形考作业1 (15分)
4 P: e' f% C2 B* D6 a, c* ~试卷总分:100 得分:01 R, ]! i. p [2 c: q" c% H* m
答案 +V aopengyan& F5 x9 R+ f: p* p( |% N9 \! D
答案 +V aopengyan6 e# O$ ]. m. n& B: y$ p: k
一、单选题(每题2分,共50分)
8 |. M- x) J$ n1.在P2P网络中,节点的功能不包括( )。' e- Q4 {6 W2 `9 Z! h7 @: j
A.下载9 U! y& f% g' `& E( y2 P9 o
B.生成
) r! L* V7 R b+ P- YC.加密$ s7 q/ y- k8 @+ g. p" [1 N
D.信息追踪1 b% @1 U R& y! {8 P
2.关于WWW服务,下列说法中错误的是( )。' J7 _8 {- y( r; U
A.可显示多媒体信息) O$ j% W1 u: m: y9 _
B.使用超链接技术
N) u% e+ }! [! LC.工作在客户端/服务器模式) K$ E6 p/ X/ F2 t
D.用于提供高速文件传输服务4 m8 ^1 r9 X! `5 M
3.( )不属于计算机网络四要素。
- v m% @7 `: \$ C7 N# \& EA.计算机系统
1 I' ~7 D( L% ]) c4 dB.用户
( O2 C. y# ~7 d( t! w: E* w: B6 rC.传输介质
l( h( k# ^7 g: V5 S _3 q/ FD.网络协议# Y5 }- C" t7 G! g
4.计算机网络的基本功能包括( )。
8 c- g {( c& L" ?1 PA.数据处理、信号分析? C6 t! F! v( V# J
B.数据存储、资源管理?
7 M" e% L5 T" ~# lC.数据传输、资源共享
7 B) l- ?% O% ]$ ~D.任务调度、设备管理8 c7 f0 T) ^+ I2 {% i$ `
5.计算机网络中广域网和局域网的分类是以( )来划分的。
, P$ t) W0 r8 ^7 ^' {( K3 WA.信息交换方式
5 C- R/ M3 f6 k! U7 y. ]B.传输控制方法
* A4 _& _% `8 n) }# }C.网络使用习惯6 ^- F9 ^# V: K! A u
D.网络覆盖范围
0 R, W8 A; t Y5 G: @7 M6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
% T$ y* N- p' eA.总线型
! I" k5 A2 G+ N' Y. HB.星型* `0 ]$ t! o ]2 Y1 l+ i) P
C.树型
/ N- U, d# x! i8 b* Y' nD.环型
7 i1 f% E. X' Y6 o2 N7.( )属于分组交换的特点。7 A! S: h c. J6 H/ h' u
A.建立连接的时间长0 E/ p" T6 s" G) O, S. E
B.报文大小不一! L9 I3 [- p' V+ ?
C.数据传输前不需要建立一条端到端的通路
+ F2 v# Y9 b) xD.出错后整个报文全部重发
4 L. ~2 x c8 q# N5 M8 k) V* S% \/ R$ J1 E8.计算机网络协议的三要素为( )。" Q. J) {* b; d9 c
A.语法、语义和同步& [. B9 t# y6 g, o6 k3 n. F/ p: [
B.语法、语义和规程<b>C.语法、功能和同步
; U& W6 f" X6 VD.语法、同步和规程
4 I; w3 G! d. d9.开放系统互联参考模型OSI/RM的最底层是( )。& B: ]( p8 g3 i" B8 T& ~' e
A.物理层+ ?( p+ L1 ?2 k
B.网络层
3 R1 o+ e7 b+ I& XC.传输层* s [/ E5 [8 q% ]
D.应用层
0 N; `4 C/ e& r5 Q' R8 h10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。) m1 R- N& f! a7 p6 `2 Q2 s
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
0 n' d6 a; b" Z9 h: bB.接收方从下层向上层传输数据,每经过一层附加协议控制信息& K- F, B% V8 R2 v$ z+ G" r" o* i
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息! Q. f8 O- |$ i' H
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
( y3 X& p$ y* a; } I11.下列属于TCP/IP模型中网际层协议的是( )。
% ~8 }: W1 @( ~4 T0 w2 [3 EA.FTP# Q5 U6 [3 g$ t$ X9 w' a
B.HTTP
- c& z& U. g( j" PC.DNS c3 V+ ^& s9 U# E
D.ICMP$ ?, E: H: a1 F9 Q p& f1 Q7 U' m5 h
12.下列属于TCP/IP模型中应用层协议的是( )。7 m9 e$ b7 W/ l2 E
A.ARP" r5 H* ~" `9 {4 c, J3 m
B.RARP
# J L6 @; @% A/ ~- pC.SMTP1 t( o. a. s1 F7 y5 y. z
D.ICMP
y7 ]+ K4 a( u5 k: F13.IEEE802委员会定义的快速以太网的协议标准是( )。7 n) Q0 V/ h# v& J
A.IEEE802.2z
) ~7 f. v) H% qB.IEEE802.33 a: k4 O* ?* G1 T5 s
C.IEEE802.3a
1 n) G2 R, D6 u0 f4 B( YD.IEEE802.3u4 F9 b6 y# t. I9 x+ l3 F
14.下列以太网( )使用双绞线作为传输介质。: G6 S+ B7 C7 c& W# y9 y
