形考作业1 (15分)
% |5 Z. o- Y) e( g$ i试卷总分:100 得分:0
0 f* i8 Y- I1 S/ D( M答案 +V aopengyan8 q, H5 ]/ q+ g
答案 +V aopengyan
- q+ m+ k- O" \% p. L5 V1 F一、单选题(每题2分,共50分)3 n9 P2 i! D0 H( M! [7 G
1.在P2P网络中,节点的功能不包括( )。( t" w' D; h( \0 P- E$ y
A.下载6 o- b0 F3 `0 G$ p+ S
B.生成
8 ?' l' @5 I, w3 \2 _, jC.加密* _8 e1 V: h9 @0 N6 M
D.信息追踪, U- m0 r2 T6 D: o% O
2.关于WWW服务,下列说法中错误的是( )。; v. z1 @1 B. v7 X8 y
A.可显示多媒体信息
4 D' t) n# ^ [9 a# N9 _& ^B.使用超链接技术' S. n/ e! C0 J7 A2 e/ [2 e
C.工作在客户端/服务器模式
! d/ k# c3 l k e& pD.用于提供高速文件传输服务
+ c# T, B G2 }; \3.( )不属于计算机网络四要素。
* K, v2 O- ^7 E" MA.计算机系统
3 U" Y ?+ [+ |: pB.用户
% _7 [' r/ n" y* o' s# Z5 n; eC.传输介质( R) L, H9 R! c% ~2 c; T( w- ~9 T
D.网络协议! D( t+ O, y7 v" S
4.计算机网络的基本功能包括( )。2 |3 `9 I% z9 z) {3 D% |8 j$ b
A.数据处理、信号分析?
6 U( @2 M6 N; L1 NB.数据存储、资源管理?7 [; k6 P& Z `9 q; ?& ]
C.数据传输、资源共享
/ p, u- i' o. Q- K& h8 ]D.任务调度、设备管理
3 i$ u3 X; e8 t: } }5.计算机网络中广域网和局域网的分类是以( )来划分的。7 Y' E/ [" {3 r) v
A.信息交换方式
) [. R! X5 s) r* c% K7 o4 ?- W3 yB.传输控制方法
/ N0 N, f ^7 M6 S; PC.网络使用习惯
! X7 ^& e/ S8 ]) CD.网络覆盖范围
9 y% T1 r; v" v! m6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。2 b, l/ i" f. s
A.总线型
) [( L. e0 _( P* b) m, v; [" s' @% gB.星型' D8 [6 O" {% U2 m, s. ?) t$ |
C.树型" G4 G' m S' j o8 A3 J% m1 s
D.环型
; g# ~/ ^( z/ E' u: a$ i0 k7.( )属于分组交换的特点。
- Q" d& Z6 {7 C T R4 o9 E0 AA.建立连接的时间长
+ T, I% C# c: h2 SB.报文大小不一 y7 h2 Z, u7 c2 U5 A7 s; m9 Y
C.数据传输前不需要建立一条端到端的通路$ J5 d8 r# M% [( F4 ?; c
D.出错后整个报文全部重发
% p$ K- h" Z$ T p8.计算机网络协议的三要素为( )。
: i, h- f3 L6 c( k& A( H( ]A.语法、语义和同步 ?: ^! s0 C7 f k
B.语法、语义和规程<b>C.语法、功能和同步
7 _& m9 V x( v3 ~% g5 u( x- UD.语法、同步和规程
5 I6 m8 H' w0 P7 M4 X4 N9.开放系统互联参考模型OSI/RM的最底层是( )。
! ~ d u2 V# r( J# ]A.物理层
0 j0 h' H( M! S7 j& d/ a* cB.网络层
9 L- O f0 I2 \6 g% r, MC.传输层 b( s6 L& ]2 ~! J4 S
D.应用层! [8 {, }- \3 K
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。$ z7 Z9 c/ X3 v6 c7 H( ^
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
8 z/ A1 r. }2 J/ p' bB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
( Z' j% \5 ~' F" ]C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
: b$ y, B+ b9 h- ~. e. gD.接收方从上层向下层传输数据,每经过一层附加协议控制信息! F# K" {0 u* }; ?
