形考作业1 (15分)
* t- D7 V9 H, P- G4 J6 l试卷总分:100 得分:0
5 O$ ^4 Y2 B+ H/ S1 S$ f( W' j. L4 o答案 +V aopengyan( H) B% ?* m, o2 U# }9 s& e0 H- R
答案 +V aopengyan
" j, m& p2 m: m# d# Y: h一、单选题(每题2分,共50分)
' q0 G/ `) B& \: n9 W% M* |0 r1.在P2P网络中,节点的功能不包括( )。: G: J7 O1 s% m/ S
A.下载
* S5 v2 u3 q9 E7 \B.生成, w" M+ ^, q! l" h
C.加密
& h4 ^; }) t. [: X% \, p5 u, ]D.信息追踪
, Q6 a# t6 A; k8 n8 D% b1 I2.关于WWW服务,下列说法中错误的是( )。8 q9 [2 h4 ?9 q0 d" q9 u
A.可显示多媒体信息
' \2 Q2 q! X. aB.使用超链接技术
* r7 u, d. y, T* `6 lC.工作在客户端/服务器模式* h M0 f1 b, t* E6 e" Q
D.用于提供高速文件传输服务
/ q* |" s6 X7 x2 _4 Y; u3.( )不属于计算机网络四要素。' j% \2 W8 T% e/ l3 l
A.计算机系统
6 E3 @- R. J" w4 d9 xB.用户
! q: Z* b6 ]0 |7 SC.传输介质: E9 \3 v9 j ?, u+ O# S9 S' q
D.网络协议
) G' V( F$ K! ^3 v- Z! ^ S4.计算机网络的基本功能包括( )。) j* ~+ K/ @9 g7 P6 X( s8 E6 t
A.数据处理、信号分析?1 [) Z" [! l/ ` o% d& }
B.数据存储、资源管理?
! Z% d6 N3 F# {' U, p) {C.数据传输、资源共享' ~3 d6 O$ L1 S) B. v; K9 W
D.任务调度、设备管理+ W2 f- F J1 I. K! I4 N% C
5.计算机网络中广域网和局域网的分类是以( )来划分的。: X$ f8 O( H3 ]# |2 N; a
A.信息交换方式0 S2 O5 g% H& l% a; I: z
B.传输控制方法
+ N5 u+ O" i* y8 \9 }C.网络使用习惯
- @# b2 X( a" ~6 D# E5 r4 PD.网络覆盖范围
. ^4 y4 b& m1 w) a( m7 F: H6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。2 Z# a* i; I2 @0 D+ _9 F0 {. Q, j
A.总线型
4 H4 K/ x0 {3 I2 g$ z8 O. {B.星型
0 q" i. Q2 m% l" u5 zC.树型
: n( C1 x( L% t9 TD.环型
* l3 E7 i( R+ Y* {; ^7.( )属于分组交换的特点。
' s, F8 K9 X V8 D& G4 BA.建立连接的时间长- E% G7 w g4 K, U- D4 |# j8 U
B.报文大小不一/ I1 M* b, w2 t; B6 E. y( ~2 V
C.数据传输前不需要建立一条端到端的通路
( h' H8 W5 p8 kD.出错后整个报文全部重发
( f6 E/ V$ {5 q- q$ C# D- y8.计算机网络协议的三要素为( )。
2 S5 ] n8 u# T/ P ~! W! E o/ ~A.语法、语义和同步
. X( o; e; `# f4 g# d% i# ^& NB.语法、语义和规程<b>C.语法、功能和同步
9 _+ K/ e9 y6 l/ w4 ?+ C& k% BD.语法、同步和规程' o4 L/ [) {1 B2 ` J2 Z
9.开放系统互联参考模型OSI/RM的最底层是( )。
3 z4 i6 _' S; a. H$ v2 k: o2 VA.物理层
1 F$ j/ U% F" X, M0 V- O4 CB.网络层" w+ P; i; j2 x$ A J: w
C.传输层
4 [% R* I& r& c0 u3 A- DD.应用层
% C5 P6 a1 q( T7 a) I- @10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
5 G" e% w+ x8 t* `' MA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
9 ^0 D' i4 f. {( u5 M/ t; lB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
; o! p+ f1 X& ~( dC.发送方从上层向下层传输数据,每经过一层附加协议控制信息( Z1 M5 @& _$ d+ ]& g
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
" W1 F" c% `) T0 b$ d p* P11.下列属于TCP/IP模型中网际层协议的是( )。
& q" c# q+ {6 \* G6 k) \A.FTP3 J# J. Z( H8 s* E: M. V
B.HTTP; ?4 a T5 h0 T- o2 ?0 P3 ]9 `
C.DNS
- J- V1 T, y5 J- xD.ICMP# | U# b8 U N2 v
12.下列属于TCP/IP模型中应用层协议的是( )。
! L5 L" H5 G1 _A.ARP5 ]' m2 l# @- v9 Y
B.RARP
/ y6 _) ~, h% M6 F+ pC.SMTP
' I4 } B% o' t) N) ]2 w) | }D.ICMP
3 E2 E( t7 R/ C* ]0 q* z13.IEEE802委员会定义的快速以太网的协议标准是( )。! e" s7 e/ X0 A# M$ J, u; F' x
A.IEEE802.2z9 W7 s2 i; n3 L4 X% W
B.IEEE802.3
3 Z, w( E0 z' z+ \7 X" x1 `. W. AC.IEEE802.3a8 k( v5 H) O' @$ q7 y$ S0 q
