|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。) e. W! b' s3 t7 G0 K1 {
0 e$ b$ Z: |- @9 r: z: `
3 |/ T& D6 c8 {! O$ o " ^ Q* f4 I( L9 P% {9 ~4 ?
14秋学期《Web Service应用系统设计》在线作业
5 x0 G) b7 Q( Z% n 0 |9 g0 K3 s; I( [8 X* d8 F$ @
单选题 多选题 判断题
# x' h/ C/ {5 {/ ?' o! S8 w
0 n5 z2 H( ]# b# z/ k7 r- {0 f: u/ O9 @' U$ Z9 m
一、单选题(共 20 道试题,共 40 分。)6 [! o O5 e: f2 h
1. 下面关于通信电缆和信道的描述中,错误的是 @! O, N4 P/ J, T( j3 I
A. 电缆是通信的物理线路,信道是通信的逻辑线路$ d8 w4 V% S. {+ }
B. 同一条电缆上可以有多个信道
# m9 {# R" @$ b3 qC. 同一条电缆上只能有一个信道' j* T# w* N4 ?0 O. K: E
D. 信道是传输信号的通路,由通信电缆及相应的附属设备组成" U9 p% M2 ^" g: v4 ~ i2 L; k& g
-----------------选择:C / {+ O; m# L( R2 Z0 L
2. 28.0.0.254是哪一类IP地址
$ M* o4 [! d* M* h3 S" w! u2 yA. A类, E8 Z$ c$ v: W+ z7 d: t
B. B类3 V: m3 b) {- f7 E7 F
C. C类# g/ I( ~: |& T; }
D. D类
( `7 [3 z5 I& A- o, g2 y-----------------选择:A
2 F' N& {' B. L' v# j3. 当两个通信系统的编码和表示方法不同时,需要哪一层完成数据信息的互相交换
" ?0 Q; \2 k( p, |6 r1 g7 |A. 传输层1 c8 \- E2 `# q: U! A; `; |
B. 会话层3 N" z0 K0 P# r0 C
C. 表示层
6 u5 @. ]: j s+ r, uD. 应用层2 a: F; a/ B6 b/ P4 {
-----------------选择:C
( M) N/ T& ?: j1 S/ U% |4. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的
+ V2 w C, t, qA. 2倍
* w4 ?' q! S1 ~! Q) J8 ~1 g7 L1 RB. 3倍$ _4 Z! n, `* p$ f3 m
C. 4倍; ]! L# j+ K! j7 T9 ]
D. 相等
$ y) X8 L( d& y- l$ T9 S9 W; Q-----------------选择:A 4 w. i( G, ^1 G' r, o
5. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址
' x1 l, r, e' a, OA. 24 s# h+ y4 p1 D5 T
B. 3
* b. T! ^7 R0 u7 O1 C& w8 hC. 4$ M: g, W( f" ?! u% l: o, P' U
D. 5
+ B$ B3 M' S. o0 G-----------------选择:B
1 b; \. \% E( Y! y) v; o- F6. IP协议位于TCP/IP参考模型的哪一层:
' g. q. O. c, ?3 s2 f$ XA. 互联层& u" ^3 ]& {+ `) y" U
B. 主机-网络层
$ K- t( A9 B- j7 v) SC. 传输层) F+ z: n% i# K, \' x, O( y1 B
D. 应用层
+ L3 J4 a. ^) g, Z/ T# Q" m8 M; X. K-----------------选择: ' c* T& s% f1 R4 Q! Q" l' c
7. 假设某公司需划分六个子网,这就要至少借主机地址的前几位作为子网地址
4 y* I: K# F( _9 iA. 2% G7 L, k! R' F/ Y4 _7 @
B. 3
- n- S' m! x9 k$ y5 x! oC. 4
3 {, [& C! O9 D2 yD. 5
0 [; g9 g* q5 P, f5 K1 D* I) j-----------------选择: 3 C% `% X# E% W/ |+ T3 R& B+ l0 h
8. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于
