私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
6 ]& V" t$ [  P7 c/ h试卷总分:100  得分:0
4 m5 N6 O7 E$ r* S2 T/ T答案 +V  aopengyan6 g1 |1 Q' O: o% Q& z
答案 +V  aopengyan# J  F3 Z* x& d. \! d! w+ f
一、单选题(每题2分,共50分)- x7 A2 R1 O5 B' A$ f0 \, F& b
1.在P2P网络中,节点的功能不包括( )。; Y9 i1 e* h! g' z0 T
A.下载+ @5 e% r+ r5 K, X$ X8 h) r  k0 E
B.生成# W3 h9 p9 i8 {8 Y
C.加密1 j. J8 G( |5 H1 b9 w9 Q
D.信息追踪* c  G" w" V$ Y: a' p
2.关于WWW服务,下列说法中错误的是( )。
' C4 M" L' p8 @4 w2 ?0 h, D' Q+ FA.可显示多媒体信息
7 e! M/ p  s& a7 [& E$ F% x4 M1 HB.使用超链接技术
" @9 \+ g3 E% b8 i" h. DC.工作在客户端/服务器模式
; m/ ]% m* x7 b- uD.用于提供高速文件传输服务
& ?5 {+ D, c; ]4 c5 b2 J7 i3.( )不属于计算机网络四要素。, I3 V" g8 b) Y& _7 `- B0 [
A.计算机系统4 \! D. ^! d9 C0 W7 R
B.用户
; P) H$ L% y# j; aC.传输介质. j; P  t+ P' g
D.网络协议
) X3 h% f' I7 O' \6 _( B4.计算机网络的基本功能包括( )。
, n- {  k0 _/ k& e( f, s7 fA.数据处理、信号分析?5 p; m' Q' X+ g6 b, G5 V, p9 j- `
B.数据存储、资源管理?  v& z) T2 e4 i. B/ y
C.数据传输、资源共享- d) L/ H$ Z( }$ B
D.任务调度、设备管理1 n- ^  {8 X. k* r$ D3 B: X
5.计算机网络中广域网和局域网的分类是以( )来划分的。
) O; C# l, Q) H3 I! [6 v/ _A.信息交换方式6 o9 I2 e5 ]) i; B* P
B.传输控制方法
' Z! P5 I5 X( |5 j8 |$ F3 WC.网络使用习惯
/ L: K4 R  s5 KD.网络覆盖范围
2 U3 ~' ^; ?3 t! p8 P+ g  \6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
% o: }8 l" m- w6 T9 q  U/ ]A.总线型3 f0 L" K0 u) o8 \4 T( u
B.星型
. W1 k7 }# a1 A" T- \: S" r  [$ t1 \C.树型' U# E  ~' [9 G  D
D.环型* [" C# ~* B" Z$ f+ x# D! G
7.( )属于分组交换的特点。
' _' {( @' o4 {7 c0 t$ Y" E+ k4 tA.建立连接的时间长
5 l; d- f" S, K1 ]; J, AB.报文大小不一
4 q( D: m4 p1 ^- H% o( ^C.数据传输前不需要建立一条端到端的通路
3 f1 o- g1 x: J; y- {D.出错后整个报文全部重发& U: n( P; o5 h; S) n0 h
8.计算机网络协议的三要素为( )。
# D; p  @; r% {5 Q3 k) [A.语法、语义和同步
$ l. f' E- G. v" GB.语法、语义和规程<b>C.语法、功能和同步
2 o1 j1 h) `  X4 q, I' b2 CD.语法、同步和规程
  e! `' h5 K% {9.开放系统互联参考模型OSI/RM的最底层是( )。8 n5 a- u' S: I0 t. j
A.物理层
( D+ L3 A3 k- E1 c* d" tB.网络层/ h' R! n. Y) j5 u5 d
C.传输层4 A1 d; f+ h( J* Z8 P! t* r% N
D.应用层
1 G/ X3 ?: j( t8 R10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。. u9 `, ?& n9 Z/ g
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息; B2 `0 Z! Z. s. z1 ]5 n8 ^
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息0 K, a2 V, a3 y5 i  ?) g* g
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
2 v- p6 j- s& u; y8 ND.接收方从上层向下层传输数据,每经过一层附加协议控制信息6 r* M# u! }9 B* `0 ]  n* A  T6 e
11.下列属于TCP/IP模型中网际层协议的是( )。/ Q# S. T% X& _! p( K' ~
A.FTP# v( `$ ?9 F! ~# _
B.HTTP
( V& D0 a3 D; K9 O# V3 [# KC.DNS
, a) C; }+ b1 PD.ICMP
2 N6 T& j" [- \' Y; V2 x  \12.下列属于TCP/IP模型中应用层协议的是( )。+ O+ \; Q5 Y& f. z8 I, b
