形考作业1 (15分)8 t* n9 r( U |3 w9 ^5 {9 {" K% U6 m
试卷总分:100 得分:0: s9 n6 `9 w* y1 o; {2 i( l, b
答案 +V aopengyan2 r$ g: k5 g1 U4 @
答案 +V aopengyan' K/ P. |. I4 y" J# J1 k9 ~/ S8 @5 q# U
一、单选题(每题2分,共50分)
* P( ^ c5 U. r6 X, m- a, ~1.在P2P网络中,节点的功能不包括( )。
, Q" h) L+ L- l2 p5 W& b8 W Q- K: wA.下载
0 G/ A# a8 O: n5 m aB.生成
$ c u. }' G, N# SC.加密$ g; q; Q0 ~' E
D.信息追踪, o l0 U- N% H3 M) _5 x- ?
2.关于WWW服务,下列说法中错误的是( )。7 G8 n4 v# H5 Z; m1 {$ r
A.可显示多媒体信息
2 N+ v8 i$ n3 L1 E* uB.使用超链接技术) U" m9 v$ r& y* ^. m5 z$ v
C.工作在客户端/服务器模式
. a( d* a# L! f8 ]3 p5 cD.用于提供高速文件传输服务- p8 f$ ?4 z8 Q3 Q
3.( )不属于计算机网络四要素。" H3 H( {' O+ }* B' ~1 \
A.计算机系统2 f5 b7 n0 H) `/ k: ^* T3 i2 y
B.用户( P4 K, d! }8 @# z- R7 {
C.传输介质
! V( V# f' G8 ?8 v# S, ID.网络协议7 n$ @, s- r. F" w2 Y
4.计算机网络的基本功能包括( )。
( ~. b% c X% g$ p9 n1 dA.数据处理、信号分析?. T" A$ T L+ O5 u
B.数据存储、资源管理?
8 H% D' ]$ j4 dC.数据传输、资源共享1 r+ O( `0 _* B3 L; n
D.任务调度、设备管理
4 p7 x0 t* E" \4 Y5.计算机网络中广域网和局域网的分类是以( )来划分的。
# { L& V n4 s' G$ X. ?A.信息交换方式* {& `$ y1 u# K# n5 f7 g0 t: p
B.传输控制方法1 t2 _: r+ _% y
C.网络使用习惯3 t; M$ s* p/ T
D.网络覆盖范围* s4 E. m1 a" n. A6 p
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
1 i1 a9 R8 o K# M* O7 E+ [A.总线型
- p8 J# j) u: E U4 vB.星型
+ Q6 x T' ]6 W+ e; _6 tC.树型3 @0 w# g3 z" {7 P: `4 d
D.环型: N/ V" X* Y7 O+ f# V
7.( )属于分组交换的特点。
# N2 \: o1 P( V+ U6 |0 f% i. z7 }A.建立连接的时间长/ s# g- m; I/ f& d" s' m
B.报文大小不一! X9 b; h9 P7 o# d& `1 X; `! d
C.数据传输前不需要建立一条端到端的通路4 c9 n) f; D9 u
D.出错后整个报文全部重发- O V8 d6 F# s8 P' L! J
8.计算机网络协议的三要素为( )。
5 @9 [2 w, ?- w* ~# G7 ^8 l3 IA.语法、语义和同步
3 u( r$ h- \( J; }, V& @B.语法、语义和规程<b>C.语法、功能和同步
! g% T/ h0 _/ @# mD.语法、同步和规程
& c0 D7 R% c9 }. f( V4 e7 q+ s9.开放系统互联参考模型OSI/RM的最底层是( )。
! _" E4 T8 Q; g+ b$ ?% ?A.物理层
" s* M4 A3 t1 h8 `5 ^9 ]B.网络层1 t M% z0 \6 e# u& h2 e
C.传输层' R+ T: U- d9 o: n Q* Q
D.应用层
% O: Q$ S9 C0 f1 y10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。- o! O3 Z, ]4 `8 t4 r* y+ N
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息8 l6 W' O7 O7 t) [3 g
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
* ~$ Z+ {8 I( L( q# PC.发送方从上层向下层传输数据,每经过一层附加协议控制信息# a. k: I* U9 G( P, D' y
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息; \6 e4 P7 L; j) ?7 O
11.下列属于TCP/IP模型中网际层协议的是( )。
; Z4 k3 q( x; z* u/ m# FA.FTP' Y0 W; K9 G f& g8 H
B.HTTP- e6 K; v h9 ?4 L" a! ?
C.DNS
+ K5 |. p3 m, V2 C6 vD.ICMP! V0 S3 _5 e) y; ~, T+ d" o
12.下列属于TCP/IP模型中应用层协议的是( )。0 H7 y2 _7 Q; c5 D8 t& u
A.ARP8 J9 z- D! J3 Q
B.RARP+ B! r! S: n" D6 q: u
C.SMTP) h4 }- v& ~( ~. r4 r/ o
D.ICMP. b2 J S: y7 K! a+ e8 V
13.IEEE802委员会定义的快速以太网的协议标准是( )。, ^+ M* D+ {' @" |" j
A.IEEE802.2z
k" N$ P' }2 j4 G" x A# KB.IEEE802.3
) u: ~7 p3 b1 r& w2 _$ QC.IEEE802.3a
8 X) M4 y) W' m" [D.IEEE802.3u
6 E3 ?2 R2 i" Y/ a/ T7 [6 y14.下列以太网( )使用双绞线作为传输介质。) t( D3 ? K3 k& B$ Z* }
A.10Base20 N2 i( |; n7 p2 a2 C1 R
B.10Base5
+ ?% f! C9 E: @1 Q- [5 VC.10BaseT8 G, C. @' w+ k2 [ U- r; y2 n
D.1000BASE-LX
9 P$ C/ d: T f0 X15.局域网的典型特性是( )。: d7 r( V+ c1 P5 {# Q
A.高数据速率,大范围,高误码率
: z7 q" D5 M" O* U4 q) h3 fB.低数据速率,小范围,低误码率
0 g$ j, k* N4 j: T6 wC.高数据速率,小范围,低误码率: d8 j# `2 e& y% g" S5 l( s9 q
D.低数据速率,小范围,高误码率3 r. R9 Z. y P" h
16.对局域网的特点描述错误的是( )。
9 \$ w1 k5 _0 Q( h0 T4 S( J1 U: pA.传输速率高,通常为10~100Mbps9 p; g+ {: S4 n5 P ?
