形考作业1 (15分)
" y$ U; `3 ?$ z0 D试卷总分:100 得分:0& c, ?( I7 }( F/ y6 @9 _ V, C0 u
答案 +V aopengyan
% z: S4 t7 M8 f7 a( H答案 +V aopengyan) ~$ i# T$ W( J1 d+ v
一、单选题(每题2分,共50分)
: k" k, }0 e2 b1.在P2P网络中,节点的功能不包括( )。. B7 J+ W5 g/ r5 A/ a8 a. w9 A D
A.下载: L. ^6 `* R3 C5 O+ r) C
B.生成& N3 L/ z, Z2 B
C.加密
4 [ I' S* D _ l; }) bD.信息追踪9 C0 U( J) A3 Y$ d3 P+ H
2.关于WWW服务,下列说法中错误的是( )。$ T0 {" N [2 Y2 q
A.可显示多媒体信息7 R# A" d5 G. @2 {
B.使用超链接技术) r$ h; w; @, }) _) A( c! h
C.工作在客户端/服务器模式
4 R$ f* |. ?* H/ {. S% z- ND.用于提供高速文件传输服务
: t7 u& q, g; S/ |3.( )不属于计算机网络四要素。% W# T# ~5 [2 s% z9 c/ ?
A.计算机系统
9 s6 }( x A' K) {8 gB.用户3 @' f5 y2 t% I
C.传输介质3 G% f# B. X" Y; r/ _: O+ W9 _
D.网络协议3 J' J8 ?* H# q a% V& `' H" ]( r* ]! [
4.计算机网络的基本功能包括( )。: C* U* x7 v* e3 r1 h4 o! O
A.数据处理、信号分析?
) n$ F7 }: q' HB.数据存储、资源管理?
3 a4 [# b. Q+ x* a0 H/ L7 xC.数据传输、资源共享
" H2 D1 O3 u8 v5 w) i. CD.任务调度、设备管理
+ ~, x G- K0 }) Y0 k _3 S3 r! ^5.计算机网络中广域网和局域网的分类是以( )来划分的。4 b9 d0 s3 X. e( V
A.信息交换方式 G, ], T) l6 ?- w5 p: ?
B.传输控制方法
4 g2 ]0 W/ Q8 L+ Y* DC.网络使用习惯
f" |3 `: L4 Z9 ID.网络覆盖范围3 l0 o: P* U5 A$ L4 Q3 L' B( Z
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
* X$ [5 K. V2 _5 R3 k7 E0 N+ pA.总线型
% L( l# a* O) [+ G. J3 A: ^B.星型# M! e* V% ]8 T9 Z# w: E
C.树型1 L, ~) I! g1 O9 \
D.环型
0 z4 t* F$ Q8 ?* X& g0 V$ Z7.( )属于分组交换的特点。# {# @" m# T5 K. Y1 \
A.建立连接的时间长' o9 M: P, U6 h: Z+ ^* @
B.报文大小不一
! V5 Y3 c" r, i2 LC.数据传输前不需要建立一条端到端的通路
! P5 G# x1 o }8 w1 |D.出错后整个报文全部重发8 F$ |* L3 u5 ]
8.计算机网络协议的三要素为( )。5 H+ l. J- v Z: X( Z/ @# p
A.语法、语义和同步
# ~8 {4 Z5 Q% x. h( AB.语法、语义和规程<b>C.语法、功能和同步* p3 M3 f( C0 u" i' n5 A
D.语法、同步和规程
4 L7 @% E2 [( n, E' H9 s9.开放系统互联参考模型OSI/RM的最底层是( )。' ^# g4 V. p! b- L' Z, r4 j' O" S
A.物理层2 n! V$ m" H! o3 q9 k/ P, e% {
B.网络层
# B1 n2 @* ?, y/ [# o2 PC.传输层; a) U% s* m3 S& d+ C
D.应用层
4 T* r3 B, n& n: t: o O10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
( m; O, t' {0 z1 E O& i+ SA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
# a& ~! K% ^0 q: `! N" u: NB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
9 |- `* i( `3 ` v5 E6 b7 FC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
5 t2 D: n, R! ^0 k6 e2 O2 nD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
5 b+ D B$ e9 b. t% q8 I: W+ U) l11.下列属于TCP/IP模型中网际层协议的是( )。* k# `+ k; w/ i& c U
A.FTP
! S8 D; o9 v' \% X9 C zB.HTTP/ V3 a8 g9 [2 N8 u) h V+ u8 W
C.DNS
- u2 `, [$ h# u, j9 xD.ICMP
$ A' Z* `$ D4 l: @12.下列属于TCP/IP模型中应用层协议的是( )。1 O2 u7 \/ m* |0 O( X
A.ARP
4 }. ]6 C. h4 P: A7 p- x- d9 L# sB.RARP
7 R% J% O$ ]6 @C.SMTP
; A5 w3 U$ w4 |1 i; Q" O RD.ICMP
! l" }7 l+ E6 w; O! y7 o13.IEEE802委员会定义的快速以太网的协议标准是( )。6 |& W: |# _( m; \6 |
A.IEEE802.2z
