|
22春学期(高起本1709-1803、全层次1809-2103)《Web Service应用系统设计》在线作业-00003% z! ^& R U/ C ^& O4 U4 |
试卷总分:100 得分:100! z( e/ Q3 h+ v- Y/ M
一、单选题 (共 20 道试题,共 40 分)
; P! {. `# ~- o) j2 `: {1.超文本是一种描述( )3 q5 q8 y/ Z. k$ Y9 Q7 K5 b
A.文本
9 f1 K, r( U9 G8 z* Y. d. ^B.图像
9 C' h1 v' L1 B8 k ~& E9 i iC.声音
3 T! o# R+ s" S5 YD.信息
3 z p* E- Y) k+ r资料:4 \; r1 z* D7 v# U
4 t6 j' V: P' I. }0 i- K1 W( d! R
2.汉明码是一种可以( )的编码
# f+ H. d' q) R4 LA.检出1位差错
0 y' d; z+ z! y- HB.检出2位差错
/ E1 N; _8 `4 W3 \' KC.纠正1位差错
. R" K1 h x7 A/ S# E) F) o, P3 ZD.纠正2位差错
# G7 @9 G( I! ^# |资料:0 b2 I, b2 z( n7 F/ k3 ^* S
) V) X8 T; E- {/ r+ p
3.客户机/服务器模式是( )层结构
/ @+ ]6 I' M% g R* G0 L5 [A.1
, a* Q$ d: s/ XB.2; I* x; W- e8 O, b4 G5 J
C.3
[* O2 G _% o1 b: i% M/ I& LD.4
! z, m3 `- y! o2 S资料:
$ B, M2 z! o( ~8 M1 l) M' F" u( a; |4 ^+ o. d* n
4.在资源访问控制策略中,会产生权限传递的是9 D$ |; M0 M; v) U! e) R# h" i
A.自主访问策略
1 s1 x' ?+ z" X7 Q. cB.强制访问策略
3 g( F( C' b+ R7 PC.基于角色的访问策略
, [0 a, r5 c) |D.防火墙技术+ l2 {" f+ ^ Z" |
资料:: R/ U! ?* K. b. \2 X) s$ _
! B( _) T2 J4 F5 y* _$ K7 T5.在OSI参考模型中,表示层的下一层是0 T& ~, j0 ]2 k$ j( }! m
A.应用层( J+ P1 z' R' Z L5 U9 Z
B.会话层# X* P/ m# x3 U+ g X6 L* q
C.传输层5 C: \7 q8 k6 W7 N; o" R
D.网络层! o" v- r* X' M9 U: k0 x3 Q% Y {
资料:3 g, Z- y8 m; |' `
6 O1 N. F5 I9 e$ i0 o8 q6.以下选项不是DDN的特点的是( )
+ `$ ^; D% H; h$ }+ zA.不具备交换功能
) C7 i. V2 y- C c: l# H; n; UB.高质量、高速度、低时延
9 I, [) y8 s `7 N5 Z* N5 g0 dC.可以支持数据、图像、声音多种业务$ J+ K! }$ D, f1 A8 \
D.传输不安全$ h1 B% G. h, b; l( e
资料:
& Q& Q/ W# q8 v
5 ^1 O4 k4 b! B1 @4 ?" ~7.计算机网络中一般要求误码率不能超过( )。( {6 t1 U- @# [
A.10-18 q' F6 o3 W9 t' P& q8 x
B.10-3) Z: b- m ~: a+ `# M
C.10-6. h( J& M# f- L; u* }2 n
D.10-9
2 G: F9 `# A( \2 p资料:
5 \& x, J1 ~: O$ \ N0 ]( G9 B% i( g+ p% E" M5 X
8.攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于
7 {' ^# U6 _9 {A.电子邮件攻击% m' S( ]& j2 T' g3 E2 c2 R4 e
B.网络监听
0 S* I8 U9 V$ G3 _4 Z kC.漏洞扫描
$ k" C, X. ~/ T+ P5 ND.拒绝服务攻击
$ w+ p3 v* D8 I$ o" h1 @ H. Q2 p, _资料:. M7 z# a, _ z; o# {
; j2 E7 V/ Q; L& T: S
9.防火墙的类别中,不含有以下选项中的( )! j8 r ?7 H7 c8 y$ E" r: m
A.IP级防火墙8 X: m2 m4 D( s; A9 @9 B9 R2 l) l
B.应用级防火墙
B! P O* U/ t9 A# y$ h# z0 qC.传输级防火墙