A.10Base29 S& q! f6 y; V1 ^9 M w
B.10Base5: O' G- o$ ~; C
C.10BaseT
; Z! ?+ }7 C/ {/ a- F( yD.1000BASE-LX0 m$ J* G1 |; H3 J8 d" A
15.局域网的典型特性是( )。& j8 b6 D: o0 y3 n0 h2 Y" O2 ~
A.高数据速率,大范围,高误码率! W; d9 a0 _" \
B.低数据速率,小范围,低误码率
4 c/ U5 e$ S* k/ M8 x5 e3 UC.高数据速率,小范围,低误码率! Q7 i; S* ~7 S
D.低数据速率,小范围,高误码率
0 b4 ^& X$ D0 U/ q1 j16.对局域网的特点描述错误的是( )。
6 j7 W" _# p, L' J1 G: B3 ]A.传输速率高,通常为10~100Mbps e! Z0 j$ z: M2 ]- v3 ^% w
B.支持多种传输介质1 _+ P4 v5 z7 p
C.传输质量好,误码率低
6 c% E& M# y( FD.无规则的拓扑结构5 J2 B- P& j. h
17.交换机工作在OSI七层模型中的( )层。! y6 d! l: i a) g% F
A.物理层+ I' i4 J5 J. a& z7 h% ^
B.数据链路层7 a7 a0 H n- @
C.网络层$ F) J( E. x, L, j* A- O9 ?# L( C* f
D.应用层
3 m+ @) E, O$ S0 {/ ^$ q( l18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
1 w, R0 ~9 a4 |- [( f DA.光纤同轴混合网(HFC)* T! ?0 u4 E4 m5 W% \) V
B.高速数字用户线(HDSL)
# U* g3 U9 E# v2 [" eC.非对称数字用户线(ADSL)) ]5 B- D5 }2 ^$ D2 X. L' m
D.光纤分布式数据接口(FDDI)
: P9 E: w' M% ]19.在计算机网络中,通常所说的WLAN是指( )。
6 R: M3 W9 A% X3 lA.城域网
1 O7 |/ s4 |4 e, wB.广域网! ~& H0 U) \ j1 v) W
C.无线局域网
; y- z; F& V7 N/ d% ]! p# q- ED.对等网, p9 U0 c9 {9 J j* O, X, ^
20.无线局域网使用( )作为传输介质。
5 u$ j2 }3 F6 U4 IA.双绞线0 d$ ?7 u) |# [
B.光纤
+ ?7 R8 _; d& y4 cC.无线电波
5 F( S3 d. v! V$ ?4 eD.同轴电缆
) [8 V( n5 ]+ j' ?9 l21.物联网的核心和基础是()。$ _2 u1 U# H3 x0 ?3 V
A.无线通信网
4 L5 U% ]# y9 P T7 [B.传感器网络
# {$ Y* q: w9 |+ }! B3 HC.互联网
& g; d. G" {( [1 Z5 R( }1 ?D.有线通信网* P. z# H, [( C- @5 X
22.区块链技术的主要特征不包括()。$ K4 [( ]" N0 N8 S# h7 Z
A.分布式
; P1 |. E( V2 [7 i! O9 T: a9 gB.可追溯' V5 ~6 I/ M% ^+ {+ i+ i' ]0 ]% i
C.难篡改
! e- {. D c0 q. f e O- gD.中心化8 x& _' s$ \# O& z8 Q
23.5G的三大应用场景不包括()。
: [! J* l$ K! pA.海量物联网通信: X4 U. J6 v8 A$ ^* r5 M; r
B.超高可靠低时延通信4 d( l- K7 y( l+ l4 o8 Q
C.增强型移动带宽
" k6 b7 ?: N+ H t- K, TD.热点高容量, ~" H1 ?6 j8 C
24.关于物联网的概念,下列说法错误的是()。+ m- x; w6 x# b3 y" O; ?
A.射频识别技术是物联网关键技术之一$ u- m4 X" y% W1 p- x6 b( k4 ~2 L
B.物联网的核心和基础是互联网
* e( F4 e, y. s* M/ FC.智能嵌入技术响应速度较慢、应用范围窄
' |4 d) z9 p% t/ z7 }( X1 FD.物联网有望实现人、机、物的无障碍“互联互通6 R: e' t6 L# M7 Y' b u" r
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。) M/ F1 L- X& g1 f% U* \* Y
A.生物识别
8 {5 U( B! _* }8 A1 C7 CB.图像识别
A2 C( p c, jC.视频识别
8 i, K) s; v& {# @; ?2 kD.以上都是6 L2 ]& V; ~' F* E: p4 I# ?3 x& }
二.多选题(每题5分,共50分)! w; j- L! f5 {# j% e5 p
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
1 G+ v$ O; J0 K* J& k! XA.计算机系统
# L, R+ D- ?% Y6 X( X% Y: uB.共享的资源3 A" P9 ?2 ~( I5 R4 d6 O
C.传输介质
0 w% E$ v8 q T. r9 f- a: T, DD.光纤. {$ z2 P% U% o1 [9 G; h
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
& r3 E9 B3 \4 A; WA.电路交换! _: ]3 m$ d7 a# J7 x
B.报文交换( E, b% q1 }. X( E. t% N
C.分组交换8 `( b5 r) W) N
D.帧交换- ?, k3 q2 H2 L" K1 C( C
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。; p$ {; v: t4 m: t% ~3 ?: m% R* @) T
A.应用层
