|
17秋学期《Web Service应用系统设计》在线作业
2 H8 {* F9 F) D( n8 A- l6 k试卷总分:100 得分:100
4 t. J+ k6 E5 N一、 单选题 (共 20 道试题,共 40 分)9 i! U }2 j2 d, M: N# A
1. 传统的主机/终端模式是一种( )计算模式
- l/ q" Y. k) `2 `# Z; s5 ZA. 集中式; x A6 a5 K( k
B. 分布式! w. c& d' V5 n; x2 R J
C. 远程式7 D- x. N& `) ?8 }0 @9 d
D. 网格式 s" ?/ m1 B7 e5 W* w; E3 h
满分:2 分
, L9 r ?8 x' m& S2 D7 v正确资料:A' S) S2 p$ G& a2 m# c; H) H2 W( f* f
4 x" m3 J! S0 @) x* O; v! f% A9 _+ L1 b, N _
2. 计算机网络的体系结构采用的是( )( O& {3 i8 I1 }. j! N0 ]. K6 d
A. 分块结构) i) L9 a% Y6 W' N* z
B. 分层结构. h5 y+ o$ p0 |# `0 j
C. 整体-部分结构0 h4 [* `$ T% e- F5 k- v
D. 嵌套结构" t H- {* M, k( i
满分:2 分, s" l' L2 {: Y, c$ A* n
正确资料:B, c+ Y" L/ ^8 D! G
, D* ^. M/ `* S' g
7 d7 `% m; o# A) |3. 采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。
8 w+ @; f) ], j# E8 c4 d. QA. 2
- g% E# J" f+ m# T! \B. 3
2 f j# x5 }" J( QC. 4
5 g. }& O4 I0 \" m) q0 hD. 5
# O' G8 t" @1 W# s6 f- l 满分:2 分" Q7 u' Z1 P6 H9 {" A5 c5 m0 b
正确资料:A
3 D! g) A( u. C. B; N# U0 t" J$ K3 y( [1 _4 R; |3 O& x; u
' r7 O9 h& h- j8 t
4. 相对于金属导线来说,光纤具有( )的特点: j& Z6 N' E3 B$ f
A. 重量轻,粒径细3 u8 B5 I( N- i# m f( n
B. 重量轻,粒径粗% ~; z; \! U6 K7 O
C. 重量重,粒径细/ }* G& p! z" X
D. 重量重,粒径粗
: w& V* s0 C9 D3 W+ w 满分:2 分
. T1 v- N: o* j2 K# @正确资料:A
' o5 v, T: v7 _0 b" i6 U* Y' u' V" W# H( H; F0 S5 v' O
0 a7 T" v& [" d/ i6 T0 y5. 网络安全基本要素不包括( )3 \# K1 U" V( z: q3 y8 r" H$ t0 r
A. 机密性
# j% `& U8 y5 P' q& S b" v9 M; m! B1 dB. 完整性5 n- R0 W# F. a
C. 可用性
# i L5 V6 V r6 e7 i0 W/ |0 Q! R* \3 ID. 传播性
0 G" p' ~ @) m) Z: I. @7 v" O' { 满分:2 分
9 a. O1 ?9 F5 _; u正确资料
! M! O" m! @" J/ T8 v4 c' Q6 C: c/ ~7 ?4 m$ |
8 G- R. a) S/ G( _" N$ v6. 数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。: X9 y) a( I; b) h
A. 物理层+ \9 v4 X9 u- |
B. 网络层
4 S L; m# z4 L, j! Y( VC. 传输层( K @$ M, E2 M5 ?4 H' f
D. 会话层- y" F8 c% Y+ ]4 U) P8 L
满分:2 分% {$ }: i) I& x/ p# p$ B; D
正确资料:C3 D' q1 [' |5 q4 A
+ y6 F5 ^3 x. }
