私募网

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
& K5 a" L; `% |$ o试卷总分:100  得分:0. a; x" d3 L! E9 l! K
答案 +V  aopengyan
$ H% Y: g- L0 e9 |; G答案 +V  aopengyan0 _9 G1 l! ^: J+ s( C% O$ c
一、单选题(每题2分,共50分)
; ^% O3 d) G( _1.在P2P网络中,节点的功能不包括( )。$ x* N. n  V" V; e+ y; P" H
A.下载% _% ]% ^, U( e+ W# r1 Y" e
B.生成1 Y, R- t# w3 N* H$ p1 P
C.加密* y  B; v# b7 p9 Q: e+ P" r9 v' h
D.信息追踪2 g; e, Z% m4 h4 X+ E$ [# I
2.关于WWW服务,下列说法中错误的是( )。! ]( H1 E3 m& r5 `9 k
A.可显示多媒体信息* Q( [6 x# ^0 c( s0 |% C
B.使用超链接技术) M- e: Z6 O5 j  A6 E# r
C.工作在客户端/服务器模式
/ q# A7 F* n3 S& b/ R3 \; W: V9 @D.用于提供高速文件传输服务
, g- K- H& l% a+ _3.( )不属于计算机网络四要素。
. r) L3 w* P6 I/ {A.计算机系统7 S7 }7 |& G* S; F
B.用户# h* B* ^6 ?' R1 d7 S
C.传输介质) b( U& g1 {- h9 b. w
D.网络协议
' R$ R1 [  G6 p& \' E8 X" M4.计算机网络的基本功能包括( )。0 _9 X. b$ j0 r; X. }, r$ T
A.数据处理、信号分析?
6 d% K! z# q. A* d( r) M5 ]2 o" Y8 AB.数据存储、资源管理?
5 U! D1 I/ V: N3 EC.数据传输、资源共享
0 H/ @: w. L% vD.任务调度、设备管理
( _; q4 b( ?* n( M) ?5.计算机网络中广域网和局域网的分类是以( )来划分的。
+ G% Z4 @* U8 x$ |& z; VA.信息交换方式
& |' H% }3 n% v* u9 m7 ~; ~B.传输控制方法) t2 ?# c* m4 D) P* t) N
C.网络使用习惯
! m" z5 w! q3 L5 h, T' nD.网络覆盖范围/ C( h' }8 K9 _, k7 w
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。: O2 F# `( E5 R2 r7 g- Z; P2 S
A.总线型# D9 U( b, g+ Q  l4 G
B.星型# |  e8 l; v6 j: H' m
C.树型
" L1 b  E' y1 w% [, n3 YD.环型- Y5 m7 o- B! U+ B- M, r) W
7.( )属于分组交换的特点。/ b4 P) r% [; n7 }
A.建立连接的时间长- w- m2 u4 }0 [" H( e7 s: t
B.报文大小不一
3 d. l4 b6 T; U# a0 Y& R* ZC.数据传输前不需要建立一条端到端的通路" Z5 D# |, x  L$ @+ p- X
D.出错后整个报文全部重发# z! J/ `  o+ r' W, }+ a' j
8.计算机网络协议的三要素为( )。! K# e6 l( G6 s9 a5 E. e' K- T
A.语法、语义和同步+ ?$ O8 M! b8 t( ^
B.语法、语义和规程<b>C.语法、功能和同步
# p. E! u) o3 iD.语法、同步和规程
/ k7 D1 ?& w0 g$ q5 B' ^: A1 x9.开放系统互联参考模型OSI/RM的最底层是( )。
; p1 g  ]# A% a$ i% M1 |) ^A.物理层- `, }- ~+ G) ]# ~4 k
B.网络层
/ y  F$ I1 f3 zC.传输层
  K: d  s+ Q% G  I* pD.应用层6 [" I; k* H8 i  K2 F! w: Z! ~. q
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。6 [/ Q1 b' j* F1 U2 B2 G  C
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
  K$ O: G. V+ S, Z9 YB.接收方从下层向上层传输数据,每经过一层附加协议控制信息6 N1 r9 @- T0 P9 }+ v, h* n6 h
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息2 j& ?8 W* l1 x7 M( @$ ]
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
8 v1 x! r* D# f  |11.下列属于TCP/IP模型中网际层协议的是( )。6 Y' x# p# f9 _* o! B  q8 s
A.FTP
8 F3 l' L5 F; r1 Y- cB.HTTP5 e7 {  T& l/ h4 o0 X5 N
C.DNS2 |0 g! ^  X; V
D.ICMP' {$ ^2 w  b+ n+ |# U% H+ y/ _7 e7 ?
