南开大学21秋《WebService应用系统设计》在线作业二答案参考32

上传人:枫** 文档编号:506500144 上传时间:2023-03-14 格式:DOCX 页数:13 大小:13.19KB
返回 下载 相关 举报
南开大学21秋《WebService应用系统设计》在线作业二答案参考32_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考32_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考32_第3页
第3页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考32_第4页
第4页 / 共13页
南开大学21秋《WebService应用系统设计》在线作业二答案参考32_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《WebService应用系统设计》在线作业二答案参考32》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》在线作业二答案参考32(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋WebService应用系统设计在线作业二答案参考1. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD2. 以下选项中,属于计算机病毒可能导致的后果有( )A.破坏数据信息B.抢占系统资源C.降低运行速度D.系统运行不稳定参考答案:ABCD3. VPN的特点有( )A.成本低B.易于拓展C.良好的安全性D.管理方便参考答案:ABCD4. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。( )A.正确B.错误参考答案:B5. 防火墙的特点是灵活性好。( )A.错误B.正确参考答案:A6. 访问控制实际上是对

2、资源使用的控制。( )访问控制实际上是对资源使用的控制。( )A.正确B.错误参考答案:A7. 以下不属于计算机病毒的特性的是( )A.寄生性B.隐蔽性C.破坏性D.普遍性参考答案:D8. 在资源访问控制策略中,不会产生权限传递的是( )A.自主访问策略B.强制访问策略C.基于角色的访问策略D.防火墙技术参考答案:BC9. 会话层是( )的层次A.进程到进程B.进程到主机C.主机到进程D.主机到主机参考答案:A10. 以下选项中不属于常用的访问控制策略的是( )。A.自主访问控制策略B.强制访问控制策略C.基于角色的访问控制策略D.系统访问控制策略参考答案:D11. 在以太网中,10Base2

3、的介质为:( )A.以太网粗缆B.以太网细缆C.双绞线D.光纤参考答案:B12. 以下选项中不属于宽带无线接入的优势的是( )。A.工作带频宽B.频率复用率低C.发展灵活D.运营维护成本低参考答案:B13. 垂直奇偶校验码是一种纠错码。( )A.错误B.正确参考答案:A14. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B15. FTP采用( )的方式。A.主机/终端B.客户机/服务器C.浏览器/服务器D.网格参考答案:B16. 载波具有三大要素,分别为( )载波具有三大要素,分别为( )A.频率B.相位C.振幅D.幅长参考答案:ABC17.

4、CIDR将( )都相同的连续的IP地址组成“CIDR”地址块,路由表就利用CIDR地址块来查找目的网络,这种地址的聚合常称为( ),也称为构成超网。参考答案:网络前缀、路由聚合18. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒绝服务攻击参考答案:A19. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )。A.1001001101B.1001010010C.0110110010D.0110101101参考答案:A20. 什么是静态路由和动态

5、路由?动态路由又分为几类?参考答案:静态路由是由网络管理人员手工配置的路由信息。动态路由是由路由协议根据网络情况动态生成的路由信息。动态路由协议按照路由计算方法不同,可以分为两种基本类型:距离-向量路由协议和链路-状态路由协议。典型的距离-向量路由协议就是RIP协议路由信息协议,典型的链路-状态路由协议是OSPF协议(最短路由优先协议)。21. 计算机病毒可以通过移动存储设备、计算机网络等途径传播。( )A.错误B.正确参考答案:B22. HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )HTTP是客户端浏览器和Web服务器之间的应用层通信协议。( )A.正确B.错误参考答案:A

6、23. IP地址共有( )类A.3B.4C.5D.6参考答案:C24. OSI参考模型与TCP/IP参考模型中相同的模型为( )A.网络层B.链路层C.传输层D.应用层参考答案:ACD25. 数字信号是一系列( )。A.随时间变化的电流B.随时间变化的电压C.电磁波D.电脉冲参考答案:D26. 数字调制的3种基本形式为( )A.幅移键控B.频移键控C.数移键控D.相移键控参考答案:ABD27. 通信过程中产生和发送信息的设备或计算机称为信源。( )A.正确B.错误参考答案:A28. 在OSI参考模型中,网络层的上一层是( )在OSI参考模型中,网络层的上一层是( )A.会话层B.应用层C.传输

