|
23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《Web Service应用系统设计》在线作业-00003
; y7 t$ a Q, Y4 H" ~试卷总分:100 得分:100
, B# [$ [; L6 h* H" S7 v一、单选题 (共 20 道试题,共 40 分)
. M* I4 ?$ F2 C/ j8 I+ i: h0 U1.如果想区分一个个具体文件不同的安全性,那就必须要借助( )的安全性
/ \: {5 `( {$ y) I' C0 e* jA.传输层* r; O9 I: p8 [) `
B.应用层" I, `# a5 [; G0 Z
C.链路层" M- a6 I1 {' j
D.物理层; j( [" h: o- d6 J& O
答案:B
7 F9 R! J" H2 c! E8 r1 m! X6 l" g: z
2.以下选项不属于内部网特点的是( )" X0 \: h0 G1 q+ z3 d+ f
A.成熟、稳定、风险小9 ^/ t- s' m m5 N
B.是一种很好的快速原型方法! Q, S$ A. q: {6 ?
C.建设周期短4 \" Y4 M7 v; Q/ W
D.共同的安全策略
: f) u1 j) @3 y1 J* }7 _1 I答案:+ l; B) z( d) r7 Q7 _# C# S) G
8 t3 \! C6 k9 D7 G l3.不会由于一点被攻破而瘫痪的防火墙方式是: n |% ]% f/ J3 ^& O
A.路由过滤方式防火墙, Z+ J" W' r+ m+ f
B.双穴主机网关方式防火墙
" g: c% k) c: D5 ^% ~( wC.主机过滤方式防火墙4 h# d7 S8 I# y! P
D.子网过滤方式防火墙2 X7 h( @! o( m
答案:9 k. f) i8 a' [ _4 {
6 K. m& \3 x& R+ ~" f5 W" J8 o4 E4.采样定理已经证明,只要采样频率大于等于有效信号最高频率或其带宽的( )倍,则采样值就可以包含原始信号的全部信息。8 ~. ]! O# m( Y( k( y8 U
A.2, y+ p3 g- H, i& q0 v
B.3
9 Y% u1 q1 h6 U( pC.4% E5 D+ S a- e3 A6 N6 l
D.5$ [: I9 g' M; V0 S7 q8 U; j
答案:
W8 B7 p- l" b% P3 S3 _* z3 p! T P2 m0 u1 U3 P* J3 l7 y! ~- ~' l
5.入侵防护系统的英文简称为( )0 G J+ D6 w% D2 m2 T' u
A.DoS3 \: L- z$ }' l- C# [
B.IDS
$ l' @) j% `4 r7 {( EC.IPS
; Q" N& R7 s1 P- u U7 n7 }D.HIPS8 d/ r; ~" E6 `7 L
答案:0 v4 H- h, |# i1 O9 u
9 M2 c% q, d# Z! I% ]$ r6.以下哪种介质是带宽最高的有线传输介质
, o# r! c( |4 O, O, T: tA.同轴电缆( M# {" C/ Z9 j+ E+ I T
B.双绞线" @- L. j" y/ \- F1 y5 F
C.红外线
4 D* Y( @- h- OD.光纤0 ^ Y- p5 R) g& V* o
答案:% @; P3 f. ]( H- Q: D9 h% V1 Z
- u# L7 @1 N0 }( A$ G# g2 G
7.一下网络互连设备中,工作于物理层的是
- c% B2 g- Q1 ?/ L& gA.转发器# n) ~2 D3 W0 H! W
B.网桥
* ]1 g- L2 P/ m5 ?) ^3 D# O2 FC.路由器
; j4 \, k; W9 u; p9 N* UD.网关
2 ^' W7 ]6 S% ]2 V$ y答案:% J3 Z7 a9 y3 p& b3 F2 A0 ]* T9 x
( T) v6 r* F1 \& x7 j% e0 Z
8.PPP协议是一种有效的( )协议
+ c$ m# K( X1 R! rA.点到点通信
: I7 |' d' V/ I8 _B.串行通信线路上! u$ c& G0 i! ^1 P8 p0 Z+ ~$ {8 g; F
C.并行通信线路上( S$ C# w3 G1 \# A, e$ m# i8 j" l
D.层到层通信 _8 A- b( m6 X" P' y7 Q2 A9 f& h3 T2 Y
答案:
9 a6 B) K7 I* r* r% u u, C# F; @, ^- X
9.数据链路层是将( )层提供的传输原始比特流的物理连接改造成逻辑上无差错的数据传输链路。
- W7 i& x% R0 C/ j* eA.物理层+ p2 I. W( u- g; z# C$ A$ w
