私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
. D7 Q5 b+ A: R5 Y- \! H( M1 j' i7 e试卷总分:100  得分:0
  i  e7 G: T* a答案 +V  aopengyan8 b# ]  N) V1 \& g  D1 [1 [
答案 +V  aopengyan
3 s' Z  K1 z; z; o: t" P1 `一、单选题(每题2分,共50分)' ?' z' c/ k  ]1 D
1.在P2P网络中,节点的功能不包括( )。
: v8 g$ B; m/ Y5 xA.下载# ?9 V3 ~( @6 [" G! L" m/ p
B.生成: Z  o2 h- p2 {  |
C.加密
- B: a9 s9 Z( i7 F, q1 vD.信息追踪
5 j3 J) T2 R' I* f. d0 i3 g9 R2.关于WWW服务,下列说法中错误的是( )。& ~4 J$ o: r3 i. w. y
A.可显示多媒体信息: |5 h/ r+ x% L: {' S
B.使用超链接技术
  Q  i/ P3 J- H5 UC.工作在客户端/服务器模式  O7 q( l6 {2 I4 B& K3 ?
D.用于提供高速文件传输服务) J' ]; H" O3 x* l6 @8 n- H- t
3.( )不属于计算机网络四要素。
. A) B2 j9 g9 fA.计算机系统
) S) J' V1 b$ A" JB.用户) `" J4 \, X2 w: n! _: L( V" W
C.传输介质9 {" i3 A6 n* j
D.网络协议
: ?$ I; F' h  M, v! P4.计算机网络的基本功能包括( )。
; _5 B3 L& `4 X$ Z8 v3 e5 bA.数据处理、信号分析?
/ t. X( T. A$ UB.数据存储、资源管理?
5 s* g' p9 S) ~! ]$ JC.数据传输、资源共享
1 x5 k% @5 X0 `2 B0 s; VD.任务调度、设备管理# x- x/ P/ _1 D" L/ p
5.计算机网络中广域网和局域网的分类是以( )来划分的。1 R, W3 O5 s5 V7 m- X# U" U
A.信息交换方式
6 q7 A- _! Q, U1 I( XB.传输控制方法* E5 |; p! V0 q
C.网络使用习惯
3 m: ~) b* {! q7 @8 R0 lD.网络覆盖范围) x! ?  j* y7 s! `5 Y& y9 v+ b- Z
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
/ R6 b7 {0 ]" A$ q# VA.总线型2 o+ C" f0 I" V  n$ r( R. w. q
B.星型
" |8 n& Y9 n0 W. M3 {' {1 H9 NC.树型. V0 p# }6 [! F/ I8 ^
D.环型. ~! L! `& `' V! l# I
7.( )属于分组交换的特点。. T* H! \6 d7 w/ m
A.建立连接的时间长
3 P2 J; b: c) m# n! w# L( {B.报文大小不一
# H! d2 g6 }0 ~+ A; iC.数据传输前不需要建立一条端到端的通路
3 W  C6 P* r: ^+ YD.出错后整个报文全部重发- d# ?# f. e1 C; K6 b
8.计算机网络协议的三要素为( )。" Y4 U, Y/ v* T4 T8 `9 K* J0 G* I1 F+ ]
A.语法、语义和同步; b5 ]7 r& `7 j% S( W; C
B.语法、语义和规程<b>C.语法、功能和同步
$ k8 i) F, N1 ~2 }' v: g2 UD.语法、同步和规程
' t3 n# [5 v5 K! \4 R9.开放系统互联参考模型OSI/RM的最底层是( )。0 U, v% ^9 b  {  ^
A.物理层- s' T" @+ ?: K2 p
B.网络层* d; x6 Q: w: \# H7 W
C.传输层8 l8 _) E% {: f
D.应用层% w# d! {' Z( i9 p# [
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。. p; S) f) i- |* h
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息. p( `0 V8 N2 i0 _$ C
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
& l$ v, b3 i6 a' pC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
4 E$ A: N( ^! \4 rD.接收方从上层向下层传输数据,每经过一层附加协议控制信息+ X* g- P, B2 `4 x+ `/ x1 @
11.下列属于TCP/IP模型中网际层协议的是( )。8 W. J7 w3 f# \$ k, {6 h/ x
A.FTP
( a! s! M9 C/ qB.HTTP
: _/ @( ^4 b( r! i& A5 I" ^C.DNS9 }& `4 q: ], I' v2 @  C/ O& n
D.ICMP. ]' U4 k+ b2 y
12.下列属于TCP/IP模型中应用层协议的是( )。
4 J9 h8 u0 V! ~5 ]9 i: Q7 d* ^A.ARP! x  d! Z' \% d+ E' X
B.RARP  a7 `  v" Z( E9 ^& g* x4 x1 V9 I7 S) H$ p
C.SMTP% M7 i; y! t; M6 x
D.ICMP& ]* m) j4 h# O9 e9 S1 N
13.IEEE802委员会定义的快速以太网的协议标准是( )。
& @0 d9 _: `6 L; E' j+ [# u& H2 vA.IEEE802.2z
, {) f, E6 P. A: x% s2 MB.IEEE802.34 Q% a- C% `* ]1 ^, S
C.IEEE802.3a
0 q; a6 _; O! l0 pD.IEEE802.3u+ t! u! Y# t: k4 J% u. y* X# @
14.下列以太网( )使用双绞线作为传输介质。
+ Q" O/ F" L. TA.10Base2; E6 O1 U' _& T9 u
B.10Base5
3 K& M: a4 [8 h% `0 lC.10BaseT3 W8 B6 [8 T8 M8 S; T
D.1000BASE-LX
( p' D* {$ y9 i- v1 T15.局域网的典型特性是( )。5 @8 W) T. X2 f: o* I. |
