形考作业1 (15分)
9 \0 ?3 F9 X+ n& b# J试卷总分:100 得分:0
4 V8 H& H7 ?. [4 {% I! x答案 +V aopengyan
1 C" s; r$ z; v2 A3 J答案 +V aopengyan
! ~" n+ b0 |9 Y3 N一、单选题(每题2分,共50分)
+ R A6 O! K" v t; v) r2 ]1.在P2P网络中,节点的功能不包括( )。1 h6 v- ^5 S& e9 T2 f; Z
A.下载
0 V/ c$ H' H4 B9 W2 w# \+ \) vB.生成( P3 m6 Y/ z. s8 Z8 ^
C.加密
4 N0 ]$ j" C2 c2 W- D. gD.信息追踪
# o& O" Q- o6 N2.关于WWW服务,下列说法中错误的是( )。: r/ e3 I7 E% d
A.可显示多媒体信息
. f b% P, o5 v/ p8 XB.使用超链接技术' s9 V5 O7 U' K# |) S- u- }
C.工作在客户端/服务器模式
+ C8 J7 ^2 c. B/ C/ }D.用于提供高速文件传输服务6 I) |5 M( r" Y2 Y ^& g4 I0 x W- x$ n
3.( )不属于计算机网络四要素。
: D6 \; y! P( f$ h# b; WA.计算机系统* D( B' e+ k$ H/ z$ I+ A
B.用户
* e6 Q) L5 Y3 @C.传输介质
* E$ _: b T7 YD.网络协议
/ n( M2 r, s. J, c* e4.计算机网络的基本功能包括( )。
/ C/ d1 C1 z" e: b' RA.数据处理、信号分析?
' @4 F) Y- y" n2 ]5 IB.数据存储、资源管理?) t: D9 c# O3 Z
C.数据传输、资源共享
" g8 m/ u( M9 VD.任务调度、设备管理* u3 X: b* W# K+ f
5.计算机网络中广域网和局域网的分类是以( )来划分的。
/ Y. m/ W5 M5 {, C5 lA.信息交换方式
8 l, e; ?4 T: b' ^5 D8 lB.传输控制方法& e, v5 [' R5 Z, H7 n! v' m
C.网络使用习惯
' x2 [: n4 d1 ^ n* P( x2 [6 XD.网络覆盖范围
; p6 v: ~0 ~; E+ p6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
: y7 A3 G6 J5 U1 p4 r% Z+ gA.总线型% _+ t% ^. v! {
B.星型( R7 y2 Z8 v- R2 V9 \. Q, h1 G
C.树型
) v6 a+ N% m3 e5 S4 U. }- [5 m& ~D.环型
. f: `( M k) Z4 i, `7.( )属于分组交换的特点。
. P! Q3 z5 u; e- @A.建立连接的时间长! Q7 b: N. S0 Z) c- h9 v
B.报文大小不一5 E: z! M6 O8 v3 q
C.数据传输前不需要建立一条端到端的通路
h6 S& g* R0 ^4 D# XD.出错后整个报文全部重发: Q( J6 A6 A: D' o; R6 w% Y1 U8 N
8.计算机网络协议的三要素为( )。) N5 T2 P$ p: D8 @9 w9 c
A.语法、语义和同步! c+ z) G n" i- o( q$ p$ Q
B.语法、语义和规程<b>C.语法、功能和同步
( u* l/ ` M3 d! ?: F8 yD.语法、同步和规程
2 Y) a- a0 e. _2 @$ g, b4 u9.开放系统互联参考模型OSI/RM的最底层是( )。. p! o2 o' Q; n+ ~
A.物理层: ]1 f2 ]/ Y, n' H" D
B.网络层5 G# s, u* Y! }/ z
C.传输层
2 i0 K3 g1 m8 Q( ~* B+ wD.应用层
t' P3 m0 ~" T% B( ]10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
! H) r+ |, D0 O' y& M( J; rA.发送方从下层向上层传输数据,每经过一层附加协议控制信息2 y/ D. W; D# _8 c, d( M
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息" ~2 T& r" u* N. }# v
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
& C8 b. Z& X ]6 `D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
' P$ S% @( l9 }! c4 \; x11.下列属于TCP/IP模型中网际层协议的是( )。
, L! M( G1 |+ U; i/ EA.FTP
$ X T, M0 z9 Z" `$ y) @B.HTTP. \. V( M7 m! F
C.DNS
# M; |5 G$ t! x; t' a, iD.ICMP
* d& r: c5 _. `8 Z L12.下列属于TCP/IP模型中应用层协议的是( )。) I# `0 C. V6 H
A.ARP# v- \, s+ s9 `9 j) u5 s
B.RARP
- i$ U4 Z$ Z; i. O+ t; dC.SMTP3 a; X+ T; e3 d/ A" H. {/ t a
D.ICMP
* b3 O1 H$ |( H2 ^9 m1 y: q7 t0 ~1 ~13.IEEE802委员会定义的快速以太网的协议标准是( )。2 r6 q- l8 t M/ f0 d
A.IEEE802.2z" {5 G- I9 M4 Y9 J7 s0 z& i
B.IEEE802.3
2 X( ~. X7 q6 XC.IEEE802.3a: ?. N9 g) z' K( C! D0 m+ M9 T1 S4 M- L
D.IEEE802.3u: w& j* v. c3 X
14.下列以太网( )使用双绞线作为传输介质。1 y+ e8 L) J( Z4 T! N, ?
