- 2021-05-18 发布 |
- 37.5 KB |
- 69页
申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
文档介绍
《Web service应用系统设计》复习资料
《Web service应用系统设计》课程 期末复习资料 《Web service应用系统设计》课程(PPT)讲稿章节目录: 第1章 数据通信概述 (1)数据通信的基本概念; (2)数据交换技术; (3)传输介质; (4)数据传输中的差错控制。 第2章 计算机网络体系结构 (1)OSI参考模型; (2)物理层; (3)数据链路层; (4)网络层; (5)传输层; (6)会话层; (7)表示层; (8)应用层; (9)OSI模型的数据传输 (10)网络计算模式。 第3章Internet/Intranet概述 (1)因特网的发展历程和展望; (2)TCP/IP参考模型; (3)主机至网络层协议; (4)互联层协议; (5)传输层协议; (6)应用层协议; (7)内部网与外部网; (8)VPN技术; (9)Internet的相关术语。 第4章 Internet接入技术 (1) 基于电话铜线的拨号接入技术; (2) 光接入技术; (3) 线缆调制解调器接入技术; (4) 基于宽带IP的以太网接入技术; (5) 无线接入技术 第5章 Internet安全 (1)网络安全概述; (2)网络安全体系结构; (3)黑客; (4)防火墙; (5)入侵检测; (6)计算机病毒 第6章 万维网、搜索引擎和电子邮件 (1)万维网服务概述; (2)万维网简史; (3)万维网中常用术语; (4)万维网工作过程; (5)如何进入万维网; (6)搜索引擎; (7)电子邮件。 第7章 物联网 (1)物联网概述; (2)物联网体系结构; (3)物联网架构技术; (4)物联网标准; (5)物联网应用。 第8章 云计算 (1)云计算简史; (2)云计算概述; (3)云计算服务类型; (4)云计算部署方式; (5)云计算体系结构; (6)云计算相关技术; (7)云计算研究现状。 第9章 大数据 (1)大数据发展背景; (2)大数据时代; (3)大数据概述; (4)大数据分析; (5)大数据处理框架; (6)大数据应用。 第10章 电子商务 (1)电子商务概述; (2)电子商务分类; (3)电子商务功能和特点; (4)电子商务基本框架; (5)电子商务系统组成; (6)B2B概述; (7)B2C概述; (8)C2C概述; 第11章 网站的规划与建设 (1)网站的规划; (2)域名注册; (3)建立网上环境; (4)网上设计原则与方法; (5)网页制作技术; (6)网页制作工具。 第12章 基于TCP/IP协议的网络编程 (1)TCP/IP协议; (2)TCP/IP应用编程接口; (3)Socket编程的基本原理; (4)Windows Sockets。 一、 客观部分:(单项选择、多项选择、填空、判断) (一)、单项选择部分 1、下面各种数据中,属于模拟数据的是( D )。 A、学号 B、年龄 C、汉字 D、声音 ★考核知识点: 模拟数据 参见讲稿页数:1-13 附1-13(考核知识点解释) “模拟信号”是一种连续变化的信号,模拟数据是指在某个区间产生的连续值,例如,声音、图像、温度、压力。 2、在电报通信中常用五单位电码编成的正反码中,若信息位为01011,则码字为( A )。 A、0101101011 B、0101110110 C、1010001011 D、1010001100 ★考核知识点: 正反码 参见讲稿页数:1-108 附1-108(考核知识点解释) k=5,r=k=5,n=k+r=10;当信息位中有奇数个“1”时,冗余位就是信息位的简单重复;当信息位中有偶数个“1”时,冗余位是信息位的反码。具体说来,若信息位为01011,则码字为0101101011;若信息位为10010,则码字为1001001101。 3、在OSI参考模型中,自下而上第一个提供端到端服务的层次是( C )。 A、会话层 B、应用层 C、传输层 D、数据链路层 ★考核知识点: OSI参考模型 参见讲稿页数:2-85 附2-85(考核知识点解释) 试题中指明了这一层能够实现端到端传输,也就是端系统到端系统的传输,因此判断是传输层。数据链路层主要负责传输路径上相邻节点间的数据交付,这个节点包括了交换机和路由器等数据通信设备,这些设备不能称之为端系统,因此数据链路层不满足题意。 4、以下说法正确的是( B )。 A、UDP协议具有拥塞控制 B、UDP数据报头部有8个字节 C、UDP协议是可靠传输服务 D、UDP协议在发送数据之前需要建立连接 ★考核知识点: UDP协议 参见讲稿页数:3-129 附3-129(考核知识点解释) UDP的特点:不需建立连接; 没有拥塞控制; 报头短(8个字节),开销小; 由于无拥塞控制,不会是源主机发送速度降低,适用于实时性要求强的场合。 5、以下选项中属于对称使传输的xDSL技术的是( C )。 A、VDSL B、ADSL C、HDSL D、RADSL ★考核知识点: 对称传输 参见讲稿页数:4-27 附4-27(考核知识点解释) 对称DSL技术指上、下行双向传输速率相同的DSL技术,方式有HDSL、SDSL等,主要用于替代传统的T1/E1接入技术。这种技术具有对线路质量要求低,安装调试简单的特点。 6、Web服务器将每个网页请求都看做是独立的,因此服务器不保留以前请求的任何信息,可以使用( C )对象存储单个用户会话所需的一些信息。 