B.支持多种传输介质1 G9 V) `8 D) P. H2 c
C.传输质量好,误码率低. r1 |4 F2 B8 v9 m# ~
D.无规则的拓扑结构/ S8 N. b2 c7 q+ Y( Y9 |* z5 n
17.交换机工作在OSI七层模型中的( )层。
' M/ T$ H" R( V+ r- LA.物理层8 T0 X5 k9 q V6 x
B.数据链路层
! F* _7 Q9 m% W8 M) UC.网络层9 O6 D" ~! K9 l2 Z: j/ x# E' k Z
D.应用层) t8 {, p: ` G- S- @% ]) [& [/ D, B
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。( C4 a0 |; \/ @3 c4 F
A.光纤同轴混合网(HFC)
0 @, I. V6 q( l r1 J. T0 O6 xB.高速数字用户线(HDSL)( [7 l3 k4 ^& R
C.非对称数字用户线(ADSL)
' e8 E- t% a) L! d: K) M7 I# \D.光纤分布式数据接口(FDDI)1 H; N0 V7 ^; P8 w1 Q' E
19.在计算机网络中,通常所说的WLAN是指( )。
, d& Z2 ?1 B8 H( r% K+ bA.城域网/ u8 x1 O$ H. \5 C$ C- D
B.广域网0 m: ~- q: Q" a0 D% L
C.无线局域网
/ O) H1 C; J9 F$ r& \* e8 J2 ID.对等网
/ O$ T$ `* G' ]5 Y4 [( K! A20.无线局域网使用( )作为传输介质。
! i3 d% Q! A) gA.双绞线
! s9 N3 ]2 z* N% M3 b1 cB.光纤 C! L- a$ Z* D: l7 B& b. }$ Q2 s5 m* o
C.无线电波; U/ }0 X/ x) u# }4 Q2 C" m& K, N
D.同轴电缆- d. y. `) k# x3 `' @, E6 ~
21.物联网的核心和基础是()。+ ]/ n3 h1 n8 F. I, F
A.无线通信网
4 H$ x; d% v+ h* [9 ?B.传感器网络6 e1 n% @* f9 A) S: ^
C.互联网
. j! D* H9 J4 r. L q: a% @+ |D.有线通信网' l. j- H! n7 m! u! T6 {- J! ]
22.区块链技术的主要特征不包括()。
, j( X1 h6 f: |7 M% E/ SA.分布式5 q0 R" m/ \% ~! E& s; ?5 B7 E5 F
B.可追溯% n' ^" N9 ` H, q% G
C.难篡改% \. ?9 e' O0 Z5 P8 B1 N/ y
D.中心化
8 k# w% V2 a! O Y- H- o# s/ t9 h23.5G的三大应用场景不包括()。0 o# C( C& g' A; V/ H
A.海量物联网通信' I+ a( k2 e. r* b
B.超高可靠低时延通信! E) |+ o# K) i4 N& [4 a2 Q+ q
C.增强型移动带宽
6 b$ b6 ^4 J" B) O2 P. sD.热点高容量
2 y* i" Z. M V! G5 [ m. Q24.关于物联网的概念,下列说法错误的是()。9 ?6 p# n8 b& W) Q ^
A.射频识别技术是物联网关键技术之一" X7 f ^) }3 u3 ^
B.物联网的核心和基础是互联网2 A4 ~9 }+ f) L5 [ g* z
C.智能嵌入技术响应速度较慢、应用范围窄5 K3 @8 j3 c( b0 i( g
D.物联网有望实现人、机、物的无障碍“互联互通' i) H5 \7 _/ [5 c& N% r8 [
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
0 W4 `6 b* G) N6 r8 KA.生物识别+ J) _, w6 w9 c- \
B.图像识别8 e7 Q0 Q" g: y% X7 }7 [
C.视频识别9 t6 n7 v0 T# v
D.以上都是" ?; n/ N; x$ ?$ w4 q
二.多选题(每题5分,共50分)& M' n* B$ v) B& G1 F4 H
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。! e) Q: P2 U* a0 C/ _! W- T
A.计算机系统! B( q( I( I' _" }" r* {
B.共享的资源, g2 F& v4 d i R( }
C.传输介质
3 i* S* O7 t( n& E3 D |7 RD.光纤
, b! n: L" V+ ]8 b# \1 b27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
- ~* K8 t' `8 j2 I; U6 @0 XA.电路交换+ N9 j& `* y9 ~$ b I
B.报文交换
/ z. d* c; P+ C4 W0 HC.分组交换* d/ o! I) B; F% U5 g
D.帧交换$ p. J* K9 e$ V. n0 Q! j* I
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。+ P5 }% F, M" i8 H
A.应用层
) X. q: ~' J4 s9 G+ `2 ?B.传输层1 j: c% z' M l
C.网际层8 _( g: w- M/ c6 }7 ]
D.数据链路层
* H* l. N4 T) t+ J( m29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
0 U9 A% _) g; _8 N6 I' IA.地址识别
7 E2 F2 h4 k3 w0 LB.校验. d5 f% n* ]& ^" r
C.发送2 p1 |0 ?( x$ J7 I
D.接收4 a, C1 C8 S( X/ y
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
t/ O6 r$ C3 D$ u7 q6 P: E0 s7 VA.无线接入点* P4 J& M, E0 K
