南开大学21秋《WebService应用系统设计》平时作业二参考答案83

上传人:住在****她 文档编号:93228466 上传时间:2022-05-20 格式:DOCX 页数:13 大小:13.52KB
收藏 版权申诉 举报 下载
南开大学21秋《WebService应用系统设计》平时作业二参考答案83_第1页
第1页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案83_第2页
第2页 / 共13页
南开大学21秋《WebService应用系统设计》平时作业二参考答案83_第3页
第3页 / 共13页
资源描述:

《南开大学21秋《WebService应用系统设计》平时作业二参考答案83》由会员分享,可在线阅读,更多相关《南开大学21秋《WebService应用系统设计》平时作业二参考答案83(13页珍藏版)》请在装配图网上搜索。

1、南开大学21秋WebService应用系统设计平时作业二参考答案1. 存储转发不属于电路交换过程。( )存储转发不属于电路交换过程。( )A.正确B.错误参考答案:A2. 水平垂直奇偶校验码不具有纠错能力。( )A.错误B.正确参考答案:A3. 要进行万维网的信息浏览,只要有www服务器即可。( )A.错误B.正确参考答案:A4. 模拟数据是( )的函数。A.空间B.数据C.时间D.信息参考答案:C5. 以下说法不正确的是( )A.TCP是全双工的B.TCP是点对点的C.TCP是面向字节流的D.TCP提供不可靠的传输服务参考答案:D6. 访问控制实际上是对资源使用的控制。( )A.错误B.正确

2、参考答案:B7. IP协议位于TCP/IP参考模型的哪一层:( )A.互联层B.主机-网络层C.传输层D.应用层参考答案:A8. 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。( )A.错误B.正确参考答案:B9. 网络安全基本要素不包括( )A.机密性B.完整性C.可用性D.传播性参考答案:D10. 计算机病毒的危害主要包括以下( ) 病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间 影响计算机运行速度 消耗上网流量,占用带宽A.B.C.D.参考答案:C11. 网络安全服务没有以下( )。A.数据保密性B.数据完整性C.数据签名D.数据加密参考答案:CD12. 应用层是开

3、放系统互连参考模型的最高层。( )A.错误B.正确参考答案:A13. BT是一种下载与交流文件的方式,是下载服务与( )文件交流的协议。A.B2CB.B2BC.O2OD.P2P参考答案:D14. ADSL接入方式提供的上行速率和下行速率是相等的。( )ADSL接入方式提供的上行速率和下行速率是相等的。( )A.正确B.错误参考答案:B15. 如果发送结点的发送能力大于接收结点的接收能力,将导致接收方来不及接收,需要采取差错控制功能。( )A.错误B.正确参考答案:A16. WWW采用( )工作模式A.客户机/服务器B.主机/终端C.浏览器/服务器D.网格参考答案:A17. 数据传输过程中不需要

4、建立专用通路的是( )数据传输过程中不需要建立专用通路的是( )A.电路交换B.报文交换C.分组交换参考答案:BC18. 数字信号是一系列( )。A.随时间变化的电流B.随时间变化的电压C.电磁波D.电脉冲参考答案:D19. OSI参考模型中主要概念为( )A.服务B.接口C.逻辑D.协议参考答案:ABC20. 计算机病毒按照破坏性分为良性病毒和恶性病毒。( )A.错误B.正确参考答案:B21. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址( )A.5B.4C.3D.2参考答案:C22. 以下路由选择

5、算法属于静态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:AC23. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.正确B.错误参考答案:B24. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:( )A.title:B.site:C.host:D.link:参考答案:BC25. 域名服务器分为以下哪些种( )A.通用域名服务器B.本地域名服务器C.根域名服务器

6、D.授权域名服务器参考答案:BCD26. 风机盘管属于分散式空调( )此题为判断题(对,错)。正确答案:错误27. 用户完成电子邮件的编辑并提交之后,发送端的邮件服务器直接将邮件发送至目的客户的个人电脑中。( )A.错误B.正确参考答案:A28. 以下选项中属于入侵检测系统的基本结构的是( )以下选项中属于入侵检测系统的基本结构的是( )A.记录日志B.数据采集C.数据分析D.事件响应参考答案:BCD29. 在FTP协议中,用户可以输入( )命令来取回远程文件。A.getB.mgetC.wgetD.nget参考答案:AB30. 以下路由选择算法属于动态路由选择算法的是( )以下路由选择算法属于