- {9 V3 f: L' A6 [B.传输层. |2 V5 x0 Q$ _+ {3 R
C.网际层
6 P1 B, L9 ?+ Y: Y1 p0 K% CD.数据链路层9 h' G( T" S& f3 i5 g
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
* Z; ?; R" n9 r( BA.地址识别; V( }& k; l8 y) W! p
B.校验
0 `6 h% S/ k5 T5 [C.发送
( W# ]- x% k' uD.接收8 G2 s" V. u% |# {8 h% \+ B/ c
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。3 {, O" O% z6 b0 P
A.无线接入点
& Z; d# ]. _: E! D/ b; n8 L' `B.无线路由器
+ ~% d5 u- Z, A9 M7 H0 p# o; m1 xC.无线网卡
, c0 P2 m( B& r9 AD.卫星9 {# g. ~6 G# j, {+ t" c
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。6 a1 R* A: h& D+ C2 A" q
A.存储转发5 S! J6 w9 P: Y E, V, I7 A
B.直接转发
- _; q- p; A3 FC.帧转发
' \, W P# V8 [ V+ ~: t( oD.包转发
7 I% y* q. U. S; D; J32.光纤传输系统具有( )、( )及探测器三个要素。
3 w# H% g( V# RA.光源
" }4 K; D0 G# gB.光纤' ^- v4 U- Z2 L% l2 X: ?1 l
C.电缆
! V+ }" I: h j( R9 `' @% pD.转换器
1 }( x$ m+ D+ ^5 k33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
' V5 ~' x- D* k* p5 Y. r2 f- yA.拓扑结构
. \9 P4 b. {) B$ n7 nB.透明传输$ E3 j- X' S/ @7 ]5 o6 l
C.差错检测# z1 }1 B- e# u, W4 b
D.标准
* E* A/ Y7 o1 d0 x R34.数据链路层的常用信道有两种,即( )和( )。
( n/ M" f% x6 k' `" |1 ^4 z1 |A.连接信道- w2 \( v* F. F
B.点对点信道
' i8 i |* R8 k! ^. r+ d% \) o6 c$ ]C.广播信道
: ^: g [1 a1 |% r7 p& KD.拨号信道
. u: w& O: V |9 @3 l35.ADSL接入网由( )、( )和( )三大部分组成。
2 d9 a! h; v" g* B) O' MA.数字用户线接入复用器
0 B$ R! j. c7 B. q& BB.光纤
: Z/ Z/ U, N' Y0 n7 A6 V" pC.用户线. |$ Z' L: w) ^9 b
D.用户设施9 [# f5 ]/ j2 `+ K: `) T, w" X y
形考作业2 (15分)% G! ?/ I* H: h8 X
试卷总分:100 得分:100; p# y$ B7 d X; W% E( J
一、单选题(每题4分,共60分)
, ^$ e2 |1 Y% e2 ]5 J; ~" f( @& l1.关于ICMP协议的描述中,正确的是( )。' {; ~, N. T/ ^/ B$ I& p
A.ICMP协议根据MAC地址查找对应的IP地址
% P" B8 {5 F5 Q4 ~9 YB.ICMP协议根据IP地址查找对应的MAC地址' Z# p( T- R8 p! y. h( B
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
: t% f6 y% Z' y# u0 iD.ICMP协议是用来转发数据包 q" V' Z2 W. J3 I/ d2 J
2.IP协议是运行在开放系统互连参考模型的( )。, p; W0 x" F) v8 v. [, n7 H6 n
A.物理层) w5 f+ M9 G/ F2 U* C8 {
B.数据链路层
# [. T, j4 `1 b% e2 YC.网络层- X/ d o# u- @6 _0 F) w
D.传输层5 E1 m+ l% S) A$ c1 R7 e) q' d
3.用于多播地址的IP地址是( )。5 ]: T. a' U: C! H! [
A.A类地址
" J- Y+ _( E! v+ M: KB.B类地址
: V$ t+ `5 U; ]/ VC.C类地址' }+ a: F, p# c) f2 @: u( f; m
D.D类地址! r' a1 g1 Z( h* h8 f
4.路由表包含的内容不包括( )。
& z' e" U- H$ ]0 M6 Q: R8 sA.目的网络号3 r6 D5 M% \% X
B.路由器名称
: b' @. O/ B2 h0 x& M) CC.网络状态
4 d; ^# N& \3 {D.下一跳地址
0 r" k2 c g' u7 l! k }5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。1 a- D0 g ?/ a; V
A.目的IP地址8 C8 i3 [) C5 p( c3 U T2 \
B.源IP地址9 W2 t2 w* ?+ C2 K2 Y, Z6 p8 K
C.目的MAC地址
" O b U& x# p1 s: {6 K) e% ED.源MAC地址7 A) S( t' w) k" Q' N$ u
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。 r; g3 \5 m" P+ D; v! b9 r
A.ARP协议
0 z* J8 Y; J4 d1 D8 HB.TCP协议4 s1 j' Q" b, i0 T: h4 p
C.OSPF协议* f4 u" z- c4 K* a
D.RIP协议. S" U# e1 A5 u
7.下列路由协议属于距离矢量协议的是( )。
