形考作业1 (15分)
; D: i' }1 A/ }" M0 G试卷总分:100 得分:03 E4 Y0 o0 z' N% f. e% K
答案 +V aopengyan
6 c( s+ C; v, a# N. q* a! s. p答案 +V aopengyan( B4 {4 w* w: H2 ]! T
一、单选题(每题2分,共50分)
8 z0 {& j# Z3 [/ M2 A* a* \1.在P2P网络中,节点的功能不包括( )。
8 h1 X. R1 _% B1 ~( pA.下载
9 [- ]" r2 v* p5 I6 B j7 _ \1 CB.生成
7 f' U3 G$ j" `C.加密+ j+ |" G; z* I$ t
D.信息追踪) k; d/ n8 S" q7 d
2.关于WWW服务,下列说法中错误的是( )。
9 T1 k1 l. J+ YA.可显示多媒体信息
1 ?# F+ }" s) x4 ?4 ~B.使用超链接技术
$ i2 t5 G) C% Q. G" ZC.工作在客户端/服务器模式( f7 A6 H3 l( ^* _2 ^- r/ ~+ K
D.用于提供高速文件传输服务
* W- e3 `" T. Q* s3.( )不属于计算机网络四要素。
; Y! o4 w9 Q8 w3 s, AA.计算机系统
1 m% q1 g9 I( J" n- M: s8 DB.用户
# A q2 A. f1 k3 g( h, @C.传输介质( T" G3 G1 U7 P( W3 t4 K( Q3 T8 y
D.网络协议" e/ o3 D4 |# ]5 ?' P
4.计算机网络的基本功能包括( )。) ?- Q) b0 y" f) X) w7 y
A.数据处理、信号分析?
8 |+ |7 d8 ]/ O0 LB.数据存储、资源管理?
3 d& [+ x u% T' Z) S- m. JC.数据传输、资源共享
* V7 R9 j |3 U3 jD.任务调度、设备管理3 @0 n. Q+ F- K4 M" v/ b
5.计算机网络中广域网和局域网的分类是以( )来划分的。- B+ v' R# x7 G( E! G/ r
A.信息交换方式
$ B& _( d; i, n- T( F0 nB.传输控制方法
- c. a7 w; U% w1 c. C. @7 J5 mC.网络使用习惯
5 H1 u% R. k9 N4 w+ E4 ND.网络覆盖范围$ R; x; K. Q" `
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
: s# ]% x$ o1 ?A.总线型
8 J4 O$ I( [# O/ k( `& ?; Q q7 i S3 iB.星型
S! c7 W, n; n$ NC.树型* W4 X3 l: g- E8 ~3 y
D.环型
. f# w* I- o N7.( )属于分组交换的特点。
6 q( V; p+ g3 Y. H( K2 a9 hA.建立连接的时间长) f0 G. f# a4 l5 L
B.报文大小不一9 ]7 q8 G1 G0 m) t: d
C.数据传输前不需要建立一条端到端的通路
1 L. O6 o0 Q1 yD.出错后整个报文全部重发
# A( L6 b/ u1 ] R8.计算机网络协议的三要素为( )。- u; J3 E# |6 z
A.语法、语义和同步
/ Y0 q( R9 _ x+ d1 WB.语法、语义和规程<b>C.语法、功能和同步
" J$ K& q; k- D/ z8 k$ P/ aD.语法、同步和规程
8 o- d. [4 [1 Y1 g: d) d7 F0 e9.开放系统互联参考模型OSI/RM的最底层是( )。' L8 D9 L) U6 S' }) [
A.物理层
7 V, O) |3 E9 L! t4 WB.网络层+ @. D! H( _7 t$ v$ U& ]
C.传输层
, `) Q. g+ e* w% aD.应用层, @6 K, s. _, T: J- ]
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。5 }$ D8 L! z' w1 ^5 L7 _. {) ~
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息6 m/ ?: j1 n9 Z1 j6 q0 t, q
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
3 X8 w Z: s9 R8 F9 G7 f4 P% o# qC.发送方从上层向下层传输数据,每经过一层附加协议控制信息5 \: }. B9 Y. l, @
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
; j2 d8 y/ a* f- G7 h. A11.下列属于TCP/IP模型中网际层协议的是( )。
$ u: C# E }" E! R- aA.FTP
8 w/ Z$ N5 _. H$ j: P% [1 EB.HTTP
6 P+ W7 f1 Q0 E, L$ p) G8 m/ M9 x. UC.DNS, ]8 U, |) a, N( { G0 p
D.ICMP
" H3 o2 Q7 k# K) }12.下列属于TCP/IP模型中应用层协议的是( )。
; ^# s5 k9 U5 [2 Q$ ?A.ARP0 P9 \# u, _% \# F
B.RARP
; @; H& }* n, s1 a* [C.SMTP
' {) k3 B+ v0 K& {' G& SD.ICMP
% H2 }: U! u" n) A13.IEEE802委员会定义的快速以太网的协议标准是( )。
3 ]! y: ?; I) P) @( q0 bA.IEEE802.2z9 w- M) C1 Q2 Y. W2 O$ ^! Y
