形考作业1 (15分)0 d/ {, n8 T7 R9 r
试卷总分:100 得分:0: l/ S( @% M1 v* _* W
答案 +V aopengyan
3 b3 v( ]" D: n1 X答案 +V aopengyan7 o- W* ^, D: u9 M9 t& L2 q. H
一、单选题(每题2分,共50分)
5 E- l+ o3 d" k1 S! a1.在P2P网络中,节点的功能不包括( )。
! Q+ Y/ l" E5 QA.下载
# c& z! Z: U0 p# v: G' C2 H! c! N4 cB.生成8 S% Y" Q4 q8 o& j5 Z: H
C.加密
# p% I# z" b6 h7 l; C2 }. nD.信息追踪
+ `! U" F2 n4 H" N2.关于WWW服务,下列说法中错误的是( )。
V* g" M0 U" T( c$ S* Q+ y7 }A.可显示多媒体信息
5 K! w( `- {! QB.使用超链接技术
, J+ i1 b, k& h V1 CC.工作在客户端/服务器模式
+ B0 e# a2 q. [8 Z( X0 u. a- DD.用于提供高速文件传输服务
" a% u* O% m6 Q0 a3.( )不属于计算机网络四要素。: p& Z% c# _/ ]' x3 ~( P
A.计算机系统5 R% E7 y8 x0 L6 f' H
B.用户
1 E* b8 R- p7 f3 E B2 CC.传输介质
! D1 u, {$ s0 i, m* BD.网络协议! R& V/ }# T% p3 _+ T3 D0 P
4.计算机网络的基本功能包括( )。
$ m: B9 w$ C. J. ] x3 VA.数据处理、信号分析?5 a/ l( T5 F2 }
B.数据存储、资源管理?
3 |8 N& l5 v2 v0 d# q4 ^6 w6 g# tC.数据传输、资源共享
5 M! k9 x* ~9 JD.任务调度、设备管理7 C; S. {2 O* H& I& j1 G
5.计算机网络中广域网和局域网的分类是以( )来划分的。, g% O( z. t0 h6 m3 o" M
A.信息交换方式
- G- M, S, M( r, N+ DB.传输控制方法
/ {! S! R/ k2 S) BC.网络使用习惯4 I3 R% x" }1 H8 D$ p
D.网络覆盖范围3 A6 [+ P+ }$ J$ N: c: v) a
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。6 h# e/ M. G. d% L; z3 T
A.总线型. x& e: a' l; L7 m, n" u% z
B.星型
) G5 l7 R1 r# q+ qC.树型
' D5 x' S! g* ^4 A* OD.环型% v: |/ W& F# K+ u3 M8 a0 z
7.( )属于分组交换的特点。
t1 ]* O9 D+ o# q4 dA.建立连接的时间长2 {/ U5 E( {: W% a
B.报文大小不一
; H/ S H ?( ~8 _/ _9 y3 {C.数据传输前不需要建立一条端到端的通路0 f M9 w6 s! M
D.出错后整个报文全部重发
! V6 j' g+ W; X7 e+ N8.计算机网络协议的三要素为( )。( x% @: Y* ^. O d P
A.语法、语义和同步( I/ r5 Q7 L8 R6 k
B.语法、语义和规程<b>C.语法、功能和同步; Y1 f+ G" M8 z! J
D.语法、同步和规程# i4 u+ G) l" H8 ~ X
9.开放系统互联参考模型OSI/RM的最底层是( )。
$ P% W0 H8 X1 @- y! g( f* Y9 O/ }A.物理层
8 Z4 ^1 s, ?: y0 R+ R$ lB.网络层
) z2 A+ l6 p8 n9 \; AC.传输层8 f' H8 @+ s' O3 d. } l; i
D.应用层
# Z" x3 X3 Q1 e& a3 k$ q10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。; | Q4 J- \0 s; d! O. z
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息4 g, O' z i# {2 J- r* k. F
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
0 [' v0 {5 U" }2 ~4 _# RC.发送方从上层向下层传输数据,每经过一层附加协议控制信息9 W7 ?$ [$ O* s1 P- k* m( N6 P
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息* ]( d9 T1 ^% U; @$ Q
11.下列属于TCP/IP模型中网际层协议的是( )。
5 Z4 Q8 e% M b) \! x! F6 IA.FTP( _5 n3 M1 t- a" q. i+ r
B.HTTP; H9 S) v3 `! p3 I" n& q4 z
C.DNS3 u! H& X. t! m. s2 F8 A
D.ICMP
8 W: r' h$ k. l! B0 G12.下列属于TCP/IP模型中应用层协议的是( )。
, W* ~8 I+ A* M1 S7 ZA.ARP( c9 o" Q! e* k/ L) u( D7 \
B.RARP
! l5 Q6 x. M* l+ y$ A; W9 kC.SMTP" J, j3 y. x' ]8 O
D.ICMP. p) e3 O4 q# b) m5 V
13.IEEE802委员会定义的快速以太网的协议标准是( )。
k7 e" g5 l; U1 x' SA.IEEE802.2z
, c9 [, I0 c, u) _B.IEEE802.3
7 ?* {" c) o, T5 o4 e& LC.IEEE802.3a( i) d6 ?2 E# Z( x
D.IEEE802.3u
2 k! G( _3 K# Z! s" r9 c. ^14.下列以太网( )使用双绞线作为传输介质。& ^" A" F; h( t+ D5 n4 C4 `: K$ I R
A.10Base2
2 k0 A1 `+ ]4 ?& p: S3 RB.10Base5
* W4 j3 w. v4 m( E! k/ q5 [C.10BaseT
6 D( u" x r5 v: YD.1000BASE-LX
+ a. Z1 h5 A: ? \) z15.局域网的典型特性是( )。
/ w- a9 `3 i8 ZA.高数据速率,大范围,高误码率
8 N$ ~9 O$ \3 | X6 C: kB.低数据速率,小范围,低误码率! K! @: |+ w, D L% L) l/ R( P
C.高数据速率,小范围,低误码率) k0 X6 p' J5 v7 b. M, ?: k' D2 X
D.低数据速率,小范围,高误码率: N! L0 L! g. M
16.对局域网的特点描述错误的是( )。
" @3 q( v5 @7 v7 J% J1 f4 vA.传输速率高,通常为10~100Mbps) U5 Z$ X+ I" D6 o W
B.支持多种传输介质8 A7 h0 H" `5 Z, H, i+ f" o0 G4 q
C.传输质量好,误码率低
6 B, n7 M$ l2 q8 q4 {* DD.无规则的拓扑结构
0 t, B- O6 q$ G/ Q! p K; R# k17.交换机工作在OSI七层模型中的( )层。
* d2 l$ W' f- N9 K. u, _6 XA.物理层
- w& x% [' |9 }, @8 @7 s% yB.数据链路层
; ?7 R$ ]7 D; F% C' r, nC.网络层
4 r" h# F( V' yD.应用层 V9 T. _* W# ?