# }: Z0 ~. g# F' M# [B.IEEE802.3
6 h$ a6 C5 w9 C6 ?6 I5 U! tC.IEEE802.3a/ q; H) `1 H4 u: Z: C$ l
D.IEEE802.3u& t9 s5 O3 `* o' [
14.下列以太网( )使用双绞线作为传输介质。
7 j, B% i% Z! `. C; Y9 AA.10Base2
6 o. `2 d0 r2 ~) mB.10Base51 b" E( ?$ N' }% M0 q5 X* }) Z, R
C.10BaseT
8 A4 A( |, d. o. a3 @, VD.1000BASE-LX3 T) p6 f4 @# w/ l
15.局域网的典型特性是( )。 G4 f8 W9 X5 U4 z6 B% G4 ?: H
A.高数据速率,大范围,高误码率
& t, N" Y5 I7 l' V/ f a( p) J! PB.低数据速率,小范围,低误码率
* Y6 D. n. X0 ^ {& cC.高数据速率,小范围,低误码率- x& g: u! w" G8 k& j
D.低数据速率,小范围,高误码率, ^/ M W) h% c5 g% `7 ?& h
16.对局域网的特点描述错误的是( )。6 ^9 S# X! T/ t! k
A.传输速率高,通常为10~100Mbps
2 G" w- P% Z# Y9 v: T5 xB.支持多种传输介质
( }6 T& `/ G. L# t h3 [5 PC.传输质量好,误码率低
/ g4 T9 K$ J, uD.无规则的拓扑结构
$ J% a- S2 m8 v8 z9 |17.交换机工作在OSI七层模型中的( )层。
; h- m) W9 n( z( D T) GA.物理层& }0 N7 _5 F# j- {
B.数据链路层
' p2 j# q$ k3 _1 m2 mC.网络层8 s/ ^: K7 W$ G/ }0 i3 |
D.应用层
8 J; m0 i6 O. W18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
. S& x& r5 A7 m8 X! UA.光纤同轴混合网(HFC)
0 \- A; U/ h; U7 n) W# ]B.高速数字用户线(HDSL)
+ A& N4 u. m/ p/ G oC.非对称数字用户线(ADSL)
- @+ T: C: f+ }) x( k0 DD.光纤分布式数据接口(FDDI)# u+ F; r6 ?* Z1 b0 o
19.在计算机网络中,通常所说的WLAN是指( )。
8 m" o$ b, D) v+ l/ kA.城域网
$ T7 R$ B7 h% wB.广域网
; K- {% F2 @+ _- m) H9 rC.无线局域网+ z$ ~$ u3 c( H% u
D.对等网2 B0 k. U( o3 q) A4 C2 x
20.无线局域网使用( )作为传输介质。, x8 k, E! }2 [' u
A.双绞线
# n! D* @& C* p. R0 pB.光纤
; M; [. P- C; tC.无线电波! U3 ~ l. A- R
D.同轴电缆8 r' h6 r$ R9 {/ h; G% v8 y3 G
21.物联网的核心和基础是()。7 a: v4 p3 v( a8 x+ G
A.无线通信网
; {6 u. r5 _) [- y' b4 rB.传感器网络
4 }) q# z3 g" e! i$ R) E4 UC.互联网
, m" V$ f+ Q Y+ hD.有线通信网4 E! m! X. U: u3 V7 J
22.区块链技术的主要特征不包括()。
4 f, q, L1 u8 p4 w( X* {4 KA.分布式4 y9 ~1 o6 k' D1 X$ v6 u
B.可追溯, T4 z# K% D3 S0 g) l
C.难篡改2 a t9 l: |' ]6 m3 K
D.中心化6 Y/ g9 ~3 W, b
23.5G的三大应用场景不包括()。. {/ V; F# v$ o5 w& N2 F
A.海量物联网通信
$ X3 }. t6 E: {5 T- r& V# {B.超高可靠低时延通信2 @3 @; _/ b+ ?: _8 H
C.增强型移动带宽
U. P7 n9 D& A4 n% g0 \D.热点高容量 B: z# ?! q7 j' I: D9 f2 o4 t9 D2 D
24.关于物联网的概念,下列说法错误的是()。, z; H3 `- v7 Y( Q& _
A.射频识别技术是物联网关键技术之一
! x) Y) X0 t. O2 l7 |! KB.物联网的核心和基础是互联网
9 U7 {& h0 Q9 }/ a7 B1 M1 ]4 DC.智能嵌入技术响应速度较慢、应用范围窄
( V' V4 {! Y) j& e k+ Z" rD.物联网有望实现人、机、物的无障碍“互联互通
- u/ Y5 U0 _# J* H! s( Q25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
/ d" p7 E8 j" a) j$ S7 O/ Y. QA.生物识别
; o& p# I5 b8 `- ~8 XB.图像识别& s$ T; _5 D: R N4 U# n
C.视频识别- y9 X" C. j4 U3 L& y1 m$ c
D.以上都是- w7 c9 r7 {- L' D
二.多选题(每题5分,共50分)
0 U+ j% p+ ^+ b* a- \26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。" d. R% u) A f& l
A.计算机系统
, g+ R. E% \/ `' T4 e& f7 uB.共享的资源1 j {! l+ `9 x: H, [
C.传输介质, v5 R7 Y% d$ P4 r
D.光纤) A+ t' I9 P- J
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。4 n' v& g9 v0 @