A.10Base2
3 Z1 Y' L; ]" D$ D ^, D" B, @B.10Base5
# f6 t4 I& N1 l3 E& zC.10BaseT
$ _* W7 J& C' _- JD.1000BASE-LX
6 D! {7 Z! W# j+ c) h; \# z; {) \15.局域网的典型特性是( )。2 {5 k$ X; L9 j$ z# ?
A.高数据速率,大范围,高误码率* a0 s/ f" }. b2 f* G' ~# |" }" ~% ^
B.低数据速率,小范围,低误码率/ ?$ D$ n4 C( B( K0 s" T
C.高数据速率,小范围,低误码率
! q$ R/ O, X" n$ J, c) WD.低数据速率,小范围,高误码率1 j$ x: m& Z5 l% N
16.对局域网的特点描述错误的是( )。8 R! N U) U E* {1 [# p* Z& m. a
A.传输速率高,通常为10~100Mbps4 M$ J2 P( s$ m) _% K5 p& E
B.支持多种传输介质
; y) o; w* J7 h6 R, M, F0 _8 JC.传输质量好,误码率低3 G! v9 ?. y$ ^5 _
D.无规则的拓扑结构
( m0 i& q5 ~6 |* k; \1 c17.交换机工作在OSI七层模型中的( )层。' C1 D) }2 Y8 ?: k* B0 l
A.物理层" ]0 l; F3 b" h% ? {' l
B.数据链路层* i9 w* A' H, q! z( y+ N( Y; l
C.网络层3 e! \+ i, r8 z5 _2 M
D.应用层1 i& f# z7 H S& ?& v5 A
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
: Q) Q1 N& n! h4 w1 P, RA.光纤同轴混合网(HFC)
9 b5 B1 d* I* F% mB.高速数字用户线(HDSL)
0 F' V3 B! e* P( d, D4 VC.非对称数字用户线(ADSL)1 x# e" f' x4 O1 u& _
D.光纤分布式数据接口(FDDI). |) Y: g/ S2 v' [4 _
19.在计算机网络中,通常所说的WLAN是指( )。
8 _8 W: q* D! i4 y* C GA.城域网2 X1 i( B7 {/ w3 f, I: S' k# U5 N
B.广域网
8 e- q3 d. w0 `8 Q) |0 _C.无线局域网8 ]/ T$ d& H3 y5 Q0 |2 x C" z" e
D.对等网5 }, M; r9 g5 y7 s* J0 w9 A- S
20.无线局域网使用( )作为传输介质。
2 q# j- n" c9 ]" O* @7 C. O ?: TA.双绞线
; n0 M+ b; A9 `2 S+ S; f- u$ NB.光纤
- g& s6 H+ K* g7 ^: m9 N8 T* qC.无线电波9 K( ~5 _; h3 r/ i: |, ]6 f' A( f
D.同轴电缆
4 ] C9 Z% [) n8 h3 F21.物联网的核心和基础是()。! t9 i2 w; k$ x! w6 L; o( |
A.无线通信网
- ~$ U" g+ _: |' h" A F2 sB.传感器网络
+ C( y1 o$ R' u" X( `: iC.互联网
! E' R4 A$ N$ [* ]D.有线通信网
- j8 ]8 F- W" g* _/ }- X5 c22.区块链技术的主要特征不包括()。2 c& s* a8 _# c& k
A.分布式* Q+ d! m* @/ E- h
B.可追溯
+ w/ r6 a! B" t5 X6 ~) j# M& Y- z6 bC.难篡改6 P: c |2 ]# n" t- O8 m6 Y. r" f9 J
D.中心化% G) @+ `$ ^1 @9 ^
23.5G的三大应用场景不包括()。
' x* E! ^/ L7 B3 R+ P5 NA.海量物联网通信
: N; m @) y/ {! T- l$ w4 x9 OB.超高可靠低时延通信- Q7 d* N8 a5 W q) X9 Y) Y# A7 a
C.增强型移动带宽
: F2 q8 D' y2 N- SD.热点高容量
4 }, j1 w# S3 w( c. E5 b24.关于物联网的概念,下列说法错误的是()。" q$ U9 d q p3 ~ t8 q
A.射频识别技术是物联网关键技术之一
7 l7 d w( k9 Y; a: ~B.物联网的核心和基础是互联网
/ a8 O4 P0 W# ]9 a( c8 c- G9 wC.智能嵌入技术响应速度较慢、应用范围窄+ h, X% W) D, B% r3 w
D.物联网有望实现人、机、物的无障碍“互联互通
\3 @. d; `. j8 {4 l- j25.当前,中国在人工智能领域的发展主要聚焦于()等领域。6 e2 ~# g, c& j( O6 M8 U* z
A.生物识别- G8 W3 L7 V ~9 z$ C" \
B.图像识别
* b1 F- {# r9 N& zC.视频识别
/ Z% w* D, D6 XD.以上都是8 K+ K" c! D( _- I7 s8 g/ Q! ^
二.多选题(每题5分,共50分)! R d- e$ g: ^/ Y$ |, }$ F1 p/ c
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。* j1 u# D# S* W6 h Q( t6 y
A.计算机系统4 y; w( m; V3 Q/ [9 p7 v
B.共享的资源* z# M8 c2 F4 E% ?, v+ M k5 s
C.传输介质& }) `6 w l& a7 ?3 v+ Q
D.光纤
; C1 r$ H4 B# Z' t; a27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。4 ~% `/ t: s- S
A.电路交换
5 S& j9 U+ X( h5 sB.报文交换
" _, j" J7 @# i, eC.分组交换5 [! D' D3 u, ]* _( @" Q* |
D.帧交换; S. r8 @- H j- N( i- l
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。& b! y# [8 @& r" ~' }0 e9 O
A.应用层% [% a/ `) o, }+ a; p9 G6 b
B.传输层
* {% i/ E# a1 m+ I8 [3 I2 }C.网际层% w0 R" P+ P9 A4 M0 B! B
D.数据链路层