B.网络层
4 t. i7 I, [3 W8 E dC.传输层* Q5 C. O d* ]7 d
D.会话层6 j. u7 N8 @& B1 Y
答案:3 D4 [1 I7 g' e4 J, N
9 [8 D' E) J4 G. ]: B10.超文本是一种描述( )
( l6 v$ m; E" Y4 s& dA.文本& {5 j G" i2 |8 {- K4 k: O% p0 U
B.图像
# f& J2 h% i# ]% l8 k* QC.声音2 F; x* I1 @1 v: [$ D
D.信息. \4 e( D9 A9 I' M# w9 X7 w
答案:
0 D9 {9 a8 n' _, B4 _* ]6 U U: m
3 n* q v) A1 R; T" i& @11.计算机网络中一般要求误码率不能超过( )。# L% D" R+ B) a
A.10-1
. L* H- }5 O" a& L. hB.10-3
, s4 c) t$ o! G! e9 bC.10-66 C1 k, F0 d9 I% u! i- a
D.10-90 Z. I3 {5 h- T% Y# h
答案:; `$ _2 ^5 g$ P: N
6 l1 W. [5 I" G# ?- `2 i12.网关一般有( )两种0 |! E+ ~8 a) H" }6 m7 M
A.传输层网关和会话层网关3 z# X- s u/ h/ p& [: ]! \5 j
B.会话层网关和表示层网关
0 V1 s7 B; t: N) e4 q6 E; u5 B- aC.表示层网关和应用层网关
$ Z0 T" d7 l; E/ fD.应用层网关和传输层网关
0 x Y3 ]! S4 u! a答案:
x8 H$ N5 e; q) j
4 n. F- \% o4 H. Q, @7 d13.由香农公式可知,只要提高信道的( ),就能提高信道的容量。/ z0 j# P/ Z2 J& {0 `. O% K, y
A.信噪比
- _* X0 A& H* E1 l- iB.码元速率
, L" v) N; K3 d5 ]C.带宽
" J4 F$ i: p# t, ]; r( g; Z% V7 aD.数据数量
, }. Y% I) Q5 ?* n# y* v答案:3 k. f% v. q% ~; O; Q; V5 Z
! H/ D- e2 B/ U$ q) ~8 d14.汉明码是一种可以( )的编码
/ y, N* y9 D# ^' a& gA.检出1位差错! \3 b7 z9 S- G/ n" g
B.检出2位差错
; u/ X( G% v5 o9 C$ |C.纠正1位差错3 ~5 n" l6 H9 m7 {# s+ n- g
D.纠正2位差错* C% L% u) e2 C
答案:
# f0 e6 E8 s% d4 M% S4 N
1 |# N; P; I2 \4 `* J3 ^' w4 R' r15.以下选项不属于协议的要素的是( )$ [; I& K/ \! K9 i
A.语法
3 |& r) K4 ^( NB.语义4 {# x" j( r% N w" H% Z' @
C.时序
. s2 b/ c( o4 TD.逻辑
8 G% w6 S: o# R& h9 q9 N答案:8 p6 Q( v* L9 Y) |' h
$ k1 F: Q- l7 z2 D# M, n9 O
16.ISDN方式提供两种用户接口类型,其中基本速率接口的速率为:
) M4 e7 C' Z ?7 @5 I6 H4 A( ]A.32kbps
3 N5 V# n) c4 W: dB.64kbps' \& {" L/ ?( t
C.144kbps
?4 a1 W' O8 s+ l5 |7 zD.2049kbps- a: c2 e1 v1 w: j1 X# [
答案:3 A8 B5 E! j" t- I( P0 ~4 C
& Q( p/ E: G) |) }. w; C* d0 \
17.最早的web诞生于$ t( V- b, T. b# n! {; w
A.W3C组织& {0 R3 `& I5 {" ]9 I0 Q1 C% e
B.欧洲核子物理演技中心; X' S3 p c0 D
C.麻省理工学院
2 Z# e5 _: b/ e8 T1 P/ O+ sD.美国国家宇航局
5 R, o' q$ i* R* ~ l0 t# h' ?答案:B! @* I' H* c& M9 \2 b% u
: }9 N' G6 N/ T
18.以下说法正确的是( )
8 `, W( c* L: E9 D2 H w4 R; U3 _A.UDP协议具有拥塞控制
, Q4 x, ]1 [' E0 s- |! _B.UDP数据报头部有8个字节 X5 Y% P6 l- Z* Z+ ^
C.UDP协议是可靠传输服务: {+ Z+ P' z% X8 ?8 S/ y, n