A.电路交换' j% N) [7 R( {, d' l/ U) p3 ~' L
B.报文交换
6 ~3 T. `/ H% `* _- nC.分组交换- l5 C* Z4 Y6 _+ ?, v& p
D.帧交换% E' g$ L1 w8 z t1 N1 s
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。5 u7 I6 F4 D; s. g8 I4 P
A.应用层0 }' O4 F* S4 b& V2 a: Z
B.传输层; k+ d \+ T$ K. {2 X {
C.网际层7 b! p' I* ?# m3 [/ R
D.数据链路层" e3 E1 M( n8 J0 I( @+ v
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
9 `) U; [1 B0 ]& E6 FA.地址识别( P4 o! O( a" h
B.校验 E% R, b0 O* F1 Y/ e9 F
C.发送; O6 {6 Z) T& w
D.接收
$ @/ _/ h2 ^# q% |/ d3 k: l: E4 I30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
' n9 ?3 E! j: I5 JA.无线接入点# \- B& g) V1 m0 D# {
B.无线路由器
. w; K y% i \& SC.无线网卡4 l; ^, O% F* Q+ ?1 L' k3 y( t: s4 O
D.卫星
0 ?( R) v. H7 C- {; ^1 |31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
' e* s7 O+ I3 a- CA.存储转发, y/ L& G# D/ A$ W# Y2 O5 m2 c
B.直接转发
, o* w9 p' M. {$ I% R% p2 pC.帧转发
$ i5 {# \/ g4 Y. RD.包转发
. ?- x# I' }: o- S32.光纤传输系统具有( )、( )及探测器三个要素。; z2 L5 v. E$ J! {: F
A.光源* @4 G( g5 H. i. d+ ]
B.光纤, p" M+ D& Q3 Q3 ]
C.电缆
7 u. P$ {7 s" r; V: J" ~D.转换器
+ v) u6 B8 l4 V/ S33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。2 Y8 q5 k" |4 {2 s a) q5 \9 {' Z
A.拓扑结构
3 b7 ]& @8 Y5 s- x7 TB.透明传输
5 X! U0 l0 l; cC.差错检测: Y. R. q& m' i# n0 |2 m* L6 d
D.标准. G. h5 s8 C( O9 w- L
34.数据链路层的常用信道有两种,即( )和( )。 j5 D! v8 |1 V" y) r" f; K. N
A.连接信道$ A6 w1 W1 J% Z4 r# u, {
B.点对点信道
7 u( s0 S, y) F' j) ]6 mC.广播信道
3 M7 e! }& W# m+ s2 D# G) S' G/ yD.拨号信道( S! u% y* y* U; G+ R- K
35.ADSL接入网由( )、( )和( )三大部分组成。. K; _. O- E# M! Y7 X5 Z% N( ~
A.数字用户线接入复用器% T/ J/ ]2 r5 h! R$ _
B.光纤1 [+ Z8 [; t6 b3 h/ V; ?
C.用户线 T% D t/ u9 `) O
D.用户设施# ~' b- L6 O3 @9 ]6 ]3 m. O
形考作业2 (15分)
8 D# o2 C. r/ q$ r+ Y' Q试卷总分:100 得分:100
! C2 p$ k+ J( q T一、单选题(每题4分,共60分)/ v/ m' p0 [' c8 b
1.关于ICMP协议的描述中,正确的是( )。
* a( N1 y4 J. k: n5 A5 u9 lA.ICMP协议根据MAC地址查找对应的IP地址9 c7 X# J$ R. @4 m" M! V/ p9 I- A
B.ICMP协议根据IP地址查找对应的MAC地址
8 l1 |- @6 ` s1 W5 }C.ICMP协议根据网络通信的情况把控制报文发送给发送主机/ w1 o! {0 ~; o
D.ICMP协议是用来转发数据包1 z. [ C/ n6 d2 Q
2.IP协议是运行在开放系统互连参考模型的( )。7 M0 u, [4 \9 x; k
A.物理层) Z, k2 i1 @9 c4 U: f
B.数据链路层
( `+ ~1 q4 s- ZC.网络层; A* Q4 w. n+ n" b$ J
D.传输层. V; E" @9 H) S' E4 R* r0 T
3.用于多播地址的IP地址是( )。
2 h, X# E: g; y& I) ]A.A类地址
/ h# Y ^+ t$ G, _! v P8 \# `B.B类地址1 h8 W) V& B6 A& T9 T& b9 O
C.C类地址
6 B5 ]7 M% Z* Q# p/ g) cD.D类地址4 P6 y, u. P) K' j
4.路由表包含的内容不包括( )。/ t5 i7 q& B/ `3 f/ {' s$ i3 ]$ N
A.目的网络号
( y3 Z% M, p+ x6 E Q9 o7 eB.路由器名称
, q4 f2 `* K# }6 ZC.网络状态
4 N3 i6 X6 [/ G* d' OD.下一跳地址2 {& f0 u6 I1 A+ X/ e
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
6 g6 e) a2 x- E/ r) u5 XA.目的IP地址
6 G$ P; p) g2 ^B.源IP地址+ O! x8 x& O' Q* c' { l
C.目的MAC地址* _" K- L# ^9 Y