12.下列属于TCP/IP模型中应用层协议的是( )。$ Q; N" b4 `5 F1 \' j+ {1 ^
A.ARP
* n$ N7 }- X7 G5 l; S0 G: dB.RARP
: g0 l: N( X( s! e% Y. MC.SMTP
0 n4 d2 p% |$ h/ g7 q2 m) n; oD.ICMP
" Q$ q7 {. w& p) q2 j13.IEEE802委员会定义的快速以太网的协议标准是( )。3 ]: S4 T8 m* ?4 E( J0 ^
A.IEEE802.2z% ~% U8 M: D0 b6 S: v) H* }$ T/ [3 a
B.IEEE802.3) g! ]1 L* [4 |8 z
C.IEEE802.3a6 ^+ I" Z( X( p7 X; z+ M
D.IEEE802.3u
* v: e" c8 H% ?14.下列以太网( )使用双绞线作为传输介质。- p! a$ x) E& f9 ]. C7 c( `
A.10Base2
9 Y6 i2 w! P; a$ w& Z" p& B6 UB.10Base55 e9 o# T5 n# I
C.10BaseT
: i2 P' @% Y5 `8 @5 s  zD.1000BASE-LX
1 V8 b. I) B& H8 Z, K15.局域网的典型特性是( )。
" K& ^/ Q/ T* V1 p$ K! sA.高数据速率,大范围,高误码率
  D& w  ]$ |; e+ `9 t- ?7 yB.低数据速率,小范围,低误码率# T/ ^4 S. M# d+ m) ?2 F4 ]' U
C.高数据速率,小范围,低误码率
- _( }7 j9 o' H* U- C4 Z% ND.低数据速率,小范围,高误码率
. j6 g1 q' a7 {& b16.对局域网的特点描述错误的是( )。  R6 y, z/ l2 w# ~; F( P
A.传输速率高,通常为10~100Mbps' `( J% c( {6 ^. c/ O; u/ y" ]+ T1 W2 G
B.支持多种传输介质
1 z# K, ^' d5 KC.传输质量好,误码率低$ ?2 a! L- o. F
D.无规则的拓扑结构
. w3 v6 ?2 G: Z' \6 X17.交换机工作在OSI七层模型中的( )层。- u9 P% {) }' H1 H! d1 z
A.物理层
# C# j3 u: H+ B. e% w' S3 GB.数据链路层; V  ]. u! p3 z
C.网络层$ S* \7 c2 Y/ q0 K1 s. g, h& z
D.应用层4 r: S* q6 ~% H2 ~* m
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
9 o: s5 |: t! c5 u0 o  p& Z+ m1 |A.光纤同轴混合网(HFC)  e) ^$ T1 s5 M/ t; N* T3 A
B.高速数字用户线(HDSL)+ N3 p1 v1 a2 H
C.非对称数字用户线(ADSL)6 E% H$ T4 ]$ z. Q
D.光纤分布式数据接口(FDDI)
8 T* D: P7 _* D19.在计算机网络中,通常所说的WLAN是指( )。
/ _7 Z- |' p+ n4 R* {+ U$ }A.城域网5 R" M  ?$ v- M  A! F8 e/ g
B.广域网
# q& I. W  G) Q/ s9 N. t3 AC.无线局域网* l3 D5 D6 h$ T" q4 ^5 j) q! M
D.对等网
* e- I' _& s9 \5 V* m) w' J5 B20.无线局域网使用( )作为传输介质。9 ^+ z: f( D3 Y5 [
A.双绞线9 v7 Z$ P8 l! C' Q7 O
B.光纤( U' G& p! W0 q9 ?
C.无线电波
( O8 o- o2 B. f* M7 `D.同轴电缆
" e. g$ E, s* l# U21.物联网的核心和基础是()。! k' G6 \* U+ f( p2 C
A.无线通信网  z! A% l& ]6 x2 w' W5 S' j
B.传感器网络0 l8 }  ~  d, ]( z9 N9 {+ k6 Y
C.互联网
6 p7 h  s, V& U9 S: Z1 r5 {  J# CD.有线通信网
- l: {0 k9 S7 O4 G6 K0 K9 C$ i22.区块链技术的主要特征不包括()。7 Y4 g0 a) O4 u. R2 z
A.分布式3 ~, W8 w1 t% g+ m! }
B.可追溯
% Y/ d$ l; }2 nC.难篡改( I0 r1 X2 s# o
D.中心化* j' |2 ]1 r1 B# f
23.5G的三大应用场景不包括()。6 l1 ]& T4 t+ q3 Y6 P
A.海量物联网通信
* T' ?' `+ r  ]) L7 |0 e, H/ h7 mB.超高可靠低时延通信4 ?; t5 v, f7 w0 D" ^% ^) `
C.增强型移动带宽
' e; Q! N" m; i3 X; _1 I( QD.热点高容量
/ J- H) Y9 N5 P24.关于物联网的概念,下列说法错误的是()。
; z: w3 x# ~; |( d+ {' mA.射频识别技术是物联网关键技术之一
: x$ I) B: C9 q4 ZB.物联网的核心和基础是互联网
9 C9 O1 i$ D, Z& w+ JC.智能嵌入技术响应速度较慢、应用范围窄' X" U3 O* A% F# d' E% P
D.物联网有望实现人、机、物的无障碍“互联互通
" w3 o! c$ h$ B5 x1 }$ F0 I7 S6 C8 Q3 X25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
( p# D- P/ G# b, S& u: J. ^A.生物识别
4 O) c6 A* J# u7 XB.图像识别3 u- ?: g1 I& I: h, ~
C.视频识别& p7 ^  b& j# d7 h; o6 \  o
D.以上都是8 B" @* \  m2 S
二.多选题(每题5分,共50分)- y% L- |+ {* ^! H9 T) _
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。$ C! L; ^7 o% d# c3 ]! ?' d; y+ n