A.高数据速率,大范围,高误码率' L: P! _  _3 H" a4 Y$ n
B.低数据速率,小范围,低误码率
/ B/ ]; w9 z& U' n4 K' |+ s$ r: \C.高数据速率,小范围,低误码率" R. @* f; ^' s5 ^5 y/ t* }, \
D.低数据速率,小范围,高误码率  d' P0 _& k; K- N
16.对局域网的特点描述错误的是( )。
1 L, X7 E1 B- W5 o& ?2 d- u4 EA.传输速率高,通常为10~100Mbps) x: X5 c" O( `& l( L
B.支持多种传输介质2 z+ f0 H  H6 e3 c. T
C.传输质量好,误码率低
) v( G! l$ X! ?; Z2 M5 ZD.无规则的拓扑结构* m2 d5 Z- r# S  F
17.交换机工作在OSI七层模型中的( )层。
! `2 J" F; c, ~  g$ `* z7 k- [+ rA.物理层
7 q) v2 c4 H9 R$ LB.数据链路层; D* ]* P. q+ k
C.网络层3 o/ A- y$ V) q: J  j! A+ P
D.应用层8 ?! M- v9 t- q; m; \3 a
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
/ a! @, W- V2 z0 c2 Y$ JA.光纤同轴混合网(HFC)
9 F9 ?9 a6 q. I1 dB.高速数字用户线(HDSL)
+ T4 ^2 c3 V( S$ hC.非对称数字用户线(ADSL)* I8 Q: n+ }& q( H% {  e2 X
D.光纤分布式数据接口(FDDI); [8 L& {  r; l4 T0 g. B
19.在计算机网络中,通常所说的WLAN是指( )。
  J! G& D5 p' `& m  Z0 tA.城域网
8 u$ N7 I3 m, q& A! N' s* N, b: pB.广域网
* f4 I" W/ V7 F+ _C.无线局域网/ T8 X0 a$ s( F) Q2 h/ F, n( G
D.对等网
+ l& f0 w9 l5 M& O  C! e9 @20.无线局域网使用( )作为传输介质。
: |6 Z$ M( A, u3 O2 ^: R8 WA.双绞线( e3 ]9 m0 z7 ~6 X
B.光纤, m7 L' T, @$ {+ ^7 T" N" H
C.无线电波
9 \! t! Y9 w. D3 SD.同轴电缆  T8 U1 y7 A  |  P$ t, _$ O2 I
21.物联网的核心和基础是()。9 L8 P/ {  |9 c  E5 ?% @  l
A.无线通信网& ^+ I& ^6 y) `3 ]% L6 _+ k( @  h
B.传感器网络9 D, w7 o3 n& s7 n3 t2 N( u1 C0 X
C.互联网
3 c8 q! f( L0 @. o; ]- Z! HD.有线通信网
, }! y6 C/ t9 C( Y22.区块链技术的主要特征不包括()。& Q* F9 O5 M$ I6 d- G% e  H! E
A.分布式
" `. d1 m% [/ j8 o1 q8 I0 L1 {- H4 o7 BB.可追溯( F- Z  Y; L" K  L* i4 W' I8 g6 H
C.难篡改
% `* L9 ^1 q! _' a  r7 mD.中心化& o0 G$ m4 b) u1 u  [2 E. e
23.5G的三大应用场景不包括()。3 [; T5 S% s3 Z
A.海量物联网通信! S' I4 @1 }" x. A: M+ y* Q6 ]5 z" X
B.超高可靠低时延通信
4 I$ E! `4 X, EC.增强型移动带宽
- S0 T5 i# e. L$ k9 GD.热点高容量& a2 S- e/ U% D& y: T
24.关于物联网的概念,下列说法错误的是()。
1 @* c4 Z5 D) Z5 lA.射频识别技术是物联网关键技术之一: i8 C2 L% C) W8 G
B.物联网的核心和基础是互联网
2 E) l- `' b- S0 YC.智能嵌入技术响应速度较慢、应用范围窄& w- e* _5 M, o2 _: L: j, Q
D.物联网有望实现人、机、物的无障碍“互联互通
) c: G1 ]: F9 `" o5 [1 Y) i25.当前,中国在人工智能领域的发展主要聚焦于()等领域。# n( q0 v3 V3 p9 g
A.生物识别
' }' x; S5 t  G/ D1 a" [+ hB.图像识别- L) M& u3 _7 y. k( v* N, `$ Z
C.视频识别- ]8 W0 m5 ^# `; \: K) R( b
D.以上都是
, H! y* G( f0 K' V! j二.多选题(每题5分,共50分)
3 I3 p; N) G. L: r' o  h0 |! N26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
  v& c; K% G# O% @1 g0 eA.计算机系统
' ~1 }' H0 m& h' XB.共享的资源- }9 c" \6 k5 a. G( X
C.传输介质
+ {8 M$ I3 w8 W; J$ o* ~: \/ cD.光纤1 n5 G" _! ]& H( N9 a. X+ ~
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
, I& e3 z& l) n1 x1 N* AA.电路交换
( w9 H- p8 r8 A, N+ Q$ u! fB.报文交换3 ]$ I. J0 G/ o9 q2 V
C.分组交换
9 g8 E5 x$ C5 fD.帧交换
9 ?- }+ e* s4 n7 [- E28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。/ m) o, j$ ]2 l$ W( \  y6 N3 s
A.应用层) J2 ~/ u9 I* P% b& E. D6 d
B.传输层; c4 ]+ u+ i2 H& l; A' E( b
C.网际层
% u) F- n+ z! S2 |5 I5 B) ?D.数据链路层
8 U' D7 L+ \# L$ p7 F29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。6 h6 M7 t; |$ q* g
A.地址识别
1 h" }$ p; r& QB.校验8 d& |2 f. ]7 u) b4 [8 Z" s
C.发送4 j. E, j( G9 l  i/ U( S. ~* ?