D.源MAC地址
0 B" _0 M$ L; r6 U/ h& M6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。2 G* T. G y6 Q$ M
A.ARP协议
0 V; `; d8 o: z1 U# D1 uB.TCP协议
) B' J+ d3 L9 y( H7 A9 R6 k) c; ZC.OSPF协议4 e2 Y( l% H! }: R0 ]' `5 w: P" W5 d3 t
D.RIP协议
$ D4 E. m% } Y& d( x' o7.下列路由协议属于距离矢量协议的是( )。) V& W8 c5 D% v
A.静态路由协议
6 C7 I* F6 @" t- pB.RIP# {7 ? ]3 H# b P8 z7 r
C.OSPF* Q% s" s* v' N9 s* V& l( w. n
D.BGP$ {- M5 X1 q8 K& h9 d* I
8.关于IP协议的描述中,错误的是( )。
- B' k( w4 j2 `7 AA.是网际层的核心协议
; K5 r7 I; G: J0 @: oB.提供“尽力交付”的网络服务
! F1 S- r& A$ Q$ ~C.能保证传输的可靠性+ w! ~; Y1 B+ x7 y) L' [
D.支持异构网络互连- D6 B$ ^8 [) k, ~5 J, j: @& a: _
9.IP数据报首部的最大长度为( )字节。% p2 x+ c7 q* U% i8 W) z# i
A.8字节
) C/ \* M' }9 M9 H9 rB.20字节, H# Z! a4 ], U
C.40字节
# r! P/ x5 ]% F5 X* P- L1 M& UD.60 字节 P7 d0 _0 x+ o* @; {3 ~8 a2 I
10.不属于动态路由协议的是( )。
1 Z$ [4 x7 K$ cA.RIP9 `- t# K% ^! x9 e8 g' z
B.OSPF
8 ~) g! d9 }) U5 N' W1 L- sC.RARP. Y" n6 W [ \& D2 h1 r, Q
D.BGP. }0 A4 p9 y Z8 B R9 c
11.IPv6的特性不包括( )。( e* N( `; q* ]4 s
A.地址空间较大
3 E" U9 N& a2 ~( S& YB.报头简单和易封装8 N% p% Q- y( Z& c/ K6 H6 n
C.路由表较大+ [/ y# M! v/ l- u" [' K* h. r
D.可提供更好的QoS保证# O7 l- y1 b! u
12.关于BGP的说法中,错误的是( )。
( R6 o% ~3 _5 t ]9 m* c9 `) { qA.BGP协议是一种动态路由协议
# {4 f4 ]# x/ G" s) @B.BGP用于不同自治系统间的可达性信息交换% o! Q3 n9 P& F1 a$ v' E/ B
C.BGP使用UDP协议传输报文
H& {. l v) Z! V" K+ AD.BGP路由器具有IBGP和EBGP两种工作模式
: q, }& i; i1 B8 R13.关于NAT技术的说法中,正确的是( )。
- u v/ W0 p# X+ `; {- zA.用于将公有IP地址转换为私有IP地址# `6 i: I9 ~ J
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑: X; }/ I6 l& \0 x" T
C.NAT可分为静态NAT和动态NAT两类
5 E6 j D/ W4 UD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上, c8 S+ N& L% g; |) ~8 f2 i
14.关于UDP的说法中,正确的是( )。6 G0 J* O2 e: W& p
A.UDP是一种无链接的数据报协议$ z- U, x6 d, j6 g' Y7 Y+ J+ C2 q
B.UDP提供可靠的数据报传输服务* z$ n: E( m4 B' c6 O% [) I# z
C.如果应用对可靠性要求较高,可以使用UDP协议0 K9 R( h( v1 W- V; f+ {
D.UDP用户数据报的首部中包含源IP地址和目的IP地址: u7 @1 [4 i( D* d
15.关于TCP的说法中,错误的是( )。
/ S; Q8 X" \( L& M8 |- rA.TCP是一种面向连接的传输控制协议, i$ p5 X" N; g9 P! y4 Y O
B.TCP是一种面向字节流的传输控制协议% L6 \7 ]) W$ R% V, D7 N$ t
C.TCP具有流量控制功能2 q3 p, |& n7 ~) l+ N. {5 u
D.数据传输结束后不需要释放 TCP连接4 {( C. V4 J3 f
二、多选题(每题4分,共40分)
( D7 ]6 z/ I, M& X) D16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。8 P* Y3 T: j& M8 L+ g$ W$ g
A.ICMP
3 h0 G( I- s# P# @4 Q8 A7 U- SB.GMP( i* K P# H* J
C.ARP) R8 p: ~( L i/ i- W. y# E+ E
D.SMTP
( x& V$ ]3 h$ i v17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。. x- s7 o3 L8 l
A.目的站不可达
' N' a" l) Z; U+ h B5 q( M" {B.源站抑制/ z& ]( R0 z9 T8 M& M
C.时间超时2 L3 \7 u3 x4 }4 t0 w
D.路由
9 T3 j/ ^; v' K18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
( g1 g: H% D$ `& l0 ^! T% k) jA.链路状态描述包' W1 G1 M6 u7 R) t& w2 ?
