|
5 a, ~0 d* h7 I" {16春学期《We Servie应用系统设计》在线作业
7 S% _% _: r2 h2 V
0 Y/ z0 @% a0 T- T+ D* ?2 Q$ {
; u2 J. ?4 U* e% y2 ~' W+ L0 T. s+ ]) C4 `- J: h
$ z# C$ P O; u* v6 B
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。) [ |5 I" f5 h
8 k, T7 V" `7 M. b F
1. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于
- Y3 y1 N8 e3 L. 电子邮件攻击& k, }. Z; }3 a2 X. G
. 网络监听
+ d* e( h: s# A2 G. 漏洞扫描
* T- R% z6 q' i: v& I$ |( [. 拒绝服务攻击* T/ K& }3 {, _6 p
正确资料: G* O: ]7 `% a
2. 以下哪种介质是成本最低的有线传输介质
3 I7 W1 S) f( ]; c# [. 同轴电缆
- r; w: N4 F" o. 双绞线# g3 Y0 Q! e! ^$ E
. 红外线# T2 I+ f0 M6 Q3 |3 [- e
. 光纤2 T1 B$ w# T9 f
正确资料:
9 z1 a5 G# m* |, [, K6 A7 L3. 最早的we诞生于. R2 y P7 f! N& ] D
. W3组织
! z: J5 P% E! B6 ~9 `; \; T. 欧洲核子物理演技中心
1 l' i% M$ o4 z# f7 b$ a. 麻省理工学院! J+ i" Y; u( T# A
. 美国国家宇航局
s$ z1 F/ S0 R正确资料:
% @8 j6 T2 X# U- ~& ~7 N4. 在以太网中,10se2的介质为:
7 `: T) J0 E' P. 以太网粗缆
/ ?5 b% @9 U# z' E8 a- r. 以太网细缆
9 {6 {/ c& l; W7 c. 双绞线
f7 e- Z' @, p. 光纤
" r' @- b0 }/ [正确资料:
; K& ]: B4 x# b; D5 ?- o9 T5. 一下网络互连设备中,工作于物理层的是2 I. P$ [; z' U) N$ G- I
. 转发器' z5 `2 ?' P2 W* Q% R( w- A7 d8 m* R( e
. 网桥# _# z& I9 E, Y* g7 C7 t" o
. 路由器2 i# z4 y2 Y8 M9 H4 R
. 网关
0 S) d3 D6 e ~1 M. O( q, F0 j% a正确资料:
* g: G; V. t$ ^6. 在OSI参考模型中,表示层的下一层是
4 H& u* p& V4 k6 I! ?7 v. 应用层. F# `: a( ~4 x% T
. 会话层4 E. U6 @. @& J3 B C6 A
. 传输层
! S2 q' m9 t* c! R- _/ {: x1 ]. 网络层
% W, a' v% u6 k6 g0 p正确资料:
% `) o! O0 s# q0 ~" Z7. 不会由于一点被攻破而瘫痪的防火墙方式是:7 ~. S. K- f& n, R5 S( P- Q
. 路由过滤方式防火墙
' b* q m; x9 a. 双穴主机网关方式防火墙+ Z5 b; a1 O% m7 \8 [6 Z$ l- d$ i5 X1 H
. 主机过滤方式防火墙
) p, V1 M, K" a- |3 D. 子网过滤方式防火墙$ U8 j" e+ H5 ^+ T
正确资料:4 s; A. s6 m7 X" z! ?4 K; D
8. 如果一个单位脉冲有8种不同状态,则数据传输速率是其调制速率的
+ v. Y) H. p& g' |8 x6 ?9 d e) o. 2倍1 Z/ }, i* f% y" s+ s
. 3倍
2 G, ^: x9 Y$ s0 q( J5 D F. 4倍+ u8 ^2 S4 L) }) B% m
. 相等" Z! {3 L* s; c, l9 B
正确资料:
2 A2 t" R; Y: }& {9. 下面关于通信电缆和信道的描述中,错误的是8 E0 V# o7 ~3 e
. 电缆是通信的物理线路,信道是通信的逻辑线路5 }8 i2 [2 M5 q; P
. 同一条电缆上可以有多个信道
9 _. t7 b5 F# u. 同一条电缆上只能有一个信道$ x1 [& W& h& l
. 信道是传输信号的通路,由通信电缆及相应的附属设备组成/ L' U% O' g2 j. J" \- c
