形考作业1 (15分)
* N+ O' D# u& X ~! T" y% [$ M- K试卷总分:100 得分:03 \7 A5 z% S6 J& F. o- O, }$ o) w
答案 +V aopengyan! j; c% Z$ m1 @5 `% w7 ]
答案 +V aopengyan
) P+ G$ |! x3 \9 U1 U. {) H一、单选题(每题2分,共50分)
& r) x3 c" C/ B( L1.在P2P网络中,节点的功能不包括( )。
2 g' ]2 _( x" C. Q% f2 h5 o1 RA.下载4 t& g5 P) r) T9 @
B.生成
; j! g* F! E8 t# E( B# ]C.加密6 e- R* L, e& X$ ]
D.信息追踪* }5 b' m) n: @& Y% F3 r
2.关于WWW服务,下列说法中错误的是( )。: x6 D! A, s) m' }$ h
A.可显示多媒体信息6 h& B3 ~. r' Q$ m; I* k5 x# m
B.使用超链接技术
- Y9 u% p& v0 g3 S0 BC.工作在客户端/服务器模式
8 k# W7 N! I+ ]0 o$ RD.用于提供高速文件传输服务
7 x0 ?$ {& V1 d3 T/ {, W3.( )不属于计算机网络四要素。
1 p. w+ ~+ g+ O. zA.计算机系统
0 ?. I- H1 ]5 `5 g, x1 y( YB.用户3 t$ _$ j% H. A; r k
C.传输介质0 B6 P3 V6 J& Q. y. D
D.网络协议( m0 q% t5 Z6 D! t3 F
4.计算机网络的基本功能包括( )。
+ u: F0 F: b2 k) T9 _: hA.数据处理、信号分析?
" ^4 O: g! J3 i9 [9 N, oB.数据存储、资源管理?5 Z3 A8 u+ _' R7 n W# U
C.数据传输、资源共享
: A, c S* b" e" s5 BD.任务调度、设备管理
6 F4 @+ d" P- Y Y5 L5.计算机网络中广域网和局域网的分类是以( )来划分的。
' A/ h5 k, J7 X- D0 g1 ZA.信息交换方式; {; E& g2 v/ a! c) C; q
B.传输控制方法
" K2 z5 U3 u2 r. I% X& u M* ~1 CC.网络使用习惯6 r$ _+ e! j, q& N. [) a
D.网络覆盖范围
% F: s/ Z/ V( P* O+ T; }6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。& k) B$ j1 h3 [7 L3 D7 }
A.总线型$ J9 r& X4 J8 [ i$ v+ P
B.星型& G- p! k4 d* X- ]
C.树型
+ ~) e. ?3 R! K' J0 G4 |' oD.环型' K3 o( b3 z. P+ Z
7.( )属于分组交换的特点。
$ g: ^2 T% G/ V9 Z( M6 a# g2 Q1 p9 _A.建立连接的时间长$ X- F% l" T# S4 O1 i& o
B.报文大小不一
! \' C% c, w5 O$ IC.数据传输前不需要建立一条端到端的通路( H. n0 ^- [# s& x0 \
D.出错后整个报文全部重发( }; ?, B% m& I8 q: F s2 t
8.计算机网络协议的三要素为( )。& b. S( V) ]# _' r% ?$ D! g* x- `/ |
A.语法、语义和同步! p' l- G m s2 P$ J3 |
B.语法、语义和规程<b>C.语法、功能和同步+ v$ A# r, x4 @$ b
D.语法、同步和规程1 t$ r/ _- s2 E$ I2 w1 m
9.开放系统互联参考模型OSI/RM的最底层是( )。
, E/ \# y; f/ i) Z+ j! _A.物理层
2 B7 G! o; U" G8 _/ wB.网络层1 w0 @/ [2 B& v9 n- _0 N% O0 c
C.传输层
+ n: P0 ]+ S4 y4 V& P q( E1 N6 kD.应用层
" x( n1 v# @( p0 ?+ M8 N0 ?8 g10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
9 Z7 _# s2 d) A* q7 ^' v! dA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
+ S' y \) ]5 J, y* M' A9 f; u' hB.接收方从下层向上层传输数据,每经过一层附加协议控制信息+ p$ ~" k2 z5 e( u9 ~
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
v) F1 v! ~: Z HD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
5 w% ]' w/ ?. d3 A8 d1 G0 x11.下列属于TCP/IP模型中网际层协议的是( )。$ i5 ^$ }6 Q* P9 q. }) K! w) _
A.FTP
+ p1 X' W1 T; nB.HTTP
5 s7 \ r! V6 P% f2 EC.DNS
6 \' e$ l8 r6 n5 ID.ICMP- c' U! K% P, p* E% b
