形考作业1 (15分)
! J% @+ ^. X4 }/ T5 d! l3 Q试卷总分:100 得分:08 Q# y: `& N, R; ]- }8 ]" M
答案 +V aopengyan: o- Q/ Q/ m0 k' }4 _" y; v) z
答案 +V aopengyan
6 T; X! Y: U+ s. L4 r0 d b一、单选题(每题2分,共50分)
' B) \+ I& E8 P' ~1.在P2P网络中,节点的功能不包括( )。
' ?5 e- {6 c8 c1 m: [ v7 HA.下载% T, p) \* C8 @: I0 R& N
B.生成
) E* J/ F4 i0 p. R; Q$ t6 xC.加密
( g) E1 [0 O CD.信息追踪! C" k6 q& K5 e- h
2.关于WWW服务,下列说法中错误的是( )。 D2 [8 Z- T9 |5 {: r3 z& r
A.可显示多媒体信息
" I( K0 w# _1 z! U4 ]B.使用超链接技术
3 N; q x+ W! M1 P7 Q |C.工作在客户端/服务器模式, r3 u4 n' _0 }! M9 T
D.用于提供高速文件传输服务; _! M$ H' J7 i- y
3.( )不属于计算机网络四要素。
4 B9 L) G! F+ d9 w) nA.计算机系统
9 X0 c# p$ V8 p" XB.用户9 |& R# E' a- v" [
C.传输介质: G. q) R2 M! J' V
D.网络协议
5 c: b$ Z2 L8 o$ n7 l# R4.计算机网络的基本功能包括( )。
7 s o! g* N/ ]. ^( G+ ?A.数据处理、信号分析?
$ A) \# |2 J2 s4 M. G' A: |. C% ~B.数据存储、资源管理?
- I% I" s9 k/ k" N! N* A0 \/ E7 iC.数据传输、资源共享
; g2 A0 T% [5 Y, tD.任务调度、设备管理- o& t( H+ G" K7 l* q, ^3 g5 L
5.计算机网络中广域网和局域网的分类是以( )来划分的。
7 R/ C! n: T" B! `! v BA.信息交换方式
3 L6 L! @9 H+ `: q9 HB.传输控制方法3 z! S" d% \) \; a+ G) G* F
C.网络使用习惯
- P$ P3 \, y z" ?' r1 FD.网络覆盖范围
+ O% S7 z$ ?( U- K6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。* C& F( P/ ^/ {0 D8 m: R7 E
A.总线型
! }* V! N7 r xB.星型
9 A0 i# c2 {$ a6 e1 r4 {( ^C.树型
, Y8 m) p$ O6 S; y# \D.环型
6 [+ E* ^; P. V- ?$ C7.( )属于分组交换的特点。
4 Q9 f8 x; `# j9 H: ]: i" }' eA.建立连接的时间长
0 P. J+ V- W: I" Z8 C* }' EB.报文大小不一$ \ r0 z$ j- o, L! k% r
C.数据传输前不需要建立一条端到端的通路
" F: `6 w' A' i8 o5 i# q; bD.出错后整个报文全部重发; V. o" B8 V0 E2 c
8.计算机网络协议的三要素为( )。
) c0 P5 d _3 `5 GA.语法、语义和同步
" M* Z# M4 w8 |* lB.语法、语义和规程<b>C.语法、功能和同步9 W6 c& F- D: w y h* {0 `
D.语法、同步和规程5 c* l& e! g" V- ^0 y. i/ H
9.开放系统互联参考模型OSI/RM的最底层是( )。: T \8 r h, C3 m- r* w
A.物理层
4 j2 L9 k9 z) zB.网络层5 a: v6 S1 a1 l1 C$ t5 R/ M/ K1 p
C.传输层5 \( O6 z4 Z" w$ ?! M
D.应用层
! M( K! a8 S$ q0 O10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
* Z* x" m! P5 X6 e( w$ U$ EA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
, S- F, i& G0 j. qB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
' X& c! v @- Q. C) ~8 v9 iC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
% Q6 {* \* B5 r# o; \5 FD.接收方从上层向下层传输数据,每经过一层附加协议控制信息1 U/ ?: \$ i4 P
11.下列属于TCP/IP模型中网际层协议的是( )。
1 X0 ]% U! ^9 t9 e2 U* T9 g+ qA.FTP: f. I ]3 p. a+ m
B.HTTP
6 T1 d! O+ @) H% M6 iC.DNS
2 Z0 i9 g+ f& y p1 w M6 vD.ICMP' l0 }; |7 B/ R, R6 W
12.下列属于TCP/IP模型中应用层协议的是( )。
0 _7 G9 T% A% o, y; vA.ARP
, n$ W1 h4 z5 g' W: B5 j7 `1 }5 NB.RARP9 s1 x7 i( ?/ l0 x6 g
C.SMTP
1 i% f5 O! k3 ?D.ICMP
2 C5 k" K& r5 T0 O9 K$ L13.IEEE802委员会定义的快速以太网的协议标准是( )。
/ v4 X" q1 B2 ^) |7 e$ WA.IEEE802.2z
; C2 R/ {! ^6 F5 j2 E& |' QB.IEEE802.3/ [7 m- o- v$ F1 v
C.IEEE802.3a
* `4 [; F4 T: {' R2 U4 h/ sD.IEEE802.3u
; E) s+ s. K# D; [, x) ?+ r' n14.下列以太网( )使用双绞线作为传输介质。9 y* [; [9 |) d7 c
A.10Base2
8 h, f# F6 r' aB.10Base5
" Q# k9 p% ~ j( @+ m3 YC.10BaseT
$ q! E1 P3 F9 eD.1000BASE-LX3 R- t/ K; c# l# B