1 ~4 ~' h, u% Q' E' X% d( lD.链路级防火墙9 x1 m% M9 s& O
资料:, S" ?! l4 A2 I( }3 j9 Y
# ?, M5 J& N& L; z' o" k* b10.能够监测用户和系统运行状况,发现攻击行为规律的技术是
2 C3 H D( M% @# K5 EA.防火墙技术
; w0 `3 _7 n5 ?$ D( y! XB.入侵检测技术* \1 @- S T1 A+ w
C.防病毒技术7 k, x# m5 u/ G; L# n% u1 Z: r( @* o
D.加密技术
' t5 u, f6 N0 ^) I: {) J- `& X资料:
1 a2 U" s* U. O" n3 b
- P8 B, J% n ]* I7 ^. G5 M& @11.FTP采用( )的方式( q3 S2 F/ A- o/ B# e
A.主机/终端
2 Z9 H! ?% @# x) k8 D0 v. c" y" |B.客户机/服务器
U* R, v0 F9 R- ~% U" q8 JC.浏览器/服务器
* K9 n7 e# e! D+ I% z0 G1 bD.网格
3 S X8 K0 Q# b- r( o资料:+ q5 g' s1 U e$ } v3 v
$ L8 t& v$ x8 e- S12.以下操作不属于电路交换过程的是4 R: Q$ [+ v5 d# M; P: q- @
A.电路建立
% K- i& S' D3 z" w; W: m% zB.数据传输
9 O4 x$ S4 c5 f2 q; j% C* DC.存储转发
# k) f: m0 ~% FD.电路释放# a1 p2 j$ }% C* @3 k) i
资料:3 a+ ^9 S( m! `% ?9 ~4 J3 ?8 P
$ B1 O' b; k8 q7 P! C. j0 D
13.计算机病毒的危害主要包括以下( ) ①病毒激发对计算机数据信息的直接破坏作用 ②占用磁盘空间 ③影响计算机运行速度 ④消耗上网流量,占用带宽
# m J, d! Q7 g; \. KA.①②7 F v' _/ _* l3 W
B.①③
# P/ g' `$ L( ]. p8 GC.①②③2 g9 v' y8 H& O& F
D.①②③④
0 G8 X3 U( Y% C1 v9 F# E资料:
( q$ Y" i/ N- O' [8 n* ~
& m& J. L8 f+ q+ @# k" q# [3 k5 n14.如果想区分一个个具体文件不同的安全性,那就必须要借助( )的安全性
]5 S: ^6 t4 V4 x/ O6 W0 GA.传输层
$ ]* y3 R4 d0 J( O t) VB.应用层" E4 G0 L7 K+ {# O8 H. Z0 S r
C.链路层
5 e7 ~1 ?' D7 k/ L0 [5 zD.物理层3 D4 T" Y w3 |9 p
资料:4 N5 w! Q; y+ a) u5 a D
O% O0 L# T) c6 H: Y
15.运行用户想某一邮件服务器发送电子邮件的协议是:
4 g1 l4 u$ u5 Q* R3 ZA.SMTP协议
/ H, T1 Z' w+ {* i, j/ i' bB.IP协议4 c9 ]; G1 |' g- \% U- k. T* u- n
C.POP3协议& @; Z6 e' v* i
D.UDP协议/ b$ ^4 Q: M" S- Z0 Y
资料:
9 j& H4 ?3 Z# G; b: j1 n/ x) M$ J* R) u+ X, Y
16.( )层是整个协议层次的核心。9 ?- Z) j# K9 u
A.网络层. ~! p8 u4 o& W$ ^) S4 B5 z
B.传输层
# B' x& B5 [" |1 wC.会话层8 T# Z- P& K9 }# ]
D.表示层5 U$ N( s7 n; _9 \( b& W8 h
资料:
2 V2 Q( p: L* b& ~2 t$ l6 w% c. ?8 V* o/ F# A8 b
17.在OSI参考模型中n层与n+1层的接口处,由( )层向( )提供服务
2 t( t$ V1 T( v0 }+ KA.n-1
" M- h8 A( D9 t$ H e- w* _B.n+1
7 t& n1 I/ ?2 VC.n+1、n
8 a7 A+ I2 g1 F/ q% cD.n-1、n
0 E! B+ D9 k) o/ E: K" B. |资料:& f; ?! L5 n: \2 t, _
- }: G2 n8 \8 A18.传统的主机/终端模式是一种( )计算模式' c2 N; c* z6 Q
A.集中式
- g, K5 H% ~: ~( z& f0 _' N- yB.分布式
6 W/ a- Q: ^; s" C9 x- \0 UC.远程式: q0 h+ Z8 { L U' A2 o0 T6 P