12.下列属于TCP/IP模型中应用层协议的是( )。+ a) E& E' M9 R0 l- w
A.ARP1 H; l6 c$ Z" H! A6 v% e" y
B.RARP# S+ H" \9 u: b
C.SMTP
- K8 ]9 \5 l- n# {0 ~5 ?D.ICMP
$ |3 g: _2 p% E, h* o13.IEEE802委员会定义的快速以太网的协议标准是( )。
( m/ w1 D7 ^0 l8 l1 C6 x$ F/ vA.IEEE802.2z; S/ Y) ?1 E" o. s
B.IEEE802.3. h- C! ~, O5 k" M7 B- q3 w; A0 g
C.IEEE802.3a0 @" {) h J- e' k( g1 G
D.IEEE802.3u3 t; |# a7 s+ ^) Z
14.下列以太网( )使用双绞线作为传输介质。8 p6 J e4 a u3 T% N
A.10Base2
2 q7 w( m; ?2 H9 E2 UB.10Base5& f7 `/ N9 T1 f: D
C.10BaseT% Y. d& B2 p7 ~8 ~# T2 m- _6 ]
D.1000BASE-LX$ r) X% `+ D" E. r& C; j* v
15.局域网的典型特性是( )。
! }5 t K5 a8 G6 N" V$ VA.高数据速率,大范围,高误码率) s3 M! [# h8 o5 g+ W
B.低数据速率,小范围,低误码率
1 y' Z$ A! i1 U" J( hC.高数据速率,小范围,低误码率
2 \, h! a% j9 ZD.低数据速率,小范围,高误码率
5 V. \# m7 G3 t) [- \/ u6 Y8 M16.对局域网的特点描述错误的是( )。' D" [: C5 W* ^4 U/ W5 t5 T0 p+ ~
A.传输速率高,通常为10~100Mbps, n: C: q( ]# o* k x8 M
B.支持多种传输介质: b% y- X5 [7 g2 _% F& d9 U
C.传输质量好,误码率低. l8 Y; e/ i: ?2 U1 J
D.无规则的拓扑结构
5 I6 x1 g. ~5 e17.交换机工作在OSI七层模型中的( )层。, D' p% E/ {, a2 r
A.物理层
u% _+ B9 p" q; G& qB.数据链路层
/ V+ z; T R/ A! FC.网络层
3 d+ k. A" I- L/ V7 @+ `$ }7 uD.应用层" a, V9 e0 I- H& |- }
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
4 O) b7 u l% p% u/ F# rA.光纤同轴混合网(HFC)
8 o7 q& S, C' m" VB.高速数字用户线(HDSL)) k6 f& H+ W8 @: F
C.非对称数字用户线(ADSL)
: F' c, Q; W: O8 \/ H1 X# S7 G4 ED.光纤分布式数据接口(FDDI)
8 a7 p6 r6 \+ t5 R$ |19.在计算机网络中,通常所说的WLAN是指( )。
2 `4 P* W' T0 X$ [6 K+ hA.城域网4 s/ }! E- J# ]7 C( Z( L
B.广域网1 s- y2 t `2 Q$ I$ b5 [' G
C.无线局域网
! o) v! M# _/ w# G& K( y0 JD.对等网
. y8 G. I8 R* u7 Z20.无线局域网使用( )作为传输介质。
: S) l( n' d k" {A.双绞线
7 N, v1 Q. q9 k' Y' sB.光纤( a' H4 Z: S, ]4 a7 O
C.无线电波% `+ o3 g! h& ~" ]
D.同轴电缆2 T4 Z4 L# L, ~3 y# ]
21.物联网的核心和基础是()。
6 h1 |& H0 W4 f4 a5 W2 M$ G, iA.无线通信网- D8 \( {8 a8 U' \' [* p% g
B.传感器网络& j( ~- O8 s- Z% g: N
C.互联网
" J/ C, p" h ^1 }D.有线通信网
% K3 @# F6 ~+ V22.区块链技术的主要特征不包括()。; Q: X% l0 {! w/ ?$ |
A.分布式' W" K0 w7 }) a7 X, _8 x+ U
B.可追溯0 p n6 t* R; S; A* b# k: ^( d
C.难篡改
" ~* H- q8 l" U8 r( wD.中心化; y& w( z* g/ w9 e
23.5G的三大应用场景不包括()。
3 ~4 k8 H3 ^0 i$ B7 D* AA.海量物联网通信; f4 M" m" b1 ^$ }, F/ E( p
B.超高可靠低时延通信( I# d& _' ]$ j/ j' ~8 L( Y+ Z
C.增强型移动带宽
N2 M! F K! l7 }$ w3 s: ~D.热点高容量
* ]4 G3 U* n1 ?4 x9 |1 W24.关于物联网的概念,下列说法错误的是()。/ ^# ^; @2 N1 @: D# z5 T
A.射频识别技术是物联网关键技术之一+ n: a; E, n- Q9 C3 V/ S' q
B.物联网的核心和基础是互联网
! H7 f% l, e( g+ |C.智能嵌入技术响应速度较慢、应用范围窄" e k3 X8 K3 x" ?