% H4 Y- E$ z9 \: r. _* k/ t1 v29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。( G' ?2 ~! k) y3 ^
A.地址识别0 ? F2 U$ l) g& a1 X; e2 A3 x. G) M
B.校验1 o. _4 x9 F! S, {: i
C.发送
$ r3 e; K U; B6 J a/ VD.接收
/ _* k; U4 ~* z: I30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
! ]+ o' Q: ~2 f$ Q0 M7 j- o2 eA.无线接入点5 `- W/ g: o9 x. y5 v( B
B.无线路由器' @3 J( O: P4 |
C.无线网卡; C2 ]+ X1 I( N, i; c! e
D.卫星
; {: b# C( `" ?4 {) J31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。# K+ M- C8 G% l# C
A.存储转发 o7 w! X9 N$ Y1 ]* A4 p
B.直接转发3 ~( W" X! \! Q1 I/ N# V
C.帧转发
4 k4 l0 e. a; q, O6 L1 u, gD.包转发% Y4 H: N6 S2 U5 e3 }5 x0 b$ C; y
32.光纤传输系统具有( )、( )及探测器三个要素。1 T1 a' ~2 ^* \, n: r
A.光源. A; X3 V5 m4 d3 f: X* u
B.光纤
" G9 s; ~& O% H3 NC.电缆
8 C: P" [! Y. k' s& ? b# P) UD.转换器
9 z" _ P! P, p% g2 s33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
% i$ [* K8 i1 w( ?$ jA.拓扑结构: [; L6 ~" L" B3 |
B.透明传输( Y6 i6 e9 R' i I4 h1 D
C.差错检测$ w6 ~( `! L, G# R, y' W0 z" K/ e, P7 Q
D.标准
; Z7 i i+ R9 z7 i% Z2 G34.数据链路层的常用信道有两种,即( )和( )。1 T/ L$ V* A8 ~) ^
A.连接信道: \% h' L2 z9 y( ?: h
B.点对点信道& k5 a* B- Y# c' O
C.广播信道& P1 v$ G$ g/ f$ l
D.拨号信道
0 ^! t; T8 A$ }+ C) ~6 _ @35.ADSL接入网由( )、( )和( )三大部分组成。! m S/ a% _( K" @' Q
A.数字用户线接入复用器! k7 W/ E: C d4 `# ~
B.光纤
% w4 v7 x# K1 Q( {$ G' f0 A' v1 e5 TC.用户线
$ r: a3 g5 ~; n+ P& m& V" oD.用户设施
. L3 C3 d% `' x8 V( E7 ]形考作业2 (15分)
- h5 `+ Q% ]0 S9 }9 W试卷总分:100 得分:100, o2 N! y& ^. D n; E" S
一、单选题(每题4分,共60分)% {+ m1 @5 z( r% M" I; g
1.关于ICMP协议的描述中,正确的是( )。
3 X) {' f+ O: n; b" h/ K hA.ICMP协议根据MAC地址查找对应的IP地址
1 G A l" N4 `/ z0 o2 T, iB.ICMP协议根据IP地址查找对应的MAC地址
! [! G% h7 Z% k/ N7 x$ r' NC.ICMP协议根据网络通信的情况把控制报文发送给发送主机) v4 P7 i' }+ x$ t# _$ W; e0 W
D.ICMP协议是用来转发数据包2 S6 B0 y1 ^2 M- \1 n
2.IP协议是运行在开放系统互连参考模型的( )。
3 r5 G( m* Y& p7 y9 K! S n; wA.物理层
* d2 v3 ^6 ?5 _3 [) ~/ uB.数据链路层$ R" W6 H/ Y: U+ z+ |$ h
C.网络层 Q. i& N" Z! p9 d: n& o
D.传输层9 }& t& p7 F1 K) ]
3.用于多播地址的IP地址是( )。5 D Y: u5 J$ ?& [
A.A类地址: ^- @: _* }' T, [2 v
B.B类地址
! D# m- I1 l+ |3 @ e& R. LC.C类地址
. @( v* N+ W: n( y, ^; ~D.D类地址
, n) b( K2 \1 F4.路由表包含的内容不包括( )。3 V$ Q. j0 P; `1 Q: h# i
A.目的网络号
9 w+ T$ X. Z; wB.路由器名称4 h, p8 H% V+ _( E) T
C.网络状态
/ L ~4 q" w: W/ I: HD.下一跳地址7 ] I4 o; t) a/ R& ^
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
3 {; z6 W7 d, P, m4 U ^A.目的IP地址$ e7 d- e5 C0 o( S* \& z4 R
B.源IP地址. t! d |/ R% S
C.目的MAC地址/ W1 v9 f, B' Z" g
D.源MAC地址
7 C* t+ D% A6 M2 l6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
) Z0 C# P2 F9 d6 G4 q; \A.ARP协议 ~/ b; Y6 K: t% s
B.TCP协议$ ~- c. E# r% T, G6 ]
C.OSPF协议 ~8 e) y) w4 U3 Z
D.RIP协议% F7 L+ c6 j; ~ P# |) ], c
7.下列路由协议属于距离矢量协议的是( )。% ], E4 Q. v. ~
A.静态路由协议4 s! E4 W& V- n; ?- T8 i1 R: i
B.RIP
" R' R6 {) N: }; B! r, H# pC.OSPF( [$ ]( ?1 t( H/ |: D3 Q
D.BGP1 P% @, l5 H& J, R
8.关于IP协议的描述中,错误的是( )。
9 O9 `# U6 s; U) xA.是网际层的核心协议
+ p; T# k" l4 d' K6 ?2 qB.提供“尽力交付”的网络服务3 ?( v E: y% f, ?7 _. u% I3 A
C.能保证传输的可靠性% k" W. A L: c9 y) T/ P
D.支持异构网络互连# t$ A5 v* P5 s. w9 K$ ?