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
+ Q" g% ~; |# {) f9 PA.光纤同轴混合网(HFC)
* I3 |! o1 J1 `$ X2 {' b4 CB.高速数字用户线(HDSL)9 R" }% K- s! ?/ A6 i
C.非对称数字用户线(ADSL)" \8 s/ h: ?1 x) B3 f
D.光纤分布式数据接口(FDDI)
( ]5 s7 e# F. S3 z" }19.在计算机网络中,通常所说的WLAN是指( )。. ?6 Y3 p2 F1 m5 \7 B$ O' c6 i2 X
A.城域网
* {, m# k6 o. c. X7 ]B.广域网
* s: k8 ]8 w: ZC.无线局域网+ I( _1 _% a# U
D.对等网
5 i5 ?% t6 I6 s9 n1 T' L20.无线局域网使用( )作为传输介质。+ o0 V+ c5 O" m8 j; \: p
A.双绞线
! x) H( {/ ^* _6 PB.光纤
- K n2 C* `6 O& D6 a; JC.无线电波
O. r! o5 `. {D.同轴电缆! Z ^2 h# ~% j6 b# o
21.物联网的核心和基础是()。
5 C% ?1 w" b$ z% c, ]2 e; cA.无线通信网( x2 r' p- E- X( q& m) J7 N9 _: @2 ~
B.传感器网络
# J/ i7 m: ]6 z, ?( `) v2 @C.互联网
% W' O0 e3 p; Y: e# t$ yD.有线通信网
8 O" o% r# G% X) x G22.区块链技术的主要特征不包括()。
2 V$ s$ U* c6 Y& {( I8 kA.分布式5 o/ F" ]1 @; V" E
B.可追溯
}) \$ h% n8 I1 a% e7 x4 PC.难篡改
3 B3 ?9 G6 D; [% ~D.中心化
. a' i" [! V; c5 A+ q( x23.5G的三大应用场景不包括()。
& S( l8 L. B4 \& h0 Q$ ~A.海量物联网通信, B% a$ v6 i% L, q7 m$ y
B.超高可靠低时延通信
) G5 B: o: ]. A. [5 Z IC.增强型移动带宽% X! X& ]. n/ U2 Z1 R3 r* ^7 j5 S
D.热点高容量; t4 C; t( O* C$ ]5 k! a+ K" x( r8 o) n
24.关于物联网的概念,下列说法错误的是()。 O: o4 H7 W: V1 N* X/ V; V
A.射频识别技术是物联网关键技术之一
, L$ Q. y) A0 ?0 nB.物联网的核心和基础是互联网
# c, `; f! L+ ^, W3 \C.智能嵌入技术响应速度较慢、应用范围窄
* s% p. |* s& L9 d, @/ G" DD.物联网有望实现人、机、物的无障碍“互联互通
* E n7 Q$ U+ P% L. X- p N. H6 z25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
: z5 M8 z- h4 [' s9 O1 UA.生物识别
# S! `- f7 Y' |5 F, R8 Z0 z4 AB.图像识别
7 L3 O4 W. Z& O5 m. A8 n. A% LC.视频识别 A! I6 P7 s; t: d2 d
D.以上都是. y0 e. _# @, ]/ g1 B7 z% V8 |' m
二.多选题(每题5分,共50分)
$ z7 y' O( }& R- d8 E26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
% y7 L* G. H# n0 W' t6 iA.计算机系统! Q, i; o( ^5 P2 _' e" S7 G
B.共享的资源& i+ M/ a1 T [+ o9 C) y- D
C.传输介质! u; Y/ Q; S8 |9 s
D.光纤
; O( Z5 G3 o8 H& `5 f5 L- W27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。8 t" m' c9 \/ B
A.电路交换
" ?" v/ @* w) ~. A* PB.报文交换
7 h& r# ~; ~% PC.分组交换
: p5 m$ ?) b p# v. t9 kD.帧交换- }8 }( n: P* c4 O; Z$ ^
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。- e: |/ Z6 Q- V; Z! q
A.应用层/ ]! c; o5 H+ U3 i
B.传输层1 L7 B! d3 L6 D: q; N1 O5 I0 D8 w8 \
C.网际层
7 N _. R( @2 j4 D4 F# FD.数据链路层
! }& w, Q4 W8 a/ d# h29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。' G3 P3 ^4 n+ E$ G& p; y$ D
A.地址识别
0 T0 G& F, l* J" ~- nB.校验
! Q/ r) g9 t4 d4 B! ?5 iC.发送
- W. w9 h# `$ N! W! {D.接收' T& j. @6 R. h
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