A、HTML B、JavaScript C、Session D、Response ★考核知识点: Session 参见讲稿页数:11-106 附11-106(考核知识点解释) Web服务器将每个网页请求都看做是独立的,因此服务器不保留以前请求的任何信息。 我们可以使用Session对象存储单个用户会话所需的一些信息。当用户通过应用程序的页面向服务器发送请求时,如果该用户还没有进行会话,则自动创建一个Session对象,如果会话已经过期了,服务器将终止该会话。 7、( B )是因特网上通用的消息传播工具,它以统一的显示方式,在多种环境下显示非格式化的多媒体信息。 A、HTML B、HTTP C、FTP D、E-mail ★考核知识点: 消息/信息发布层 参见讲稿页数:10-33 附10-33(考核知识点解释) HTTP(超文本传输协议)是因特网上通用的消息传播工具,它以统一的显示方式,在多种环境下显示非格式化的多媒体信息。 8、电子商务服务的关键是( C )。 A、安全和认证 B、目录服务 C、安全的电子支付 D、咨询服务 ★考核知识点: 一般业务服务层 参见讲稿页数:10-34 附10-34(考核知识点解释) 电子商务服务的关键是安全的电子支付。为了保证网上支付的安全性,就必须保证交易是保密的、真实的、完整的和不可抵赖的,有争议的时候能够提供适当的证据。 9、( B )电子商务模式是企业与个人之间通过互联网进行交易的商务活动。 A、B2B B、B2C C、C2C D、C2G ★考核知识点: B2C 参见讲稿页数:10-82 附10-82(考核知识点解释) B2C电子商务模式是企业与个人之间通过互联网进行交易的商务活动。 10、云计算的宗旨是( D )。 A、建设 B、运维 C、管理 D、服务 ★考核知识点: 云计算的宗旨 参见讲稿页数:8-15 附8-15(考核知识点解释) 云计算的宗旨是服务。 11、云计算的基本原理是通过使计算分布在大量的( A )计算机上。 A、分布式 B、并行式 C、网格计算 D、云计算 ★考核知识点: 云计算体系结构 参见讲稿页数:8-35 附8-35(考核知识点解释) 云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更加与互联网相似。 12、( B )负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务。 A、资源池层 B、管理中间件 C、物理资源层 D、SOA构建层 ★考核知识点: 云计算体系结构 参见讲稿页数:8-42 附8-42(考核知识点解释) 管理中间件负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务。 13、( D )将云计算能力封装成标准的Web Services服务,并纳入到SOA体系进行管理和使用,包括服务注册、查找、访问和构建服务工作流等。 A、资源池层 B、管理中间件 C、物理资源层 D、SOA构建层 ★考核知识点: 云计算体系结构 参见讲稿页数:8-42 附8-42(考核知识点解释) SOA构建层将云计算能力封装成标准的Web Services服务,并纳入到SOA体系进行管理和使用,包括服务注册、查找、访问和构建服务工作流等。 14、( A )是云计算的基础。 A、IaaS 层 B、PaaS层 C、物理资源层 D、SOA构建层 ★考核知识点: 云计算体系结构 参见讲稿页数:8-49 附8-49(考核知识点解释) IaaS 层是云计算的基础。通过建立大规模数据中心,IaaS 层为上层云计算服务提供海量硬件资源。 15、( B )是将计算机物理资源如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,使用户可以采用比原本的组态更好的方式来应用这些资源。 A、分布式 B、虚拟化 C、资源分享 D、安全与隐私保护 ★考核知识点: 虚拟化技术 参见讲稿页数:8-52 附8-52(考核知识点解释) 虚拟化是将计算机物理资源如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,使用户可以采用比原本的组态更好的方式来应用这些资源。 16、( C )是实现物的世界连接和感知的基础,必须考虑感知层的全面布局和发展重点产品策略。 A、接入层 B、应用层 C、感知层 D、网络层 ★考核知识点: 物联网 参见讲稿页数:7-18 附7-18(考核知识点解释) 感知层是实现物的世界连接和感知的基础,必须考虑感知层的全面布局和发展重点产品策略。 17、( D )是物联网成为普遍服务前提,必须关注规模扩展机遇,重点是接入网络和业务支撑平台。 A、接入层 B、应用层 C、感知层 D、网络层 ★考核知识点: 物联网 参见讲稿页数:7-20 附7-20(考核知识点解释) 网络层是物联网成为普遍服务前提,必须关注规模扩展机遇,重点是接入网络和业务支撑平台。 18、( B )是物联网的智能中枢,必须关注云计算新架构应用和焦距方向的应用方案集合的提供。 A、接入层 B、应用层 C、感知层 D、网络层 ★考核知识点: 物联网 参见讲稿页数:7-22 附7-22(考核知识点解释) 应用层是物联网的智能中枢,必须关注云计算新架构应用和焦距方向的应用方案集合的提供。 19、( D )定期更新爬取的网页,更新索引数据库,以反映最新的互联网状况。 A、万维网 B、电子邮件 C、数据库 D、搜索引擎 ★考核知识点: 搜索引擎 参见讲稿页数:6-43 附6-43(考核知识点解释) 搜索引擎定期更新爬取的网页,更新索引数据库,以反映最新的互联网状况。 