B.无线路由器
: f& c. ]: S* B, z; h7 YC.无线网卡
! E! B% Q* d5 R# h$ q4 C7 iD.卫星
* w& s/ T1 S- [7 L) d1 \ `31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。! F( b. I, w- e$ t
A.存储转发. }2 x+ M) c9 \- d
B.直接转发
) s( F& F0 u, L6 e; F8 B- ]6 uC.帧转发* w7 n- o0 P1 n% K
D.包转发; ?( q) ~8 J1 n/ O# ^" Y
32.光纤传输系统具有( )、( )及探测器三个要素。
3 j% d Q: o9 a; a* `" X( F/ N& UA.光源9 l- |, Q$ ] O+ z: K
B.光纤% [; z7 K- ^7 A8 q1 t- l2 `% {; N
C.电缆) x% {" S% r# ?: a( v- H" h, M1 U. A
D.转换器
# J4 U: A& @: F/ n2 p) c8 j4 w0 z33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
1 c) D$ \4 G5 e) t- ^A.拓扑结构( j' _& U" i m. D
B.透明传输* E) o% K/ t3 b' D
C.差错检测- z# H$ p% K6 g- n3 ~" B" S
D.标准" H/ n% l o* B
34.数据链路层的常用信道有两种,即( )和( )。
; r+ g! H, A8 F$ Q& e1 {A.连接信道
! z( Q7 P1 |0 T2 y V N% XB.点对点信道9 l7 l) N* a, e1 n
C.广播信道
: _4 `3 a5 ?! _ {% G8 WD.拨号信道
: S: k: t. z1 e* T) a% A35.ADSL接入网由( )、( )和( )三大部分组成。+ `. k, j) Y' V$ p9 R
A.数字用户线接入复用器
1 {3 B4 B7 {$ l* Q! i6 A# kB.光纤1 Y6 G8 g& p( _7 T/ V, M# \
C.用户线
1 `1 t: ?0 W, A. b* XD.用户设施; f* F; Y" ^ w7 X" {8 e* w
形考作业2 (15分)+ H' {. J3 U& t5 j( y
试卷总分:100 得分:100
9 ^; l! a/ K- y* Y1 m* s一、单选题(每题4分,共60分)
' w6 j6 D: e- e0 M. {1.关于ICMP协议的描述中,正确的是( )。2 E$ X1 Z4 n3 D& C% L3 ]
A.ICMP协议根据MAC地址查找对应的IP地址
9 P) |# K- _# OB.ICMP协议根据IP地址查找对应的MAC地址4 C R, d. s: p( v: G6 E9 M) b
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
6 T; K$ u: D6 J3 {5 d5 ]7 D2 mD.ICMP协议是用来转发数据包 u& @9 X8 ~- l3 {
2.IP协议是运行在开放系统互连参考模型的( )。( g6 ^4 F8 ~5 w
A.物理层* X/ G8 e) f; a- m2 S
B.数据链路层
' Q; V$ I/ s4 j* C+ NC.网络层7 N" x1 R# [3 n9 ?0 V8 x; D
D.传输层
6 Z& e* N" c. n+ Y& m+ g1 }1 m$ k3.用于多播地址的IP地址是( )。* R5 T/ s$ f2 T" k, e0 v0 }
A.A类地址
7 w) T9 \* c, J0 p. s0 g9 NB.B类地址
- F* N# I+ ?, r! A; ^C.C类地址$ j6 w& _( C9 w* M1 q
D.D类地址7 Q4 y" T- }; W' b: x9 r7 A, A6 [
4.路由表包含的内容不包括( )。3 ~. [( f' [; H8 a: E4 ~( ?1 E& T' u1 A
A.目的网络号
1 B/ j( R/ r0 i- _8 Q, R4 c+ uB.路由器名称" T* _3 H, F8 F6 h/ z6 q. s
C.网络状态9 Z" {1 N3 i( j
D.下一跳地址8 F' X( B0 i$ s: s5 [
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
1 \2 _+ f/ _9 U% S+ NA.目的IP地址* ]( u7 J' \: C+ {5 m3 X% v
B.源IP地址: m+ K1 c R* I$ N; p$ b5 [
C.目的MAC地址0 p5 `7 D! }# B: u* S# v$ e' X
D.源MAC地址 C' h, N) @# h8 v# X) ~9 R9 n
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
, K8 A$ W6 ?3 JA.ARP协议5 n" F9 R& s- x4 W
B.TCP协议( Q" Y& J1 E8 D9 S4 w
C.OSPF协议9 q; U6 X- f: N; I
D.RIP协议
: D" L& q& S/ U7 P( d2 W7.下列路由协议属于距离矢量协议的是( )。4 F: k# s: B4 t* X, f$ J3 Y+ F
A.静态路由协议+ d+ W) M3 v4 }/ {- I
B.RIP! d, _4 o7 ]0 n6 l
C.OSPF9 Y3 P& \4 Q- Z
D.BGP
' \8 @, u0 H/ |$ a' r8.关于IP协议的描述中,错误的是( )。
' Z2 M6 h5 B2 \6 z# J( ~A.是网际层的核心协议# p3 k A; H g6 q& ^( e( l' n
B.提供“尽力交付”的网络服务" L& h; x# y1 V% {. i' ]
C.能保证传输的可靠性
5 B3 Q i2 V$ o1 O6 ~; uD.支持异构网络互连