D.IEEE802.3u6 M) e( Z; o6 N \# w
14.下列以太网( )使用双绞线作为传输介质。6 J7 i9 i- K% q( {& Z
A.10Base2- i. q& J' Z, J, K& w. f: A
B.10Base5
, j( i5 j# n8 j& gC.10BaseT
9 d* C, @, `5 u9 y/ _D.1000BASE-LX
6 `; F5 u) E5 g0 k) [$ R; R2 o- O15.局域网的典型特性是( )。, O) p$ N; l9 Y5 ^- V& s) o
A.高数据速率,大范围,高误码率
6 i. M! {, Z4 h- S! f* UB.低数据速率,小范围,低误码率1 A: k4 t* U- B2 S" ? e! H
C.高数据速率,小范围,低误码率+ x3 s9 H2 e4 U( b
D.低数据速率,小范围,高误码率
' H: |8 p7 R5 z& W# v" ^$ G16.对局域网的特点描述错误的是( )。% `. F2 `) I) x* J: L
A.传输速率高,通常为10~100Mbps
' S5 { [, _* h) {- x3 uB.支持多种传输介质
* }+ H: _( p& b# u. Z" l1 LC.传输质量好,误码率低9 y! L( G" h- r0 s! F' l( H0 E+ M
D.无规则的拓扑结构& |6 j" O) X4 K; j4 _
17.交换机工作在OSI七层模型中的( )层。
& h. ^* p* S' Z2 S, fA.物理层
9 e# L) M# P2 Y8 X5 pB.数据链路层
+ X. I3 d" e9 T8 ~/ a% H7 z0 a$ z* _6 |C.网络层3 l9 }) U) a# r6 H
D.应用层 E; [4 v" Q+ i6 i2 M7 J
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
) v$ I# O7 L8 r; h$ bA.光纤同轴混合网(HFC)
) X% ^3 a3 `" ~& m+ I* V5 xB.高速数字用户线(HDSL)( X, m1 N- [1 B3 u; T
C.非对称数字用户线(ADSL)7 l6 i6 ^+ @2 o# D* N1 S2 M" f
D.光纤分布式数据接口(FDDI)
. ?' L' k& z1 d' ?1 O) Q! v19.在计算机网络中,通常所说的WLAN是指( )。
- W; M. l7 C7 J0 k" jA.城域网$ j7 i0 F. G& L6 J8 y+ m5 s
B.广域网
2 Y4 H* a! v7 g: \6 L* MC.无线局域网
/ Q h- m, ^) L1 D# _& @D.对等网5 T. o# v5 r- G+ D% Q, I3 Q
20.无线局域网使用( )作为传输介质。 A# l7 [1 O0 c! K, F0 {
A.双绞线
. x9 b$ H9 Z( a- V' w2 sB.光纤
7 x$ u- o0 O+ [( V. f% hC.无线电波" `# Z, p1 J6 ^9 V# l* J- \ R; {# Q
D.同轴电缆
* V9 ~% R! t2 R2 J' {: y( S- K21.物联网的核心和基础是()。+ }* K- L' }& R8 C
A.无线通信网
1 Y7 M$ e+ l- e& aB.传感器网络
2 E' V0 m7 j& q3 ~/ d j4 g5 e% |C.互联网" J4 H: ~; d0 m$ u
D.有线通信网+ b9 o' f3 Q4 |' m' A7 Z
22.区块链技术的主要特征不包括()。 S$ a i3 g9 ~* n3 M. R, k( |! z7 |
A.分布式
9 c9 [1 \. u) {# TB.可追溯
/ @$ @# w" v+ H) `2 v, a, |2 {C.难篡改/ O9 ?# z5 k4 G+ r9 n
D.中心化! {& u- M6 I$ [* y8 T
23.5G的三大应用场景不包括()。' R! ^2 Z; y! c$ s6 ~$ c+ B! h
A.海量物联网通信
; r0 m9 _; o; o! W0 @B.超高可靠低时延通信
U. y5 W" @0 T. q. y; TC.增强型移动带宽
- @& k! f5 E% k. H% l# [0 KD.热点高容量
- _1 i- g( T# W4 r* {/ n- j24.关于物联网的概念,下列说法错误的是()。
" b! l$ {, e$ @* mA.射频识别技术是物联网关键技术之一
) c0 b8 x5 @! P5 E. N5 VB.物联网的核心和基础是互联网3 A H" z" v( I: @- N* X/ M! i6 J+ c
C.智能嵌入技术响应速度较慢、应用范围窄
% v j% Q- o- U: c7 c _- ^D.物联网有望实现人、机、物的无障碍“互联互通! d1 ?8 n3 o q% N
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。, Y6 [' H4 ]1 R! J
A.生物识别0 i! }7 z5 u: M: W- G
B.图像识别
4 Y+ R0 \3 w2 ^$ A4 T( jC.视频识别. f+ V/ \$ [0 l6 s
D.以上都是
" y7 l/ X2 B% q; L! `9 i9 t二.多选题(每题5分,共50分)) h4 I, a9 h7 @+ D: h9 Q' y% ]( C
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
. D+ a. l- e! ^A.计算机系统1 A7 ` i' @: d. i1 Y5 [
B.共享的资源5 R7 X) v$ y+ E1 B, h" ~7 R0 c
C.传输介质! T$ O& R ?! k( c% Q
D.光纤; b" H1 v2 r [( L i0 ^/ f
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。4 a) d) U$ C8 ~ I( y1 x' s
A.电路交换! c: ~! n% d% t" J4 G