20、( B )是指系统中存在的可能会导致安全问题的薄弱环节。 A、产品的垄断性 B、系统的脆弱性 C、网络的开放性 D、安全的模糊性 ★考核知识点: 网络安全概述 参见讲稿页数:5-3 附5-3(考核知识点解释) 系统的脆弱性是指系统中存在的可能会导致安全问题的薄弱环节。 21、( A )是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 A、被动攻击 B、主动攻击 C、人为攻击 D、智能攻击 ★考核知识点: 网络系统的威胁 参见讲稿页数:5-22 附5-22(考核知识点解释) 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 22、( A )是确保数据安全性的基本方法。 A、加密机制 B、数据签名机制 C、认证机制 D、数据完整性机制 ★考核知识点: 安全机制 参见讲稿页数:5-46 附5-46(考核知识点解释) 加密机制:是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。 23、( B )是确保数据真实性的基本方法。 A、加密机制 B、数据签名机制 C、认证机制 D、数据完整性机制 ★考核知识点: 安全机制 参见讲稿页数:5-47 附5-47(考核知识点解释) 数字签名机制:是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。 24、系统访问控制的( C )主要表现为直接连接被攻击的主机,反复尝试每一个可能的口令组合。 A、加密机制 B、脱机方式 C、联机方式 D、截获口令密文 ★考核知识点: 访问控制技术 参见讲稿页数:5-62 附5-62(考核知识点解释) 联机方式主要表现为直接连接被攻击的主机,反复尝试每一个可能的口令组合。 25、( D )是目前最为广泛的身份鉴别机制,基于“用户知道什么”的身份认证机制。 A、加密机制 B、脱机方式 C、联机方式 D、口令验证 ★考核知识点: 安全机制 参见讲稿页数:5-62 附5-62(考核知识点解释) 口令验证是目前最为广泛的身份鉴别机制,基于“用户知道什么”的身份认证机制。 26、Internet层安全性的主要优点是它的( A ), 就是说, 安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。 A、透明性 B、合法性 C、安全性 D、保密性 ★考核知识点: Internet层的安全性及协议 参见讲稿页数:5-73 附5-73(考核知识点解释) Internet层安全性的主要优点是它的透明性, 就是说, 安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。 27、( A )是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。。 A、网络监听 B、口令入侵 C、字典穷举 D、漏洞扫描 ★考核知识点: 黑客的攻击手段 参见讲稿页数:5-108 附5-108(考核知识点解释) 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。 28、代理防火墙通常作用在( D )。 A、物理层 B、网络层 C、传输层 D、应用层 ★考核知识点: 防火墙的类型 参见讲稿页数:5-117 附5-117(考核知识点解释) 应用级防火墙又称代理(proxy)防火墙。 它通常作用在应用层,直接对特定的应用层进行服务。 29、最合适对付来自内部的威胁的入侵检测系统是( D )。 A、基于异常行为的入侵检测系统 B、基于特征的入侵检测系统 C、基于网络的入侵检测系统 D、基于主机的入侵检测系统 ★考核知识点: 入侵检测系统的分类 参见讲稿页数:5-137 附5-137(考核知识点解释) 基于主机的入侵监测系统的特点是只能对单个主机进行检测,可获得的信息量较少,但获取的是面向操作系统和应用的信息,可读性较好,分析效率较高,能够结合操作系统行为和用户行为来进行判定,准确性高。最合适对付来自内部的威胁,因为它能监视并响应用户特殊的行为以及对主机的文件访问行为。 30、对于用户设备中的非ISDN设备(如计算机)必须配置( C ),将其转换连接到ISDN线路上。 A、ISDN专用交换机 B、ISDN路由器 C、ISDN适配器 D、终端适配器 ★考核知识点: ISDN接入技术 参见讲稿页数:4-15 附4-15(考核知识点解释) 对于用户设备中的非ISDN设备(如计算机)必须配置ISDN适配器,将其转换连接到ISDN线路上。ISDN适配器和Modem一样又分为内置和外置两类,内置的一般称为ISDN内置卡或ISDN适配卡,而外置的则称为TA(Terminal Adapters,终端适配器)。 31、( A )指从局端设备到用户分配单元之间均用有源光纤传输设备,如光电转换设备、有源光电器件、光纤等连接成的光网络。 A、AON B、PON C、OAN D、ONU ★考核知识点: 光纤接入 参见讲稿页数:4-37 附4-37(考核知识点解释) AON指从局端设备到用户分配单元之间均用有源光纤传输设备,如光电转换设备、有源光电器件、光纤等连接成的光网络。采用有源光节点可降低对光器件的要求,可应用性能低、价格便宜的光器件,但是初期投资较大,作为有源设备存在电磁信号干扰、雷击以及有源设备固有的维护问题,因而有源光纤接入网不是接入网长远的发展方向。 (二)、多项选择部分 1、数据通信系统模型主要由(ABCD )构成。 A、信源 B、信宿 C、信号变换设备 D、信道 ★考核知识点: 数据通信基本概念 参见讲稿页数:1-3 附1-3(考核知识点解释) 数据通信系统模型主要由(信源、信宿、信号变换设备、信道)构成。 2、以下协议中属于传输层定义的端到端传输协议的是( BC )。 A、IP B、TCP C、UDP D、ICMP ★考核知识点: 传输层协议 参见讲稿页数:3-121 附3-121(考核知识点解释) 传输层对应于OSI参考模型的传输层,提供端到端的数据传输服务。 该层定义了两个主要的协议:传输控制协议(TCP);用户数据报协议(UDP) 3、以下选项不属于IPv6协议目的的是( CD )。 A、更好的安全性 B、扩大IP地址空间 C、提高带宽 D、立刻替换原有的IPv4协议 ★考核知识点: IPv6 参见讲稿页数:3-120 附3-120(考核知识点解释) 4、VPN有哪几种类型( ABC )。 A、远程访问VPN B、企业内部VPN C、企业拓展VPN D、直接访问VPN ★考核知识点: VPN 参见讲稿页数:3-154 附3-154(考核知识点解释) VPN类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网 5、电子商务按照交易对象分类,可以分为( )。 A、B2B B、B2C C、B2G D、C2G ★考核知识点: 电子商务分类 参见讲稿页数:10-19 附10-19(考核知识点解释) 电子商务按照交易对象分类,可以分为B2B、B2C、C2C、B2E和C2G。 6、下列关于大数据的说法中,正确的是(BC )。 A、大数据具有体量大、结构单一、时效性强的特征 B、处理大数据需采用新型计算机架构和智能算法等新技术 C、大数据的应用注重相关分析而不是因果分析 D、大数据的应用注重因果分析而不是相关分析 ★考核知识点: 大数据 参见讲稿页数:9-18;19 附9-18;19(考核知识点解释) 大数据具有数据量大、类型繁多、价值密度低、速度快以及时效高的特征;大数据的应用注重相关分析而不是因果分析 7、以下路由选择算法属于静态路由选择算法的是( AC )。 A、最短路由选择 B、集中路由选择策略 C、基于流量的路由选择 D、孤立式路由选择策略 ★考核知识点: 路由选择算法 参见讲稿页数:3-86 附3-86(考核知识点解释) 路由算法主要有:洪泛法(Flooding);随机走动法(Random Walk);最短路径法(Shortest Path,SP);基于流量的路由算法(Flow-based Routing,FR) 8、以下选项属于浏览器/服务器模式与客户机/服务器模式相比的优势的是(ABC )。 A、简化了客户端 B、简化了系统维护和开发 C、使用户的操作变得简单 D、系统的拓展性没有增强 ★考核知识点: 网格计算模式 参见讲稿页数:2-101;102;103;104;105 附2-101;102;103;104;105(考核知识点解释) 1、浏览器/服务器模式简化了客户端。 2、浏览器/服务器模式简化了系统的开发和维护。 3、浏览器/服务器模式使用户操作变得简单。 4、浏览器/服务器模式使系统的扩展性大大增强。 9、OSI参考模型将原语划分为哪些类( )。 A、请求 B、指示 C、响应 D、证实 ★考核知识点: 原语 参见讲稿页数:2-14 附2-14(考核知识点解释) OSI参考模型将原语划分为请求、指示、响应、证实 10、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是正确的? (ACD )。 A、相同得数据帧格式 B、相同的物理层实现技术 C、相同的组网方法 D、相同的介质访问控制方法 ★考核知识点: 以太网 参见讲稿页数:4-52;53 附4-52;53(考核知识点解释) Gigabit Ethernet保留着传统的10Mbps速率Ethernet的所有特征(相同的数据帧格式)介质访问方法(CSMA/CD组网方法相同),只是在物理层做了一些必要调整,定义了新的物理层标准100BASE-T。 11、使用浏览器访问某大学Web网站主页时,可能使用的协议是(ABC )。 A、UDP B、PPP C、ARP D、SMTP ★考核知识点: 万维网 参见讲稿页数:6-15 附6-15(考核知识点解释) 当接入网络时可能会用到PPP协议;当计算机不知道某主机的MAC地址时,用IP地址查询相应的MAC地址时会用到ARP协议;当访问Web网站时,若DNS缓冲没有存储相应域名的IP地址,用域名查询相应的IP地址时要使用DNS协议,而DNS协议是基于UDP协议的;而SMTP只有使用邮件客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到,单纯的访问Web网页不可能用到。 12、根据信息流转、传递以及提供服务的方式,网站大致可以分为(ABCD )。 A、信息类 B、远程互动类 C、电子商务类 D、免费资源服务类 ★考核知识点: 网站规划 参见讲稿页数:11-6 附11-6(考核知识点解释) 根据信息流转、传递以及提供服务的方式,网站大致可以分为: § 信息类 § 查询类 § 免费资源服务类 § 电子商务类 § 远程互动类 § 娱乐游戏类 § 网络媒介类 13、网站设计的基本原则(ABD )。 