B.IEEE802.3
) ~6 n. W8 b/ e, v2 ?8 S/ J0 WC.IEEE802.3a8 V1 h! z$ g8 w! r( U: b/ p3 P
D.IEEE802.3u
; e. X2 l6 z3 y8 r j- _$ s' [) H8 s14.下列以太网( )使用双绞线作为传输介质。
6 G( c9 N) S( V) O# j' A z& `5 LA.10Base2
! y7 D w5 X4 R# w: W' p8 A1 |( lB.10Base5
8 i9 P* O0 T& A$ Y3 |C.10BaseT
! w8 c. f- S0 U% |; AD.1000BASE-LX
: w/ p# x0 l) \. G" r: x8 }15.局域网的典型特性是( )。
, m d+ z9 a: uA.高数据速率,大范围,高误码率8 m% y- ^+ V1 |5 \2 c4 s
B.低数据速率,小范围,低误码率
- ~. g8 g* Q1 o8 X. T# zC.高数据速率,小范围,低误码率. M% R% I/ i8 p, n
D.低数据速率,小范围,高误码率/ n5 B& H" ]% ?6 k, m" w/ q3 [
16.对局域网的特点描述错误的是( )。" e. n* X6 j1 i, P
A.传输速率高,通常为10~100Mbps; u9 u& p$ A. @' `- P5 o
B.支持多种传输介质9 D1 l6 ?* F' u1 a# A
C.传输质量好,误码率低5 V6 ?3 D+ r5 p; ~: D7 u
D.无规则的拓扑结构
. L7 U. j: b' i( C: z; b& r# \17.交换机工作在OSI七层模型中的( )层。
3 \7 X& U5 m0 R6 [A.物理层
' C, a: f# S/ }0 h: hB.数据链路层7 r$ G: o9 C2 s2 K9 h/ z& }
C.网络层
0 k7 M. T5 v0 X% H7 PD.应用层 z7 N! _$ G: `7 |6 ^' w9 U
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。5 a: b! v* Q" l) \) G5 M* B3 P
A.光纤同轴混合网(HFC)
1 {7 ]4 I. B' k' y: {: ?0 y1 O% M2 LB.高速数字用户线(HDSL)9 f" r4 d; M) {3 K
C.非对称数字用户线(ADSL). _+ V0 M9 K3 u* J1 y. i
D.光纤分布式数据接口(FDDI)
3 Z1 P) E9 M& Z19.在计算机网络中,通常所说的WLAN是指( )。
+ q0 h' r( `8 W, R" j# ?! KA.城域网
* @- s$ B7 b/ Q3 U: x7 e' tB.广域网
1 j7 s0 g2 J8 |: sC.无线局域网0 v0 X O& b1 Z
D.对等网" u: \, }9 _" ~. i
20.无线局域网使用( )作为传输介质。
7 ?' A/ U9 w$ Q# oA.双绞线
; T r! `4 p1 D7 J6 |+ P7 S0 YB.光纤. U3 ?' u- h2 O( b
C.无线电波
, ]+ }/ s- _2 B1 A: {D.同轴电缆: r6 Y: |* f. s1 J. w7 ^
21.物联网的核心和基础是()。
; e, d3 e2 c; j0 W9 kA.无线通信网
- a, e+ i7 N" }1 U9 [' x3 xB.传感器网络
" T2 m7 Z, ^- o; \, VC.互联网+ O) ]* n: _' C9 J8 W, x
D.有线通信网+ `# y" }1 U8 `/ A) \0 Y
22.区块链技术的主要特征不包括()。9 M' [; p, r. Z! Z5 B: T
A.分布式9 ~3 s0 Y) P, _( x3 i- E% v7 v
B.可追溯
' Z( J2 ~3 c) E* b9 aC.难篡改
, @/ N- N" k& p' w" r4 }, ND.中心化1 Z$ m( g K/ y/ V: J. Z8 Y
23.5G的三大应用场景不包括()。2 i0 p: f$ S0 [! V6 }
A.海量物联网通信7 W5 B& H2 ^: |6 \
B.超高可靠低时延通信
3 M: F8 m+ K- _5 f# mC.增强型移动带宽
- R: P6 K1 t+ ]7 E0 a, U( P8 yD.热点高容量6 B# [7 z1 n2 F& m: N3 s
24.关于物联网的概念,下列说法错误的是()。
: M( @; w( n: ]4 i, RA.射频识别技术是物联网关键技术之一
- p; J A3 W0 [' p) z+ S) P0 XB.物联网的核心和基础是互联网
; o& l8 V, m, s* @3 B# y( VC.智能嵌入技术响应速度较慢、应用范围窄2 p: L& m/ Z+ C0 m
D.物联网有望实现人、机、物的无障碍“互联互通: I4 ?9 l0 u& t+ J* p
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。* {+ Q' `# y( t5 n' T
A.生物识别# [2 ]& ^2 V/ m, s( W. N
B.图像识别3 A8 A$ [% o) N0 g: Y; H/ T
C.视频识别
& K+ P) ]9 A( v* s, ~( V2 U/ A( WD.以上都是( y! j, `% E' @. O
二.多选题(每题5分,共50分)
! j+ r! w o3 n; P& O$ I26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。) R7 N/ u$ [. ]2 k' s4 q- Z7 p
A.计算机系统" {$ Q, \, M/ v
B.共享的资源