# {" O6 b/ [ y1 n/ SA.无线接入点
4 U" g) o9 x( T+ V4 ], S {& zB.无线路由器( z8 A3 i) {9 l( D) k
C.无线网卡" g5 x5 `) x9 o3 m
D.卫星
* p8 X6 t$ J' v% b1 |31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。9 C4 H4 R! e: m0 ~
A.存储转发
/ |5 v# J( d$ V5 AB.直接转发
' O- L U3 |9 m! s/ gC.帧转发
! @' }6 m$ E" f: K$ ~) q8 SD.包转发
5 g/ r- c- H! i o; {32.光纤传输系统具有( )、( )及探测器三个要素。
% L1 l! Y# S3 a. L0 VA.光源$ \/ o3 I3 [; c2 `: s4 j1 j
B.光纤% c! Z( R4 B: ?6 S2 j# h# h$ @
C.电缆4 N/ g6 ?6 o* X. f- C
D.转换器( Q! _$ v1 v/ v8 E8 ~
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
3 F% a5 K( W3 d" ]: R" {A.拓扑结构
9 G2 P: U; A- T/ R% OB.透明传输& t& V8 i* f/ ?- ~6 j- `
C.差错检测; L4 ]3 V- ?" q* W, [
D.标准
6 [0 |' n! r. |' G3 j8 v34.数据链路层的常用信道有两种,即( )和( )。0 k! n2 v& K5 `$ i% r
A.连接信道8 s& M/ E- H" x
B.点对点信道
' {% l" n# J& n+ DC.广播信道& h+ X8 e! l. k" u& `; D0 G
D.拨号信道/ y% c' s, B% S+ u6 d( a( g2 ]
35.ADSL接入网由( )、( )和( )三大部分组成。
j$ c) x0 Y8 e- Q; R& w7 _' O4 Z; PA.数字用户线接入复用器9 s( V( h. Q+ o
B.光纤/ o+ x& F# R/ ]( z- k+ L
C.用户线9 ~9 M$ P$ s4 K! ~1 @8 S( t8 p8 [
D.用户设施
7 a. H: f5 E( P \! ~形考作业2 (15分)
4 w3 W3 v+ K% a1 j2 A试卷总分:100 得分:100
$ U" a: Y* ^' m5 |一、单选题(每题4分,共60分)
9 y2 Q, d+ R6 }- L7 ?$ \: K1.关于ICMP协议的描述中,正确的是( )。3 g1 d X0 Z& O% g, w* s; N
A.ICMP协议根据MAC地址查找对应的IP地址4 k' B4 a" `) R0 x3 t! W
B.ICMP协议根据IP地址查找对应的MAC地址
1 s4 _ N: X( h9 c. eC.ICMP协议根据网络通信的情况把控制报文发送给发送主机
, j R& ~ U$ g/ h" H$ B" kD.ICMP协议是用来转发数据包
1 M; N( c( j3 w) t2.IP协议是运行在开放系统互连参考模型的( )。
7 F% J' m/ d. c- dA.物理层- T4 L: a. ]$ `. i- g' M
B.数据链路层, b1 W0 f3 J5 l2 w5 K# w8 a
C.网络层" T7 t# C4 N6 R
D.传输层
0 y8 U2 i$ p$ d4 w# u3 X+ w3.用于多播地址的IP地址是( )。
& K- d6 A/ \9 Y0 o# PA.A类地址0 u' r X7 X, V* w4 b1 J
B.B类地址
8 \' }' @- N5 r/ {; A1 BC.C类地址+ K. X" D) }, g" @8 H! S. ]
D.D类地址
# s' Q& J/ ^0 \& Q) S. s4.路由表包含的内容不包括( )。* Q' _9 \6 N1 i2 } |4 ~: J& E( |
A.目的网络号
- V5 t2 Z4 H) a vB.路由器名称4 a$ _& i z8 _! b
C.网络状态2 Z/ ~1 m0 p9 P- V: Q% g5 l8 j, h
D.下一跳地址. I5 C A- }- o6 t1 x7 {$ B+ ~5 O
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
1 o5 {% D9 z. t8 V7 ?A.目的IP地址
! A0 W$ x( T$ t/ k8 O! a4 OB.源IP地址+ W" k4 `+ n* g! d8 x
C.目的MAC地址
# |2 r2 N" V% d7 l4 s7 jD.源MAC地址
% S( s7 z# [$ s; V( K8 Q" l0 |$ ]4 r6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
3 k+ M( _6 [! x/ w) MA.ARP协议- E1 p: f0 o3 Z" X9 X
B.TCP协议, Z6 m- `2 C, a% J. M/ Q
C.OSPF协议
- h d9 F" p0 HD.RIP协议9 x5 t6 \& v/ L& s, n
7.下列路由协议属于距离矢量协议的是( )。
1 b- O6 f3 E' f* iA.静态路由协议