15.局域网的典型特性是( )。
# l2 W1 W; M6 }' e5 }! yA.高数据速率,大范围,高误码率! ]! x( @% n, p
B.低数据速率,小范围,低误码率
+ M8 A( @- ~3 |( h0 T nC.高数据速率,小范围,低误码率
) Z: @" e& M" m: OD.低数据速率,小范围,高误码率0 `6 q' f' O! _& Q
16.对局域网的特点描述错误的是( )。! w! M; p( O3 I
A.传输速率高,通常为10~100Mbps
: [7 Z' p: P( o9 RB.支持多种传输介质7 `" X/ i/ w/ e* J9 V
C.传输质量好,误码率低
0 m( g- Q2 X. [: d5 [D.无规则的拓扑结构: u; H4 y, g+ ] |. M
17.交换机工作在OSI七层模型中的( )层。& h% o% h( o# B$ H {& g: v+ k
A.物理层
8 f+ w& F( E; x( o4 S+ LB.数据链路层, \' K) V1 N* n) n3 |) a
C.网络层
! h- B0 }+ `2 X% PD.应用层
& ^" M1 H, ]$ ^2 ]5 ]7 C18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
* [" _8 i8 `/ M% U: M: a/ rA.光纤同轴混合网(HFC)
" r2 ^' h* Y& M" Z9 iB.高速数字用户线(HDSL)
- g; ~" f, J, CC.非对称数字用户线(ADSL)
* O( c0 a. k# N* l! A, I6 U. @D.光纤分布式数据接口(FDDI)9 k1 a/ m/ L* [, u6 n x S
19.在计算机网络中,通常所说的WLAN是指( )。
! K" [; E1 ~: w# t/ }A.城域网1 y" p9 t# d8 v2 A, P, J- Z3 D* {4 t
B.广域网" Q5 f1 u* g U0 r9 S: s4 O c
C.无线局域网4 A; \6 a. v i: A
D.对等网7 i" i$ d+ R: a3 u+ p7 s3 j# u
20.无线局域网使用( )作为传输介质。
( Y# J- k1 j/ N: U" b& S0 S4 T3 kA.双绞线
n" Y# ~9 @ NB.光纤
& q7 M0 t+ U3 k# xC.无线电波
/ P, O) A, ?; ZD.同轴电缆
' O3 X# C2 a7 m; b+ s* [# E+ i0 t21.物联网的核心和基础是()。
7 u5 h3 J: h. s: y# o! yA.无线通信网' R( ~( r. i) W. ?0 \7 I* n
B.传感器网络' t3 U2 A2 D1 Y U ~
C.互联网) e2 Q8 \2 z; k; a
D.有线通信网/ C6 h( }' r2 F5 Y2 Q4 T8 F, k, c
22.区块链技术的主要特征不包括()。
$ K; G8 @% f4 v7 f7 I; x* [: GA.分布式2 `! B+ j! J2 u. ]
B.可追溯) V- [1 k6 k# e* f2 ~
C.难篡改
; ]- p }5 U, KD.中心化
3 n4 ~% a# o( w9 ~# j0 x" q2 D0 B23.5G的三大应用场景不包括()。
; ~" d2 P& { G2 K6 m: b1 q5 D; Q$ FA.海量物联网通信
; z+ u6 s x& A; z, W% OB.超高可靠低时延通信
! V1 c$ n: K0 S }% ?C.增强型移动带宽
4 A$ g6 R& P8 m V, E$ PD.热点高容量- a: H+ `! V, s* t
24.关于物联网的概念,下列说法错误的是()。, e" C9 L$ N7 ]/ I) p% A5 K
A.射频识别技术是物联网关键技术之一
5 _6 ?4 S+ m9 C/ I8 J" Z; o4 qB.物联网的核心和基础是互联网
! X( C g/ Z1 PC.智能嵌入技术响应速度较慢、应用范围窄
, S: P% ~: ~ s- X" ND.物联网有望实现人、机、物的无障碍“互联互通3 A3 F0 m5 G- L
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。# _# {3 y' Z! v2 `- v( @# q% Z/ x2 m
A.生物识别
I' Y6 i1 v" }# xB.图像识别
' J* \8 l+ z0 n9 m. ]C.视频识别
' W3 O z/ c4 o2 M. `3 ?D.以上都是 j0 X4 ^$ t+ _/ v
二.多选题(每题5分,共50分)3 Z6 }0 ]) v4 ^
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
4 R. y5 {% P' W7 u% U7 d5 IA.计算机系统
Z6 S4 P2 ] ]+ |+ _B.共享的资源 d1 g& O4 X b: Z9 q6 O
C.传输介质
( N9 F: a5 x8 w- X5 @$ G0 xD.光纤' H" e9 H2 b! d! {9 d8 N0 m
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。: z2 V. {/ C3 k+ B$ ?9 u: L
A.电路交换8 B& G/ U4 H9 u& Q/ @9 ]
B.报文交换
/ { S. b5 z/ F$ _' K/ fC.分组交换2 y' V/ z: A7 h, Z- i
D.帧交换% K* [9 `" O+ B6 r
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
% D, C$ ?4 p" _& C yA.应用层
7 w! @3 C6 U7 ^% L& q5 V5 l) NB.传输层0 X! b9 C( J$ y8 C$ {8 \, P- i, e; q
C.网际层
8 d# E/ U- n" q" N4 J& BD.数据链路层& i. l4 O1 H$ k0 m. B8 D
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
! E% e4 t" {5 qA.地址识别% N( i' m( V( ]4 ?' }5 Q& N
B.校验4 ~2 b- h* k" h8 a d+ C
C.发送; c" ?( Z+ m9 |: n/ t B7 l: l* J# L