正确资料:1 ~* V8 X% r9 h- r8 R9 z! \# J
10. 能够监测用户和系统运行状况,发现攻击行为规律的技术是, b* ?, n! i. s' z9 I1 D5 M- X( R, e
. 防火墙技术$ a# F o5 I v. d9 s
. 入侵检测技术1 ^ X$ v3 F+ w, M+ |# l# e. s; f
. 防病毒技术
. p `: J# I. y) d2 G1 n6 H9 i0 ?. 加密技术
F; S; }- s. { `9 \- A0 I, v: t% D4 |正确资料:9 \5 e: z# x, p' L5 r5 l
11. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为
; ?0 p' ]3 @6 A& X* m1 L$ U( o) c. 1001001101
3 h* Y0 c( P$ Q% z2 m6 ~. 10010100105 R6 f& Q- L$ b9 m. V% w7 k# ]# c; a
. 0110110010) _- J/ M6 x2 j" \ Y
. 0110101101
, j. X% L0 ?! x! l% O4 T* J( [正确资料:
; J( J9 r# T6 P9 F/ U$ M12. 攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于. t, @2 M8 B1 j) b
. 电子邮件攻击0 O% P; D8 ~% u% I
. 网络监听
) c0 L! v) y r! i: r' m/ [. 漏洞扫描2 Z& i! I2 d* V6 h" D8 ~
. 拒绝服务攻击8 G8 w+ R3 Q! ?, ~& V3 @! c0 [, U
正确资料:
5 _7 I/ w4 O9 z4 [2 i- f& Z13. 信号传输速率的单位是. J- R; \( _3 C# {! G
. 比特/秒6 s7 W5 q- N+ S0 i; s( G
. 波特! y9 G7 Y4 ]9 J
. 赫兹
& u/ b% J! v% [6 e) e- z. 分贝: K& ^; L" L- N! Q
正确资料:6 b( ?; y1 U+ \- Q
14. 采用一个特定的字符来表示一帧的开始,并以一个专门的字段来表示帧内的字节数。9 q" R" L/ [- V- ]
. 字节计数法 I/ d0 V9 {- d0 I$ V$ [8 ^; G% I6 C
. 首尾定界法3 ^1 m# ]1 }) z3 \! A" d% Y# u% r/ t
. 首尾标志法3 ~) @4 v0 ?. l! r& e4 T, H
. 违规编码法# |4 [ Y/ O6 K
正确资料:1 s) K6 M# @/ {
15. 202.118.66.8是哪一类IP地址* p4 d$ N' t5 |6 H* z
. 类6 \$ c/ i" Y1 q0 B2 B1 H& l/ w! v Z
. 类
* Q. ]& ~+ h, @" v1 d. 类
' K' {& Z$ A" t8 J5 ^" g2 K" v. 类4 U' \9 _- t. g' n& H3 \
正确资料:
4 t8 u. M! m& x( X+ ?, d. Q0 ~ I16. 数据传输速率的单位是" Y/ C$ ^! Y& `+ T% B1 G, C, f
. 比特/秒2 h( k. t3 N& D6 \, E! `6 B; [
. 波特
: O# ?6 j* Z3 o0 x) w4 y( Y. 赫兹
; O' v4 P8 H; @6 H! ~5 L/ h. 分贝* [) {& Y! W) G! D9 c6 N F- b' D
正确资料:
+ v, f; ?0 _8 V& ?17. IP协议位于TP/IP参考模型的哪一层:
# g6 c( q3 E/ b) Q0 C. 互联层
( y+ m, g0 b" |( Q3 A. 主机-网络层) X u8 |; C/ h6 Y0 u
. 传输层5 F1 F( P+ ^3 l; c$ `6 d q, X
. 应用层
9 `% ~1 E5 L: B- n- \! N4 ]正确资料:
! y( N2 C: Z+ ^18. 以下哪种介质是带宽最高的有线传输介质
5 w1 j' b1 s `' ~+ w( J* b8 e. 同轴电缆
# f* e. @4 @4 i8 W# W- u' `. 双绞线0 P$ ]- J1 n( X2 L: i1 z+ |
. 红外线( w: z! {5 A( ?7 ?