7 V! x1 C( C: v1 s9 B7. 一般的BBS站点都提供了( )方式访问7 j+ i5 q5 t2 z
A. WWW
. s0 k& t/ o' S7 dB. Telnet' V6 e3 z) N& B" ~' z, W
C. WWW与Telnet0 n# v- w5 [4 g0 a' }9 q: I
D. QQ
0 E. ]& Q/ T0 o: z 满分:2 分
1 n# T$ U9 A8 A" K7 w" p# ?) o8 Y2 o正确资料:C
9 `0 @* N. ?/ ]) w4 r
( m* j! Z% q' x+ R. E( q
! S& y5 Z- D* t& s# R f8. IP地址固定为( )( D( Z2 J) m! V
A. 16bit& _5 D( R" t3 t' a. ?" P$ d
B. 32bit
- g% h0 \ T/ D; D4 NC. 64bit
4 N* E# k8 R' E+ FD. 128bit, u R1 X2 w2 o! R6 L9 {
满分:2 分
4 }0 R# W# U( u; W正确资料:B
/ ?& Z0 |# T E, b: W+ S5 v: M, ?( o X+ l K; M9 P
( J- f8 w* V6 a" @- t; L
9. 会话与传输的连接有( )种对应关系
2 q1 H# ]9 c8 P/ z" t, q7 wA. 2' R$ }! m. e, P8 t$ c
B. 3" g( q- J( T; M* s d" S9 O& \- O$ J
C. 49 Z& H. y* K- i: n. ~5 [9 g
D. 53 J1 M( N# E/ r2 m+ z$ J) }" W
满分:2 分
1 F, J/ F6 \+ Q9 F& w正确资料:B
4 {8 p: D6 P2 W$ n6 }: u4 Z% w/ N
2 m$ r6 h5 j& I8 Z9 a, S( {/ D, q% g
* P7 S( D: X7 u2 T! `4 _10. 如果想区分一个个具体文件不同的安全性,那就必须要借助( )的安全性4 x& k/ \. ?/ e. \. Z
A. 传输层
3 }7 `) W$ H7 @7 R( L! v- _B. 应用层
! @4 I1 W! F' ^$ ~5 ^ {, JC. 链路层
' P" c; N+ T9 l D, LD. 物理层
+ F. r) p( `# \" ~! R3 |' r 满分:2 分8 h0 Q/ P7 H1 y+ e) }+ ?
正确资料:B
* r# e, p5 m8 E. p. P1 p
+ M) S4 V( f: F" x
8 n4 e& C( v+ ~3 {$ U7 E11. 防火墙的类别中,不含有以下选项中的( )2 p( \# {: t2 d) v
A. IP级防火墙 Z! B- A5 q: a' d# H! l
B. 应用级防火墙
/ d8 m9 @% d1 k6 r8 w3 `8 O6 eC. 传输级防火墙
8 x. {2 o7 n G& X$ z. HD. 链路级防火墙% M3 j3 s a, z6 Z" x' E% @
满分:2 分& o( Z; J& J" W
正确资料:C, j; {6 S* ^* [' F m
4 m. G" \2 R4 h2 ?: L
' S; k0 _6 V0 U- v+ q
12. 互联层4个协议中最重要的是( )
4 m/ F8 _9 o8 lA. 网际协议. E" x& B6 h, o
B. 地址解析协议6 J3 I5 j, l9 F" k6 z5 t) H
C. 反向地址解析协议+ v' t2 A' Y% a
D. 互联网控制报文协议
s# P* O1 \% r6 B, g 满分:2 分2 a4 H4 [* r) L& |8 R4 H6 [3 {
正确资料:A
' v! }7 r- T( i) ^- K7 t8 F5 w/ M# h+ a& s! J$ I
5 [+ j& b/ N' Y/ P5 @7 y13. 在Telnet协议进行远程登录时不需要满足( )% D: G- ^0 G+ v* W/ h4 E8 v
A. 本地机上安装包含Telnet协议的客户程序# [- w: S+ t u- }% s, h8 B' X
B. 必须知道远程主机的IP或域名