B.报文交换
/ W2 _4 o( D _: J6 f0 {2 KC.分组交换
5 l4 O2 N' D7 l8 J' t8 mD.帧交换& O* G% y. x! l- P! {1 t P
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
8 w$ h4 d) j$ a. C% r: CA.应用层* X9 d1 @ e' A: o9 g) @
B.传输层( ?7 K1 x* q3 P6 { B! c" w
C.网际层
0 s: `* [+ ~: a5 _) L# GD.数据链路层0 J0 F) _! {" y) `. |. Q. P
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
( `" U* `0 [* A( A! aA.地址识别# h" ], R) d% Q1 [! |8 B1 Z2 \0 k
B.校验
* ?8 ^# G+ P, E0 H- s% JC.发送/ e' H: d' W* f5 X5 f
D.接收
& K. p, |( `$ f30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。6 z9 u% \1 U1 |& Y" E
A.无线接入点
Y. B7 A# q7 d- m$ JB.无线路由器, _& r; s; `1 e9 y. H/ t! z8 M, X
C.无线网卡
7 t% I7 W% J; DD.卫星+ R% l) b! e" v
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。3 t# w, ~% Y# u& u( [" I
A.存储转发, L% ?" ^ v) `3 l
B.直接转发
8 v. V2 E( G# Q" T% ^C.帧转发& p+ c# Y T& |$ ~) Q9 D
D.包转发5 I+ y" C' V. l8 l
32.光纤传输系统具有( )、( )及探测器三个要素。, M6 e! a9 `$ f" ^. a; n3 b
A.光源
; f! ^; T( u$ ]& {( n( XB.光纤% A5 W9 l9 z) K- z+ o/ _$ j$ U
C.电缆7 \; ?6 Z8 ?% o' U9 r
D.转换器
. ~* M9 A4 z# v' b" n* F. L33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。 r, [: q- L0 X7 S( A3 w+ ?
A.拓扑结构. z; T3 @- V" u- W: N
B.透明传输2 C9 |' |6 W% m; L
C.差错检测' L( {4 V; I) U2 i" G& k
D.标准 Z/ r: S1 Z9 y1 q3 }
34.数据链路层的常用信道有两种,即( )和( )。
, d2 |' t( q/ X2 K& g2 CA.连接信道8 y; @5 Z+ e1 t
B.点对点信道2 f* ~8 N; x. d6 y+ w$ d1 B/ e
C.广播信道' O; c; }: P. i( F# i9 j, [
D.拨号信道
. H; p& S$ C3 }! {# D35.ADSL接入网由( )、( )和( )三大部分组成。* p% L6 g3 W! }2 R2 F' |
A.数字用户线接入复用器
+ R; t3 X ?! p( RB.光纤
: p$ F; f n. M# x1 b0 z8 wC.用户线% P) n8 A, _; `$ h2 a/ r
D.用户设施8 w$ V4 B7 k( K+ _) t
形考作业2 (15分)! f) ]; u3 t2 ^- ~7 Y# a, ^
试卷总分:100 得分:100
+ ~, h" h, u6 Q9 g8 V, U一、单选题(每题4分,共60分)3 i2 [' a# U5 A" o) ]) O
1.关于ICMP协议的描述中,正确的是( )。
; Z0 o* y2 S5 `0 x' a. L" ZA.ICMP协议根据MAC地址查找对应的IP地址
1 l, G( }" w7 O8 h) mB.ICMP协议根据IP地址查找对应的MAC地址7 E, ]! S- x& k& w
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机+ d/ S& w* ]# o6 E: g8 G% J
D.ICMP协议是用来转发数据包4 V U1 W1 ~# F$ e
2.IP协议是运行在开放系统互连参考模型的( )。6 J) a& M$ ^" Y, J0 K/ D% F
A.物理层
% F6 y9 s( u% X. hB.数据链路层
( ~' B$ {/ n mC.网络层
$ H- z F. {! C) T% L3 vD.传输层+ r4 R% w4 M+ M0 l+ T! p
3.用于多播地址的IP地址是( )。/ T1 c( K+ n& A6 D* y7 V) d' V4 N- V
A.A类地址, ~: Z$ F- r# G
B.B类地址# a0 n) n# }/ z' R4 M7 A4 t
C.C类地址# |; K, b$ U+ l- R! Y
D.D类地址. [6 F0 D, r2 c8 F% n
4.路由表包含的内容不包括( )。; @( t! v* h- ^0 D) D/ H k
A.目的网络号5 }. \( J4 m: Q1 j
B.路由器名称+ E, n0 N/ G; G% S- q9 D! V4 G
C.网络状态- ]2 [4 ]6 m! h
D.下一跳地址
8 ]" v, N- f0 c& i5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。: `' c/ M+ X9 E/ N6 d
A.目的IP地址
$ H+ t% ^& p. F9 L2 z) M" j7 M9 w- o0 aB.源IP地址
1 Z3 Y% i0 J/ P( I9 d& d$ F0 O7 h: mC.目的MAC地址; R! ^3 ~! [" j9 q( K/ o2 |
D.源MAC地址