A.ARP% s, X) c9 X$ q1 N/ `& s0 N  y
B.RARP+ x4 G: ^0 _7 T- E* c3 u% Q: ]
C.SMTP
0 f) ]0 u1 x* M' a7 m& [/ PD.ICMP& ]0 R3 |' {, v/ Y
13.IEEE802委员会定义的快速以太网的协议标准是( )。
4 L2 F1 |: F, c! O  q, XA.IEEE802.2z
3 ], I1 w, i$ k2 U" [' F5 BB.IEEE802.3
" p* w; @) l- B3 Y  H$ G, ]" LC.IEEE802.3a
, n' q* D2 X$ d/ p6 Z4 Y% S, HD.IEEE802.3u
" V& h2 A0 |; M8 d2 r( q14.下列以太网( )使用双绞线作为传输介质。: O" V5 `( ?& j8 U
A.10Base2
6 g% j' V# J' p$ mB.10Base5
& J; ]9 ]3 b0 a+ KC.10BaseT. v7 S  m! Y! [5 C3 I
D.1000BASE-LX  [1 m; F+ U" O/ C
15.局域网的典型特性是( )。
9 m8 @1 l- H" X% M- _A.高数据速率,大范围,高误码率0 N* S0 x3 P  J7 z  {7 V' s
B.低数据速率,小范围,低误码率
( V- Q" t; W$ K/ z) IC.高数据速率,小范围,低误码率& t, t& N' d2 M' g, i
D.低数据速率,小范围,高误码率3 n! b" [/ c) P. r# q7 m
16.对局域网的特点描述错误的是( )。
4 z7 J# f* M5 U- T+ Y& C( bA.传输速率高,通常为10~100Mbps& n4 N! H+ T9 d
B.支持多种传输介质+ B1 |4 b7 c: I! W( n% {" |3 v  c8 l
C.传输质量好,误码率低! Y% \- e8 D4 E: R% U
D.无规则的拓扑结构+ n3 }1 i" |( z$ w
17.交换机工作在OSI七层模型中的( )层。
3 U6 U0 [: ^+ T; C9 p1 tA.物理层  T' @/ O( g5 @5 \" ~0 J
B.数据链路层- Z, X- y" q* f; M. i
C.网络层' a" ?( v! b. J" ^1 y
D.应用层9 r4 R7 `4 i: m
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
1 E( U  R8 j0 U1 j% l* Q+ @A.光纤同轴混合网(HFC)
9 z) b" q8 o" h! r# `0 @% B# lB.高速数字用户线(HDSL)
5 b" q) X) m8 {C.非对称数字用户线(ADSL)
5 e1 X1 k1 K; h  P$ N( I5 sD.光纤分布式数据接口(FDDI)
! L5 ^0 u  ?# q' g3 X3 j8 E# @/ ?19.在计算机网络中,通常所说的WLAN是指( )。
2 e  G( b; @" QA.城域网' I0 V) b; k: d
B.广域网9 {5 J6 |' T" ~) Q2 p& c) a
C.无线局域网
  I' V1 w' g+ b8 cD.对等网
4 c! |7 c8 J& V6 ]20.无线局域网使用( )作为传输介质。; y0 d* h9 u6 G9 o0 D; k( r
A.双绞线
! S% V* |5 k3 {+ J" oB.光纤
9 H; L& `1 @0 H$ q4 a3 z9 _C.无线电波5 u+ B  B3 t; \& Y- M  e
D.同轴电缆
" D2 \! H5 g# C6 U0 H" U& u$ X5 _21.物联网的核心和基础是()。  P, J$ {0 Y2 z) Z% k- R% Q% |) P  c
A.无线通信网% c0 W( ^/ Z7 {+ p1 v8 x
B.传感器网络  V1 h1 }9 e. @2 p1 H/ _) k
C.互联网' s# T/ y5 w- `) x! A; y8 K
D.有线通信网
. b. ]  g6 `4 w0 [' o22.区块链技术的主要特征不包括()。0 ~  t9 K* G3 U
A.分布式
% H6 K- x( R& GB.可追溯
2 c2 B9 r; L1 \, y6 TC.难篡改
; k2 A) B& |1 V& I2 WD.中心化8 e, o4 G  A% a: w, U6 ^" j# _. J
23.5G的三大应用场景不包括()。
' w6 i1 t, s# C) h! r( }A.海量物联网通信4 s0 S6 I1 F& _+ @" g
B.超高可靠低时延通信- i" f9 \. _( Y6 {  B+ U# i% u
C.增强型移动带宽! F: F" L' y; ]( b7 @& @( R
D.热点高容量' o/ A/ t- t4 r
24.关于物联网的概念,下列说法错误的是()。
! ]7 E1 Y/ u, B; A6 ]A.射频识别技术是物联网关键技术之一
4 z7 {6 ~: F  \" e- ]B.物联网的核心和基础是互联网
. L+ J: i8 i. i: t. bC.智能嵌入技术响应速度较慢、应用范围窄
; a& z& I+ {+ w$ P0 Z; G# LD.物联网有望实现人、机、物的无障碍“互联互通* z/ g6 Z4 b- e! }% n
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。! _0 s7 h2 q- X, s2 ?