" a$ a5 `+ |2 O' |9 O$ iC.传输介质8 H0 ^& @; Y; l o. C* I" r" c
D.光纤* T2 O1 w: F7 [* Z# [5 S- P. [* {
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。2 e9 a1 {: p0 s: U
A.电路交换
6 C- h; ]5 r: I4 x2 eB.报文交换6 J9 Y' Q: P, ?: _3 M
C.分组交换! }% K1 ]4 {+ j( [1 y+ h, v
D.帧交换( ?$ n7 H! v/ s, J/ g
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
8 k$ t( E' X4 S" L5 x3 Q" c- h3 XA.应用层# }+ O4 p( B9 [
B.传输层
1 C8 O2 o- c! W/ Z; Z7 JC.网际层% ^5 [' x! c8 J1 C: F2 Y
D.数据链路层
$ R' o8 n. Q% o9 o29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。 \$ T) r- h# k/ h1 q, v1 ^) n4 {
A.地址识别
0 B% z q5 m# b c2 k! qB.校验
. Q3 g0 M, m+ S. q' i0 DC.发送
% T r! r) T6 p, x, xD.接收; k f. M* O/ f; c
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。' ~$ _5 k; l% \* w, F/ D
A.无线接入点
+ w4 @9 s M. V) y( BB.无线路由器8 v- t9 w7 M! [6 O# B( n: R1 D
C.无线网卡1 y6 Z+ u8 c- g
D.卫星
/ ?" H! ~ \1 M- O' I5 K3 r31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。! a( f. d# G# Z7 G. }
A.存储转发
9 ?2 y! V& z) jB.直接转发
% u- ?' P" @6 u# f: RC.帧转发- \( Q+ e! N+ Y9 L% |: n$ a$ [
D.包转发
3 D% k: D) C8 g" W8 c4 e3 [! m32.光纤传输系统具有( )、( )及探测器三个要素。
S+ X& f" S$ VA.光源
8 T& Z9 o m7 N5 a5 sB.光纤8 ?' v( U& u9 O5 b7 o
C.电缆
& \# k4 H5 e5 Z" O; PD.转换器
6 P2 I( m: D1 T1 c) T4 \/ r33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。+ s: D' e# d# ?# u3 n5 f
A.拓扑结构% `8 V5 a# v- n( j' a
B.透明传输
, Q: r* v- F& d4 H" ? `' HC.差错检测
! M9 D3 |' ]" D1 {5 wD.标准
8 R9 ]1 B3 a$ D3 N34.数据链路层的常用信道有两种,即( )和( )。9 E1 J7 T% Q" [. K9 R
A.连接信道
7 y: ^1 K; i2 V- l2 f2 @B.点对点信道6 v; i6 N& y4 R
C.广播信道
+ m% F0 Y. W/ P1 t; BD.拨号信道2 n1 u0 e1 d1 ?
35.ADSL接入网由( )、( )和( )三大部分组成。. Z5 y! k! \1 L1 @! y
A.数字用户线接入复用器
) _+ L1 Y1 K9 w+ t [B.光纤+ _/ N* @- i; Q1 }- Y& @" ~0 X
C.用户线. j% i/ I2 g8 _/ Y! {
D.用户设施5 a' K5 c* u& z2 F8 D9 f
形考作业2 (15分)
! p1 m+ H8 D6 @0 H+ S6 t9 Y2 |: I试卷总分:100 得分:1000 M2 i/ p( n1 @7 ^
一、单选题(每题4分,共60分)
. E0 P- f7 R% G* D" e2 o" d8 a8 O1.关于ICMP协议的描述中,正确的是( )。* C" ^: }+ a) E- z; j
A.ICMP协议根据MAC地址查找对应的IP地址5 N5 U) a1 s; b8 [
B.ICMP协议根据IP地址查找对应的MAC地址
( V1 d) L( w; N# `9 MC.ICMP协议根据网络通信的情况把控制报文发送给发送主机- `2 W4 D, o0 T N6 ~0 H2 w* S; O9 i. Q
D.ICMP协议是用来转发数据包
$ w6 \6 ] f5 a- Q) z y' q2.IP协议是运行在开放系统互连参考模型的( )。
- x. r( M, C( m( ?A.物理层
1 G2 j' E5 p) jB.数据链路层! x, ?$ m6 X: ?
C.网络层! L' h0 M3 m6 y$ Y+ U0 j
D.传输层( {6 M+ X& P; n! h$ x* `* |+ V
3.用于多播地址的IP地址是( )。4 L p, o" e8 q
A.A类地址
. T# ?8 J) n3 J- A: EB.B类地址
+ _ t; P$ s# a, P, K1 B. TC.C类地址
) |1 V* I, B" u: B3 j- q% L/ iD.D类地址" _ s9 V7 }( s& V! z( r! V
4.路由表包含的内容不包括( )。
1 ^1 [% g$ a* n+ a% G% NA.目的网络号0 w7 C' _, Y2 P9 v) ~. R( Y: c7 q* P6 ?