/ s9 W: J' f# P, ~9.IP数据报首部的最大长度为( )字节。! e' w+ J+ Z- q2 Q
A.8字节9 [8 a, m- ]& t& {
B.20字节
1 R) t ~: P' q9 g5 g8 ]C.40字节! x- j/ J( @# r+ F1 [& V! u+ N
D.60 字节
( h2 w& \3 M# l M7 c10.不属于动态路由协议的是( )。9 A+ B, h- O* ]+ q. s3 v* }* M3 Q6 Y
A.RIP
, ]# `6 ~+ U- c& I S1 bB.OSPF
& g! z" F8 g4 f1 Z5 L; IC.RARP
3 _1 w, W( n3 x& ~D.BGP
) l' N) J2 W3 A! l11.IPv6的特性不包括( )。
6 N; h( W- y! g5 P% R; b* x: ?A.地址空间较大
T& t% t8 e! O) jB.报头简单和易封装& @) j- L3 |+ B
C.路由表较大
/ J# O+ D. _! [2 @4 HD.可提供更好的QoS保证
, a. _, g) b* J1 i1 O( e) r7 ~12.关于BGP的说法中,错误的是( )。8 Z- w0 H6 J- V: `+ c/ z/ K. r$ B
A.BGP协议是一种动态路由协议
8 `* R$ l4 C+ p" CB.BGP用于不同自治系统间的可达性信息交换% z# Y* g+ T$ v1 X3 o
C.BGP使用UDP协议传输报文% X3 }9 C2 J& [" U. A! ^ e
D.BGP路由器具有IBGP和EBGP两种工作模式 d+ u: U) a5 R5 b
13.关于NAT技术的说法中,正确的是( )。
9 x: Q; H+ _' X) a6 b& P% B& n1 s; _( eA.用于将公有IP地址转换为私有IP地址
* Q: [0 b: ^; j5 Z. i: I1 p% tB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
9 U4 o+ C/ j, P7 A" G- _" [0 D aC.NAT可分为静态NAT和动态NAT两类
! m) P( u' r# ED.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上' \- l7 v1 c! ^+ Z7 j. U8 E
14.关于UDP的说法中,正确的是( )。
7 K) b, D2 @% R h% @" ~5 EA.UDP是一种无链接的数据报协议- i( P) c. C7 a$ t
B.UDP提供可靠的数据报传输服务
6 n3 L+ y8 w" K6 f- yC.如果应用对可靠性要求较高,可以使用UDP协议
* x, N* q. c; ]3 r7 ~D.UDP用户数据报的首部中包含源IP地址和目的IP地址( b( E, V3 F+ y L- Q. ]
15.关于TCP的说法中,错误的是( )。" d" N; B, r- l) t# `. O4 W
A.TCP是一种面向连接的传输控制协议" p+ B' a9 o8 ]* y7 s# G$ n
B.TCP是一种面向字节流的传输控制协议! q! j. g" U6 F% x- U
C.TCP具有流量控制功能
2 y9 i( L0 R3 o! S' ]8 [D.数据传输结束后不需要释放 TCP连接
# J0 k, @2 @1 i. ~二、多选题(每题4分,共40分)
+ ]+ a7 ~: e& K. A2 @2 ^ k16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
! c8 \ n7 Y, s" W4 |; x" }$ \9 z# T5 \A.ICMP
2 O5 }' }- n+ E; m, e4 H" [* h! bB.GMP! d' ]8 B, K& b. H/ T- g3 ]( w0 C1 o8 k
C.ARP
! `2 A. w9 v0 W) \8 {0 s4 Z1 qD.SMTP8 z' R/ w; Y4 v* G
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。% B4 q* @+ _- }5 o
A.目的站不可达' o" x* ]; k7 a
B.源站抑制) k0 l& O( W% ^0 _
C.时间超时
9 L% N N7 K/ ?8 m0 b% t9 B5 q9 ED.路由( `! e4 E7 D* @( n: _# y, O( j9 g
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。: c9 D" J5 ]. w: {1 A" _% s. K5 n8 T
A.链路状态描述包
. y4 T& I6 r# z" v) q5 h3 ~0 h, n* VB.链路状态请求包1 V0 X- S* Y2 A. O |
C.链路状态确认包. J p+ Q1 w+ G1 B5 I+ i
D.链路状态链接包! C3 D; K% z, @% `) g4 H6 h0 C, P' a
19.IP地址可划分为( )和( )两个部分。
, _$ Y4 G8 q9 |2 fA.头部/ a; k: [. s+ h2 z. e
B.主体
! |6 [' I K( a& d1 x: N* EC.主机号
2 x/ ]5 |& I+ r. H2 p% J) X- SD.网络号
! M3 M3 r9 m/ v- i20.路由器执行两个基本功能( )和( )。) b7 [8 z' K! E1 H0 e& y( z
A.路径选择
/ F: y9 B2 c9 [) Y3 k8 Y$ |B.数据转发, p9 H! ^7 A- t/ F. o, S1 `
C.传输数据
9 n, p* W! L* f8 `D.路由转化
r, r" C0 e9 F4 C21.动态路由协议包括( ),( )和( )。& |4 S3 A, I8 T
A.RIP6 ^/ j; S p* K: m" X- b+ F
B.OSPF4 @3 r1 _. |: M3 L" j& w
C.BGP
1 _$ g4 \ O: yD.ICMP7 Q# Z( K4 m, Z q! R
22.IP地址可划分为( )和( )两个部分。