% p; \9 M4 _+ {A.静态路由协议+ d# s% \! ^) B; B
B.RIP& v4 ^+ y& L. Z9 W: T/ U- ?$ n
C.OSPF% l# V' f" y$ F! O* j' k3 C# o
D.BGP
1 F) ? a* n4 p1 H" {8.关于IP协议的描述中,错误的是( )。" |6 m, {5 ]% a2 l* ` C: A
A.是网际层的核心协议, W8 Y# \ h: C3 u) ^+ }$ j0 ]
B.提供“尽力交付”的网络服务 e( |3 _5 x3 a5 s* h( I% @% [- h# ~
C.能保证传输的可靠性
* _# ]% Q$ V, G" q l6 HD.支持异构网络互连9 x" L# [( \, Z% T
9.IP数据报首部的最大长度为( )字节。
7 q( W7 k5 x* e4 BA.8字节0 a% r E3 \7 T+ a% h' `
B.20字节
4 j/ j1 ?" P* h0 ?6 N- m8 T- p! uC.40字节- t6 z5 {8 p4 y) C1 B( S7 C
D.60 字节
9 r( S. Z, o f; i10.不属于动态路由协议的是( )。
, @- {1 f& p7 v5 F. p3 \. VA.RIP
* \& |0 Y7 C1 H. I# B( r NB.OSPF
; }! V8 @5 t' X6 s% qC.RARP
9 P, @( ^" G) x3 sD.BGP* P8 G% n7 N, ]6 ?' v
11.IPv6的特性不包括( )。
/ R$ x6 H1 n3 F) x1 r9 ~; C# uA.地址空间较大7 u5 H) L+ q( M: Q% ]3 e
B.报头简单和易封装
0 c/ ^( V1 J( `C.路由表较大1 v$ W: I: O! u1 s" d
D.可提供更好的QoS保证
9 \' t& h( [. D, p$ T$ j12.关于BGP的说法中,错误的是( )。
. }; ]6 x2 ^# TA.BGP协议是一种动态路由协议
) c1 Q$ q. I* }4 c; ?B.BGP用于不同自治系统间的可达性信息交换0 R) d( D' S* H" b+ t$ \! @, D0 N
C.BGP使用UDP协议传输报文
1 @, P& ?3 |& y+ ^9 nD.BGP路由器具有IBGP和EBGP两种工作模式4 V! w: i+ f$ m7 S+ ^" _5 g
13.关于NAT技术的说法中,正确的是( )。
4 N3 F6 q. R( l4 q7 H0 g4 l$ pA.用于将公有IP地址转换为私有IP地址) O3 _* W- F L
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑0 V+ n/ `: s( E" \. ~& }; |
C.NAT可分为静态NAT和动态NAT两类9 ]' i- |6 G; R% j c. u; q
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
' D* h8 ~8 w7 I" f14.关于UDP的说法中,正确的是( )。# r0 o; U" s: P3 b1 E2 L# C
A.UDP是一种无链接的数据报协议5 Q( Q9 M. t8 [2 g6 C
B.UDP提供可靠的数据报传输服务
$ S) H3 Q: d1 f5 W1 iC.如果应用对可靠性要求较高,可以使用UDP协议1 g" d+ P, Y% N- B& `) L! j
D.UDP用户数据报的首部中包含源IP地址和目的IP地址' v5 N$ Y$ A2 p3 E
15.关于TCP的说法中,错误的是( )。0 C' t3 d8 r- V8 _* ^4 D2 h
A.TCP是一种面向连接的传输控制协议
4 R( T/ T9 t( P4 a# \0 y: R+ RB.TCP是一种面向字节流的传输控制协议
: ~5 z4 L: o0 ~ y" a4 JC.TCP具有流量控制功能) r) t3 a3 X! R" s; Q: C- h
D.数据传输结束后不需要释放 TCP连接
' B( k. `# t- k二、多选题(每题4分,共40分); `. V0 T. Z* ^' d- ]
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。% j0 j; W( i6 _. }1 n3 S' ?' d! i
A.ICMP
+ {* w0 P$ q1 ?/ @2 zB.GMP
. c# i* ~$ _8 |) Y% e X4 mC.ARP
1 P, [4 s: Q" u% Z( o4 N* UD.SMTP3 {$ R* A2 S# K5 \
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
1 B, U- p7 P1 s& Q- CA.目的站不可达8 n) H+ ]# l3 Z( W9 i+ b
B.源站抑制
$ T* A0 m& ?; Q+ aC.时间超时
* m7 s& @. D6 ?% KD.路由1 x g. o3 t& k2 `
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。/ m3 E* }/ o3 U9 a6 Q5 {; R0 y7 J
A.链路状态描述包
+ \. M6 |3 N; BB.链路状态请求包; L( v* V$ G1 k Q& Q
C.链路状态确认包
6 O8 W$ n g# X( N; S& VD.链路状态链接包; Z% B' X m% Z1 j1 W4 J3 c& ~
19.IP地址可划分为( )和( )两个部分。
6 p; K3 l" j5 ^$ }. qA.头部
' r; \+ B% c: e" a3 dB.主体+ B8 K1 v6 Y0 v5 k3 S* b% B8 z' R
C.主机号
9 H0 m0 H7 S2 S) l) r4 @D.网络号
/ L# \2 }/ ~" v) e7 ~. @20.路由器执行两个基本功能( )和( )。
3 r0 j" Z9 i V* QA.路径选择
4 U6 U \1 Y0 T. ?B.数据转发