B.链路状态请求包
. A7 |+ q4 |, b v% AC.链路状态确认包, C2 m3 P& }- {: v+ T3 L
D.链路状态链接包
: u. V9 |$ O* n3 W9 B" G, o% X+ S19.IP地址可划分为( )和( )两个部分。% s- @# q* S" P5 q
A.头部; I7 n. n' C- w u+ k
B.主体; ~+ V+ K8 W) b6 I
C.主机号
+ G1 d- e ~4 c& q0 H# c' j1 pD.网络号& } g: C! [7 n2 z/ j& R( S4 C& a) t/ }, G6 G
20.路由器执行两个基本功能( )和( )。3 E' h7 w1 S' E& e% ~
A.路径选择
, L! j& B; w( w# P. tB.数据转发( }0 G5 o" f6 \; |" G& p4 V1 o% N
C.传输数据. _6 A d" r# g0 M% q8 m b2 o7 d
D.路由转化' Y* R: _( J3 T9 {* \
21.动态路由协议包括( ),( )和( )。
" V# Q4 J* a' P* a/ x% s- BA.RIP
& j$ W8 O+ R0 d8 a, |1 @7 p0 Z3 IB.OSPF
! Y/ k, s4 V" s' S( I( IC.BGP
3 J5 J( ]5 K+ L" fD.ICMP
. j& v. o S6 v( Y22.IP地址可划分为( )和( )两个部分。$ |* `, Y$ k5 b5 S
A.主机号& E: o2 D' g# f1 S# B
B.网络号# W/ e6 ~4 A# {2 x. g( w
C.32位
4 _. J0 S% w3 {7 aD.128位1 T" Q6 F6 n* K- c( x# y
23.UDP协议的特点包括( )、( )。
1 M1 e# E% C9 ~A.尽最大努力交付9 G6 d7 f% N# g
B.不可靠的协议
) U+ a/ ]5 q2 P0 o* [4 H; \% `C.无连接的数据报协议5 {/ O) Y9 M5 P# G5 e: ~0 J
D.面向连接的协议
- I9 W& h Q: m' g, N8 X+ V2 `! ^24.NAT技术的特点包括( )、( )。4 L" K1 M. B2 E/ a; Q
A.增强了灵活性
& \" g5 ]7 c0 d( [7 k7 fB.节省IP空间. v: \8 x* P9 z% C4 V( e% f
C.向外部网络通告地址
4 V$ b3 ~+ y6 }5 j( ^( a* PD.向外部网络通告内部拓扑
# H& W3 d% [; T25.下列IP地址无效的是( )、( )。
# r' h: b+ B8 ZA.125.1.56.3
2 V* h$ e2 Q$ n$ w( {* wB.192.16.1.290
& k0 s. z( r/ xC.192.17.1.255
5 ?+ K1 y& y% U1 N* qD.165.13.1 x( d8 {. T0 `$ K! Q
形考作业3 (15分)* T) K' y E0 R& J4 D' i x) Q. N
试卷总分:100 得分:100! v( o4 O% b% x* P* B, d" z
一、单向选择题(每题3分,共60分)
' k$ ?& l H; n" T' _1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
' k6 f. E6 f8 JA.80
( Y( K% U! M) x$ S2 V2 z6 m4 zB.213 d7 |6 p4 }1 ]' @: m
C.8080# w2 a) S% [2 Z3 {! r" o y( X
D.2121
& b! v! _0 G H. G2.关于FTP的说法错误的是( )。) |# `7 |6 q I# i
A.FTP支持主动和被动两种访问方式。# l% ~$ @( [! x3 e* T& }8 h
B.主动模式中,客户端需要接受数据时,发送PORT命令。
( x/ R, k& C/ Z# [# i0 G8 HC.被动模式中,客户端建立连接后,发送PORT命令。
+ H3 o% g3 ?# P* C9 o/ ]# mD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。/ G# G. `' s- U$ R7 \
3.SMTP协议用于( )电子邮件。. b- b" F9 D' J- D
A.接收$ _+ s5 r M. S8 S: M" y
B.发送
3 S- t M" F+ PC.丢弃 B0 Y4 v. u8 I
D.阻挡- b5 N3 U9 V% X0 s6 I3 D' l
4.POP协议用于( )电子邮件。
. Z" o. Q) m5 _3 {) L, ?5 h; fA.接收6 I4 o) b9 n5 T
B.发送
B$ k' `3 C: X# M* v# L7 ~8 gC.丢弃" |( e9 }' d# f9 q! Q1 B
D.阻挡
t0 S* ^ h# D5 X1 R: u3 e9 b5.用户A试图申请电子邮箱,下列地址中非法的是( )。: |% t* j6 H+ _7 |; X$ _& Y8 E
A.A@163.com0 l" W& `% j ^6 ?+ O* q
B.A@8.8.8.8, v% L6 w. v# Y
C.A@mail.bistu.edu.cn; i7 {. U7 v" u" a% ]9 p: ^) [+ W
D.A@yeah.net
3 o1 b0 D, j" U6 b V# N: c7 v, J6.邮件用户代理提供的信件处理服务不包括( )。. Y; ?) a5 e' r0 v
A.存盘 {- ]% X) U: M1 F# z8 G5 h
B.打印9 X# P9 V2 ^- ?" S" N
C.出局/ Z3 |& L; h- x+ h* f0 `5 b/ H
D.回复
9 ]' d x+ {8 Z! S+ G1 H7.下列域中不属于机构域的是( )。5 m. L' G% J0 m& O" Y- ^
A.org7 i1 y8 V: \- Q d8 [- R# `
B.mil
6 b0 |6 P# d3 Y0 U* [0 dC.info