D.接收
# @& }$ ~/ L% ~) j  s% ~30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。1 y+ M1 r, J8 V1 c" H0 f
A.无线接入点
/ n; }7 _' z4 e$ w* w9 MB.无线路由器
7 |5 I/ @- i$ z; \# M3 eC.无线网卡+ H/ c5 I! T2 Y6 q
D.卫星
% S3 j7 Z) T) k; m1 f31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。$ F4 R0 [- t" r+ B
A.存储转发
" b8 b* T0 R! k$ {1 i9 n8 o9 \6 IB.直接转发
1 ?, P" M, k/ X; \' oC.帧转发$ Q6 c" f! _2 H: B* x9 k) p
D.包转发( r  n# Y& N0 c$ |  D
32.光纤传输系统具有( )、( )及探测器三个要素。5 w1 W! J* y* H3 w! Z7 a
A.光源5 f8 |$ D8 N& t
B.光纤$ m+ b: F+ O% _% f$ Q4 j
C.电缆
. f" h- W' o3 _+ X1 M. M& CD.转换器) u6 K" Q; g$ z; |- ]* C5 c; p; H
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
. L3 y2 R& C" @6 U0 v# s3 h7 t% NA.拓扑结构
, m! Y8 D, w/ \% x, jB.透明传输# F- y; f) Q* O
C.差错检测! K1 |! t8 c% w# r  n* H; K6 O+ Q
D.标准
0 v6 U" n* |5 t. k34.数据链路层的常用信道有两种,即( )和( )。
0 G6 l) a4 G$ _1 {A.连接信道
* k* ]' m3 B- y) EB.点对点信道
, R# a( T' X4 _2 [C.广播信道& ]7 n% {8 {; l5 d
D.拨号信道
. J# l1 p0 c, C2 X, x35.ADSL接入网由( )、( )和( )三大部分组成。! M( F8 k/ |- A3 r
A.数字用户线接入复用器
/ ?# h$ K/ p4 BB.光纤/ o% w6 U- `2 c4 E- a( o/ {$ G
C.用户线
. C$ S1 {- t0 K8 J9 ZD.用户设施
2 D' q5 w5 V. @形考作业2 (15分)
0 p+ }/ C( }$ y9 _( y% D试卷总分:100  得分:100
2 Y' Z2 C  |- Q! L3 Z7 ~一、单选题(每题4分,共60分)- ^0 U1 r. ?$ ?& d
1.关于ICMP协议的描述中,正确的是( )。$ o( P+ X" }0 I
A.ICMP协议根据MAC地址查找对应的IP地址/ I* H+ K& V+ F2 s1 f. C. d" l
B.ICMP协议根据IP地址查找对应的MAC地址
! Y5 \  r, U' H! xC.ICMP协议根据网络通信的情况把控制报文发送给发送主机- ^1 @9 N1 O; }5 H
D.ICMP协议是用来转发数据包
/ N: Y* L3 f+ J* Z2.IP协议是运行在开放系统互连参考模型的( )。  E+ y" [9 G6 h2 R# V; _
A.物理层* @& p, `" g% {+ Z
B.数据链路层1 [$ i$ g# I0 `* ]: Q5 P1 I7 _3 [
C.网络层2 a1 c8 P/ G, v' V$ M; z
D.传输层
: Z& g  h' t  T) I3.用于多播地址的IP地址是( )。1 F4 p" C$ N- l4 V
A.A类地址$ _. j* p# I/ `6 P
B.B类地址
) L$ I, w% i$ nC.C类地址
6 S. E) K6 b3 y. A& Q* xD.D类地址
' z3 j% T' I4 L, `, e4.路由表包含的内容不包括( )。
5 {8 J( w) f$ k0 BA.目的网络号
, W6 I: d- r" M$ e7 \. }2 PB.路由器名称
/ {( L; v, f7 K' @: ^C.网络状态; J; l/ x: J+ [3 k) |
D.下一跳地址
$ o) k" z( J* F0 d( j5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
3 O7 V6 {" n+ E) fA.目的IP地址
0 W8 }/ H2 B: S# ]; e5 S" bB.源IP地址
/ O' f: ~( x( C% v0 K3 A' u8 a7 K' tC.目的MAC地址$ P0 C- m  f7 u1 }# [0 V/ V6 b
D.源MAC地址5 L% t2 w4 r3 s# P; r& n$ C
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。: f) ~& s$ P: E, o1 `8 q
A.ARP协议
$ w; ^6 H/ x0 _3 q! ZB.TCP协议
0 G0 J% U8 j& F  C0 ?0 Z+ f5 TC.OSPF协议
% [  ?6 H' h, i; U* j! RD.RIP协议
& {: F9 z/ M( p4 k7.下列路由协议属于距离矢量协议的是( )。
# z) Z0 O& D1 a% q7 E, M' WA.静态路由协议
; G% T" Q" x! V' Y$ k: UB.RIP/ v+ \; `5 V( y, P/ y5 ?: a
C.OSPF/ d! [( }0 Y5 a# U' |
D.BGP& d7 i, O; r- j) c% O) _; q
8.关于IP协议的描述中,错误的是( )。" H1 m, |" D( f% A
A.是网际层的核心协议- a% R* S: Y  S" j0 I/ s
B.提供“尽力交付”的网络服务6 |. q+ b- N: v
C.能保证传输的可靠性