A.计算机系统
, x+ l! n3 S. [- N  @B.共享的资源3 V, |( p/ L# Z9 e( R
C.传输介质
0 U+ D0 J+ g) ~4 QD.光纤0 |6 l) m: \3 \0 P1 E  K
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
  r$ w& i* o  }% I. w+ Y+ lA.电路交换6 E0 \" m+ l" p/ O7 L
B.报文交换8 {7 ]6 d5 P7 J( f* f: a( I) |6 ~
C.分组交换1 E+ \5 Q& D( y$ M% v
D.帧交换# p  a+ E/ B. }$ M2 _0 ^$ K
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
: u0 O! j4 z/ W4 YA.应用层
1 m' e; z$ w" F! @# m6 `% W. ~' xB.传输层% P) L0 A% Z% W' P. k9 r
C.网际层
0 I1 B* |" k$ {( AD.数据链路层# f; H+ K) g7 u" _
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。! i3 w0 k) o1 u  [/ J
A.地址识别
" l5 T! W1 ^, ]7 `B.校验! E6 n( o: f5 L. k# B
C.发送
2 z; M7 e- k. m# x0 R$ YD.接收
: u' r3 J7 J0 E30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。9 A+ W+ }  ]% N3 l$ \
A.无线接入点0 h. t+ {6 _6 R3 S! x
B.无线路由器) [) @$ g/ p& g, P
C.无线网卡4 t+ C# ]  V" q+ \" G) B
D.卫星
* w$ x% ]" j7 B) B* k' }! s31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
+ M9 u6 u: U, {A.存储转发
! W2 }1 L. F! Z" O! I9 GB.直接转发0 V! y8 L3 N; L$ @5 W2 p: C
C.帧转发
% W& h- g( g5 G) LD.包转发, S! _1 ~6 z. m1 \
32.光纤传输系统具有( )、( )及探测器三个要素。
5 H6 T+ @! w( @( z5 |. }' P1 Q% GA.光源
! G, p/ {" }! K. l, lB.光纤
6 o& Y8 K* K# eC.电缆' Y4 O/ k/ ~) W% h) j
D.转换器! o7 J2 x6 O  r5 i) y  ]' g1 G
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。* N: C/ h- z% f3 w( l0 J! a
A.拓扑结构
! x3 x: e" @- ]B.透明传输6 g# y2 [* ?2 N
C.差错检测. {4 n6 {7 G6 }# U$ X& H
D.标准
! _- I. Z6 g( m& |1 O34.数据链路层的常用信道有两种,即( )和( )。
9 I6 O2 P6 |# hA.连接信道
0 M# i$ ^" {, U$ _B.点对点信道
7 j7 t% R( ]! r& o; P% BC.广播信道6 O3 H( M' F1 [. P+ {9 q, C
D.拨号信道5 R+ q0 U) ^- M- S4 r5 c
35.ADSL接入网由( )、( )和( )三大部分组成。
. P9 J4 X* b% N- `+ c( eA.数字用户线接入复用器
6 p, ]! P$ |4 i' [: q$ S5 \& zB.光纤
+ M% V' X/ B; }C.用户线, |/ B. p+ T8 W+ t2 w
D.用户设施
& K) ?1 w9 S2 A: J  a3 g形考作业2 (15分)
( B. D& C6 O4 s; @3 L: d- A试卷总分:100  得分:100
; O. L3 a: D! T/ Z一、单选题(每题4分,共60分)& E* K2 S4 y% j( @8 T; h; `
1.关于ICMP协议的描述中,正确的是( )。
) ^6 r* ^/ f8 x8 R: }A.ICMP协议根据MAC地址查找对应的IP地址7 a' `- l" b* {
B.ICMP协议根据IP地址查找对应的MAC地址
6 n9 X# e& i2 R5 B2 iC.ICMP协议根据网络通信的情况把控制报文发送给发送主机
; E  F* s: q; c% ]D.ICMP协议是用来转发数据包4 x+ ?0 Q! y  U- D. o6 Z
2.IP协议是运行在开放系统互连参考模型的( )。
" I4 h0 A- ]2 _, a  ^; k1 kA.物理层' p: u/ c6 ?2 e. u8 d8 T- d
B.数据链路层; d9 f/ @+ I. p! E$ y" |& l3 `. M
C.网络层7 T" E$ |0 X, C4 V  |4 u
D.传输层  y; ]* j$ A( [8 O, k2 h
3.用于多播地址的IP地址是( )。. R  m  u% j+ ^" y: P1 X
A.A类地址# B8 g: C; w2 u2 L1 ]: |3 Q2 {) N7 ^
B.B类地址5 c! ?& q* f! [
C.C类地址
. |/ n. ?4 c, s: hD.D类地址$ D( R3 \, w3 R$ Y) r
4.路由表包含的内容不包括( )。. {/ N# p/ j3 r3 D
A.目的网络号
8 G& C  d" f# WB.路由器名称
3 i/ X' o4 i5 p) N; c4 o8 N) sC.网络状态$ O5 y) y1 \8 C, z
D.下一跳地址
9 C& ]. c9 l/ y9 O8 U5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。2 Q$ u5 f% u2 a$ F7 c8 ~
A.目的IP地址1 k* o) }. Z4 v
B.源IP地址. ]7 K8 K7 d! e6 w. Z: K; O
C.目的MAC地址