, j( L# Y2 s' o: W8 Y/ ND.web' K* ^1 }8 |$ Y( I0 y+ K5 T' M; _
8.“mail.bistu.edu.cn”中的主机名是( )。8 @4 l* Z7 s3 I" m" _
A.mail, @/ ^' \, f f& W% h# L! c+ Z
B.bistu7 E7 C: R) V+ j s0 G0 ]
C.edu
2 O6 @! b, \- s1 d5 ID.cn
- l6 h( p# M# o2 O7 _9 u4 }9.下列不属于DHCP服务的优点( )。
, [2 o, R! o& N# u& W1 eA.安全可靠" V: l' D2 F2 S
B.用户可自行设置IP地址) s0 M; }. k" U+ Q2 @
C.可用少量IP地址满足较多计算机的需求; v! H' f) {5 \3 s8 Q
D.节约IP地址资源
) R5 M( I3 c Q! T: ~+ B10.下列不属于URL的是( )。9 z' Z2 a# r- _) ^' k
A.http://www.163.com
5 X# {) t. }5 t% ?9 zB.http://www.163.com3 ^- Z7 A7 k% b9 z0 `: B
C.ftp://www.163.com
1 }* U9 R t) s' B* N+ zD.ftp://www.163.com:1000& }! Q1 a C q! U+ G, P
11.下列( )不属于电子邮件系统的组成部分。
3 ]( ?' V: T+ |/ sA.邮件传输代理MTA' n# h1 d2 `" t7 x1 Z
B.邮件分发代理MDA
3 ], L& ^( w0 U7 v% m IC.SMTP协议2 |- I0 ]4 [1 e8 V
D.邮件用户代理MUA
6 e# O4 Z8 [% m, a" S( c12.下列不属于网络安全的特性的是( )。
' {6 R/ S2 U: V6 C$ }1 PA.可用性1 M& A) c$ r# p+ h" Z) s+ `0 k
B.完整性
$ ?; P5 C4 } j- k; p$ J; MC.保密性1 R0 c8 N* V$ q
D.隐私性
7 O$ J$ v& V' G! q+ D) e4 ]( j13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
) y5 P0 S7 u7 x6 A6 _& @& fA.截获, w3 X, d; d. z) X5 g
B.阻断. P- Z) B0 b2 ^: }. Z" ]
C.抵赖4 }8 w4 k. f" D; x' O3 ~" t
D.伪造
6 A8 E' {2 z4 d" e, j14.ISO安全体系结构不包括( )。3 b) D$ o9 b/ X7 I9 ?
A.安全服务9 K# g$ x9 l) A/ Y# i- x8 a
B.安全传输: I- Z5 M2 ~8 V9 r$ ~
C.安全机制
. s4 [( M2 d0 y9 i7 gD.安全管理
+ P) c; g' B% _, X3 y; ]9 @15.下列加密算法中,属于非对称加密算法的是( )。 |6 i9 c$ Q+ B' V9 \
A.DES
& o4 u4 c& S: A" H; |9 OB.RSA
h- f( {, ?# ZC.IDEA8 c; K9 `, ?8 R( l0 l
D.AES- J( n* w9 s. e8 @; o/ ]0 m1 ?
16.下列属于消息认证方式的是( )。
" Y( N1 [$ ~$ dA.动态口令$ R" V: ?8 o7 e, f
B.USB Key认证* Q1 ]- a% w+ b
C.用户名/口令认证
4 h( ~: T. n& dD.数字签名/ S0 \! c, B) D( v* ~
17.下列身份认证技术中,最简单易行的是( )。
, G" [8 I4 e$ g# R/ M2 j% L1 JA.用户名/口令
# c% _$ Z3 X: a% b) F5 kB.动态口令- M0 Q) U- F8 V+ K4 z1 u
C.USB Key认证$ R! J8 j7 m1 k* W$ _4 ^8 U
D.生物特征认证
5 v& A; {' q) g2 w/ Z18.消息认证技术不包括( )。6 f9 X8 A+ M) L* ?2 B
A.数字指纹
( a# l, l5 B0 y1 V" T0 R9 O- NB.数字加密
* ^ I' {) M! MC.数字信封( x$ R' F" ~& {
D.数字时间戳7 `" Z1 B2 U, k5 H4 z7 F& T
19.主动攻击不包括( )。
0 g$ V8 Y* |6 b v" |# XA.伪装攻击
% g0 }- U% l/ g% jB.窃听攻击
3 e o9 b! M+ Z0 uC.重放攻击1 A! O: u. J5 Z6 {5 \2 [
D.拒绝服务攻击* T* _7 q" B# U8 @
20.下列不属于IPSec的体系结构组成部分的是( )。0 w4 g4 A! M' U. j, h
A.认证头! T2 a6 u" _* s! j! v0 j5 }( x
B.解释域
' S' q' h/ m& ^C.密钥交换协议
+ J8 {# R2 S5 z. d" P6 hD.数字证书认证中心CA
, d2 e' F9 e& n0 V. u二.多选题(每题4分,共40分)
$ G; _) p7 s, {* P& u/ Y3 z/ m21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
7 |, A. l, }* |* F1 rA.数据存储
6 v* }- I2 q6 r% @& ^B.资源共享
% E- W3 |, u8 O( p# x' R) g5 jC.网络服务
3 w6 x6 P5 F+ B; |6 ?D.路由选择
% H+ X" n) ~* @22.DNS服务器支持两种查询类型( )查询和( )查询。
+ V" e& _/ v D/ p. W2 f- fA.递归
- ^: R4 D! g. @. P* T5 zB.回归
; a: p: F1 u5 |# t L* AC.迭代
& E+ u( A4 U: q7 O2 E1 VD.循环
% t" q# @( S P3 H* U23.根据服务对象的不同,FTP服务器可以分为( )和( )。