D.物联网有望实现人、机、物的无障碍“互联互通$ n: u3 [2 P) W4 J% H) e
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。1 o; c, v/ c: k" e/ H) ], x( R2 z( W# f
A.生物识别
$ _! N& \4 H8 {2 T) _B.图像识别 C& L, F6 }$ u( X
C.视频识别7 L0 H! o8 P7 O; A
D.以上都是
6 o6 @# f, v1 } d6 B) D* U9 Q二.多选题(每题5分,共50分)( S' v& k9 y; c$ Q! E& G# |$ l, E
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
! H+ j8 S& R( }* fA.计算机系统
* ~! h9 {) v: V1 kB.共享的资源
$ h. f; i2 [! v8 ^# U, rC.传输介质+ b4 M, o& i2 ~) s3 N. {
D.光纤
& I: d* r0 r+ n! Y6 C27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
/ h, q, J$ h: |% L' q1 DA.电路交换
+ o, _4 J) S0 u) Z" ^B.报文交换
# Z" I' V/ C) e7 w9 B' MC.分组交换
4 _- H7 l2 W( f3 E; U) B8 [D.帧交换
6 L/ H& W7 @6 L1 u. D0 u28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。" H6 B; o' ~1 f; R! n
A.应用层
( _- X6 N# `7 q- zB.传输层
) G& I( a# n( yC.网际层5 K5 J/ X8 U( h& ~& x
D.数据链路层0 _, s& [3 t H+ M/ G; h: G
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
8 n5 Y* i$ q: N% h; b- M2 aA.地址识别
8 x0 k9 r1 Z/ K# H; FB.校验
: S- _* K) s4 ?% n; Q* bC.发送7 R4 i/ H c) S& P
D.接收
! r. m5 M# Z, X30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。6 S2 c9 w# `$ a) P
A.无线接入点
( y# y& a9 d3 ~2 n: {/ x! qB.无线路由器; Q4 R8 a7 ]0 q4 f# q
C.无线网卡
% v; G" ^( N& }D.卫星1 E# B# I% a' \" P. A9 q7 M& t
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。% s+ O+ {* q5 N* @% }
A.存储转发
$ F# a" [7 K! A4 M! lB.直接转发# {3 a4 `, j+ Z' l: Q! ^
C.帧转发. P; t0 L. j3 h2 |; v' z1 a' ~
D.包转发
j" y1 E, b2 s8 ? g32.光纤传输系统具有( )、( )及探测器三个要素。
$ Q+ b: d) c/ VA.光源6 @) V$ X/ F5 P+ O
B.光纤+ `, a4 V& |- N+ M' f
C.电缆
: X; {9 [( {( I2 [D.转换器
* e0 G- a+ g3 `8 }- j1 ]1 c4 n33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
* \' ~' x0 m- RA.拓扑结构
2 L) h" Q2 w" T( x" Q D) sB.透明传输7 d- A1 e; m2 t+ g9 `
C.差错检测" z: R0 V; P7 d
D.标准% p) Y( z. [% i" M8 a# _% n2 L8 v
34.数据链路层的常用信道有两种,即( )和( )。. w% @0 [! s' J3 h
A.连接信道
* v5 m2 U7 c6 k/ y( S' s9 gB.点对点信道
) j7 w# F+ }8 `. ]! D1 A4 q1 gC.广播信道1 m( r7 L6 Y( `$ O
D.拨号信道
: P" D/ {" F6 z$ d; t35.ADSL接入网由( )、( )和( )三大部分组成。' l7 Y7 ?2 Y$ g4 l# z; r0 M
A.数字用户线接入复用器
, c l7 R- F6 A& `B.光纤
7 k8 M) e4 ^" k1 I1 H, {+ @* wC.用户线4 Y& H a1 P) ?7 C
D.用户设施$ P7 p1 T9 [ `6 B
形考作业2 (15分) B' n" ?6 @- c# k$ @, T/ ]1 l
试卷总分:100 得分:1003 h+ @" Q6 R& e$ K$ z! e. |
一、单选题(每题4分,共60分)
M# @; r. ~! v2 G( p1.关于ICMP协议的描述中,正确的是( )。" ~8 J6 E& E8 q3 s2 g/ R2 y) Y
A.ICMP协议根据MAC地址查找对应的IP地址
6 i1 @, I; H! E& K# SB.ICMP协议根据IP地址查找对应的MAC地址2 R, `/ }7 {1 m. y
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机/ K+ n$ ~ j' F
D.ICMP协议是用来转发数据包
1 @# n1 z% j* t2.IP协议是运行在开放系统互连参考模型的( )。
) q, m4 z9 q3 gA.物理层
$ S2 _! ~7 }# M0 w: Z( p% }9 cB.数据链路层
0 L: s$ F: L7 v8 H" fC.网络层6 c% y: b1 `% n, T3 b; Z' x7 C
D.传输层
2 s4 v4 n8 P& Y) `) R/ u# \3.用于多播地址的IP地址是( )。
; `+ \$ a( |5 oA.A类地址
( V6 i4 Y% X: K2 r5 ]6 ^B.B类地址
( U" k; W& i% s: C; P- q: fC.C类地址 r, k* E2 V# ~7 Y
D.D类地址, W- k% g2 Y1 G
4.路由表包含的内容不包括( )。
$ R9 T+ F) I& h9 tA.目的网络号
# N( p3 j' ?; K0 S# T/ I4 P5 `/ bB.路由器名称: @0 I" z% X, D8 e' J& ]
C.网络状态! U& E$ z3 ?6 k1 ^5 P* f
D.下一跳地址
