形考作业1 (15分)$ E( \1 c/ G- I& y- k
试卷总分:100 得分:0. s1 n" n4 F1 g" }1 w n2 {
答案 +V aopengyan
- {. }- r G3 B- ^% E ^ e答案 +V aopengyan% j4 _" l7 w' r1 o2 Z! H( s# N0 a
一、单选题(每题2分,共50分)
- y( @( V; j I6 i# c$ w1.在P2P网络中,节点的功能不包括( )。4 M4 `) Z3 H& H
A.下载
8 j+ ~+ H1 ^+ i) ^" ZB.生成
w9 }$ Q# B9 G$ ~& P$ yC.加密
& A. |8 y; Q2 `5 MD.信息追踪: h% P+ ], {: R* d
2.关于WWW服务,下列说法中错误的是( )。
# z; E+ q. y' vA.可显示多媒体信息
8 J2 l$ k! C- {; D% V# g$ YB.使用超链接技术
z$ j& _. P }( fC.工作在客户端/服务器模式' J8 c C0 G2 x6 V% o
D.用于提供高速文件传输服务3 y6 j, D$ \ k, r
3.( )不属于计算机网络四要素。" i" z5 }: {8 G2 Q' _6 j7 @2 H
A.计算机系统
1 a2 s' [; j8 ?" EB.用户
! x4 W4 g+ L9 S8 ~C.传输介质
. y+ o2 U9 o- ~6 i5 b4 G2 YD.网络协议% g6 R, _, ~: {2 c/ @& Q
4.计算机网络的基本功能包括( )。
6 z0 H2 ^0 R) }! L& hA.数据处理、信号分析?# G! s" g& ^3 c0 o4 E8 c. l, c, G
B.数据存储、资源管理?
, Z; t$ P+ {( C& T$ `C.数据传输、资源共享
6 }9 J- S/ t a1 u) j$ PD.任务调度、设备管理" \; ^1 o: G: {' p, O; G
5.计算机网络中广域网和局域网的分类是以( )来划分的。
, l A/ @' b, x! `7 s" o3 b! j7 gA.信息交换方式
+ c9 p" F1 l7 SB.传输控制方法7 C$ N0 a z6 c. a) a
C.网络使用习惯6 m X; L# F- ]! C6 J
D.网络覆盖范围
, P. `7 ~. O" t) z8 }6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。- Y" m, _' U# Q5 z ^0 O
A.总线型
) Y0 _. S$ f; p% P* m0 ~B.星型/ O; f/ w2 s1 o3 ^ s
C.树型
3 H7 C, W9 b$ [ P0 z* e$ eD.环型
4 L2 y) C' _* [( s$ R7.( )属于分组交换的特点。- A/ I6 [0 b7 [: W7 M
A.建立连接的时间长9 e. t0 y: M9 b( s# H S* w9 X
B.报文大小不一
& q6 l- o# S, T% r. qC.数据传输前不需要建立一条端到端的通路3 F9 j+ }1 `! X+ ~1 e( b
D.出错后整个报文全部重发& i: I' X5 T3 _' A4 ^
8.计算机网络协议的三要素为( )。' D5 b7 o) U6 c- a8 w: ~
A.语法、语义和同步0 H8 O! Z$ U2 H" N5 i3 g* u
B.语法、语义和规程<b>C.语法、功能和同步
7 t1 v. L3 F# u+ S- FD.语法、同步和规程0 i& y; a! u% P: K# v% x0 x& H' n$ y
9.开放系统互联参考模型OSI/RM的最底层是( )。9 R" R) P5 j% y! A5 `, w
A.物理层( f" U+ X( o: I# m; G
B.网络层
, A ]: Y6 S n5 VC.传输层% T* j; g1 _% ~, o
D.应用层
! ^/ N0 a% E' l( \$ z! j10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
' w1 [; R5 K/ z3 a: F0 } D0 k' {A.发送方从下层向上层传输数据,每经过一层附加协议控制信息. V ^* x" R1 h8 G; u
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息$ M; Z( ~4 F" T3 e. K
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
6 \( R! r% Q$ AD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
' f% t) Y' B% @8 K" K6 ^11.下列属于TCP/IP模型中网际层协议的是( )。
- p( \% t+ F- Q+ p- NA.FTP9 }1 D5 F" g R& |+ v$ W
B.HTTP" T' v6 j& a7 C% L! Y/ m7 ^
C.DNS) s3 x9 q6 N$ X2 r. ]$ [* t
D.ICMP4 q2 w3 s* i+ f2 i4 P% V3 g h! Y
12.下列属于TCP/IP模型中应用层协议的是( )。! a! a" p9 n1 I8 x8 y& W
A.ARP# ~5 y0 V! b/ D8 Z; Z) u' C
B.RARP; {: G+ p4 A. ?) S$ |1 I( R
C.SMTP$ m+ r( O' Y+ o7 q9 O
D.ICMP