# t. R) @! z% dA.系统FTP服务器3 t+ H! b# D6 |7 M' w) T( e
B.匿名FTP服务器
1 e# i- s+ C8 p0 t! X8 aC.邮件FTP服务器' s3 T/ p5 x" ]: P& O
D.安全FTP服务器
% C5 e0 }8 g2 O9 h- W9 ?, O24.FTP支持两种访问方式,分别是( )和( )访问方式。/ X7 w6 n' {# u3 G! V+ m
A.同步6 c* {7 D$ H) f* P6 Q
B.异步
1 o: ^) G- A6 ]' w* p" i8 NC.主动& I5 s& Y" A* Y; V% k
D.被动' W' d& _% A! P
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
4 S. `) t, K0 JA.用户名
' m# `6 H9 A n8 ]6 o# S# h3 IB.用户标识
( l+ C" f* Z9 s) [% C7 U E1 ^( yC.计算机标识
4 A& ]( Y+ }9 k$ u7 X! }D.密码
6 p1 r7 I: m" W. Q( V/ U9 }- |26.域名解析包括泛域名解析、( )和( )。' L& F7 i4 h4 z
A.静态域名解析+ G) N% C1 p1 D" K
B.动态域名解析
) @ `0 }9 S7 @; AC.智能域名解析
) D+ ]1 G @5 K. kD.手动域名解析
: c( M+ s Q: Q9 i9 T/ `27.P2DR模型包含( )、( )、( )和响应四个主要部分。. `8 w9 @( K9 w" u! {( U& A
A.安全策略
6 J% \& F; {8 @B.防护
M: K$ U# ~3 b& M0 I' V1 pC.检测3 j6 c; Y; Z; q$ T b' E1 `- M: s
D.联通
/ C- e" Y/ H# G! _28.常用的对称密钥密码算法包括( )、( )和( )
7 ~7 p- L+ ]9 x% o6 H8 uA.DES
' b% W0 t7 T6 h9 e$ v& B9 iB.RSA
# g, c' p( o6 S' o; j- eC.IDEA
- W: ^+ [/ v2 }* ED.Blowfish; b7 q% {4 Y% k, W _
29.常用的非对称密钥密码算法包括( )、( )和( )# C- U0 V$ c F+ B
A.RSA$ ~: r( L& x. G9 N+ w
B.Rabin1 D" E' t( _* e7 g
C.IDEA0 k: G% K! `& A% G( H- f) o; G. _
D.DSA b) a- S, X9 h
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
, }( w3 g( z- n& U9 wA.数字指纹
' b) Y. \* Q0 D5 z6 b* X. {, tB.数字签名
- {! T, T, a& L: _- IC.数字信封
0 Z+ b9 t4 X( b) I4 ~( ^8 LD.数字认证2 }, f" F, p) c' K! p/ \% w6 P4 ^& Z
形考作业4(15分)
: |$ O4 _ Z" ?: a; O r- z试卷总分:100 得分:100
7 S' C' ?: W* t. a一、单选题(每题4分,共40分)
. r L( { K, `) t. o1.下列( )不属于网络服务。
9 ` u( j( M8 R! mA.DHCP服务
8 `% |# G2 L, p: R; HB.社区服务?
3 t( J# Y9 @2 X) \: OC.Web服务8 u: P% N0 M- H0 g3 t4 j" W
D.FTP服务+ @+ d6 p0 }, i9 U3 d% T5 |
2.( )不属于移动互联网的移动性体现。$ p0 X: u3 b0 Z @% o: E
A.移动场景
$ i0 s$ V: q8 |8 X8 A( O1 yB.移动通信; z; d, X! J4 `
C.移动终端
9 x" p7 |5 Q& O( `$ f$ TD.移动网络
9 n. F# F. @# f9 ~* {1 I2 X) l. H) {3.下列选项不属于移动IPv6概念的是( )。6 g& p0 u' e$ `* f4 C# J
A.本地链路
% J, Q e! g: ?% Y' ], z* EB.外地链路
& v% a1 ?( m6 R4 |! v' A3 {# lC.本地代理9 N" s9 E" P. T
D.外地代理
9 j0 a" c3 h6 K# c8 T! E4.下列选项不属于移动互联网的特征的是( )。" C' Z0 ^, D4 e' o
A.媒体化
0 M! k: Q' W8 n" ~( d' e. XB.社交化' Y! t$ d% q$ E* ?, o& P
C.融合化
! T) ~: T6 w+ }" t& O; LD.透明化$ K+ x: j) a6 U n5 S
5.( )不属于数据中心网络业务流量的独有特征。9 M/ L" t/ ~, ?! x( r
A.长短流混合
' Q, Z' @' Q; H4 X7 f3 [B.通信模式特殊( H, b0 Q2 K" o+ x7 ]
C.大量短突发+ n& E9 n: I9 d1 {. E
D.长流流量比重较低
: K8 w) `: B# Z) i2 H0 p$ c6.下列选项不属于物联网体系架构中的层次的是( )。
# j5 t- X K. }2 ^A.应用层6 `3 v3 A% t% U1 d) b& @) j$ N
B.物理层
1 g& C7 A, z& D/ O# l/ M/ jC.感知层# B8 {( p' s9 r6 s) ]" f1 b
D.网络层
5 t+ g# U0 ^# d0 j, d4 O7.移动云的架构不包括( )
9 h8 \; ~, a* n, `A.移动终端- r/ h, \& N/ ?' Z. z# E
B.服务器端
3 V3 r( K$ g0 j. uC.移动云端
/ j1 s0 ?5 K9 U8 @/ F* VD.后台系统