11.下列属于TCP/IP模型中网际层协议的是( )。
& Q( x" b: t6 @9 Y) b, E% NA.FTP
, E. \& Q6 \7 _# @( W# yB.HTTP- P% s0 A% `" @
C.DNS7 S. E; i. ^ d3 k
D.ICMP
( b) \' i5 |) _, t9 h1 D12.下列属于TCP/IP模型中应用层协议的是( )。4 W2 }! U' w/ e* x0 h! \' X [
A.ARP
3 A$ @- c' I. h$ K7 R7 I) YB.RARP
' `' Y* e. [! S3 ]! sC.SMTP
$ L( y2 L8 @4 u' D; jD.ICMP, `* F6 j- {, `
13.IEEE802委员会定义的快速以太网的协议标准是( )。. J3 I+ h* M0 E' |7 |
A.IEEE802.2z1 c2 m, _" d% a) k) x$ r
B.IEEE802.3
2 Z- L# N- S! g* z' b3 w1 xC.IEEE802.3a
( N2 F- X9 j# u& S1 Z" ED.IEEE802.3u. A& g% u8 f, _7 k9 z# E
14.下列以太网( )使用双绞线作为传输介质。
0 d3 E, X6 y" l! b; T3 d2 Z9 xA.10Base2/ M- ]4 T/ t: ~( {3 f
B.10Base5: n8 ?) J) {# g a
C.10BaseT$ p9 Q( i5 D1 S2 f$ z
D.1000BASE-LX n) g f) E1 f" q8 O9 A+ ?; @
15.局域网的典型特性是( )。+ E; m& H- m! `8 v3 L1 b9 O, H
A.高数据速率,大范围,高误码率
& q' T4 Q6 V. v! M: WB.低数据速率,小范围,低误码率
: A9 Y6 O7 i# w) F" zC.高数据速率,小范围,低误码率% y; q5 N, \6 C$ }' }5 |: }8 b4 w
D.低数据速率,小范围,高误码率9 I2 d3 b- w( I: h# }
16.对局域网的特点描述错误的是( )。
: g- Y. R9 a* h% l0 S. `. KA.传输速率高,通常为10~100Mbps5 E, p1 o. ^! e4 E% J' ~
B.支持多种传输介质
2 b d7 {" `4 e- I3 }; ^C.传输质量好,误码率低
$ O- f0 J2 V6 h2 O8 G* N8 dD.无规则的拓扑结构& r3 T, X4 D$ s( Q9 R* A; o' ~# `
17.交换机工作在OSI七层模型中的( )层。5 C& u; X/ h+ U2 ?. S6 p( I: b
A.物理层; N; g- u2 M; ] D$ k. ^
B.数据链路层
' J; {& v- C4 ~0 K2 f- x" |C.网络层 U$ P' n' D, V
D.应用层
8 \8 S. f/ l- l- n! X18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
7 s5 [' J( q8 V& V) @: O; T0 UA.光纤同轴混合网(HFC)
# j. U6 R/ N$ R: d3 X" mB.高速数字用户线(HDSL)1 o* `7 }) ~, Y, |7 @
C.非对称数字用户线(ADSL)
/ I7 p! q6 T9 l4 l9 S F6 P6 ]D.光纤分布式数据接口(FDDI)9 P {/ H) I+ k9 B9 f
19.在计算机网络中,通常所说的WLAN是指( )。
2 D$ T9 r; g8 X+ U" ?7 CA.城域网* f N1 A! L5 h- ]
B.广域网% l- u! I5 e2 ^2 w4 f
C.无线局域网
4 Z9 O8 s h* QD.对等网
2 r1 ]3 m5 G6 }7 Y6 }: l/ `20.无线局域网使用( )作为传输介质。
& C+ C" X; e0 Z2 s, i: bA.双绞线
+ x4 \6 O; j, u# F9 \7 d1 J6 GB.光纤
1 m/ ?% u! S9 |- IC.无线电波
. U" ^3 G4 V8 \+ e/ S0 F2 SD.同轴电缆
* c0 T3 \4 j+ ~! l21.物联网的核心和基础是()。. h! i4 z& X$ W
A.无线通信网: U( ?0 {( l# g. C
B.传感器网络
' K6 r* J+ S5 _% XC.互联网* u8 B! r- t7 @; U
D.有线通信网3 L. ~* g0 `8 F* j' f) }1 A
22.区块链技术的主要特征不包括()。( b2 W4 o l! ?* v7 U# R# ~
A.分布式% `+ J$ L/ y4 H1 R
B.可追溯
1 d% i: u5 N$ n" i$ g5 G: L5 g0 S `4 VC.难篡改
: M Q, i- v) |! B1 d9 gD.中心化
" k r7 |# Z) b+ U \, q23.5G的三大应用场景不包括()。
9 ?4 ?8 p+ z, l" g/ b1 y. a% CA.海量物联网通信
9 x4 E+ z1 J5 c8 O; sB.超高可靠低时延通信6 h% f! E0 W! I3 Y$ N
C.增强型移动带宽
2 t1 w9 ~: T/ }6 t+ z& e8 B, KD.热点高容量! W' c; i. n8 V, X1 y) i! C
24.关于物联网的概念,下列说法错误的是()。9 T/ B) O1 r" v- i. C0 w
A.射频识别技术是物联网关键技术之一1 {% p4 b) U2 v- U
B.物联网的核心和基础是互联网: V5 p5 l$ J! x) L% ~2 H7 W: D
C.智能嵌入技术响应速度较慢、应用范围窄
1 E* A: i+ k" e F# MD.物联网有望实现人、机、物的无障碍“互联互通. z/ p# A% |+ C# M) N; l& A' ?1 l
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。3 [3 H4 l0 L, W
A.生物识别$ ~, s3 s+ T- X( H/ {
B.图像识别4 \$ B; `; C% @4 e* Z9 K% n
C.视频识别- P C# p ] e2 u* {
D.以上都是& a# a; }. K. t7 j3 Q$ F6 C0 |: H
二.多选题(每题5分,共50分)