) L. I" |/ [) A+ ]D.源MAC地址2 Q- W: w0 ?4 |
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
8 D7 }" [$ [/ q; GA.ARP协议+ G* t/ i) D! v
B.TCP协议
8 \- p4 V8 ^% d$ I, Y6 ^C.OSPF协议
" ]* l5 S, N% F% l) d, }D.RIP协议9 D# S5 F1 K+ D2 h0 r9 f
7.下列路由协议属于距离矢量协议的是( )。/ B- z' C! @: ^
A.静态路由协议/ U9 |& U7 m8 e4 i3 K4 Z
B.RIP
  D9 e8 T/ i! s5 |, BC.OSPF
6 Z- L+ r% v+ tD.BGP( i& w1 ?5 e) N" _/ ?; z% {+ ?4 \
8.关于IP协议的描述中,错误的是( )。
/ z8 N& w8 V6 R1 H: D" pA.是网际层的核心协议( q. y# s# o2 |! a/ x7 R6 ?4 A
B.提供“尽力交付”的网络服务
5 N# a- n  V+ B" o9 `C.能保证传输的可靠性
' x6 b' [6 F9 P# XD.支持异构网络互连" p" Q$ |3 o5 A8 q- r
9.IP数据报首部的最大长度为( )字节。' v  v. v; y$ x, c& C
A.8字节. t* w9 S& i9 U3 J  {
B.20字节
5 I/ N! n" \6 wC.40字节1 ]0 ?- U# T. D! d& Z! _
D.60 字节6 H- c( C5 e0 g
10.不属于动态路由协议的是( )。/ R, n4 O, {9 F; d- O+ T
A.RIP7 J8 @" f- `1 D! `8 [7 ]: r* w& g- _
B.OSPF$ s2 V" v7 a# P4 z% H& {! N+ c5 p. j
C.RARP5 t: W3 a' \9 ?4 s
D.BGP7 Z/ m2 X7 Q5 ]  ~* p/ A
11.IPv6的特性不包括( )。0 T+ `6 I( x) Z; w& s8 v
A.地址空间较大% r% N+ |4 ?2 n+ w
B.报头简单和易封装
, M  r& q$ N" o4 l# |C.路由表较大
$ t3 x% O5 p/ HD.可提供更好的QoS保证
" Z, }. s# }0 c% r; O12.关于BGP的说法中,错误的是( )。
' X7 z- J+ C3 U5 g  }4 [A.BGP协议是一种动态路由协议+ w' x  A- b/ t$ G0 R0 m- q( \
B.BGP用于不同自治系统间的可达性信息交换8 x8 G* W4 `5 |3 D/ B
C.BGP使用UDP协议传输报文
2 ^  ~" h6 D% K; F* c4 `0 TD.BGP路由器具有IBGP和EBGP两种工作模式; \& F+ b: X7 s0 A2 S, I' C
13.关于NAT技术的说法中,正确的是( )。: U% n1 k/ ~$ L# E9 a- v
A.用于将公有IP地址转换为私有IP地址+ j) r- Y3 |( X0 H/ J7 F: Y
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
8 A+ |' X- v: V$ m# W+ MC.NAT可分为静态NAT和动态NAT两类
6 B5 e. m0 S& ?" b0 x- `: kD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上) E& K, _; ~  E+ s
14.关于UDP的说法中,正确的是( )。# j! o; T; N  D+ @
A.UDP是一种无链接的数据报协议0 f) C+ p6 U7 d
B.UDP提供可靠的数据报传输服务; y5 L4 A/ J$ C! n
C.如果应用对可靠性要求较高,可以使用UDP协议
9 A5 D/ J: U2 V+ FD.UDP用户数据报的首部中包含源IP地址和目的IP地址% Q! v/ B4 |/ E- B3 m, G+ |
15.关于TCP的说法中,错误的是( )。
; P  l$ k# O4 D8 `8 _) |  RA.TCP是一种面向连接的传输控制协议8 r# h2 d' r  v/ O) @5 U
B.TCP是一种面向字节流的传输控制协议
! J, d# n% A% k+ L  YC.TCP具有流量控制功能
* V- O. Z$ E# e" W: R! K- k2 zD.数据传输结束后不需要释放 TCP连接
: F/ q. R+ x) ]& I+ w1 `1 |% R二、多选题(每题4分,共40分)) p' D* X/ q% z
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
. C3 K4 L' _2 ]3 D4 x. O9 c1 yA.ICMP
+ K9 @8 ]7 g+ _, S) U$ \1 O$ t6 lB.GMP
% f3 G6 Q% Y+ z, C6 m' ^. [/ r; a1 oC.ARP
4 A. F& S) O) ]# gD.SMTP
3 u+ n) B: e  j9 U. g17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。( Y  ]' q# Y. D& e* S% d
A.目的站不可达
: s2 m4 m2 L9 _' }# j4 fB.源站抑制- Z& ^( J' \2 t$ G
C.时间超时! N! n, g5 {% e5 A5 K, v; Z1 C0 U# F
D.路由
* Z( b$ ]2 N9 i8 Q( q7 s5 {18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。: a* a. w* S( m  \, g: |' e2 m! H% y3 E
A.链路状态描述包
4 R) L* i7 k% H4 ~7 O2 r  hB.链路状态请求包
7 f; j1 Z* g4 U# @- d& Q  }C.链路状态确认包- @0 x0 m- U+ H5 V- V. S9 |/ x
D.链路状态链接包
! o6 @- h& W$ `$ N8 d; d: |! l19.IP地址可划分为( )和( )两个部分。