9.IP数据报首部的最大长度为( )字节。
; Z+ Q. W5 w5 _6 ?A.8字节% u; @: r4 G1 G) d, t7 ?
B.20字节3 ^! h8 h+ w& t" ^7 G" x
C.40字节. i# `# W- N" ?! D0 G
D.60 字节 T9 W) X+ ~( |
10.不属于动态路由协议的是( )。( y+ R. H/ ^5 K9 _
A.RIP2 w8 \. f& M+ {& D
B.OSPF. `0 ~8 t4 T8 E& O
C.RARP# m& {1 }2 m, Z$ Z: T7 O0 V3 ]* S
D.BGP
5 B3 F8 T" T5 ?! \7 _11.IPv6的特性不包括( )。+ w& k9 H% k( c, x: J9 Y0 F+ I; _
A.地址空间较大
( A5 }( Z/ j* a- |( P* yB.报头简单和易封装! ]& Q. C1 T c5 `. f. F: O
C.路由表较大
Q* H# T& M9 ]" p7 d4 b2 h- w& \D.可提供更好的QoS保证$ E& p5 b9 u9 \" c$ M9 |$ F
12.关于BGP的说法中,错误的是( )。
' Z) |! G" [. N% M0 lA.BGP协议是一种动态路由协议
1 q. Z$ `2 E9 gB.BGP用于不同自治系统间的可达性信息交换
' J2 {0 L$ {5 Q9 P; N2 e2 lC.BGP使用UDP协议传输报文
6 K, v8 u4 @2 W# B4 V9 _) d" `D.BGP路由器具有IBGP和EBGP两种工作模式
" l* S" S0 T7 z# c$ y9 b13.关于NAT技术的说法中,正确的是( )。
6 J, W* X9 W. B( v$ _A.用于将公有IP地址转换为私有IP地址4 _1 @0 n/ s3 C% `6 e
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
% Q; w9 {- U& U0 D* s" w' E- ^2 c2 k, xC.NAT可分为静态NAT和动态NAT两类+ p1 H3 v/ z6 O0 Q$ D& M2 X1 k
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上# J: X* }& I/ ~+ ^
14.关于UDP的说法中,正确的是( )。
8 a- j( [4 I4 e; uA.UDP是一种无链接的数据报协议9 A, }; `7 `/ c" e) V, {
B.UDP提供可靠的数据报传输服务9 Z: i7 o) p, o) p9 k& T
C.如果应用对可靠性要求较高,可以使用UDP协议
' q) @ n2 R' t3 LD.UDP用户数据报的首部中包含源IP地址和目的IP地址
7 G+ @4 m( [( u2 g; h$ |15.关于TCP的说法中,错误的是( )。
7 Q* _( ~4 B }( }5 ~A.TCP是一种面向连接的传输控制协议) Z, r! D4 B+ d; X2 I; A
B.TCP是一种面向字节流的传输控制协议
( |; D7 d+ h8 x) K- B, q! OC.TCP具有流量控制功能
" D' ~2 l6 ^6 L% |4 d. l D" FD.数据传输结束后不需要释放 TCP连接
! E1 A% u$ C) ~* k- j9 n' t8 M二、多选题(每题4分,共40分)
{% {# i2 J) d7 @' c16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。$ C5 O u' `2 g' n' J4 x$ {
A.ICMP, `3 c7 `7 S4 O. R
B.GMP
& \1 D9 h. j& U" k/ QC.ARP
, z( w5 }1 g. w, C1 ~" e5 ?D.SMTP0 E) P. a3 @8 J9 K" v
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。' s$ p/ X% i* @; L. _$ i
A.目的站不可达: z* C: s- A: s2 c* i$ @
B.源站抑制: G$ ~1 O9 h! u) O4 ^) D
C.时间超时. o: ~8 x3 N, a7 x
D.路由; {0 ?3 U6 r0 b5 c' {
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
2 q1 O) d. u( G& P* zA.链路状态描述包
% O! u+ l, `' \9 Z& g- IB.链路状态请求包- z! L/ M9 K. k3 ?4 ~4 u% }0 q
C.链路状态确认包
' I3 i: ~' {, m4 ?" `- GD.链路状态链接包
5 Y4 m2 V, V/ f- N0 J19.IP地址可划分为( )和( )两个部分。
+ [ ^/ x3 v& [( ^( ]/ u6 u3 k8 ~A.头部
4 W2 O3 z' R5 n0 fB.主体$ c. X; s1 x E# z7 D
C.主机号
2 U& F6 f0 ?" ]$ O4 a9 |D.网络号 O# ^) G9 Z! Z ~) Z1 @) Z7 X
20.路由器执行两个基本功能( )和( )。
& x" D( F$ j- }: R1 R9 k; z' gA.路径选择) y# g& ?" t9 |1 X, P
B.数据转发2 ?( I8 ~) ~" r0 K
C.传输数据9 `; J9 L: k, l! q
D.路由转化( v6 L @+ S+ f9 f5 x; P0 w
21.动态路由协议包括( ),( )和( )。( j7 ?1 u) z; P. @- ?% d
A.RIP
6 w& y8 N- ], eB.OSPF! M3 L! w* v( Q f. c9 s$ V$ j
C.BGP
" Z' m2 c2 m" B3 q1 }D.ICMP