B.路由器名称+ z* X" g7 t/ F1 \$ @ z- L
C.网络状态& I6 n- ~/ P& G! K0 {1 I
D.下一跳地址
' ?7 c" ~" J' }3 {' J5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
7 u3 }* M8 \" E7 Q: bA.目的IP地址
% O! @+ X' ]9 L! l7 l& H! s$ gB.源IP地址
- X# c) W% ?2 a* J2 C2 JC.目的MAC地址+ i3 t" Z$ Z$ j: _# i2 D/ v
D.源MAC地址
" i2 ^8 B! \9 B y h9 E6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
" b3 C: A, |+ q8 s+ yA.ARP协议& z& W( b3 k# l) l
B.TCP协议
% w1 i2 a" r4 }* h5 zC.OSPF协议
- w. u+ @$ f9 Q+ {7 ?# iD.RIP协议
! e5 t- v1 o A* c7.下列路由协议属于距离矢量协议的是( )。/ \8 @: i/ g L) C% ?" y
A.静态路由协议
* L% n. {- |; f, s& o% M: h# X3 XB.RIP' D3 M8 F) r- Y! ^& R: r, u5 }
C.OSPF1 h3 I! E1 e" P8 Y" h, b0 I
D.BGP
- v. p* |$ v- H6 d# T( k. I! V8.关于IP协议的描述中,错误的是( )。/ J; T% P, L& V; ?5 N5 F( e+ @6 v
A.是网际层的核心协议
. C% q2 i/ b4 E6 aB.提供“尽力交付”的网络服务
/ f+ m, ^# F6 z/ L/ aC.能保证传输的可靠性2 A6 m- X6 @1 K S4 S/ b
D.支持异构网络互连- _ x4 _* V0 J9 B, ~
9.IP数据报首部的最大长度为( )字节。) |1 V! q! s5 d t7 W8 H7 w
A.8字节
2 R6 \5 r7 O H7 sB.20字节4 c" \* i, S4 `" [% T5 p
C.40字节
8 ]. Z& s% H3 i2 i, k& rD.60 字节
% u2 p5 M+ @ m7 F, Y10.不属于动态路由协议的是( )。
4 K9 d: R, B1 g- ~' f2 @ n! oA.RIP" ^3 }. n9 c+ u0 b" J v: O
B.OSPF+ E8 D2 F, O8 m
C.RARP
( I/ Y! j) E" }! H- s" z) `5 aD.BGP
+ r" I* J- c- I& u% t11.IPv6的特性不包括( )。& G- d. n7 i+ E4 s
A.地址空间较大
/ Z) r D- r( I2 `. y' K, WB.报头简单和易封装( I3 g) ?8 a. u) ]$ I& p7 u6 b
C.路由表较大
+ x* O' p% x: G+ F8 L# O3 zD.可提供更好的QoS保证; S9 |8 c% y- S; p4 n* w J4 H
12.关于BGP的说法中,错误的是( )。
+ A) ^9 ]8 b6 n: ?( ], p( R s% e% T# qA.BGP协议是一种动态路由协议1 y; P8 I, W" O% ?6 y
B.BGP用于不同自治系统间的可达性信息交换7 z4 `& D! A. }+ M9 o# F/ J; F
C.BGP使用UDP协议传输报文# Q! O9 ~: o1 T: T g: a
D.BGP路由器具有IBGP和EBGP两种工作模式
; o+ U# g, F/ i9 \1 o1 ]$ G m; S13.关于NAT技术的说法中,正确的是( )。( I. y% E* ~+ b" H: I+ b3 ?
A.用于将公有IP地址转换为私有IP地址: f. Z+ s* ^3 L* k4 o+ k
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑# q1 u0 j( [- X' D/ _$ y
C.NAT可分为静态NAT和动态NAT两类5 [. W$ B3 q# [5 q+ `4 o4 N: y
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
% K* n# N, @& w" |* k14.关于UDP的说法中,正确的是( )。
6 e. n. D+ S, l5 g5 `A.UDP是一种无链接的数据报协议" M% ]: g' q/ T( D- K/ ^
B.UDP提供可靠的数据报传输服务( ^$ ^, C" y+ ?) l J
C.如果应用对可靠性要求较高,可以使用UDP协议 \3 V: Q- U6 T0 t6 M* J
D.UDP用户数据报的首部中包含源IP地址和目的IP地址! F8 P$ x# h' d8 w
15.关于TCP的说法中,错误的是( )。+ D0 O( L3 q' w
A.TCP是一种面向连接的传输控制协议
1 d6 l% D4 l+ w+ QB.TCP是一种面向字节流的传输控制协议
) Y, S7 ]8 D, w8 ?: Y3 GC.TCP具有流量控制功能) M6 T# @" s c0 C( V; p
D.数据传输结束后不需要释放 TCP连接 b4 P5 Z- b% O0 Z# Y$ W& f
二、多选题(每题4分,共40分)1 h z7 g) G3 h" N
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。( }7 y) a$ V C7 T: w! K
A.ICMP
c" ~' }$ u- c+ G) yB.GMP( c( H: F6 R: B$ q4 g9 k2 l
C.ARP
6 z0 X5 w, i6 t) @D.SMTP
8 J& ^8 R- e8 ~' a; z( j; \17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
4 _2 r" f* z7 _A.目的站不可达
0 M( D! \" }3 ?+ s+ p& H( d( oB.源站抑制
1 j( s$ w# c% T P6 SC.时间超时
& W6 ^4 }9 J& h- Y; n5 u6 DD.路由
8 }& l; e9 c, @6 g18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