D.UDP协议在发送数据之前需要建立连接
1 M: _/ Y/ C$ A" X! _: L: s答案:B
5 G+ w4 Z7 X9 h: C7 s+ ?# A6 l
! p* ?3 ~+ X3 |* c5 m+ q# }% j19.在OSI参考模型中,表示层的下一层是5 P4 J. _: `) \# A) U0 h
A.应用层
; O* r6 X6 c) s" [" K% o$ qB.会话层
) O/ o- k2 K* FC.传输层% S" k: k* N& v. n
D.网络层' w) U E9 G& _* U
答案:B
, E; }- q3 P. |' f4 L
1 h3 p4 }9 G) F20.以下选项中不属于ADSL的主要特点的是( ), ?$ S1 D# t/ a: s
A.可以直接利用现有电话线% {3 k6 |, @# S
B.接入慢,渗入能力差
* V. y l/ v* C! f2 ^9 QC.用户可独享高带宽
5 R: |- q2 d9 Z% \$ S; Y& ~% f! x. `D.能为用户提供上、下行部队称的传输带宽. k# c; }# m( S2 m# R, ~
答案:B
+ K8 k9 n+ h2 ]: E
( I# G: v( w. C3 [& u& T0 t: d1 E二、多选题 (共 15 道试题,共 30 分)
n" V8 t( C; ?+ ], n* w6 p* a5 A21.以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是& W9 d1 D O/ V o
A.防火墙技术
6 e' Y! T% Z% F3 O+ @, n$ g0 wB.入侵检测技术% a# y5 ~0 O6 d# I5 x
C.防病毒技术
3 [' A$ {4 E1 g& l# v& jD.加密技术
9 J) M. i- ~7 h- W! r8 |) e: e答案
, s' f, O e6 A, S
' N0 U( i8 ~' i5 l! ]22.在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括# h% L, X; c5 i: O9 p' v
A.请求* }/ E) H% T; b; Q% S7 o) E$ i
B.指示3 z% x) I$ B P6 J; J
C.响应
9 G$ Y! E g! Z" \D.证实0 p# g% {- R. L
答案:
" @: N# `4 Q, m0 g, X: f T/ m+ |2 d: b3 g" T" w- |
23.以下选项中属于入侵检测系统的基本结构的是( )
+ G( s" y+ o% d/ ~- Z! L! x- c: KA.数据采集
: U* c s- t) V$ W d# VB.数据分析5 ^9 Z" |8 h2 T6 |+ ]/ P
C.事件响应
. s/ ] {# V1 y# @& V5 e$ vD.记录日志
6 T' p; H) W7 U答案:BC* B, ^8 w$ i3 ?; d
% n3 N7 H* K7 _24.以下选项中属于客户机/服务器模式在系统维护方面的特点的是( )
0 R/ ?% b. t' @! N2 S3 IA.信息安全的控制能力强
; f3 g7 ]1 z9 J/ U) M! `' P; i5 [7 cB.软件分发、维护、升级困难. f3 c7 A, m3 a3 E& |8 S% l; D% T
C.开销大
# F5 q) M; G! g0 B- KD.客户端零维护; j" J) F% M% r, U! r% T7 z! _
答案:BC! \2 L$ a* n( [$ K$ j: T2 C
$ }" }- m# b0 K! s+ R5 @% |25.线缆调制解调器的连接方式可分为( )
$ M8 k3 s- X8 Y( C* e3 O0 W% QA.对称速率型
. d, f$ g8 A0 T0 rB.非对称速率型8 d$ ^* |# b- V4 H8 d7 U% R* U' X
C.同步速率型
% N. K O3 b0 t- d. _, T2 g4 jD.异步速率型
( x( V. l8 o6 _& d" P/ L答案:B
: t+ h3 E U% {0 O1 Z/ d, \; M' i, ^! ^
26.TCP/IP参考模型与OSI参考模型相同的层是( ); o% Q; s) b7 r* ~5 V' V/ E
A.应用层
* z6 R1 w5 b, ^* q: z! w" A- UB.传输层
" r' P! [5 {: F' YC.互联层
1 g) h! u' }4 m# kD.物理层9 u) {& q9 c! L0 u9 q5 ~
答案:B
( z6 S4 Y4 R4 `4 E9 N$ H& a* i a
; g( j6 `6 C4 _' a9 s- O27.自动分配IP地址的机制主要包括( )