) V5 Q! y# K! Q( o3 b& C# \( c9 I5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。3 w0 D0 }& c. G2 i# s" ^- A
A.目的IP地址
4 e& Z- S' K0 U0 t: |0 Y- mB.源IP地址
+ T& I3 ^4 n" w' t- k6 \2 MC.目的MAC地址
' r' G9 K' z8 ] @* `' VD.源MAC地址
& N3 [) P; T# H4 F h& ~6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。" X3 E Z* ^& }+ a( r2 _
A.ARP协议8 ~5 q( m1 r# d0 i) v3 e$ Y
B.TCP协议
8 u( n9 D, y5 ~) K" H6 K; D: [C.OSPF协议
% }6 t5 u# C4 E7 k5 K: G2 H: i* t* T5 qD.RIP协议0 C1 e& b" w. ?7 w. g% G
7.下列路由协议属于距离矢量协议的是( )。
i) q# s" o8 IA.静态路由协议- a3 U6 t9 m( m; I
B.RIP
" \- U6 E8 _# w; yC.OSPF2 u# T# U7 ~- [6 }' e
D.BGP
- H( {: Q/ j$ C p& @9 v8.关于IP协议的描述中,错误的是( )。- E' y& _# F& `$ U! e6 e
A.是网际层的核心协议/ Q4 O1 q7 \: q" i, J
B.提供“尽力交付”的网络服务
' ?; F+ Z% Y( A6 X! J5 }C.能保证传输的可靠性
6 e- F% ], n* ?1 K8 MD.支持异构网络互连7 s. g9 k9 e8 [: v' v
9.IP数据报首部的最大长度为( )字节。4 E1 d, C6 v+ E) d. v
A.8字节9 d+ E4 h+ U+ ?2 ]+ m" R, z! x
B.20字节
% O4 R" [. p# Y) @8 N$ [C.40字节. v8 Q! V1 n; n! x) T7 T& h" d2 F J7 V
D.60 字节
$ f* x- v7 i- a) P# n- ^2 A+ I3 j" H10.不属于动态路由协议的是( )。' I4 [0 F0 j3 B- w
A.RIP
# f- h, y$ S+ ~# B& rB.OSPF# B4 t; ?$ @, S; ?6 P2 x
C.RARP- G3 B. R Z8 p5 O9 Y
D.BGP
# M4 _6 B/ T `! h11.IPv6的特性不包括( )。
0 c* x! C' j$ e( Y) @# BA.地址空间较大& q. Q- |, j: p V
B.报头简单和易封装
* e6 t$ v# n2 }6 YC.路由表较大
# R2 `7 T* [% t: p3 ?0 N0 W) vD.可提供更好的QoS保证' h3 m7 L% s4 F3 Y
12.关于BGP的说法中,错误的是( )。
% V1 G& _& C$ I6 { t) m4 X/ sA.BGP协议是一种动态路由协议' _9 B5 v0 B1 O
B.BGP用于不同自治系统间的可达性信息交换
! P+ B* v' T2 |* o7 U9 KC.BGP使用UDP协议传输报文
8 W' L5 O- |% F, r2 r( A) i" ED.BGP路由器具有IBGP和EBGP两种工作模式 B2 W- x# p) E
13.关于NAT技术的说法中,正确的是( )。; t; B5 U, Z3 }) Y( q5 Q
A.用于将公有IP地址转换为私有IP地址* k" S2 H! ?& a) K, ~% j7 Q
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
& t9 t# M, k" ]: P7 ZC.NAT可分为静态NAT和动态NAT两类
0 x- ]+ c2 O2 u6 z, rD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
' V* K! V. Q! e" L d, t- X5 A14.关于UDP的说法中,正确的是( )。
9 r$ y4 u* \& R+ O! sA.UDP是一种无链接的数据报协议8 H2 j9 L# m& o( J1 o. G" E
B.UDP提供可靠的数据报传输服务
$ f3 E" P! I9 ~+ g2 H+ cC.如果应用对可靠性要求较高,可以使用UDP协议
' ?! ` d! }$ Q6 v C# ED.UDP用户数据报的首部中包含源IP地址和目的IP地址
N! |: g% S4 }: J15.关于TCP的说法中,错误的是( )。
8 b3 R6 L- P( kA.TCP是一种面向连接的传输控制协议2 ?6 G7 }$ ?8 ?2 O* r
B.TCP是一种面向字节流的传输控制协议- N" a; d8 w: N+ q1 K1 j
C.TCP具有流量控制功能
1 G* [; U% q6 [; n# w- i3 V+ qD.数据传输结束后不需要释放 TCP连接
) U( e; H3 y' @+ U! a: p二、多选题(每题4分,共40分)+ Q$ K H* w1 }; f, Z& q" Z; l
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
/ P! z- _, s3 nA.ICMP
% T7 c2 i* G7 _& h( {B.GMP
# c0 t L, E$ RC.ARP" P. G( d2 [# a9 |. ~4 ^& {
D.SMTP6 W0 d7 ~0 u4 f( R# |! B. [
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
# s+ K' l5 g* I; Y& t' ZA.目的站不可达
/ _5 R5 U* o- L8 W, W: V% B3 vB.源站抑制+ r3 g8 |7 }: m6 |: \
C.时间超时
6 ]) \# U: M* B4 w8 JD.路由; C1 ]5 J, H( z
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。2 \1 i' }- l2 @5 d& t# L- P' T2 L
A.链路状态描述包$ G, O7 w7 @8 |% R+ a1 {
B.链路状态请求包" ~4 b1 ^* c2 k0 k6 [
C.链路状态确认包. h! F. f5 G" x$ Q; r7 C, D. m5 V) m
D.链路状态链接包
, f! P8 o w I2 S9 ]3 p: N19.IP地址可划分为( )和( )两个部分。
: }* b4 Y9 i9 v( e. oA.头部
3 O) D" J: s% f( Z; zB.主体& w; G! H+ y! t3 s) g
C.主机号8 C1 J0 V, Q* x0 K: l
D.网络号