/ G) b6 e/ W* n% _3 V" G' pA.链路状态描述包3 t: \+ o! x8 P% J7 Z( w$ Q2 h5 F
B.链路状态请求包
- K! \8 }1 w9 f1 MC.链路状态确认包9 q/ r' C6 U" V/ o# K9 O
D.链路状态链接包
, i5 {. g" c% c8 L5 I. b+ P( f i19.IP地址可划分为( )和( )两个部分。
6 R, C6 F& ?* {2 `8 S7 YA.头部
% t- t, V- t6 |% XB.主体
- @( A7 v1 K; a0 ^- i# T, ]C.主机号3 u: s- k+ k3 d4 x
D.网络号
% T* V3 o: y% R/ K7 J6 G20.路由器执行两个基本功能( )和( )。
- y% f: N: Q+ N0 t( n2 t2 O0 f3 f8 IA.路径选择0 X3 e( m8 v" y9 ?2 D+ _
B.数据转发
! e ~6 s! f6 b- u, LC.传输数据2 I" }1 l: N) |2 z/ c% m
D.路由转化9 @# v$ v2 t$ j% {
21.动态路由协议包括( ),( )和( )。4 Y+ k s6 b% k8 e
A.RIP/ s h# k9 M3 `7 R4 q" W6 E
B.OSPF
1 n: ^6 q( B9 ^! P: D8 L' sC.BGP
2 |3 ^: r: j+ d, {; Y1 h5 F+ Y0 uD.ICMP m9 W; f4 |2 o9 P& E' w( S
22.IP地址可划分为( )和( )两个部分。7 ^9 g3 q$ b) g# ^! S1 u
A.主机号
+ @- P1 q* G B# i& R( A6 d8 n1 i. VB.网络号
, m" c* W1 T7 n; o4 G: T9 i" P1 IC.32位
& O" {: c j- B0 QD.128位
% O0 K" {: T; d5 m4 e23.UDP协议的特点包括( )、( )。 `/ U; e1 ]$ L' A- j7 R
A.尽最大努力交付
+ S! M" W# c" WB.不可靠的协议* ^) k! P$ e0 H4 j$ [
C.无连接的数据报协议
1 F4 J: _# p: ID.面向连接的协议
& ?+ ?& l0 B$ x; ?- \24.NAT技术的特点包括( )、( )。* w7 a9 w. ~( p! \2 p
A.增强了灵活性
) r+ R" i+ O9 {) Y. ~. eB.节省IP空间6 Q0 p+ e6 x6 R$ a
C.向外部网络通告地址% C1 ~" Y+ m1 t) @# s0 z. U( _: i
D.向外部网络通告内部拓扑5 E& C& V0 i3 F& M7 F6 l: Z
25.下列IP地址无效的是( )、( )。
/ v+ h) r4 a9 W1 @9 i. k" gA.125.1.56.3
+ ]8 v. u9 I: u4 WB.192.16.1.290
& ?7 t. G9 K8 h+ gC.192.17.1.255* k9 ^! Z. t2 c
D.165.13.1
! c( r# I' R/ b! z3 t形考作业3 (15分)9 \8 o3 M1 ]+ }6 @& s
试卷总分:100 得分:100+ S, y) Z& E2 ^' {
一、单向选择题(每题3分,共60分)" c7 u5 E3 R7 `. {8 q2 @, {
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。2 n* o& e& R( ]
A.80. @7 Y# ~ ~5 u$ q* b: I6 y
B.21
6 \9 @9 K0 I. e) pC.8080" g6 v7 r5 I* o4 K3 N" p! m0 i
D.2121 T; A+ Z k; Q! P
2.关于FTP的说法错误的是( )。8 ` _1 X+ p% B; m1 V6 @# g, A9 v
A.FTP支持主动和被动两种访问方式。 \1 a/ A. I* q( R& n
B.主动模式中,客户端需要接受数据时,发送PORT命令。- a& n s0 W! S1 \; c
C.被动模式中,客户端建立连接后,发送PORT命令。
) J6 t' R" v7 u& bD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。$ w$ [" y' w) q: X7 U3 J
3.SMTP协议用于( )电子邮件。
9 E# W* S8 H% V/ N+ k9 EA.接收) q9 x) v, p# J: v9 s" P# h, j
B.发送
/ f6 F% ], f9 m2 O7 l/ s5 qC.丢弃; x. R2 P+ R) [# j9 M- S7 h
D.阻挡1 j/ ]( N2 ?1 I" p$ ^
4.POP协议用于( )电子邮件。( Q: j8 c9 \4 i. n
A.接收
/ \4 a$ R) p& V4 o& N' s- @6 SB.发送# X; R1 P' r" u w6 h: u
C.丢弃 c; b& y8 S. E+ Z; U
D.阻挡
: L1 }- l) [* Y4 r5.用户A试图申请电子邮箱,下列地址中非法的是( )。
9 K; f8 t% V+ m, J; |A.A@163.com
: @' k3 i4 L; i$ | ~$ SB.A@8.8.8.81 c( _ _: `6 T
C.A@mail.bistu.edu.cn" |6 k# T8 p$ ^ V1 i
D.A@yeah.net
1 t! Q* L6 M8 k7 g5 s6.邮件用户代理提供的信件处理服务不包括( )。
5 ~5 [4 C6 o! c H2 n/ c# [9 hA.存盘
; z/ b q! l& }; r/ YB.打印& Q$ |4 a" r: [0 Z/ `. N, M
C.出局
. S' B# g8 h( k6 QD.回复
' n8 T! b, M- @+ J7.下列域中不属于机构域的是( )。
7 C, h. g( X3 t. S; I. o; } o/ [A.org" \& C2 i3 C' u, [9 a n( \
B.mil. h/ q% H, P+ y3 C1 u! s
C.info B7 o2 O! g D g# U: v3 u: S. \
D.web
0 m7 D' i. y3 k1 x6 V8.“mail.bistu.edu.cn”中的主机名是( )。
. T5 F6 C$ k. V8 W5 QA.mail
' P- p$ b- ~4 j- rB.bistu