7 {- g7 R" b* k4 gA.因特网组管理协议/ Q' W3 ?3 ?- D! e& h- l
B.引导程序协议- |. P# g& T+ D; c3 \2 R! Z, c
C.动态主机配置协议
! m# c W. T3 ?2 {; Q$ zD.自动专用IP寻址 J# q6 l' i. _, o# i; w# \* U
答案:BCD
# t5 m1 e+ j4 w) A: f! C1 e% _6 |
28.下面各种数据中,属于数字数据的是
4 E( X% ]( a: g4 G" WA.学号5 R& }/ g* P# S( P O
B.年龄1 c( t: F% w: b, l7 _
C.汉字
6 j a2 C! W+ Q B5 [% XD.声音
. w W* L. A, b* _8 ~# k答案:BC
( c! c$ c7 s. h/ E; _( X8 f! A8 c( A2 a S+ p4 {7 V. n
29.电子邮件使用的协议包括:* l- p4 ^ H0 A- P* i
A.SMTP协议
3 R5 e& }6 Y1 g4 m8 KB.IP协议
$ v: D: a \$ b: U/ PC.POP3协议
% R) k/ `( S6 U- W# O5 W& SD.UDP协议) w6 {# f& m3 A: `9 _3 F0 @& S
答案:
$ Y/ M, V0 B$ g. e9 A' h3 t" C
9 `$ \; s; N3 P- }- k9 v30.以下选项中,属于计算机病毒可能导致的后果有' G! [; G) l2 m: d
A.破坏数据信息) _/ O& q6 H( ?1 V/ n6 v7 `) \ j7 K
B.抢占系统资源
, K2 D3 k% H, j/ |' K. tC.降低运行速度4 h x: Y# B" F% P/ m# S
D.系统运行不稳定6 C" O' D4 Y6 l$ ~; _; z" q2 D% P
答案:BCD2 g$ v5 \4 ?: K
) Q* p- f! ]# C& Q; N31.当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:
0 s5 T0 v# B9 }6 a9 F _( A2 ]A.title:" X( P, W' e9 m* Y# t c( k& m
B.site:
/ x/ j( M( W; V- I0 \8 O% B8 d, S/ FC.host: n3 L# p% x& a, y4 o2 z( ]
D.link:
! r3 n" f* }( @. a' y) z9 j" K5 L) {答案:BC
* G. c* j9 O$ Z5 A t
8 j4 U. l& z" C ?) e' w) p32.在FTP协议中,用户可以输入( )命令来取回远程文件* S7 j+ U! q# u# D3 `
A.get
6 X- A6 C5 |) v' \. d! g. L7 ]B.mget; C$ O) S$ M7 ]) J4 z
C.wget
; }( z( J7 {6 x% q' k0 [4 W# F5 yD.nget! v/ \! c& z( \' k% v0 N3 Y
答案:B
t+ @/ Q4 R' n U, \- {
6 z% ~# E+ o/ u5 N' C m33.VPN的特点有( )
; }- x7 B: ?9 I) kA.成本低
( R2 l) ^ ~' T# Q8 I* Q% r: A3 I' ^B.易于拓展
( K+ l6 G2 ] d. N" e4 hC..良好的安全性) h7 P0 I3 O0 ~4 q- Z; B4 \3 }
D..管理方便
2 h% r, N9 i$ M! d+ x6 Q答案:BCD
7 v$ a- v, `% m" Y8 E; t* c8 C9 d% S0 }$ E
34.以下四种基本的数字信号脉冲编码中属于全宽码的是( )! w- i/ T5 G$ K3 @) J; C5 a. Q! ]$ W
A.单极性不归零码3 F# ^/ c! v( H6 R: j' M
B.单极性归零码1 c& k/ q% G g2 R1 Z
C.双极性不归零码' z+ E$ J, ]) P$ X; L% V
D.双极性归零码0 b) W9 Z0 e# m3 Q- t
答案:
/ I3 a7 L. ~2 C2 n& y% g+ @, A( d& X- n& [
35.域名服务器分为以下哪些种( )
% ^5 P' T2 L5 l; B5 {3 g& tA.通用域名服务器
7 ]+ k# E7 f8 B E3 _: zB.本地域名服务器
5 Y3 s# k& R& y; R# J* S2 U6 JC.根域名服务器
8 O) {6 A% F: K! f- O4 Y! u0 @D.授权域名服务器