0 s* |9 y8 X- ]6 [2 |& JB.RIP% ?; n- s6 m( c& B8 N O o1 u2 }
C.OSPF# p( V* ^7 {% B5 D/ I h
D.BGP
- y3 Z2 j( N: L( W+ F8.关于IP协议的描述中,错误的是( )。
: D5 k4 X+ X: |A.是网际层的核心协议
8 f0 e' c6 g' YB.提供“尽力交付”的网络服务' O# L9 k( K. G% t6 b- R+ i/ B& U
C.能保证传输的可靠性. z) {7 p3 e# W; s
D.支持异构网络互连
# \6 I# p8 j( x0 O* E9.IP数据报首部的最大长度为( )字节。
% G# R: \/ p$ @$ ~A.8字节; y. u3 p; H: \% g0 g9 I% L$ _
B.20字节
7 H7 a& c2 d, a; m; AC.40字节# Z) f6 E4 {9 c: m% Q* S2 d. b
D.60 字节
: W" _8 c" a+ p. v* \+ x10.不属于动态路由协议的是( )。
5 |+ d' Z- S" p M. S7 j0 \- x- RA.RIP
, @( ?0 c9 K" Z7 f( U9 ` ?! J; j: f5 \/ |B.OSPF2 n7 @, ~! P' ?/ A- q
C.RARP
6 ]5 @$ A2 y S$ x% l8 {+ I7 H$ HD.BGP
9 |! Z5 k- f, S6 n9 P* X+ p/ Q11.IPv6的特性不包括( )。
7 k8 t8 Q: b ^7 q/ }A.地址空间较大
" _& W L" o- w& C2 FB.报头简单和易封装
: w% X; ~% E9 JC.路由表较大
! |+ ?' X; b5 h; V# TD.可提供更好的QoS保证/ ~: C% f# R" P- [4 {7 X; I l
12.关于BGP的说法中,错误的是( )。
1 Y& n. X) B' `: V9 o8 PA.BGP协议是一种动态路由协议
6 k; z% r1 w$ E9 K, I. u8 zB.BGP用于不同自治系统间的可达性信息交换4 w) C2 ]5 e* N' v# C
C.BGP使用UDP协议传输报文
& x* E9 R/ L- n& AD.BGP路由器具有IBGP和EBGP两种工作模式
9 Q! t' L+ i3 [8 m) g4 A0 e2 V13.关于NAT技术的说法中,正确的是( )。& z) C3 g. B) C
A.用于将公有IP地址转换为私有IP地址
) Z9 H5 Q/ ^- F- B5 [B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
* ?0 F# m" }& o3 n( X6 zC.NAT可分为静态NAT和动态NAT两类
& Q- I4 j; f( C+ p. ]. eD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
/ P' a& X# ?5 I- ^14.关于UDP的说法中,正确的是( )。6 c y" i( `% y) \$ E- H' K7 ^; `2 S
A.UDP是一种无链接的数据报协议$ H2 O5 P7 f+ B+ {% c
B.UDP提供可靠的数据报传输服务
# K; ?- B: I: Y7 ~& F9 ]* xC.如果应用对可靠性要求较高,可以使用UDP协议
7 }! i- W b$ w" d- XD.UDP用户数据报的首部中包含源IP地址和目的IP地址
7 w9 w& S2 c" C9 O1 G15.关于TCP的说法中,错误的是( )。
u( O, ]" }+ C3 E+ TA.TCP是一种面向连接的传输控制协议
" Q& `5 |9 _4 W- k1 T% Y) wB.TCP是一种面向字节流的传输控制协议: a4 d5 L g! K* _; U
C.TCP具有流量控制功能7 z: _0 v+ F/ h
D.数据传输结束后不需要释放 TCP连接
9 n$ a; ~/ u H二、多选题(每题4分,共40分)
0 @. F( w2 S4 m0 M0 [& T) q. a16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
4 g5 w( d6 K: ~4 f0 ]4 fA.ICMP
" m: V5 n# ^/ _( ]' yB.GMP
" Q B# O3 u, B& ]" W& E) H: PC.ARP5 f' u' b( ^# h
D.SMTP
6 ]6 I4 L6 v. [ }9 s* B' j17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
7 N) ^! G, L& r6 E& F- NA.目的站不可达6 w- y! C" {$ w5 c
B.源站抑制
' ~+ j/ p2 {- i2 d4 N/ V4 rC.时间超时6 t; ~* I: _: J
D.路由5 W6 l6 x9 E" L2 R0 P' f
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。 Y: R* K) F( g6 K. H5 X6 S- r
A.链路状态描述包4 N5 L3 S }6 ~) h
B.链路状态请求包
" d6 [( R8 j, {9 \C.链路状态确认包% X, r8 m2 X8 j) r
D.链路状态链接包, y9 @* L$ z% G) M/ ?