D.接收7 u. W3 a+ v8 g+ }! m. d
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
/ n3 ?6 s0 e e8 q% w! V" UA.无线接入点1 \: O* R% h* M: S
B.无线路由器( a2 Y+ i' J. T3 c' O
C.无线网卡7 P' f F! A$ i5 Y2 O
D.卫星
' X( l" Z" c0 n31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。' c3 G1 B3 }. O D g
A.存储转发
! k% l, W. g- ?% t" x" t9 TB.直接转发: [, s( Z( O. B: K/ a8 ^* n" w
C.帧转发
' c8 _% V# ~( {. a4 tD.包转发
9 O% @6 L# K' Q7 Q( `6 c; I# @32.光纤传输系统具有( )、( )及探测器三个要素。
1 `6 E4 Y9 H r3 o! Y6 @0 M! m7 vA.光源3 L; r" b* e% @- n& `6 b/ c
B.光纤
. `, ]+ m6 I- h! I$ ]0 |C.电缆
+ s0 J) g4 ?( \! W; iD.转换器6 L& l& T( r- q$ O& j1 f5 o( a
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
9 D& K& I7 b) l4 TA.拓扑结构) }5 \2 o; G. l6 _" a" O
B.透明传输
1 K5 A) d$ r8 j* `# KC.差错检测
. u& Q5 _/ [3 n- O3 ~ `8 r( ^, wD.标准4 [3 _- u) ^% Z" r7 r: q
34.数据链路层的常用信道有两种,即( )和( )。
& O; f) S$ x2 C! H5 Z! gA.连接信道0 b* Q% d8 H. ? B$ q8 ]6 J3 ]
B.点对点信道
6 t0 b( n% H2 g S" j0 cC.广播信道
1 |4 |, J8 m+ u- K. c' D" G7 ND.拨号信道
: y- ] ]# _5 f2 b( ^35.ADSL接入网由( )、( )和( )三大部分组成。
6 R- n7 f1 _: l8 J2 J( D; D% R/ JA.数字用户线接入复用器
, p0 B8 w% }$ A4 C5 WB.光纤; M: Q: i' @7 A& K5 Y+ x6 Q
C.用户线
' Z, T$ [/ t, ~2 M/ n! z. S! ID.用户设施- D+ E/ p! r& k9 ]2 M7 K# I
形考作业2 (15分)
! z; f1 W% `! b" w试卷总分:100 得分:100
3 r+ `! U" t I) I! n+ M一、单选题(每题4分,共60分)8 a( z, Y4 t) p0 t
1.关于ICMP协议的描述中,正确的是( )。# G F3 n7 i, K+ X$ H
A.ICMP协议根据MAC地址查找对应的IP地址
% f4 O3 [5 v6 L# c1 i$ fB.ICMP协议根据IP地址查找对应的MAC地址1 U! h1 t0 `: k$ O, ?8 c% D/ S, f) r
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机1 o! g) F" h6 H- `) c$ ~
D.ICMP协议是用来转发数据包5 C5 c# y! J) e( b( t, a3 `4 v: t
2.IP协议是运行在开放系统互连参考模型的( )。
Z- f# o/ G7 h0 O) N$ DA.物理层
* y, E( C1 t: P, V7 UB.数据链路层. _% P( O; K0 V3 _+ W+ G8 q
C.网络层
4 ~$ W/ m# _( m' O- ^D.传输层
6 n: M* }8 i2 I& ]- [( z3 `) h3.用于多播地址的IP地址是( )。
1 ] j$ ?1 a O8 u5 p( zA.A类地址
* Q9 [% u2 h' b" N" ^) d' A) q: }B.B类地址- E" I5 p: }4 ?/ V7 ]7 B/ \
C.C类地址
}$ x1 Q. V. Y' pD.D类地址2 s1 K% Y7 |9 s
4.路由表包含的内容不包括( )。) \6 I+ S( g, r3 W+ G$ g6 v3 D
A.目的网络号% b" {" c* w# K" {, q- a
B.路由器名称% S K( K& a' h1 X# X9 u
C.网络状态 v" w3 k4 V4 A
D.下一跳地址
5 }0 K& X( w# X1 j5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
4 H+ s" H# k$ J: hA.目的IP地址! B2 f; D1 i: C& R2 @( }
B.源IP地址& e+ m9 S$ o* I) q6 t( e
C.目的MAC地址
8 [" N% e1 L/ @* I& j4 w2 S% XD.源MAC地址
7 [; f: X+ T2 j6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
* H" N5 \% H+ Y9 u- IA.ARP协议% L! L/ M, @" c0 O' O, S
B.TCP协议: e$ I- k0 a! g" f# y6 d6 r) M
C.OSPF协议
7 e( O! ]0 q |7 U B+ M8 QD.RIP协议
9 ~8 b" s; H6 C! [. y" }0 t; w7.下列路由协议属于距离矢量协议的是( )。1 y0 _( ]1 i% I
A.静态路由协议. P4 F3 B- J# o5 [; g- C
B.RIP
, g8 Z: A4 W3 s" `5 {C.OSPF% @$ ?- n: ~% I
D.BGP/ }4 {0 |, }3 n% }' i1 V# W2 n- U% V
8.关于IP协议的描述中,错误的是( )。
" }! T P% {% e$ _9 g2 n" vA.是网际层的核心协议
1 M6 t! n. | T% lB.提供“尽力交付”的网络服务
+ H W; \- R6 g6 E* }$ JC.能保证传输的可靠性
" N5 X4 L6 r5 y' u/ n4 _# nD.支持异构网络互连