" G( o H* v: X! {9 i* X, E* T13.IEEE802委员会定义的快速以太网的协议标准是( )。
7 r9 Z+ Q& A* g5 f K/ i$ rA.IEEE802.2z) c9 ~ O& x+ J# K) u
B.IEEE802.3) E5 d( X+ t; E! g/ l8 `2 R! k
C.IEEE802.3a8 I, X& A& w% f/ m! m2 p& b) o
D.IEEE802.3u* f6 u/ v" b2 l# [& p& e, x: C& g& ~
14.下列以太网( )使用双绞线作为传输介质。# ^* |* }( m9 l8 s9 \
A.10Base2
* S4 d/ Q& u+ @# Q% V2 f: b& WB.10Base5
, N# y$ C- f Q" r. |C.10BaseT# S- J; b9 E& I% E+ |- b9 }
D.1000BASE-LX9 r ]7 n: K- u; Q# c3 @0 k
15.局域网的典型特性是( )。( c) }5 V( I3 S6 [9 U+ a
A.高数据速率,大范围,高误码率' f' N% o- g0 M8 S) ] V, Z
B.低数据速率,小范围,低误码率
2 k2 `- `) T; y* j+ V( iC.高数据速率,小范围,低误码率
/ L" n. t! {6 E- M6 i- ?( jD.低数据速率,小范围,高误码率
5 j. K& ~( B: Y$ t16.对局域网的特点描述错误的是( )。( R' y+ Q2 g0 t4 U2 {
A.传输速率高,通常为10~100Mbps# J5 f- C2 e9 L
B.支持多种传输介质* f4 n* X$ K4 p7 M* H/ e
C.传输质量好,误码率低- f) M1 J, P( _; o3 k- Y- G+ V. [
D.无规则的拓扑结构& {3 a/ i2 X+ ~1 Y$ J
17.交换机工作在OSI七层模型中的( )层。: H( \3 o' f0 @. p5 V3 T9 ]
A.物理层
6 L0 G: i5 [( s4 G+ `B.数据链路层6 P; _( D# s5 i2 r6 V
C.网络层
! d. v( G! ~3 R) f8 PD.应用层
+ S) m$ A+ J7 |1 j, I+ S18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。7 q0 L; f. Q1 `7 R" h
A.光纤同轴混合网(HFC)
, a5 u9 a5 Q4 h9 pB.高速数字用户线(HDSL): L# v0 }$ Y6 Z, G1 h$ R( Y \6 h
C.非对称数字用户线(ADSL)
/ e3 b- T, [4 F5 h4 SD.光纤分布式数据接口(FDDI)' |9 q/ |/ A0 A3 y9 ~- C
19.在计算机网络中,通常所说的WLAN是指( )。
- ^$ K- i; M3 @* q0 |* L9 M2 b: iA.城域网, E) }3 Z* b) m" c. j0 E
B.广域网
5 @9 v% Z5 A C: [2 yC.无线局域网4 ^6 p& ]9 }9 @4 }; r
D.对等网
% m2 ~# e# A/ E7 X; O9 J# H Z20.无线局域网使用( )作为传输介质。$ [+ e- I2 z( b i, X, H
A.双绞线
0 r& K$ z9 \1 v4 M8 _0 p2 F9 Y. S5 \2 x: NB.光纤
2 }* y5 d ]' q: c. J9 R4 `C.无线电波
4 d: ?& J9 t% |% N4 uD.同轴电缆- X* Y* n; d+ A
21.物联网的核心和基础是()。& K% [# K7 E/ X( j) s
A.无线通信网
, M M3 H5 _. C# b7 d" ` W$ ~B.传感器网络
8 ]7 s0 S* i# \% g0 S" @* z6 n# F' ^C.互联网
" _/ |. E" p2 P) P6 l; ED.有线通信网* o0 V9 t) u6 }- G0 U) Y a
22.区块链技术的主要特征不包括()。2 N; P5 T% ^( F; A0 [$ h3 S3 s
A.分布式% ~; x3 @5 h& E0 \, c
B.可追溯
$ y/ Z* P' F5 W: V7 X% t/ T. ^C.难篡改7 x0 p" h' m2 |3 S
D.中心化+ R/ \1 `% s: j8 U Q) K
23.5G的三大应用场景不包括()。( t6 e# Y- T$ ~' c$ I: f; |1 ?* Q
A.海量物联网通信
9 D. Y* h+ ]' [! A: v. M" U* T; WB.超高可靠低时延通信1 F. Z& ~' U0 a2 m
C.增强型移动带宽3 {; p' o; _( L1 {
D.热点高容量$ B |4 E. L) n8 I' x: m1 ?
24.关于物联网的概念,下列说法错误的是()。
6 H5 a: e! F$ C" Q7 W6 J8 l2 K- Y( k) IA.射频识别技术是物联网关键技术之一& o# D" t$ h# p5 y. g: Y, p$ f* r
B.物联网的核心和基础是互联网
7 ~' v$ L( J; B3 x) h1 ?3 g& Z4 Y1 {+ kC.智能嵌入技术响应速度较慢、应用范围窄/ ?* z3 O3 ~* O2 @4 J/ d; W# m
D.物联网有望实现人、机、物的无障碍“互联互通
, x5 h, \! R2 s6 E0 U25.当前,中国在人工智能领域的发展主要聚焦于()等领域。2 s' X' n0 j+ i+ o( |4 ?