  k, g' R1 r1 g4 xA.头部
3 k4 ?+ j. d. wB.主体0 r5 u" z% J' @! H. s. o, q% _
C.主机号5 a/ r) x/ P5 s  E4 w. y
D.网络号
2 e3 Z. H1 i1 p# m$ U1 C# p20.路由器执行两个基本功能( )和( )。; C& h. K2 F2 z/ ~  Z
A.路径选择1 x7 r% J  _( y& Z$ D: g- c
B.数据转发
" s) ~, h' [; OC.传输数据
5 e2 x6 T* M1 ?# x. g' aD.路由转化
! o$ z/ k. Q! U21.动态路由协议包括( ),( )和( )。
/ H7 Q( i+ x0 Q8 [* fA.RIP
) M, W. m0 I) t' y0 k2 sB.OSPF
8 B" K8 u( J. i' |C.BGP/ f4 S/ t& T5 V& P. M! A5 \/ `( l
D.ICMP
* c/ v& p! k" b( l' Q5 g22.IP地址可划分为( )和( )两个部分。
- z* N4 Y/ m) m& J6 b- YA.主机号
# f" x0 ]# @' }) e% l. n# `% H9 ]B.网络号
) r4 T" Q6 D; |  W" ~: IC.32位
( Q6 c5 q3 J* j9 K) pD.128位
8 B9 d9 Y# y" i8 }23.UDP协议的特点包括( )、( )。
2 R* u6 p% s% ~% o0 }( J- }' uA.尽最大努力交付+ Q4 u6 U7 s) t7 W+ o
B.不可靠的协议! u# s; ?: M2 g4 _! l5 X9 W# f2 q
C.无连接的数据报协议# p1 u3 M; L7 f" e
D.面向连接的协议
0 \$ E  X" l3 Y24.NAT技术的特点包括( )、( )。' K! Z: t' {' G
A.增强了灵活性
5 [3 `& H5 \. O: \  oB.节省IP空间
4 y6 x: F+ p' XC.向外部网络通告地址, `7 g- g  S+ x/ J6 M2 L
D.向外部网络通告内部拓扑. s$ O- N4 p" m/ f* P
25.下列IP地址无效的是( )、( )。
) V1 {/ v- F( c8 }A.125.1.56.3% V! w0 q  l) v) s% f! w' n" W
B.192.16.1.290/ g9 ^. ^9 Y, z! [, M9 w
C.192.17.1.255
' J0 B% ^+ `2 N9 M7 f% H) ED.165.13.1
$ M: \6 y/ S( B6 A9 t形考作业3   (15分)% T* k7 o7 B2 M/ M
试卷总分:100  得分:100
8 Y3 P) [1 P0 f- @6 A一、单向选择题(每题3分,共60分)
) I* f! Q0 \  O$ a  l1 K. j1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
0 s* F! [% K7 B& O9 ~A.80
4 R/ U. c1 w$ J+ N+ U* h9 gB.21
* u- }: q9 |5 Y* X" ^, w* SC.80802 q2 J3 A0 \  C1 s; P- D% b3 }
D.2121
  @. Z. D, V) X7 C2 q( M5 N" f2.关于FTP的说法错误的是( )。# P" @2 x7 d. r/ m& ~
A.FTP支持主动和被动两种访问方式。
: V; {' b& M) L( F! _% b! fB.主动模式中,客户端需要接受数据时,发送PORT命令。
! b$ w1 T" N0 uC.被动模式中,客户端建立连接后,发送PORT命令。4 y0 o/ @5 L. K; G2 r. e: T
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。, `8 S: N5 h8 H% h8 b* Y  t% _
3.SMTP协议用于( )电子邮件。$ c6 P* w$ v8 u/ q% i- |- j' H$ m
A.接收" `+ J# {- @0 ]1 y  ~; q
B.发送
. W5 @- d* `- vC.丢弃
1 O! j# H7 i& `7 G, t) h' t* SD.阻挡% J. t: c6 `/ F' F
4.POP协议用于( )电子邮件。6 Y3 F& Q1 t8 M
A.接收
! j; X% S, L9 LB.发送
, {9 S( Q/ q) i* Q5 l) v5 ZC.丢弃) S2 g+ x2 |+ G
D.阻挡
9 V2 }- }9 N/ ?* D% E$ j) I5.用户A试图申请电子邮箱,下列地址中非法的是( )。8 P: [  \  ], v# w# K9 j
A.A@163.com
: [, j6 S! C: E8 w2 i) D% l) XB.A@8.8.8.8
% s. v( |/ y' s2 M5 aC.A@mail.bistu.edu.cn; H2 i' K( G1 q
D.A@yeah.net: M+ K. Y* }- A0 Z0 |
6.邮件用户代理提供的信件处理服务不包括( )。
7 i  F3 U, s# B) R" }A.存盘
1 ]: [3 c$ A- c+ pB.打印
$ C5 s2 w0 m5 P6 SC.出局
9 Z6 u; \' H( [+ N3 \D.回复
! c( g( S- B2 j  x/ w1 K0 n; J2 K7.下列域中不属于机构域的是( )。
3 q' b* I* ]2 u5 H' y& pA.org" h3 L/ d- m. j! j8 \& d; ~
B.mil& B, q* @8 q( Y0 [0 U; x7 M
C.info2 u" E! h* O1 W* E7 t' D$ l
D.web- u& i2 W! w) u0 Q4 @# b% q
8.“mail.bistu.edu.cn”中的主机名是( )。  A) x  d4 Z8 i: T: s1 B/ P" Y. c& B
A.mail4 A% i* M0 e" ?. X2 y* l
B.bistu
& {6 E& ~8 Q7 M2 \! X  a* `! xC.edu9 w- p  \% p! }
D.cn