. 光纤
% A% }( _" B7 D8 e! G: v. J正确资料:) Z& o: u+ d! p" }" h
19. 地址解析协议(RP)位于TP/IP参考模型的哪一层:1 u$ }0 H- @# u* i6 d' t
. 互联层
: q0 p; e. _1 ~" t/ J! P1 C! L: s. 主机-网络层* J- r- p: n* g. g0 t
. 传输层 N- ]( ?: C/ V9 S, M; ~7 j
. 应用层
5 N: m# r: c$ R# i- u( K正确资料:
* O6 S' d; d. Y: }1 v6 Y6 c. v20. 采用一些特定的字符来表示一帧的开始和结束的方法叫做:
' x3 e& M) Q2 o$ c. 字节计数法
) _6 k, U h, z% C. 首尾定界法
: o: @+ Q2 H" m. F. 首尾标志法/ y+ @1 I/ n+ q' S+ A/ Y
. 违规编码法$ n. L' J, ~( r& ?" `7 G' |
正确资料:: s$ W4 p% [# _/ l6 f
* G9 E1 P# W1 V; V6 E
, u0 v' T) b, Q7 A: {; s! W
5 s4 v/ p+ d5 n0 ?0 `; {4 N16春学期《We Servie应用系统设计》在线作业
7 m2 I# ?3 ?( r( R5 j
; z0 D t$ G4 }& ^( b9 p. {" ] b& U, Y: I2 n
2 a; P/ R: W4 {* ]+ |$ a' Z$ }: Z W* t7 l4 W$ z
二、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)- c# L# R- \1 y$ d6 t S5 i
2 D5 G# L+ }/ P6 q' b8 ~
1. 数据传输过程中不需要建立专用通路的是
% E* V3 i/ u( D! r9 j. K3 V. 电路交换
- b0 d+ b# A4 |' E. 报文交换# F' Y. v& v T
. 分组交换
# o5 i: X) n. [ c正确资料:
6 k1 d$ U+ i, j/ y+ P: i- F2. 电子邮件使用的协议包括:
9 R# |7 S# c/ q! K# ]. SMTP协议
" R% l& u5 a% Q; K0 o% Q. IP协议
0 k2 o0 ^3 U. r% y# I0 D. POP3协议
( D" Q' v7 I: H/ U% t8 ^. UP协议
# o0 F! J8 V* P/ v% h正确资料:2 Q8 R0 B6 c. K+ h% J/ w b
3. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:
$ V9 W9 M2 u# H, s) q% s. 路由过滤方式防火墙
# a Z- @: k9 @5 b, R i+ ?. 双穴主机网关方式防火墙
0 ^/ O3 I) o9 t6 n5 m& f. 主机过滤方式防火墙
- e6 Z7 q3 k* w' N6 m4 u. 子网过滤方式防火墙 }/ Q9 f0 y: d6 T3 o
正确资料:
: x' `7 P: h0 d q: Y% X# e B4. 以下路由选择算法属于静态路由选择算法的是0 @" b% E0 j7 B4 D7 B: n$ `" F3 u5 m/ Q
. 最短路由选择
" K! A J0 u6 \2 c0 E5 v. 集中路由选择策略
; N8 d2 r; s. v& l! q$ y. 基于流量的路由选择) n# ` r" I5 o7 p: Z) D
. 孤立式路由选择策略- f# w6 }( G; r+ x2 n
正确资料:
: a! }! d* _" X& G5. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是+ S- N( }8 o. P9 }+ J: l- \
. 防火墙技术& s: b$ a7 T/ K' T' c' g U$ e
. 入侵检测技术
# q) ?8 O7 O e) W6 U2 h8 l. 防病毒技术
& z. x) \% V9 ^# H8 i. 加密技术3 ~3 r2 Q' C3 D! i
正确资料:! t* z; t" E! ?: Q$ ?, X
6. 在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括( u& ^( g; u) Q% X! g# V
. 请求* z8 U: R; R. ^# o9 L& |* V$ {
. 指示4 F* _+ J0 C: U3 h m: g; M
. 响应
/ n2 \7 \; `5 H7 @; d; W. 证实& d9 ^1 v& k4 h) e: N
正确资料:
( N9 o1 P, I" T" _9 A7. 下面各种数据中,属于数字数据的是7 L K+ y5 F9 m! w" `
. 学号: F6 X' g5 I) K, k4 s9 C
. 年龄0 j& i4 w* I4 n3 L8 k; E7 b! I! a; x# r% H
. 汉字8 f9 b4 H+ L' ~% W
. 声音2 L' z3 l8 f6 c S& R
正确资料:, y9 A2 _2 c1 X3 t& D6 s
8. 以下路由选择算法属于动态路由选择算法的是5 O1 a2 `, W/ G9 {
. 最短路由选择9 W' J; w5 ]2 l# y6 E
. 集中路由选择策略
* t' z e/ }3 B1 S( r h) H. 基于流量的路由选择( S( N7 @- w- w7 W
. 孤立式路由选择策略! ]0 [ O$ b' z
正确资料:
4 [. x0 b- Z3 H( \# u6 e9. 以下操作属于电路交换过程的是
$ k7 w! U% m" |/ X. 电路建立
O5 v: d3 M) h: E9 W% i2 t7 o" @. 数据传输
u( c9 Q' J$ [. 存储转发( Q; `5 F( j' F/ C. n( M0 @
. 电路释放3 G, v) e. d& x
正确资料:1 y# {0 E. D* ^* @" X1 T2 c g5 ?