. g$ O) S5 p5 d1 U26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。5 p, L( p2 E/ |" L6 z
A.计算机系统$ n' D* c4 J d5 p. o9 V0 V
B.共享的资源
, s9 |* J0 ?) S7 SC.传输介质
. }: Y, {8 w6 X( J1 k0 wD.光纤
/ X( I( K% U$ T2 O! A& ^0 e27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。7 \6 E' ?" s' | v9 s$ O
A.电路交换2 U( [1 L$ e3 ?# A. {6 I8 C) Z
B.报文交换
% q* Y0 E; F( c6 D+ aC.分组交换8 a6 l, y8 s P
D.帧交换
/ y; e3 g$ B' J' D& H28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
( b! z4 K/ C! S; |* s; bA.应用层
1 E6 S: C$ \3 ?8 mB.传输层" p( F7 a1 T' z
C.网际层# ~6 E/ J- f5 }4 E1 q& U
D.数据链路层
2 q/ Z6 p- d. O- ~29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。9 o/ Q- A8 x4 I" x2 n
A.地址识别
* [1 B; P8 `) R( RB.校验- O! s* a6 @0 W$ @
C.发送
. u" v7 A$ b- r8 ZD.接收
7 Q$ w, X: m! b* ~$ M6 A30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
" Y/ N7 x7 o) n I- h: k" iA.无线接入点; d: }. K2 R2 S2 h
B.无线路由器
" Q( G' T- ?( }C.无线网卡
* y7 ^ @8 E J1 @! R. BD.卫星
. j9 ?7 q D# Z31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。7 s. L' z! R: o
A.存储转发% |4 k! r3 F1 K5 o5 T* t$ M
B.直接转发
8 o$ @+ N7 o* i/ m8 y7 Q- hC.帧转发, n' a$ `9 h9 [) d- a! Y7 e
D.包转发( P" b2 n8 s- d F' Q* C( Z
32.光纤传输系统具有( )、( )及探测器三个要素。
* ~$ r# A5 F" Y3 I5 A* g3 FA.光源
' j) w( E y8 b$ r& [B.光纤
/ z5 V8 b k7 l% \1 F' J+ a, X' {C.电缆9 u+ c# T5 @, D; C
D.转换器
) e% y* b; ^- D z1 `$ h33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
/ Z! g' u9 t8 ]# u, z# dA.拓扑结构; W' S5 f" L* j8 M2 f7 ?, ~
B.透明传输2 Z- }0 {$ g, G# A" v
C.差错检测
/ G$ f: b3 Y7 r% x3 y. xD.标准3 N2 j$ U& [, M+ c. }" V
34.数据链路层的常用信道有两种,即( )和( )。8 Q r/ n# \4 a# i: u: c0 N
A.连接信道
+ d) }' C4 E, D. t, ]. X$ C+ L6 aB.点对点信道
0 `; D9 `" r9 y$ H) W0 bC.广播信道# k! _# @. v) E: F# }
D.拨号信道3 b+ c; H3 }3 W+ Q
35.ADSL接入网由( )、( )和( )三大部分组成。/ F- q1 ?7 X, n2 u- k4 Z* g/ f( `
A.数字用户线接入复用器
9 Z' }7 J1 d7 CB.光纤& u- {4 x: v# P8 X" G
C.用户线& Y6 p$ i# g9 Q9 m3 x* x) z6 T
D.用户设施
) m( s8 A3 o5 |5 V3 {' L形考作业2 (15分)6 T% `+ q5 f H- r' s% w0 V
试卷总分:100 得分:100
" V) B2 I, ]' J一、单选题(每题4分,共60分) E/ a9 P1 N6 _/ {# L3 A
1.关于ICMP协议的描述中,正确的是( )。( P/ v) Q7 R- x( E( p! ~0 j6 P2 I7 S
A.ICMP协议根据MAC地址查找对应的IP地址+ p% |7 X; F7 i9 J4 n" e
B.ICMP协议根据IP地址查找对应的MAC地址8 k& n( {9 u8 o- `4 @( K$ {
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机6 f6 \! L0 x7 M" U
D.ICMP协议是用来转发数据包2 H8 D/ J% E& U& @+ I7 V6 L4 Y+ ]& G
2.IP协议是运行在开放系统互连参考模型的( )。
/ p) z7 V6 w8 ]5 WA.物理层
& ^2 _( J7 E- a; t; }( L6 J8 [B.数据链路层
/ F {/ @' j; K+ b- hC.网络层6 q; M5 w5 |5 b x
D.传输层7 ]4 n2 [9 q) Q- V3 l
3.用于多播地址的IP地址是( )。; ^* R" J0 A8 q9 I0 @3 ?2 P9 r( ~/ \/ x( I% S
A.A类地址- @4 I, C5 i# ^9 n
B.B类地址
6 p( z) X- h, YC.C类地址5 E- K; r! z- K4 Y- e
D.D类地址6 G% u6 J8 Y9 J4 J' L
4.路由表包含的内容不包括( )。
: x7 G! }. K: r7 v: Q" A) W* m7 ?A.目的网络号
$ F' K. x9 T/ I: U- LB.路由器名称
# g7 a5 n0 D5 R) gC.网络状态2 A; a7 ~3 Y8 T: e: i5 F
D.下一跳地址
4 e. y6 s; q' c# D5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。0 q' T! r1 f2 y/ j