2 C% M, s9 h. ]8 mA. 电子邮件攻击* _6 z2 a l! m; j0 a j; L e
B. 网络监听, O/ n8 D; N# D
C. 漏洞扫描# k* s" ?3 j: S! ~, r( q$ o" {
D. 拒绝服务攻击
2 `% a8 Y5 n# r3 `( Y-----------------选择: 8 d5 N. s6 @: L# }5 L( t% l
9. 一下网络互连设备中,工作于物理层的是
' |/ \5 G% E, E. xA. 转发器/ t7 J9 n: o( E7 S+ \! X
B. 网桥
: F; Q4 q' l8 R d1 c% N0 }C. 路由器0 O g! ~' R, J/ a: j1 w) R
D. 网关5 _& k4 B2 M( v! O8 f: k, }7 D6 P) ^
-----------------选择: # k2 w3 C5 _+ |% U, @2 T: h
10. 在资源访问控制策略中,会产生权限传递的是
, A* _- k* K2 W. C, {A. 自主访问策略; |( p$ F" S/ B( L
B. 强制访问策略
: z N* ~5 c" \2 }2 v0 D9 b* HC. 基于角色的访问策略
! c8 l3 a# D* _7 E2 Y, g( ?- \D. 防火墙技术
0 M/ t2 t {- m% o- r- v-----------------选择: 8 i: H) ~7 ?8 w& f5 H
11. 在OSI参考模型中,表示层的上一层是. ^7 x% k( |8 x: D L
A. 应用层
3 {* a2 ^+ h* {& c) s* H, X* qB. 会话层3 c9 K. q& I% ?1 e
C. 传输层
1 i0 \6 d: X6 p0 J) Z. Q( iD. 网络层
# ~& S3 T0 s w# Y/ ~-----------------选择: 8 ~7 t7 \, f3 h5 ]# `8 @
12. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:8 {) a [* n; Z/ t/ j$ R
A. 互联层, @& `0 F- S6 n/ g F: k* L& S
B. 主机-网络层
0 t. P; ?/ ^) z5 K. RC. 传输层+ b+ C, u% c% Z
D. 应用层
4 x8 ]0 J- V; ~# @' g-----------------选择: # _6 S; o0 m* p
13. 一下网络互连设备中,工作于网络层的是
: O& x( k( e8 A( A y, z NA. 转发器
2 g3 j, e; l: D$ YB. 网桥
$ P9 Z+ I7 v" N, iC. 路由器
& j4 c& D" D6 ~! ~9 Q9 rD. 网关3 u! m5 c, t% U3 w" N+ Q, Z0 N
-----------------选择:
0 w, x! q* o% Q: c& c0 V0 F Q; U14. 以下哪种介质是成本最低的有线传输介质
1 H+ c' H' M7 @0 RA. 同轴电缆) ^( z. |) ?; \0 G0 n& O
B. 双绞线
; }1 n4 c' W$ B, \* lC. 红外线! V9 t( b {7 e/ S! P
D. 光纤# G5 [' c8 p2 D( I" u. L2 K& d1 D
-----------------选择:
1 ~$ V' F5 O* P: R' m/ q z15. 运行用户想某一邮件服务器发送电子邮件的协议是:
) @( M) w3 d# Q8 M0 }2 _' TA. SMTP协议* O) C& v, q/ p: x
B. IP协议
' W4 n6 D$ e& N7 l1 TC. POP3协议
* l, g( G% ]0 _+ WD. UDP协议0 W7 W9 S3 q5 A- t
-----------------选择: " y8 H% V3 s1 B
16. 通信过程中接收和处理信息的设备和计算机是$ K6 I( ?; m8 c% i+ o) K) ]4 @# r
A. 信源9 ~4 _5 j6 t/ @- O) z. \7 S
B. 信宿
0 l6 a+ M; s" b1 ~C. 信道
% r: |! s/ U: x$ _$ P) f$ nD. 信号变换设备3 p0 p- W a1 ]
-----------------选择:
9 X$ h3 l- k5 F* x( ^# [ o17. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为/ D# v8 R7 P D1 Y5 `