' L% [2 {( y; L. {A.主机号
1 j/ l4 ~% E0 v9 |( v! G) B* aB.网络号
; F$ q' X6 b2 B! oC.32位, p- b6 u8 J- |$ |9 s+ M
D.128位( ]8 D: z( ~6 }) B: T) t5 F
23.UDP协议的特点包括( )、( )。
! q8 L2 G' C6 \: k% b4 n1 vA.尽最大努力交付
# P; _# j m2 S$ x/ p/ UB.不可靠的协议
5 C- Q9 E% p ]$ yC.无连接的数据报协议/ N& J9 t% W" K/ f; }
D.面向连接的协议
! f `3 ^. {0 J24.NAT技术的特点包括( )、( )。* m9 }7 e3 K4 U; B: D
A.增强了灵活性4 A N5 H/ V# v+ p0 f
B.节省IP空间7 B& n0 \ k* P3 g. X$ {
C.向外部网络通告地址
7 p, Y/ c( q( B. A8 }5 uD.向外部网络通告内部拓扑; C1 R- _+ t; h' z# O; R
25.下列IP地址无效的是( )、( )。
3 @5 z5 J' n! y: s: d6 v" |A.125.1.56.3/ i( |$ m) c, F8 r, Y% Q
B.192.16.1.2904 \4 X3 Z! N8 l) e1 P
C.192.17.1.255! ^; q; c# r% [7 U* `
D.165.13.1
5 }. ~3 R/ V3 P g: W形考作业3 (15分)# H% H) f) t a1 m% \/ F
试卷总分:100 得分:100
. I; P. p: a/ ^" s c/ t/ R一、单向选择题(每题3分,共60分) g# b; I7 v) j& ^* x
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。8 t* s+ L: k: }$ {* n; D0 c
A.80
9 m4 Q3 G; I. Z7 z) p1 |5 D" {B.21
# t7 P; d' r; yC.8080
2 _" q( m- R, m1 MD.21217 a$ \- z: G$ w5 F/ X
2.关于FTP的说法错误的是( )。
+ o5 z! Z7 F1 [9 o; U3 A. Q+ m/ ZA.FTP支持主动和被动两种访问方式。
/ r* w# O' X5 c5 ^B.主动模式中,客户端需要接受数据时,发送PORT命令。: q' V+ }3 c7 W
C.被动模式中,客户端建立连接后,发送PORT命令。
: \( H# R+ y- k! w& VD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。* Z. C4 v) v( w0 @. G* ?8 V3 k0 a
3.SMTP协议用于( )电子邮件。2 f- R, p& ~# l1 l6 z( A
A.接收
?$ f! T9 Q+ c+ h& {3 {) NB.发送
8 c- {4 }7 S* j0 d% a1 C# @C.丢弃! y% _! z9 \& l- `% H
D.阻挡
# o" i) m) U1 C4 N4.POP协议用于( )电子邮件。
- O( U! _) f, uA.接收& M0 }* f' a( `$ @
B.发送) y. h6 c2 `9 [/ v: c7 V
C.丢弃
8 ?. g& e) V0 y- d' FD.阻挡
1 \0 y4 k5 ^, {6 Q) i0 i' y$ J5.用户A试图申请电子邮箱,下列地址中非法的是( )。
; H! S& b3 k# B8 Z k* ]2 Y. sA.A@163.com8 q4 f2 s7 }8 P. M1 z
B.A@8.8.8.8
0 k' P* H, S5 d I( J7 JC.A@mail.bistu.edu.cn
2 L) T3 X7 ?' h5 GD.A@yeah.net
! u! ~3 L# e$ Z6.邮件用户代理提供的信件处理服务不包括( )。4 O; y8 L% S2 w
A.存盘
- `' X/ u0 }) N2 yB.打印
; u3 J& _( O$ P* E. k* o% VC.出局( S7 Q! k# ^7 A6 a, ]# w
D.回复
8 [( i3 d9 p) A) J: @4 f) O% ]! f6 Z7.下列域中不属于机构域的是( )。
5 h# h, w: C6 h/ U; Y/ UA.org
+ }3 ?7 @. X7 TB.mil
& B/ p: h: ]& _, `1 J) G6 B8 N4 S- ~C.info7 s+ X% U, r! ^
D.web" u( M3 h; F5 G: r- |7 I8 J/ u" y0 j8 c
8.“mail.bistu.edu.cn”中的主机名是( )。- H. C9 x6 w% e/ U
A.mail
& _ Z3 i$ A$ [* l! p* a( ?B.bistu
# n* B8 m& _+ I3 ZC.edu5 M: F. o6 Q- N. [
D.cn
! S: D6 a5 q; W" k; p1 K9.下列不属于DHCP服务的优点( )。$ j4 W! _3 s. R- b/ c
A.安全可靠: T5 K$ y0 O. y- F8 B
B.用户可自行设置IP地址& S6 T B$ f1 Q4 D
C.可用少量IP地址满足较多计算机的需求
; S) T4 r! l$ S; d% OD.节约IP地址资源; U1 t% ^9 T1 o+ V2 L+ x" I
10.下列不属于URL的是( )。# p. f9 T1 H+ D6 ~% E% l/ B
A.http://www.163.com2 H) ^* c2 Q3 Q& Q' p
B.http://www.163.com
* B( `/ P% K0 W1 n% m( x- uC.ftp://www.163.com
$ u& F: U9 d! ]D.ftp://www.163.com:1000
+ |% f5 b* f! V/ r- T! B' Z( t11.下列( )不属于电子邮件系统的组成部分。/ K ^2 j+ _: R( j0 C
A.邮件传输代理MTA