A.目的IP地址4 d: k9 K3 b- m
B.源IP地址' J5 \4 T+ ~5 ?$ E4 e
C.目的MAC地址& \& @- t5 b' d7 a
D.源MAC地址
5 y+ r, C6 Q8 d. J) `6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。0 ^) P( h8 \% |5 C% w7 r
A.ARP协议
+ y& d/ a- P6 P3 L4 p; t4 C$ BB.TCP协议6 |/ Q3 N1 P6 r$ y% A
C.OSPF协议0 u! e) W& Q' d* E4 h* e0 y
D.RIP协议
9 _$ {5 I$ H' b% D- S: w7.下列路由协议属于距离矢量协议的是( )。4 r! C b$ L) y/ q
A.静态路由协议$ R7 `: Y) b9 u& u: X; G
B.RIP) R" ]9 f Q' A# O% V
C.OSPF
; d" h/ `$ I6 x7 T+ s+ q; pD.BGP
) h5 w1 d# B) A* H8.关于IP协议的描述中,错误的是( )。5 C/ t" G4 l) T9 e
A.是网际层的核心协议8 r( {; x6 W: W% c% r$ h( W4 S
B.提供“尽力交付”的网络服务/ L; S o* d; K: A5 }' ~
C.能保证传输的可靠性
6 e' K9 q% `; `9 ~" oD.支持异构网络互连
+ d# b* s$ p2 E2 _9.IP数据报首部的最大长度为( )字节。
+ c$ D) }9 d0 H5 YA.8字节
+ K4 U! d: `/ k1 C+ YB.20字节) l8 [8 U) q' a9 ~5 m' y+ W4 G
C.40字节; Q, T3 \! V' J% e/ C; j1 M* j
D.60 字节, j) _. u5 d) M" w+ y
10.不属于动态路由协议的是( )。
% q' X3 |4 K, r7 j E4 QA.RIP5 |7 Z" }9 w% B0 _3 {0 H1 o) y* R
B.OSPF% b ~4 V! w; W
C.RARP# d: i+ g) x3 @* V/ _
D.BGP5 b) P9 J7 U% C0 P6 ] a
11.IPv6的特性不包括( )。
1 ~" s# U& a1 Q/ bA.地址空间较大
9 H9 g" a+ a& bB.报头简单和易封装6 m# M I o0 G% n4 b' j
C.路由表较大
- q1 w1 o" I* `3 f8 ]( ~D.可提供更好的QoS保证
) w, ]5 v7 `1 W+ C5 t12.关于BGP的说法中,错误的是( )。
' V8 [ f1 A+ D8 ~. n3 T$ {( sA.BGP协议是一种动态路由协议
2 A7 w1 j: p7 Z) ]) _+ ~5 r: E! _8 dB.BGP用于不同自治系统间的可达性信息交换$ U% @* x2 }7 t4 | X
C.BGP使用UDP协议传输报文
9 V7 y7 a; S: @4 j) w- {D.BGP路由器具有IBGP和EBGP两种工作模式
9 r/ s) j( G6 D7 j4 c& L13.关于NAT技术的说法中,正确的是( )。8 O# A6 s5 ?/ q8 R: g
A.用于将公有IP地址转换为私有IP地址
3 j, Y& _( l7 V; c v- cB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
; ]. K0 F3 O. K6 f+ u- z9 C' HC.NAT可分为静态NAT和动态NAT两类
$ U% V- p; g, r5 ~2 r- T# F; H$ fD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
6 o5 C: Y0 Q; } V14.关于UDP的说法中,正确的是( )。/ s$ N/ z) E1 Q2 r
A.UDP是一种无链接的数据报协议+ V4 t& @0 c! ~( Q/ K
B.UDP提供可靠的数据报传输服务
0 t8 w' | W1 ?C.如果应用对可靠性要求较高,可以使用UDP协议" a, @. f- U3 p2 |' ] y
D.UDP用户数据报的首部中包含源IP地址和目的IP地址
5 P- L% s: B7 n* G" W15.关于TCP的说法中,错误的是( )。: d# f" B7 a$ V$ Y
A.TCP是一种面向连接的传输控制协议
% w; `) L% s! kB.TCP是一种面向字节流的传输控制协议
. v3 J4 Y6 p+ o; g+ YC.TCP具有流量控制功能) C! R8 t! i+ C* [7 t3 g5 a. G
D.数据传输结束后不需要释放 TCP连接
2 k4 B& l% i7 j" u二、多选题(每题4分,共40分)" X6 t6 T+ L+ V6 M$ |4 d, k5 ]' K
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。5 ~1 G/ e' z3 k3 X- i( ~
A.ICMP% Y& Y. o. Q* l) u* Z5 c
B.GMP# u6 I9 N! X) Z
C.ARP
4 T( p/ h) E/ wD.SMTP
9 c8 [/ L* J4 {( X+ c17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。* G5 R2 x3 k) H5 Q( A
A.目的站不可达
. R; P% P3 |8 C0 e% }' B1 cB.源站抑制
) y+ F. j, ^2 iC.时间超时( m# u. ^% b8 ]6 S
D.路由
8 V' N% [# t4 M* ]18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。) d* @! ~" J& U* r' B6 E; `; {9 n
A.链路状态描述包
4 P) \9 `* v& G7 b; V+ y% [B.链路状态请求包
0 O8 s5 D; n {5 nC.链路状态确认包
; }: g- ~: k7 t$ Z' z$ iD.链路状态链接包
! G. J3 ?+ s" r0 ?, L. }+ U19.IP地址可划分为( )和( )两个部分。