A.生物识别+ }$ h! f. R5 V
B.图像识别
1 ^) P3 [- C3 f+ M& o8 zC.视频识别+ p0 Q- Z, b5 g) G% P4 C H& y
D.以上都是% D1 V8 g' n5 D; x5 _/ I& X( B
二.多选题(每题5分,共50分)
* u2 v" T, S, P6 a+ E! @ D9 z# G26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
, G4 \! M8 c0 T1 S, n' \) ~A.计算机系统 w: J! w8 c7 p$ h, j# q
B.共享的资源
1 c x% p9 D+ T8 n+ |- HC.传输介质
6 P6 @+ x; p: b9 JD.光纤
x) L$ N! k ^/ `' y27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
' H; i/ I+ L' ]! a+ [; v1 T6 bA.电路交换+ t( ^0 F6 }0 |5 N* R2 H0 ^% D' S
B.报文交换
/ ?; z* \8 F( j9 K6 q1 S) F4 tC.分组交换" C4 o+ S+ v3 g5 P, B
D.帧交换! S& t4 ?% }: c0 A4 Y
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
) t/ B3 P) t7 w0 O# O: R ]4 `8 P9 \A.应用层
4 `5 l9 V# s5 n( P& {B.传输层! x( F r) Q7 ?7 {8 z; M \
C.网际层
& ~( A) Z$ E4 |0 m2 c: _% k" T {D.数据链路层4 z, p8 @$ J! f! a+ f6 X
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。, Y1 h5 |7 l# C: c" H- u/ E
A.地址识别
) e+ V1 _/ O: qB.校验. y+ F% U& d" \8 M- |
C.发送
( u( [3 t `/ E9 PD.接收
+ z* V1 t) k" }9 D. Y. h30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
. A8 P$ _: o3 M" ~' u6 T, _9 ~. bA.无线接入点
7 S& D9 N6 Y4 X: H, w+ w: h- R# uB.无线路由器& l0 D* d/ _; L6 t
C.无线网卡, O, m7 [6 Y0 |& C7 K9 m
D.卫星
1 Y, c6 N6 v7 Q4 ~5 E+ ~) K31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。! X4 c- D8 d1 R* O: b
A.存储转发: n- A8 }4 k& A; w# |& a; \7 e
B.直接转发% b$ P) R5 o9 K# o1 P0 f, U, p
C.帧转发( q8 [0 x& X; B
D.包转发
+ ^4 h. b& K! _* t% e5 h+ W32.光纤传输系统具有( )、( )及探测器三个要素。. ~& ]( H5 }% e5 q( T7 |
A.光源
( A% j9 R. ?0 ]# W& Q3 yB.光纤
3 w; F! A1 h5 d6 E. U( D+ sC.电缆, F1 B: L" O [, H$ S) i
D.转换器
& O. f! Z7 {8 {% M' a33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。" L/ O: o+ a4 c
A.拓扑结构
- g. I$ U, H2 XB.透明传输
7 T9 {8 C: \. u" L; Y: tC.差错检测9 E& K5 w. B4 D4 [: q
D.标准
% L0 w- v i0 s' L+ \4 i34.数据链路层的常用信道有两种,即( )和( )。# R; v8 U9 x" M9 i& K& w
A.连接信道; w& k, N$ y. i* L
B.点对点信道& q' @% x! u& M/ X
C.广播信道; s8 F9 n+ f* t
D.拨号信道
8 K3 v' K3 ]; [6 v @35.ADSL接入网由( )、( )和( )三大部分组成。
) s% E) z+ \0 Z Y: A3 k5 w! hA.数字用户线接入复用器
; C! s1 |" P: q" ?- s' ]; {+ BB.光纤
# l; @; M& n4 ZC.用户线
# W2 e$ l! Z% w2 R! KD.用户设施
8 C, ?" J; ?6 C' [/ ?, W形考作业2 (15分)
6 X9 W3 d/ V6 o9 U试卷总分:100 得分:100
" I1 O; I( z* u8 T一、单选题(每题4分,共60分)/ G) b* [3 I+ k
1.关于ICMP协议的描述中,正确的是( )。# t7 B; y( }6 I
A.ICMP协议根据MAC地址查找对应的IP地址1 B' f8 w( `4 R2 z6 s/ ^
B.ICMP协议根据IP地址查找对应的MAC地址2 t0 y. Y `5 P; n
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
g. j% Q `0 r- GD.ICMP协议是用来转发数据包
) d! |& p8 I" S# e0 E2.IP协议是运行在开放系统互连参考模型的( )。. d2 `% L1 A$ f
A.物理层
. ^& ?! s; b) {! AB.数据链路层. v }% V7 U3 H
C.网络层
- _9 O5 _- _. S0 zD.传输层
: a* c' j! n0 N$ n* R1 ~3.用于多播地址的IP地址是( )。6 u( |$ ?( s* t) `
A.A类地址
2 Q X' [0 q) X: TB.B类地址
; X7 v0 @% j9 @" GC.C类地址- d, H( P% G; }+ a7 S
D.D类地址5 A/ M4 V: e+ u+ ]) V
4.路由表包含的内容不包括( )。
3 `3 G2 T2 X9 W( t! s( zA.目的网络号 O A9 v$ s5 X8 F5 M9 o, B
B.路由器名称) U$ R. h5 N6 k* g: K
C.网络状态& _3 i( Z/ v/ R, i" D, Q
D.下一跳地址0 K8 ]; v& E( u8 W) n5 _
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
+ F ]! b: Z0 I6 P$ p7 \A.目的IP地址
! U5 m& E7 U) l x3 @B.源IP地址# p3 {) p: h6 [1 A
C.目的MAC地址
: O. _3 Y7 U4 Z* p. KD.源MAC地址
1 j& D% Y9 F; {" M. z; W, }6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。% y5 C5 k5 h" G, G- K/ K$ c% Z8 w
A.ARP协议
6 ?1 e4 M; L6 ^/ j* ~/ I0 wB.TCP协议
% z* x6 P! h! P& oC.OSPF协议
) R, ?0 i6 q7 p T5 WD.RIP协议5 t, b! \- L* @* \. b, c
7.下列路由协议属于距离矢量协议的是( )。
, K8 x) Y: z: \+ j& f. GA.静态路由协议
* F/ N" a' y h' `, q# u, V2 XB.RIP
/ s8 V" T' V d4 t7 ^3 f1 |$ OC.OSPF
! n% H* U. j5 }- P- F' X" ED.BGP
6 h# I' D$ [% ]8.关于IP协议的描述中,错误的是( )。
2 K% ?8 M4 c) H1 G6 y; m7 B& {A.是网际层的核心协议
$ ]1 V8 n- S0 x6 a; p4 EB.提供“尽力交付”的网络服务
4 k8 J" \+ N A% A: {8 ]C.能保证传输的可靠性
4 `- Y, b' D+ d3 R' fD.支持异构网络互连
/ E( x6 Z5 h7 ]) ^9.IP数据报首部的最大长度为( )字节。
, e! \6 [7 Y3 G% jA.8字节8 U9 D. T0 |0 w4 ~" t2 o; ]2 g
B.20字节
% v$ u8 b1 @3 G$ W7 T: A( p$ o! kC.40字节9 `5 h- [' s( n- l) T' B
D.60 字节% b& {/ q1 o! \: N/ p2 W# x
10.不属于动态路由协议的是( )。% L$ u, [" E. e" S9 n1 @( L& i/ J
A.RIP
6 H' {4 P6 e! {+ uB.OSPF
! E& l* z. z& w: A: k3 b! cC.RARP/ _2 e; m+ ^' A4 F+ q9 S* ?