# u) `3 b2 Y5 S7 TD.支持异构网络互连$ s, Z' Z/ M/ R" x. H  z
9.IP数据报首部的最大长度为( )字节。# u- A- [4 _% M+ Y
A.8字节9 F3 Q+ x) p( w3 c( B  o1 ]  F) f
B.20字节
5 C( |5 s$ v1 q& b5 X, m1 |" vC.40字节3 C2 S1 s; U/ x2 ^
D.60 字节: n' N5 y, }; A# a
10.不属于动态路由协议的是( )。6 ^3 J) u$ R& `0 L/ W" T" F" x
A.RIP
1 f" R6 z9 O. z7 D4 Q. A& pB.OSPF
4 j" h8 j: n+ U9 ~0 X# IC.RARP
& k$ }4 n# L, a% {& V% xD.BGP
+ |3 B1 ?3 Q  k' U0 I! N: d/ Q8 g# u11.IPv6的特性不包括( )。
5 v5 L; m2 M$ c. S! ^A.地址空间较大
; t+ N1 }2 g  i+ p) {B.报头简单和易封装; A! W/ i/ g3 f, w
C.路由表较大
# w/ z7 Y( G( Z. RD.可提供更好的QoS保证
+ y, p* I1 ]$ B; M. f! g12.关于BGP的说法中,错误的是( )。- ]( A$ j7 k: c$ ^1 _0 |6 l+ {
A.BGP协议是一种动态路由协议2 O: {1 k2 z- v5 ~
B.BGP用于不同自治系统间的可达性信息交换- A) H8 I# Y: P9 a
C.BGP使用UDP协议传输报文: y% H* G$ W9 R0 m
D.BGP路由器具有IBGP和EBGP两种工作模式$ Y! O: m# u5 v- L
13.关于NAT技术的说法中,正确的是( )。
4 k! j3 d+ ~, V! XA.用于将公有IP地址转换为私有IP地址
, o) J( |7 W/ B0 x3 nB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑% r  V- k4 F* @; B7 G
C.NAT可分为静态NAT和动态NAT两类  R: s: ~5 R$ K2 k4 k( y* o" o; }
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
# [6 a0 u+ Z( d9 c4 o% I1 Z14.关于UDP的说法中,正确的是( )。
# R+ ?$ N9 {9 x) aA.UDP是一种无链接的数据报协议
5 a0 e% _- g0 `( _, qB.UDP提供可靠的数据报传输服务; i) ~# g  K) G$ V& {: U( w
C.如果应用对可靠性要求较高,可以使用UDP协议
8 O. c% v6 m3 pD.UDP用户数据报的首部中包含源IP地址和目的IP地址
2 t( H: q5 h- O; w; ?" [8 d15.关于TCP的说法中,错误的是( )。
! B% A) i6 z# U$ O9 QA.TCP是一种面向连接的传输控制协议3 q3 P9 U4 z. x: R7 V  G. F' r4 T
B.TCP是一种面向字节流的传输控制协议, i2 ~6 w9 `0 G5 d
C.TCP具有流量控制功能6 R  W: O- l5 Y+ l( ^5 d$ t* X7 m
D.数据传输结束后不需要释放 TCP连接: ]+ M9 p6 ?. g  ?3 q1 y
二、多选题(每题4分,共40分)  s+ ~( P! F: x3 W9 a8 t5 M$ `
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
( q# o! f  m8 NA.ICMP
! S8 y( v& [. s7 M3 k* IB.GMP
' l& [8 d! |  o/ VC.ARP2 Q" ]. o1 k: v) z3 q* g
D.SMTP
9 l, R2 W" }+ F9 h3 o1 G8 X+ f17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
/ o  G' a! n5 x. f( G+ }8 RA.目的站不可达; _; w( M3 m- B) ~# u. H
B.源站抑制3 A) D) j8 G6 n* V( j  i
C.时间超时
) f* e3 t7 s$ H0 ^9 L5 R! p% `; dD.路由1 B' S. h  ^7 {6 h$ N; U+ R
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
! a0 M1 ]$ b' G: a, wA.链路状态描述包
  J, Z+ X% }1 VB.链路状态请求包' {9 y, r- R6 e# j3 a- S$ f1 f+ ]
C.链路状态确认包- ~3 B0 w3 R& B8 q9 e9 V, R
D.链路状态链接包
( K( h/ V0 P, W2 q% R19.IP地址可划分为( )和( )两个部分。
9 U. {' g2 W. v5 AA.头部9 G, w0 ^) F) T( v9 ~0 U
B.主体
+ r, k9 |( T) J* e3 CC.主机号" w3 v& x2 g, v* }5 y9 C
D.网络号# b$ a2 L. k7 a  r) N4 ~/ Z
20.路由器执行两个基本功能( )和( )。
) e/ q% r: s7 |) fA.路径选择
. N* a" P3 l; o! dB.数据转发5 u" z0 O, W% M' H. |2 e
C.传输数据* E9 l$ O% M& s2 r6 M
D.路由转化
  J0 d6 I: T2 V3 ?3 A* J( v# A21.动态路由协议包括( ),( )和( )。
6 Z3 p  O, {, m/ c" W" zA.RIP/ S; P! u% M: z3 S8 y2 g( {! C
B.OSPF
7 x. @4 R! ~8 N9 ?" q5 }C.BGP/ z0 W8 S6 e1 R* A$ ~" Y