. V9 D; M1 M3 X20.路由器执行两个基本功能( )和( )。3 j* p3 |: U# ~# M5 |3 ^, `
A.路径选择1 T6 ^+ ^9 n% t1 v2 K$ l0 K0 u2 M
B.数据转发
$ w* ^; s6 f' LC.传输数据 _2 c \4 g% V- j0 I& ]
D.路由转化
3 q0 c8 ~8 h0 o" p21.动态路由协议包括( ),( )和( )。/ j' K$ G! C( I
A.RIP. E( J! ^) p1 l+ b; V" Z
B.OSPF7 m; H& Z4 c& @1 B( W
C.BGP
# \* _% j& k, n' @D.ICMP0 ?+ w4 o/ Z& j6 N. C; w
22.IP地址可划分为( )和( )两个部分。1 Y9 Y2 x' q4 ~) b: p/ \! k
A.主机号
o+ `. b3 P# I6 w8 CB.网络号. g) a6 j* W2 O+ w, f4 E
C.32位
1 y. e' m6 t0 C: sD.128位
/ _) k7 U, ]) _. f/ g23.UDP协议的特点包括( )、( )。
0 o1 u. M) Y# \; ~A.尽最大努力交付
; _/ W9 @: ]0 y9 W4 B; k$ I; fB.不可靠的协议
, T$ ~9 f3 s9 P" [7 y+ e# k; qC.无连接的数据报协议$ E( F3 B6 N1 c( t# x
D.面向连接的协议
1 C9 C4 k4 `# s' j$ d24.NAT技术的特点包括( )、( )。7 p5 D/ h* s+ I: t
A.增强了灵活性$ T7 g/ z% [! r( b, b. Z
B.节省IP空间 A( N8 |3 o$ i6 Y w3 g: k
C.向外部网络通告地址
2 n: J+ l6 a( Y) ], [2 mD.向外部网络通告内部拓扑$ a w: v0 |" D; u L" z7 i; a
25.下列IP地址无效的是( )、( )。
4 t& P- p' I6 Y, BA.125.1.56.3
5 p x# n1 I% ]" ^7 MB.192.16.1.290! y' q- K* M- h$ D5 s. `
C.192.17.1.255
7 p; i( d- `! X* |3 uD.165.13.1) ^1 B# E' X4 W
形考作业3 (15分)
3 m5 H3 f" s7 V* e5 ]/ [试卷总分:100 得分:100) R3 }! D' j) t# ~0 h1 B
一、单向选择题(每题3分,共60分)( ]- e8 [4 u, Q% K
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
9 N, P+ }) F% p* |A.80
C$ M3 E( m3 U# v7 yB.21
% I7 O+ `, ~& D" v' J# G u; lC.80809 r% a! Z* }0 a+ i. `3 {# t: K
D.2121, t6 Z- v) l" |
2.关于FTP的说法错误的是( )。) o& N) U/ g; B" `
A.FTP支持主动和被动两种访问方式。
7 D& t5 d+ G; M$ Z6 Z5 GB.主动模式中,客户端需要接受数据时,发送PORT命令。
/ j- G& _; W- Z T+ w4 pC.被动模式中,客户端建立连接后,发送PORT命令。8 t5 b$ o9 G8 l. _3 L+ x% w4 s
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
4 [5 {! j/ i9 ~+ q3.SMTP协议用于( )电子邮件。
- o, i% @5 N; e$ d) @A.接收
* @% P% R+ ^, q1 HB.发送; p$ A( c8 Z: n2 p
C.丢弃
) i& L+ J& {8 q7 [! tD.阻挡& `3 N# T9 ]# ~" e7 Y
4.POP协议用于( )电子邮件。
1 S2 D: m6 m9 |% qA.接收
) |. s( s. t& o% e% Q; s5 oB.发送
9 n0 ~" t. i! D% @. q" ^C.丢弃# ?9 V& U: I( j% {
D.阻挡7 M: _; L$ _/ N. i; B/ p
5.用户A试图申请电子邮箱,下列地址中非法的是( )。; u* W5 f( a' P8 W! p- [
A.A@163.com
5 e" X- r6 Z" o4 g2 bB.A@8.8.8.8# M5 x* c8 c+ {5 R" \0 V% A4 V
C.A@mail.bistu.edu.cn* D% \2 `1 ^( \' U- ?$ Y$ h* [6 C
D.A@yeah.net
c$ L! l1 H8 \# G Y6.邮件用户代理提供的信件处理服务不包括( )。
3 z( V! C6 o9 h3 m$ B. EA.存盘
3 Y% i! S! N# s4 xB.打印- V, O& P/ |. a! f+ Q5 a! J
C.出局/ W- O; p# E9 L( l2 z3 {
D.回复3 w @5 X$ U' d
7.下列域中不属于机构域的是( )。
& s: L3 S. z8 `6 o4 XA.org$ {; J# _9 c& A9 b& u0 [7 n
B.mil
3 x' ?2 R6 V3 a% o; K0 OC.info8 v% n0 _ d& b# I" F- j/ D
D.web
% G1 w( ?" v4 R; b, K8 K) e# g8.“mail.bistu.edu.cn”中的主机名是( )。) x" j: Q! I) n0 i' T
A.mail3 t1 d& H. w+ K. T$ M
B.bistu0 `5 B2 T3 Z; ]& \! Q" X
C.edu
% K" f( ?" T m% |! Z9 SD.cn
8 |6 Q5 I! _* `5 q+ v9.下列不属于DHCP服务的优点( )。6 k9 a( ]# y2 P
A.安全可靠
, }3 E* P* W& M. e2 g8 z5 H% pB.用户可自行设置IP地址
4 i( y [3 B- g8 ?; K3 Q, KC.可用少量IP地址满足较多计算机的需求
# R9 Y# P* ^8 Z7 sD.节约IP地址资源
# F$ L; K% K4 S0 _( j" L) u( | ?$ p10.下列不属于URL的是( )。
! Z* ?2 J! [' A, TA.http://www.163.com/ [5 h% t0 I- l# v: m, d
B.http://www.163.com8 X7 k! E5 E) j: W
C.ftp://www.163.com" y- Y, t* ?& K/ G5 V0 S. e$ N
D.ftp://www.163.com:10008 _3 C( |) j, }$ c, i8 [