* m3 J4 d4 b2 @$ `, e \9.IP数据报首部的最大长度为( )字节。
* x% r# I) Z# H7 x8 YA.8字节( S0 V j4 Y# [; H
B.20字节
7 O( I2 Q5 k! u; YC.40字节9 ?0 ?8 a9 ]' V8 @ `
D.60 字节
, N( ^1 a* q+ {- _# G10.不属于动态路由协议的是( )。0 k5 H. `. @! P; w, I
A.RIP
8 Z) I) S+ u: i, _ V1 X1 G7 BB.OSPF n# w7 x% u$ _% i1 X7 q
C.RARP2 Z7 F7 P! n- k: _2 \
D.BGP
8 D7 M/ \& L) E11.IPv6的特性不包括( )。2 k7 {7 _& H: c9 u% B
A.地址空间较大
1 v2 T9 X* T. EB.报头简单和易封装
6 P+ q$ f' W; h. n8 I# W) JC.路由表较大. ~$ v: b9 y2 {+ x: Y' g3 x, B
D.可提供更好的QoS保证% C" n8 N6 i/ N
12.关于BGP的说法中,错误的是( )。9 G) s7 M: Q( h) K! c. {: n6 g- l
A.BGP协议是一种动态路由协议% w( i( t0 y5 C4 b' A
B.BGP用于不同自治系统间的可达性信息交换
# D' c$ o( T5 p* `+ ~C.BGP使用UDP协议传输报文) E& B7 @; F5 T
D.BGP路由器具有IBGP和EBGP两种工作模式) U, y+ i3 b/ J t4 V, E# H- Y- H
13.关于NAT技术的说法中,正确的是( )。 y a% P0 M& u. d. Z( r/ R
A.用于将公有IP地址转换为私有IP地址- g S+ g8 d- c2 p$ T( \( F6 F
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
P$ X9 a! J+ p7 aC.NAT可分为静态NAT和动态NAT两类
' N, R' }/ G5 i e; ED.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上3 B9 @& U0 P7 i+ _
14.关于UDP的说法中,正确的是( )。+ {2 f$ t9 s- J8 ~, i! b/ {
A.UDP是一种无链接的数据报协议 X3 L/ q( M; z& K; x* x
B.UDP提供可靠的数据报传输服务
& i: x4 d% d3 z/ K, F, A! UC.如果应用对可靠性要求较高,可以使用UDP协议" v/ a6 O# n" ~( k2 G4 l
D.UDP用户数据报的首部中包含源IP地址和目的IP地址( _$ V; z) Z/ v7 U. |, `
15.关于TCP的说法中,错误的是( )。
% B- G- j' Z) T1 A0 TA.TCP是一种面向连接的传输控制协议
, A4 B! p3 C6 c' ~# V3 y% hB.TCP是一种面向字节流的传输控制协议# [: S) j* q! {, ]
C.TCP具有流量控制功能2 {% u# X& |& ]3 j Q% S5 L
D.数据传输结束后不需要释放 TCP连接4 E$ Y! K- l+ ?
二、多选题(每题4分,共40分)+ Y) _$ x- @/ D$ S$ v
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
: u1 O1 w" p" m7 x6 k/ CA.ICMP
) G" a8 D9 @4 ^" y, g& kB.GMP
) Y" m. g7 M; B% d9 DC.ARP
. g- r4 q* G1 P9 R' ED.SMTP
: B7 c* G, p4 z. C, a& h17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。" G2 P- h" Q l3 b4 U
A.目的站不可达# L: g) _3 Q1 T- n
B.源站抑制! d6 a2 L7 P) Y% F5 m" {+ ]+ C
C.时间超时
( c) {0 B* N5 U+ G' A2 sD.路由) f9 T( v" A, K6 O, X
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
4 X+ r. [* E6 {4 ~9 a. KA.链路状态描述包2 D9 o% H! E. [$ {; w
B.链路状态请求包
: k& w7 Z- ~, W+ f% }C.链路状态确认包
% ]% Z* n/ b: L: m! s& pD.链路状态链接包' z( \1 M0 D( ?3 j, U- i# r
19.IP地址可划分为( )和( )两个部分。
1 a* P; u' }: LA.头部; Y n, a7 A& V& j. g- Q. `
B.主体
- i6 y. Q p8 O1 u9 K7 N# |! {. jC.主机号
$ ~2 v+ b2 Y; C3 r& rD.网络号
1 ~3 H+ |4 L) J6 H20.路由器执行两个基本功能( )和( )。& J6 v4 Z2 c/ |- u: c8 Q" M
A.路径选择
; G; s2 N U4 Q4 BB.数据转发
5 s% ?$ i7 n. r, ]. i# ]C.传输数据( H; k2 w! t4 c( a. u5 z8 e
D.路由转化3 `: Z( b9 m7 @8 b2 J3 O
21.动态路由协议包括( ),( )和( )。5 e( b& H0 O B1 o
A.RIP4 E$ k3 U( w8 o( Y# e5 X
B.OSPF
; \, b4 }& Z! XC.BGP4 c* F& j9 M8 m8 A4 u% h( g
D.ICMP
1 ^9 r m% T5 \4 b) i% V, O) @22.IP地址可划分为( )和( )两个部分。3 t3 H1 V5 P p- N
A.主机号
8 M* `8 V9 `" g2 kB.网络号
) @ Q Q; K) cC.32位
1 d+ K2 I! J9 W! B: |# QD.128位4 w- W" b0 v3 ^9 u' ^
23.UDP协议的特点包括( )、( )。* t+ U8 q0 X8 V6 T
A.尽最大努力交付
/ y4 r* A! H6 o1 yB.不可靠的协议
. A% @3 m! l3 \" JC.无连接的数据报协议5 L1 P: ]5 T: l6 Z