) h: u [- p4 F: O" E22.IP地址可划分为( )和( )两个部分。' B' `0 E3 z: _; c
A.主机号
! c2 a y; T# BB.网络号. b. H- c) Z+ x i$ Y
C.32位# |2 ~! k$ x( y
D.128位
5 f: C, R6 d4 ^% b23.UDP协议的特点包括( )、( )。
# `8 J/ g4 j* n- h( j4 V P3 k6 aA.尽最大努力交付, m; }$ r; t" ]1 z3 f) a6 |
B.不可靠的协议
9 C/ |* O3 f3 |3 ~. U& o' }C.无连接的数据报协议1 ?" z; T" y4 N+ }6 o5 Z4 h
D.面向连接的协议
4 A; T7 w3 c f1 O24.NAT技术的特点包括( )、( )。
# Z+ c5 ^: R7 K- M+ y- h0 ]7 oA.增强了灵活性
: t0 k& |4 e) v* X. R! v: x' @6 \B.节省IP空间1 J1 {% W/ I% y7 E% F
C.向外部网络通告地址
" S# n1 m v1 N0 B( q4 B* aD.向外部网络通告内部拓扑
5 `* q9 f" O/ O$ F25.下列IP地址无效的是( )、( )。8 s2 a$ {2 e9 ^ A+ A2 A# X! p
A.125.1.56.3
u' B, p! K3 z' K! \B.192.16.1.2903 k' k4 x5 Z' u- \6 Y. R
C.192.17.1.255
/ F3 h0 ?/ J( p0 ?% g+ y3 o5 AD.165.13.1
6 y# i) {" ~0 V# }; D/ O/ q* O6 C形考作业3 (15分)
: J% f, |2 q! x2 C7 Q试卷总分:100 得分:1005 _- d% ^: s5 B3 {3 S! w1 `$ B
一、单向选择题(每题3分,共60分)
( Y( m: z( p+ J, c1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。% `1 W4 T( F4 m6 X) U/ O) `' E% E) Z
A.809 Z2 j( E4 Q, d5 F0 t1 O
B.21. n+ E W% \0 P' i$ N3 I
C.8080
" ]+ z+ H$ Z) p# K; wD.2121/ ^9 w2 q4 _& H$ U ?5 l
2.关于FTP的说法错误的是( )。$ P' F/ A! b( y. q* T
A.FTP支持主动和被动两种访问方式。
0 P5 Q5 y9 `9 nB.主动模式中,客户端需要接受数据时,发送PORT命令。2 m2 m8 o6 w% i
C.被动模式中,客户端建立连接后,发送PORT命令。8 ?4 B: U; W% }3 S4 o- g: e
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
" }; z* }/ R/ W6 D3.SMTP协议用于( )电子邮件。
9 K! Q5 T8 b G0 _, P$ J9 NA.接收
! M* T* h+ K. z1 LB.发送
+ `( @* g8 p3 JC.丢弃- ~( A* A- I: ?$ K* C' ^* q
D.阻挡
5 C. d/ |6 E0 C" P4.POP协议用于( )电子邮件。" J, h: L4 r: F- x
A.接收, h- o( E: @+ w+ o7 v
B.发送
1 A6 u% h0 J8 M% nC.丢弃" A; F+ I s& |) ?; X
D.阻挡
0 h- W. F1 z$ m; w. F* w( I/ h5.用户A试图申请电子邮箱,下列地址中非法的是( )。
6 X n1 E; m% o- H5 MA.A@163.com# z% @& _; e# {& c3 M$ E
B.A@8.8.8.8
; x5 y' R a- m& |7 j- ^C.A@mail.bistu.edu.cn
8 W7 T+ K# i0 \ ~( r/ bD.A@yeah.net
6 F1 ?- k6 V, l4 V6 W6.邮件用户代理提供的信件处理服务不包括( )。
$ w# t9 h$ @- S5 n& J& e) ^A.存盘# Q0 k2 i/ v: h! B! N) h
B.打印
5 c4 c4 @) H' N' T( }5 Q( P2 [C.出局
6 d+ d5 _4 d0 ]4 f; N! dD.回复
& U* L( e0 x$ ~3 I5 H/ ?7.下列域中不属于机构域的是( )。- [, Q3 S8 y4 q' ]( F
A.org; r: a8 t' H6 l" f# w
B.mil! ^& b" s+ i& M' B# e7 p4 J
C.info
6 S9 D4 i! j; L6 K1 ZD.web' O9 |: `' L% ?' B7 t2 {9 x0 [( N
8.“mail.bistu.edu.cn”中的主机名是( )。: ]( W1 S) q) T
A.mail
2 E$ B' K5 N; s- G5 |5 W0 qB.bistu
9 k2 Y/ L! ~. N* P- Z9 yC.edu
# @8 L. Z2 j5 O8 e2 W4 C- ^0 UD.cn9 T1 j( l g1 b* Y
9.下列不属于DHCP服务的优点( )。' d2 R5 \" n) @6 a+ f s5 E# u
A.安全可靠
* Q2 G- ?( F9 O& T1 RB.用户可自行设置IP地址
4 g4 O; y! s9 q" P3 nC.可用少量IP地址满足较多计算机的需求
5 n* X) t# @; U8 V# G9 `+ W3 iD.节约IP地址资源
4 X! s& t. l3 p( v10.下列不属于URL的是( )。) N8 X$ W/ R3 @: \2 `( B4 W/ |
A.http://www.163.com
0 z* z l4 N2 u+ ]+ k* |/ z" vB.http://www.163.com J" t) U' l; c