11.下列( )不属于电子邮件系统的组成部分。3 v: h& N1 G. m; O/ u2 W
A.邮件传输代理MTA8 M- w' K; O$ r% x+ `$ ~
B.邮件分发代理MDA4 ?. S! q. Y% `# {* W3 K
C.SMTP协议+ J) i0 W/ O9 D5 r4 I9 R9 V
D.邮件用户代理MUA9 `9 u+ ?; m# }
12.下列不属于网络安全的特性的是( )。5 G" x6 H9 B' p+ @6 b* w2 D
A.可用性
! a, o2 q& Z* I5 U; z) }B.完整性
. K% X# _7 x: |& x3 X; ^C.保密性4 b( p! [& m6 p$ Q
D.隐私性
( D7 u0 S0 X2 w0 J0 U$ K4 J! r13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
" Y" L2 i S4 q5 S2 h A1 wA.截获
- G. o( R+ V% }; y( X4 n+ X, SB.阻断
' A5 ^: k. o8 ^$ E' W+ ZC.抵赖
( E2 J2 h) `9 T5 eD.伪造
% ~2 p3 W* g- L/ |% f1 g: s; d14.ISO安全体系结构不包括( )。, \% B! x& U0 _. ^
A.安全服务
6 o: i$ U0 D5 p' i# g. PB.安全传输' w) M- X& j: D S- J- t4 ?1 \4 g
C.安全机制
# g) T5 a8 o$ i8 h, {. J* L0 DD.安全管理
. j$ U: _9 p% I& q* j; }. a15.下列加密算法中,属于非对称加密算法的是( )。% c$ G6 h: s: m! K
A.DES
' T& ~+ L8 @+ ~* iB.RSA6 K8 v( B3 d* i3 Z. x: y* r* F
C.IDEA+ N6 C0 W, M* S( I# u
D.AES3 n2 h( Z8 _% q3 H3 y
16.下列属于消息认证方式的是( )。# S" X9 L# j* P( V7 E; Y
A.动态口令
0 a# e# V, \! HB.USB Key认证5 N: N7 y* c2 y: T* g/ j
C.用户名/口令认证* P* V, Y; W0 Z C
D.数字签名7 v! [* v! X4 C, d! P
17.下列身份认证技术中,最简单易行的是( )。* V! X% ^6 }$ J' k9 I
A.用户名/口令
' ~5 o' V9 r- L1 l: a, h) _0 eB.动态口令& }! R+ N; r! F0 S5 j5 d! v1 r% f, K
C.USB Key认证" `3 \& y4 M3 t3 R Z2 i3 @
D.生物特征认证6 u5 U/ K) d( @( b7 t0 I
18.消息认证技术不包括( )。; w6 q* n: V A g( p
A.数字指纹* e( @% P$ d+ }2 D5 t
B.数字加密; ~9 m# t* c0 |6 T: f
C.数字信封
* M# ?% r' ?6 WD.数字时间戳- Z- |) ? u$ w) g0 e- M# Q
19.主动攻击不包括( )。8 P) L' k, F8 K+ F2 m) _
A.伪装攻击7 j8 K, N1 d6 {8 p/ S6 G+ M
B.窃听攻击
9 _: U$ `7 B u I9 p/ YC.重放攻击
) y5 @4 o/ z _$ ]D.拒绝服务攻击; b! _" m1 K0 o5 U7 u9 P; J. f V( R
20.下列不属于IPSec的体系结构组成部分的是( )。6 @! P! b% P( h$ p" Y k7 R
A.认证头
9 a4 D8 ]1 W/ J; H3 G# s, t' uB.解释域/ O7 v, k! `9 ~6 N! e/ S5 p
C.密钥交换协议
1 M- g2 ~# h$ u1 RD.数字证书认证中心CA
, j# X) [8 F- v9 C* q) d W7 E2 i二.多选题(每题4分,共40分)3 Q9 O! B4 c3 [* |" x- a& t
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。" [) r* i" m- l# o( |# y
A.数据存储
. t1 U* b; N1 g4 o8 g) OB.资源共享# V* F' g' T: b; ~
C.网络服务8 o+ {7 v9 ^( l0 b
D.路由选择
2 q5 U$ M" L$ b& j9 l* G22.DNS服务器支持两种查询类型( )查询和( )查询。 L7 u/ l% J. J3 L; d
A.递归
; d6 K% N0 {+ n: f( GB.回归+ v! C. ^" |0 s+ A5 G
C.迭代
: v' O3 N) ~0 X' D5 aD.循环
' B; Y/ B0 _) p8 X23.根据服务对象的不同,FTP服务器可以分为( )和( )。7 o' ]& c8 d+ I4 w
A.系统FTP服务器1 f/ a# P7 I# D# `: J" W
B.匿名FTP服务器0 W7 G! d( l5 w& u
C.邮件FTP服务器; X# k- ?" A- u+ t) S
D.安全FTP服务器+ |# t( |: ?. a$ @9 j
24.FTP支持两种访问方式,分别是( )和( )访问方式。
$ e8 q1 ] L# {7 cA.同步
. N1 h0 i+ o0 @B.异步9 N8 f9 n0 m. h# v2 j9 S& X5 U
C.主动
; Z9 E/ n$ b( fD.被动
; g) H$ T) d+ c7 H% o25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。& n U$ Y( }, K! N9 L% C1 H2 O
A.用户名
& B6 ?! L( Q7 Z" y- BB.用户标识) a8 E/ U% G1 {3 U2 L
C.计算机标识
% o# |, c7 x( U" q0 W3 W3 A: SD.密码
, y% z& T5 t( E7 a5 s26.域名解析包括泛域名解析、( )和( )。
$ J6 J# p u% a! l7 XA.静态域名解析7 |* z5 C' l8 t8 D& L, b
B.动态域名解析
( x7 L5 k( X. n1 C6 C! hC.智能域名解析
+ t9 s! I6 H; G/ V U) K- S# k2 qD.手动域名解析
3 b( I0 c- J6 f, y$ Y5 [& j27.P2DR模型包含( )、( )、( )和响应四个主要部分。
7 [: E9 M) M* @% oA.安全策略1 _! _) v% U/ D9 O
B.防护1 y* i" I) @, h& F5 O1 f& G
C.检测
8 v, I H9 }( Q) \1 bD.联通6 k& L. D3 Y8 _3 _! u8 ?