$ X b0 B) P, ^+ m4 d5 R( AC.edu& s+ z, x) e: {' a) z/ a/ {
D.cn
; P1 B" w. J+ G$ x9.下列不属于DHCP服务的优点( )。# P' t1 ^6 U1 n3 B# }/ ?' u
A.安全可靠6 O+ K$ b* S3 S1 u
B.用户可自行设置IP地址4 W; p2 A3 `* J% ~; T& S9 n
C.可用少量IP地址满足较多计算机的需求5 b# K+ S* r+ e
D.节约IP地址资源
2 X d) Q' @! W7 s" P10.下列不属于URL的是( )。3 D" H7 W% W" ]6 I+ `
A.http://www.163.com7 I I! R* x' _% y5 a
B.http://www.163.com* R; f2 O8 z) }8 y
C.ftp://www.163.com
1 A8 ?/ M7 s/ p. r1 gD.ftp://www.163.com:1000
7 m8 |& d, |% ?$ `% S: }4 }11.下列( )不属于电子邮件系统的组成部分。
' @( G' P! g! e4 a/ j: zA.邮件传输代理MTA3 m! }: ` r3 C* _6 w2 A* N/ e
B.邮件分发代理MDA
* F, o; b* S; GC.SMTP协议
& o6 c' b5 j; A, H: T- t! tD.邮件用户代理MUA0 D N$ m" Y9 ]6 i! x
12.下列不属于网络安全的特性的是( )。& T. B+ J( w8 n* m# R
A.可用性
C; m& f2 t5 v; T. J$ KB.完整性
, C2 S' S5 b+ {$ rC.保密性& d$ D$ O; a; G0 `
D.隐私性
% G$ Y( o, n2 ~. ], M13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。( y% ]2 q+ c4 `: n5 e4 [
A.截获
) z* F# s' r$ [( cB.阻断
5 c0 T9 Q/ k* R; fC.抵赖& W4 P, v8 h4 C7 s' u
D.伪造3 L2 Z* f6 |- m2 J
14.ISO安全体系结构不包括( )。
' Y+ O* m0 K9 ?7 l* A* w4 N+ DA.安全服务
: V% K% R/ ]5 x4 K& M( t/ fB.安全传输
+ x8 Q4 _) M' L6 ^5 B' H v4 wC.安全机制% E, o, V" F& T5 e! b$ O3 s5 G
D.安全管理
: I! \, ]( U! ]& y15.下列加密算法中,属于非对称加密算法的是( )。
/ G7 S9 f# K* D* t3 C3 TA.DES
+ A" R! l6 A, y5 O' e/ S3 x. `B.RSA
+ {4 Y d4 a3 ^3 d0 AC.IDEA
6 m* P, T7 ~5 T! n# pD.AES. G$ G% M j; g% ?2 U! q! q- ~
16.下列属于消息认证方式的是( )。8 `. b: g2 p F# ~$ M2 O
A.动态口令
( Y G8 f% v! g2 @; ^B.USB Key认证6 C9 k2 k) T" ]: [/ I
C.用户名/口令认证+ c# c# @3 j5 E" ]/ f7 j) O
D.数字签名6 @/ N. N4 r/ r6 X3 u
17.下列身份认证技术中,最简单易行的是( )。! ]: Z8 S) ]7 f# |% t
A.用户名/口令
# ^- W* _! O* e7 X: Q9 N) FB.动态口令
0 ?) s2 y$ z; y* ^! LC.USB Key认证3 w' o! }# J. l( |8 j# H% F) g
D.生物特征认证
( y9 ]3 e5 @* C+ l9 d! a18.消息认证技术不包括( )。
2 E, k& P, @) x/ j( Q' u* p9 MA.数字指纹
& j! L. t H' ] EB.数字加密0 O' r0 \2 d! n
C.数字信封
) y0 w: A) Q6 ~8 s4 ~+ Z' |. OD.数字时间戳
4 G) h" D- T4 o* @* _19.主动攻击不包括( )。
! Z% i& m* T8 `# x. O/ ~A.伪装攻击
- k% U# A9 L! }4 L3 V, aB.窃听攻击
- G, ~+ ]) }# y* XC.重放攻击
% o$ V8 [1 f8 l& K$ m& VD.拒绝服务攻击
- A$ P) I- V# I: t20.下列不属于IPSec的体系结构组成部分的是( )。
: A. f( d3 K4 WA.认证头- B2 d- b$ }$ S* r
B.解释域
+ b% |+ m& V8 z7 ?( lC.密钥交换协议
& p; ]! n" a# ~* k% L9 S* [ UD.数字证书认证中心CA# @) L' [# P5 K! h4 X* [
二.多选题(每题4分,共40分)
! P8 _" F$ l4 s) n5 U3 O21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
! ~# _, j. |& \0 S* NA.数据存储
3 q8 Q$ I4 X1 R- | ]# lB.资源共享
" g" ^( \' d! m8 c* s2 TC.网络服务( t( w4 p* Y' Z+ M
D.路由选择* s9 |- z" g P
22.DNS服务器支持两种查询类型( )查询和( )查询。$ c4 |# U0 p& v9 A; f3 B8 ~
A.递归
6 s/ M3 d: d& H+ dB.回归
5 c2 @( E8 j* m# GC.迭代 L) f3 ^8 B& m0 Q3 Y( o
D.循环3 c2 X1 ?! w+ j, g; c( D+ a
23.根据服务对象的不同,FTP服务器可以分为( )和( )。* } A r0 v2 }/ x4 k7 U2 y
A.系统FTP服务器$ |% ?7 {1 T% h$ r0 m0 \
B.匿名FTP服务器
1 e5 x' j2 c/ s, d& ^, PC.邮件FTP服务器
/ p5 C1 y! G6 f- `: JD.安全FTP服务器
3 G8 s; P0 v6 J( T24.FTP支持两种访问方式,分别是( )和( )访问方式。6 V0 t( S* z4 W% \6 }2 s
A.同步
& y+ |' b d5 g0 o6 {B.异步
( u1 j( E: _& O3 zC.主动+ z6 h; B5 z$ ?