! w% P9 E. ], L d& b( J9 U5 s9 Q5 g8 GB.邮件分发代理MDA/ S0 z' G9 R4 c6 u+ a9 `$ c- G Y7 e
C.SMTP协议- T, C2 v* u7 s. `. Q8 |: V q" {: T
D.邮件用户代理MUA- A& x" _/ P% ^: Z- ^
12.下列不属于网络安全的特性的是( )。
9 C0 k* g" D* w8 ?4 ^0 e ?. t6 t" QA.可用性/ T& o% t% N; Q$ {# g
B.完整性
0 w4 O L0 ^2 G/ r' [C.保密性
. O4 n$ y% z U; n0 @& ^D.隐私性$ ]; N/ z3 M0 x+ Z8 K. T% i; ~
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。& X0 V% q' r' ]- [# [% G1 W
A.截获! G$ q4 G# e! |- w
B.阻断( r( e; r' F7 M3 H
C.抵赖
. e" n( Q1 n+ dD.伪造
( D' J4 j5 v5 Y: |14.ISO安全体系结构不包括( )。# p' h3 F8 k; ~# U
A.安全服务
' `) U! B0 M# S6 o, ]* z9 zB.安全传输* e1 ^" G2 i8 h8 A$ s5 a2 d, c
C.安全机制
8 T/ q& \# L/ W3 j" Q# YD.安全管理
2 |5 @3 P0 g% }# w0 `15.下列加密算法中,属于非对称加密算法的是( )。" v m" e% e F* o* v7 r
A.DES* ]2 Z4 `7 D' \( @, E& x# M
B.RSA
+ b! k/ n q F3 u9 l( H+ oC.IDEA7 n7 p2 J$ d6 I; E$ E* U* K# R
D.AES
2 L2 t$ K" ` n' Q+ ^- d0 p16.下列属于消息认证方式的是( )。9 Q0 [6 \$ R0 v Y
A.动态口令' G: |4 e! N2 m. i
B.USB Key认证( r/ U& `8 Y# X% i+ }' m t
C.用户名/口令认证; M b( J* b" \: U
D.数字签名
% D3 G+ c; g* b, A3 w8 U2 c& T17.下列身份认证技术中,最简单易行的是( )。
8 G5 F1 L6 O9 y& MA.用户名/口令
+ |) o. a* A/ _3 K" G5 S$ V( OB.动态口令% U" s9 d8 Z }2 x8 }
C.USB Key认证+ O b( N4 P r. O1 U* U; Z2 u9 D
D.生物特征认证9 v1 z4 C. S9 e+ V( R) T; ~
18.消息认证技术不包括( )。% x" a8 u( g2 R$ s4 H
A.数字指纹3 e; f7 `' k; T( E% Z6 j* o4 `
B.数字加密
9 ^# a5 y3 e6 c* k* hC.数字信封% Z8 w: X5 W6 t/ [. D
D.数字时间戳
1 z3 _2 B7 R( @* e7 M. _3 c: }19.主动攻击不包括( )。; {: Z0 I }/ M: {
A.伪装攻击' f8 n3 B* Z [8 s' B l
B.窃听攻击
/ D5 _; H5 Q& c6 @! Q4 A( F6 ^C.重放攻击5 a/ W e/ F6 T% S- N( I
D.拒绝服务攻击% Q% }1 B, d0 v( ^: m3 c
20.下列不属于IPSec的体系结构组成部分的是( )。) v& g7 A h* `; t: ?6 d
A.认证头7 _$ J' K X! x0 f* y6 ~
B.解释域
u* L0 o) j2 e* l2 K$ q" Y5 `/ RC.密钥交换协议* Z; c# ^& ^0 X N, Y
D.数字证书认证中心CA
* R9 a! f# W1 R9 |! L二.多选题(每题4分,共40分)
2 `; g Q; F+ t- Z6 y* {21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
9 o, ?2 k& S& r1 ^ I$ BA.数据存储. d& ]4 d, T4 k" h: M: M/ X" c; z
B.资源共享
8 Y9 T8 R1 P3 J; }C.网络服务) l5 Z; K7 {) M& `1 ^: W) Z. X
D.路由选择
' _' F) p% v% A. ^% _1 {1 X22.DNS服务器支持两种查询类型( )查询和( )查询。* G! N' ]1 D! o/ E' q
A.递归
$ d H4 i3 b7 l* A8 wB.回归& n9 a% \7 t% Q+ @/ ?
C.迭代8 x) e s3 V3 Q+ k6 @, K7 F
D.循环) W* H" H: ~5 P8 Q) @9 J
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
5 v' i. q/ @# [, Z! q& dA.系统FTP服务器0 e" d% ^/ V; F* @# e
B.匿名FTP服务器4 n' U* S6 p' q
C.邮件FTP服务器 v/ ]. P6 v+ p" t* s8 b
D.安全FTP服务器2 E9 d! p5 [5 i) Q0 U) Z; {
24.FTP支持两种访问方式,分别是( )和( )访问方式。/ {" I$ Y+ U2 C7 W# U3 s1 q$ h; N
A.同步
5 @ f3 k* j0 c' wB.异步
, P/ y6 L4 Y' D& s3 m$ {C.主动 _5 F: |" V, R- Q
D.被动
. C0 V, |& j1 G; ~) [25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。) s3 Q+ D/ {0 j+ l3 M' w5 u9 @% o
A.用户名
: e+ \* e- J g- UB.用户标识
: W% s" v$ B& \: l" nC.计算机标识3 V& `; c5 T/ Y3 v$ x* [+ a3 ?