C.ftp://www.163.com% a! P8 X+ m, d9 P- V0 n% G/ L% q
D.ftp://www.163.com:1000% t2 x( [( T. k+ Q
11.下列( )不属于电子邮件系统的组成部分。; w7 D( @- T0 {# }" d% {( W) {
A.邮件传输代理MTA
8 J6 I; t# J( f9 u1 pB.邮件分发代理MDA
# T1 o- x# E6 x5 E+ S+ oC.SMTP协议! p5 ^( y) G# q/ Y0 K/ K
D.邮件用户代理MUA
7 i+ O X) R6 y! u' h1 X9 s/ q5 w12.下列不属于网络安全的特性的是( )。
) N* S! B7 L2 L9 O4 u- FA.可用性: ?; k! ?1 v/ B( ?2 G, {1 C
B.完整性& r ~( x5 U. D; H+ ~
C.保密性3 D$ o, u- Z: I9 Y: W
D.隐私性4 z2 m5 Q! R" c3 b3 ?) s
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。9 s- V d& f9 U2 u) B! s
A.截获
1 ?% R1 v B. b8 ?' e# ?( NB.阻断1 f$ [' o z- b* h
C.抵赖, A! F1 k% Q# |
D.伪造
% U: Q! H7 S+ w( {! y: x% I6 o14.ISO安全体系结构不包括( )。- W6 s! y" U1 j) y' q% O) A! [
A.安全服务& \1 e0 A5 A0 l+ i* X8 P# n
B.安全传输
7 @# O9 s. f) Y& [+ y4 \7 \! R/ J( WC.安全机制
4 G! M$ v8 |: W' nD.安全管理
6 B& Q# L* t) n' P# }6 w7 F, c# B6 t15.下列加密算法中,属于非对称加密算法的是( )。
1 z. a+ P. h( J7 U! i3 C7 F7 |3 mA.DES+ |" p* ]/ D z3 k5 A7 F2 g; t$ X
B.RSA
: B% s/ Z% L# ]5 w( H7 u" w8 ]C.IDEA
7 K: l. n! d0 h+ h# AD.AES- Q/ K h# y7 E+ S+ V$ ~4 I
16.下列属于消息认证方式的是( )。
) B* a! A( {' ^5 vA.动态口令% k. _& r3 L( i3 _+ z6 W
B.USB Key认证3 \) l1 J$ N, \7 w9 ~. y
C.用户名/口令认证' i# Q8 @; S- m* n* U- t
D.数字签名
& U9 v5 j' Y- E17.下列身份认证技术中,最简单易行的是( )。- l6 j. }* ~, l1 k; |2 R' e, D/ o3 }
A.用户名/口令- c% c3 _1 s3 h# C
B.动态口令. Q' O' h! v. v& _* _* u$ m* i
C.USB Key认证
% @9 a# ?* T) UD.生物特征认证. _3 [8 i; s8 E: b
18.消息认证技术不包括( )。; ^' N$ @ x/ t
A.数字指纹
8 C1 D3 S2 v; L7 zB.数字加密
8 m/ f* K6 ~( ~C.数字信封6 \2 H+ m7 C8 p+ c! p
D.数字时间戳! z1 `# O( P) Z( N" X
19.主动攻击不包括( )。, [9 ~+ U* Z9 m
A.伪装攻击
) t! f( d9 G% F8 B6 C! ZB.窃听攻击 H" ~/ H# S% T& X4 ^
C.重放攻击
7 `; ]6 ~- J0 E9 n9 lD.拒绝服务攻击
I+ E- y" U j2 A& E8 X7 G" w20.下列不属于IPSec的体系结构组成部分的是( )。( v* `& p. ]0 y' i5 ~
A.认证头
~4 B' f3 D& f' f/ w4 U0 VB.解释域
% s( l* k( e( O2 B+ x( FC.密钥交换协议
& ?5 l& x6 X" t7 `D.数字证书认证中心CA5 c( Y$ |& Z" E8 k5 ?3 |
二.多选题(每题4分,共40分)
: w' s5 o) n! H# o( m21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。4 j; [( S ^3 X
A.数据存储
, ?# }# Z# T! v* q. oB.资源共享
8 }( D' X+ R( V* x9 T: Q1 oC.网络服务2 ?8 v, Z& Z1 v+ Z7 A$ D9 o8 X
D.路由选择) A8 h1 K' B: R! V/ V1 Q
22.DNS服务器支持两种查询类型( )查询和( )查询。2 W6 G1 u4 _" ~! B$ D' K% u
A.递归
% g4 [0 k& N! @! t* l' t! ]3 SB.回归8 m, z" t1 C6 v5 g
C.迭代1 H! t6 |, t/ O/ r0 L8 g! o* Y
D.循环8 w2 U, Z9 I8 J0 k/ o5 J
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
* p# R% D; t" r3 I- t# L% X' P, SA.系统FTP服务器
2 A6 a& t' }' k4 P3 S9 nB.匿名FTP服务器* M# o- n/ T; U4 Q2 N/ @0 q
C.邮件FTP服务器& {6 F o: u+ c( e$ v: O
D.安全FTP服务器
7 K) b4 F7 R/ F24.FTP支持两种访问方式,分别是( )和( )访问方式。9 m: W' v+ }4 c% o5 W: V: a! K0 m( h
A.同步7 [& {- m0 j7 B% F) N k6 h
B.异步