19.IP地址可划分为( )和( )两个部分。9 V' h, S) h' B0 J1 k
A.头部( U& ?* V! g2 t8 U+ E" I
B.主体
5 u3 F8 V$ @# k8 aC.主机号. g6 O- m: _* r: v- t, y2 \
D.网络号
) r$ c3 q2 f3 w8 X20.路由器执行两个基本功能( )和( )。& x/ X! J6 J& X1 c
A.路径选择
0 K+ W9 @" ]1 r2 A& k7 ^B.数据转发# D0 X/ a1 E5 S7 c- R
C.传输数据, b9 q& P" u7 ~. L+ _
D.路由转化$ J$ k! Y! L% g# @5 y3 \
21.动态路由协议包括( ),( )和( )。! v% G0 A( g, A4 S# m
A.RIP
* q6 s* P, J& T& t! ~" R5 }& \B.OSPF, [* f3 K9 A6 Y$ F; }
C.BGP
2 a: ]# E0 B( M: a- Z2 S WD.ICMP
! \' Z' k9 W; l/ D1 m22.IP地址可划分为( )和( )两个部分。
5 S5 V! s- r5 I @. n6 ^A.主机号4 i1 _' I% [2 m4 F
B.网络号. M' O1 k Z# n% m
C.32位, W8 N3 }' R, b! \# U
D.128位
& q7 L6 D& b" i2 }- E2 `; N- z1 v23.UDP协议的特点包括( )、( )。6 U7 Z; [% o# S( s; v
A.尽最大努力交付+ a" \" K1 c' l( b' J' y3 Q
B.不可靠的协议
; ^- n% z b, U8 E% D$ uC.无连接的数据报协议
|! P( T% g% u0 @+ ]/ ?D.面向连接的协议
0 v) H& Y5 x! G" J24.NAT技术的特点包括( )、( )。/ L* Z* f7 v$ f
A.增强了灵活性 K9 ?" M- m' t$ q0 J1 q8 ]! a w9 W
B.节省IP空间- f4 b5 S+ i0 {% G. s: v
C.向外部网络通告地址7 c( l }- x& N/ I
D.向外部网络通告内部拓扑
, o3 c7 F5 d0 I+ C25.下列IP地址无效的是( )、( )。
) Q6 s9 ]% V4 R% BA.125.1.56.37 p8 x( ?5 G- m0 O) W! I
B.192.16.1.290
1 ^$ S, [9 D$ e4 _. h$ l+ H* `C.192.17.1.255
1 G, P. }0 g4 X5 OD.165.13.1
! m9 B( B+ K9 i$ e5 @% t; ?. q* ?形考作业3 (15分)% L! b) b$ j: ^) f
试卷总分:100 得分:100
7 u6 _/ b5 B/ s& g一、单向选择题(每题3分,共60分)8 M7 {9 F0 \5 j6 T
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
- I, w$ ^; |4 H B: p, D: SA.80. f% n! \4 T: W
B.21& x+ a& ~, _: e9 ~9 m8 U$ }" @1 q9 I
C.8080 q& {9 e2 l/ u4 Y
D.21217 x. w( a) o9 a5 y8 R1 ]( v. |
2.关于FTP的说法错误的是( )。
7 T% k& m! g( [9 L' E! Q8 U8 d: AA.FTP支持主动和被动两种访问方式。
; j n. C5 x% t3 ~* ]B.主动模式中,客户端需要接受数据时,发送PORT命令。
8 X1 W" t% ~4 fC.被动模式中,客户端建立连接后,发送PORT命令。7 X; P# |: z% I& [% W
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
0 G4 |" y2 [+ z( Q6 ], l$ E& l: ?1 x3.SMTP协议用于( )电子邮件。
2 v) s* i. q. r4 b. h! J/ O7 I3 FA.接收
$ z$ o. B1 L6 L4 x$ sB.发送
* `+ n0 K' U# }0 H: G6 B! [0 EC.丢弃# D+ R- o7 H3 _
D.阻挡
, j0 f: e3 b3 {4.POP协议用于( )电子邮件。: {" A; a, n; l# t! x& c
A.接收
$ _' t7 C7 z( PB.发送+ f# ^/ }) e" n/ ~& A
C.丢弃* r# h9 ]! s* C2 T7 v
D.阻挡' S& x8 m" e9 y, x, _5 o
5.用户A试图申请电子邮箱,下列地址中非法的是( )。& {4 _& k8 K6 J# }3 l
A.A@163.com& D( i# |4 j1 |, e/ F' v: B. t
B.A@8.8.8.8
/ a ?0 l4 n: A O$ @ e# LC.A@mail.bistu.edu.cn) V8 Z2 U/ ]5 z' t
D.A@yeah.net6 C( b. n2 a& G; M! N; j3 y
6.邮件用户代理提供的信件处理服务不包括( )。% J" {" Z& B. Q4 ~% R: m
A.存盘
) w! b+ o' W3 }8 P: JB.打印2 r- s1 h! B; _$ g$ t
C.出局/ R2 a5 `5 L: g& Y1 ?) d/ g
D.回复) n* k. }+ f$ `* H
7.下列域中不属于机构域的是( )。
" a7 q! V' w1 @( H6 DA.org7 y. o. K3 c) _* Q
B.mil& V. q) M9 U! m# Z
C.info
. _# s+ ~$ q8 L0 d( ?$ s" v, S$ OD.web
2 n+ ~4 z1 g$ ]8.“mail.bistu.edu.cn”中的主机名是( )。
; ?8 ~. l' z/ `: K4 {A.mail
; y% y. A. o/ H" \: g) UB.bistu
: `' i" F/ [, S7 UC.edu