& P# h$ c* Y4 @6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。9 C' f- s p* i! _; v/ d/ ~" v
A.ARP协议1 s+ c+ {6 F6 S7 X
B.TCP协议7 o8 q: }7 V! a5 v& i2 e
C.OSPF协议
$ q$ N! C, _, u3 k5 l' HD.RIP协议
! i; z, D" b2 Q2 Z* b& a- Q7.下列路由协议属于距离矢量协议的是( )。
) p2 h I; F! M* ^) |A.静态路由协议3 V$ ?" l4 P9 v/ g
B.RIP) _5 P$ H7 _9 t f6 _
C.OSPF
f1 f8 C# w2 D* D& l& S! H1 rD.BGP6 a" o7 D% T% l$ z% ^
8.关于IP协议的描述中,错误的是( )。+ S. I, [2 b. d" o; P) I
A.是网际层的核心协议4 |+ x8 s$ Y7 { c5 h5 l" A: M
B.提供“尽力交付”的网络服务
# }1 O5 t# K% u* W4 q! xC.能保证传输的可靠性8 j! C% g4 ]/ \/ K% }
D.支持异构网络互连
; d; D# i3 e7 X5 |% V) t9.IP数据报首部的最大长度为( )字节。
$ S% P7 X: }. \$ o! ]9 R3 Y) oA.8字节9 v* |* v# v- P
B.20字节2 Z5 u$ n% H% |* \
C.40字节# j" B) ^6 a7 y) Y6 W# K
D.60 字节 c. _0 t$ Q! r1 r# k1 `
10.不属于动态路由协议的是( )。4 q$ j) B: u- |0 U1 U
A.RIP. r7 K( w; o( T' d
B.OSPF
* K K! {8 K* `2 v, g, \, P4 SC.RARP
' E# {( K; x5 TD.BGP! F! Q; c7 ^3 y$ I
11.IPv6的特性不包括( )。' l* K/ D- u" _. S/ B; S8 v0 {
A.地址空间较大
' v/ {' M0 z d' q( Q6 c6 @; N. @; o4 [B.报头简单和易封装; m# k) D8 v* Q4 z- P1 X/ g5 N' \
C.路由表较大
! }: u$ Z, S: i/ uD.可提供更好的QoS保证
" E# N3 t) G* z9 }- r8 Z12.关于BGP的说法中,错误的是( )。( Y& E$ w! \* l- O( A m! s+ p
A.BGP协议是一种动态路由协议/ X: w0 s1 ]5 b8 a) H7 r6 x0 @
B.BGP用于不同自治系统间的可达性信息交换
8 W* t( l" S; t$ n' J: AC.BGP使用UDP协议传输报文
. z0 O' L: `. J* C2 }D.BGP路由器具有IBGP和EBGP两种工作模式
- U0 n9 F" S& k c4 @ y; ]13.关于NAT技术的说法中,正确的是( )。
& U) o- B4 u+ F% y% OA.用于将公有IP地址转换为私有IP地址
/ i+ N$ o. h2 R7 Q) x; fB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑1 k$ I& {/ j3 a: r4 r
C.NAT可分为静态NAT和动态NAT两类
; ]8 @: I9 q. {: ?D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上. ~ Z7 f5 M+ i: Q) D
14.关于UDP的说法中,正确的是( )。
3 m3 y# _! D) q* IA.UDP是一种无链接的数据报协议' ~/ u @2 d+ v) W
B.UDP提供可靠的数据报传输服务; D, R* C! ^! x- b+ F
C.如果应用对可靠性要求较高,可以使用UDP协议
8 S1 v. z0 r0 f; |D.UDP用户数据报的首部中包含源IP地址和目的IP地址
h' a* \5 I8 _1 v1 s$ ]+ U$ f15.关于TCP的说法中,错误的是( )。2 g* v4 a6 r9 t9 Q
A.TCP是一种面向连接的传输控制协议
& W+ M3 d4 x; s+ VB.TCP是一种面向字节流的传输控制协议0 t/ e$ ]1 U% W; b L' e' c
C.TCP具有流量控制功能0 ?. x9 m" m/ G0 V
D.数据传输结束后不需要释放 TCP连接0 j4 B9 v( l% p: I4 q9 j
二、多选题(每题4分,共40分)
$ Z; l4 {1 ~- l$ o16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
1 v0 f& P# e1 J8 VA.ICMP8 `" ^% U6 z' [' r, C0 y- |
B.GMP0 b) K g( u p( w
C.ARP% J7 q1 s+ `# [; V8 c7 J
D.SMTP
# T& L0 s& o% P/ S17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
: c% D: U. g5 |/ E% c4 K/ P3 JA.目的站不可达7 ?! }( _4 L# v
B.源站抑制
& `, |/ ` y6 A6 s. y1 LC.时间超时
2 B% p" X4 w6 J: XD.路由
) l. R3 O# v. r- c18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
1 w1 G, q& g1 y& f# u2 ^: LA.链路状态描述包) J' M) [8 ^" Q& c- j
B.链路状态请求包
. Q# k. M% c1 {2 n% ?C.链路状态确认包- r+ u6 Q7 H+ g2 Z
D.链路状态链接包" R- ~, ^. o3 e7 i- t/ h' x3 w! |: {( G/ k
19.IP地址可划分为( )和( )两个部分。
1 r. ~' b! t Z/ w' Z1 @1 ]* uA.头部; h* G8 g7 F- `7 @5 B# ]% B. L: ]
B.主体