7、动态路由选择算法的是( )A.最短路由选择B.集中路由选择策略C.基于流量的路由选择D.孤立式路由选择策略参考答案:BD31. 某大偏心受压剪力墙墙肢,在其他条件不变的情况下,随着轴向压力N的降低(注:N0.2fcbwhw ),( )A.正截面受弯承载力降低,斜截面受剪承载力提高B.正截面受弯承载力降低,斜截面受剪承载力降低C.正截面受弯承载力提高,斜截面受剪承载力提高D.正截面受弯承载力提高,斜截面受剪承载力降低参考答案:B32. 由香农公式可知,只要提高信道的( ),就能提高信道的容量。A.信噪比B.码元速率C.带宽D.数据数量参考答案:A33. 在电报通信中常用五单位电码编成的正反码中,

8、若信息位为10010,则码字为( )。A.1001001101B.1001010010C.0110110010D.0110101101参考答案:A34. 能够监测用户和系统运行状况,发现攻击行为规律的技术是( )。A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术参考答案:B35. 以下选项中,属于计算机病毒可能导致的后果有( )A.破坏数据信息B.抢占系统资源C.降低运行速度D.系统运行不稳定参考答案:ABCD36. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )通过接收物理通道上传输的信息来获取他人数据的攻击方法属于( )A.网络监听B.电子邮件攻击C.漏洞扫描D.拒

9、绝服务攻击参考答案:A37. ISDN方式提供两种信道,其中D信道的速率为( )。A.32kbpsB.64kbpsC.128kbpsD.256kbps参考答案:B38. 以下四种基本的数字信号脉冲编码中属于全宽码的是( )A.单极性不归零码B.单极性归零码C.双极性不归零码D.双极性归零码参考答案:AC39. 码分多路复用共享信道的频率但不共享时间。( )A.错误B.正确参考答案:A40. 以下协议中属于传输层定义的端到端传输协议的是( )A.IPB.TCPC.UDPD.ICMP参考答案:BC41. 不会由于一点被攻破而瘫痪的防火墙方式是( )A.路由过滤方式防火墙B.双穴主机网关方式防火墙C

10、.主机过滤方式防火墙D.子网过滤方式防火墙参考答案:D42. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。( )A.正确B.错误参考答案:A43. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为( )A.1001010010B.1001001101C.0110110010D.0110101101参考答案:B44. 以下攻击属于主动攻击的是( )以下攻击属于主动攻击的是( )A.篡改系统文件B.搭线窃听C.更改用户口令D.错误操作参考答案:AC45. 主机-网络层与OSI参考

11、模型中的物理层和数据链路层相对应。( )A.错误B.正确参考答案:B46. ISDN方式提供两种用户接口类型,其中基本速率接口的速率为:( )A.32kbpsB.64kbpsC.144kbpsD.2049kbps参考答案:C47. 网络安全体系结构中的结构元素包括( )A.安全服务B.安全机制C.安全管理D.安全管理信息库参考答案:ABCD48. 数字信号表示最简单、最常用的方法是用不同的电压电平来表示( )个二进制数字。A.2B.3C.4D.8参考答案:A49. 数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。A.物理层B.网络层C.传输层D.会话层参考

12、答案:C50. 目前的有线电视节目传输所占用的带宽一般在( )范围内。A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B51. 数据传输速率的单位是( )A.比特/秒B.波特C.赫兹D.分贝参考答案:A52. 如果DHCP服务器停止服务,DHCP客户机就必须重新开始DHCP过程。( )A.错误B.正确参考答案:B53. 基带调制解调器又称为远程调制解调器。( )A.错误B.正确参考答案:A54. 以下URL想表达使用文件传输协议的是( )A.B.telnet:/:70C.ftp:/ftp.w3.org/pub/www/docD

13、.gopher:/参考答案:C55. 水平垂直奇偶校验码具有纠错能力。( )A.错误B.正确参考答案:B56. 目前的有线电视节目传输所占用的带宽一般在( )范围内A.4MHZ42MHZB.42MHZ550MHZC.550MHZ750MHZD.750MHZ1000MHZ参考答案:B57. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。( )A.正确B.错误参考答案:B58. IP地址共有( )类A.3B.4C.5D.6参考答案:C59. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。( )A.错误B.正确参考答案:A60. 以下手段中属于黑客常用的攻击手段的有( )A.口令入侵B.DoS/DDos攻击C.防止特洛伊木马程序D.电子邮件攻击参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!