10. 在资源访问控制策略中,不会产生权限传递的是: [6 y8 g5 c7 a
. 自主访问策略, v3 V4 x* Q [' C: a6 t: E" a
. 强制访问策略4 G+ m: c- P+ U& \
. 基于角色的访问策略! ^* |1 n# a# P- y1 l1 @
. 防火墙技术8 ]' R1 s" w5 P7 x: @6 v* t
正确资料:4 `+ r4 M2 e, J8 e8 @9 H
11. 以下选项中,属于计算机病毒可能导致的后果有
. d( J+ ^2 b. N! n6 _- x) E. 破坏数据信息) C- @3 y, W$ A
. 抢占系统资源
8 u, t/ T2 u, _% V. 降低运行速度; I5 J; A4 |) V( C' T5 `/ K+ D
. 系统运行不稳定% `# l! Q% R7 [3 V
正确资料:
9 Q( ^ q1 k; ^% f( r12. 下面关于通信电缆和信道的描述中,正确的是" l( S) V7 z) M8 R! N" M
. 电缆是通信的物理线路,信道是通信的逻辑线路
; |7 d( S7 x. z$ U& x0 e. 同一条电缆上可以有多个信道. T o4 O9 L0 ~
. 同一条电缆上只能有一个信道 }% d) {# l/ k( O" I
. 信道是传输信号的通路,由通信电缆及相应的附属设备组成
" y) }# a o& v: ~正确资料:
( B- _5 M S2 t13. 以下攻击属于主动攻击的是:
* P0 s3 w# L. ~8 b. 篡改系统文件
' ~$ _& J, D* P8 ]. 搭线窃听
9 x3 A: o9 L& t, h6 v) g; f0 J& _. 更改用户口令
: {; ^0 Z$ X6 C" G. 错误操作
, }( G, V# \! g T9 }% M: z正确资料:4 s; C* C8 O9 R2 P# I% i) u
14. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:2 `; [4 v6 J+ ?( j2 \
. title:
$ P; }: M5 n+ o4 ?9 V. site:0 u. |& c7 j# i2 f: \
. host:
, g0 E- T& g+ x+ k1 _! c' J; y. link:' s$ l( l4 u" W, }+ l( g. T% D
正确资料:# a% K' S; S2 r& t6 ?1 z: ~
15. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括
' H) { {5 d- X! b+ u Q/ C) \, x9 s. 请求
1 `! ^4 m6 {5 G" P% I d! D! D. 指示* d" f1 ^$ e( S4 C& E, q3 a
. 响应
; e' T1 @4 `& F6 P. 证实5 M2 w& x# t. i) Q
正确资料:3 y! u- O3 a5 G- K) E# V5 X" h
" i4 E5 \1 |1 {* g5 f9 ~* ]; x$ }& C* {& }- F7 c
" O3 Y2 _$ b7 i) h/ y' M1 r
16春学期《We Servie应用系统设计》在线作业
9 Y" ~ o+ M, Y9 S5 h5 t! X6 t7 g0 W+ A: G' _$ A
. R- n5 ? M6 l) q
9 i5 O$ j* o6 e9 V# ^8 n5 M. T2 B0 J2 y2 \0 P, D6 q7 z
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
% t2 Q- ?, I3 |% ?; T# W
_. }- L7 c# E2 l- ?/ y9 N1. UP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。4 I3 B+ W/ f2 Q: l5 [
. 错误% u5 V5 v+ ]; j; N3 `
. 正确
' O: p5 V+ S' z正确资料:2 d* t$ r+ \# B) N
2. 数据链路层规定了为建立、维护和拆除物理链路(通信结点之间的物理路径)所需的机械、电气、功能和规程特性。+ \. V. |/ g8 V
. 错误* c9 `3 ]& w3 Q7 y! D- f. N: H; i
. 正确
* i) i6 M8 f" j8 z6 l正确资料:0 E% P2 {! Y: y+ U% N% i) M
3. 如果发送结点的发送能力大于接收结点的接收能力,将导致接收方来不及接收,需要采取差错控制功能。
( i+ i1 r5 W$ @ f$ N' N* \. 错误! |9 [, X& h, a/ r% K, [( j