A.生物识别
- a. \6 T9 J* ~& OB.图像识别
  |/ E- p0 k6 G% hC.视频识别
* B9 a8 @+ O0 R2 ?; {# d8 X! Z- aD.以上都是
- R* P. k8 f6 O+ u: x7 t) W二.多选题(每题5分,共50分)
8 s/ P6 ~2 ^# V- P% T( a$ i26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
4 q5 b5 v; N, z; N& |+ v* e2 {A.计算机系统; O) e: V- J$ A6 ~$ p; b: N2 P7 b
B.共享的资源1 q- s% K4 Q+ C  v3 _0 ]% m8 |
C.传输介质
3 K+ z$ ?3 G$ P7 f% QD.光纤
7 M7 Y* n; B" y5 ]27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。" M! B2 b/ S( D! @" ~& M  E1 g3 B
A.电路交换
0 m4 `: W3 b& A) {) M; r; KB.报文交换6 J) @/ p6 e  u. x; D# d
C.分组交换1 p2 C8 G1 s3 V
D.帧交换+ E2 F) m) Z" @3 v. {
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。6 z) P& t* R. P1 x# o* H$ t) ~6 F6 F
A.应用层
3 }, J2 O% ^8 ^/ W- V5 vB.传输层* t( J9 I( i1 X+ o3 j7 R
C.网际层, G* L( v, s9 A. @2 @* @% n, k
D.数据链路层6 R/ Q5 N$ B' k( G, n( x- |
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
5 Z2 A1 ?1 g9 Y3 CA.地址识别
( ?) Q1 {- H( P" pB.校验
) c( \! V4 o4 \( m  W+ rC.发送
; p) ~! g3 `( Q) ?D.接收
3 b: q+ F: }+ ^7 b7 d. V( |30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。+ n, _! B* i! G; U+ A
A.无线接入点* i8 O* x$ ^! x0 i4 V; v! P# @: C4 ]$ [
B.无线路由器
" x( a5 B7 o7 dC.无线网卡
& N8 }- Y" S6 L' ^2 LD.卫星
$ S+ q4 R3 B. D# _& n" d: V31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。$ ^2 u$ S/ {8 w+ w: z5 O
A.存储转发
" E6 u- d! S' |8 B& |B.直接转发
, a. ^9 S9 r2 V+ ]C.帧转发1 x6 w: H# I0 h* }% Q
D.包转发
1 j6 f" U) G% ~& x7 s$ |/ n! J32.光纤传输系统具有( )、( )及探测器三个要素。
. Z7 I  s6 k3 `  i0 n$ h& P2 ZA.光源
7 C2 y: C; ~8 F& n  uB.光纤; c% K: n/ h& s' I5 K
C.电缆. E3 T+ `& P, N' W
D.转换器
* k+ t" c6 Y; _  n. b33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。2 o3 W5 U* A5 u
A.拓扑结构
& U4 }  Y$ \+ v5 TB.透明传输
4 Q2 p* Z$ D, g9 q5 L; |+ J3 _( |5 qC.差错检测
8 r( V& ?; B8 T. {8 eD.标准) B3 \  Q" p( T( B6 y
34.数据链路层的常用信道有两种,即( )和( )。; E* M" \' {9 D6 z7 }$ ~
A.连接信道' f& |  l8 ^+ R
B.点对点信道2 ]) @' D% Z: j+ Z" i
C.广播信道
, c1 v9 u7 H; ]D.拨号信道
1 c& X1 y! V7 d! K35.ADSL接入网由( )、( )和( )三大部分组成。
* L( x* H9 d/ h2 HA.数字用户线接入复用器
3 s% u' y: N2 F# _9 Q5 S! M, {B.光纤
2 X, x7 l, Y; K1 y  f3 J& ^: S( O5 H+ t2 EC.用户线5 e- f* x0 `/ R9 I5 v' F/ V
D.用户设施1 y% [$ }6 w( d3 b1 b
形考作业2 (15分)
! r  J) Q8 t1 b4 p( H% \" V试卷总分:100  得分:100
5 o1 q  E3 j# H' Z8 t- Y6 M- A一、单选题(每题4分,共60分)
; I3 |! ~3 g! y& \1.关于ICMP协议的描述中,正确的是( )。3 o$ N4 c4 A2 t3 W
A.ICMP协议根据MAC地址查找对应的IP地址
% I* ^7 w; ]* y) PB.ICMP协议根据IP地址查找对应的MAC地址+ F! U5 I( ^7 E: [0 E
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
# F; ?" I( H/ X$ C; M- S3 D8 {7 nD.ICMP协议是用来转发数据包+ C! ]. W, y: {1 _% e
2.IP协议是运行在开放系统互连参考模型的( )。4 X/ V! a/ o7 W" n
A.物理层- k& q1 E7 O$ N6 g, i* n' @% \# m
B.数据链路层
, d5 Y: q) v0 r+ Y5 \: F. ~& _) KC.网络层5 K) {0 C6 g0 |1 J9 p/ R3 O
D.传输层; P9 {0 u7 T$ O1 ]
3.用于多播地址的IP地址是( )。
- z% q- L; N3 M4 iA.A类地址
3 H. r+ \" [/ gB.B类地址
3 w+ N$ y( J6 e" y, yC.C类地址
7 n" \% v/ z8 @D.D类地址4 s7 F4 ~1 ?8 y. [8 W. I6 O
4.路由表包含的内容不包括( )。
7 H- m# t! U. x/ L$ b3 D% F( S1 _6 r- KA.目的网络号