A. 10010011018 V' X( p d+ R: O: U3 E9 V
B. 1001010010 K& K$ N* g' [ x. Z
C. 01101100104 j! \( f/ v1 R" {% Q
D. 0110101101! G7 X7 |2 v8 U
-----------------选择:
* U' q$ r9 b3 U$ h18. 以下攻击属于被动攻击的是:
5 B5 m8 Y- y. C i( F. TA. 篡改系统文件
1 i& f0 t5 Y$ r6 j1 f) g E3 bB. 搭线窃听
4 \5 V% [3 V+ W3 l( R% qC. 更改用户口令2 K+ a0 @& v3 b |( J& W* X, T
D. 错误操作% ] m2 K e6 K% ^- G
-----------------选择:
) G, b" A- L. e19. 在电报通信中常用五单位电码编成的正反码中,若信息位为01011,则码字为8 E( V) d* ~9 b" {
A. 0101101011) {1 f* \# x" r$ j* o$ u& R
B. 01011101100" P4 T! H5 H. C
C. 1010001011
4 v/ N/ R4 j% ~D. 10100011009 J6 N& |+ q* Y7 U% o8 n4 p
-----------------选择:
8 ^' k0 D- M" {7 }+ X1 V4 l20. 采用一些特定的字符来表示一帧的开始和结束的方法叫做:
+ m) ^) H! V. i- LA. 字节计数法
* q' i# p p5 m# P# P$ q! t6 B- S( yB. 首尾定界法
0 Z' Z2 p" w& F9 |: oC. 首尾标志法" ^- C9 X+ R1 B! N
D. 违规编码法
2 w1 T2 {) g* V! _9 z4 D-----------------选择: u2 x1 y$ B, n( `* k
2 Q. n6 y3 p" x5 E4 R8 I3 m
j1 h2 Q& _4 I! Q' i # G) B- M4 \" D( o( f
14秋学期《Web Service应用系统设计》在线作业 / P2 Y8 q4 M0 z7 E: J6 P
$ s. {' h# W: _' q
单选题 多选题 判断题 4 z: o7 o+ I! U, u, R
4 q( M1 W5 v& o0 @) U
" e' S& T9 z; d! n, |9 V; U9 T: Q二、多选题(共 15 道试题,共 30 分。)
% m" E( e0 a d: z" j P2 L# d1. 下面关于通信电缆和信道的描述中,正确的是, X/ Y$ f/ @/ s% l
A. 电缆是通信的物理线路,信道是通信的逻辑线路
. T! H/ e) R2 M) B; B! }B. 同一条电缆上可以有多个信道: O6 {' a) y/ {" S) g1 M7 n
C. 同一条电缆上只能有一个信道6 i+ a% u E: V; i
D. 信道是传输信号的通路,由通信电缆及相应的附属设备组成
9 _2 C! w$ r. S) n* X: j-----------------选择:
: f# J' t5 T( M% D) y' F9 d1 @. P2. 以下操作属于电路交换过程的是9 Y$ B9 r$ ^! K, ]# _" v
A. 电路建立
, V0 {; y2 u/ H; y8 ?B. 数据传输
3 J& ?* @ g9 D* e; DC. 存储转发- P0 q, o a' P' |
D. 电路释放
- N: j I* h, U# h5 V: ?, [& i-----------------选择:
" F3 Z4 X: ?" z3. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:
: a! D) n0 o' I6 eA. 路由过滤方式防火墙+ H' ^( _- Y8 {
B. 双穴主机网关方式防火墙/ x+ R/ F1 M# G- W
C. 主机过滤方式防火墙& k/ z( H: F7 t
D. 子网过滤方式防火墙
: V0 K1 {0 m+ ^-----------------选择:
4 ^% \6 ^ U1 e4. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:/ [. r& \; B0 H& F4 W
A. title:
! a; B3 X# S iB. site:2 R0 J: s+ A1 A8 n; R, P" b
C. host:
" N, K6 x9 k5 X) O: _- s W7 L- T. jD. link:
5 z+ h5 W7 ^- e& [8 i-----------------选择:
1 H% x. l7 u/ A1 Z7 O# J5. 以下路由选择算法属于动态路由选择算法的是* {' q- s# w7 w. ^; ?
A. 最短路由选择 O: |0 b# ]0 M: k. x
B. 集中路由选择策略
; M% `0 K$ D/ q; S3 R# zC. 基于流量的路由选择
& h1 Q' g, z7 c( aD. 孤立式路由选择策略" T* v1 k$ t$ l
-----------------选择:
9 J6 @, Y3 S+ u# n6. 在资源访问控制策略中,不会产生权限传递的是
2 O( r% y' Z) [) A- e* F& gA. 自主访问策略 v$ _# N7 a; D9 @1 E
B. 强制访问策略" _/ |9 h$ a2 _# W4 i
C. 基于角色的访问策略
! a( g6 x4 O: CD. 防火墙技术
0 ]' U. U: c6 s. P ?8 z-----------------选择: 2 H. W9 B( Q3 H) C" e
7. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括
% d" O- a) r7 n; z2 T! l5 v9 U2 A# @A. 请求( ^4 S7 d4 b6 V5 Q! @% O7 @ a$ ]
B. 指示
! V& p ]9 g* b5 A) AC. 响应5 W" ^7 s- z8 W! q- x7 C
D. 证实
4 H$ z# b/ @5 r x: A1 O- k* @-----------------选择:
$ A% N, t& M. C! q" Z/ I- E1 T8 f8. 下面各种数据中,属于数字数据的是; e2 R3 ?+ \7 M5 A# a" i& r
A. 学号& t* ~; }9 Q, ^1 ~! T) R
B. 年龄
% m- i7 }: H, N6 SC. 汉字& a" P; l2 ?' w
D. 声音3 l, r( _1 X; x6 ^- p
-----------------选择:
' X! H l" c5 F4 X7 a" M* g" C* y3 W9. 在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括2 R+ g# N! y! B# \
A. 请求' m6 B0 ~* D; I7 k2 Z
B. 指示
4 A) P. M+ A+ a0 H! z7 y0 |+ FC. 响应3 {% j Q q, C" W& o
D. 证实5 a# B g; _4 p1 w p9 D
-----------------选择: ; S. O+ l& Z0 Y0 L) z3 \! X6 r+ s
10. 以下路由选择算法属于静态路由选择算法的是9 E" R9 c7 h2 \
A. 最短路由选择
. [1 d7 K2 H4 W; I) FB. 集中路由选择策略
9 t7 a" d- e# r4 V% h' B& nC. 基于流量的路由选择
5 k9 p1 B `% n- c9 C2 U+ {' ^% jD. 孤立式路由选择策略4 ]6 B" _* m L' z1 p& O
-----------------选择:
. Q0 R1 s8 S: J% D11. 以下攻击属于主动攻击的是:! O) j2 V* u: ]$ B. t" z% w8 g
A. 篡改系统文件6 m F+ h" a2 f
B. 搭线窃听
; Q' A. k U9 G+ \( y) r& GC. 更改用户口令7 j9 t f1 x% R, g/ w$ I4 x% j
D. 错误操作 K, c3 a& o! x: _$ Q' f b/ l# y; X
-----------------选择:
' Y$ K' T5 C# \: d m+ n$ Y' J12. 以下选项中,属于计算机病毒可能导致的后果有
$ H; V9 ^: Y+ @( ZA. 破坏数据信息9 G0 w1 u7 p+ C+ e+ W6 x5 o
B. 抢占系统资源& _ l% j/ ~7 d# W6 F
C. 降低运行速度* ?" x$ v7 h) n2 c. r
D. 系统运行不稳定. z* R6 v. ^$ v- A0 x+ Y, y
-----------------选择:
# v/ Z7 T% _' O |13. 电子邮件使用的协议包括:# |- I6 O' p4 B
A. SMTP协议& m' G: m' V# I Z
B. IP协议& d* H9 g& r. B2 y' }* H) I+ O
C. POP3协议1 i& O" N$ c6 k; n# n0 h# W8 L
D. UDP协议: S6 q) ^, D( A5 W
-----------------选择: ! P# n& o/ u. o* w- s
14. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是+ ~, Z! g" z1 W. n
A. 防火墙技术
! b- Z8 N9 f) o; UB. 入侵检测技术* u; K, w& M: @1 D+ `' V/ |8 p* p
C. 防病毒技术6 b \( Z) i: U7 C
D. 加密技术
0 w9 K3 O6 Q/ e" O. Y( H8 Y-----------------选择: ' E) l8 ^/ t. G) ?$ G2 ~' P
15. 以下选项中,可能成为计算机病毒传播途径的是
8 V0 X% j! J" {8 t/ c, dA. 光盘2 C$ q+ {, c: W9 V& x" n3 G4 C
B. 电子邮件
+ F( z, T% ?' E& V% LC. 硬盘 W0 ]8 }/ A- L' R% i- x: Y8 N
D. 优盘2 Y6 r' \3 H8 j, M Z
-----------------选择:
( U" U" w: ]: j( E3 _' {; x; r: G, x9 g( n
6 s& Z' } x+ i7 p% g' Q+ I
K, N6 b' e$ I+ @; F$ U0 t14秋学期《Web Service应用系统设计》在线作业 + p# }2 ~" D: D6 _( O$ b1 i
I' R# u) A. H% k单选题 多选题 判断题
) o/ Z& H* T ]7 j' b9 T. w
9 E0 i. [2 a5 R; B( K( m; Z. f- m: L# w; i8 B