D.ICMP( f/ A# t- |3 R9 u4 s! x
22.IP地址可划分为( )和( )两个部分。; o! \- o* I9 Y8 d
A.主机号
; N5 Q) O& F; d2 T6 W1 `: i9 J# hB.网络号
+ b6 ]3 R1 u2 a; kC.32位6 B- ?8 Z1 |5 x. o, F8 R
D.128位, w, C" S- N+ r5 H/ X% @6 z; l
23.UDP协议的特点包括( )、( )。9 Z+ ~$ ]% g* q) D! k3 T
A.尽最大努力交付
* R% _& M% f( |. X; dB.不可靠的协议
0 B- k) f5 x, k: h' BC.无连接的数据报协议5 ?% x" _9 l- w& @- m0 g
D.面向连接的协议
/ i& \- l2 j  W) I5 n24.NAT技术的特点包括( )、( )。" V+ j6 g0 z2 z5 ^$ Y) k, w
A.增强了灵活性: v3 |+ e  Q8 v* w% @! e
B.节省IP空间
% A. {7 @; j! }( k+ \" Z8 `# z. YC.向外部网络通告地址
5 V& q& N' N0 d0 HD.向外部网络通告内部拓扑8 b: U/ `) r9 x4 F) E
25.下列IP地址无效的是( )、( )。- b+ z3 S, W- y$ B' T; E/ a5 L
A.125.1.56.3
, r& p: b5 g! @B.192.16.1.290
( n0 s7 s# g8 x( t0 y' ?3 xC.192.17.1.255
9 U0 {3 A( t& u( TD.165.13.1
4 W& Q- u' q1 e9 Q4 {4 f  x% D形考作业3   (15分)
2 N# T3 o' b9 _8 b试卷总分:100  得分:100
: K6 ~1 Q- {2 E! M7 M: q* b2 [7 |一、单向选择题(每题3分,共60分)
# p8 l. N% |: l/ @4 [/ [1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。( N: K7 N+ G. E. [5 S
A.80( q- N1 p6 t# X2 D# S+ {, ~
B.214 {8 o" i5 ]; G1 b8 @/ R; _- K
C.8080
( J" B- {6 d+ X  d& r( q& S  gD.2121: x! Y& z( V' P! d( g
2.关于FTP的说法错误的是( )。" q' p" v; A4 Y8 I, L
A.FTP支持主动和被动两种访问方式。
: n- ^, V  H3 @; j7 YB.主动模式中,客户端需要接受数据时,发送PORT命令。
8 B3 F. U- Y3 J' r9 F$ N6 xC.被动模式中,客户端建立连接后,发送PORT命令。  p8 F$ A4 X; k0 o3 z. `: m6 _9 P
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
! b/ X3 |8 f! I2 x) p& v( {4 c" H' b3.SMTP协议用于( )电子邮件。
2 N: s0 A2 K5 L3 H, G6 H8 DA.接收9 P, `$ w" h4 T9 V
B.发送3 r2 b$ s# [5 j9 h" U' C3 @
C.丢弃
( \; s/ T  d& Q) V2 gD.阻挡
; S, n3 T! w' x6 U% E( y4.POP协议用于( )电子邮件。9 E: e7 s% f! X& `3 @2 b  \4 i- _
A.接收
% ^; b6 |# s6 D( n0 KB.发送1 P# [. {. b0 `3 o: k# K: x. h% j# Z
C.丢弃
( I' p2 g, M* I4 B) Q2 wD.阻挡
6 B, r+ g1 q" H' e7 [" {5.用户A试图申请电子邮箱,下列地址中非法的是( )。& {6 L; ~( A4 N" v7 B
A.A@163.com
2 }) a7 h. }0 r! V' K, B1 n6 jB.A@8.8.8.8
* H+ o/ h" t$ k: GC.A@mail.bistu.edu.cn/ z* J$ ^$ D' ~8 [
D.A@yeah.net0 k+ C9 C/ |* ~- g
6.邮件用户代理提供的信件处理服务不包括( )。( Q  O+ Q/ L0 g1 H
A.存盘
, x+ y, I% P4 Y! a  G4 p( ?B.打印3 Z+ @2 {3 b% s2 K( h' N! g
C.出局
% Z( l5 q# z; a. E# A$ rD.回复
6 ^0 B7 r7 H( ^9 H+ M( J7.下列域中不属于机构域的是( )。) K0 ^4 h" g! n9 o: B: n
A.org
0 N" t1 {, R8 a* b! Y  C4 ]B.mil
5 D8 c: M1 ~  d6 z5 M! x: XC.info( N* C2 y( I% C. Z+ b4 K0 m5 Q) w
D.web4 N4 M0 Q5 C2 P. z% z; `0 }, l+ y( [* h
8.“mail.bistu.edu.cn”中的主机名是( )。* x4 ]) [) S* c' K( g2 i- W' [7 `8 V3 M
A.mail& |7 y& j) w, B! X5 x! ~; I. L8 x
B.bistu4 f# t  S: Y# p, d. I$ e
C.edu9 v+ u* R" r( S. }4 b. t
D.cn) k2 H  A  C" {! J% }
9.下列不属于DHCP服务的优点( )。
. f# D* M# \9 vA.安全可靠
5 I0 n; v" h  L! E1 F) ZB.用户可自行设置IP地址' E9 I, g* e+ n  ?
C.可用少量IP地址满足较多计算机的需求
; I# ]3 A4 W: BD.节约IP地址资源1 L9 }" O$ M) ?