D.面向连接的协议* w" r+ C3 T! B: V) v
24.NAT技术的特点包括( )、( )。2 i% {; C4 D9 X. V
A.增强了灵活性
6 @0 y4 n! z: Q0 uB.节省IP空间6 M3 y' K8 A. ^# b [+ B/ K
C.向外部网络通告地址. a; H* h7 M( q5 l3 }
D.向外部网络通告内部拓扑. q. B% w& Y/ \ D6 g0 A
25.下列IP地址无效的是( )、( )。8 T1 I" I6 M0 R( E/ b7 l
A.125.1.56.3
) u. C) F: x l3 [, BB.192.16.1.290% e! s' f! ^1 Q5 J1 S2 ~
C.192.17.1.2551 @0 E4 Y; i) h. A0 Z3 J1 H
D.165.13.1
V# ^+ q5 U, Y# o形考作业3 (15分)* a0 C& i& W Z. ]; |* `& T0 |+ R
试卷总分:100 得分:100
& W+ W- C a; C( Y/ l0 e% J一、单向选择题(每题3分,共60分)
2 O. q/ f3 e! S* n, x+ c7 s" R1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
9 C4 h7 i* U: G, t8 O* PA.80& |3 _1 h( C+ [3 a
B.212 T9 @+ M& O* _4 {) w+ D
C.8080
?9 l9 w7 B2 y/ U$ Y1 K5 dD.2121
- w) v, w, @+ F! U5 X2.关于FTP的说法错误的是( )。: a0 d/ X7 F2 l* H1 u1 J7 E+ }8 Z
A.FTP支持主动和被动两种访问方式。4 V& ]' R, ]* i
B.主动模式中,客户端需要接受数据时,发送PORT命令。, P/ ^( H' J" d/ a8 v- n9 @
C.被动模式中,客户端建立连接后,发送PORT命令。- A5 S, k# y' h/ m
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。5 U C: m) k. ?. n, u1 R# R2 C
3.SMTP协议用于( )电子邮件。
4 r' H/ L+ y* O( Y$ ?A.接收 r$ n6 Q; ?2 {9 T* B# B1 o
B.发送
/ @! ~: u1 F/ e+ j4 vC.丢弃
, S/ ?" F0 D8 f4 R& nD.阻挡# O- F0 T* w4 C) x
4.POP协议用于( )电子邮件。2 q" D M8 F3 {& z7 ]
A.接收
2 L6 |; u1 P4 O7 G/ f. \B.发送% b. t+ M8 x [8 f) v1 P4 I* W! Y
C.丢弃# t- R9 a& p) s. e" h: |
D.阻挡. [ D* s# T6 [* Q: x" k
5.用户A试图申请电子邮箱,下列地址中非法的是( )。; o. O( p' F `7 `- \
A.A@163.com& ]4 q" q1 t2 B M* }
B.A@8.8.8.8; d9 x7 {& m7 d) f. e, H' ~, b5 y
C.A@mail.bistu.edu.cn; c& u) Q% j* J* Q. U
D.A@yeah.net
* t' D2 G/ P3 f" M7 a/ N6.邮件用户代理提供的信件处理服务不包括( )。
% G+ j7 t0 r) ~A.存盘# w5 F* g6 \7 M% ~" X$ c
B.打印
7 r, M# s5 u& KC.出局- g! X( k5 F$ {7 U. q. H( O3 g: ^
D.回复
$ y& J+ \6 o/ n& ^( ?4 j5 A7.下列域中不属于机构域的是( )。
+ p1 h# m1 F2 n1 ~. n! _7 rA.org
0 j8 Q$ l1 R/ W, r8 Y' LB.mil
( ^" u" i( j" fC.info
% Z$ x% x K: L4 y6 q1 FD.web2 u, C: @; J+ ~& \3 d
8.“mail.bistu.edu.cn”中的主机名是( )。# z- ?8 o/ ?7 R
A.mail% M- V! \7 M) l+ B+ ~* p# W7 m
B.bistu l' t# @3 Q& b9 Z7 m! O; }
C.edu
* d' R' \+ e( o: W) x7 ?; xD.cn; ^, l" H( O% O1 Y- q
9.下列不属于DHCP服务的优点( )。$ e% h1 Q' q, V; N2 h5 c
A.安全可靠: t, y* X L. X7 h/ ?, y! |7 H7 T
B.用户可自行设置IP地址4 x7 w0 C/ r3 H, j1 s. F
C.可用少量IP地址满足较多计算机的需求& f2 K5 G; u* ^$ }; K F
D.节约IP地址资源. f0 l& C6 M9 `0 B: Y
10.下列不属于URL的是( )。; D; Y- m+ d/ d' z) L' B$ Y" j
A.http://www.163.com& h2 z% K# T& R8 M) x+ y+ k
B.http://www.163.com
8 R- ^7 L6 n/ ~C.ftp://www.163.com' t8 S! P' e, |
D.ftp://www.163.com:1000
6 E9 b7 _! c" c$ e$ m11.下列( )不属于电子邮件系统的组成部分。
! u1 G( N9 S( B$ W4 [! cA.邮件传输代理MTA8 Z+ L' u8 |! ?* A1 S" J
B.邮件分发代理MDA7 Y j" J$ q, ]4 y
C.SMTP协议/ d) R8 ?4 }) A: D+ ?/ o
D.邮件用户代理MUA
" r+ C7 _" P1 V: ]12.下列不属于网络安全的特性的是( )。% M, ]6 s! q6 h8 S# i: U7 _ C
A.可用性- [) P4 W1 Q# b! V
B.完整性) v5 c* H7 [, c
C.保密性
W( P5 W, n: l5 q# S, R% HD.隐私性
' L; R* ^+ d" a# j1 D5 p13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
+ s' A, A' `5 l9 SA.截获
