项不是DDN的特点的是( )A.不具备交换功能B.高质量、高速度、低时延C.可以支持数据、图像、声音多种业务D.传输不安全参考答案:D27. ISDN方式提供两种用户接口类型,其中基本速率接

7、口的速率为:( )A.32kbpsB.64kbpsC.144kbpsD.2049kbps参考答案:C28. 用户完成电子邮件的编辑并提交之后,发送端的邮件服务器直接将邮件发送至目的客户的个人电脑中。( )A.正确B.错误参考答案:B29. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A30. TCP拥塞控制过程中经历了哪些机制( )TCP拥塞控制过程中经历了哪些机制( )A.慢启动B.拥塞避免C.滑动窗口D.重新开始空闲的连接参考答案:ABD31. CIDR将( )都相同的连续的IP地址组成“CIDR”地址块,路由表就利用CIDR地址块来查找目的网络,这种地

8、址的聚合常称为( ),也称为构成超网。参考答案:网络前缀、路由聚合32. 搜索引擎要提供给用户准确的信息检索服务,首先要完成索引数据库的建立。( )A.错误B.正确参考答案:A33. 当用户具有某种特定的标题的网页时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:A34. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C35. Internet层的安全机制的主要优点在于它的( )。A.安全性B.透明性C.隐蔽性

9、D.复杂性参考答案:B36. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒绝服务攻击参考答案:A37. 在OSI参考模型中,表示层的上一层是( )A.应用层B.会话层C.传输层D.网络层参考答案:A38. 能够监测用户和系统运行状况,发现攻击行为规律的技术是( )。A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:B39. 计算机网络中一般要求误码率不能超过( )。A.10-1B.10-3C.10-6D.10-9参考答案:C40. 路由选择算法是传输层软

10、件的一部分。( )路由选择算法是传输层软件的一部分。( )A.正确B.错误参考答案:B41. 使用FTP必须首先( )使用FTP必须首先( )A.获取管理员权限B.登录C.下载D.上传参考答案:B42. 目前的有线电视节目传输所占用的带宽一般在( )范围内。A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B43. 现有IP地址为202.125.39.129,从其主机地址中借4位以划分子网:该IP地址属于( )类IP地址。该子网的IP前缀是( )。该IP地址的网络地址是( )。参考答案:C、/28、202.125.39.1284

11、4. UDP发送数据之前需要建立连接。( )A.错误B.正确参考答案:A45. WWW是基于( )方式的信息发现技术和超文本技术的综合WWW是基于( )方式的信息发现技术和超文本技术的综合A.网格B.浏览器/服务器C.客户机/服务器D.主机/终端参考答案:C46. 数据通信系统模型主要由( )构成。A.信源B.新宿C.信号变换设备D.信道参考答案:ABCD47. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD48. 模拟数据是( )的函数。A.空间B.数据C.时间D.信息参考答案:C4

12、9. IP协议位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A50. 在FTP协议中,用户可以输入( )命令来取回远程文件。A.getB.mgetC.wgetD.nget参考答案:AB51. 在以太网中,10Base5的介质为:( )A.以太网粗缆B.以太网细缆C.双绞线D.光纤参考答案:A52. 客户机/服务器模式属于分布式计算模式。( )A.正确B.错误参考答案:A53. 线缆调制解调器的连接方式可分为( )A.对称速率型B.非对称速率型C.同步速率型D.异步速率型参考答案:AB54. 计算机病毒可以通过移动存储设备、计算机网络等途径传播。

13、( )A.错误B.正确参考答案:B55. 会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。( )A.正确B.错误参考答案:B56. 计算机网络安全包括物理安全和信息安全。( )A.正确B.错误参考答案:A57. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主机配置协议D.自动专用IP寻址参考答案:BCD58. 采用电路交换技术进行数据传输不需要经历以下哪个过程( )采用电路交换技术进行数据传输不需要经历以下哪个过程( )A.电路释放B.电路建立C.数据传输D.存储转发参考答案:D59. 信号就是所要传输的各种实际数据。( )A.正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号