; D* r; n1 Y0 J/ a6 dA.头部+ z, ], x* O1 G7 k' R' u2 M
B.主体' I4 K9 ]1 }1 ?: |4 [/ C
C.主机号
1 Q5 }( X- `9 {# n2 b: gD.网络号: y% e. L( o, z! y
20.路由器执行两个基本功能( )和( )。
# H* E6 ? O+ ~, g, X2 V( @8 P; sA.路径选择( M+ |: K# x' m4 o' r/ Q3 v+ O
B.数据转发
4 y! C! ?+ O5 a) R, ~C.传输数据# t B8 _: x7 c' d
D.路由转化
! o, h% k- {" b+ b$ Z2 ?% F21.动态路由协议包括( ),( )和( )。
' ~* W! s+ z, IA.RIP
& o4 ^; \* f4 zB.OSPF
( {' @" f! @4 F- I6 {. OC.BGP
! \( f2 t, t& |: j( n5 Q+ {D.ICMP
' k6 y$ g# p) V; [3 R' B K22.IP地址可划分为( )和( )两个部分。1 b* s) o; k) y" p9 {: _
A.主机号
; M+ C( n4 I; mB.网络号3 C, J$ Y* B: X9 I! U- D( ~4 d
C.32位
7 E. f- f# S) mD.128位
! f* ~" t9 t8 J& L) P8 X6 `23.UDP协议的特点包括( )、( )。
- \ T# o5 `$ WA.尽最大努力交付0 [# @" c: }6 o5 B
B.不可靠的协议+ \; ?& W* a L3 t
C.无连接的数据报协议( t# S: D/ z; K7 j$ e) d4 T3 G
D.面向连接的协议* W) w: \9 M6 x" p$ T3 Z
24.NAT技术的特点包括( )、( )。- P" U( I. Z; O
A.增强了灵活性4 q. B! }! b7 a& D: \
B.节省IP空间- ?0 d8 j- @: |7 @# w0 F9 \; v
C.向外部网络通告地址* ^( o6 r& H G' p( V' w. u$ i" M$ Q
D.向外部网络通告内部拓扑+ i% `" ^$ b. y0 a: [4 W
25.下列IP地址无效的是( )、( )。
. K% t2 k4 d# f: L: CA.125.1.56.3
! S- |% L1 j" }9 r' c7 PB.192.16.1.290
# z3 K- x1 B. _- E7 m1 c" p# DC.192.17.1.255
+ c: w5 {! A1 s+ t5 |6 s% cD.165.13.1
# t; w1 s$ C1 l+ s; x形考作业3 (15分)
9 j3 k8 C* G$ c试卷总分:100 得分:100
& a1 A7 w& n( [- b2 V0 a一、单向选择题(每题3分,共60分)
$ I9 _9 Q9 D( i! z/ g# j1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
3 `5 Y$ Z0 }, s) }+ z- lA.80, v9 T1 ]7 `/ f8 c N
B.219 K& m( V! Y( X* b, l! i% g$ w
C.80805 i0 E; S; b+ F! l7 d) ?
D.21214 u+ }8 k2 o% S
2.关于FTP的说法错误的是( )。/ I7 d& t( A# w) y R
A.FTP支持主动和被动两种访问方式。( v j" Q2 Y4 {; ~, v) s
B.主动模式中,客户端需要接受数据时,发送PORT命令。
. P! X) `# f! OC.被动模式中,客户端建立连接后,发送PORT命令。0 V% f& z+ g. m4 B3 x3 U: h
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
6 e* l$ g6 _6 O1 m3.SMTP协议用于( )电子邮件。2 r- n0 T0 Y! g: W, T
A.接收0 g0 H' e& O' H7 u( z2 s
B.发送7 b+ U. Q# X; S* u$ N" ]' w E
C.丢弃
4 U, l0 h0 B. @; @8 a: y! jD.阻挡% k" l; @8 E# h
4.POP协议用于( )电子邮件。
$ z" P3 r1 @$ R6 M" CA.接收
1 `# W- I5 z$ x4 f. S$ l2 ^B.发送
- t/ o* _' M6 a" d; { W1 ~; qC.丢弃
8 o* |- o) X# [ H wD.阻挡; @6 ^* h& u [3 G* N3 Y; @
5.用户A试图申请电子邮箱,下列地址中非法的是( )。
2 o9 V K+ c4 W- P4 H& @0 W. LA.A@163.com }! m7 R2 g2 P8 J; X
B.A@8.8.8.88 F5 z' [0 w$ M3 Q N
C.A@mail.bistu.edu.cn
! G( L4 o. F A; D! D$ i+ ]8 s# CD.A@yeah.net
^, P/ s( ~# g0 U3 j9 ?6.邮件用户代理提供的信件处理服务不包括( )。7 q& h+ V3 [) ?: P; }
A.存盘" g& _& W# ]3 c; x
B.打印* ]$ v: J: D8 A: n: j5 W, ^+ c5 h+ J! a: f
C.出局/ \9 V( ]+ |. ~: u' ~7 c, a
D.回复7 u2 I: O) W! `8 p
7.下列域中不属于机构域的是( )。4 Z b F: ]; g3 Y
A.org
- a% F a: W% @B.mil
- _. L) m0 l' oC.info+ |+ q4 |; K+ R' y- }2 g" n
D.web
& g) u6 A5 A1 K1 E* b; y$ F5 h: ^8.“mail.bistu.edu.cn”中的主机名是( )。2 Y! Z, [: s4 H3 n* y' V( z- j; e
A.mail1 q8 f! j. s: T2 O. g1 \: W0 ^$ ~
B.bistu9 W$ V1 R/ v% X; n/ W, A" t
C.edu0 ^+ }8 A4 z" D: f, a/ f
D.cn# u3 q' D# U$ `! D- l
9.下列不属于DHCP服务的优点( )。