D.被动6 Q _0 ^+ c2 v4 ]0 n. H
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。' U4 U0 m- ^: z T7 ^, {
A.用户名9 m) D2 C1 X1 z U& m
B.用户标识1 w- N3 E' f! O
C.计算机标识4 x5 N( N% N) X2 ]' P5 b
D.密码
* u( E0 [2 Z5 h- {- o26.域名解析包括泛域名解析、( )和( )。& K2 V, r* H5 @ O
A.静态域名解析
! l3 v7 h9 l! s! _B.动态域名解析
; [1 ~. R( P. v( I7 S, w* zC.智能域名解析
- |/ L0 f# V0 q$ p$ d& ?" _D.手动域名解析. n/ F* E1 a/ _$ s0 o( Y$ j2 b
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
$ E* Q' @* e# s* o; B0 YA.安全策略, g- V0 I" ^. W% g2 `4 X: X
B.防护
3 `$ S: B7 P: ]5 hC.检测
4 v0 E) T$ u8 s. W% {1 MD.联通
3 ~# A' O4 |' s" D8 l% }$ K28.常用的对称密钥密码算法包括( )、( )和( )7 s: c0 }4 W- ?
A.DES2 ?. T& j! y3 Z3 U( {6 M% f
B.RSA
( c9 ^/ ^) r9 j. b* v# ]C.IDEA
/ ^) f3 Y# h- j1 d5 {+ ID.Blowfish ~6 z2 H8 p# v. e) ]
29.常用的非对称密钥密码算法包括( )、( )和( )
9 d$ B- h7 {+ v3 E- Z( SA.RSA; ~6 ]7 J G: U0 I8 Y, I% h
B.Rabin
, Q1 a6 D- d, `7 o0 ^. [ YC.IDEA8 j4 a0 _. A9 f: p" D
D.DSA. Q" V( l2 G/ g7 F3 Q& y2 U
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
4 F$ ?0 o" h/ t6 R( rA.数字指纹. v. P- P' r; [) [& d
B.数字签名3 ?9 d; r- q5 l# ~
C.数字信封
0 L0 C2 E0 P: XD.数字认证
- z2 Z! K' E. W( r形考作业4(15分)' l! L) Q$ v5 n5 B; y
试卷总分:100 得分:100
& v W% y% h3 B0 V" M$ W一、单选题(每题4分,共40分)
+ w, h+ K3 M% Z- I9 y1.下列( )不属于网络服务。
; `2 s/ f- K* x8 c6 f" ?7 gA.DHCP服务
6 [& w) }. a! Y( D1 x: a: r7 JB.社区服务?1 H5 Q7 S, r* Z1 s+ O
C.Web服务
! V9 X& Z* x' ^, D) ]- CD.FTP服务
, o- F8 F3 R# S" [- H0 B2.( )不属于移动互联网的移动性体现。# s. `$ r( k9 s' t
A.移动场景/ n& n4 \. L/ O) U; M
B.移动通信
% ~# u" ^: B0 r; [C.移动终端
! Y! C$ H) ~. JD.移动网络3 j! [4 z4 J7 ]1 C: H
3.下列选项不属于移动IPv6概念的是( )。, H# ^- K( F0 c4 k9 X" r. U0 ]
A.本地链路
7 a& K$ J! f5 JB.外地链路- G0 t6 M' Q1 J4 p3 Z) x* Y6 x
C.本地代理
9 C' ^: u- s, t9 F* xD.外地代理
( k- ?2 R" P1 @) Q, j4.下列选项不属于移动互联网的特征的是( )。
' @% W* N1 m3 D ~A.媒体化
0 F0 Y' R e5 F( I0 QB.社交化5 A1 C w0 p* J& s
C.融合化
* }- }6 t+ b4 O& s0 AD.透明化5 @5 l/ o: |' {& G- u
5.( )不属于数据中心网络业务流量的独有特征。
1 V" m/ {% c) A; u7 z( |A.长短流混合( w# F% C; I `4 f- V4 f" L$ L
B.通信模式特殊) ?( O; r- j; R( X0 R# o/ l" ^; f- z
C.大量短突发6 u D# [, D k5 x3 A; H4 }. \" }
D.长流流量比重较低/ S7 h9 ^/ j i2 @+ D
6.下列选项不属于物联网体系架构中的层次的是( )。
: P/ b- b1 Q# {! @& g! l+ H) I+ fA.应用层
4 }# V& g& ^: `9 y, Z5 zB.物理层
7 _7 g ^4 E! T$ ~9 G* bC.感知层
R0 i9 C$ y+ ?" A# Q( WD.网络层6 i/ q" F& Y( v7 ^
7.移动云的架构不包括( )
R4 Y. E9 W! P1 k, b. `5 QA.移动终端1 m% l( B9 n: m4 N
B.服务器端) o8 K* ^9 a- F* J
C.移动云端1 R! `9 J0 I! ^' W
D.后台系统
* t1 E% Z: |" I1 @% J! A4 e8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。" G2 W9 k! F$ Y$ w9 Y0 F
A.应用层
2 _+ N% s4 N5 `# x. S3 @B.数据层2 Y- [: I! E0 v. L) V
C.网络层# U' ?9 M; _- p) |
D.传输层: J; {1 i% }, } ?* v' X