8 t/ |. \% T2 Q/ y. k1 D9 |: S* [2 YB.路由器名称' T" ^! t5 B3 J& W0 c
C.网络状态2 ]! \6 |% ^. w( D
D.下一跳地址
# H. x3 u: M, U. I5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
6 E* S" m# P+ j9 Q/ c6 `A.目的IP地址' Y( \0 Q) m' X8 |( Q# Q
B.源IP地址5 v6 a( e* S6 d0 m
C.目的MAC地址
0 P  t) l, k* R' OD.源MAC地址7 K3 a: x' J* I& s& Z5 l' l
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。% |$ v6 M' Q. q' w4 ]) C% f
A.ARP协议. J! D: j4 m0 L0 C8 d
B.TCP协议; Q5 [8 A* E' o, Z
C.OSPF协议4 y1 u' P5 v; O# V- h
D.RIP协议
, V  z8 d, ]: i  e9 ~7.下列路由协议属于距离矢量协议的是( )。
; H) ?) G$ ^0 q  NA.静态路由协议  d1 n5 O( E1 B0 F8 i% |6 O
B.RIP; V+ _+ E; j- ^! l
C.OSPF
; w3 \- E9 Y/ s% O( fD.BGP
* k. G) W8 k" P5 J8.关于IP协议的描述中,错误的是( )。* p, y- u/ Y* m; a8 |
A.是网际层的核心协议
2 r7 @+ K/ L! x8 y3 }( z7 [B.提供“尽力交付”的网络服务' I2 }5 Z+ M7 g
C.能保证传输的可靠性
4 M: b4 e9 u% `$ l5 o% D" wD.支持异构网络互连! ~  e) ]4 ~' H0 p) y/ `; T
9.IP数据报首部的最大长度为( )字节。
1 d7 }6 D3 B+ ^$ C7 a" MA.8字节
9 e8 ^0 g5 w- \B.20字节3 g) h5 j# ^6 {
C.40字节* ?' A# E( P' r0 A/ `
D.60 字节
6 d( S4 ?& P4 I7 y% w10.不属于动态路由协议的是( )。/ G: n4 ^4 }' t! \  U! c
A.RIP# o, q0 b* H! R% q8 R! P6 b
B.OSPF
6 Q) k% E6 L$ c7 h6 ^1 k! U" NC.RARP' R8 s2 ]4 V) H* W: R/ Z. k( P
D.BGP
! {0 n) J5 f5 }/ B' k11.IPv6的特性不包括( )。! \) X& v' @5 D- t3 w
A.地址空间较大( ~9 H& m0 f9 ?" |: g
B.报头简单和易封装* }9 m+ ?+ \' e* q, A
C.路由表较大- h" I/ k# C! C, ^2 z/ x/ ]$ _; q
D.可提供更好的QoS保证
" D* S0 y/ r- H0 O5 e12.关于BGP的说法中,错误的是( )。' k0 \  R( f4 P
A.BGP协议是一种动态路由协议+ ]+ A: _$ J. l- R: A( s+ S) b
B.BGP用于不同自治系统间的可达性信息交换6 q4 [5 u) W( A$ }
C.BGP使用UDP协议传输报文
7 y4 `  G: X% f: ~: E5 pD.BGP路由器具有IBGP和EBGP两种工作模式
" S/ ^2 x2 @4 M- c1 M' @3 t13.关于NAT技术的说法中,正确的是( )。
9 J6 I4 u8 E* aA.用于将公有IP地址转换为私有IP地址
) \0 u. w$ D$ L7 i; N, vB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
6 n/ N) U5 V# A3 g" `, TC.NAT可分为静态NAT和动态NAT两类
/ P9 I: A; {4 {6 k) L: ED.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上! ^" P& D9 h4 R7 P4 j* n
14.关于UDP的说法中,正确的是( )。
: S+ t' J9 C6 `8 H/ WA.UDP是一种无链接的数据报协议
8 N8 y0 [5 q2 p$ SB.UDP提供可靠的数据报传输服务9 \/ }$ }$ n. i8 ^2 K
C.如果应用对可靠性要求较高,可以使用UDP协议# F. V# X. p% U# J- N7 I: C
D.UDP用户数据报的首部中包含源IP地址和目的IP地址+ N9 R* ?5 X* X7 D% S
15.关于TCP的说法中,错误的是( )。
" ]& }. x' h$ nA.TCP是一种面向连接的传输控制协议' R  U8 V$ o8 w+ j* `9 K& E4 b
B.TCP是一种面向字节流的传输控制协议
- i4 D1 B3 o( ]! k, hC.TCP具有流量控制功能4 }9 g1 U1 K* {& i7 r, }$ l1 S& R2 F
D.数据传输结束后不需要释放 TCP连接
8 o3 s) m0 D9 X2 w二、多选题(每题4分,共40分)
* w$ z4 P7 u2 t6 T: Q* y4 Q0 U+ v16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
' n$ p3 c$ L' |! c- p3 |8 b- _5 B. H( q# PA.ICMP
3 y8 u# Q" \% L6 _! i4 x* q1 fB.GMP
- C+ P( ?. G# \, b3 ~1 B9 HC.ARP
+ s/ _5 l/ U+ E% w9 c( |2 T9 TD.SMTP
' k+ A& n8 R) X) c0 T; @2 Z& z17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
1 t$ S* M. q- Q- L- LA.目的站不可达
: C# r; V$ z* G! D+ U7 v. Y1 \5 HB.源站抑制4 ~& z( Z! ~6 Z2 F+ Q
C.时间超时
$ N& S$ P) @! O8 |" n9 SD.路由
) z5 f7 J8 k" e1 Q' Z18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