, r$ ]" f3 s7 M2 h1 }# n7 Y1 i zC.传输数据
+ p6 u9 b6 C- k; l! x& a" {D.路由转化0 z+ E- a% v" G) \) o" o# @4 I8 O
21.动态路由协议包括( ),( )和( )。
9 h: A/ w% }3 M- A4 Y& }1 _A.RIP
- H5 O. Y$ N4 Y; p vB.OSPF4 U3 r2 k6 b' I1 ^% P* u
C.BGP A, y- b. u& a# j4 Y
D.ICMP5 i# W' Y* E9 j" T! R
22.IP地址可划分为( )和( )两个部分。6 x% }6 f0 {, ^6 P2 I7 {, C
A.主机号% N& \3 s* I; a
B.网络号
- ]: c$ U' F# @5 yC.32位
% j% [ @! k7 h) r) Z: o8 Y4 ~D.128位
7 _1 B6 `$ H3 n/ S N# c; a23.UDP协议的特点包括( )、( )。
" k7 l8 J7 u6 P' Y$ AA.尽最大努力交付
+ j! A8 i* g" D2 A# q3 V1 e" u1 cB.不可靠的协议 f% d7 R& v6 k* O
C.无连接的数据报协议5 Q& [$ M# S: J+ D
D.面向连接的协议$ r9 Y* S/ z' D6 {. S7 G. N
24.NAT技术的特点包括( )、( )。& U5 h5 X/ K* D. |% f
A.增强了灵活性
2 W5 M% x* V y! oB.节省IP空间
/ _6 x) }$ D5 O9 DC.向外部网络通告地址9 z/ S& h. W J: R- h1 w) T. p
D.向外部网络通告内部拓扑+ o0 y1 q2 t2 X+ L I9 V( y9 h
25.下列IP地址无效的是( )、( )。
5 Q# J7 y; l; W# o, R2 E( ~0 EA.125.1.56.35 _* k) E n* }5 F* r
B.192.16.1.290/ B n1 y% a' R, y( f: O4 N9 z2 B
C.192.17.1.255
% o1 c K: {" F5 A5 z0 ^* W6 K; nD.165.13.1
. B$ @5 W) h7 W4 C5 u# ]6 S1 t# t形考作业3 (15分)
+ k/ g- w7 G$ `: y3 A: Q试卷总分:100 得分:100, C$ V; y x0 y5 c9 ^8 N
一、单向选择题(每题3分,共60分)3 U3 x, T0 E0 j* s6 O' l) p
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
4 G$ o( a; Q; C* g( P$ ~5 ]2 PA.80
7 l: @" O& b$ v& j& D8 @3 R1 hB.21
# i: w' S1 R7 v$ L# sC.8080. r/ G4 s9 ?% k, _' k2 k' F# Z
D.2121
/ V& t# I1 l7 l1 c5 F9 {- g# v- s! i2.关于FTP的说法错误的是( )。+ z5 J6 U0 ]- a8 J4 e9 C
A.FTP支持主动和被动两种访问方式。
, a; A7 \* _5 p6 q6 a: ~B.主动模式中,客户端需要接受数据时,发送PORT命令。
7 J# m0 C' T" B( c- p3 {0 H cC.被动模式中,客户端建立连接后,发送PORT命令。3 Q$ a! K( s8 [8 _7 Q/ T
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
9 r! x8 Q9 j9 b! i1 E3.SMTP协议用于( )电子邮件。9 `7 H! g9 o9 w, s- a. \% H' P* M
A.接收& p3 n: D1 w( b% J/ T8 V6 o
B.发送7 w3 d( b! @- c" V
C.丢弃0 m) q4 m: b! u$ m7 y
D.阻挡
2 Y: q) w0 a: l' M5 \4.POP协议用于( )电子邮件。
: C( w5 T$ f2 X2 nA.接收
# \+ p, P. x9 x- a& R0 Y+ yB.发送- n% T/ z" g* k! n' k" O5 @# f% {
C.丢弃- j `" ^6 p' g! ]$ \4 p$ D( T9 p
D.阻挡# n) ? }' i7 B3 P
5.用户A试图申请电子邮箱,下列地址中非法的是( )。* l0 L1 a& ^) a
A.A@163.com
/ O: U' Q) ~! o' `" E8 ?; cB.A@8.8.8.87 R6 j2 v6 b+ h, F' Q% a
C.A@mail.bistu.edu.cn$ V$ m4 F# b, |0 V6 l4 A- E
D.A@yeah.net% K+ i7 X9 I' u: Z; A1 J
6.邮件用户代理提供的信件处理服务不包括( )。
, l* q/ {! H l- i2 ^ m4 dA.存盘, B) Y( a. m6 v1 k c9 R. E
B.打印4 v, S8 N: {) C* `) _0 P5 A
C.出局, O) \6 a: o& D9 g: ]; h. Y
D.回复7 c' i, x0 e3 {. z* I
7.下列域中不属于机构域的是( )。
2 f A6 X& `9 ?3 ~9 U$ qA.org
& Q2 c. Q4 ?* y$ y5 H0 r# ZB.mil
9 A# x0 q: p9 ~& rC.info
9 n/ e7 B( f8 T% y5 n/ N9 yD.web
. Z# t' S& u* J0 E8 b8.“mail.bistu.edu.cn”中的主机名是( )。
! K- Q" r$ G5 f3 d3 V( QA.mail/ o: Q* r/ H1 V" C
B.bistu
# H) P( s$ X9 ^' S5 H3 aC.edu# n: \) Q. G' e( k: a
D.cn