A、最有效地利用系统资源 B、 最大限度地满足用户的需求 C、具有创新型 D、创建美观、一致、有效的页面风格 ★考核知识点: 网站设计的基本原则 参见讲稿页数:11-17 附11-17(考核知识点解释) 网站设计的基本原则: § 最大限度地满足用户的需求 § 最有效地利用系统资源 § 创建美观、一致、有效的页面风格 14、TCP/IP协议族中的协议为当今网络用户的各种服务提供数据传输功能,这些服务包括(ABCD )。 A、文件传输 B、即时消息 C、访问万维网 D、电子邮件的传送 ★考核知识点: TCP/IP协议 参见讲稿页数:12-5 附12-5(考核知识点解释) TCP/IP协议族中的协议为当今网络用户的各种服务提供数据传输功能,这些服务包括: • 电子邮件的传送 • 文件传输 • 即时消息 • 访问万维网 15、TCP/IP的socket提供以下哪几种套接字(ABD )。 A、流式套接字 B、数据报式套接字 C、新型式套接字 D、原始式套接字 ★考核知识点: TCP/IP应用编程接口 参见讲稿页数:12-(18-23) 附12-(18-23)(考核知识点解释) TCP/IP的socket提供下列三种类型套接字。 (1)流式套接字(SOCK_STREAM) 提供了一个面向连接、可靠的数据传输服务,数据无差错、无重复地发送,且按发送顺序接收。内设流量控制,避免数据流超限;数据被看作是字节流,无长度限制。文件传送协议(FTP)即使用流式套接字。 (2)数据报式套接字(SOCK_DGRAM) 提供了一个无连接服务。数据报以独立包形式被发送,不提供无错保证,数据可能丢失或重复,并且接收顺序混乱。网络文件系统(NFS)使用数据报式套接字。 (3)原始式套接字(SOCK_RAW) 该接口允许对较低层协议,如IP、ICMP直接访问。常用于检验新的协议实现或访问现有服务中配置的新设备。 16、为了保证网上支付的安全性,目前的做法是(ACD )。 A、采用信息加密技术 B、安全电子支付技术 C、安全认证技术 D、安全电子交易协议 ★考核知识点: 网上支付 参见讲稿页数:10-34 附10-34(考核知识点解释) 为了保证网上支付的安全性,就必须保证交易是保密的、真实的、完整的和不可抵赖的,有争议的时候能够提供适当的证据。目前的做法是采用信息加密技术、安全认证技术和安全电子交易协议来提供端到端的安全保障。 17、B2B运作模式是(BCD )。 A、基于拍卖的运作模式 B、基于中介的网上交易市场运作模式 C、基于卖方市场的运作模式 D、基于买方市场的运作模式 ★考核知识点: B2B运作模式 参见讲稿页数:10-56 附10-56(考核知识点解释) B2B运作模式: § 基于卖方市场的运作模式(网络直销型) § 基于买方市场的运作模式(网上采购型) § 基于中介的网上交易市场运作模式 18、云计算技术体系结构分为(ABCD )。 A、物理资源层 B、资源池层 C、管理中间件层 D、SOA构建层 ★考核知识点: 云计算技术系统结构 参见讲稿页数:8-40 附8-40(考核知识点解释) 云计算技术体系结构分为4层: 物理资源层; 资源池层; 管理中间件层; SOA构建层; 19、下列选项中,(ABCD )是云计算技术的最关键部分。 A、虚拟化技术 B、分布式技术 C、数据中心构建技术 D、云计算编程模型 ★考核知识点: 云计算关键技术 参见讲稿页数:8-46 附8-46(考核知识点解释) 云计算关键技术: 为了达到这个目标,需要数据中心管理、虚拟化、海量数据处理、资源管理与调度、QoS 保证、安全与隐私保护等若干关键技术加以支持。 20、(BC )是云计算技术的最关键部分。 A、物理资源层 B、资源池层 C、管理中间件层 D、SOA构建层 ★考核知识点: 云计算技术系统结构 参见讲稿页数:8-43 附8-43(考核知识点解释) 管理中间件和资源池层是云计算技术的最关键部分。 21、按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为两种基本类型(CD )。 A、多元搜索引擎 B、集成搜索引擎 C、分类目录型搜索引擎 D、纯技术型的全文检索搜索引擎 ★考核知识点: 搜索引擎 参见讲稿页数:6-(49-53) 附6-(49-53)(考核知识点解释) 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为两种基本类型: § 纯技术型的全文检索搜索引擎 § 分类目录型搜索引擎 22、网络安全基本要素是(ABC )。 A、机密性 B、完整性 C、可用性 D、可靠性 ★考核知识点: 网络安全 参见讲稿页数:5-(10-12) 附5-(10-12)(考核知识点解释) 网络安全基本要素 § 机密性 § 完整性 § 可用性 23、(BC )是对付信道干扰的有效方法。 A、免疫方法 B、差错控制 C、纠错编码 D、报文认证 ★考核知识点: 安全机制 参见讲稿页数:5-49 附5-49(考核知识点解释) 纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。 24、下列选项中(ABC )是安全管理的内容。 A、系统安全管理 B、安全服务管理 C、安全机制管理 D、安全认证管理 ★考核知识点: 安全机制 参见讲稿页数:5-55 附5-55(考核知识点解释) 安全管理包括三部分内容: § 系统安全管理 § 安全服务管理 § 安全机制管理 25、基于角色的访问控制策略提供的授权管理的控制途径是(ABC )。 A、改变客体的访问权限 B、改变角色的访问权限 C、改变主体的访问权限 D、改变主体所担当的角色 ★考核知识点: 基于角色的访问控制策略 参见讲稿页数:5-69 附5-69(考核知识点解释) 基于角色的访问控制策略提供三种授权管理的控制途径:改变客体的访问权限;改变角色的访问权限;改变主体所担当的角色。 