/ A3 H8 S$ T8 P$ l# k( x; H1 vA.链路状态描述包, W0 i# Z7 K, I" p9 |4 ]; F, i
B.链路状态请求包
4 H" ?/ H* Z7 w& UC.链路状态确认包, N- |& r$ u0 m1 z+ r4 m
D.链路状态链接包- p. ?  U/ b8 e8 @( B- l: p
19.IP地址可划分为( )和( )两个部分。
7 V4 M( y! Q8 V8 N; J, b1 iA.头部
/ N' V8 I7 J8 j3 _6 w1 EB.主体, _9 g# ~; O9 }  d/ A, e" B* R0 X; k) S
C.主机号, n2 t* O8 A3 g5 W) l. {
D.网络号
5 G4 N0 c; a& W: i+ H5 L20.路由器执行两个基本功能( )和( )。/ t; E( e, k+ H- a' q: X$ K
A.路径选择
. u, p5 k# ~/ V( mB.数据转发1 Z3 @3 p2 `$ ^
C.传输数据9 G/ T2 G; |* d0 m4 }. r
D.路由转化
: G, J, @7 ~9 E! f% m) b21.动态路由协议包括( ),( )和( )。
# G. y7 t' [$ V6 X3 fA.RIP. G" {- D5 g; i7 D5 m
B.OSPF
2 }! O) n; i2 e9 OC.BGP
* q% R, c( A  j: MD.ICMP3 u) D& m1 a2 p. c0 e
22.IP地址可划分为( )和( )两个部分。
- [$ z0 ?9 z, ZA.主机号/ n/ |, k8 n: ~. h5 s% ~
B.网络号
4 N# o' T' b! Y; ]7 OC.32位
( j% n2 @' Y% }4 eD.128位8 N; w+ S0 q  G( v$ _+ D$ P
23.UDP协议的特点包括( )、( )。
/ E6 {+ `1 ~  s/ GA.尽最大努力交付! |1 e8 J3 c$ i' |2 H
B.不可靠的协议: U' L7 Z8 \. o8 K2 D
C.无连接的数据报协议) |* c: i/ R/ i% f4 q! a- o
D.面向连接的协议& A) v" {5 |+ O# x# t" q. I  T
24.NAT技术的特点包括( )、( )。# P) S$ C# Q7 @2 U- L
A.增强了灵活性, i# ^- ~6 w+ Y! A- \1 l+ G: L
B.节省IP空间
8 j- L  `, N" X" x! }4 m3 ZC.向外部网络通告地址
' X: z1 x/ Y% |, K; n, Q9 m- E6 CD.向外部网络通告内部拓扑. |6 i9 g6 O! F3 U- D! g4 T( @* }
25.下列IP地址无效的是( )、( )。2 m4 j+ @/ B1 ]. P) f( E3 `+ U& W8 |
A.125.1.56.3
& d. `9 p) e- cB.192.16.1.290& y# [& h. ?' |/ E* R; |# J
C.192.17.1.255
- y% o5 q8 j7 J4 ?D.165.13.1
  u5 I" \, x0 q5 t形考作业3   (15分)
7 Q. T, d3 D0 d9 x( z0 Q7 s试卷总分:100  得分:100  O7 K; p0 Z( H' ]7 n
一、单向选择题(每题3分,共60分)) ~# R! X. m, b: ~# I# D
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。/ ~: G1 i3 Q# z+ P5 R
A.80
5 y! k2 b$ C) \5 g! qB.21
4 q/ |* A4 I1 E3 }# [" `4 K% UC.8080
0 ^! N8 f8 }- pD.21219 P; Q! d  o% N! j) K  h$ ^
2.关于FTP的说法错误的是( )。
$ E& B- T3 h4 I& k* k+ `  Y; _; jA.FTP支持主动和被动两种访问方式。& V, \% W. w' I- ?9 u8 V; n
B.主动模式中,客户端需要接受数据时,发送PORT命令。
1 `; }! s+ ^9 D5 |8 B8 `2 p9 OC.被动模式中,客户端建立连接后,发送PORT命令。# M, G- |) U8 s4 w( l
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
, c! i7 [/ b' Q2 |( L( H3.SMTP协议用于( )电子邮件。
/ P' `  t: I$ @; Z1 B/ {A.接收
' d" D+ E; C7 E. X" ]: z+ @, s! {2 \B.发送
7 x) t) d1 q$ Y7 l$ ~( HC.丢弃
7 F( l3 g" q9 SD.阻挡& e" l/ X, V- v$ `  Z) R1 u2 f
4.POP协议用于( )电子邮件。; J/ \9 K5 J, E9 F
A.接收. q. _' i* G( K4 ^
B.发送
# H& V! Z6 I# U0 U8 \. C' ]5 j* SC.丢弃
! Q4 V1 E/ n( \! f7 \  O; FD.阻挡
: Z, O; C2 g$ s9 L* |5.用户A试图申请电子邮箱,下列地址中非法的是( )。
" n: i3 C% O0 m% x5 J5 C. {A.A@163.com; k, |8 [! K- ^0 g
B.A@8.8.8.8
, A4 Z$ m7 |, F7 \+ |C.A@mail.bistu.edu.cn5 N1 C% `3 V" e- V2 {  b+ \$ A3 O
D.A@yeah.net
8 n4 f" w7 z: A: j/ A6.邮件用户代理提供的信件处理服务不包括( )。) _' V6 {  i* `6 _/ B" Q6 P( _& O
A.存盘( m) `/ N! V0 |  K$ \
B.打印8 p5 u/ r  m" R8 m7 z( \+ s/ s# z& I: U
C.出局5 m6 ?2 u0 A# G; a/ b
D.回复+ t0 ]: x5 i$ S9 b" Q/ f
7.下列域中不属于机构域的是( )。
4 p9 {3 I4 b$ Y4 [3 ^A.org% f! Q* {0 {2 G+ _" D% U' r6 Z
B.mil. o3 p6 B! i+ L, j% h( u5 r
C.info& g1 o( Q. S- j. D" ]5 ^& P  Y
D.web5 s; T; h/ t5 w2 s( j) d- t9 P5 R