# ^9 L% B* `) F2 [/ N, }C.主机号
W7 e$ k p7 d3 R" }, ~. S6 j2 cD.网络号7 F1 Q6 H; z2 A: w+ g1 ~5 _
20.路由器执行两个基本功能( )和( )。! c* B5 N: z2 w8 c- z( y) B0 _
A.路径选择, U" s- ?1 N) J' w3 f( L
B.数据转发. ~3 W0 V" ~" y* T! V0 Q
C.传输数据; y ?$ U5 _: e2 d. L+ Y
D.路由转化; Z' ]- e1 X3 v! J! d. a D0 Q
21.动态路由协议包括( ),( )和( )。
% V' `7 I* ]; z8 @8 m ^A.RIP: ^; x2 K! w* W2 ?2 ]. o3 K
B.OSPF2 T% h6 e. ^! ^3 C8 U, ^
C.BGP
, z" o3 `3 I! f6 s: aD.ICMP0 h) l* h. H- H/ ?$ O$ i& F
22.IP地址可划分为( )和( )两个部分。
& ?1 r' [& b! D5 U+ V0 CA.主机号
' _6 u, W3 R5 CB.网络号
( Z. ?, | R6 h- ]$ G: d8 {C.32位
( c& Z5 g: T3 H* P9 X) C; Z ZD.128位5 q* d4 }$ _* c& r" C5 g
23.UDP协议的特点包括( )、( )。8 y5 Z# H0 y; b S) `
A.尽最大努力交付3 c: V* N ?7 C/ L! M* @
B.不可靠的协议6 t" `9 T$ ^' V4 T
C.无连接的数据报协议
) C+ I& ~- p+ M# OD.面向连接的协议7 v# O( n* I; L) \# k5 e7 j6 y
24.NAT技术的特点包括( )、( )。
1 }2 Y- b5 U% `A.增强了灵活性4 z! y: U: `! j! w. D+ z* D
B.节省IP空间4 d* e- h0 R& ^4 O) H; `, Z0 w- C$ S
C.向外部网络通告地址
$ C. g6 n# _9 n4 a6 j# HD.向外部网络通告内部拓扑& i2 T- \/ r' f1 l& h* j5 o. a0 G
25.下列IP地址无效的是( )、( )。7 u0 c' B5 G# N$ M9 i2 f
A.125.1.56.3
: {9 M' ~; j8 F$ u; `& {' yB.192.16.1.290
- D( W$ r: P5 h) n+ J e, Y: DC.192.17.1.2550 I5 U, b9 p. Z) }0 B. k8 ~0 T8 e
D.165.13.1
: r4 F% V6 U( p6 A形考作业3 (15分)
; K" h/ h N( d( H5 A1 J3 @试卷总分:100 得分:1004 W% A4 X/ t6 v5 l
一、单向选择题(每题3分,共60分)4 D3 j' k% F t9 M# U$ ]
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。/ M! `: P6 c! i
A.804 \; ^* S3 U" y3 n) V
B.211 C% a4 q& ]2 A' c0 c8 J
C.8080
; P% I' U3 R4 Y! _( x* g5 ~1 eD.2121
1 ~- I# ~9 _: r- ^, d% V2.关于FTP的说法错误的是( )。4 D6 r2 Q) ~* i
A.FTP支持主动和被动两种访问方式。
' {- f ]1 B! X9 ^5 {& i! gB.主动模式中,客户端需要接受数据时,发送PORT命令。3 M) Z2 K p) j; a3 M8 t8 u
C.被动模式中,客户端建立连接后,发送PORT命令。( p- g3 u9 ]) U6 ?: i L# N
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
1 q* I0 D, j( T1 |% v3.SMTP协议用于( )电子邮件。* W$ q! L' a4 D1 B$ R
A.接收
5 S) O$ H9 \0 V2 z3 TB.发送
1 B' J4 S9 E B0 e2 Y2 W% xC.丢弃
/ W5 T8 L/ k K* U. f* c% G8 `D.阻挡
. N4 P3 B T4 q" O5 h m2 z4.POP协议用于( )电子邮件。
3 l' r. C% g3 H: [0 ~0 vA.接收$ `- x/ N* a6 o) C% i" O4 h3 H
B.发送
% N3 \: w9 s! {& R0 AC.丢弃
% J4 H# v2 ^! w+ ?D.阻挡
8 s4 a* t6 @5 G5.用户A试图申请电子邮箱,下列地址中非法的是( )。
% S7 `7 e& d1 w! n1 q' mA.A@163.com
0 D- }% \; l/ L# n1 v2 T" z- g1 \+ Y9 mB.A@8.8.8.8
" y% H2 W) R! [) E& D& p' \C.A@mail.bistu.edu.cn) X. N5 d/ L7 Y# u
D.A@yeah.net
4 U# d6 R+ f+ W, s5 q6.邮件用户代理提供的信件处理服务不包括( )。8 b3 w) `3 @7 f1 n. A
A.存盘' A% C+ C' o& J2 V: Q# E& F/ A( S
B.打印
8 I% [! ]) s4 z: cC.出局4 B: t W# [7 F! ]% m/ V* m
D.回复# A0 C" Q, l) d3 P
7.下列域中不属于机构域的是( )。
5 C' a3 o5 L: x$ T7 V3 j! e( `A.org6 F( V" j/ S3 {* U
B.mil& m2 n3 ^9 z7 z; j
C.info
* U+ j% P. i7 A3 f( {/ y gD.web
' }+ x6 V& v' p8 q5 S8 k8.“mail.bistu.edu.cn”中的主机名是( )。; `3 N" w* ^' x' b
A.mail
: u+ |, w( R5 H2 g" X$ A6 I }B.bistu