. 正确% {, e4 m3 e1 F0 R5 r1 Z9 ^; `
正确资料:
7 G3 {# u' [% w4. 光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到楼。6 W/ k: ^- i: L* m) q
. 错误
8 \" {) ~9 B/ i; ^: q& z) u) R. 正确
0 g( U2 W6 g, u! P a" ^/ W正确资料:& V. Y! n$ Z% q( f; R
5. OSI参考模型中,发送方的数据传输过程是自上而下的。5 n1 S/ l* R: y9 ]( m
. 错误
7 w% o* u( z* \' G6 u# X& e& x. 正确
1 V3 I+ n7 M: D$ M正确资料:
& q- [0 S1 j0 r, }5 ?* I1 b5 }: B6. 垂直奇偶校验码是一种纠错码。
# N7 J& ^4 k2 D: U0 d9 b. 错误6 Y$ T0 G! x" A7 K* p7 u# H4 F V" x* E
. 正确
9 P( e w2 P% c; B3 d正确资料:" D) e8 F6 H7 x0 B* N, v
7. TP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。: M# d3 h- Z6 y# l' q/ h* J, e m
. 错误
& m7 ^7 f: t1 ?+ c; J# R) M. 正确5 A; \6 n( U# i6 q) T
正确资料:! j* m9 W( G( q, X$ c+ W* A3 m3 v
8. SL接入方式提供的上行速率和下行速率是不等的。+ J6 B" N) q4 \5 O
. 错误
8 n. [0 @" k2 Z e. 正确4 P9 v1 R+ M; j9 h3 s2 B
正确资料:
$ G3 y& L" J. w/ ` [/ r9. 在R码中,若G(x)含有(x+1)的因子,则能检测出所有奇数位错。
& z# T7 q# u! d6 h, X5 e9 O! {. 错误
% E! B" c! }3 d6 a) [' j1 ~) ^& y. 正确% s% f9 l9 X6 ?% N8 k6 w O1 o6 F
正确资料:
# ^7 Z3 J) d4 z" H5 M9 S+ ^3 ]0 l! M10. 用户完成电子邮件的编辑并提交之后,邮件将以采用存储-转发的方式被传送。
1 n: a D1 b; _% z" k. 错误
' I; t' ]1 w9 f$ F, l& P. G$ v& D% N. 正确
/ }9 i+ U1 g! e+ G) b8 [0 |正确资料:
' u8 _1 i: X% D5 ~8 _1 t11. 要进行万维网的信息浏览,只要有www服务器即可。" |- H3 [5 u4 L
. 错误6 w& e( r/ j1 S7 o8 K, t
. 正确
3 b) W7 o) C- e5 y0 L正确资料:
) u5 B$ y3 p, p! G: ^12. 通信过程中产生和发送信息的设备或计算机称为信源。
9 x9 g2 m* j- `' G0 d. 错误
$ e. c0 M/ I% v" V8 w) r7 A. 正确
6 w; U+ b/ v& L* `# }: {+ o' F正确资料:
. V- ~; D# p6 ]13. 水平垂直奇偶校验码具有纠错能力。
) Q) I' E W6 w$ h6 [3 f3 i, u. 错误
8 H3 Y4 [. p4 A6 _. 正确7 J& v9 V8 a1 d) a6 _9 L# _
正确资料:
; [7 E. p$ [$ @; ?& P' P14. 拨号IP的上网方式能为用户提供具有独立IP的接入服务,并且可使用Nvigtor、Internet Explorer等高级图形界面浏览器。。. J9 i, g( k- x' H8 `6 v6 n
. 错误9 M* C x, U1 }' S
. 正确
# F3 P! L) K# H/ y正确资料:
+ k M2 g! v3 u) u8 o* J) S15. 主机-网络层与OSI参考模型中的物理层和数据链路层相对应。) f# n, R- S: b; t9 D2 E9 V/ r# m
. 错误. \& c5 r" L* v$ `# t) U
. 正确
6 U! n* C2 C, K+ F3 ]" d7 h' M正确资料:
7 b( w; h0 G$ w1 ^3 h( z5 C
0 |0 ^8 U4 p* [6 S$ R' c0 X' c" v" l( v. v% h+ E
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|