26、计算机病毒的寄生方式是(AB )。 A、替代法 B、链接法 C、寄生法 D、篡改法 ★考核知识点: 计算机病毒 参见讲稿页数:5-174 附5-174(考核知识点解释) 计算机病毒的寄生方式 替代法(寄生在磁盘引导扇区) 链接法(链接在正常程序的首部、尾部或中间) 27、VPN的隧道协议主要是(BCD )。 A、POP3 B、IPSec C、L2TP D、PPTP ★考核知识点: VPN协议 参见讲稿页数:3-160;161;162 附3-160;161;162(考核知识点解释) VPN的隧道协议主要有三种,PPTP、L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议。 (三)、判断题部分 1、水平垂直奇偶校验码不具有纠错能力。( F ) ★考核知识点: 奇偶校验码 参见讲稿页数:1-105 附1-105(考核知识点解释) 水平垂直奇偶校验不仅可以检错,还可以纠正部分差错。 2、开放系统互连参考模型由7层组成,自上而下分别为应用层、表示层、传输层、会话层、网络层、数据链路层、物理层。 ( F ) ★考核知识点: 开放系统互连参考模型 参见讲稿页数:2-10 附2-10(考核知识点解释) 开放系统互连参考模型由7层组成,自上而下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。 3、在因特网中的每个主机或路由器端口都必须有IP地址来标识,但不一定是唯一的。 ( F ) ★考核知识点: IP地址 参见讲稿页数:3-37 附3-37(考核知识点解释) 在因特网中的每个主机或路由器端口都必须有一个唯一的IP地址来标识。 4、网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。 ( F ) ★考核知识点: 网络脆弱性 参见讲稿页数:5-3 附5-3(考核知识点解释) 系统的脆弱性是指系统中存在的可能会导致安全问题的薄弱环节。 5、Hadoop提供了一个能够对小量数据进行数据存储、数据管理、数据分析的可靠、高效、可伸缩的分布式基础架构。 ( F ) ★考核知识点: 大数据 参见讲稿页数:9-40 附9-40(考核知识点解释) Hadoop是一个大数据生态系统,提供了一个能够对大量数据进行数据存储、数据管理、数据分析的可靠、高效、可伸缩的分布式基础架构。 6、模拟数据的数字信号编码最常用的方法是脉冲编码调制。 ( T ) ★考核知识点: 模拟数据 参见讲稿页数:1-41 附1-41(考核知识点解释) 模拟数据的数字信号编码最常用的方法是脉冲编码调制。 7、数据中心为云计算提供了大规模资源。为了实现基础设施服务的按需分配,需要研究虚拟化技术。 ( T ) ★考核知识点: 虚拟化技术 参见讲稿页数:8-54 附8-54(考核知识点解释) 数据中心为云计算提供了大规模资源。为了实现基础设施服务的按需分配,需要研究虚拟化技术。 8、一台服务器上的不同虚拟主机是相辅相成的,并由用户自行管理。 ( F ) ★考核知识点: 网站规划 参见讲稿页数:11-10 附11-10(考核知识点解释) 一台服务器上的不同虚拟主机是各自独立的,并由用户自行管理。 9、Web服务器将每个网页请求都看做是独立的,因此服务器不保留以前请求的任何信息。( T ) ★考核知识点: 网站规划 参见讲稿页数:11-106 附11-106(考核知识点解释) Web服务器将每个网页请求都看做是独立的,因此服务器不保留以前请求的任何信息。 10、Socket是进程间通信的一种方法,是网络通信的基本操作单元。( T ) ★考核知识点: Socket 参见讲稿页数:12-14 附12-14(考核知识点解释) Socket是进程间通信的一种方法,是网络通信的基本操作单元。 11、同一主机上,不同进程可用进程号(process ID)唯一标识。( T ) ★考核知识点: 网间进程通信 参见讲稿页数:12-16 附12-16(考核知识点解释) 同一主机上,不同进程可用进程号(process ID)唯一标识。 12、在所有 Windows Sockets 函数中,启动函数 WSAStartup() 和终止函数 WSACleanup() 不一定是必须使用的。( F ) ★考核知识点: Windows Sockets 参见讲稿页数:12-65 附12-65(考核知识点解释) 在所有 Windows Sockets 函数中,只有启动函数 WSAStartup() 和终止函数 WSACleanup() 是必须使用的。 13、Windows Sockets允许对于一个特定的套接口声明一些感兴趣的事件。( T ) ★考核知识点: Windows Sockets 参见讲稿页数:12-70 附12-70(考核知识点解释) Windows Sockets允许对于一个特定的套接口声明一些感兴趣的事件。 14、Windows Sockets 提供了一个异步选择函数WSAAsyncSelect( )函数。( T ) ★考核知识点: Windows Sockets 参见讲稿页数:12-70 附12-70(考核知识点解释) Windows Sockets 提供了一个异步选择函数WSAAsyncSelect( )函数。 15、广义云计算是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。