D.BGP
7 s* ?+ T! a; }2 `$ Q V11.IPv6的特性不包括( )。/ b& r; r+ N4 D1 B, G* T- }
A.地址空间较大
. @) o4 \# {$ b, A$ hB.报头简单和易封装/ Z7 |' L% a0 Z- G+ n4 V( J$ b
C.路由表较大
- }2 M6 q$ V0 B$ ^9 A5 AD.可提供更好的QoS保证
, z; S2 m: g5 ~+ X$ w( h: V12.关于BGP的说法中,错误的是( )。
6 p' b3 A" Y' a- e% n& Z: v3 h- [( D6 mA.BGP协议是一种动态路由协议4 _& c6 F7 s# M8 A0 K
B.BGP用于不同自治系统间的可达性信息交换
& g* D1 q% q7 ^5 D' BC.BGP使用UDP协议传输报文
/ S/ l$ A Q# y8 JD.BGP路由器具有IBGP和EBGP两种工作模式
3 g i/ g' z" d$ _) p E- l13.关于NAT技术的说法中,正确的是( )。
$ k2 S' ^0 H0 X- G# d! UA.用于将公有IP地址转换为私有IP地址$ E% G o S$ |
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑# q1 o" s) \& t0 T3 F( q' C
C.NAT可分为静态NAT和动态NAT两类
* s3 V6 }( C$ M* x& J3 W# ~D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
9 ]( y X: X0 r! }9 Q# O14.关于UDP的说法中,正确的是( )。* _- c/ d$ v/ H, \0 M8 p
A.UDP是一种无链接的数据报协议5 q& z: Q/ ^+ K& p8 j
B.UDP提供可靠的数据报传输服务
" D" R- _* s3 I- u9 kC.如果应用对可靠性要求较高,可以使用UDP协议
G( P5 B5 \/ Y/ E: a8 pD.UDP用户数据报的首部中包含源IP地址和目的IP地址
2 v, R/ l4 x% z' u- {15.关于TCP的说法中,错误的是( )。8 |" t. g t! v9 E7 c
A.TCP是一种面向连接的传输控制协议( u3 W$ r v4 L4 U0 R
B.TCP是一种面向字节流的传输控制协议
7 J- K/ q l, ]7 E3 f# |8 lC.TCP具有流量控制功能# s) U$ X* `* e' M, h1 q1 E* |6 F
D.数据传输结束后不需要释放 TCP连接/ X$ U, q& T8 O5 R
二、多选题(每题4分,共40分)3 Y Z% p6 V# P- @# @. D
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。' z$ c0 a2 q/ O4 c$ g p' ]
A.ICMP8 e4 q4 z3 g `( J! S( g
B.GMP& a) w9 Q) m4 p0 Z" s3 M2 r
C.ARP
& u' y0 g% U3 [5 Y Q1 a5 {, WD.SMTP
# e' m; ^- F( n17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。" t, }& _9 G8 _4 e% s
A.目的站不可达
8 O$ e/ M, w& k8 L* iB.源站抑制
0 ^9 E5 v8 b* W# J& Y$ f* LC.时间超时
" ^5 n" L! P+ pD.路由
5 I/ F: P/ _8 B18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
3 C6 V: D% J3 SA.链路状态描述包
1 h1 ^, B' b8 R- |2 Z8 rB.链路状态请求包
8 C, r K0 U4 e+ j/ t: C5 n( F! @, MC.链路状态确认包
$ x& F' t* A) t5 }3 tD.链路状态链接包
6 A. }/ R/ f) e$ f19.IP地址可划分为( )和( )两个部分。
+ F& Q' r# y4 } ~5 u$ \1 XA.头部
, Y0 o% ]$ J- G+ lB.主体" ? V' S/ K" `) D) }9 v% l! b8 W
C.主机号
# ~7 j' e% s1 ~- D$ eD.网络号) _& f- ]/ r# u& N; a
20.路由器执行两个基本功能( )和( )。5 E% e" A6 H: s' B! L$ y
A.路径选择9 `) H4 e' H+ L/ C3 l% s. |
B.数据转发
! V% O( ^: k m4 SC.传输数据1 V, h8 h: g! p" j
D.路由转化
* H% J) a0 B$ G' G' y% W21.动态路由协议包括( ),( )和( )。; {6 b% z6 N1 n
A.RIP
9 P* b+ F" b" u$ _B.OSPF6 X9 p/ k+ I; m9 Q
C.BGP; w9 V1 Q8 f+ C; A! Z
D.ICMP
5 d e( }# @# d+ q; y. a6 `22.IP地址可划分为( )和( )两个部分。) R& l3 T7 C" V9 R. ? O0 Q5 f8 f
A.主机号
: w+ `. C9 q6 D& P$ u5 C; eB.网络号+ p" {: [ i& y0 `
C.32位
- S" c A) p* U" C- u# x1 ID.128位
2 C; ?& T3 W* a, B23.UDP协议的特点包括( )、( )。
& c- a+ @+ { p- [+ jA.尽最大努力交付
. U, A n* Y1 }- A/ l5 @( Y9 MB.不可靠的协议