$ W$ |$ {! D7 Q9.下列不属于DHCP服务的优点( )。
9 ~# T0 m6 x$ c( ^( XA.安全可靠* N# h6 k0 L5 M: ]0 ?5 M0 u7 W/ K' [
B.用户可自行设置IP地址' N) B% q& ]9 Q7 r
C.可用少量IP地址满足较多计算机的需求
0 U4 @/ Z) l2 x1 {  AD.节约IP地址资源( \' j/ H2 F, n6 Y$ H# V
10.下列不属于URL的是( )。
6 y# l5 \  X0 `0 HA.http://www.163.com
% u7 C$ y3 X; c% f8 W- SB.http://www.163.com
2 _; |8 j" e: R5 R8 S4 m; J) ~C.ftp://www.163.com
: ]0 q  K; t: u) X$ @9 wD.ftp://www.163.com:1000
4 o! T- |; b- t* j; \" l11.下列( )不属于电子邮件系统的组成部分。5 e+ @$ ?" l7 r) n, G; c
A.邮件传输代理MTA
& W9 \/ }  R6 f) L$ yB.邮件分发代理MDA
+ Y7 c" l# {$ v2 X, u* MC.SMTP协议
9 M7 j4 Y& Y! q& J- S( I0 HD.邮件用户代理MUA5 J, S1 b# \1 D# x
12.下列不属于网络安全的特性的是( )。
: j) Y& l2 \8 s* yA.可用性+ T: [! S4 ^  j, q7 `
B.完整性
/ F! e6 Q. u1 P6 P) cC.保密性' z% b5 S+ Y, A* H
D.隐私性
. [  S5 v% E5 i- |! G" F13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。4 d+ s/ X, g" D& f% a" {9 z
A.截获/ X! S# w1 r- B4 m& V
B.阻断) ~6 @. I4 P" Y1 r' m7 H, j
C.抵赖4 f3 `% }7 M7 b/ E: R
D.伪造
, C1 \5 p3 B+ Q- T* ^14.ISO安全体系结构不包括( )。
. T0 E6 B( C9 B( |( MA.安全服务2 u4 g3 v3 v6 s+ ~0 V: Y
B.安全传输
# `# F/ x8 r( s  K; q0 oC.安全机制. S" J" N8 h0 c. @+ N
D.安全管理
! X' |" K, Y, G! f  p1 l( G# u1 ~15.下列加密算法中,属于非对称加密算法的是( )。
; P$ i/ y, H! j: p# N& p$ kA.DES
2 \& I- `( g8 ]$ cB.RSA" i) [  I( Q% k" Z. F! }# x
C.IDEA5 f9 [0 h+ \% H% D: g1 Z- y, x
D.AES4 G6 c* J+ q/ V, H2 V8 k( c
16.下列属于消息认证方式的是( )。' v0 ?- A, {3 w( [$ h6 J1 _& {3 d
A.动态口令) S( z+ U! X* J% K, U, f; e  P
B.USB Key认证
# U- X4 H1 h% g, h6 i  zC.用户名/口令认证0 r9 |" h3 Y: C! G7 t
D.数字签名
& m: g6 }  ^% }" D; K( M* t, d17.下列身份认证技术中,最简单易行的是( )。
+ {) V* t" r4 _  r0 f& u4 jA.用户名/口令. u1 s! W, f  F4 s0 \* u( j% t
B.动态口令/ q3 Y! l$ T% S* k4 N1 y
C.USB Key认证
8 g5 U. o! j' JD.生物特征认证
4 @! I- Q; o, Q: e4 U5 o18.消息认证技术不包括( )。
0 C3 r" N" [8 N2 r+ c: i) Z+ U8 `A.数字指纹
2 q& q% ^* t+ d3 `0 EB.数字加密
" y7 P8 b) r. JC.数字信封
$ ~5 }2 H% M, hD.数字时间戳
, G+ t" i  L+ J/ u/ I19.主动攻击不包括( )。
9 R: w& K  [8 r5 Y4 m5 J- VA.伪装攻击
# Z; d9 y3 Q8 |, b+ DB.窃听攻击' O5 D7 j4 C7 X9 n, T( ^
C.重放攻击/ `$ H# ~. Z. P  d; e; ~
D.拒绝服务攻击
; |  F# {; o) O20.下列不属于IPSec的体系结构组成部分的是( )。7 I1 [/ m' O' K5 k7 j
A.认证头8 B( k- I' ~  {  Z$ E# L
B.解释域  ]( y5 Q- w; }1 l; e
C.密钥交换协议
- ^0 _: Y8 D- y/ M  R/ t2 v- V: M/ \D.数字证书认证中心CA  j0 M& B! U( C4 T: ]
二.多选题(每题4分,共40分). y( E0 \8 h  i! x1 l; ?3 s: b! s
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
6 O* F" C1 b9 M1 ]  x! e" ]% n& m  CA.数据存储
% \3 n& ^( Y1 z8 P" h) ]B.资源共享! H( w7 X6 X; u) Y- H1 p; A$ f
C.网络服务! D9 N/ e$ n( g6 G2 L8 z$ Z
D.路由选择) c# D7 a4 \8 N: Y5 W
22.DNS服务器支持两种查询类型( )查询和( )查询。) B. J# N( g  W* X* \
A.递归
3 Z6 |+ q& I) x- L4 XB.回归2 D7 X2 {5 Y, d/ I6 l
C.迭代
+ C% K/ p+ k6 q' fD.循环+ u, z' X; T9 V) V
23.根据服务对象的不同,FTP服务器可以分为( )和( )。/ j' C' L2 S3 B# V$ z9 c+ k
A.系统FTP服务器  [) ?! S& x& b; K
B.匿名FTP服务器
- r2 y, Z* C" t( J; E; Q' EC.邮件FTP服务器. w6 ^8 x# `+ V+ Z# T3 M
D.安全FTP服务器