( Q* A$ ~4 ~6 O1 n1 IC.edu
. J' y! V R$ G3 wD.cn
* z) f, Z5 Y" c4 P9.下列不属于DHCP服务的优点( )。! m* b& B4 {" L+ R( c3 K S
A.安全可靠
$ e6 f$ }8 s# b3 s6 [9 D5 WB.用户可自行设置IP地址
' [8 P0 ~: V7 }( x# W" |) U: L: jC.可用少量IP地址满足较多计算机的需求
4 \- b. P8 l1 Q5 OD.节约IP地址资源+ X. s$ q$ m# A W) Z9 k6 D* k2 m9 J6 k
10.下列不属于URL的是( )。
1 U" h5 w* {7 Q9 j4 L+ gA.http://www.163.com
. a0 |4 [7 c/ E# q$ x0 }' O; X' i$ s! jB.http://www.163.com
6 @, K$ u8 f' Z0 `8 k9 kC.ftp://www.163.com, ~" ~% e; J: G, R, n7 b, q
D.ftp://www.163.com:1000
7 ^9 n1 C, k4 @# ? r/ H$ \11.下列( )不属于电子邮件系统的组成部分。
, c5 O2 J$ n! U* dA.邮件传输代理MTA5 F8 u- Q+ z1 |# r: C9 Q0 R M
B.邮件分发代理MDA
# `6 t/ J5 _1 S; R+ pC.SMTP协议
5 B. \: O* z# X5 N/ V# F( @' nD.邮件用户代理MUA
# `& I7 K7 M) f3 d; i/ W2 i12.下列不属于网络安全的特性的是( )。
( N- g8 n2 x e% i; eA.可用性
/ ]6 D: ?0 ]! K- S0 @( g6 pB.完整性
1 c: t, J% v! F& @C.保密性7 L: w) G4 e- }2 f) @
D.隐私性& T& t) G" o2 r! V/ ~
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。7 C5 @, _+ q+ ^
A.截获
+ Q' f9 J+ J+ }8 z! C- ?B.阻断
. d- z7 |% e) S2 D3 ?7 OC.抵赖# M+ S7 z" W6 v& f
D.伪造
( o, r. f/ ^! |/ _/ R14.ISO安全体系结构不包括( )。
$ F7 T+ t. ~! Z2 `- _A.安全服务
. J$ Y3 l S' p- fB.安全传输3 m9 a2 T" {9 w9 f3 m, Y2 F- l* z
C.安全机制
! E/ i9 D$ G% D# ]- c/ d& A1 C# t7 YD.安全管理# i6 x. V' Q0 ]2 l3 W
15.下列加密算法中,属于非对称加密算法的是( )。
3 \& O* k9 \; HA.DES; g- E6 E4 Y! \) ^2 a8 y
B.RSA
0 b+ ~+ L5 } @. u7 g9 L& AC.IDEA: { |! F# v% \5 D* P, u+ V+ S
D.AES5 |. `# H2 p% h: ]
16.下列属于消息认证方式的是( )。
/ J0 e5 G9 d. U& t2 IA.动态口令
$ ]! w6 B P+ e6 _B.USB Key认证
* N: [1 `+ d5 `7 WC.用户名/口令认证7 V2 t8 P6 a) e0 ? K V
D.数字签名+ Z1 \- j, ^. B- D' x
17.下列身份认证技术中,最简单易行的是( )。, a+ K: Q, Q% \/ S9 T1 K6 e+ ?4 e7 e
A.用户名/口令
: B* W9 D O! P; v) P5 n3 M, H* x& uB.动态口令' m( w# z" A: _8 r# h' M$ T; {
C.USB Key认证0 Z1 P; i8 t/ \& z) |
D.生物特征认证3 C& P6 e4 p; ~8 Y/ F5 K0 v) E' T
18.消息认证技术不包括( )。) X4 E3 d9 [9 E) i5 E l1 D4 g
A.数字指纹
+ W" X5 ?( v3 [B.数字加密$ A3 \: l' d) e: V8 u! a p' `9 h
C.数字信封+ b( h, \0 K0 a- B4 G2 \
D.数字时间戳
; ~, U: a$ U& [, }8 G' c19.主动攻击不包括( )。
1 X6 \: U' ]! {' w0 |! @A.伪装攻击
, U) S+ ?4 C" f8 B4 e+ l" R: k, E5 ?0 WB.窃听攻击* D4 N& `9 t$ K* C
C.重放攻击( ]8 o5 u+ I* y5 l8 ?7 {3 q* E
D.拒绝服务攻击- c" j) p6 F$ x/ W; h) w$ d+ C8 u$ `
20.下列不属于IPSec的体系结构组成部分的是( )。) t# h. c: X. u
A.认证头
$ n- V) r0 s+ t( }7 J6 B. M/ YB.解释域% A+ a: j8 p" M: f* t- }
C.密钥交换协议% q, o+ h. _; x! R) x
D.数字证书认证中心CA
. H& g( D* P( K& t二.多选题(每题4分,共40分)
) ^: b/ U6 o3 q- l4 s21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
. D- E1 X2 V3 FA.数据存储# x: r0 i! F) \- ?4 I3 i* H
B.资源共享* F, G+ O( ^, w$ H. ~
C.网络服务; k+ F8 W8 d# G8 P
D.路由选择
% V) N1 D, B0 z& k4 J/ N22.DNS服务器支持两种查询类型( )查询和( )查询。
: A5 V& u9 x3 c2 a! p7 k& {A.递归
) z( h! @0 {* q, z% U4 \/ C# Y) I8 aB.回归9 o; m0 B+ \" E/ q1 a' U0 S. B
C.迭代" c& H# ?, i6 s
D.循环