. K8 h. c+ S9 g/ F0 r& x+ V' `8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
6 B) ?- ^$ D6 ]+ XA.应用层
. v7 t: [" V8 L7 vB.数据层" z, h- b, Q n- D1 V) [) f, }
C.网络层
% x2 c* ?, ?9 LD.传输层
0 l$ X5 {* ]% z( R9.SDN架构不包括( )。
8 H3 p& o; Z. s' X1 ^A.基础设施层4 ]+ c d E3 \# \
B.链路层
9 x) r7 f, o- TC.控制层
- e4 q! q+ B- R# e; |; ]D.应用层/ z" U( b) [! C" Z/ p
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。0 I, e! v: t9 J1 P& A6 \
A.应用强制访问控制技术的系统: w/ f& D H3 o( B \( p
B.应用自主访问控制技术的系统
! d' e4 d. t0 k% }. u4 T! f: KC.应用基于角色的访问控制技术的系统! j; ?* y+ K |9 E+ f$ D2 x9 C. b
D.应用基于任务的访问控制技术的系统! Y7 P" @5 Z# a$ l, N7 G3 m
二、多选题(每题5分,共60分)
' v0 h5 y5 G& B" [3 o" q5 C7 [11.认证技术一般可分为( )和( )两种技术。
. D N' U* @2 F4 Q8 b: ^1 L. A" iA.身份认证
$ s1 P0 V# g6 U+ kB.名字认证) b9 b* |1 I3 T$ f
C.消息认证, ^# @- E U- p8 a
D.地址认证. T8 }' c( k! B8 t
12.IPSec的运行模式可分为( )和( )两种。9 A: D/ h0 x" }9 J
A.同步模式
1 X" U( }- v, x$ L% MB.传输模式 X7 ]# |9 \+ X4 G8 H+ ?8 P
C.隧道模式: u& @$ X3 M0 _: J- V4 w, g$ }
D.异步模式
- s" ` c5 G! K! X13.移动互联网包括三个基本要素( )、( )和( )。3 @/ v: k1 |. s$ J5 x7 R6 ?
A.公众互联网
7 j& l( K% N( xB.移动无线通信网络
+ s+ E$ K. e; r: pC.移动终端
0 W, _% I% D) |* B( rD.手机
a/ i% a2 [! V6 G' E14.云计算三大服务模式包括( )、( )和( )。
+ K1 p! \1 d# k' U9 [0 TA.基础设施即服务
# O) N. O$ j4 {/ m1 VB.平台即服务
9 L" c; \1 u3 l2 C8 lC.软件即服务
9 r' l' @6 Y' S. jD.网络即服务
- l( d1 c- Z" S& Y15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。5 K4 @2 J# k6 y! a; z
A.数据链路层
* d# ]& U K$ T- K6 uB.感知层7 Y) s2 E' K! g7 r
C.网络层
8 B o; g% Y% v; HD.应用层
+ o" B: G. L3 {3 F {3 q; m16.区块链的技术来源不包括()
* F- n& |$ u! P; W2 F+ Q8 A3 HA.P2P技术' O4 e/ R1 p: e+ H, O+ m
B.?非对称加密算法6 r" |; u- Q* o6 M$ w
C.数据库技术/ u: F3 z7 ?: T2 v
D.网络虚拟化+ z8 l8 z* K6 V* P# [
17.网络虚拟化的本质是( )和( )。
% N* t+ M& ~ ]5 w, r, e/ JA.资源共享
7 `& m# _: Z' UB.数据通信6 K) c2 g' b, F( u8 b0 B
C.用户隔离
, Z% u$ F" s! y6 A& DD.地址私用3 ^- Y4 W+ P* I: N; k U* x$ L
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
8 C" g9 q# e9 \) R/ C( cA.互联网( Q- ~2 M/ `1 o2 O' h H
B.云计算
% _" F/ U, w; o& k7 m! lC.下一代公网5 B% `: e; R0 T7 ]6 x+ p0 ]
D.大数据
/ M% L4 h1 |- }8 j+ P+ x19.常见的网页可分为( )和( )。
+ ?: [ V# Z8 h. ^ x+ |. wA.前端, j- a& r6 }- V8 u: `
B.后台5 @- ~ M8 N+ H- y
C.静态网页. J2 p' Q8 L O! p0 x
D.动态网页; D0 K3 @) [# z& J3 F/ n
20.区块链在技术上的特征包括()、()和()。) e6 b& J3 A* [( e
A.采用对称加密技术做数据签名
( U% }) N: d3 C1 i$ gB.利用对等网络技术进行组网) M5 M6 r$ B( g* E; H) m
C.基于共识算法生成和更新数据& I! }, Y& _- b( d7 }* ]
D.链式数据结构存储数据
0 q0 u2 L# {! z9 D- U21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。) l0 D3 x2 ?- o! `4 q6 l$ R3 b
A.长短流混合
- P" ]( R1 X- xB.特殊的通信模式?
3 m/ E% d* L4 w' O8 O DC.大量短突发( I8 h2 c5 ] q! S# d2 R
D.静态的网络资源
% Y! Q5 E% H% k6 C22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。: S+ a5 E* c, j/ N
A.资源层?
, g0 ^3 c. k1 m+ Q6 h: {B.虚拟化层
4 A" G& `8 w, R) n+ o9 ]2 nC.服务提供层?3 ?+ a6 ]: W2 u% @, C1 d& ^8 B
D.基础设施层 |