D.密码
+ w. Y5 ?/ b: `8 t26.域名解析包括泛域名解析、( )和( )。
9 ~" R8 r4 p1 K/ O) ~0 J; JA.静态域名解析* R Q7 s& Y u- S. a3 T5 \/ w
B.动态域名解析) F8 y0 r7 ? [9 B/ p* O# N
C.智能域名解析& S1 w' m6 V( N$ C
D.手动域名解析
1 `1 E4 q0 y9 {2 Z- r2 B27.P2DR模型包含( )、( )、( )和响应四个主要部分。
1 p6 h; b# u- ?" fA.安全策略1 S! x8 d- p6 e0 M/ T+ }2 o7 W T. J
B.防护
6 p/ b& E4 V; U% P0 IC.检测# ?8 l) ?7 u+ `) N: I2 Y1 m5 ^
D.联通3 y4 @ }5 }8 ]6 e8 z5 e/ a4 b
28.常用的对称密钥密码算法包括( )、( )和( )
" Y9 y) H0 @; p' g3 ~A.DES% |8 Z6 z$ l9 G: N. t( C
B.RSA
% v7 s$ u6 v1 z* \$ ~9 T! ^& e+ g4 XC.IDEA- k* x" h; _* c( S& T, o
D.Blowfish
9 ^, Y8 d9 M: c8 U$ a! s! Q29.常用的非对称密钥密码算法包括( )、( )和( )
, \: U7 i" w8 ~; i5 M0 |A.RSA. _& y5 q, {) e
B.Rabin
" w& p, E4 b! _! G4 R! j+ nC.IDEA; R9 I" i* P: |# F( {' E
D.DSA
! X" K4 y, V8 P0 J# x30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
6 O8 i! d4 a* o/ ~$ SA.数字指纹
; a/ W- ?8 f. zB.数字签名
+ U( m! `% k" S8 K6 S& r! XC.数字信封8 T/ k6 i4 [+ C
D.数字认证
8 T$ q4 }% j" F7 x( Q. E2 l: r形考作业4(15分)0 A; Q6 S1 ?5 R) |8 [
试卷总分:100 得分:1007 {% R, ~, R8 R" b4 w* n
一、单选题(每题4分,共40分)
9 `5 A' ^9 u( {! K1.下列( )不属于网络服务。8 v) U& {' Q# C7 i* \5 v4 k. @
A.DHCP服务" \2 r. d' N2 a. L
B.社区服务?
- V$ O# c9 U( ~7 g2 @+ t8 uC.Web服务
) z0 L3 F- F3 o* n- R s7 ]D.FTP服务; M/ x5 a& z+ C# W, T, _! O2 [
2.( )不属于移动互联网的移动性体现。
. ^2 z( p( b/ _$ K n3 R' k2 IA.移动场景/ l9 V. G0 r, x3 T$ V w' X
B.移动通信. |! E: C/ X K$ {
C.移动终端
: w( G6 y, a% g2 ND.移动网络
7 `! q, k5 w8 O; E5 D3.下列选项不属于移动IPv6概念的是( )。
3 c# s0 O3 S5 ~5 i7 _5 }A.本地链路4 n( P I/ O( k5 [5 `0 j
B.外地链路" E! k" w# F+ F. L* u9 T: m
C.本地代理- K9 j, u. V$ V3 m# c! y( U
D.外地代理
! \- o" ~# ]- ~6 _4.下列选项不属于移动互联网的特征的是( )。/ t+ J: }) b3 u2 R
A.媒体化$ H! L2 W$ R& ^0 U$ s2 D; f
B.社交化4 |4 i: G: T; n
C.融合化
- L Z% i1 y4 m8 FD.透明化
, v, r& k. o) X+ [5.( )不属于数据中心网络业务流量的独有特征。
6 V( ^& q' L8 e2 D6 v% RA.长短流混合# }! G2 j, t9 S: c+ ]
B.通信模式特殊" W5 X8 [# ^7 M/ O8 x r* q
C.大量短突发/ \1 p0 U- w1 V1 {- A0 D9 W P' N
D.长流流量比重较低
- w( R7 {! C2 j& T3 m! x8 Y6 u. G6.下列选项不属于物联网体系架构中的层次的是( )。
8 K& q+ q" D7 j7 h( B. h5 kA.应用层0 @! v+ f2 K3 N7 ?# L5 E0 |) @
B.物理层; T- U' f8 s/ z/ F6 e
C.感知层
% p! Z0 ?% u1 t- Q7 N1 U0 o3 pD.网络层* ?+ E/ L( V; p6 `# d* |
7.移动云的架构不包括( )0 E1 I L1 w0 N8 j6 `4 [/ d+ o. }
A.移动终端
- K- w! ]6 r7 C* M" |3 }2 d" AB.服务器端
$ \9 o# s- ?- w% b# o; t% f6 jC.移动云端
/ ], Y1 D- C$ Z* PD.后台系统$ Z( t- J" _0 Q- A
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。, C& ~! Y" [6 q
A.应用层* c$ ~" u2 s) E5 C5 `& N/ \* k# A
B.数据层: o! _' s [, `& }) A* z+ }
C.网络层
. `0 T) X, U! C8 v6 A$ \D.传输层
: V5 z1 J# Z! V1 Q5 z# m9.SDN架构不包括( )。
, x* _" N6 _1 j9 Z4 @" cA.基础设施层1 l. }3 s- n% Q6 ~: B) `+ `* w% a R
B.链路层2 W# C8 q, F" o" O8 u/ x/ W