8.“mail.bistu.edu.cn”中的主机名是( )。
: o& r, L9 N+ c) R* ^A.mail3 p/ n8 Y& n! ~: T0 F$ N
B.bistu
1 M3 G9 w8 ^8 C& }% r+ j; iC.edu
" u1 }  C, u- B. HD.cn
' U' h& Z* N& F2 d8 G1 c# X; ?9.下列不属于DHCP服务的优点( )。
# G# {$ N' D# ?A.安全可靠
2 V* {' n- C, IB.用户可自行设置IP地址
1 Q7 R4 [# [; S& WC.可用少量IP地址满足较多计算机的需求
& j2 K# c0 ]  e3 m+ r3 CD.节约IP地址资源
/ u3 r$ ^  O9 s& N/ u  S$ R10.下列不属于URL的是( )。
) B# |& ~+ N9 B' X8 B5 m  EA.http://www.163.com
. ~, r+ A( N: g: U* k; PB.http://www.163.com2 s& Z3 Q1 p* s) T. _* G
C.ftp://www.163.com
! p, F- L9 U% g3 z! S- U9 WD.ftp://www.163.com:1000
; a- r% b4 i% i: N) H2 h11.下列( )不属于电子邮件系统的组成部分。4 Q- D' F% ], }, Y; ?& @
A.邮件传输代理MTA9 a1 m0 c# E# O! ]$ l2 c- U
B.邮件分发代理MDA
* _! {& A" ]& y  VC.SMTP协议
  U( l6 o; m! K% ^D.邮件用户代理MUA! m6 G" Z5 H7 t, e
12.下列不属于网络安全的特性的是( )。
$ R* h7 r& _7 m; Q; `. BA.可用性( r. ?. s' V- B6 `4 G
B.完整性8 g# }! l7 j, X. U7 n" {3 g9 u
C.保密性) J* S) c/ e0 o3 ?& ]' W
D.隐私性
# [- {$ W# s' p3 P0 q, C9 L( V13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
+ `" z6 B/ s5 s- m  E, NA.截获
. l9 N; `/ ?. w2 \' C/ bB.阻断
6 _+ r' }" Z1 `9 I* v6 DC.抵赖
" ~: o7 r4 ]5 G3 O% }# wD.伪造
" q  Q# c5 x1 X. X# [4 c, R14.ISO安全体系结构不包括( )。
' Y; S* @  o; aA.安全服务0 [1 v8 ^; Y! a2 I/ O4 A
B.安全传输& k, E6 Y1 m% m, h+ o7 E
C.安全机制
8 ]8 }2 _7 G# e, i  sD.安全管理# |1 v% {1 Z6 V# `* S3 E  k
15.下列加密算法中,属于非对称加密算法的是( )。
- }) h  i/ C, w2 ?$ }. g0 `A.DES
' v  a# B& L7 y5 \. ?7 UB.RSA. ]/ R  e9 u  D1 e/ Z
C.IDEA
8 A8 k" U% J: `% {: h, ND.AES$ d* x0 l- w, j! ?
16.下列属于消息认证方式的是( )。5 N" ~' [8 \8 u2 J! d- T. z
A.动态口令
* R9 c4 J( m# F% oB.USB Key认证
* x5 {9 n: ?5 XC.用户名/口令认证. |+ a& ^$ M# X; c
D.数字签名; T) K4 k3 q6 |8 ~3 c& u# R9 e4 l. }
17.下列身份认证技术中,最简单易行的是( )。
, z2 s0 N8 c5 o% D% o4 O- _A.用户名/口令
0 G2 j9 Q% d. e9 ^: JB.动态口令
$ a% Z' q, p  ~; H: ]8 h; A- IC.USB Key认证
$ ~: M6 ^) Q( q- r( {( xD.生物特征认证/ m2 g! L. u: ~( i) f- Z
18.消息认证技术不包括( )。
. b; s5 y9 a1 K$ O; [( f- rA.数字指纹; T- c0 D% F& R0 b. |% R3 A
B.数字加密
, G( U' u" n" ~5 X' m& ~C.数字信封
8 d9 f3 p( K! n" f, f# e" @; MD.数字时间戳) o, G: p. b7 G
19.主动攻击不包括( )。
! _9 D/ g6 Z  [. I0 T' UA.伪装攻击& N* t; V# }! F& C: }8 \  d$ ~0 y
B.窃听攻击
2 w  U9 R( m! \) S7 \0 kC.重放攻击" B: w: {2 M0 `& A. E  _- v
D.拒绝服务攻击
) ~9 s8 @- \4 W7 y1 [20.下列不属于IPSec的体系结构组成部分的是( )。
4 I4 F+ [7 o% }6 u* o/ R4 jA.认证头( _' X4 n/ G  Q" H, P( w+ C
B.解释域
! k9 a  J7 {: O% m  j9 f2 BC.密钥交换协议, Q* ]) S, J0 U' r
D.数字证书认证中心CA' H9 d# b2 K* v" r
二.多选题(每题4分,共40分)  w, F1 f2 Z1 Z  c2 L1 h- h
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。) \' O% a1 r/ K# w& C& U2 R
A.数据存储
- e3 `( J4 L& c0 ?B.资源共享
# v& s) S5 t& Y; M8 fC.网络服务7 Q8 Z: a% k* c/ Y4 }6 n8 Q) l6 j, ?! `
D.路由选择1 z& {7 ~9 T+ @0 j- `
22.DNS服务器支持两种查询类型( )查询和( )查询。
: `" E) c) D1 J# P/ l3 `& ^3 ZA.递归# W4 P% B2 q* n+ f- P
B.回归
/ M& C' v, U/ I7 ~1 @C.迭代
* L. g# h$ l% n' ED.循环8 [  N9 Q) R2 E6 b9 R6 W. u3 l$ n
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
  y( a3 {- o- {1 WA.系统FTP服务器4 t. o9 a$ T! B1 k2 o7 r; n