" z' ?% Z5 @9 Y6 p24.FTP支持两种访问方式,分别是( )和( )访问方式。
% y4 h9 A  F; n& K1 UA.同步
. s+ f& i5 @! ]B.异步
* r% U: Z& C* v6 B" e* T4 UC.主动
6 ?2 _9 o/ W- [( R8 C7 jD.被动. q0 ^  J9 _$ t; I, y
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。7 I0 n- Q  ^, l# q3 N
A.用户名5 n" W) x2 j" O: ~. o
B.用户标识3 a+ ~1 Z0 E. H/ ~
C.计算机标识. m2 g- c! o, i' P9 n1 n1 n3 e+ U
D.密码
. ^2 G% j& j0 R1 b26.域名解析包括泛域名解析、( )和( )。
' I( Q0 v- k5 b2 |A.静态域名解析
; K3 ]: h, u/ WB.动态域名解析
( X! W5 E- x/ R9 ]8 z' I  @7 jC.智能域名解析
* T9 {( ^: a4 y. z! aD.手动域名解析
, k* K9 n3 W' p' y27.P2DR模型包含( )、( )、( )和响应四个主要部分。
' V3 N$ S( }6 A2 s% j1 YA.安全策略
7 D4 L% M7 F+ y" }1 m. ZB.防护
: f/ z& f' t& d3 x) KC.检测
3 X' b. B( H  j- g- T( v; h# G. CD.联通
5 t. [5 ~8 S' F0 K# E' ?% Q28.常用的对称密钥密码算法包括( )、( )和( )
, p0 Z: V% W' t2 P# t' p" D9 S" kA.DES( z3 H) Y( V3 l9 C' m3 ^) \5 A
B.RSA. I- z& u- B$ \* P* w
C.IDEA8 l! |# B7 v8 r1 p* [
D.Blowfish( D. m0 y, p1 E  ~
29.常用的非对称密钥密码算法包括( )、( )和( )2 w2 `. P' h( B$ }' y
A.RSA6 _2 F& {" M- k/ H, ]1 I. |
B.Rabin
9 c7 R% v+ p5 B4 }/ HC.IDEA
8 b+ W* R) K  s" ?# X; eD.DSA
% l9 b, ^5 b4 Z5 b/ K" F30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
) a" H: O8 v: ]A.数字指纹
7 X+ K" J+ h% ~8 ~$ K9 xB.数字签名
, w5 p! r/ K* J9 nC.数字信封
3 T. v9 `; }7 {% z  ~* `) N# iD.数字认证  }+ d9 ?5 a% p0 O1 {
形考作业4(15分)
! k8 p9 `# Q$ v( O试卷总分:100  得分:100
; H% }) S. r+ O/ o0 L: \一、单选题(每题4分,共40分)
* l- a8 a! Q* Q! q1.下列( )不属于网络服务。
" h0 }6 Z( r9 Z/ n% x! x/ M2 XA.DHCP服务
: e6 Z# ~8 i2 RB.社区服务?0 _6 Z: ]7 J! A4 L; b  m1 ]% c
C.Web服务! R  D$ J% d6 c3 x3 i4 R( \. E  E
D.FTP服务5 `6 M- D% ~; }# w  P7 |( |  _% _
2.( )不属于移动互联网的移动性体现。
) M& c8 }# r! [; C1 h1 H' DA.移动场景$ M4 h# |( l! O  R& g7 p+ i5 h) @
B.移动通信+ y/ l/ S0 y& _2 V8 |/ [. I& n7 d
C.移动终端) Y$ D, Q& ^$ r' t; J, [: M
D.移动网络# |: r# U, k! Q) S% O
3.下列选项不属于移动IPv6概念的是( )。
3 f0 D5 n# u' p! _5 W! Y7 @- SA.本地链路
& V+ x% X) a  f2 t3 }B.外地链路
3 P) S/ E; ], H4 u* LC.本地代理
1 p0 y+ v0 ?$ p: I& O$ v) ]D.外地代理
3 j7 A9 i) t. `( y4.下列选项不属于移动互联网的特征的是( )。9 F. c8 n, C; y: ~3 ~. d' P8 W# b/ i
A.媒体化2 U: n8 q" [0 \8 p: N
B.社交化
4 J- t# |2 ]5 J7 U  _! NC.融合化
8 O2 m; {7 S; c% A" Q4 G: oD.透明化9 l1 N3 L' |7 U) c* e9 s9 S
5.( )不属于数据中心网络业务流量的独有特征。; Z2 h* w. g( K) Q$ p3 v
A.长短流混合3 o- F, b  b+ W
B.通信模式特殊
# h: i, L- D6 _4 OC.大量短突发
- H5 `; G7 ?# g; _& C2 [8 B3 @D.长流流量比重较低
' L/ \# k% e: K& w6.下列选项不属于物联网体系架构中的层次的是( )。: ^0 j* n9 ^0 y' A' m5 U' S
A.应用层
* V& t8 E  _' u+ k* v8 X% u+ J0 DB.物理层
+ D2 `- u6 E2 ~- k9 v" O$ NC.感知层* D' w* t# c1 V5 c2 _- f# z# Y; x- ^
D.网络层
& S  N% t1 s9 G' J7 l( _8 [  @: Q0 q  q. t7.移动云的架构不包括( )
4 f5 ]* u/ h0 L: A2 l. B5 N) rA.移动终端- P$ P! B. i3 ~& w- h, H& U) b% O
B.服务器端
+ j) T" U+ R2 b- oC.移动云端
# ^4 a6 U8 Y0 F+ q2 |3 s/ ED.后台系统1 ~1 n5 {+ J8 E
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。4 [; ]( k, O7 s9 }9 I/ Q. _
A.应用层9 V8 X% A$ w2 I& d( ?