( F ) ★考核知识点: 云计算 参见讲稿页数:8-14 附8-14(考核知识点解释) 狭义云计算是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。 16、客户不需要管理或控制底层的云计算基础设施,包括网络、服务器、操作系统、存储,甚至单个应用程序的功能。( T ) ★考核知识点: 软件即服务(SaaS) 参见讲稿页数:8-21 附8-21(考核知识点解释) 客户不需要管理或控制底层的云计算基础设施,包括网络、服务器、操作系统、存储,甚至单个应用程序的功能。 17、SOA构建层是云计算技术的最关键部分,且功能更多依靠外部设施提供。( F ) ★考核知识点: 云计算技术系统结构 参见讲稿页数:8-42 附8-42(考核知识点解释) 管理中间件和资源池层是云计算技术的最关键部分,SOA构建层的功能更多依靠外部设施提供。 18、搜索引擎不只是能搜到网页索引数据库里存储的网页信息。( F ) ★考核知识点: 搜索引擎 参见讲稿页数:6-43 附6-43(考核知识点解释) 搜索引擎只能搜到网页索引数据库里存储的网页信息。 19、与传统的SQL查询不同,在搜索引擎收集完数据的预处理阶段,搜索引擎往往需要一种高效的数据结构来对外提供检索服务,而现行最有效的数据结构就是“倒排文件”。( T ) ★考核知识点: 搜索引擎 参见讲稿页数:6-45 附6-45(考核知识点解释) 与传统的SQL查询不同,在搜索引擎收集完数据的预处理阶段,搜索引擎往往需要一种高效的数据结构来对外提供检索服务,而现行最有效的数据结构就是“倒排文件”。 20、对付非法入侵者被动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。( F ) ★考核知识点: 安全机制 参见讲稿页数:5-49 附5-49(考核知识点解释) 对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。 21、拒绝服务攻击并是一种具体的攻击方式。( F ) ★考核知识点: 黑客的攻击手段 参见讲稿页数:5-94 附5-94(考核知识点解释) 拒绝服务攻击并不是一种具体的攻击方式,而是所表现出来的结果,就像其字面意义那样,攻击者可以采用种种手段,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理的瘫痪或崩溃。 22、路由过滤方式防火墙一旦被攻陷后很难发现,能识别不同的用户。( F ) ★考核知识点: 防火墙的使用 参见讲稿页数:5-122 附5-122(考核知识点解释) 路由过滤方式防火墙的缺点是一旦被攻陷后很难发现,而且不能识别不同的用户。 23、数据分析是入侵检测系统的核心部分。( T ) ★考核知识点: 入侵检测系统 参见讲稿页数:5-144 附5-144(考核知识点解释) 数据分析是入侵检测系统的核心部分。数据分析对数据进行深入地分析,根据攻击特征集发现攻击,并根据分析的结果产生响应事件,触发事件响应。数据分析的方法比较多,如模式匹配、统计分析、完整性分析及专家系统的等。 24、基于主机的入侵监测系统不只是对单个主机进行检测,可获得的信息量较少。( F ) ★考核知识点: 入侵检测系统的分类 参见讲稿页数:5-137 附5-137(考核知识点解释) 基于主机的入侵监测系统的特点是只能对单个主机进行检测,可获得的信息量较少,但获取的是面向操作系统和应用的信息,可读性较好,分析效率较高,能够结合操作系统行为和用户行为来进行判定,准确性高。 25、电话拨号接入非常简单,只需一个调制解调器(Modem)、一根电话线即可。( T ) ★考核知识点: PSTN拨号入网方式 参见讲稿页数:4-7 附4-7(考核知识点解释) 电话拨号接入非常简单,只需一个调制解调器(Modem)、一根电话线即可。 26、ISDN是典型的窄带接入的铜线技术。( T ) ★考核知识点: ISDN接入技术 参见讲稿页数:4-13 附4-13(考核知识点解释) ISDN是典型的窄带接入的铜线技术。 27、局域网中一般都采用基带同轴电缆作为传输介质。( T ) ★考核知识点: ISDN接入技术 参见讲稿页数:4-18 附4-18(考核知识点解释) 局域网中一般都采用基带同轴电缆作为传输介质。 28、在数字化的专线传送尤其是最后的用户接入中,基带调制技术扮演了重要的角色。( T ) ★考核知识点: ISDN接入技术 参见讲稿页数:4-18 附4-18(考核知识点解释) 在数字化的专线传送尤其是最后的用户接入中,基带调制技术扮演了重要的角色。 29、ADSL技术为家庭和小型业务提供了宽带、高速接入Internet的方式。( T ) ★考核知识点: ADSL 参见讲稿页数:4-29 附4-29(考核知识点解释) ADSL技术为家庭和小型业务提供了宽带、高速接入Internet的方式。 30、以太网是由Google公司开发的一种基带局域网技术,使用同轴电缆作为网络媒体。( F ) ★考核知识点: 基于宽带IP的以太网接入技术 参见讲稿页数:4-45 附4-45(考核知识点解释) 以太网是由Xeros公司开发的一种基带局域网技术,使用同轴电缆作为网络媒体。 31、100Base-T具有10倍于10Base-T的带宽。( T ) ★考核知识点: 快速以太网 参见讲稿页数:4-49 附4-49(考核知识点解释) 100Base-T具有10倍于10Base-T的带宽。 32、以太网的接入方式要走入家庭,不一定消耗大量的地址资源。( F ) ★考核知识点: 以太网接入技术 参见讲稿页数:4-53 附4-53(考核知识点解释) 以太网的接入方式要走入家庭,必将消耗大量的地址资源。 