三、判断题(共 15 道试题,共 30 分。)4 A+ Z2 C* F5 d9 }) m$ n
1. 互联层对应于OSI参考模型的网络层,其主要功能是解决主机到主机的通信问题,以及建立互联网络。
5 E1 M, I2 H' d% m: {9 M$ [1 \7 FA. 错误; `3 I+ e8 v( ^% a S" J
B. 正确
& h, N1 w5 \( x+ w* X4 M& T" R/ [-----------------选择:
' h; p' t) E e/ @2. 调制解调器是一种信号变换设备。( A2 |; `. g. O0 H% |2 l
A. 错误% k0 [7 ]2 n p& P! T, `
B. 正确9 q- ?, p% l0 E2 A3 b
-----------------选择:
5 ?# N* r8 |+ C/ I/ [3. 会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。/ j5 w7 M* M' ^$ I
A. 错误$ ~$ b8 V' P& L: F/ [2 W
B. 正确
! p( h0 e) Y7 N( ~7 B5 f$ A-----------------选择:
$ |, p" Z5 E) u( Q$ I4. OSI参考模型中,发送方的数据传输过程是自下而上的。 W+ }; V+ q4 o8 G# Z$ ?" b% @0 F
A. 错误
9 V* J) E8 q% T: Y+ HB. 正确
& q5 i6 R) g R-----------------选择: 5 @+ H5 [ m. [/ o2 [4 j3 E& ^; s
5. 信号就是所要传输的各种实际数据。
% d8 J* s+ l& [$ ]A. 错误2 r* L5 z; K; r& a% c) g
B. 正确
& F) @% ]& i, b! g) x* T; ]) X; E-----------------选择: & z' y2 Y V: i* p. u
6. 在CRC码中,若G(x)含有(x+1)的因子,则能检测出所有偶数位错。
( f q" t1 b2 A# k1 }. _3 dA. 错误
/ m4 d; _4 u2 H* ]B. 正确
, y7 f- F! w( Z8 E8 d* i( b-----------------选择:
& V. f& C1 Q# N* a' O7. 数据链路层规定了为建立、维护和拆除物理链路(通信结点之间的物理路径)所需的机械、电气、功能和规程特性。
( s4 @, N0 y6 u7 |A. 错误
+ b9 Z. l4 i9 _/ ?; ]8 ]5 U: p3 nB. 正确7 G5 A9 E5 M. Y& t# w Y
-----------------选择:
- E( s/ q$ S1 n* ^# d: E7 k. X8. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节以及联网带来的安全脆弱性问题。
& [+ J Q0 t& d- [A. 错误, M! e8 q( I- A V
B. 正确
& j' b' i9 p- z/ \. v/ w-----------------选择: 4 d# O9 R" J7 y& l
9. 通信过程中产生和发送信息的设备或计算机称为信源。
0 Q# F8 O' p% u' t oA. 错误 b4 p" W2 T# x. @, D& a2 T
B. 正确
Y3 x7 }. P2 c8 }1 {" j# c' t-----------------选择:
: ^ t5 ^6 v( ~1 X& W10. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。& O0 w+ O' t5 k
A. 错误* O( X" _+ }/ L8 @/ D, p
B. 正确( M% u& p% b% \6 b# l/ m6 w; t( I
-----------------选择:
8 ?6 M3 {9 R8 w$ }. S7 D/ `% l11. 光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到家。
, H* O* D, T8 P2 f+ \% F8 K5 E' yA. 错误
0 P' G& w3 h$ K- V. A2 [( gB. 正确
7 E0 |+ X' a+ a7 H( N-----------------选择: ; Z) Y/ s @9 y. {1 S- Z
12. UDP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。+ B) W! W: E/ y$ i1 L. Z1 w
A. 错误4 @" d9 P6 K1 ^2 r- b2 o7 ~, U
B. 正确
$ o" H* f" X* p3 O3 W6 q-----------------选择:
% | d# H7 P; _: d2 h$ r2 ~3 p13. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。* I( T3 ]% c& P/ J: ?
A. 错误
! u4 A' w, H# pB. 正确/ ^: E! w9 x1 w! H* P% H y
-----------------选择:
3 `# V s& a3 s) }" m/ P" d14. ADSL接入方式提供的上行速率和下行速率是不等的。
9 P5 `0 J q$ A/ QA. 错误
$ G+ D4 \! M1 p% A% ~- o5 r: mB. 正确
9 \7 { T1 X: q-----------------选择:
# i5 C7 U: o* Y- L15. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。
' D/ N5 L# s5 R; k B$ FA. 错误
* I( C" T* k2 [- [; w- v& ]B. 正确
. _0 r# y0 r7 T+ i-----------------选择: 3 a! l, |4 G! g, N4 A0 J' R1 [3 {4 F) \) H
) z, \4 ]: d) U& v7 }
; L. q0 _+ j% J/ _& I7 O
9 a1 m5 }; ~) N谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|