" V7 m4 ^2 X* ]5 D3 L4 u f. H$ A7 tB.阻断
, c, H! [9 ` n, o5 m9 m3 sC.抵赖
! f, D5 e9 ` GD.伪造$ } z, U, L" Y3 [5 U% Q
14.ISO安全体系结构不包括( )。8 j0 @" ]) @* j1 T- E
A.安全服务
! \ m! y* A8 L5 q, C! SB.安全传输$ o( n h9 ~% R9 N. D: W
C.安全机制
: |/ ~' t# o( I/ }1 m7 ?& U# uD.安全管理
/ w& v2 y0 |# z8 \* N7 B15.下列加密算法中,属于非对称加密算法的是( )。. L2 h; q6 Q( G
A.DES; _, e# q0 @3 X' R* f
B.RSA( q! Y, W& C0 A: W
C.IDEA
- y8 S; n+ s7 w' r# K. pD.AES7 B T" S; n6 ]$ X9 X
16.下列属于消息认证方式的是( )。8 @" Y, b/ R; R1 G; c& f9 z/ }4 l9 D1 ^
A.动态口令
G& e% \0 w% ], {0 l; vB.USB Key认证1 y f! U `) U: t+ F
C.用户名/口令认证/ R, w: i6 K g3 a1 W
D.数字签名- x, j5 f. k, l7 ?6 n8 L, S
17.下列身份认证技术中,最简单易行的是( )。# \6 d# y+ o/ T
A.用户名/口令
* M' X0 }9 b0 D2 X) f: yB.动态口令
4 I) J3 y" N: S7 \0 ^6 b0 aC.USB Key认证
/ D6 {. |+ N+ h1 Z+ |( [D.生物特征认证
2 k; f: ]. l4 m/ x+ J/ {/ D18.消息认证技术不包括( )。6 _ c5 U! E& l
A.数字指纹
5 H9 V3 w$ O( ^: F9 KB.数字加密6 o k3 B. k% W Q
C.数字信封
6 M5 F5 G U! Z" t2 p" |% f1 Z7 {D.数字时间戳, T: |9 E" ]: R2 i8 A4 v) W3 R, K
19.主动攻击不包括( )。
. ^" x6 ]* R6 z% PA.伪装攻击
3 f7 B- x0 P. i- y+ r- q" HB.窃听攻击
' i4 h+ }' V* P. w/ A, U `C.重放攻击
) K2 Z& r% Y# D# s, B- F! ED.拒绝服务攻击
6 Z+ J& T0 L8 F" y* A) l9 | W8 J20.下列不属于IPSec的体系结构组成部分的是( )。0 [+ N# l. b! n) L4 e) W
A.认证头
3 L" L# Y2 d* b6 j4 @& xB.解释域
2 v) D* Q$ m" U1 ]6 B& pC.密钥交换协议
( \$ O* a( N/ b$ OD.数字证书认证中心CA9 M: k; P% ^. [$ T `
二.多选题(每题4分,共40分)
% r3 _* ^' u" Q21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。! j' g, I8 w7 M
A.数据存储
5 H: d% ?- o9 ?* N5 R+ z1 fB.资源共享 @0 K+ M( Q1 G2 @4 L" V
C.网络服务
) |8 u7 N: v6 l6 o# T7 i' t' ?6 BD.路由选择
4 o, v7 F+ Q7 ?4 ~) P' {+ Z22.DNS服务器支持两种查询类型( )查询和( )查询。
+ n8 K) g1 n0 e- S9 GA.递归
# w5 Y; s8 [+ \- F/ a3 G, XB.回归
; v n3 Y7 [7 v6 G- P8 eC.迭代& b5 \0 `/ [0 q, F/ U+ U5 B
D.循环
! B; `# \% _9 v23.根据服务对象的不同,FTP服务器可以分为( )和( )。4 \ V! L! k- G5 }) y5 t
A.系统FTP服务器
' q' M" e: g ~# Y/ D- {B.匿名FTP服务器
5 r# N) `( l' _% zC.邮件FTP服务器
& R" S8 k5 c' w$ w4 F$ p# YD.安全FTP服务器# L- E# i& @4 |) q% U+ ^" ~& P* I
24.FTP支持两种访问方式,分别是( )和( )访问方式。
8 o5 {: }& o5 g# x6 u$ w3 |0 DA.同步: e- {# C- w) {0 ^5 n
B.异步) q" N" J! O; i& N! P( v4 L5 `
C.主动
3 k; L5 ]& r5 M) v7 {. v) N: ZD.被动8 M9 e) S/ Q/ F/ [4 a
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。% r0 ?0 F6 {9 Z, I9 `
A.用户名
, L' M( }! n$ E; S3 bB.用户标识) n+ A) }0 K0 e# C! ^1 n* _
C.计算机标识6 Z* k3 E( u8 v, R# J! g1 x
D.密码# y7 ]4 I$ p2 R% x f! ^% E
26.域名解析包括泛域名解析、( )和( )。& s" H: ~: @$ M: g
A.静态域名解析% [% C$ V0 b/ e8 w4 l5 I$ P2 X" f
B.动态域名解析, V; ^3 F" M8 R9 [( n2 E
C.智能域名解析( C: U( i' v* p5 v( m. [! n+ y
D.手动域名解析
8 i, s7 b/ Q( }$ K/ q27.P2DR模型包含( )、( )、( )和响应四个主要部分。
; l' v4 U; P, l8 d5 Y+ ]A.安全策略6 R; X/ T! i; `% x6 Y: z0 ^
B.防护" U0 v" P) t' F$ _% Z2 c+ ~
C.检测
2 v+ u- u: i C, m$ o, x0 A m' RD.联通
6 K- g! G, t% \; t& h28.常用的对称密钥密码算法包括( )、( )和( )) i! f5 \4 q, ?7 |* [! a
A.DES% ?- m F$ W, }1 ^2 u
B.RSA
2 _2 n) Z+ d! [8 ?( D% q$ tC.IDEA
$ j, G( \. _5 _: f5 @/ P; ?D.Blowfish2 f7 P" ~7 f# ?