D.网格式
8 C9 K1 m1 B( C/ }) a R资料:
, b0 Q$ [& w3 k; m3 \
+ |: X. x: q4 H8 U9 a/ L/ E19.以下选项中不属于宽带无线接入的优势的是( )# }4 y5 T, P2 S4 i1 ?) R. m
A.工作带频宽/ N+ p4 p% p0 {% Q8 {5 L! m/ c2 y
B.频率复用率低
+ N3 _ d3 a, W* s, f+ XC.发展灵活
( V' {) o/ }% @D.运营维护成本低
/ {" ]: f3 X) q资料:
/ z, @6 _8 ?/ H+ ~" f) f" Y) q8 I4 m
20.对于单个建筑物,低通信容量的局域网来说,( )的性价比是最好的。. g8 \. J! M+ N {' n
A.双绞线
, r+ R8 I/ d& S( n3 s) J' R! G& dB.同轴电缆
; ~: ^$ M- M$ ~' b* q" DC.光纤
; T, o2 z% @# P, v, dD.无线传输介质; @' l I G. y6 M' i
资料:
8 @9 {7 m* Z3 E9 A& o: u* m& O$ D$ b1 C1 U- B
二、多选题 (共 15 道试题,共 30 分)
# o- H* x# Z% r2 c8 s6 M) u) u1 Q21.以下选项不属于IPv6协议目的的是( )* l8 c$ J& [' B' A7 B9 b% E9 J G
A.更好的安全性9 ?6 n' |) w* C0 o0 o, i* ?
B.扩大IP地址空间
1 x/ @6 ~" x6 g. }: F6 bC.提高带宽
( ~0 \6 n6 i0 d* WD.立刻替换原有的IPv4协议0 \- A U' e( W* p
资料 $ ?7 l, [( K) a5 E. E* H* _0 ]
; d. h0 J4 a% U8 ^2 k/ A1 k+ E22.网格计算的优点有( ) y9 A2 z# Z4 b
A.对高性能计算的要求低
1 d6 \7 H3 Z# WB.对高性能计算的要求高
; V8 Y1 E+ `7 a# ]2 e6 y& M0 ^2 \' [C.没有集网络上大量资源于一身" b+ D1 K y3 z& T$ h% E9 ?( O
D.占用传输带宽低: [% m& z! \1 c& V. N; h0 |
资料:% r4 v5 |6 x6 c' W, ~0 Y
: t* h. Q/ ~3 ?( y: t
23.载波具有三大要素,分别为( )) M% M+ b; ^2 ~
A.幅长+ J; R9 x g+ i; W5 @/ C
B.振幅
0 B) m8 p/ N: J& y% f1 ?7 H: qC.频率& G0 r! n3 {( z7 x% V
D.相位
8 @ |6 A! F) A6 r资料 . c' P7 M9 E2 w3 o9 g7 d; ]
1 p$ a/ s' @7 ~2 u
24.以下四种基本的数字信号脉冲编码中属于全宽码的是( )- D0 n. g* D6 F. |' P
A.单极性不归零码: B5 B/ v& J3 J; ^ j0 U' r4 j, j
B.单极性归零码
: |- C) |* L# D; h3 k1 C8 bC.双极性不归零码
$ s* P+ C0 s% w. ^# h6 `3 g+ g& LD.双极性归零码
+ ^6 Y! g& R- M2 A+ W* l1 R( A3 v3 Q6 [资料:
7 j$ P' P( z, @8 V9 G
) s& K* C& s: N6 f25.电子邮件使用的协议不包括:( )1 G: P" s1 m6 i6 c" \6 p( h
A.SMTP协议) t, s: Y) z( C
B.IP协议 ]1 G% u6 \+ \% q, v
C.POP3协议
' _. [% d8 }; e3 uD.UDP协议
: ~7 U& g- G5 c; M7 Z资料:/ ]! b) [0 I# o% }3 j H# M
3 ^6 k5 H! n4 ^# G5 B# z7 ?( m
26.基带传输中,一个重要的问题是同步问题,实现同步有( )方法。
& T2 e5 l# ^3 p5 s7 I) U( MA.内同步法4 I% O( y3 t! o4 k
B.外同步法 V n8 G, O G0 o6 Z4 i
C.自同步法5 L! k! [6 {, F# B5 T+ }3 n. ~& T' M
D.他同步法
" m% j! t) Z' Q3 g# W: S资料:# ]9 u9 u% {' c1 u* a% ^! `5 a
, |+ y4 e: X$ B4 `! p u27.以下选项中属于Internet功能的是( )7 y5 p) Y$ w/ ?8 C