) }# @% j1 d9 r; r: [* mA.安全可靠
/ L6 w9 o5 }, uB.用户可自行设置IP地址# x+ O6 g. D& Z
C.可用少量IP地址满足较多计算机的需求7 ]) v7 R0 }6 q# w0 `$ H7 x0 @
D.节约IP地址资源7 A |" _3 s2 s# N. p- A1 Q. v. X
10.下列不属于URL的是( )。) ]+ v+ [& }) J {1 J' K6 Q
A.http://www.163.com
8 m) y8 M' Z. ^0 XB.http://www.163.com
{) k. l& ]/ x" J! E; x% EC.ftp://www.163.com
6 E I+ {: `7 O5 q0 A% e4 ]" ^D.ftp://www.163.com:1000
4 F+ H1 i: s0 N. }+ ^' ?11.下列( )不属于电子邮件系统的组成部分。
, D: A5 f) K& ^A.邮件传输代理MTA8 z2 W& |/ c1 p/ O
B.邮件分发代理MDA: R" l4 |: g' Z. l0 |
C.SMTP协议2 m5 ~7 V' ~/ [/ _* c& R
D.邮件用户代理MUA
$ e% @# p8 C0 {" S9 y12.下列不属于网络安全的特性的是( )。 w( J/ @- Q/ |% X
A.可用性# X4 T2 V; K& Q$ K
B.完整性
7 X' N3 \0 R- ^% gC.保密性
9 X7 J6 S2 ?: Q% _, b" eD.隐私性
& Y; ~+ _- L# K6 Y$ I+ J T; Y13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
/ y# x/ d) P# `1 ~A.截获$ i5 a; j' V: L9 C+ c4 U
B.阻断
5 G4 ?; ?' D8 c9 xC.抵赖
( }$ r, w$ r. Q1 ?/ @: R5 M0 S' fD.伪造
# t9 v& i k* u; \2 M14.ISO安全体系结构不包括( )。$ G3 `, q; u; |) \
A.安全服务
2 M( u- C2 E4 R/ X% w1 A/ bB.安全传输
+ B9 S7 u7 t. L. J# D# X |% H) U1 UC.安全机制, y3 l& h' U- A9 t) ^
D.安全管理 x7 i" _' j3 y5 A" p: _( h
15.下列加密算法中,属于非对称加密算法的是( )。' [2 j, s4 [6 l- o
A.DES9 W" q" O3 S; M/ J! v
B.RSA
& w2 Q! K2 s: X- yC.IDEA! I5 Z, s6 S; r' x: D% I2 I8 O! {" O
D.AES
1 l& b9 t. D' |) c1 I y/ u L8 W16.下列属于消息认证方式的是( )。
o8 l" g* `% DA.动态口令4 u3 I/ I/ y) h1 b/ i
B.USB Key认证- j# P5 w4 A: K+ F$ l
C.用户名/口令认证
+ u4 K, k4 G* V1 ~7 qD.数字签名
/ G) K7 [& F F17.下列身份认证技术中,最简单易行的是( )。) [* I' p' \! D/ [- V) m( E* z
A.用户名/口令
1 J$ x+ K2 L! ]B.动态口令
# |7 Z# y [- S3 P% mC.USB Key认证* w9 d; R1 \- e# h
D.生物特征认证
( o# v2 c1 N0 B1 w! ~7 H1 K$ }) E18.消息认证技术不包括( )。
2 ^' {" |+ ^2 G! u; ?0 N7 @" tA.数字指纹9 t$ U8 O9 M2 }- }" t$ X H% ^
B.数字加密
- S1 G1 O4 w w( rC.数字信封6 y0 e$ `9 \3 f4 J
D.数字时间戳9 s- K. I$ T+ q) N! ?5 l
19.主动攻击不包括( )。
2 o4 j9 G# T4 e5 MA.伪装攻击
; y( O2 f' R S% L8 ]B.窃听攻击( |/ C# I& G% N* _3 C" I
C.重放攻击
4 d( @/ G0 b1 }6 ^, X, `& eD.拒绝服务攻击+ P* s0 ]& ~. n& I- X+ u6 }. v; R
20.下列不属于IPSec的体系结构组成部分的是( )。* _1 g8 U) A9 Z8 Y
A.认证头
# M0 b& q, h9 \3 {. \B.解释域
" C+ A7 K( K1 I1 k* _) D0 Q, I$ DC.密钥交换协议
8 e7 x: l* X0 o5 i1 w. |: uD.数字证书认证中心CA
. P; F, c4 `- g二.多选题(每题4分,共40分); C4 I) I3 {" k ?
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。/ J% R% ~% G3 R4 X; Z B
A.数据存储4 S9 }- V T. z3 j, Z5 O& K/ x; N& r
B.资源共享1 n4 [" V& i' ^# W d4 H
C.网络服务
- g- ?# t, T$ Z- U. |, K. MD.路由选择) a% N. g% F, [0 q0 i
22.DNS服务器支持两种查询类型( )查询和( )查询。& G, H# [% W8 u A4 t3 K' R
A.递归
) N/ g7 [* v9 z3 A$ k+ B# l. jB.回归
% l v: w1 M9 }- s% EC.迭代& g% R( p. Q2 P! H7 R3 [$ F6 |9 Q
D.循环0 e5 X P f8 ~! d, @
23.根据服务对象的不同,FTP服务器可以分为( )和( )。( E( _% B6 ~1 I& ~/ |
A.系统FTP服务器# @ S3 I/ H+ j) `% K
B.匿名FTP服务器
- j2 g( w" W; I. x- yC.邮件FTP服务器
; R, D0 \, F; b. i# HD.安全FTP服务器
4 c0 c9 M! ^2 I9 c- O; e$ E24.FTP支持两种访问方式,分别是( )和( )访问方式。& w5 W5 }6 ]. h+ ^
A.同步% Q2 E' ^/ Y* Z
B.异步/ d; h8 P: G! i' D
C.主动0 P! H9 Q9 X+ e3 k! |$ v+ y- ?