29.常用的非对称密钥密码算法包括( )、( )和( )
# O* N4 p" x0 @; F# O8 mA.RSA& r: g( c; W* q/ q8 M2 n0 `
B.Rabin
/ t. S" k0 B4 ]% h$ NC.IDEA
% E( }) y9 j7 Y, X4 O7 O0 hD.DSA
. X) ]; q- a" U8 w4 L' |1 J30.消息认证技术主要包括( )、( )、( )和数字时间戳等。, o1 \0 l; K+ c& l. j9 c
A.数字指纹" J* ^5 N# W h! j+ ~
B.数字签名# ^) H: }+ Z! R8 }: f
C.数字信封
8 f* g5 U% G8 ?( r7 Y! j. P- a' ZD.数字认证
7 o: ~& f* ?7 x8 |5 p+ V形考作业4(15分), D7 ~" Z, e& d# o
试卷总分:100 得分:100
% N t% s) I0 d7 Q/ W. K一、单选题(每题4分,共40分)6 q8 K; b/ Z# D! z* |4 r
1.下列( )不属于网络服务。* q y/ C# j& h7 O
A.DHCP服务8 {9 p5 i0 \+ y5 ?0 m% _
B.社区服务?. f* g/ w, X- d0 L
C.Web服务
* o& C+ p0 L* c5 `; h6 \D.FTP服务
3 G9 T1 ]. U3 r! D- R1 Y0 U2.( )不属于移动互联网的移动性体现。
. ~( O6 y4 f. i" r+ z- t G- |A.移动场景+ q" K4 w& b4 f {
B.移动通信" {$ h: m, v7 ]' |
C.移动终端5 M% n: W& {/ o x( b8 u
D.移动网络1 @" d/ K4 ?( ?( j
3.下列选项不属于移动IPv6概念的是( )。- W% n0 o ]! v
A.本地链路; |" Q- ~& \+ J
B.外地链路
" Y% X& Q+ {; M% f3 b- X* HC.本地代理2 h+ u* y) Z' |; Z
D.外地代理' W! k& g& h6 r9 D
4.下列选项不属于移动互联网的特征的是( )。" S/ M5 ]: O: @8 B- g' {) B" v
A.媒体化1 f# F) o1 u! i* f8 X9 e! U
B.社交化
( F* L/ b, o! }( b! A( iC.融合化
' R: n- e$ M7 `( T" P# }D.透明化- r+ [6 p. m9 ?) {/ K, g/ S
5.( )不属于数据中心网络业务流量的独有特征。. T0 B! B8 l1 H, a9 v4 M5 X2 F
A.长短流混合: }# d& A2 |9 Y [7 C
B.通信模式特殊% @2 }/ H$ c3 W% p% [
C.大量短突发
, F: g$ P! l. t" l9 N( R7 bD.长流流量比重较低
$ m# k) R7 T* N$ `' X. ?6 C" C: t2 \6.下列选项不属于物联网体系架构中的层次的是( )。7 C, s ]2 m6 O( i& G- q2 n$ D
A.应用层
% w4 w$ t! S" s1 k" I9 CB.物理层
% s* Y5 H @; ?8 B+ K0 b# rC.感知层
6 F! z4 q, \& w9 o) }+ `7 bD.网络层( z% ^' W" h0 g; b1 t9 O& h! P
7.移动云的架构不包括( )
# h8 P: F7 L: L4 C8 t" S4 IA.移动终端8 O3 S4 q7 ], k
B.服务器端# C; i! z/ l0 Z0 |" ~$ E
C.移动云端
. T! A) l, S* t3 k5 G7 \: X/ FD.后台系统
" |( O0 L( p6 K }1 @! H. _8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
& A8 }" b U- a$ L" p0 U: U3 JA.应用层
; R6 m* K# s5 C# NB.数据层: K$ m# h2 @9 _* O4 L0 B6 _8 c B' K! l
C.网络层5 ^# ?5 B4 y, @# j7 s5 j3 o3 c
D.传输层' z% s' Z4 p8 y7 b9 @
9.SDN架构不包括( )。1 D$ W) n- T) G4 l& V; N
A.基础设施层
1 P. j! b1 J5 T5 I. c# h2 k$ e oB.链路层. q/ v2 c) s2 G# y
C.控制层
1 K1 U& ^. h$ I2 ~" iD.应用层
% X. k9 T% _: ~+ L! N3 @7 C10.下列应用访问控制技术的系统中,易受到木马危害的是( )。1 Z+ I" C8 p1 Q1 T0 D7 A1 N( N
A.应用强制访问控制技术的系统
, W6 g( i+ K9 ?' nB.应用自主访问控制技术的系统' H) Z+ m3 s6 M0 R! M4 `
C.应用基于角色的访问控制技术的系统
: W9 Q& ]1 k( l0 [: h$ b. B5 MD.应用基于任务的访问控制技术的系统( {# m1 h3 a$ U% m& f) ~+ E
二、多选题(每题5分,共60分)