7 b: X- l' E/ u n, ]+ oD.cn8 R, }% i5 J4 t3 W, L/ l
9.下列不属于DHCP服务的优点( )。* P8 p2 Z! p" t5 j1 ?1 a, K
A.安全可靠2 Y, Q& E0 f, h: X4 I I
B.用户可自行设置IP地址
' L1 F0 Q+ J6 v1 z5 L6 VC.可用少量IP地址满足较多计算机的需求
! J! t7 G$ v# pD.节约IP地址资源
/ ~- m$ p( o% L. v5 F1 S6 t* @& G$ X10.下列不属于URL的是( )。. P) ?5 @- @2 m: x
A.http://www.163.com! y& D7 ]; {6 A" A1 {1 F
B.http://www.163.com
2 ?" {0 A, `8 B0 @( y" JC.ftp://www.163.com- b& @2 Q: g% H) }4 s
D.ftp://www.163.com:1000
0 R2 _8 _% B _2 O$ {+ Q8 } R* f11.下列( )不属于电子邮件系统的组成部分。 @8 m P. X, v1 D. q# v, i
A.邮件传输代理MTA, o$ V6 b' `( ^7 a
B.邮件分发代理MDA; s- ]6 h5 k) |# L
C.SMTP协议
5 T& l( K [6 a& `' p9 g- p4 mD.邮件用户代理MUA
- l) b8 [: B3 p5 \* h5 o12.下列不属于网络安全的特性的是( )。
6 p7 T+ a: n& i) |9 NA.可用性4 g( u: X+ `6 ^" |% K) @7 F1 f
B.完整性& |; J h0 ~0 J3 q( R
C.保密性
5 F6 w$ o; @! T5 oD.隐私性 s* @! r7 K! B- {; \/ H, Z4 n, `
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。% d; r, @7 `( u1 y2 H( Y q5 `
A.截获/ O- ?5 D: p( @( a" a" D* a$ v
B.阻断
; j1 q6 A* [+ T! A! [. j* |1 ?C.抵赖
+ }2 w, o0 ~7 C% n* V. FD.伪造
& P7 g7 k; u |" [$ M14.ISO安全体系结构不包括( )。
5 v# K$ _- R1 n# ^$ sA.安全服务1 B8 c. D: e$ w
B.安全传输
5 _1 w+ O( K Y: `0 a$ k9 s: n9 AC.安全机制5 V/ M/ W+ L2 l( ]9 o" E. H/ Z
D.安全管理% o) J6 h( j$ ^& S: K: c- f8 n
15.下列加密算法中,属于非对称加密算法的是( )。
6 @: ^7 O6 j, e T1 Y6 OA.DES
' b c! m: H5 S! }4 m; @B.RSA; Y. z0 Y7 [" k& n9 Z
C.IDEA
6 V# Z4 h' R& w+ U' b: {: a1 CD.AES
6 E% \) U+ w8 X( Y16.下列属于消息认证方式的是( )。
$ @$ y; w N+ C' k& i' [ K, D' XA.动态口令
- L9 N3 y4 y8 |% b2 l2 cB.USB Key认证
+ y$ h+ {8 z# Y( B1 F$ {C.用户名/口令认证' ^& i& L/ }8 `3 a* g0 A
D.数字签名
. x8 A X+ ? P6 _17.下列身份认证技术中,最简单易行的是( )。6 E6 D3 @1 H2 J
A.用户名/口令
) R7 J$ y/ }% b' k" \3 kB.动态口令% |6 V, F! k5 v0 I( B
C.USB Key认证
7 T6 h0 I7 @' `$ S( c3 E0 dD.生物特征认证
/ E* K( M8 \' V18.消息认证技术不包括( )。
% d6 p* X( ]& l) ]& t( d* H( {" n2 pA.数字指纹. _( z. b3 |( c2 j0 m
B.数字加密2 j! a V% z& m
C.数字信封 K& }" {( {* N V
D.数字时间戳3 C0 G2 ^* Y9 h5 C {
19.主动攻击不包括( )。: d- {2 K _" ^8 f& R' o9 j
A.伪装攻击
* o" |/ l9 Y" W" v z% J9 mB.窃听攻击
9 N8 ?4 n0 [2 S& SC.重放攻击
; M- X- I2 S2 R) {) Y+ K* VD.拒绝服务攻击
1 L. V0 r, O# A3 z20.下列不属于IPSec的体系结构组成部分的是( )。+ V+ |# o' L. ?# v5 C1 [% I
A.认证头+ Q0 Y" m" h7 e
B.解释域
! y6 M" w# u# C A; { GC.密钥交换协议
* c0 v$ H' y& A- v9 hD.数字证书认证中心CA
) h, C' }- k: t9 \二.多选题(每题4分,共40分)
) H2 T+ p5 j+ w+ K& P& d& h21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
+ d5 _# y* e+ ]: \! |A.数据存储
+ S* W+ }% P& R0 }% \. ?2 W8 LB.资源共享
& F( K i: s4 e7 ]% U' Q- xC.网络服务* n! u# W2 J; j
D.路由选择4 G5 r9 v+ N& f3 V( d3 }
22.DNS服务器支持两种查询类型( )查询和( )查询。3 N7 c2 c5 B' X/ c
A.递归
4 w& ^& L: \8 o7 W" o6 {B.回归' X3 _( ]! a% d( P
C.迭代
2 g) x8 E* r5 s- b' Z/ R1 cD.循环' u) O/ N( a( C G; I
23.根据服务对象的不同,FTP服务器可以分为( )和( )。. h- g$ r+ I3 }) L) t
A.系统FTP服务器4 m/ Y8 [9 A3 N6 V, j