10.下列不属于URL的是( )。% s2 i) l+ k7 S
A.http://www.163.com
% D( E) q) y1 l  KB.http://www.163.com% R4 T6 t9 d& J/ Y4 ~! Z2 g$ P
C.ftp://www.163.com
, ~6 n. a; U) }2 i6 U. i1 R9 |D.ftp://www.163.com:1000
; S# u7 E; v3 t6 W" p11.下列( )不属于电子邮件系统的组成部分。9 S9 b5 y* j3 u3 c8 P) I, z" _
A.邮件传输代理MTA( T% i! i  Y% E
B.邮件分发代理MDA
! m3 H4 R( r( vC.SMTP协议
* Q7 x2 ~+ p8 m9 O0 n  o# g, ]D.邮件用户代理MUA
% A" \+ A7 I2 R6 Y3 o4 `12.下列不属于网络安全的特性的是( )。( D; n( e. t( w& B
A.可用性
3 [$ @- W# x! ]* v9 n. A8 b+ DB.完整性7 A8 X' s' @( m6 w7 D3 L7 {4 T
C.保密性
. Z$ Q- {0 E% DD.隐私性% s! Z1 p  D# U- h, X# V3 |: b/ Q
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。: t- I9 W% ]2 ]$ g! x: m
A.截获' [% o7 S& T- d: N" S
B.阻断8 U% @& R! {( ]5 ^: R
C.抵赖/ y+ }! s% ]; h8 W, p
D.伪造
2 c8 P, N; w' |7 ?14.ISO安全体系结构不包括( )。
" P0 M0 c: T( H/ j1 Q  Q; yA.安全服务! O8 M+ S) v8 m. M% t5 n& }0 K
B.安全传输
# m3 c, P9 Y8 n" _+ V3 A' CC.安全机制( o0 ^4 K$ B: l9 m" V
D.安全管理
9 \0 A+ n( _8 l6 C! ?$ U15.下列加密算法中,属于非对称加密算法的是( )。$ E5 {7 j  Y1 V3 `6 \
A.DES" t" Q5 R! f* I& }2 H
B.RSA; R6 A3 j  Q" H8 F: N! w
C.IDEA
; Z) Y* D9 k0 j0 x. z$ d2 \D.AES
. @" @; Q4 E8 C' U1 o& i16.下列属于消息认证方式的是( )。/ v6 L8 ^# @8 O3 r
A.动态口令
$ b) r4 C7 ?( t, `B.USB Key认证3 Q  T' r# D1 {8 k2 x; g  Z
C.用户名/口令认证0 c3 ?+ S2 h, E; o$ }; `% Z% j
D.数字签名
' V! p. ]1 N2 q" \* r. |% C1 H; z17.下列身份认证技术中,最简单易行的是( )。
( C5 S4 |" P( \" C% m$ AA.用户名/口令( H) m& e6 c/ O  S+ l+ d
B.动态口令
) U4 \) J+ o; }C.USB Key认证
: M# v1 C7 B/ n$ RD.生物特征认证
& b7 j! I$ ~- @6 A18.消息认证技术不包括( )。
0 r! @3 X% t2 h) dA.数字指纹( ]: D: r, h- z
B.数字加密
* G: M6 M6 w: f& A0 |C.数字信封
& r: g4 H) {8 G% s  w; KD.数字时间戳
3 T4 [" X6 J3 Y) e0 G8 P: h19.主动攻击不包括( )。5 R5 N$ s# R: o" R
A.伪装攻击
! @6 \5 m. ~  u; W! @# ~& YB.窃听攻击
) M5 U$ ~) U: @4 C  nC.重放攻击
, @, m: j! T& O+ C9 G% bD.拒绝服务攻击
$ C3 t4 |+ L( n  a& ?: G0 ]- C20.下列不属于IPSec的体系结构组成部分的是( )。
6 u2 S" A4 H+ ?# }6 o. iA.认证头0 e9 \2 }& b/ L$ K" L( ^8 T0 L% t+ y
B.解释域
+ K7 M# b# H. q* JC.密钥交换协议$ b0 k7 |) O, j# B. i( w% C
D.数字证书认证中心CA
2 o1 a/ m7 p# u# |) S3 |5 \二.多选题(每题4分,共40分)
- t$ c0 ?8 M9 h21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
6 }3 L7 B8 ]3 \# MA.数据存储8 I9 m. m- }/ S( ]# I& Q( X3 S$ X. e4 P
B.资源共享
( Z+ W! Q  Q! K( {C.网络服务
& {0 @0 x3 q: zD.路由选择+ d8 P1 i' b2 c8 |/ p& V% v: P
22.DNS服务器支持两种查询类型( )查询和( )查询。
$ t! S0 N, n, D1 L# {) QA.递归' p$ k' E7 v. e2 i0 Y/ s- F
B.回归
! Y  y+ Y; p: D  f0 L( M2 \9 i. EC.迭代( A; }% j1 @, I# c2 R* Q: [' ~3 _, P/ Z
D.循环0 i$ G7 Y  _3 Z
23.根据服务对象的不同,FTP服务器可以分为( )和( )。- j3 j0 r- L$ Y% K8 a9 N1 y: C: ?