( s u" K' o: S3 ^& G# w& `, jC. 必须知道登录标识与口令" x; T; j. R4 @6 m% r8 T5 |4 K
D. 必须知道远程主机的型号
9 f: r/ W0 I! w: U% p 满分:2 分
- U s6 o! [3 `正确资料+ i& O9 ~9 M U6 Z
& G' \+ j; p6 j; l3 P8 [8 n9 c! d8 _4 t, v$ Z% G
14. 用光纤传输时,发送方要先将( )转化为( ),接收方要将( )转化为( )
, i- l6 x1 @% @( u1 mA. 电信号,光信号,电信号,光信号 r2 r/ T# T8 q
B. 电信号,光信号,光信号,电信号: S2 f0 _/ W) U
C. 光信号,电信号,电信号,光信号
% W/ j8 l7 B3 FD. 光信号,电信号,光信号,电信号
) [+ i; e% n, Q* f. y' ~/ I 满分:2 分
* i7 k$ {2 E0 F" ]% `0 U9 \正确资料:B
: R: s! m1 p0 J3 K& ~: t
% o! h/ z1 C& T& H7 G, X3 `8 S! F, }4 O$ Q
15. 在以太网中,10Base2的介质为:
% c' f% T# F, @; S: Z* nA. 以太网粗缆1 D9 {3 `: [& Y, G0 {
B. 以太网细缆
% e2 W9 y7 w! U; Z x: a0 fC. 双绞线
% C" l8 N8 Y( P: ^* s# }; i) Q4 s! JD. 光纤
6 }* X7 W. n+ i; L: t/ ~ 满分:2 分
2 I+ k$ c. v; g正确资料:B
3 u5 I) Q% v5 M5 r: u* d3 l$ l3 ^1 _, t# Y% S
* h+ R% ?! H9 V0 d7 Q16. WWW是基于( )方式的信息发现技术和超文本技术的综合9 ]2 N# S/ {* ^
A. 主机/终端7 ?. d Y! ^' \6 a& `9 G+ ^! s
B. 客户机/服务器! }- `1 J" y2 `6 p/ _8 o4 y o# l
C. 浏览器/服务器
& I( d& F/ W9 pD. 网格
* ^0 |! ]5 }1 t9 _0 y- _) h; V9 n 满分:2 分, f* @3 L% u, r4 \
正确资料:B
7 h- U3 k. C/ H. b5 l. _9 l
A. a: _; M& E/ \0 o5 X9 F5 ~ u' g$ l8 P9 U9 g8 ]2 b
17. ( )层是整个协议层次的核心。% D7 A, R6 _9 }; B: n. j
A. 网络层
$ ^; `1 n& @3 l* BB. 传输层
9 y; T1 i) Q7 P7 I% d9 s8 X7 w& JC. 会话层1 J) x0 X. ^5 c, I7 i& [
D. 表示层
7 K4 g9 e9 N. r* g6 i9 w 满分:2 分
5 J& C, x$ X, c8 F正确资料:B
/ T8 {( R \* K- m# z5 j( O& x6 U: I" U. v, G/ }
! j' M. e+ |0 K9 L" T3 R5 H5 y
18. 以下操作不属于电路交换过程的是
9 G% O- w. y( @6 b8 U$ q( C. bA. 电路建立, N: M/ X, G: Y9 P) R
B. 数据传输$ K1 b4 ]: o0 Z. p8 U) _0 w/ L& s
C. 存储转发
1 X" x* X+ J$ I$ B! F3 w6 S; VD. 电路释放7 ?5 O5 L/ ^4 C) J
满分:2 分. K& V; j8 X( n2 y& p/ E! A- O: @
正确资料:C! G% o ?$ g9 p( |
- g( H8 W& d: l- ?$ [# s5 [, N6 d0 G# Z$ W, J3 V
19. 通过接收物理通道上传输的信息来获取他人数据的攻击方法属于
' B1 e6 p; G. f$ U, VA. 电子邮件攻击
6 P- m! G2 k( Y. @+ n8 X6 v& dB. 网络监听
& G3 s, S# H8 I$ ~$ {C. 漏洞扫描
9 {* h% l* V9 w9 X, ]& ]D. 拒绝服务攻击