7、层D.网络层参考答案:C29. 超文本是一种描述( )A.文本B.图像C.声音D.信息参考答案:D30. IP地址固定为( )A.16bitB.32bitC.64bitD.128bit参考答案:B31. 自动分配IP地址的机制主要包括( )A.因特网组管理协议B.引导程序协议C.动态主机配置协议D.自动专用IP寻址参考答案:BCD32. 电子商务系统由电子商务网站、客户服务中心、( )、支付中心、( )和认证中心组成。参考答案:网络平台、物流中心33. 在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。( )A.错误B.正确参考答案:A34. 假设某公司需划分四个子网,这就要至少借

8、主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C35. 要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。( )要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。( )A.正确B.错误参考答案:B36. 会话与传输的连接有( )种对应关系。A.2B.3C.4D.5参考答案:B37. 接收邮件使用SMTP协议。( )A.正确B.错误参考答案:B38. 客户机/服务器模式属于分布式计算模式。( )A.正确B.错误参考答案:A39. 一下网络互连设备中,工作于物理层的是( )

9、。A.转发器B.网桥C.路由器D.网关参考答案:A40. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是( )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:ACD41. 数据传输速率的单位是( )A.比特/秒B.波特C.赫兹D.分贝参考答案:A42. 以下选项不属于协议的要素的是( )A.语法B.语义C.时序D.逻辑参考答案:D43. TCP/IP参考模型与OSI参考模型相同的层是( )TCP/IP参考模型与OSI参考模型相同的层是( )A.物理层B.应用层C.传输层D.互联层参考答案:BC44. 数字信号表示最简单、最常用的方法是用不同的电

10、压电平来表示( )个二进制数字。A.2B.3C.4D.8参考答案:A45. 以下操作不属于电路交换过程的是( )A.电路建立B.数据传输C.存储转发D.电路释放参考答案:C46. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。( )A.错误B.正确参考答案:B47. 在以太网中,10Base2的介质为( )在以太网中,10Base2的介质为( )A.双绞线B.光纤C.以太网细缆D.以太网粗缆参考答案:C48. 主机-网络层与OSI参考模型中的物理层和数据链路层相对应。( )A.错误B.正确参考答案:B49. 在收发电子邮件中,可能使用的协议有( )。A.SMIPB.SMTPC.

11、POP3D.IMAP参考答案:ABCD50. 每一个网络都应该根据具体情况采取不同的安全措施。( )每一个网络都应该根据具体情况采取不同的安全措施。( )A.正确B.错误参考答案:A51. 用光纤传输时,发送方要先将( )转化为( ),接收方要将( )转化为( )。A.电信号,光信号,电信号,光信号B.电信号,光信号,光信号,电信号C.光信号,电信号,电信号,光信号D.光信号,电信号,光信号,电信号参考答案:B52. 信号传输速率的单位是( )信号传输速率的单位是( )A.赫兹B.波特C.比特/秒D.分贝参考答案:B53. 水平垂直奇偶校验码具有纠错能力。( )A.正确B.错误参考答案:A54

12、. 主流的ISDN适配器有哪几种( )A.外置适配器B.内置适配器C.低成本的无源适配器D.无源内置适配器参考答案:ACD55. 垂直奇偶校验法对于突发错误来说,对差错的漏检率接近于( )A.1/5B.1/4C.1/3D.1/2参考答案:D56. 垂直奇偶校验方法的编码效率为R=p/(p+1)。( )A.错误B.正确参考答案:B57. TCP是一种面向连接的传输层协议。( )A.错误B.正确参考答案:B58. 网格计算的优点有( )网格计算的优点有( )A.对高性能计算的要求低B.对高性能计算的要求高C.没有集网络上大量资源于一身D.占用传输带宽低参考答案:AC59. 以下攻击属于主动攻击的是( )以下攻击属于主动攻击的是( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:AC60. 网络安全服务没有以下( )A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号