' D6 E5 g+ E( DC.主动
) ?5 B8 H$ T1 `, F+ W6 AD.被动 [2 ?9 o. r- m$ m) }, _
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
" }1 e6 n- S0 _0 RA.用户名
d& V. s; S8 ?. V# o$ Z8 LB.用户标识
) K+ j* T$ ]% B# g3 i4 BC.计算机标识3 l1 _( e! R8 E. d$ C$ W* o+ A
D.密码
; C) E3 ?5 w! \ J26.域名解析包括泛域名解析、( )和( )。
3 d v4 _$ Q4 Q! z7 bA.静态域名解析
& N% Y8 `% n6 [B.动态域名解析
+ k# M' R% r- V3 ^C.智能域名解析" k5 u; r# L0 K M
D.手动域名解析; P/ }; f0 r3 h) E) k' W
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
2 Q& y. K. q. I9 {( A/ s1 O, |A.安全策略0 H: U K% o- m( H. F: T, @
B.防护 u6 t5 B6 E0 ]' o, E, \, |
C.检测7 V6 [1 C" G6 G- e' e2 O4 S' [( a) }
D.联通5 e$ u' D3 K c* B6 D
28.常用的对称密钥密码算法包括( )、( )和( )
* E) E/ t6 L1 I6 W* ZA.DES
+ z8 |0 v! K" j; s( FB.RSA: D6 p4 z! q0 H7 G6 \4 J! z3 [
C.IDEA: u) E+ x& }3 L% w
D.Blowfish0 ^1 M' Q$ ^5 T u
29.常用的非对称密钥密码算法包括( )、( )和( )
& j+ I* v. ^- F8 F8 F/ p+ r$ TA.RSA$ p5 @* V! Y! L$ ^
B.Rabin
) {: f7 R0 v+ @- Y0 r: P' WC.IDEA
3 f/ j$ B2 V% _+ S. ^' ED.DSA" h4 Y2 _) M b6 N8 M3 q* z0 Z
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
3 l2 D$ v k2 X) u0 k& K0 DA.数字指纹# R: ?9 w$ @. T* T. j O
B.数字签名
# W* Q: b8 S2 c! O& l# xC.数字信封
# E) G1 l% ]$ J% Q8 c8 Q6 s& VD.数字认证
4 v. m p. a5 ^( |, u- X2 z形考作业4(15分)5 E5 m+ ]4 N# q' I' M
试卷总分:100 得分:1000 o+ q' s7 ?3 m1 V2 j% v% n) d
一、单选题(每题4分,共40分)
( z1 a! p" q2 J3 T' Q1.下列( )不属于网络服务。, t& u* O$ t( M, s0 i
A.DHCP服务/ n, i! d3 Q" @; [' R
B.社区服务?% }, ]7 K4 ] _
C.Web服务: }8 s+ r5 V6 G3 g1 j) S
D.FTP服务+ p7 t' Q o1 J
2.( )不属于移动互联网的移动性体现。
& f! D, c3 O1 s3 ^, \A.移动场景
+ {: y9 R4 H1 r+ c/ Z5 xB.移动通信/ G/ L, k! Q* Z
C.移动终端( c5 w* n, c+ g+ R: S1 C
D.移动网络
. g* i4 j7 f, y& ^( ^3.下列选项不属于移动IPv6概念的是( )。) F9 y) s. X0 y8 @, a& Y
A.本地链路3 U' b A( U' R) Q4 N, w
B.外地链路# D! s* H4 o9 h( }. X% y
C.本地代理8 y2 ~4 X- [4 S% y9 L1 [) A
D.外地代理
- ]. c" L4 U! C. Y# t: b4.下列选项不属于移动互联网的特征的是( )。 Z C5 @2 J) K2 O1 A
A.媒体化
/ o* d; t( M" W' B, z, uB.社交化
8 F2 V$ n( Q9 e6 n- G7 qC.融合化) p% f3 u$ j& @* O6 w! h% k
D.透明化
8 k) r% p7 M) w/ G5.( )不属于数据中心网络业务流量的独有特征。
% K+ i {# I* J# P. tA.长短流混合# Y. A0 m. i' _/ e) i
B.通信模式特殊6 r' C6 e1 p2 J# |
C.大量短突发
0 y; s# r9 x' |" M& {D.长流流量比重较低
3 {* p0 H# \1 v* d# X$ ?, \- ~6.下列选项不属于物联网体系架构中的层次的是( )。0 m3 P) |; Y7 x+ k
A.应用层. c S% `! \5 u% a2 ~1 _
B.物理层
' M3 ^) `+ F3 y; z# D, a+ T% qC.感知层
' ]8 b8 s9 `3 ?" X5 N$ E4 ID.网络层
# L+ `/ r' E% b' E$ z7.移动云的架构不包括( )! `; e' c- T8 s# D
A.移动终端1 D' F: H: y7 Y0 ~! j
B.服务器端" r; ?4 D5 Z0 b: a
C.移动云端
3 G, ~/ X% a2 i {D.后台系统
0 ]/ P: I& n6 ^% ^8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。! V1 Q1 l1 G0 y: p
A.应用层
^" x) k5 U5 @4 BB.数据层
! U; i' A# w# `% K, YC.网络层4 D2 m4 W* L0 H+ _ M1 |
D.传输层4 a) s9 a8 F8 O" |
9.SDN架构不包括( )。; k+ Z5 Y- I* j5 K n