% x, A; S5 a: M, r! @$ T$ ~9.下列不属于DHCP服务的优点( )。' a: }1 K" D& N X, t3 \6 V
A.安全可靠4 X" N7 L @: y7 M& C
B.用户可自行设置IP地址+ C# w* X# W7 P( c
C.可用少量IP地址满足较多计算机的需求6 e2 T& C. y6 w+ ~( A& H
D.节约IP地址资源
: [% c3 a. g& k4 t# S. B" C' _10.下列不属于URL的是( )。8 p3 G- p& a I( ^6 O2 L2 R
A.http://www.163.com% o C G& d; D
B.http://www.163.com- S6 K# \( ~; R: U
C.ftp://www.163.com- J9 q3 H. I) {
D.ftp://www.163.com:1000
# @/ @: w7 q& A2 C: N! f' e11.下列( )不属于电子邮件系统的组成部分。2 U1 @/ h5 j3 R1 b
A.邮件传输代理MTA5 W$ c7 T3 [* \' ~/ K2 s
B.邮件分发代理MDA
( j& c6 t" v) b( {* EC.SMTP协议
& `4 \! c5 b g2 \7 w$ ?& ZD.邮件用户代理MUA. p3 V2 J4 \7 \% v M |) p0 R
12.下列不属于网络安全的特性的是( )。( t7 ?" ]* }( F# z( Q! L
A.可用性
9 n% G; X# D5 N* ] ~B.完整性
8 @$ V% P8 s( z- i% O1 ^, V6 g1 j4 gC.保密性) B- \6 I$ Y4 o. i# j- w
D.隐私性
8 P/ V) R: S) K# f13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
5 `6 d' }+ q2 B: C! FA.截获
- v- f$ a) n& @2 M3 T0 r3 A( L5 OB.阻断( `* d( d1 U- B- ^6 h6 l) \+ c0 g# C
C.抵赖- U$ R& j8 o9 m0 ]7 ^( p2 R
D.伪造
) M7 A& ?' w# |$ |9 d3 C/ g4 _14.ISO安全体系结构不包括( )。* i9 w; Q2 g. i0 W7 U
A.安全服务- O+ W8 g1 v5 U9 o# b
B.安全传输
# [9 B9 X d' Z+ p! Q( I. A# BC.安全机制* h9 l( l y7 I$ {1 c
D.安全管理
' e9 o6 Y; C, O$ ~4 V1 v8 T15.下列加密算法中,属于非对称加密算法的是( )。
" d8 ~; f" a/ f" I/ PA.DES' p, [- K1 D6 Y7 y+ d+ d: [, E/ ^
B.RSA
! D/ }+ B: @/ y' @( ~) d, h$ I& aC.IDEA8 B7 c3 f& M# R9 }+ o! `
D.AES
; f: \. y+ H( m16.下列属于消息认证方式的是( )。* ? h* h: H" d1 R# J! F X" K3 e
A.动态口令
) W. U4 f" S* d# O' M' DB.USB Key认证
$ T& b. P5 H& h6 B3 t. Q* cC.用户名/口令认证
9 ]& C% \: J, ?8 U/ Y, VD.数字签名' D: p" a! x8 J$ R) T' D
17.下列身份认证技术中,最简单易行的是( )。
! Y: H: a, C5 z5 YA.用户名/口令5 B1 r4 I5 g! j4 V m9 ^3 X+ [* r2 Q
B.动态口令
8 m" Z0 N! |/ Z6 RC.USB Key认证
5 h' w) Q$ o b7 |8 O7 T C' C6 {1 ]D.生物特征认证
6 @ K5 l3 W1 F% V/ R6 B18.消息认证技术不包括( )。3 V- m/ g2 G% c6 R' W6 B
A.数字指纹0 m% Z5 K, ?+ ?& w/ L
B.数字加密. A, i2 S2 M W" h9 m8 y- }
C.数字信封
: q7 z5 c! ]0 |9 u$ h+ _8 SD.数字时间戳
% k7 K6 G3 P4 o8 C% y19.主动攻击不包括( )。; S& f) m. {" d
A.伪装攻击
: V; r$ z" d* _4 XB.窃听攻击
% C0 @& g# r# k& @, ]$ S3 r: _C.重放攻击1 ?% B' B: b+ s# W$ k
D.拒绝服务攻击) T/ V0 ^- y; V. k% V% ~* q
20.下列不属于IPSec的体系结构组成部分的是( )。
6 y7 }; K4 w! s; f$ X* w3 FA.认证头
1 P8 z/ z) M$ Q: s# XB.解释域4 _: }/ Z; h5 N! `
C.密钥交换协议
1 d [. {2 I2 B0 V# d$ RD.数字证书认证中心CA' f- y! Y' H6 b* m# N6 s8 u8 I
二.多选题(每题4分,共40分). @: w$ _( b [/ _: d# X9 t
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
; ]5 h8 {6 W( ^( Y. ]5 ZA.数据存储7 B: p9 C1 b2 n& s7 p
B.资源共享 A( x" u' ? f; b
C.网络服务 \, v1 Z/ }, `- o
D.路由选择
9 ^+ _0 `* S; S: s: F3 k22.DNS服务器支持两种查询类型( )查询和( )查询。, y5 S( ^& C7 a; i. U! W7 K. S
A.递归& f1 d o* U( W6 Q
B.回归
+ i( U. ?, l; h( v) s# EC.迭代
6 L; E1 {, c, U% M: N; U: P- q3 ZD.循环3 N' D# P; o; N/ w" _# ^7 S4 Q
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
; Y9 E' a) h' v" NA.系统FTP服务器