B.数据层
( x7 C' W9 E: }C.网络层. q/ B& G3 ?! `2 P. g  ?! {" v
D.传输层) [3 Z( j/ u: t. G& u* G9 {0 m+ h
9.SDN架构不包括( )。
3 @  d+ b7 ~: }0 e: P1 Z# f+ G3 r0 sA.基础设施层
' Q: U6 c/ t- I# z" o$ dB.链路层5 r5 R9 P5 C7 R( p0 f2 X; I' Y
C.控制层
. Z" r* m. Z/ eD.应用层) ?7 a6 s7 ~- `4 G  m
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
3 A* x- O8 E4 H6 M+ DA.应用强制访问控制技术的系统
' i8 c8 g, F$ A$ `0 r& G: `0 e  ?B.应用自主访问控制技术的系统
' p- i' ]/ t' C6 WC.应用基于角色的访问控制技术的系统  W* {$ S9 n# R1 F( ~
D.应用基于任务的访问控制技术的系统
$ D2 R) ]$ ?# M7 O$ H二、多选题(每题5分,共60分)5 \, F* {8 z: o# }( w4 c
11.认证技术一般可分为( )和( )两种技术。
  ]. ~6 E4 H) z4 R: {3 b' nA.身份认证; b5 C- G2 s( A! F9 Y. R
B.名字认证+ o" s  n2 C& Y* D$ v6 J: G! T% l
C.消息认证
* g1 V0 B0 r; s% G7 H- {D.地址认证$ `: a2 H& y- ], m( p, Q+ v
12.IPSec的运行模式可分为( )和( )两种。
( n) y! V  ^) F" A# c+ ]A.同步模式
) E7 g+ ]: U4 f3 g6 \B.传输模式
5 v4 O; J2 }+ C1 DC.隧道模式
" g& i6 B0 ]9 @- C4 ~+ q- RD.异步模式
6 Z+ X7 n, O5 d+ ]13.移动互联网包括三个基本要素( )、( )和( )。$ U2 w- k7 e8 G8 t5 A
A.公众互联网6 \4 @/ ?( |9 g/ Y8 m
B.移动无线通信网络- }! Q3 }' n0 p0 m5 c+ t9 t9 d
C.移动终端3 L1 E! j# m- m+ A( M
D.手机* ]" U& }% U, b5 ^4 k: M3 ~7 x
14.云计算三大服务模式包括( )、( )和( )。
  l8 V! p% u: ]9 Y" A: @A.基础设施即服务1 x: q4 V4 U6 D* n
B.平台即服务& f" n* b( B) e$ ^- i, H" [" y3 E
C.软件即服务* {6 ^! M) n, J3 L  R6 h5 _% {
D.网络即服务1 P. F5 J! v/ c4 u6 l9 I
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。' P* W- |' M! D$ ^
A.数据链路层, K/ {  _! R2 b. T
B.感知层
" w" m7 y& y! i; k0 ]+ K1 @. RC.网络层
7 v  y# [% ^# Q, w; sD.应用层
  t$ o0 @. k5 p/ ]16.区块链的技术来源不包括()
2 m9 ~* Q  z/ t- @; lA.P2P技术/ @. T4 H8 a& o! R/ u7 j3 V9 G
B.?非对称加密算法3 Q" `' H: e0 Y$ i: a, [. [
C.数据库技术
3 o/ c* G  W) w0 n5 nD.网络虚拟化
+ Z; g( }  ^& M. n8 m9 ^9 Y17.网络虚拟化的本质是( )和( )。
) ~9 l" w$ a) q6 s5 o/ h4 f0 eA.资源共享/ n0 u7 n6 ]; h- j
B.数据通信
) Z. y# a1 m; P# |C.用户隔离6 j" h* w/ S' z, z
D.地址私用5 b1 E" {" F  j1 `8 b1 U
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
0 |5 u9 t  n9 n" r5 |8 bA.互联网
6 x- \$ q9 h& z( e" }+ K4 EB.云计算
6 D% I% P* }. `( M  eC.下一代公网% J- n& z0 P, t
D.大数据0 A5 C( M% z2 Y
19.常见的网页可分为( )和( )。
! ?9 j$ F# ?, rA.前端/ T' n7 Z2 n2 c( y/ J; n
B.后台3 S- ^' u9 g& @+ `
C.静态网页
0 a! m( N5 C3 t# z# oD.动态网页: s  x, ?# [- s+ t: A* `0 y
20.区块链在技术上的特征包括()、()和()。/ k1 V9 l" |  w4 Q
A.采用对称加密技术做数据签名7 N' ^2 i- ~5 S% l
B.利用对等网络技术进行组网7 L. Q5 ]" |+ |
C.基于共识算法生成和更新数据
  i7 w2 }# n% w% z5 x* _" S/ i0 ]( MD.链式数据结构存储数据/ a0 y6 ~" ^1 _; z3 M* t8 I
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
* @1 A. m: q7 r  v* OA.长短流混合
* W- |7 g) H# B6 OB.特殊的通信模式?
1 R! C% k+ z, ~3 p% }C.大量短突发
: c/ y; z+ w. O- kD.静态的网络资源8 ^  R/ ]! f+ Y9 x- r5 h5 `) g4 ^
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
7 z6 Q: u0 X7 `% C1 g' P/ E2 kA.资源层?
; Q+ v' U9 q( c1 M1 sB.虚拟化层' Z; {( V4 N( m8 C' u/ ?
C.服务提供层?
; r3 ^  J/ e! E, ]3 QD.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2026-3-12 14:52 , Processed in 0.682603 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表