! s: A. y; B% f答案:BCD; [& B$ y' r2 y+ }0 E
# e$ }: U4 z3 d* Z. L/ w三、答案来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)( _/ q# m5 S# w) }' J$ {5 S; J
36.SLIP只能支持IP协议。
& q8 }. q' D M+ A' B7 X答案:正确: L, Z& M% f" j
1 V$ a& f A+ r37.在因特网中的每个主机或路由器端口都必须有一个唯一的IP地址来标识。
7 j- R7 D, W6 }. L; y9 R% {% G答案:正确# u5 p1 b) t& h) P+ w
3 U+ i. z o# r4 y. a% g* m38.加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。
/ A2 e/ H B7 `8 d* ^2 s4 L答案:正确
6 w: |8 e, E& e2 {; k; ]' L) v. @( A O |- \( O: S; q
39.如果发送结点的发送能力大于接收结点的接收能力,将导致接收方来不及接收,需要采取差错控制功能。% ~" h, W! c; X9 g) v
答案:错误
% R+ {" |. o: A. q2 b5 [6 R' \5 w6 i( _) ] |. d
40.光纤具有不受电磁干扰和噪声影响的特性。
1 T; O1 s( T4 u% N. T答案:正确! I1 `# F9 J7 x) y! X
5 J6 N# ?: G2 j( v2 ?
41.时分多路复用仅仅可以传输数字信号。* b3 m; ^6 h$ O: q7 ]
答案:错误# j0 h( I2 i4 {4 f
' L- Z/ W, `1 A! ?5 ]5 S
42.光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到家。0 J* D2 l/ Z& @/ y% {7 z
答案:正确& w0 H. P8 g. \, [1 m' e
8 Y0 O& ~. R& t2 m* v7 y. } Z
43.基带调制解调器又称为远程调制解调器。
8 q# f+ }. m/ J1 j0 i答案:错误# H( w& |2 ~3 F0 E' C6 k$ ~
" z7 V, A- m# B8 d' R) m+ Z44.所有的计算机病毒都有感染标志。! d) {! J. E# E5 h6 j) f
答案:错误
/ K& Q( Y3 z# O) ~" F N2 ^5 @/ H, A( s: o
45.UDP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。! ?% S3 ~4 ?( t) V4 p' c
答案:错误
7 @! K1 N& b. \1 U$ Q( G% ^2 I
: D8 E2 f/ h4 F9 v: O* o; t46.TCP是一种面向连接的传输层协议。
2 r7 n: N5 t8 A3 V" k2 j答案:正确% ]& j2 U( S+ ^- o0 G% ^
' s. Q1 T/ s' A6 c$ J: E5 s0 u' p47.在二元调制方式中,数据传输速率和信号传输速率在数值上是不等的。- e4 E3 g! c+ S. p; ] L
答案:错误
" o f/ w n0 E9 d& g& q7 M1 H1 z5 c% [$ \5 `
48.每一个网络都应该根据具体情况采取不同的安全措施。) ~" `/ y' \, D
答案:正确
$ t2 j! J U( l$ K w- T" @, D) S9 }! L" D* o
49.计算机网络安全包括物理安全和信息安全。
; b0 D" t, k5 D+ t- X I/ e1 t答案:正确
( @8 H6 [: H) r! C+ n+ ^( ]4 {1 Y
# n, w+ }! z* D' s9 A* j50.TCP协议传送给IP协议的数据单元称作TCP报文段。
( N3 a! I% D( t: M) o答案:正确9 r% E1 |5 [8 c# i/ G( A; T0 x
8 J* i, s. e6 e6 `
! ], }$ i& v' }2 M# M* t6 G0 g" u- k
$ Q6 ~8 n) d: N9 `" g4 @% K0 O0 x0 p7 Q# Y, T& ^% Z
; {. r9 B ]9 k; v9 _- \- b
, e2 R8 ]! K# U+ [
. |- g4 K& J# A
" Q* X$ V0 X! |: J# I" H
& v8 i6 y, I# g5 u+ ?$ x
: q) y; [- i1 q2 F1 w
) T8 H, S5 X! ]4 a; B: e. K8 X |
|