" y8 {1 J9 V- L V. E( R( bB.匿名FTP服务器
3 F* g+ k0 J# K2 ^: P4 uC.邮件FTP服务器1 R! {& M7 o4 @2 \
D.安全FTP服务器
2 e7 x6 j$ w! e, b. j+ V/ j$ c24.FTP支持两种访问方式,分别是( )和( )访问方式。
0 @0 R C) l/ s8 X. i4 R( g% jA.同步
3 |& A+ c6 \" P5 G; y7 y% c4 j0 `, LB.异步: w6 {4 O; ~. ], Q+ b+ t3 x; B
C.主动
5 r& S1 e& E& cD.被动" J& D' R6 V5 _- ^' B/ _+ Y$ Z
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。' d' R7 D6 d0 O
A.用户名+ g$ C- \6 T3 \7 _- ^
B.用户标识
' w, U6 Y& _2 ^: a q5 l: M% DC.计算机标识
! H2 ], ^( ] n+ L$ T5 \D.密码
- }: x) x. i. P26.域名解析包括泛域名解析、( )和( )。
0 V5 M. V4 p3 N+ nA.静态域名解析
0 c; S( |2 F- FB.动态域名解析% s; [8 P/ S* e( U- c
C.智能域名解析
N; q4 [3 R3 i) q0 fD.手动域名解析
9 Y0 U9 N/ x! _# y27.P2DR模型包含( )、( )、( )和响应四个主要部分。
n7 L* m1 f8 z, kA.安全策略1 _6 L; j5 _6 c
B.防护, x5 C# v. c* M8 h
C.检测
/ ?0 S! R7 i1 W; M- G4 uD.联通1 ~6 u9 I" C$ P' i& i: H+ r+ ]& R
28.常用的对称密钥密码算法包括( )、( )和( )
4 r% \5 w8 y# IA.DES. @1 W' z. T0 u8 N
B.RSA
; m& l: n3 s5 MC.IDEA
/ K( R' z( ^" OD.Blowfish; G' |% o$ G% v. u4 o' O D
29.常用的非对称密钥密码算法包括( )、( )和( )
4 T" q+ q8 w2 hA.RSA
+ z9 V" C* ~& l$ e. J3 E0 jB.Rabin" T! ~1 C m5 j3 W% y& `7 K
C.IDEA
( g9 M/ x. Q$ e0 gD.DSA% Q5 u1 y$ P5 R4 _3 L6 Q
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
6 o6 q% T y& A& O7 l; xA.数字指纹) K V8 \) \, m8 G- Z5 N }
B.数字签名
' j3 G/ x0 J, z9 N6 J: ~; U6 N% |C.数字信封
6 j2 x1 j. H4 a' yD.数字认证
: p* P' T3 z6 A# R$ a形考作业4(15分)
7 h% f, h$ B* `* g* j试卷总分:100 得分:100
" [$ x2 M r/ w I一、单选题(每题4分,共40分)1 ^6 B) o4 g6 ?4 t2 L
1.下列( )不属于网络服务。
6 o* F4 T1 I+ ]0 ?A.DHCP服务7 t% j; C5 y7 z ^; \
B.社区服务?
2 O5 k0 ~& p. v+ sC.Web服务
6 \) J" H8 ]0 E9 I. FD.FTP服务
8 f* N$ `" S7 c% i( i! ^& s' Q2.( )不属于移动互联网的移动性体现。% u. _0 G& S$ y! r, I) x+ m
A.移动场景& B! J% V/ T: n0 r
B.移动通信
0 Z( A0 I& k. q& gC.移动终端4 F( D6 q- j$ q6 {3 G9 B3 R* b% {
D.移动网络
+ L& u# Y/ O6 V0 k4 C2 t; w$ I3.下列选项不属于移动IPv6概念的是( )。
9 Q. e. t3 b' d. lA.本地链路
! M4 m" J( i- m; q) T) A1 {: t) {B.外地链路" d# ]! i3 c% \/ h
C.本地代理! ]2 Y8 N3 E# y
D.外地代理+ Z3 R2 a4 i x: f# {# X" f; j
4.下列选项不属于移动互联网的特征的是( )。
E6 z* a+ C V" j: EA.媒体化, D4 O% _: g! c
B.社交化) C: U4 c: `* s0 m/ X
C.融合化3 C$ D% n1 K/ Z) ~
D.透明化3 D/ F( e, r: T- V- h* O& y- R6 r
5.( )不属于数据中心网络业务流量的独有特征。1 ~4 G. G" }' H+ D# S# m, h0 y. z
A.长短流混合
) A ]3 x/ E0 _# N) R# SB.通信模式特殊
5 D9 O" X) k1 i' p( `! W/ rC.大量短突发
; y* Q7 j* i( W H, J* J! WD.长流流量比重较低+ y- ^9 D5 K6 P4 i
6.下列选项不属于物联网体系架构中的层次的是( )。
. S K8 K& r8 P5 q* t/ gA.应用层
, \. Q. n& w7 m; aB.物理层
0 u8 g6 a. t% F" ^4 f: T- u' v R4 nC.感知层% m3 U& }$ n) D. g
D.网络层, P, c+ j& q; E
7.移动云的架构不包括( )4 C# F% N$ P }3 k
A.移动终端 `3 k; W7 r k5 T
B.服务器端+ m, w: k: u+ a& s0 N k* E
C.移动云端
8 N$ E/ x# G6 q% ID.后台系统; F3 W, S! p6 o( F
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
0 W6 ^! Y1 C3 @+ L5 BA.应用层