2 z8 t' R. Y7 q5 p6 ?23.根据服务对象的不同,FTP服务器可以分为( )和( )。
- x3 P7 v/ l R k7 q2 jA.系统FTP服务器
8 j1 U" W( ^4 K2 I. l% Z' nB.匿名FTP服务器
3 j/ r; ~$ N' L& o' }4 lC.邮件FTP服务器
9 X8 \( i* l6 @5 o4 {' U% VD.安全FTP服务器
" Q1 S S8 Z( ^7 g24.FTP支持两种访问方式,分别是( )和( )访问方式。
, Y. S0 A6 L2 B! N2 IA.同步
( M6 L% u& j$ S7 b- l. s! l$ E/ ~B.异步
( M8 a) s2 E8 i% \C.主动
- x% ?3 k' N$ c* Y9 l/ VD.被动
+ M. s: @ j' ^25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
7 w/ N: |# B; T9 `! Q- tA.用户名7 F" J" o3 [+ }9 B: v0 D3 q
B.用户标识( i( e5 ?7 B) _) }: _7 j- f+ o1 L
C.计算机标识4 D; `& z. T8 J" E8 ?: j
D.密码
$ v" c- |! @% s! x5 [* ?26.域名解析包括泛域名解析、( )和( )。
' ~, {" X( C+ K* n7 iA.静态域名解析
: P; l( F7 K* S: C; H0 g. W! S/ X/ DB.动态域名解析9 V0 X7 f/ T8 x, p1 V
C.智能域名解析
A! r/ M1 U* m- w7 aD.手动域名解析
- R2 @* ?1 j- u27.P2DR模型包含( )、( )、( )和响应四个主要部分。( J" T7 {/ ~, p' L- B0 C b
A.安全策略+ N! o# a8 E# h: j: V4 G
B.防护8 k z4 S4 k- [) O# y+ L" K5 j) e
C.检测
2 U: `: K. l+ G* ]8 Y' cD.联通
7 S2 G% U/ W# t/ c- K1 T' v. x28.常用的对称密钥密码算法包括( )、( )和( )
4 u( f: i- l$ kA.DES) y# V8 s& E7 h: n0 j Z1 A
B.RSA
3 a: w1 S4 P( v" oC.IDEA
# U' v1 o2 Z% A# [! mD.Blowfish+ k$ X( T4 M* F) Z6 w# O- e
29.常用的非对称密钥密码算法包括( )、( )和( )
. C0 |! d0 @$ r! ZA.RSA
* g: b7 U; o. c; l. a/ ^4 rB.Rabin" m1 c! k W& {. W# |
C.IDEA
* X; E% `- C: ~7 |4 SD.DSA3 ~0 `! W! p+ c+ ^) D
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。8 R" E+ ?! V/ D5 D
A.数字指纹& L" c% D/ \/ _
B.数字签名* j" f: _+ B9 C" e+ y" N
C.数字信封) h: E# X' [1 k. I! f
D.数字认证
0 Q$ b# `4 u5 c: D3 a* g形考作业4(15分)
! V/ S& M! i) F* Y' w" A试卷总分:100 得分:100; A y; X. V* J8 c
一、单选题(每题4分,共40分)9 {) U* Q3 C+ F. b
1.下列( )不属于网络服务。- A/ Y* t6 i7 e# [7 z1 S# B/ T( i
A.DHCP服务
2 | l, E# c4 c' ?. M! QB.社区服务?
^/ [" @4 a' g( [2 ?/ J' L. YC.Web服务3 R9 t' }$ ~3 J1 d& b# Y
D.FTP服务+ l7 l0 u" @8 r, ?3 C
2.( )不属于移动互联网的移动性体现。$ W4 Y# ]! [8 T! u8 x
A.移动场景) W' I G$ o: ]/ S- `; C
B.移动通信
+ ? g( p! D% D) T4 m, U) @C.移动终端# T. W( J( H' ^' m
D.移动网络) h4 S4 W$ I- d: i w
3.下列选项不属于移动IPv6概念的是( )。$ n7 M! n6 j# a& Z
A.本地链路
- j" N; @' C2 {+ JB.外地链路9 F6 h) x6 t' l% S
C.本地代理8 D- M3 k' O _6 c
D.外地代理0 x+ u: z" e" M+ j; N
4.下列选项不属于移动互联网的特征的是( )。6 N! n% g6 k& b
A.媒体化
0 ^$ r' r+ ~$ }B.社交化
# u, L+ ~( r' G! XC.融合化
6 }: t. ^- M/ p4 K9 SD.透明化% V' u0 }; l6 J$ m8 S+ h
5.( )不属于数据中心网络业务流量的独有特征。& j8 u, Q# u2 J o9 Q3 O \
A.长短流混合
# H- |% ?' X3 q( C SB.通信模式特殊8 |5 o' g6 U! [+ L- L/ H
C.大量短突发
* {! t- _. T8 t7 `" ~D.长流流量比重较低/ E7 s9 y7 I4 y5 ~! K7 ^- H
6.下列选项不属于物联网体系架构中的层次的是( )。1 H2 T4 R: E2 h+ ~ Y- Q* `
A.应用层! H; \* g0 [4 s; f: z
B.物理层& I3 F! w" p ~
C.感知层
+ n6 ]! [4 x5 W1 b( h% H( l/ y. d- x" uD.网络层1 h, f4 G, O# o5 G1 I. _
7.移动云的架构不包括( )
; h/ {# e7 M; {4 l& eA.移动终端
, |: @$ ]/ Q7 j6 S" N! B- }& DB.服务器端
6 V& @) f+ k, k9 oC.移动云端
2 ?. \7 \3 j3 [& Y. R; ^ KD.后台系统
' _5 Y) b% U% V& j8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