B.匿名FTP服务器
* H( x% ~# m! aC.邮件FTP服务器1 f. B) L0 ]( W$ _4 G
D.安全FTP服务器
) I0 z& S7 t6 M) K: {6 k3 c24.FTP支持两种访问方式,分别是( )和( )访问方式。 ^* \5 E" D+ b; c& C; z- J) [
A.同步
+ ?5 U5 C! Q* M2 d' Q& d7 ]B.异步
$ Y; {, o& [, @* u: eC.主动8 u, t' \# ~1 O* I& d# S
D.被动
1 s" Y& v) a: S( ^! E: a# W25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
5 n: G5 K+ K" @0 s( @- rA.用户名
2 e" j4 z: |$ WB.用户标识( N+ H- u; l, H% r& r# E
C.计算机标识
) A/ `4 [/ H0 \4 Y; N/ oD.密码 _: @( h5 | A4 x' I) W* [
26.域名解析包括泛域名解析、( )和( )。9 ^& B( [+ D7 n! _/ p" Z+ c
A.静态域名解析: d1 n* b1 X6 U3 H) g" R, O
B.动态域名解析
M0 U8 S% r% ~1 J7 b: J, X; @C.智能域名解析! m/ Y6 `7 Q3 A8 s+ H3 ^
D.手动域名解析
- o8 b; K; l4 E' N# s27.P2DR模型包含( )、( )、( )和响应四个主要部分。
$ u4 Y& y* c. V8 @A.安全策略
8 Z! i A0 g; N$ G, T9 DB.防护7 H' F& g$ C1 Y) ~6 ]3 H! {, G
C.检测1 d9 [0 S! ~+ z8 W
D.联通4 r- A: ?- p4 e( x
28.常用的对称密钥密码算法包括( )、( )和( )# p& c) _, p. C* P, k
A.DES$ P P8 H+ z0 w
B.RSA$ F+ y( b8 _, x) @" ]# h
C.IDEA3 F! x8 ~2 A; i5 r5 W" D
D.Blowfish: s# q9 m7 {2 ~* a% H
29.常用的非对称密钥密码算法包括( )、( )和( )
0 a8 u+ T) ?7 m- d( uA.RSA# k) q: c* q& s
B.Rabin
' J! W$ | v* U [( ?C.IDEA
9 E5 A2 Z% k0 b* I3 r1 C# |' tD.DSA
" X- ~/ z1 q5 B* \30.消息认证技术主要包括( )、( )、( )和数字时间戳等。3 A/ ~4 `0 S) l! E$ `; p- Q
A.数字指纹% |7 Q7 [" {4 o& A9 N2 f$ M' G: A
B.数字签名 J) w1 P& g3 \/ q
C.数字信封
3 B- P2 G2 P& [+ tD.数字认证8 w5 _, u( ~" Y' N9 t) J
形考作业4(15分)
, N1 u: o: b! T) n3 b: c# j& m试卷总分:100 得分:1001 u9 z" @3 v. F* D3 a; m
一、单选题(每题4分,共40分)
z9 o- v @& p( ~0 h, c, N% o9 _1.下列( )不属于网络服务。
0 R2 w1 N! x6 g2 R }# P' tA.DHCP服务( J1 q0 `5 R# }, y- ?2 D
B.社区服务?
7 m7 x9 F* f% L- gC.Web服务* d4 R; {+ z" }) F. L+ m* n
D.FTP服务
% V- N9 x' J# y" x; z2.( )不属于移动互联网的移动性体现。: E0 |& x1 g3 {; ?3 b6 w. w
A.移动场景- `5 j3 {+ ~$ H7 x) [' y6 k
B.移动通信
' p1 F+ s2 d) }+ eC.移动终端8 P$ O. S" c, T# p( s0 Z
D.移动网络6 y( H1 e$ t% B4 J) B" o
3.下列选项不属于移动IPv6概念的是( )。6 L% S5 I% H0 ^3 l
A.本地链路2 ~/ s; F3 J, s9 S# d
B.外地链路: B9 s, q! B; K& J6 M0 Q
C.本地代理
* c% E0 o- A$ I4 N8 `, e- ~D.外地代理7 `& u( v+ U: q+ _
4.下列选项不属于移动互联网的特征的是( )。
5 p( [9 y1 h6 O: FA.媒体化7 p) T# T* B9 @, e0 K! H
B.社交化2 C: T2 }* I" \% X9 B' q% l
C.融合化' v I; r B j) B+ v" z
D.透明化
4 S) v1 ?6 ^; T f% Q: |5.( )不属于数据中心网络业务流量的独有特征。
9 c, a. j$ l8 I6 wA.长短流混合
1 X" a7 G- f V9 ^7 g( c7 v; Y: P" @B.通信模式特殊% F+ C8 K8 e3 z
C.大量短突发
3 d' \5 n2 i* @: @% WD.长流流量比重较低* w7 g8 S* p# _; N5 A
6.下列选项不属于物联网体系架构中的层次的是( )。. w$ K1 R) l1 L! ?' a1 {* m1 k1 W# \
A.应用层
/ {9 `; a x. e5 w, a' v( u& rB.物理层
6 q8 |3 X @( ~, t1 EC.感知层
3 M, E+ K& B8 J _. r, U7 G. qD.网络层. y( Q1 V$ Z! s6 o; d/ o8 ~+ E
7.移动云的架构不包括( )
- K8 r' ^- X8 u) r9 P! ?A.移动终端0 K* \, O/ M4 t0 z
B.服务器端
{) Q; u0 _ X8 e- E$ ]C.移动云端3 \' w0 V4 d3 R
D.后台系统3 H4 t' t( ], H) C, w+ z9 [& V& @5 Z
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。: W m0 W9 Q% P3 D- w