D.被动( D% O+ _& o6 l3 z% w8 R. _* U E
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。/ m. R' K/ M# e W# C; [
A.用户名
1 n% r( s/ S# j* }& g4 wB.用户标识5 v( x: v; J% R* Z1 v) s
C.计算机标识
6 s) C4 r) u0 }! i4 ^6 J MD.密码; c. S9 @& i: O% q( n; O, h2 P. P/ J" y
26.域名解析包括泛域名解析、( )和( )。
0 `2 p8 l4 T9 ~3 y: j* ]2 IA.静态域名解析% k+ b9 V7 |2 w. ?' W0 i: A
B.动态域名解析
% v. n$ a; E+ a0 J# `C.智能域名解析
9 j; e. E, a5 G. dD.手动域名解析
5 ~: o- K7 E* A1 n+ u0 m/ G9 O27.P2DR模型包含( )、( )、( )和响应四个主要部分。
$ ^% U6 Q- f/ y/ a! P1 ^9 B; JA.安全策略# u* ?7 m6 t! k- d/ t
B.防护' g: ~' K' V; `2 A
C.检测5 O5 y- o8 \8 M+ Q+ O0 q3 g
D.联通
, h8 _3 n2 N. c5 z5 Q9 [28.常用的对称密钥密码算法包括( )、( )和( )
+ f5 J7 S1 C# S: g7 o4 A5 tA.DES
, d: E# v0 ~ O9 f7 W5 A6 fB.RSA/ t: V4 B% `; h' ]0 S2 }, f
C.IDEA* v% x* f! @2 U8 B O
D.Blowfish
9 D" n9 T s. R3 q$ T, ~* o29.常用的非对称密钥密码算法包括( )、( )和( )
% P% t& P- U% }$ L) x9 s. NA.RSA% E5 A0 a L; a& O% D* C
B.Rabin
) q, @0 u/ @* b( n4 x2 q* m% fC.IDEA5 Q0 {3 \' t/ q+ p' W! d" I6 b
D.DSA
5 N# z3 k4 B1 m: i1 L1 n30.消息认证技术主要包括( )、( )、( )和数字时间戳等。. j" u, |1 t7 j& A- Y
A.数字指纹 H) N9 q; C5 I1 K% O
B.数字签名" W" F! K# \0 N
C.数字信封# Q. f5 G) `4 P% n
D.数字认证
. M8 {4 m+ j1 a形考作业4(15分)
! g& r- i) |& R5 K. J% e试卷总分:100 得分:100. `8 ~& U3 ^6 C; V! Y/ M
一、单选题(每题4分,共40分)
+ M- g5 b5 m) U1.下列( )不属于网络服务。1 Y; I }4 X) L. w
A.DHCP服务: i: d/ E5 }) e
B.社区服务?5 p |5 p, l% c7 `. }
C.Web服务
' W: k# ~! _6 ?5 i% \$ ]! i1 f/ _' ?D.FTP服务
, j, u" h+ \' r! U: Y' ~. M2.( )不属于移动互联网的移动性体现。# B8 t% m* _% k; [
A.移动场景0 q, p$ q3 b7 j
B.移动通信+ U# `0 z. ?4 p. w/ ?8 P/ ^
C.移动终端* d4 B# z P$ g
D.移动网络& I, Q; Q1 Y M
3.下列选项不属于移动IPv6概念的是( )。. C) p' N; E2 y$ j
A.本地链路4 S/ f9 P ?- S: Q
B.外地链路
; K% R$ e# S& w @7 CC.本地代理
2 N* Q, S- I* c" x( MD.外地代理' A8 x) V' ~! B
4.下列选项不属于移动互联网的特征的是( )。8 J- f' Z @, U: `+ v; U( m1 D! G
A.媒体化, p* B( @& m2 |7 g0 t
B.社交化
- k s- d* W- ]/ h( iC.融合化
- { K) ^+ z- Q( C' B6 m+ x4 hD.透明化
" h7 j! n5 a: H; X( ?# z5.( )不属于数据中心网络业务流量的独有特征。
0 y% K1 J, }) vA.长短流混合4 s. m% U8 d) q$ S% }! x$ j
B.通信模式特殊( |* Y: @0 Q$ @9 w
C.大量短突发
6 h9 n* c+ F3 ^3 OD.长流流量比重较低
8 i) T F. K/ X9 D& J6.下列选项不属于物联网体系架构中的层次的是( )。
) V* n6 t. |6 b8 D U, UA.应用层
% c7 a7 i2 g w0 q/ C' N$ RB.物理层0 U- ?% J/ G) P$ r& F1 B' Q9 X* A3 l
C.感知层" e6 n9 X( A2 ^( o. P3 [
D.网络层% S+ t D" L) o5 q
7.移动云的架构不包括( )
1 G6 L1 c* K1 k' X7 HA.移动终端0 O0 L7 h- n; t' w7 A
B.服务器端3 k' M, R; q& K. s$ R0 c# F3 S
C.移动云端
% \! ^1 [5 {& _) U! j" Z- H7 n& TD.后台系统
) ?2 i4 r z6 V: z8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。5 A3 O. P2 K B5 X& z0 M% u- n/ I, K
A.应用层
7 l5 g0 A; a( O7 T9 k* ?" |" fB.数据层
6 U# g) l: P( d' o& RC.网络层0 _% s8 H) i0 m# v
D.传输层' _, Z) v( J: X. O! @! ^
9.SDN架构不包括( )。# A8 J) v3 q6 c8 Y
A.基础设施层& \5 Z9 s( \: z% H6 F4 b8 Z
B.链路层
+ p |4 g" I, S3 ]* g# vC.控制层3 r3 M1 U' [/ z2 C' d
D.应用层9 |: K* N5 n1 `7 ?