A.信息传播/ {1 D7 K& Y( v' W8 K
B.通信联络
# L( t1 P7 K0 N5 k% uC.资料检索
* [3 I: R @/ y0 M' {D.实体体验
" T3 V; Y- W) f# Y% z( a+ P+ R资料:BC
, ?: ]5 w7 X5 ~2 _9 e+ W# _
" m0 R& e8 t) Q: h5 D28.以下选项中属于客户机/服务器模式在系统维护方面的特点的是( )+ u6 H/ M% t' G) ]/ v- F
A.信息安全的控制能力强3 M' v3 K' [' f6 Z; T: ~& b
B.软件分发、维护、升级困难% g# [* i5 C( I# T$ X( o
C.开销大
- ?9 O. z8 e6 JD.客户端零维护
: h; \; j- A# k) K资料: _7 A: x& ^7 ~2 c
# f' D4 F- z7 }8 Q1 Z29.存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:
1 N5 y( f5 d9 S" A+ V* nA.路由过滤方式防火墙" g+ }: b4 c! V( F
B.双穴主机网关方式防火墙2 S' W# ^- f5 g" J) I3 ~( L M
C.主机过滤方式防火墙. e, f+ D2 I n8 @- E f' p
D.子网过滤方式防火墙
7 @* h* E- B; m; R* M- P3 j7 O& j资料:BC# y% \6 U% N9 z! _9 y. a9 |, l
. R. j7 w, f* p* S( b6 m. i2 }0 R6 h. `30.数据传输过程中不需要建立专用通路的是3 ?* ?" L" J/ @: W
A.电路交换$ x: k8 E! R6 p/ }* J
B.报文交换 u7 o& q- u9 W
C.分组交换0 x' D7 L5 J% ~7 g4 O8 E) V
资料:
8 e& ~" J3 `# n$ Z5 i
2 j! n& c+ ?+ U' _; _, m31.以下操作属于电路交换过程的是
9 G* g+ c2 S; X/ M" DA.电路建立 W/ z8 s; P; q) T
B.数据传输
. a( ~* k, [+ [ ~8 gC.存储转发
& d6 o: b; s' ^+ ~1 e: MD.电路释放
w0 O, v2 K. F1 o! B7 O5 m- |/ [资料:BD' c1 b" a ~1 K; S5 L% g* G5 H
2 E4 k6 z/ ]9 c W32.浏览器/服务器的三层为( )
) N8 w# [ N+ X4 u. N$ sA.表示层
9 S+ x$ n E& [( Z0 J, A' DB.功能层. W0 I) X- |" K$ a! q+ M
C.数据层
% R6 R: v! U6 X) CD.传输层
# e1 H9 @3 ]: V% t; i$ V; m& F资料:BC. @7 J. H6 X7 h; ^2 I+ l' R
. Z6 G& u- T0 Q. i0 i5 }
33.线缆调制解调器的连接方式可分为( )
1 R: `/ ^+ S% F7 b: W# V( z5 W% HA.对称速率型
6 T' x/ A9 o' H& a) VB.非对称速率型
6 J& C: {1 D* ?9 _: r6 m% dC.同步速率型
! a3 ?* f( ?. X( r9 S8 AD.异步速率型
% @- H- x7 ^! {. E2 H资料:B$ c5 j3 J8 A1 ]1 g2 M) C7 p6 w
4 P3 v1 r2 l/ Q. R& M t34.数据通信系统模型主要由()构成。9 c: r, y$ L4 u- e3 ~
A.信源
: |& N$ l& Z. U; dB.新宿$ B- f9 C+ \9 O- L0 {2 R, h+ S
C.信号变换设备+ k, o7 C) K2 i2 F
D.信道. i4 s0 L5 \1 N+ j. H `+ l1 U- x
资料:BCD r2 I/ p+ J2 W! i2 y
+ Y! l! u2 J7 x
35.以下路由选择算法属于静态路由选择算法的是
3 w; I* D/ o3 U: q2 {' F' YA.最短路由选择7 ]9 x9 ]; h9 X+ M: H# M4 w6 [, N
B.集中路由选择策略
. E% y2 f; o4 u3 a. I+ B; LC.基于流量的路由选择
2 r8 u0 W8 \8 O: U- dD.孤立式路由选择策略. z8 H5 o6 ?, l% O
资料:
7 v! r. H9 X# l9 T0 w: ]5 V; g/ I! m3 ]9 b6 n% ]- [# {
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