B.匿名FTP服务器
* J) J, b. E! r: t7 |3 l$ n' gC.邮件FTP服务器
9 D6 L$ ^9 i+ H* WD.安全FTP服务器2 S( ^, L% z8 n' J6 B
24.FTP支持两种访问方式,分别是( )和( )访问方式。
9 B4 B. ?% t! B* B: wA.同步
. d: g6 `4 ^9 ?4 S) |' nB.异步
$ S$ G2 ^: C  ^* a  RC.主动0 o: j1 K( N9 \+ H; _
D.被动
6 E# [& `1 U! Y$ e! q* g; Z: R* ]; T25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。4 I9 U. g4 F. y9 F- Y
A.用户名
1 c7 z) a9 E9 Z. eB.用户标识
; J4 k6 q1 C! W9 G3 k3 z# ]3 IC.计算机标识! b* ~- X6 n8 Y5 d+ i# N, M
D.密码
' @: h# \5 v7 b) B( C- f2 [9 ]/ s26.域名解析包括泛域名解析、( )和( )。- t3 A  t9 Z. n. R
A.静态域名解析
( [) h. k. A# I0 C4 fB.动态域名解析
: A; h; R8 [( iC.智能域名解析
7 A- k" C2 `2 X1 aD.手动域名解析
/ h. _3 _  @4 Q" i5 _27.P2DR模型包含( )、( )、( )和响应四个主要部分。$ H1 B) k9 m; S8 l& C5 n! r( k$ @
A.安全策略1 e7 ~1 `( n; e8 w8 n# W9 b
B.防护
1 ?2 g# Z, j: }1 i  C( s& ^C.检测# q$ ?4 w+ d0 _$ h+ P" q4 p; L0 A
D.联通# \# S+ n3 c' p% u! P  K" W* Z/ ~9 Q
28.常用的对称密钥密码算法包括( )、( )和( )
4 m0 @- D5 p! K) Z8 k% M. I: zA.DES
! a; b6 a* D; O( H4 k) I* D. xB.RSA) |& k: [" P; w2 e0 U
C.IDEA
: ~7 p" F& ~! _! W2 ]D.Blowfish
2 g! d$ y& A4 v8 s1 L29.常用的非对称密钥密码算法包括( )、( )和( )8 `" G/ j; X9 {. M( |  ~; B
A.RSA- x. F0 H8 j  I9 |1 T, }1 m
B.Rabin
$ Q7 M) B" @8 T+ b# KC.IDEA
9 `, O  ?4 ]1 w9 ^3 b! RD.DSA+ R2 r- u, [6 s. R! g) H
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。; J( O% Y1 s- |* p- h
A.数字指纹. O* z; b$ H8 I  y! v/ ?! G
B.数字签名
* P8 C" s1 ]: q" H# M5 w. jC.数字信封
# o; @0 x5 q" ?4 W, ?. c/ }! x  wD.数字认证
- X1 `$ D/ N2 a4 J- V形考作业4(15分)
: a% ~% P) C& s/ u% r3 m& j试卷总分:100  得分:100( \! A/ V8 c8 R- b' H
一、单选题(每题4分,共40分)
5 r1 V2 W) O9 y4 ~; W1.下列( )不属于网络服务。
7 w  g0 r. {; \! |$ a# ?A.DHCP服务. ~5 c0 v+ R) l* B, [" y( ?5 N) K, y
B.社区服务?2 q8 o+ \2 p5 X) [: ?0 W! F* b
C.Web服务5 b+ R+ z! C- ~! h1 H  R3 H. V
D.FTP服务
  B- g; n9 ?- C1 l" `2.( )不属于移动互联网的移动性体现。
% G( {1 [; O, Z8 w& |% ]A.移动场景0 S* F9 K7 P% D, ^+ e
B.移动通信3 D/ D0 @  [% N7 ^; b1 Q' P
C.移动终端( P" l0 ]; i( x0 b1 b& n; }2 K
D.移动网络
- V& F4 c# N8 `9 @+ Z- m- K3.下列选项不属于移动IPv6概念的是( )。
% @' c. r/ z' i0 n, bA.本地链路
' ?, O2 g) {* u9 _2 e. b! rB.外地链路( E" F- `+ o9 l% b( t+ x" m
C.本地代理# p6 |7 W' u$ c. p
D.外地代理
4 V% }3 T8 D) D8 U+ r7 `  ~4.下列选项不属于移动互联网的特征的是( )。
3 F% F; c, c9 t& t8 v( l8 |A.媒体化
, D- M4 W: b/ S8 ^2 s+ VB.社交化/ T; z. ]9 {) g
C.融合化
0 m- W0 h' B+ P1 pD.透明化
# B6 p: z" @' R; N8 K5.( )不属于数据中心网络业务流量的独有特征。
/ j( C' Q4 C! D9 d# X0 KA.长短流混合' |4 }  e% z5 U- ]
B.通信模式特殊- c5 c) z+ m) u- i" o0 v
C.大量短突发
6 d* c/ d5 R8 [9 y4 W& RD.长流流量比重较低1 B2 n3 A% |3 [' v  @6 Y
6.下列选项不属于物联网体系架构中的层次的是( )。
" U) A# w5 z" s3 L& q* A4 k0 tA.应用层
- E6 t9 X! ^7 i0 F- ?$ F( X5 o# o$ cB.物理层
& \8 e% m6 y9 @1 N' F4 F" ?# ?5 bC.感知层
# m, o, V/ W3 o, J6 wD.网络层
, X. a* E, W9 @0 `# N7 [' ]/ L7.移动云的架构不包括( )
# ?  y4 l# p  N: T& ZA.移动终端- ^9 D( K/ E3 q" }
B.服务器端/ v' G" b0 h' V  y/ V0 a8 X
C.移动云端
4 \9 I7 A7 ?) Y7 ^- V" m1 J! cD.后台系统
+ F3 [+ x9 W2 l6 W  {8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。' e! \/ N/ [" `/ x! @) E