A.基础设施层
. b2 G" k$ [ s- m H9 A0 j. MB.链路层
5 J; }1 [( N2 P" e) JC.控制层( _" t3 E/ a/ I+ M7 d1 k
D.应用层2 P: J, x! l" g5 b& u% F
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。: q6 z& W# Z; u: ] |0 g) \ q2 y! h, ]
A.应用强制访问控制技术的系统- t( V- x/ {* `4 c
B.应用自主访问控制技术的系统. I+ ~: Z9 A) x6 m; D- z) J+ y! f( H
C.应用基于角色的访问控制技术的系统
: {/ F) Y, l/ `2 a# R" gD.应用基于任务的访问控制技术的系统
! P2 K; `) f1 [. L. O' f二、多选题(每题5分,共60分)
: C' O F. [8 V" z. C11.认证技术一般可分为( )和( )两种技术。4 {+ P- G4 z1 s6 h1 R
A.身份认证
( p9 Y+ t4 o0 n4 I3 l0 BB.名字认证
7 Z- x0 _5 h: ]1 O3 j8 G! y3 u3 g1 CC.消息认证
& s) q* ~; g& N3 n/ u7 C* @7 ZD.地址认证
( I+ `( t9 [8 }8 t4 \12.IPSec的运行模式可分为( )和( )两种。9 N/ O2 t: g0 k/ C8 {
A.同步模式
$ E! k, i3 b5 {: `7 hB.传输模式
5 O; _ v8 @% u* t( D' t M+ `C.隧道模式
& s6 r+ [: B' W2 I8 J& l7 E2 ]D.异步模式7 }# _6 I$ {' t$ h* E% Q9 L
13.移动互联网包括三个基本要素( )、( )和( )。& n, b* U$ Z8 U6 i0 l
A.公众互联网
! n+ Q) x# K [9 \' Q5 Y" Q3 BB.移动无线通信网络0 I/ R1 b+ Y0 V- h; @5 |
C.移动终端
+ T, Z: N! h$ [, a$ k; Z: rD.手机* V. T3 O9 i. q2 A4 @8 p
14.云计算三大服务模式包括( )、( )和( )。
0 p6 B' s$ I: w: x! MA.基础设施即服务
. T. b1 d V7 R4 B; ]5 L- ^, pB.平台即服务
6 X) G; B; q% T; ~2 nC.软件即服务2 f$ d9 @. w# B1 E( E9 {$ M) c
D.网络即服务
+ W" F w0 }. a2 M5 |15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。1 `& x* \0 Y5 v& x8 b
A.数据链路层& h- w2 U- V8 }
B.感知层# Z( }! Q1 e8 h( p
C.网络层9 ^7 E* [0 N2 l
D.应用层
8 t: W/ p- l O/ [$ [. c16.区块链的技术来源不包括(): \ |: V; t. ?3 S) \
A.P2P技术
7 _, }- O" C: c" tB.?非对称加密算法: B. ?8 Y, Q- {
C.数据库技术/ h5 @) n, R4 c j4 D% ?
D.网络虚拟化& i! D' u% c B2 K. p
17.网络虚拟化的本质是( )和( )。
. |5 K) I4 j. s$ D6 ~A.资源共享# @2 i6 ^( Y {5 e7 O
B.数据通信
/ n; Y5 e; z, h) ^C.用户隔离: z' ?; `$ ^1 H8 ?! e, R
D.地址私用: { I. h- Z* ?2 ?
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。# w6 s! A; q$ _0 }& l8 V9 G
A.互联网
1 q3 X- g4 E5 P" cB.云计算
9 n* N1 r- N, I2 t6 l2 R# VC.下一代公网
9 U# w+ v2 W/ ~. y- o5 TD.大数据
+ L- U$ o" H# M* U19.常见的网页可分为( )和( )。
6 Z3 D0 [, X1 r% p, o0 H$ PA.前端7 G1 N5 y& v* c8 P) h6 m
B.后台
3 S. x- e) T* vC.静态网页, G4 E( ?3 E- P- K
D.动态网页
" W9 S+ l/ C; W8 m: ~* w7 ~( x2 G20.区块链在技术上的特征包括()、()和()。
2 D' c6 v" w: ]) E' p/ [/ lA.采用对称加密技术做数据签名
2 G. L0 F% P' h3 A! P3 |B.利用对等网络技术进行组网
& r; D$ V# t+ Q( J- xC.基于共识算法生成和更新数据
0 W B. `; n8 M: X1 OD.链式数据结构存储数据4 k% F: K9 }, X* h4 ~
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。, _+ H+ F8 q! X+ B1 e
A.长短流混合8 |5 ]% b- ]+ }1 ~0 O. i8 M1 Q& N, R0 |
B.特殊的通信模式?
: f: F4 P! _* s* b5 l. K7 {C.大量短突发
. m: U! {& X; o/ t( r- ED.静态的网络资源1 Q; e6 E4 E) I* |8 u r+ K; c- b
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。9 f; B% `6 w& @6 U9 Y: J5 V- B
A.资源层?1 f: I8 L) _2 L
B.虚拟化层
( H5 j6 d" p/ L$ j5 hC.服务提供层?+ p. _) n4 ]$ O8 l
D.基础设施层 |