% c2 `: e% t; ]4 u36.数据链路层把比特组合成帧是为了方便重发全部数据。) S" X1 p4 I( Q
资料:错误
) A1 o8 W2 z D5 T" ^" c+ H r' s' M9 T8 j3 y3 A$ ~, e/ v8 t
37.虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。; t+ X6 ~/ T# N @$ y
资料:错误/ r5 m6 ]% ?8 P1 V r
: y) i# L3 W/ d, {/ D$ m5 P, _' T9 e7 I4 z38.每一个网络都应该根据具体情况采取不同的安全措施。
; C `$ q3 F3 P. a; G4 s3 |资料:正确8 s6 p- P! Y6 ?) _, L4 N
6 @5 h2 r2 i. i& L+ n39.客户机/服务器模式属于分布式计算模式。. q% [( B# o4 b! N: { @3 K
资料:正确
5 b3 f& O) d5 c4 t4 t% n
1 B o+ F' i* `; L$ O40.用户完成电子邮件的编辑并提交之后,发送端的邮件服务器直接将邮件发送至目的客户的个人电脑中。
! i( H7 O+ ^# ]资料:错误) ^) E" W: q8 a6 q- _$ Z# a+ a; r: I
6 F8 J1 p" F( k* r8 h: o: ~41.搜索引擎要提供给用户的信息检索服务是对当前互联网上所有文档的检索结果。& j8 K0 c @ V( ~
资料:错误
1 t4 J; H4 L0 o/ }/ H$ q# B' S6 B: K; ~5 n
42.一个主机只能有一个IP地址。$ `; K3 T6 ~* Q* T
资料:错误 \) o( K$ t; } N+ D9 p
, T: w% }8 m s8 e- X [) u43.拨号仿真终端的上网方式能为用户提供简单、使用且具有独立IP的接入服务。0 Q$ ~4 g! a( Z9 V3 f
资料:错误9 y8 n" R/ j6 M( `1 Q0 V6 O
- b0 Q7 ]4 ^$ c% ~) I- \' j
44.拨号IP的上网方式能为用户提供具有独立IP的接入服务,并且可使用Navigator、Internet Explorer等高级图形界面浏览器。 。
8 a& m$ [: {/ u- h* ]) r资料:正确
7 b' z- B/ I* y( Z5 t5 Y. J, Y' d
45.如果DHCP服务器停止服务,DHCP客户机就必须重新开始DHCP过程。; R, t0 ?; |3 R6 l, @
资料:正确
; x# O, L, ]: ^: o/ h% w* C$ F' |0 O; A! A3 }
46.开放系统互连参考模型由7层组成,自上而下分别为应用层、表示层、传输层、会话层、网络层、数据链路层、物理层。
2 s4 S2 h# ?( `& z- t' Y资料:错误" {( C/ d, Y" ]& |. e _
! F. L1 R+ ]0 D
47.码分多路复用共享信道的频率但不共享时间。2 L) t$ A+ ]. I- M+ X
资料:错误
8 m4 R7 q/ u/ i3 N4 k9 {! u7 R1 f
48.垂直奇偶校验码是一种纠错码。
8 G! `/ l5 R/ K# t& S! a& @7 ]$ |, ]6 t资料:错误
/ j3 g* x) v4 |" M4 ^ h
5 d" Q) ^9 L" X# A9 o" @49.事件响应是入侵检测系统的核心部分。
S3 v, @8 z. K' A- N5 f资料:错误- _3 A |& D) |. w/ p
( m. m. Y }, _! y' F/ U( V50.会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。7 V$ `2 O% r$ Y1 p+ J! U6 _1 J
资料:错误
- s' E$ }: f" L' D. u. B3 ~, O6 P' ?" H2 y. A/ Y
3 C0 s" E7 ]2 H
2 I- \; h- V) p: x; ^0 O
0 U/ x' {2 J' g" | w8 H* N, @ L# o d. e0 y, ?9 A; l
% J: ?5 p. @/ I: c- Z) i9 c N2 v+ |& n$ r0 k* z1 K& @% P5 ?9 T' i8 e
6 i: f5 n1 s! A4 q; ~ H
) q. r) x, u$ {& l/ _4 f6 B7 ^ W
+ U3 t: Q* d4 K4 ^6 e4 h
7 q( M/ E+ g- W' }' U B2 U! e4 z" T- e1 ?% f, |$ [
|
|