9.SDN架构不包括( )。1 S% Z4 p/ d/ A" g& k7 m3 ~
A.基础设施层
4 Y' ^* V. ~0 h0 a9 `4 ^$ @3 zB.链路层% a$ k5 ^" b9 m, ~
C.控制层
! w8 b5 v2 f' e4 a8 ED.应用层
' ?+ G! l6 @9 N$ \% h* x10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
0 ?5 \% | G4 b* A: FA.应用强制访问控制技术的系统
3 u7 f1 b! x2 t- @B.应用自主访问控制技术的系统. B; k9 t: e$ c: z
C.应用基于角色的访问控制技术的系统
9 I7 b" g; I+ Y: c! |; O" HD.应用基于任务的访问控制技术的系统3 y- O d2 Q* v( D' k/ m6 G
二、多选题(每题5分,共60分)1 m: ], S ^$ i% H8 Q* `
11.认证技术一般可分为( )和( )两种技术。
3 f5 K2 v8 H9 L7 {, N3 e( VA.身份认证
, J. z( c7 J; j8 j. b/ Y3 L0 mB.名字认证
6 V/ Z1 d. I) H1 l8 }5 A VC.消息认证
/ d/ X9 }6 H- [5 ID.地址认证: R' O r% ^' o; a# A
12.IPSec的运行模式可分为( )和( )两种。0 T3 G e" |+ z, L
A.同步模式
/ o/ P* x0 h4 H0 ~- u0 `% M2 b: WB.传输模式4 t+ v+ L: C, G1 t, R
C.隧道模式
9 V4 G+ P0 Y8 a4 J' z/ N; jD.异步模式
" R; b9 ?% t- e7 Z- O13.移动互联网包括三个基本要素( )、( )和( )。# C$ k) M+ \5 D5 { D
A.公众互联网, N2 ?1 |4 }) ^ \0 d
B.移动无线通信网络
! P" B% c0 R$ V% C: hC.移动终端
4 Y1 D: F2 G% N$ _( WD.手机
9 h s; W4 e: l, |* r14.云计算三大服务模式包括( )、( )和( )。
: y- v0 `$ O. x( F2 S/ BA.基础设施即服务' U6 Q5 E* F! q% @+ O
B.平台即服务
/ i+ u* W& C5 \* xC.软件即服务
+ u+ x- x2 _0 G/ J7 K3 I: @D.网络即服务
8 [6 }& H9 Y. y( M0 ?" Z3 q2 G15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
. U! [, Q2 x8 u" qA.数据链路层
2 i4 r+ U/ ]8 @$ {. eB.感知层
9 }7 O4 B& O# N+ P& }7 aC.网络层
( H' R8 X% Y, e, c5 [( Z; [D.应用层
- e1 [- A( {3 l16.区块链的技术来源不包括()& |4 D3 Z* f& o% A, p) y
A.P2P技术
7 m& J, ?* r; }8 y! ?B.?非对称加密算法
$ d9 q, i$ X. n# K1 VC.数据库技术9 y" r" C) R, _6 q1 z4 W
D.网络虚拟化
/ B9 `' ]( j6 I* T2 K5 ~( a17.网络虚拟化的本质是( )和( )。
/ q4 \6 J g! j fA.资源共享
3 b, ]3 h7 [" [ O/ s- q+ tB.数据通信8 q. D) N4 m$ \" h
C.用户隔离. p, q6 u# V+ ]5 J; r8 M* B0 X3 V
D.地址私用
3 x6 x) V: u" R; @' M( W$ |18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
: c; y$ [: G8 A& AA.互联网$ }, f. G/ w3 Y8 ~; x7 T
B.云计算
6 Q2 o, J6 |3 e: x- |" f: JC.下一代公网
% A; y( j' `+ b% mD.大数据$ h2 `% ]. X% W: H' @
19.常见的网页可分为( )和( )。
2 [+ H8 z. X% sA.前端
4 L" G |" `" \/ a& |% ~& oB.后台" |9 G/ x* @4 G6 e. b
C.静态网页! o- H& j! g! y. W* w" t
D.动态网页
7 } V" ]" D" a- ^) ]20.区块链在技术上的特征包括()、()和()。
4 K8 s/ @- l9 Z* p/ r/ N1 l% jA.采用对称加密技术做数据签名8 V$ p6 t! t1 ~5 {
B.利用对等网络技术进行组网( [$ q2 l& t& U% b0 u
C.基于共识算法生成和更新数据( J6 [$ O2 L& g( P
D.链式数据结构存储数据5 d u. U1 e, e# n
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
8 d' R) e7 g) u9 H( U: n) z% Y9 [A.长短流混合
8 ^9 e% M( e) u* I! Q7 x6 W9 [, z9 i7 gB.特殊的通信模式?
0 W7 \* B% e+ t& D( y. ^, zC.大量短突发
6 `% n1 |' G2 n* d# MD.静态的网络资源$ W4 M+ w4 N2 w, ], Q# a1 \3 A* N. [
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
& `5 e0 M% u7 B2 C+ gA.资源层?& d4 J( F, Z- S0 @
B.虚拟化层
4 L. Y. |4 Z# Q0 R- Z+ `C.服务提供层?
& r* S! |/ j: RD.基础设施层 |