3 y# ?$ ?( f6 Q+ K 满分:2 分/ P. u5 z$ u- a' c$ ]0 X
正确资料:B
) x+ j9 R7 b6 j* M; s
5 i3 ^0 ~! P4 P. D7 X! |
; C- r, B2 a |+ ^20. 在OSI参考模型中n层与n+1层的接口处,由( )层向( )提供服务
/ m# O! l( ?8 hA. n、n-1
! g# o. w8 q x4 iB. n、n+1; v6 D: m' V- \, o( V& j
C. n+1、n
3 j, r/ Z7 k1 i5 ?) R! ^( }8 G0 pD. n-1、n6 l: T% B2 [. G
满分:2 分$ z5 C" `7 C' l1 }9 h
正确资料:B/ B* U l5 M G! F u* _3 @/ P
( o8 X9 U+ O! j& |7 b7 {) J! j5 B' h) |
二、 多选题 (共 15 道试题,共 30 分)
' F1 r8 O5 A, x. R9 c: y3 C1. 下面关于通信电缆和信道的描述中,正确的是& ?/ X _5 M/ J, o2 k
A. 电缆是通信的物理线路,信道是通信的逻辑线路
: l0 ~% @% b( x( {0 L3 I7 `B. 同一条电缆上可以有多个信道0 E" \3 Y& I4 ?% z; H8 O5 l
C. 同一条电缆上只能有一个信道) I, _. n( R1 q$ M, p
D. 信道是传输信号的通路,由通信电缆及相应的附属设备组成
5 D. I8 D z' W X. O7 H 满分:2 分9 p$ I$ A8 v+ w# k% U
正确资料:ABD7 a) A, d2 t/ k3 Q
/ }& R. f$ D' a; a' A
) z8 c( S9 T& S4 p5 F+ S7 S$ z2. 在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括
) i) _3 v+ q* V0 H1 ]: P, U$ sA. 请求
, i# N) \ R% N4 ^7 S& MB. 指示) v3 u% g- W+ e4 g! R K% Z
C. 响应2 E. X! H. i5 B6 D4 ]7 `8 R
D. 证实
@7 M+ E- Z& ^ 满分:2 分
, v8 r* {, g* v- [) h* D. O正确资料:BD
3 v4 W. w: N `3 L7 r, ?) Y- M
1 f2 H5 d# c: L. Z
& U! s* f+ q+ C0 ~5 Y/ z5 i _3. 数据通信模式包括( )
- X, W; |6 P6 F8 H- sA. 单工通信7 N; F; s5 {7 w( Y! |4 c
B. 半双工通信 \& b+ K6 ]- B/ K
C. 双向通信3 [9 N6 s( n; X/ H {
D. 全双工通信; v. L3 z5 Q( q) {1 O8 G! r
满分:2 分
% }% q7 @5 i% w正确资料:ABD
0 s0 I5 k6 V6 ~# N9 g) e2 {" a0 V
, z; R& B F& W9 X7 _( ]9 T! [6 z
4. OSI参考模型与TCP/IP参考模型中相同的模型为( )$ U0 k/ I* V/ F+ @
A. 网络层
( R* h8 y, D& y& DB. 链路层1 k0 A, c8 _) B4 |3 K2 L% [8 g* K
C. 传输层
' |2 f. p" n% T4 c6 {D. 应用层7 Z ?' H* p& P. W! T; b
满分:2 分
8 z3 {9 H5 {0 V$ w8 ^) j4 {2 @正确资料:ACD
& A, @: N" y/ W5 y' R
5 f% g0 [, ^; Q: }6 |0 z
3 Z" P0 a+ P8 w. \: V5. 在资源访问控制策略中,不会产生权限传递的是
% Q+ i/ v8 z3 V; N; m1 i; u/ N3 UA. 自主访问策略
6 f ~3 h4 J, e6 Z; B: eB. 强制访问策略
! L, b3 @! ~# e" d0 \C. 基于角色的访问策略
- r! J3 S/ j/ X* v3 OD. 防火墙技术& b, z- d5 L+ r/ ^& A/ V2 d