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
2 S6 s' I7 m+ c: M1 jA.应用强制访问控制技术的系统/ E k! ^- \* k- B2 C4 R
B.应用自主访问控制技术的系统
- _) n8 p% A {C.应用基于角色的访问控制技术的系统4 i, B1 Y {; r5 A7 A* c4 F' M
D.应用基于任务的访问控制技术的系统
& h) ]) C( ?0 K, `二、多选题(每题5分,共60分)
8 M1 b. @, @$ j9 z' P0 u11.认证技术一般可分为( )和( )两种技术。- r% U0 \5 A* f6 g) [
A.身份认证
* s/ G% s4 I2 b% F7 EB.名字认证1 D" ?: P- i! A3 N" C. k- ^+ j
C.消息认证7 Z+ i& h- [ H, r7 a2 @
D.地址认证$ m0 G5 K* b4 y
12.IPSec的运行模式可分为( )和( )两种。
& `7 [7 B! y$ ]& L/ M* CA.同步模式
0 o2 O- t0 ?. g4 ~( ~B.传输模式
& \( U& s9 F7 N- _0 {C.隧道模式
. L: U5 e6 B0 zD.异步模式% w5 _- @: `7 _* f. x+ u
13.移动互联网包括三个基本要素( )、( )和( )。7 u( H* ?+ H0 M3 v/ x& g4 @
A.公众互联网9 M) ~) T, |' I2 M
B.移动无线通信网络' R& o( O/ v. d$ y2 Q
C.移动终端
7 s: e. k, c5 C) H: _D.手机
# n9 z, _+ ~, @* K14.云计算三大服务模式包括( )、( )和( )。
+ J, L' e0 B- o% ?/ W( DA.基础设施即服务
7 P# H% I3 q, C! [. q% rB.平台即服务7 X" S2 Y5 o$ U
C.软件即服务
- u3 E! G" o1 cD.网络即服务9 G+ F* p5 [8 Q1 b" n$ X- d* p3 o4 m- X
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
6 y! T' I( i3 N2 U+ WA.数据链路层- n' L' d: R8 a! o
B.感知层0 C1 s0 I/ }& E- n" B
C.网络层7 Y; C* u( k! Z. w' U5 k
D.应用层
6 V: D4 O! ?6 l) e' v+ n6 K2 y16.区块链的技术来源不包括()
6 i( J8 \# x3 w0 ~8 tA.P2P技术" M0 G( S# g/ s: G" T' ^
B.?非对称加密算法
+ f: ]- K9 V( F7 H0 s2 u1 }C.数据库技术" @2 X3 z4 k: [
D.网络虚拟化
! |% W5 H3 Q7 W17.网络虚拟化的本质是( )和( )。
7 z" N3 }( w3 p1 ^A.资源共享
; u% |0 S* l& W0 DB.数据通信7 }! i7 x1 u) h8 L
C.用户隔离
9 G. r0 J+ N4 a8 S+ S* `D.地址私用3 [$ \, t# n) v% V
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。/ E8 A2 ]8 ^9 o1 v1 |5 Z
A.互联网* c, V5 }3 z: r# w! V7 B5 L* E5 B
B.云计算
* }! u9 Y0 ^- L8 R4 \. Q$ [+ ^. }C.下一代公网
0 S% _" T1 ^1 rD.大数据
7 i- r2 l4 s! d( T! l1 h4 p19.常见的网页可分为( )和( )。# T+ X0 N7 U8 k, B+ R2 B0 _! W$ i
A.前端
0 J3 D$ M2 v1 [$ oB.后台, `( i/ b2 j* [4 W( m0 \8 Q0 I4 ^
C.静态网页
/ x: _) Y* o4 o) GD.动态网页; N6 J" F5 w/ R/ B* i
20.区块链在技术上的特征包括()、()和()。
, ^2 o; S4 H9 `" o, Q" b7 IA.采用对称加密技术做数据签名% |- q1 g4 M8 {: F4 B8 n9 N4 [. s
B.利用对等网络技术进行组网* R6 {0 R/ U# e: Y/ V+ H
C.基于共识算法生成和更新数据6 l- {9 q6 V6 L, P9 u7 j
D.链式数据结构存储数据3 C# z* Q- y- o0 n& e6 }
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。# M) I- p, W7 b' M* s
A.长短流混合
+ f0 F$ G6 u& b+ LB.特殊的通信模式?
' H. p; L) H% `& N" G$ u* S) j! oC.大量短突发
+ Q v2 x; B2 P$ O v+ c0 kD.静态的网络资源( \: `& O+ s; p
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。" R5 p% A: G0 A1 f1 }
A.资源层?
9 y% E# E: R( S8 G, tB.虚拟化层
4 p `: A5 Z! M+ D# C1 t h% X& MC.服务提供层?; o' ^/ K' e/ j- Y
D.基础设施层 |