A.系统FTP服务器
6 e- k* M& ?$ W4 UB.匿名FTP服务器' g" H1 i3 l: f& I+ L( m8 E
C.邮件FTP服务器
* o, A' w0 X6 q. D) w" k5 wD.安全FTP服务器! M* P3 B( Y/ C4 {% P) T
24.FTP支持两种访问方式,分别是( )和( )访问方式。# ?0 ^  \8 b1 _
A.同步
3 C$ Y( b4 w" ?" wB.异步
& x2 K5 Z, R$ W; J/ IC.主动; n$ G1 J' x, s; o2 L
D.被动( @& I# m) ~5 v& ^; `* k9 U7 S
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
' S3 A, }# }, q/ X6 {A.用户名7 a* n( Z! T  R2 y6 o9 m
B.用户标识3 N' w# X) v9 i8 [
C.计算机标识
& W* K. H5 W2 M+ ^- f" X& qD.密码
/ N: ^$ T6 x' D- y) ~: X/ s  b% r) y26.域名解析包括泛域名解析、( )和( )。# K) C: _/ X+ N, d( {: V
A.静态域名解析
& T6 R9 ?* l6 n8 T1 wB.动态域名解析
& g( J5 U# c$ w9 [9 p. c! FC.智能域名解析
1 P6 l5 j6 Z0 x3 @0 eD.手动域名解析; k; C# W; V* U0 @* Y4 t  m; Q& q: Q
27.P2DR模型包含( )、( )、( )和响应四个主要部分。# V; c* L( j. E% J/ \- R
A.安全策略
# f5 Y! r' `. `6 IB.防护$ L* [& T7 ~+ {0 `1 ~; x
C.检测" L: j% N$ D# N. b
D.联通
4 t0 C' d- o' c" `28.常用的对称密钥密码算法包括( )、( )和( )
: O+ Q+ z; l% t" E$ ~8 }6 P3 k/ EA.DES
  v* l3 s) C$ h% V/ D/ ^B.RSA
2 |, r& t, a; N+ }( z2 }6 o) fC.IDEA/ e# X" s; J# C: _* ], q
D.Blowfish
; T1 ]# Q' [: y- e$ ]" _$ Y29.常用的非对称密钥密码算法包括( )、( )和( )
) k1 C% ~. s( c8 w& u$ E1 n+ EA.RSA
+ u# H" l1 M* qB.Rabin
, r- V8 U5 R3 WC.IDEA
$ k) y" w. O3 ^7 p, x' w  dD.DSA
9 [" P. H1 q+ j) d( G30.消息认证技术主要包括( )、( )、( )和数字时间戳等。4 C: Q4 X2 K. I. G9 _
A.数字指纹
1 Y4 L% L1 J9 K- o& ZB.数字签名, v$ c& ^* b* c) [/ C
C.数字信封
3 D8 c2 r/ T3 t  m6 \D.数字认证: R# Q1 R7 y. k
形考作业4(15分)
9 n4 L9 Y9 U* D" ]试卷总分:100  得分:100
* Z* @4 C& o1 X$ ?7 R0 S一、单选题(每题4分,共40分)) o2 d7 k2 t) _4 ?* }& q7 j
1.下列( )不属于网络服务。6 S: |0 g5 \) c9 N0 C( j/ N
A.DHCP服务* j8 t5 w1 X- B2 Z. a" C. Q: g( J
B.社区服务?
) ~9 a: \$ u/ Q0 ^1 kC.Web服务+ `4 [6 X& E( L1 j
D.FTP服务
! J- q1 \0 N: `$ {( c4 B7 w% u2.( )不属于移动互联网的移动性体现。
& H5 ?# d0 O! N, y7 k( DA.移动场景
/ o( C4 @3 n. U* zB.移动通信& V2 Z. _3 {5 H; A$ s! b9 G7 T# z
C.移动终端
) G$ I- w+ J. P# U8 t# y; MD.移动网络
8 ^9 A7 i( H' O3.下列选项不属于移动IPv6概念的是( )。
5 b" w/ Y) z5 c0 ]$ H) \( gA.本地链路% j4 S0 Y2 \6 ?2 w! T* {/ ?. y
B.外地链路
. Q# A8 H- n$ M$ _C.本地代理
. u" @2 p+ [% DD.外地代理( b( E+ p+ A/ F9 L, E2 u
4.下列选项不属于移动互联网的特征的是( )。$ |2 H+ C8 Z" ~3 S, l
A.媒体化3 }4 `, ]7 n( B2 y, K8 K4 C
B.社交化- f  F1 c% @/ U! l' g7 @
C.融合化
+ ~* `- [( U( @+ N, ]D.透明化3 C! ~+ e5 j% \$ M- {
5.( )不属于数据中心网络业务流量的独有特征。
/ J* I' g( I$ k3 r5 wA.长短流混合+ W3 I1 O; n- l5 s
B.通信模式特殊3 g8 M" |  v# Y! F
C.大量短突发4 D  m3 m: @. P7 s; X
D.长流流量比重较低
' l+ D( Y7 ]; q6 a6.下列选项不属于物联网体系架构中的层次的是( )。. ], \( A) @* X' t) U( v
A.应用层7 ], u2 N! z$ ?1 t0 V
B.物理层& B2 `4 T, p7 L- [* P, J& C
C.感知层5 t: j% H( M1 b: e6 v
D.网络层* N! m8 v, t5 L* q# X1 L0 Q
7.移动云的架构不包括( )
- ^# X. n  |6 [) e' u5 Y5 _0 JA.移动终端$ O* b$ r, s; Y) q9 V* C
B.服务器端$ e, {- k" |3 F
C.移动云端$ t+ ]# U/ `) \* Q' n* G
D.后台系统1 Z9 S. M+ e1 l6 S
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
8 K4 J* m3 H0 O$ I2 \( `A.应用层
5 J6 ?6 c( x5 C  d2 m# z4 GB.数据层2 ^9 o" Y: P9 `$ K+ Y2 E3 w