/ C: \" n' ]+ NC.无连接的数据报协议
9 }1 _3 M1 a9 Q4 H' B! dD.面向连接的协议7 s; P5 }' |2 I3 F/ o$ E3 W$ S: s2 K2 A, m
24.NAT技术的特点包括( )、( )。
& d: ]( X8 S0 a/ L2 ~1 FA.增强了灵活性
1 X5 a+ f$ f1 d d' \B.节省IP空间
* a$ `$ y5 z: i0 V3 ^- O1 g" ^9 IC.向外部网络通告地址: o" {% S2 k: l% {+ [4 j
D.向外部网络通告内部拓扑
5 {) s5 h! {; W6 T3 b- q25.下列IP地址无效的是( )、( )。
, |$ g1 d _! sA.125.1.56.3( L# Y& z0 B5 ?* {
B.192.16.1.290& ], f; L# v& D6 d
C.192.17.1.2559 P: c) } ^. }1 g7 q" z9 J
D.165.13.1
D: g# c2 d+ U7 Z9 R$ T; y5 S形考作业3 (15分), [# w0 o. W4 j, S
试卷总分:100 得分:100
: [& T, \/ J" {1 R7 l4 M一、单向选择题(每题3分,共60分)
; y2 c2 ~. J6 f. B& y( }( R: f1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。* ~) {0 U: V) ^1 X: ^
A.80: I; M+ ~: H# @/ Y0 T
B.21
+ m: `( q3 I; y" B6 E- Y. JC.8080) \* o! N/ M) V6 I) Q
D.2121
) I5 T e0 g2 {: n+ f+ z2.关于FTP的说法错误的是( )。7 u# T7 S+ ?, U
A.FTP支持主动和被动两种访问方式。
- d+ F( Y( i& k+ e' Z7 VB.主动模式中,客户端需要接受数据时,发送PORT命令。* j: Z1 Z/ P# G
C.被动模式中,客户端建立连接后,发送PORT命令。. W( F3 o, G# J$ @2 S) ?
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
* K5 B# H2 l! g- S/ j. E8 f: v" l3.SMTP协议用于( )电子邮件。
1 }( o2 h3 R6 E; {2 i1 x2 d, d' dA.接收. }3 S$ M, A" L# y+ x$ g
B.发送' O$ Y2 ]% {7 T+ n& \
C.丢弃
/ \$ N# C3 c4 j# H1 {2 W! hD.阻挡0 z9 S- Y8 z8 ^+ Q# ?% d/ }3 k
4.POP协议用于( )电子邮件。
Y; b5 M" M+ ]; ~A.接收
9 C \: ~: r" p4 a$ E# {B.发送; T; t+ Z( b# M. S9 q
C.丢弃0 ~& E2 D, v1 o& g1 v. \
D.阻挡9 m6 w! P" a2 y6 f: D5 ?4 w. Z; ?9 b2 P
5.用户A试图申请电子邮箱,下列地址中非法的是( )。( T, G9 ^: f& j- F; L* k$ b& x
A.A@163.com
+ i Y! ?: m5 A% g+ T" qB.A@8.8.8.8
$ e4 ~; f; R t# w' Y( U, nC.A@mail.bistu.edu.cn" g& y& m* E7 \% P
D.A@yeah.net/ i& |$ q: C/ {
6.邮件用户代理提供的信件处理服务不包括( )。5 t$ V& z/ s! I! [# t( |
A.存盘
6 X8 _' e0 ?3 KB.打印. d) l9 {9 J2 f( ^) {4 @
C.出局" I+ U' b1 `4 f( ^
D.回复6 `# ~9 e- c2 H9 _7 n |
7.下列域中不属于机构域的是( )。
2 T- ~0 V5 @ t; ^1 pA.org2 N" t- Y1 ]/ H- A
B.mil
y; ~( h6 }4 o5 J/ ~( |5 vC.info, D0 ^4 z! R# A
D.web
/ e5 y& f! z9 R/ o" A& C: x* Z0 H1 {5 {8.“mail.bistu.edu.cn”中的主机名是( )。
w1 V8 Y% H+ ^$ L" ~/ |A.mail
4 c& s& g& e! U. d% Z( ]. _B.bistu
3 j8 W" M1 L ~; y7 ?. B7 JC.edu
) @3 \0 z0 G/ g, {; g& ~! ?- |D.cn
* T: o5 q. O! Z- b4 |9.下列不属于DHCP服务的优点( )。 p3 b/ X7 _& K( ]; F
A.安全可靠
; A @( v9 m- _$ [0 Z2 F8 e( n$ FB.用户可自行设置IP地址
7 m J& x2 p' `, i2 OC.可用少量IP地址满足较多计算机的需求8 u4 O3 b: q9 h5 K
D.节约IP地址资源
% |1 F* J) j# g: r4 I$ ^, h9 d4 Q10.下列不属于URL的是( )。/ J5 y. w! Y+ E9 Q3 p9 |
A.http://www.163.com; m" s1 ]4 q5 Y& `) L
B.http://www.163.com
( H. V- j- s7 J3 P, g! b, YC.ftp://www.163.com( L4 G: e4 q8 K8 i/ ?9 z
D.ftp://www.163.com:1000
; G# ]7 l4 S" T- O' S& I# M11.下列( )不属于电子邮件系统的组成部分。5 C0 f5 _6 m) f) M
A.邮件传输代理MTA