A.应用层
) E. c6 N4 Y9 z" Y: r2 a' q8 pB.数据层2 g  n* a- u4 W/ |" J* _7 s
C.网络层
7 d9 t4 |: M5 _; z4 U5 l2 W+ ?: \D.传输层! W* Q9 v5 _2 v" j+ _3 E# _
9.SDN架构不包括( )。
3 T5 U- I  X& vA.基础设施层8 m, `" l4 K4 l- m
B.链路层
' @4 Y' l$ b& Q4 Y* K, f. n0 FC.控制层* v) B8 d: d2 O3 s6 X8 W
D.应用层
5 a3 O3 ?( x7 p5 d: Y10.下列应用访问控制技术的系统中,易受到木马危害的是( )。7 j2 l) v; i9 r5 U' l* @- J
A.应用强制访问控制技术的系统
, w% X$ J  H$ h8 l7 l2 WB.应用自主访问控制技术的系统
- @' ^# v) `  k7 B) Z: l; qC.应用基于角色的访问控制技术的系统, V4 c- B) ~& \5 k" f# |) L1 J# z
D.应用基于任务的访问控制技术的系统1 G  c4 Y9 ]" P9 O% U
二、多选题(每题5分,共60分)9 q* Z# s# g  F5 k
11.认证技术一般可分为( )和( )两种技术。
$ l4 v' k4 [5 X3 q' z1 z, RA.身份认证
1 o  W: F0 C% S- u+ f9 m9 wB.名字认证
* T8 e! X" }7 M6 t  C; T4 M& e8 a0 YC.消息认证
2 E3 S5 s- y/ \* iD.地址认证1 h/ p- ~' ^' G
12.IPSec的运行模式可分为( )和( )两种。) g! ]3 y' I6 ^
A.同步模式, p  w) |) T& \- Q% o1 J" N7 \
B.传输模式! O6 B, m) ?' k# U8 e$ l
C.隧道模式
! u! z9 ^$ q3 j; b7 oD.异步模式) L% @5 K8 V- g5 q  _7 Z
13.移动互联网包括三个基本要素( )、( )和( )。
0 c+ H) X0 C5 }9 p; o7 kA.公众互联网
. R4 W$ _# B) J" k5 c- ]B.移动无线通信网络
* g6 m1 J* P" D5 I* i/ m: DC.移动终端
1 A' e' |% h% _/ r8 \D.手机
4 v7 r; d/ a4 I; ?' z14.云计算三大服务模式包括( )、( )和( )。# t3 d) m: C+ {
A.基础设施即服务* b4 v4 B1 u5 y# A% W
B.平台即服务
0 Z8 I) C- b& m( q8 t1 oC.软件即服务6 |/ I4 P6 p: ?7 p+ D  c
D.网络即服务
' \4 U3 X9 x! W( Q" a15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
6 l0 D$ Q% l- _7 N! TA.数据链路层
+ N, \' f6 n- z% p6 EB.感知层
& B$ h3 j2 s" K  ]& o- B, xC.网络层' V( Q# J( W& Y! A* j/ C  L+ B
D.应用层
3 l0 U  _9 r2 r5 X% @16.区块链的技术来源不包括()# o$ w  ]5 G6 P: R- v2 w% y: F
A.P2P技术' r' V/ T( K6 v5 S, E; k5 x# K
B.?非对称加密算法
  @, S5 V9 f0 q2 x% VC.数据库技术" @" j2 E. D2 q8 I% H1 t
D.网络虚拟化
& L! a* ~( n  J! A+ x17.网络虚拟化的本质是( )和( )。2 k$ f7 b. x' K6 p7 T4 X+ G
A.资源共享6 B6 e8 F. l% \# p; f' y4 ?* P
B.数据通信
4 I& V' z' c7 t' U: y0 U  N. b1 X! vC.用户隔离
- t. e; F6 u( i& Q: |$ u/ V) |D.地址私用, a/ Q/ P. O6 T0 _9 I
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。6 w& U) P  O: t
A.互联网
. o9 P. F$ g% S2 s2 `; ?B.云计算
6 _4 w: L1 F  ?5 _C.下一代公网
' C1 x/ q& {3 E# M: j& c- S. zD.大数据
: ]1 L) m2 m. @19.常见的网页可分为( )和( )。) `4 Y3 Q* `/ y) C/ l2 H& f
A.前端/ G' y4 D8 O6 }9 ~
B.后台9 I) q9 |& Q" h! C8 ~
C.静态网页, j9 x- h# n3 R
D.动态网页
  U: `6 P+ I' }20.区块链在技术上的特征包括()、()和()。
0 l3 {/ j/ b8 n* `/ p3 n$ xA.采用对称加密技术做数据签名+ d. o; }% c8 \. O5 e5 Q
B.利用对等网络技术进行组网9 s' B8 T4 T* @2 t0 ]# z
C.基于共识算法生成和更新数据
+ F0 v* n' y$ `" R: k. L: AD.链式数据结构存储数据
* D/ x/ ~- j3 ^- p21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
# r  Y% k" y8 I3 O3 Q8 E3 {% mA.长短流混合' K$ A; u. r' k# j% s
B.特殊的通信模式?4 L- t" I5 M. ]" z! l
C.大量短突发
9 r- j% @3 q1 m. V+ {. R: x* lD.静态的网络资源
1 K$ ~( B. y5 y7 t22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
+ l1 b4 D' w: _* w0 IA.资源层?
; Y4 p3 f2 r# ?) W8 u$ bB.虚拟化层
, [. e5 _! i6 o; Q' {: uC.服务提供层?
/ p( _, x" ]/ MD.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-4-30 15:49 , Processed in 0.390920 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表