C.网络层
) r7 U, M+ I/ K9 O  iD.传输层
0 L' S' V' S2 R* r9.SDN架构不包括( )。0 O7 q0 G/ Y" D
A.基础设施层
+ X* K: N4 H. N& \3 sB.链路层8 ^3 w  C5 \6 g
C.控制层$ x& v; m. _6 w" X/ i5 {% ]' F
D.应用层4 _  Q1 G- O# Y- K' S: O- u( S
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。# |9 k( B" S7 i" Y& w. v. _' D" e. \
A.应用强制访问控制技术的系统5 f0 r0 R. c; m; [2 i
B.应用自主访问控制技术的系统
& ^' b: F9 o4 R8 a/ M, m& TC.应用基于角色的访问控制技术的系统
' x1 p6 B  I% p  m5 J9 ]D.应用基于任务的访问控制技术的系统6 T, k5 ]. a4 P. `9 x
二、多选题(每题5分,共60分)
7 f: [8 i7 F6 m9 o2 i0 R11.认证技术一般可分为( )和( )两种技术。
5 ]6 s6 I0 X4 jA.身份认证
0 Y3 \7 W& S2 d" I; a" _9 sB.名字认证% ]4 j( a* e5 x0 Q2 d4 d8 a
C.消息认证
9 E. z8 j, {4 h! v- m9 [# ]D.地址认证
: P6 o8 X. D1 v12.IPSec的运行模式可分为( )和( )两种。5 ^9 x% ~4 Y+ `. ?
A.同步模式: u& @$ g- u1 B  |4 {- E8 S
B.传输模式9 n- v( W$ s8 Y
C.隧道模式- e9 J9 ]- z5 F: W) l" j
D.异步模式
: _( K6 B7 |% K( O5 S8 R6 j13.移动互联网包括三个基本要素( )、( )和( )。& k6 B5 C. o" E5 ]+ B
A.公众互联网
: v5 ], C2 r# ?. m- _B.移动无线通信网络9 ^+ [- n* y+ S
C.移动终端( @3 L  W% l* H: S: w* V7 F0 C& y
D.手机
& Q3 x2 Z. J9 P14.云计算三大服务模式包括( )、( )和( )。; v4 V2 d3 e) `' Y# A
A.基础设施即服务4 h( y' _- q( P. Q6 q
B.平台即服务& M6 z+ ?2 X& b+ v
C.软件即服务
3 V; {8 ^( l+ H% _) ND.网络即服务
% `* `/ `) E, _1 `9 K15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
9 ]+ H* A) ?  j% U5 w: E0 xA.数据链路层
" l! [; f* l: E! U6 }4 ~B.感知层
, y7 {0 {$ T5 `5 R' oC.网络层/ Z9 h4 p5 O6 w* S( R0 M6 R# S, ^4 h3 Y
D.应用层1 }7 C2 f( j5 O% M7 r4 M4 Z
16.区块链的技术来源不包括()
  f- z" f5 U, `2 \A.P2P技术6 T. E  G+ @0 A2 B% u* F/ Q
B.?非对称加密算法; U  N  U' ?% W1 ]; s) Q1 j
C.数据库技术
7 A. f/ w1 `$ S6 j$ pD.网络虚拟化
: c+ u7 \" `( s17.网络虚拟化的本质是( )和( )。
6 G7 @& p/ B- t, yA.资源共享1 U0 y% [; R, p- s# k9 c
B.数据通信
2 [# y2 c& H) s! w4 K2 _C.用户隔离  p! o7 {5 g3 ]
D.地址私用
  D$ a4 d2 U( v" Z18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
% G; O; q: U3 w5 ^A.互联网) |" F  l: l8 w4 e# g4 k
B.云计算
! E% E" \8 x" d% t" ZC.下一代公网: d  @3 R1 v) J# e1 h
D.大数据& v; j6 m/ ]  Q" W! H4 M7 a9 s
19.常见的网页可分为( )和( )。" Z2 L' h" a8 z5 V7 A4 o3 Z
A.前端% G0 G8 }" l" S6 I
B.后台
! P2 L/ h( q- Z: ^8 s: }C.静态网页* k) e! V- I7 a
D.动态网页" X! w* v. \" r* X& N$ k
20.区块链在技术上的特征包括()、()和()。
/ x  a* x( ~# {0 k1 fA.采用对称加密技术做数据签名
* \+ v! ]3 Q7 r$ ^# v& Z  p) aB.利用对等网络技术进行组网
: a# m5 `& w- ^+ `: QC.基于共识算法生成和更新数据
+ Q& V/ j, \8 PD.链式数据结构存储数据2 o/ W* J& f- ^& d+ F4 S- g
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。8 P, O  C) H7 @; X& q
A.长短流混合
- [% u) k2 R/ {5 F5 a& F7 [5 nB.特殊的通信模式?6 s& Z- h  m7 A3 l
C.大量短突发
: P) q2 D2 d% ~( y( wD.静态的网络资源
& r2 a5 L% N( P6 n4 b22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
; C( l; Q5 t5 o( x  ]& e4 xA.资源层?
" a  ?5 ^+ _* n) }( c  c9 s: E5 dB.虚拟化层
; q5 Q+ j! {" MC.服务提供层?
, A; L) k- ]# L' Y( a4 p. U- xD.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-7-11 09:05 , Processed in 0.403797 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表