; ?' M, J/ \$ kB.邮件分发代理MDA
2 K3 D6 l" H fC.SMTP协议
2 j. E4 e# g. W/ v. {8 dD.邮件用户代理MUA& b) R) ?6 l) \/ T; m
12.下列不属于网络安全的特性的是( )。+ E( z+ h; z) R6 w3 p
A.可用性
* d8 E& j- u7 H6 F) ^4 _B.完整性 A. [; l8 j' S |, Y
C.保密性
. h% H: j! F0 D& wD.隐私性4 l( q4 v. c z4 `+ I3 e: t* t. Y
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。+ s: M3 W, N {
A.截获* Q# _/ x3 B# @0 a$ v5 y9 w& E
B.阻断
; X6 |3 p4 J/ m+ n: EC.抵赖5 S9 y7 u/ [( |/ d: B; H
D.伪造; n% @3 L. F6 u9 `
14.ISO安全体系结构不包括( )。
4 a& s$ b5 J# M; P; @ GA.安全服务
& J' v: H0 B& {B.安全传输7 y. R1 ^9 H; |. T
C.安全机制
0 S. l$ `6 Q) e( A- tD.安全管理/ M9 C# \( l8 s7 Y3 g& X
15.下列加密算法中,属于非对称加密算法的是( )。3 T# p" ]& V7 y9 y+ K, ]2 i) ^/ z
A.DES* A7 o a9 a4 M- k' ] v' ~
B.RSA
1 a$ U) ^% a$ e) I4 e' E( y8 r; J! q) yC.IDEA% u. S! b( j; w: j
D.AES! ]# U2 O* {, j2 H" x c9 X
16.下列属于消息认证方式的是( )。
- G2 z5 R; m# R, L( x' KA.动态口令
! L1 c) y& G: V" N FB.USB Key认证0 F3 N8 \7 j8 e2 t) [
C.用户名/口令认证4 I8 u) j c; D2 X+ F1 [
D.数字签名7 O$ |) b. M$ F! P1 c( d+ O- }
17.下列身份认证技术中,最简单易行的是( )。
2 [% S5 z' }" @7 w. E) dA.用户名/口令9 s* {) N( U1 L
B.动态口令$ F2 R/ V+ f/ g5 f" M
C.USB Key认证
3 }8 M7 b$ {5 N S& p3 dD.生物特征认证
) G, X( {4 m; ^1 U1 D8 `18.消息认证技术不包括( )。
+ p! Z+ W- {! O+ D% |A.数字指纹- H8 d4 [3 V9 O( y+ z) o$ S# {) A/ L
B.数字加密
6 v: j: d8 ?* }C.数字信封
2 D' r) N1 E( `3 S( y4 S( CD.数字时间戳- X8 A4 L$ d% [0 H
19.主动攻击不包括( )。' _6 W1 y, Q! e8 j9 C
A.伪装攻击! o! ^4 l# K" J
B.窃听攻击
& _8 { \6 K8 N3 c8 X6 S' u) jC.重放攻击8 }4 g4 t: n6 x
D.拒绝服务攻击% X1 @' ]# h9 L/ m6 z1 [8 P
20.下列不属于IPSec的体系结构组成部分的是( )。
: Z0 Y: r4 Q( tA.认证头* r! w: M8 L7 q* u* ]. j, s3 U/ B5 z
B.解释域
' y1 |6 n+ S( b, y, u8 XC.密钥交换协议
; z4 L+ Z! p( h9 E% K4 ]D.数字证书认证中心CA3 L% ] h6 I3 }- R- m" _ D' q; Q
二.多选题(每题4分,共40分)+ _& c% A6 C/ w0 y" k. f( V$ b
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
, ]% U" y2 E3 g" u; k% E' {A.数据存储! m; R" e7 B4 p3 t! A8 Y2 @* P5 |; K4 J
B.资源共享
1 O! n' i3 T2 E2 X: yC.网络服务
) @5 {/ f9 J) d! j$ P' sD.路由选择
; w; Z" Z2 v3 h5 t- I h; q# ?22.DNS服务器支持两种查询类型( )查询和( )查询。
: C: G" F- s9 w7 F, EA.递归
; j6 M/ L3 D) f: U& a8 A$ WB.回归
2 K+ q2 \7 |$ r! i6 }, @/ gC.迭代7 o! \5 g8 h$ `6 e3 m( M
D.循环
& z. N3 _3 w! w6 P8 M9 W23.根据服务对象的不同,FTP服务器可以分为( )和( )。& M- Y7 |- _1 Y3 b
A.系统FTP服务器& W$ {0 x" e$ O/ K1 H2 G/ l1 d
B.匿名FTP服务器, ~+ }' n7 j8 m
C.邮件FTP服务器
( G. C! u# d3 `+ {) FD.安全FTP服务器! O( \, a* O# @# o$ W7 a
24.FTP支持两种访问方式,分别是( )和( )访问方式。
7 ]) F( `' h9 q9 U d: x6 h! MA.同步8 q# L8 o. w# v- v& Q0 I
B.异步2 ?; X) G4 k, j
C.主动 T; U" O$ |1 b
D.被动
+ C7 s( n! z% x% O( B$ n3 `25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
+ ?! i1 L! J Z* M* EA.用户名; \! R4 `% K! m4 A
B.用户标识