28.常用的对称密钥密码算法包括( )、( )和( )
?# U" f6 o' _' t# d8 Q- _A.DES
' o {! V+ l) R! z0 T9 L; }B.RSA. Z8 M6 z- [. d7 [. o# e3 a$ g( d8 a
C.IDEA/ D, p! N8 }; v, s' T: l6 W
D.Blowfish8 C a1 Y" Q& X0 h. r2 O, n
29.常用的非对称密钥密码算法包括( )、( )和( )
8 ]5 a1 z& e2 TA.RSA
2 x8 j* j# _% Y+ e o [( g9 pB.Rabin
, g; H, ~/ d5 o2 vC.IDEA- ]' p& B+ C: u
D.DSA3 I0 S5 Y4 ^5 ~% ?- C6 n# _
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。 R+ N9 o; c7 _0 c+ @6 f& a
A.数字指纹 A: {" ^7 z/ k# B4 Z" d
B.数字签名
6 Y* ], _# S f. d) VC.数字信封% j3 _4 K. O g0 R* Z- s
D.数字认证
# Z! O+ ]0 K7 R+ c' ?形考作业4(15分)" a% | y. _& B M: J) c5 }
试卷总分:100 得分:100+ _% J4 x. `4 Z Q9 M
一、单选题(每题4分,共40分); e0 ?1 B7 y- J# i& K
1.下列( )不属于网络服务。& f7 |) _5 K1 l
A.DHCP服务3 E/ E4 x0 z& @$ T
B.社区服务?
- I- M: ~5 [( nC.Web服务; \ |4 L2 |- q' s2 y7 C4 ?
D.FTP服务' T/ D9 M L' K5 ^; i8 D- G
2.( )不属于移动互联网的移动性体现。
, G9 ^3 M- V" _" q" u7 u: cA.移动场景2 i8 c! T' s, g% ?1 O( E& G2 z
B.移动通信
; }2 |0 m4 |) N6 FC.移动终端! N6 |% K Y; Z0 g' B
D.移动网络
3 w: q0 t9 w+ r! `8 x% i3.下列选项不属于移动IPv6概念的是( )。8 M3 N0 G# _2 |6 j0 i# U
A.本地链路4 \4 K9 h1 e5 h: N- R; Y6 ^, X' q
B.外地链路
# M Q/ x! `& aC.本地代理
, E$ I, s8 C9 O6 @/ T+ \D.外地代理% g, ^) y1 D! Y! `/ G7 y
4.下列选项不属于移动互联网的特征的是( )。
; x+ e5 {+ T. h! F" p. bA.媒体化
, G6 p+ D8 i+ X: ?B.社交化
' q9 ~8 A2 M1 e; P9 c. e' nC.融合化
! G. U# F, v3 q2 \D.透明化! K) d9 H% n5 |- E# f
5.( )不属于数据中心网络业务流量的独有特征。7 D+ w5 e5 u& ?% o* w8 w
A.长短流混合. z f; H$ b: j) C0 l
B.通信模式特殊
2 [+ I% P) |% hC.大量短突发
4 o* l. P+ z+ e+ D- VD.长流流量比重较低( y* n5 [& h) b
6.下列选项不属于物联网体系架构中的层次的是( )。) R% K1 }0 W4 R' I t
A.应用层: h1 h Y7 l& X$ I& n4 F3 n! s
B.物理层8 h) M z$ K: z4 J. o
C.感知层
, q1 T6 t5 g& a/ mD.网络层
) S' b0 _. @' j# r. X7.移动云的架构不包括( )
7 X8 q1 T4 H- |& P3 @- U; I9 OA.移动终端. w+ O% }1 I9 D0 w; c
B.服务器端
. f0 P a1 o& `5 d U5 q" ?C.移动云端
, }) P4 ?: ]0 {# {D.后台系统
3 ^' l! M, p! e: {; e4 j1 m8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
9 D3 z3 s5 V7 O7 W# nA.应用层; b$ g, O) t. X: F6 u7 _
B.数据层: b- m0 J4 a, ^9 ` S- V
C.网络层) |* c4 u. {) r! G" d: F
D.传输层' {5 E# h- D- Y: W: o) Z
9.SDN架构不包括( )。4 m1 u0 F; ~; S5 Q7 E! }
A.基础设施层4 Z0 c7 q* Z: Y; e- I3 _ _5 k! H
B.链路层& Z+ ]. N- w8 I4 D: q( ~
C.控制层
$ i" f! s; L& {+ LD.应用层4 q5 Q# y6 G3 u
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
7 Q y1 K1 F& Q% t$ I' EA.应用强制访问控制技术的系统
* D2 u3 J' B+ ]5 KB.应用自主访问控制技术的系统