7 ~- }: a# V) ?B.数据层
4 N/ O& R8 V- _$ ~( d( X* wC.网络层
3 G3 w) u3 R0 s$ G6 {D.传输层 f7 s% s+ G% y: G8 C3 X
9.SDN架构不包括( )。( F. x3 {$ x/ p1 E
A.基础设施层
r2 `' [( O; z8 K( D8 {. {B.链路层
+ y( l- p& }- u uC.控制层
7 G. g6 ~! M. ], U9 C* F+ _D.应用层
. I; T0 H0 I: H8 n7 I10.下列应用访问控制技术的系统中,易受到木马危害的是( )。8 K' H7 S& B( g, o: d t- @, c' J: Z' m
A.应用强制访问控制技术的系统
- E( ^+ G4 A$ w% V) }* C G+ HB.应用自主访问控制技术的系统
: O0 E8 z2 I% h' Z' aC.应用基于角色的访问控制技术的系统2 ^+ e6 R, S9 _+ |
D.应用基于任务的访问控制技术的系统, w2 ~1 }1 i, k# E* _9 [
二、多选题(每题5分,共60分) G' z) i5 v" ?5 ]0 u' e
11.认证技术一般可分为( )和( )两种技术。$ z. w+ l# \3 C/ w9 i- ]$ K
A.身份认证( O/ _5 y; g- A! \
B.名字认证
) W3 k. B8 D0 Z* G: w- ?, LC.消息认证
* r# U5 g6 G, y6 R$ Z5 L0 |* [D.地址认证6 w6 T3 u) A& g- A j$ M. f
12.IPSec的运行模式可分为( )和( )两种。
9 L7 y9 H; h- s: G; @A.同步模式+ W/ W/ h. r s# B
B.传输模式
$ {4 s/ X" I, \/ FC.隧道模式
( |( A8 Z2 q! b& R% M! n' _D.异步模式9 c- w! S. E% {( @- J; w! @* R& B
13.移动互联网包括三个基本要素( )、( )和( )。) X2 A1 r* T, ]( x" @6 K* A6 ]9 }5 }
A.公众互联网
4 ^/ Y7 _; Z. v9 k/ l/ M6 ~B.移动无线通信网络 h$ N; |( A" b4 X9 ~
C.移动终端' y5 v. X8 ?. j' f. K; n8 z
D.手机8 G [# d. a, {: y
14.云计算三大服务模式包括( )、( )和( )。
( F9 k& g) L. Y4 {# Q- @6 xA.基础设施即服务
- ~( ?9 u9 q4 N; U% YB.平台即服务
! V( r( [; l" E( bC.软件即服务" t# O! _( R% N4 Z( w7 r( f5 U" s
D.网络即服务$ ^; }! o# v5 c
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
/ I& h1 A# f p/ m. o. o. kA.数据链路层
* T. n+ A( P9 a* R( [$ lB.感知层
) [* T6 [8 ]; J5 P* x. @ Z6 u+ ?C.网络层
0 a) ?5 T; f$ K y5 T V+ kD.应用层2 V R* G) s& K$ ], o
16.区块链的技术来源不包括()
% P* D& L/ A4 s- r0 Z/ W3 `A.P2P技术
0 T! L1 U" X: O' b5 ]" bB.?非对称加密算法
4 \" b7 A) j cC.数据库技术
7 S# ^# k, ?2 g2 |* V6 r" O& UD.网络虚拟化
: ` u" |: T3 T4 W17.网络虚拟化的本质是( )和( )。$ D* f1 d( ]2 n8 B6 N* J
A.资源共享5 }" J# O/ \% @$ N7 H
B.数据通信
9 Y& S% h: ]& y+ } vC.用户隔离
5 ~# s8 G! Y' l! S2 o+ {( jD.地址私用- B8 }7 k% W8 V1 s( E0 c! V- P
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。% E) [, @/ c; r
A.互联网
+ Q' R- I# _$ m" t$ s* dB.云计算
9 G" \, y- \: x- A$ CC.下一代公网* j& L, O8 w# [8 f
D.大数据
) a& J) o7 Y3 K$ f) l0 s19.常见的网页可分为( )和( )。
4 F% H. m$ P; k: xA.前端; }& ~6 i+ h& ~
B.后台' }8 k9 ~/ m }& G5 n! v1 X- [
C.静态网页* K, d; x# _# `: N7 K
D.动态网页
* T% |" v" _) n20.区块链在技术上的特征包括()、()和()。
4 R8 N: ? b- iA.采用对称加密技术做数据签名7 d' c/ H: x6 P2 V8 O
B.利用对等网络技术进行组网
) M' w. M3 R1 B3 A( X$ f5 f" JC.基于共识算法生成和更新数据- P. a* l7 M8 p" `, A- N* M$ e
D.链式数据结构存储数据
6 E9 p, A7 |: V21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
$ X1 l; T6 _& H p: RA.长短流混合7 H+ P; D+ W, W/ E- t
B.特殊的通信模式?4 k3 l( [, i: Z
C.大量短突发: [3 j) N6 w4 C( z2 m- n
D.静态的网络资源
5 h" k! W6 C) a' n1 ~* u5 @22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
2 ?- X n; S& \ ?, ]; |A.资源层?6 @$ [# }8 s- {7 G z2 I. _+ L8 C
B.虚拟化层$ t% Y; M- w! i7 U
C.服务提供层?
& P2 b2 D/ r: u/ m5 @8 RD.基础设施层 |