满分:2 分4 A/ O& I! l! J& n$ `
正确资料:BC, C% p4 j) d' Z; M' K2 e
2 Q( R3 O" I) u' Y4 w% J
8 j; N# d0 {. p% u, v- ]: J5 ~6. 以下选项中属于Internet功能的是( )4 e" r) ]& F- e! y+ H: l$ x
A. 信息传播
) K1 c/ E( _ p! }) q5 LB. 通信联络/ {, t; }6 x1 W+ @/ w
C. 资料检索7 A/ l9 N9 O2 D0 ~# a
D. 实体体验5 O* ]) b- C! I6 B5 e% i
满分:2 分
& [ n# P6 N# f0 [) d# k7 A正确资料:ABC
9 e( n/ Y$ a( \6 u* L2 `; P. M0 Y& s* e( _( G
+ f- g( W: K9 \/ o E7 g
7. 以下选项中属于客户机/服务器模式在系统维护方面的特点的是( )/ c3 g" f Z+ q
A. 信息安全的控制能力强+ R0 N* o4 T- U$ y% r, d4 A
B. 软件分发、维护、升级困难2 t+ L# U4 |8 `+ ?5 W" h
C. 开销大, m6 o. O" C! ~
D. 客户端零维护1 J4 _: `0 ?: J8 e, ] z+ v
满分:2 分
3 R" A! _- ]; l0 _/ G正确资料:BC/ r/ s7 A0 ]. m
6 l5 {* E% U9 M( y3 c& \; y6 i! |: O' \' h+ K" `8 ?
8. 网络安全服务没有以下( )
; |' A( x5 Z( C3 OA. 数据保密性8 Y4 I: z" E, ]* n ]7 t8 z
B. 数据完整性
* L2 i6 h6 P& `; z! RC. 数据签名
, X- ?6 W2 p/ [ `D. 数据加密! ~2 s2 v5 ]# h& T3 }2 R( @1 M
满分:2 分- y; c7 d; q! L8 c B4 x$ g
正确资料:CD9 A7 P; z+ r# P! c
9 H, a* a) [. s# E) o1 E$ X ^
, x& y' G {# p9 L" \9 ~. y& C, ~1 S
9. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:$ D' Y& A# j: R- j1 O- a8 {) r/ O
A. 路由过滤方式防火墙, \) l7 R. x. A
B. 双穴主机网关方式防火墙8 }4 r+ k+ M9 p9 b/ L0 [' M, u! y
C. 主机过滤方式防火墙/ A4 q+ [# u K' B7 V# w6 e
D. 子网过滤方式防火墙9 \% a- r% B6 ]+ c7 l
满分:2 分
$ E. ^6 z5 v2 ^, Y% e" J: ~. q正确资料:ABC
( D& `8 t0 L L4 Y% B" a3 F H9 k( L( G. g0 ]- a; G
! C, \ N* ~) O0 x: m10. VPN有哪几种类型( )" S! ` p# J4 q2 x/ ^
A. 远程访问VPN
2 y( ?# {( x3 Z" bB. 企业内部VPN# n, @7 _. C, G/ {
C. 企业拓展VPN
. y7 y! R0 o; z {+ l; GD. 直接访问VPN, R2 S p, U8 K; [1 M+ o
满分:2 分
6 O! t( a' _( C6 Q1 _5 z3 S& T正确资料:ABC
6 Y1 R+ u. E. p1 V% n4 o+ F9 b0 K) L; a, V) e. ~! V. ^
" |9 X- B4 Y. F11. 浏览器/服务器的三层为( )
! O c4 |9 U. x' O) tA. 表示层# F. C6 ~( k4 z M" I
B. 功能层 g3 _( {( @4 v7 u/ u$ \- ~8 U
C. 数据层
. i7 j: x( S' U6 V" W$ ID. 传输层
6 W& _# n, w+ z8 }; L 满分:2 分' M4 ^2 P/ O- s, S+ a" ?3 g5 @
正确资料:ABC- B$ e, ^; _) w3 `3 y2 o
|
|