6 I6 v2 N3 |& [; P" E& U6 G* r% R& M: |C.计算机标识( q5 l& v' I1 @4 g5 z# l
D.密码, e# W9 a s* F0 f# Z
26.域名解析包括泛域名解析、( )和( )。
6 y% c8 m* y W6 F) W% OA.静态域名解析
' Z7 y: h5 [( e( j8 u9 cB.动态域名解析2 Q" A9 M3 |( x* S( @/ k5 c7 X
C.智能域名解析
+ K X( E. T! ^$ p* r- OD.手动域名解析- K" Z7 {6 }/ ~( B
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
/ q& u$ m( V/ L) [0 h, J+ aA.安全策略; q* ~6 J; M5 q- v
B.防护
# e: G* p5 `" o2 D& mC.检测1 D; _, u% A0 Y7 ~5 b$ h y
D.联通
3 T `7 P# g) W' ?6 C2 q; M28.常用的对称密钥密码算法包括( )、( )和( )& b, C5 U$ o. J5 D
A.DES: H& }9 v7 L9 {- O, J: [8 S0 b/ y
B.RSA
9 h8 v! f8 |. O3 i! c* kC.IDEA
. f: J. f, }/ YD.Blowfish
' y, Y2 c( @: [" `* `$ {1 H9 ^29.常用的非对称密钥密码算法包括( )、( )和( )3 H. M! y5 C$ V- i3 K$ K
A.RSA
4 `$ ^& `5 B3 q+ H# A J RB.Rabin3 P' F1 i4 H9 x7 \) V j
C.IDEA6 B7 p9 a- F- K! h, w" G
D.DSA% U5 S/ _, ?5 D+ h" S% Q" k
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
) M5 Q. T7 X' GA.数字指纹
! }/ K) V `" S( I+ |1 n9 I" IB.数字签名2 C ?" o3 V4 T5 D2 }5 f9 x
C.数字信封; M" ?9 a( ^7 Q
D.数字认证
& d3 V. R8 e: w, i: u形考作业4(15分)
4 q& V" Q9 a" A& \试卷总分:100 得分:100' i7 s& n3 {- w5 q6 B
一、单选题(每题4分,共40分)1 M0 Q, Y1 N" ~# _: ?, [+ S1 ]. K
1.下列( )不属于网络服务。
$ t7 n' ]8 N1 `9 u5 o+ ^6 g/ Q- FA.DHCP服务; X8 G3 p: l% `
B.社区服务?
* K: h& A2 s) D% e' ~! u) KC.Web服务+ X* R3 l* w5 I3 ^
D.FTP服务8 H( m2 U- o6 V0 {
2.( )不属于移动互联网的移动性体现。
# t E. T) D5 _$ O. {% kA.移动场景
6 u/ p1 Z+ q& F9 U6 ^; A: S( uB.移动通信+ X. ~ a+ E3 ? K2 E
C.移动终端$ x7 R/ g- }' X3 j X9 q
D.移动网络
_: V, U- W0 z: |3.下列选项不属于移动IPv6概念的是( )。
$ A1 x( m- c2 q( H% n7 AA.本地链路' b% B! a" ^6 F0 ]% T P
B.外地链路
7 w) R( j3 n2 ^9 V$ b ^! V. J' c$ `C.本地代理( I) D. Z5 T& b: X0 D
D.外地代理
' j3 Y& ?# z5 j) r) h% L7 a4.下列选项不属于移动互联网的特征的是( )。
5 K+ @% c. K- F) W) TA.媒体化
, B" R5 y1 C- oB.社交化$ C, u4 _$ o' X
C.融合化
9 [1 e' X: q; J5 r5 h0 q: U1 oD.透明化
) |' w. b v& l2 E. t5.( )不属于数据中心网络业务流量的独有特征。
9 w9 y1 P3 N0 LA.长短流混合
, d8 v9 A! K: s3 GB.通信模式特殊5 x% A4 b. W4 N5 ]5 B; T7 P6 T
C.大量短突发- e6 A6 o( J$ C, S ^0 {0 r) g
D.长流流量比重较低
4 a+ D, C7 R. J9 t( q& c6.下列选项不属于物联网体系架构中的层次的是( )。8 h: J" X2 w- l }
A.应用层) e, H4 w$ O! z
B.物理层
, z, @$ g4 i0 y3 z6 L; n7 H( }8 zC.感知层
, K' @9 _; i0 g7 |D.网络层
3 b6 Z3 H+ K" v4 J& ?- S! T+ @7.移动云的架构不包括( )9 B2 [7 T y3 H/ I( l# r8 j8 n
A.移动终端 g- G: D+ b$ H' u. U* _
B.服务器端( `$ e7 @! X' K3 B; f6 F- U7 t
C.移动云端
( l1 P7 o* e. J1 P) d( h) k" i6 oD.后台系统
4 W" v; N- I* ^+ t8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。0 i ~8 S# \; f/ U4 W
A.应用层
: E* I0 ]# m2 s( Z; v8 YB.数据层+ s6 t: M3 h5 L: q0 H7 D+ }8 [5 q, O
C.网络层0 Y3 t! z# a+ Y; O3 E9 c
D.传输层
/ [ b, G; ^8 p) R5 p; K9.SDN架构不包括( )。
3 x& w7 u B) Z$ @- q- a( ZA.基础设施层
8 x7 _5 v. z7 G; vB.链路层