33、以太网技术能够支持多种拓扑结构和结构化布线,有利于接入网的施工建设。( T ) ★考核知识点: 以太网接入技术 参见讲稿页数:4-58 附4-58(考核知识点解释) 以太网技术能够支持多种拓扑结构和结构化布线,有利于接入网的施工建设。 34、不同之处是MMDS和LMDS均采用一点多址方式,微波传输则采用点对点方式。( T ) ★考核知识点: 宽带无线接入技术 参见讲稿页数:4-61 附4-61(考核知识点解释) 不同之处是MMDS和LMDS均采用一点多址方式,微波传输则采用点对点方式。 35、MMDS是由双向的无线电缆电视微波传输技术发展而来的,是国外电话公司与有线电视公司竞争视频业务的重要手段。( F ) ★考核知识点: 多通道多点分配业务 参见讲稿页数:4-63 附4-63(考核知识点解释) MMDS是由单向的无线电缆电视微波传输技术发展而来的,是国外电话公司与有线电视公司竞争视频业务的重要手段。 36、当PPP用在异步传输链路时,协议规定采用硬件来完成比特填充。( F ) ★考核知识点: 主机至网络层协议 参见讲稿页数:3-30 附3-30(考核知识点解释) 当PPP用在同步传输链路时,协议规定采用硬件来完成比特填充;当PPP用在异步传输时,就使用一种特殊的字符填充法。 (四)、填空题部分 1、IP地址202.118.66.8的网络类别是( )类,主机号是( )。 ★考核知识点: IP地址 参见讲稿页数:3-49 附3-49(考核知识点解释) IP 地址 ::= { <网络号>, <主机号>}; 识别一个IP地址类别,看第一个字节的十进制数的范围: A 0-127 B 128-191 C 192-223 D 224-239 E 240-254 IP地址202.118.66.8的网络类别是( C )类,主机号是( 118.66.8 )。 2、所谓虚拟主机,是使用特殊的软硬件技术,把一台计算机主机分成一台虚拟的主机,每一台虚拟主机都具有独立的( )和( )。 ★考核知识点: 虚拟主机技术 参见讲稿页数:11-10 附11-10(考核知识点解释) 所谓虚拟主机,是使用特殊的软硬件技术,把一台计算机主机分成一台虚拟的主机,每一台虚拟主机都具有独立的域名和IP地址。 3、现有IP地址为202.125.39.129,从其主机地址中借4位以划分子网: (1) 该IP地址属于( C )类IP地址。 (2) 该类地址中有( 3 )个八位组用于指定网络部分。 (3) 该IP地址的子网掩码是(255.255.255.240)。 (4) 该IP地址的网络地址是(202.125.39. 128)。 (5) 该子网的IP前缀是 (/28)。 (6) 该网络中所有子网可用的主机总数是(14×14=196)。 (7) 该IP地址所在子网的广播地址是(202.125.39.143)。 (8) 该IP地址所在子网的地址范围是(202.125.39.129 ~202.125.39.1) ★考核知识点: IP地址、划分子网、掩码 参见讲稿页数:3-49;52;54;57;65 附3-49;52;54;57;65(考核知识点解释) 识别一个IP地址类别,看第一个字节的十进制数的范围: A 0-127 B 128-191 C 192-223 D 224-239 E 240-254 当没有划分子网时,IP 地址是两级结构,地址的网络号字段也就是 IP 地址的“因特网部分”,而主机号字段是 IP 地址的“本地部分”。 划分子网后,无法从IP地址中直接判断哪部分是网络号,哪部分是主机号。 使用子网掩码(subnet mask)可以找出 IP 地址中哪几位是网络地址,哪几位是主机地址。 4、IP地址11011011,00001101,00000101,11101ll0用点分10进制表示可写为(219.13.5.238)。 ★考核知识点: IP地址 参见讲稿页数:3-4 附3-4(考核知识点解释) IP 地址 ::= { <网络号>, <主机号>}; 5、Internet网所采用的协议是(TCP/IP),其前身是(ARPANET)。 6、Internet是由美国国防部的(ARPANET)演变而来的,这个网络上运行的通信协议统称(TCP/IP)协议簇。 ★考核知识点: 因特网的发展历程和展望 参见讲稿页数:3-1 附3-1(考核知识点解释) Internet网所采用的协议是(TCP/IP),其前身是(ARPANET)。 7、在Internet主机域名的格式中,(顶级域名)位于主机域名的最后位置。 ★考核知识点: DNS 参见讲稿页数:3-133 附3-133(考核知识点解释) 在Internet主机域名的格式中,(顶级域名)位于主机域名的最后位置。 8、Windows Sockets的异步选择函数提供了消息机制的(网络事件选择)。 ★考核知识点: Windows Sockets 参见讲稿页数:12-70 附12-70(考核知识点解释) Windows Sockets的异步选择函数提供了消息机制的网络事件选择。 9、网站规划对网站建设起到(计划和指导)的作用,对网站的内容和维护起到(定位作用)。 ★考核知识点: 网站规划 参见讲稿页数:11-3 附11-3(考核知识点解释) 网站规划对网站建设起到计划和指导的作用,对网站的内容和维护起到定位作用。 10、以下代码: 则网页的排列方式为: B A C ★考核知识点: 网页中的框架 参见讲稿页数:11-54 附11-54(考核知识点解释) 定义框架的基本语法: 框架由一对 | |
| |
| |
查看更多