' m" E' g2 a% `) aC.应用基于角色的访问控制技术的系统. z% M7 A4 I5 |7 R+ u
D.应用基于任务的访问控制技术的系统
4 g# ]# C) Q% f5 \3 `& X7 N$ g+ J二、多选题(每题5分,共60分)
2 @& Y* C( l! I" E. @# _' Y# I2 R11.认证技术一般可分为( )和( )两种技术。
! A, K' _4 m& b2 x( N4 mA.身份认证
- ~9 Q0 p# c% c: o# h- fB.名字认证
3 p! F3 Y9 i4 KC.消息认证/ _. E5 P# o" M4 s a
D.地址认证
! u1 _2 g7 X1 c12.IPSec的运行模式可分为( )和( )两种。, v5 Q1 O. G, N! f
A.同步模式1 N% Q9 o: j, l1 y$ m- @5 X
B.传输模式
+ u, @4 N9 E! y# p- V2 t6 DC.隧道模式
P( n+ Z+ ]& ~* rD.异步模式
8 K7 o- S! `# V3 ^9 v/ p13.移动互联网包括三个基本要素( )、( )和( )。
' q) Y. i) R( q m. W0 C. ZA.公众互联网
* j. K# Q2 H9 p( s0 \B.移动无线通信网络0 c4 [( w; }9 v' p
C.移动终端
3 d& A, a4 y3 o+ t9 c# l! ]D.手机
0 ] O$ { r. p3 [. R3 j+ m14.云计算三大服务模式包括( )、( )和( )。" H( J! D# w, a9 |0 b/ D& @; h
A.基础设施即服务7 e! I. h& x. y# b8 ^0 v
B.平台即服务
% ?7 F9 A& f. FC.软件即服务
0 w% G, N- ]3 c# l+ tD.网络即服务6 y3 u- }. m) Q& X, ^: u# W
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。) C" k6 L* l k
A.数据链路层+ Q$ A- v6 T' e
B.感知层: C [. b t/ `# \+ ]) |
C.网络层* w5 O: l, y$ Y5 y/ e
D.应用层# ~ t8 h( I3 |4 ~( L, T
16.区块链的技术来源不包括()
" p s1 X$ l% h q( mA.P2P技术
) \0 S$ K$ [& D0 Z/ }9 Z y# oB.?非对称加密算法& d/ }6 n$ ]% n K9 L, J0 X/ `
C.数据库技术3 q5 X' a9 h1 ~/ M! I7 |$ Q
D.网络虚拟化7 x. ?$ F! S" e3 S9 P$ a
17.网络虚拟化的本质是( )和( )。
# T/ b5 e& x! \A.资源共享3 @& S3 r& C! T# i6 U! w, v% m4 i" h
B.数据通信' ?9 y7 u) @3 R; x. @0 M% F
C.用户隔离$ r& V8 U @" f
D.地址私用* T# u8 ^4 T5 W ^8 B
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
: W" w9 Y4 B9 h6 k F8 y% nA.互联网
u; x' J" k' [$ K ?9 NB.云计算
: E& d3 y$ ?& I- jC.下一代公网
$ r: `7 H( @2 y4 _D.大数据
8 ]2 o4 _! P9 b: w [- Q' d) @/ v19.常见的网页可分为( )和( )。8 y5 y4 M7 T. j i
A.前端6 X7 W. I3 y' Z
B.后台& Y+ A1 |6 L. p) a8 y- d
C.静态网页
, q; Q* h3 O; ?3 ]+ G) }. jD.动态网页! z1 O* K# a0 J8 ~
20.区块链在技术上的特征包括()、()和()。
6 Z: a2 w6 G; ]# c4 DA.采用对称加密技术做数据签名( k2 }* _* }2 d) g9 h, j
B.利用对等网络技术进行组网
; r* q' F, p- SC.基于共识算法生成和更新数据' F- g) E% {3 u1 k6 i2 o
D.链式数据结构存储数据
/ l- ^2 p: L' m! e Y21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。( k9 f* h$ _ H) ?& N( ]& h3 \
A.长短流混合
/ C3 T. ?' `9 U2 q9 xB.特殊的通信模式?) w5 Z, l- C6 V
C.大量短突发
- \' w+ @, F5 c; F1 O4 ^D.静态的网络资源$ f: z- M8 X, Q9 C
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。" X6 i. Z1 r( w w1 q- r" i
A.资源层?* J3 ?6 v9 {8 h$ c
B.虚拟化层/ E$ ^, n; C( U+ |5 Z
C.服务提供层?& t8 P3 G( {7 q6 T
D.基础设施层 |