# G2 l( X% t" Y# Z9 g0 s/ zC.控制层; s; k/ t/ m% }
D.应用层0 v" J+ g3 F6 ]
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。1 C- w8 q3 B8 J/ B7 T. k
A.应用强制访问控制技术的系统9 P; ?, R" ^; |- g
B.应用自主访问控制技术的系统
( L+ H9 {8 m; VC.应用基于角色的访问控制技术的系统
! M4 U4 u# T# q5 D$ xD.应用基于任务的访问控制技术的系统
7 ?" J8 @! o6 n) V3 T二、多选题(每题5分,共60分)
P6 t$ e3 J( \# w H6 [! \2 ^9 `11.认证技术一般可分为( )和( )两种技术。0 ]3 S5 B' B2 I# R: Y" H4 m
A.身份认证
6 s. g7 q: D, n$ k2 r: ~" hB.名字认证& d) h/ B9 I. B% ^7 D, @
C.消息认证
% ?& w5 T- {5 s( n; s7 K$ WD.地址认证
4 ~4 S* f ?2 j' k' {8 y! Y12.IPSec的运行模式可分为( )和( )两种。
3 A2 I0 I0 m% N! VA.同步模式+ {4 p2 H$ z/ q8 j: K6 v
B.传输模式
?7 h8 d; U! SC.隧道模式! l$ x+ v. g9 m9 T
D.异步模式
" {0 X5 O' y& b# T4 r& r+ }# M( I2 c( L13.移动互联网包括三个基本要素( )、( )和( )。1 N5 f. f5 E0 E; X. s8 w; t9 W/ E
A.公众互联网
% V, z1 U1 n; D# }4 b5 b: ]/ m7 {B.移动无线通信网络
% A9 ^: @1 D" \/ E6 P9 {C.移动终端
! Y% u( G* Z1 K$ r1 V& V$ ]6 A, hD.手机, W4 Y0 h( E( S
14.云计算三大服务模式包括( )、( )和( )。" M0 j. K6 o7 p; Z/ d
A.基础设施即服务
# j* k! e- t& q! Z% EB.平台即服务# N, [# y0 {6 `$ r. l
C.软件即服务( @8 r! d* W* k+ e% d8 \
D.网络即服务
0 R* \, E' F8 S- w z15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。9 L7 F' _, t8 R- i; m
A.数据链路层
" g2 x) a# q. s" y' L' f8 h6 @( |B.感知层
( m. X6 s- } u# iC.网络层
# S' N9 r7 O4 {" x. l( i1 I9 LD.应用层3 ?. ?/ t+ P( v$ e% Z
16.区块链的技术来源不包括()
2 m5 f9 V1 x3 @! ZA.P2P技术: {. F0 a T2 G' R0 {' G
B.?非对称加密算法
4 V* k4 E" v/ M" i- UC.数据库技术# o& w* m8 u( s5 \
D.网络虚拟化
. z# L7 E. S% c4 i9 j, x17.网络虚拟化的本质是( )和( )。
! j3 R) f% O& z# s- U+ M* GA.资源共享" ~; n: m9 A S F) t; j1 M% e2 Z
B.数据通信
2 d& c, z# b) E [# k* [; S5 }C.用户隔离3 J( M2 W% ^+ p( N
D.地址私用
7 s; R% N6 T8 X4 y* A/ m18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
. T J% x2 G: ~' n1 A9 [: kA.互联网6 h; v7 q( ?" S" ?* ^! E# ~
B.云计算7 l4 ^. `) b4 _
C.下一代公网4 C: `4 b5 q* n4 Q5 |
D.大数据: h" b8 W: L% [' y Y: X$ S
19.常见的网页可分为( )和( )。5 J9 S# j: G2 q9 X2 n, l" z
A.前端/ l! p' I" W3 A9 v
B.后台# o* g- g2 o2 C1 f
C.静态网页
5 D8 q. v) K$ ?$ N0 DD.动态网页
# D# g4 `/ o8 t20.区块链在技术上的特征包括()、()和()。% |! w* }5 O3 }7 b4 \3 i1 z
A.采用对称加密技术做数据签名8 i0 U% Q! Y( F' r) |( }, I$ F
B.利用对等网络技术进行组网
0 {. w- X. ]. [& d. `8 U: j' HC.基于共识算法生成和更新数据: m: V n- i; X* v! n) P# U
D.链式数据结构存储数据/ e; P) S* ?! @# A! y2 S
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
7 E; Z- j$ _4 x9 rA.长短流混合2 C3 I u) Z. O3 d2 X
B.特殊的通信模式?
0 C/ Z$ P7 J6 M" M; mC.大量短突发
. @# f3 E" D5 O" T4 v( W( ^4 QD.静态的网络资源8 O7 N" f0 G0 O! S/ W, ~
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
! h. ]4 `9 V, j& i i! w# qA.资源层?
2 h! l& Q: F2 }, U. ^; t# Y- CB.虚拟化层
5 `+ v6 q: m2 AC.服务提供层?
# x7 u8 f4 P o0 ?% t* T% ^D.基础设施层 |