A.应用层
% |: h5 g( q2 Y3 iB.数据层! C# x/ L8 x4 v6 s
C.网络层
) V# B$ q! v' V. {D.传输层# E- a. V/ j2 Q# ~3 X
9.SDN架构不包括( )。6 ~; x$ I$ I6 g
A.基础设施层
$ F3 c3 k8 C& I2 s8 eB.链路层
$ Q, R4 }1 l3 m& s. c2 ~& a& NC.控制层7 K% F7 ?$ E: \! z
D.应用层2 h7 Y4 K$ T7 z
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。' d( b6 ?( a# \4 E) k. [' F
A.应用强制访问控制技术的系统
4 Q% S- w9 d# J4 \+ p/ MB.应用自主访问控制技术的系统2 @( _1 {9 R% `7 y7 T. w
C.应用基于角色的访问控制技术的系统
; `6 A% r: r# p y: O$ v; ~D.应用基于任务的访问控制技术的系统0 J5 O6 m1 g6 W$ {7 o
二、多选题(每题5分,共60分)
. L$ W( y. O. E2 c11.认证技术一般可分为( )和( )两种技术。. ?2 ?7 V, t6 r+ \
A.身份认证: |! A; f) Z+ @+ l3 R+ F
B.名字认证6 ^ G8 L2 P2 v4 L$ r$ a7 c
C.消息认证
' E% C: u# r( z# w& K# l* nD.地址认证3 @& b% Q. n- H" t; C& ^) S/ z: a
12.IPSec的运行模式可分为( )和( )两种。2 e9 D P# ^/ l: b# H
A.同步模式
: G) _; l/ H: X0 k& x2 O6 V( WB.传输模式
) Y6 _5 j: \( \' K% yC.隧道模式
- G5 N' f, b% \3 K! X9 ~D.异步模式
; F/ n- |0 n) \/ M6 W8 q- Z13.移动互联网包括三个基本要素( )、( )和( )。
+ S" N$ w$ B( @/ q8 m4 X, H$ m( \8 Y+ mA.公众互联网
8 J$ x' ]) I1 Q: }- u, o2 BB.移动无线通信网络
* _7 \+ F3 R2 }' N% B- y$ \C.移动终端
, m7 j( m7 z1 x: vD.手机/ F& C" y4 S4 j6 N* W
14.云计算三大服务模式包括( )、( )和( )。
3 f+ t. x7 H( nA.基础设施即服务
9 ~, k W, D+ Q: uB.平台即服务
}; V) d. N5 X3 W6 OC.软件即服务" k d$ w9 v2 E( ~* F) L
D.网络即服务
& B( x1 A1 f0 N! P# K% d15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。+ J, V; s1 N' S: I4 W
A.数据链路层
" t# Q' i! X; bB.感知层) F& l3 b; N7 k7 y
C.网络层
1 E/ m- g2 t# C( E3 U1 VD.应用层0 t9 B" g7 ~6 w# ^' o( `2 G
16.区块链的技术来源不包括()
% H* \! J4 d4 L2 c: uA.P2P技术6 g. I6 A+ s. d3 q0 I$ K; z* r: |
B.?非对称加密算法; X1 {% s* W) r8 `$ d3 F
C.数据库技术
; `4 @" d, I9 d7 W% j7 }D.网络虚拟化# O' D( ?2 F+ d$ V
17.网络虚拟化的本质是( )和( )。
) @$ }4 |) h/ P) q7 }A.资源共享
1 u2 C5 b1 J# w( g rB.数据通信- `( j) Z2 P, ?# z
C.用户隔离
' I* ]( e1 W9 Q% WD.地址私用
3 ?1 X; j& h' L18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。) I; C) t* [5 B, E3 v! A/ @
A.互联网, R3 Y8 g2 Y& z' h
B.云计算( {/ O+ S: `1 w
C.下一代公网0 v. ?9 V% l/ N8 i7 L1 P
D.大数据7 E# G2 ^! y- O- M' h
19.常见的网页可分为( )和( )。
2 n% c) y' |( O) w r; H6 IA.前端
1 u/ _ m' D7 _/ J2 pB.后台
, a: q1 U5 W5 e! RC.静态网页2 [3 x ]% l# o( o
D.动态网页" g. C3 t- A& j b0 r
20.区块链在技术上的特征包括()、()和()。. s" P+ k* n( q6 h% w4 ]( y# G
A.采用对称加密技术做数据签名. [# S/ o# v4 _& T+ r& M3 x0 l
B.利用对等网络技术进行组网
1 r' H( n+ @% `8 |$ ~C.基于共识算法生成和更新数据+ U: G9 z1 e& L
D.链式数据结构存储数据
+ c# {5 ~. t/ S. ~9 L21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
! q! V) _7 j, [! n- J! f# n8 I& jA.长短流混合5 i4 F H. `# s; C, ]+ T3 z
B.特殊的通信模式?
' N; _, K) z: X; dC.大量短突发
5 Q/ `2 v3 O7 B+ ~) GD.静态的网络资源0 F( n2 J1 V# T. C8 y8 x
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。3 v# g$ F9 H" y( q d, ]
A.资源层?' s4 f" d v! I, S. m0 `& m0 F
B.虚拟化层
7 h: j( ~) k5 h, XC.服务提供层?
! B" B6 @, K, m# R" r+ U) R k! CD.基础设施层 |