. P; D( r/ N" T; Z6 C- |+ B( z5 M s11.认证技术一般可分为( )和( )两种技术。
; k7 `, Z0 d( A9 W3 l% c3 w+ S4 S! IA.身份认证+ {) D5 u9 ]( F: ]+ J
B.名字认证
7 ]9 h7 y+ f$ b2 d' M0 F( H1 RC.消息认证
1 ]9 R/ I. E- ~- p, U* mD.地址认证6 K- T) t- V- b# R
12.IPSec的运行模式可分为( )和( )两种。* S$ B- J! _' S
A.同步模式
- O0 v8 s* n+ E: i5 {# PB.传输模式
: J! H" v( F5 i" h( QC.隧道模式
: v# W* l& j6 BD.异步模式
1 L5 R' X5 t1 b7 x13.移动互联网包括三个基本要素( )、( )和( )。* @+ }5 ~3 n, j- }" v1 W2 c* o9 [1 z% r
A.公众互联网
! w7 v' `& [" W6 \B.移动无线通信网络
# @* E6 X8 c; I9 R* j+ D8 TC.移动终端6 I7 V- n. r2 t5 C& i* P( f4 c
D.手机7 ?. c3 \. J: x7 r) i% H
14.云计算三大服务模式包括( )、( )和( )。
, ]0 M: R9 j. q" @& ?A.基础设施即服务
- j l Q- M" @9 b2 D: X+ k. CB.平台即服务0 B6 C' g8 F4 L) Z I# ^ ^$ I
C.软件即服务* n ~$ W; t9 {! l7 e2 O; N
D.网络即服务
3 t+ J3 d! ~- A3 E* E4 _4 F, {15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。% c2 A4 e0 ^+ X, k) r* u: W- O
A.数据链路层* ?3 e4 A; [, c9 ]9 s5 T* o6 V* |5 U
B.感知层
$ D# U& ?, F# qC.网络层, _: h: m) w& L( t1 j' }
D.应用层
& \0 M; g- f8 n) S0 k+ U7 h' L16.区块链的技术来源不包括()
" A1 [2 N9 R" |' a1 X5 U/ IA.P2P技术
+ |% E( G+ n5 C% l" i- VB.?非对称加密算法. i) I/ e9 j! P/ N
C.数据库技术
2 K: V; x. O: i( X' tD.网络虚拟化
+ m+ Q5 L: d' r17.网络虚拟化的本质是( )和( )。
( ]3 G0 G; s" S# v( Q, B) D2 nA.资源共享
: d5 {* c7 C7 s4 w/ o2 JB.数据通信8 Y) C& H0 d; S3 v+ j
C.用户隔离; L* H9 O, `0 u5 f* o V9 d
D.地址私用
, F/ w3 H `; r2 N. t* |( ~6 R18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
/ n' N- b7 ?7 Y; QA.互联网% c7 o( F/ \: ~
B.云计算) V: H+ f+ x. V. ?1 d5 Q& N, s& x
C.下一代公网
, A) k; B5 O: ~8 C+ AD.大数据; w9 t5 n6 s; }& b, ~4 G! \- }% E" [+ ?
19.常见的网页可分为( )和( )。
& q1 {7 ]* f ~( _4 P9 |* z' NA.前端" o& g8 A' v" y$ x* b" j6 r# K/ s
B.后台. h+ w1 t- V' n8 Y3 y
C.静态网页
$ ~$ j: I9 `* f# wD.动态网页
, L. t/ @- p7 R9 b2 J: Y: T& R20.区块链在技术上的特征包括()、()和()。
, s7 U2 V! M2 R0 qA.采用对称加密技术做数据签名/ |0 c. r y# J. h5 l$ y4 E
B.利用对等网络技术进行组网
, n. @9 w) b% ^+ E# PC.基于共识算法生成和更新数据
: U6 H3 i6 k) W* ^6 VD.链式数据结构存储数据7 K$ q) K( }6 j& b( o0 \+ O
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。* x8 j$ `- ?5 z
A.长短流混合
7 e) H3 o3 ]( z7 I! aB.特殊的通信模式?
4 F8 O5 ` K9 y! W2 I6 w! ZC.大量短突发& @: D( W) @; _9 \/ Y
D.静态的网络资源
4 f/ m$ e! a- |" i22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
6 X' J( m1 y, N+ }7 `' i- i$ qA.资源层?
/ d8 _9 V. `+ iB.虚拟化层* |5 Z9 O v" U+ P" y. n6 }# x
C.服务提供层?! y/ l; J! }$ m6 @: ~- a5 Y- f3 \
D.基础设施层 |