6 R% W% N3 }9 ?2 X$ D7 _A.应用层
: A3 c8 t: |% Q1 N o# R4 KB.数据层
, I1 v- L6 q; }% m6 n z/ B1 vC.网络层, ]( ^9 {) H1 i4 ^9 e4 p0 J
D.传输层. z0 w h6 c: T* X
9.SDN架构不包括( )。; f5 c* L( y2 |
A.基础设施层
1 u6 W7 ~. b& u8 ~# p, n, Q, lB.链路层* |: c; Z: r9 l8 G: O* U. M
C.控制层* W; @+ S2 }3 F5 |) v
D.应用层9 E# F5 b/ W1 R
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
, w/ [+ a* z' [3 S2 iA.应用强制访问控制技术的系统/ l, n+ u8 D& m
B.应用自主访问控制技术的系统/ r" [3 S9 j: Z/ w
C.应用基于角色的访问控制技术的系统
4 I2 }0 g1 {* W" G, [" F, UD.应用基于任务的访问控制技术的系统
: p) s, ]( G. d3 a A二、多选题(每题5分,共60分)
. u2 L5 ] F4 Q |; f8 i. u; z11.认证技术一般可分为( )和( )两种技术。
1 j9 m* s1 D9 k1 v3 N2 aA.身份认证) v# s- R9 u) a
B.名字认证
) P( M7 L, n# j2 N* t; F: o& mC.消息认证
. F9 C/ j' {$ V6 V* V3 JD.地址认证
$ J# s. Z4 \4 J0 N2 q; \3 i; N4 N12.IPSec的运行模式可分为( )和( )两种。
+ k. e7 a5 I' S* ^8 u/ |2 i+ Q jA.同步模式( o! Q9 Z/ y7 `" _6 X# @' f5 W
B.传输模式# F) [6 O; w: y( a
C.隧道模式
5 ^( P+ U( {2 _) XD.异步模式3 Q, P' ^# N0 K% s6 _/ N8 R
13.移动互联网包括三个基本要素( )、( )和( )。1 b' U# N4 B# {5 A) j9 o
A.公众互联网
2 c# Z D" j) kB.移动无线通信网络
7 H6 ], X/ B9 T: J! Q8 ZC.移动终端
/ e% {$ t6 E- G. _3 _8 \D.手机' ]0 c0 o; d/ P+ F
14.云计算三大服务模式包括( )、( )和( )。; l- K* k% M7 _3 W# w: b. {* k- y
A.基础设施即服务2 i% a# l! w; I6 M9 [
B.平台即服务7 J- ]3 y8 m& |5 k
C.软件即服务
M; p# G( m6 B# Z$ H* ^% iD.网络即服务
; r1 A0 A8 V4 a15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。! f9 I: a4 N' X; O
A.数据链路层. ^4 i" S' g3 a: q: b5 D
B.感知层
3 h# [/ I5 x/ M/ q1 n& s" N1 vC.网络层
3 u' }1 {* @9 q6 MD.应用层7 v& A5 y B+ [0 _2 N
16.区块链的技术来源不包括()
/ ?/ ^2 j, }1 [; i& nA.P2P技术 ~) i/ i$ X7 o
B.?非对称加密算法
8 v- K4 S: A Y4 f! ]( `) XC.数据库技术
" P; Z3 D% u, @# |2 m3 d9 R3 _D.网络虚拟化4 ?% e" F4 h/ `4 h. q% ~
17.网络虚拟化的本质是( )和( )。, ]' L6 V3 r: }4 g! Z
A.资源共享5 ^5 p8 R, v- h# c
B.数据通信7 r# b% W# r. j( [4 n
C.用户隔离 g N, i7 L4 G! B9 W
D.地址私用 \* J ^& x9 d0 }
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
5 w" Z2 h. a/ z) r% ^4 B* {A.互联网9 n) _/ H4 b7 F" @1 V
B.云计算- T0 @$ t. n6 ~- J5 D* t
C.下一代公网
' ]6 H. h0 Q' L& k0 ED.大数据6 W, x, P& }( C# I% o4 x
19.常见的网页可分为( )和( )。
1 f- T8 z% u7 _6 K4 BA.前端
$ o" K v8 O( S/ q8 SB.后台4 k% H s; A: h8 V9 p; z$ q
C.静态网页
1 h' Z* K" T# ?D.动态网页
) Z' r. c8 H4 g20.区块链在技术上的特征包括()、()和()。
; y5 f1 g! `7 r& L' RA.采用对称加密技术做数据签名
% b: P( F' Q0 d2 a! GB.利用对等网络技术进行组网
6 x) Q) B, X2 L* t5 Z7 R, B) iC.基于共识算法生成和更新数据
. M) ?3 Z0 m7 f5 h+ UD.链式数据结构存储数据
( O3 F& N. D2 p21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
5 v! C# O: ?1 l7 L, LA.长短流混合& ]# N4 D' I9 E+ K) F
B.特殊的通信模式?
$ |1 W: y. Q& h+ g, F; g HC.大量短突发: e1 v: N" q" ` L0 K3 I
D.静态的网络资源
$ [' t. c1 ^% G22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
8 |6 X/ C$ r) X# x- O) ~- L! bA.资源层?. L' ^" e; ` d9 D
B.虚拟化层
4 y5 N$ G5 n% \9 V! ^; mC.服务提供层?! T8 d5 _9 ]) F$ U* x" I, D
D.基础设施层 |