C.控制层
( K) z$ c$ f- e% Y* S, l. K, _8 AD.应用层" u% E; E$ \1 K, A
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。' O! r- ~9 c( b4 _/ L
A.应用强制访问控制技术的系统
* w3 h! O5 k8 r5 OB.应用自主访问控制技术的系统% V) A* T5 s/ t* y
C.应用基于角色的访问控制技术的系统
0 f. }; T+ w! ]; R1 LD.应用基于任务的访问控制技术的系统
: j8 a+ G2 P" r) o. [5 B) z二、多选题(每题5分,共60分)
8 _# t& [) C9 Q( [- D, ]4 k11.认证技术一般可分为( )和( )两种技术。
1 j( I+ V7 m" g6 E e4 XA.身份认证
: o, d# g7 h: p0 m" v( h# [B.名字认证; W) e$ A( B$ {1 r
C.消息认证1 q9 ~& ?1 Q [. p# l
D.地址认证
' x6 S) q. F7 |1 W; x5 V12.IPSec的运行模式可分为( )和( )两种。
& r, [& k; J$ l0 w8 g$ ?A.同步模式: W4 c! I) z8 ]
B.传输模式
/ N/ R6 q C/ J9 f. f$ tC.隧道模式. G' G1 v0 r) _7 s- }
D.异步模式7 L' r, \! Z2 {0 ]% ~; K/ X: ]% [5 j% q* M
13.移动互联网包括三个基本要素( )、( )和( )。) G$ s, \! I7 W r" Y4 M# ^
A.公众互联网
+ u4 E" ], B' d% u9 E9 w5 y( AB.移动无线通信网络
' R* n" ]; o* |! {. U+ c: \C.移动终端/ { X/ X3 S* |1 d$ u& h- L* ]5 R: x
D.手机) l5 i& \4 E1 I+ _: A% [
14.云计算三大服务模式包括( )、( )和( )。
) U$ ^- x, d( P$ V# MA.基础设施即服务
. z8 F( _' N- ]: u+ X0 VB.平台即服务! x0 d7 E# J1 g/ m! ]
C.软件即服务( }4 Y' a, M1 O$ p1 C6 C& n# z: [
D.网络即服务
& p; U! K+ t4 A. p( V+ N+ {15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
0 C/ Y7 O5 t" N$ VA.数据链路层; G$ I: U; w5 B& a. J k
B.感知层; |; v# g8 T& T+ z# _! \
C.网络层
# q+ f( U) w8 f+ aD.应用层0 c* T- D* @$ U l" u
16.区块链的技术来源不包括()8 r# @. a8 T5 Z# G* Z; P# Z
A.P2P技术
& u! w! u7 i: U8 U: G/ ^4 ]B.?非对称加密算法
, r2 Z+ {% }" K5 P. f- {& L0 \' \C.数据库技术2 N! W \* a! _) j, \
D.网络虚拟化( i3 j8 \3 U; U7 T k+ u
17.网络虚拟化的本质是( )和( )。0 x6 o% K. `; N
A.资源共享
% f$ H" j4 p2 i) x8 P$ cB.数据通信6 |" `1 X; ~9 A- U2 M! e1 E
C.用户隔离# Q+ _, X5 ]" Y$ @' ]0 k6 N
D.地址私用2 x- h. L( |5 d3 E
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。6 H$ T& }# M$ |
A.互联网5 R6 M; J; Q4 v, |* d* {9 X& D
B.云计算# P& s m! a' {' P6 E/ @1 p8 R
C.下一代公网
4 D* J* W( Q" I3 W5 g" Y9 W' P: ^. M$ \D.大数据
# ~5 P, q2 L V1 }, Q d: _3 X4 P19.常见的网页可分为( )和( )。
' T2 m' b! _: hA.前端
0 @# k) u3 K. KB.后台1 T4 ]; D& r) e9 s5 t8 \: x
C.静态网页
" H% q4 [1 t% Q( u/ A, l; |0 OD.动态网页
/ ~: n \8 N- H/ w6 u* v2 q20.区块链在技术上的特征包括()、()和()。/ r) n y$ [: A
A.采用对称加密技术做数据签名
) Z" L9 V7 r! E! VB.利用对等网络技术进行组网$ g w: j6 s# D8 m$ g3 T
C.基于共识算法生成和更新数据
; J+ g- H D# o) l3 f5 jD.链式数据结构存储数据
7 Y6 n- p: W ]1 {21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。+ p2 c' L; y. S# u- `1 N2 b" H
A.长短流混合
( }% ]$ a5 @4 H6 f* A) LB.特殊的通信模式?5 G- f8 F( n6 K/ `3 Z
C.大量短突发1 k- d3 S' H4 R0 }! z) {: i L
D.静态的网络资源
7 V% m4 b* W1 F I3 j! v9 w22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。+ d0 K2 H7 ^3 n& C# M+ V0 ]! I
A.资源层?
2 h# u9 E6 a+ N- s) v7 C4 W( vB.虚拟化层
& C a5 @2 ?* C/ m$ @C.服务提供层?9 p9 T( _8 z( h
D.基础设施层 |