形考作业1 (15分)+ ^4 ^9 b" o8 u# w
试卷总分:100 得分:0" h: j/ d5 n+ r7 r* N' B
答案 +V aopengyan: D. K* ^* p6 o4 I& q! C& C
答案 +V aopengyan G( j& {$ |% Z; s
一、单选题(每题2分,共50分)
. q% ]3 k* M5 Y; u1.在P2P网络中,节点的功能不包括( )。0 C( P7 T- E, _2 n$ e5 T; x6 v. [
A.下载
8 |) n3 x0 f. T4 h" A' Q* ^5 tB.生成4 C; D0 p) I$ R0 N: p
C.加密
. n9 e( t8 Z e1 R7 W5 ND.信息追踪
. u- e2 u. \/ S% f9 c @, w9 {% v2.关于WWW服务,下列说法中错误的是( )。0 v( f- B0 n% ?
A.可显示多媒体信息
3 ?# d6 j% `2 m9 xB.使用超链接技术) O3 P# {0 J/ T/ |3 r R! [
C.工作在客户端/服务器模式
9 z7 Z3 Z$ a- x9 AD.用于提供高速文件传输服务% O" I% S% A+ n5 L2 `; k! B
3.( )不属于计算机网络四要素。8 Q. a. i& g3 q8 [. O1 h: I
A.计算机系统+ ^- u! z. u$ {
B.用户
1 ^/ ?5 @* p! E4 c' ]4 TC.传输介质4 I T& s' a% m# t8 ]
D.网络协议
?8 H2 F; z( P2 z* W4.计算机网络的基本功能包括( )。3 a4 R* S! m/ Z+ I7 u, f6 Q5 h
A.数据处理、信号分析?: {: K8 D8 O" O) e
B.数据存储、资源管理?
8 j5 A7 k5 R7 n7 CC.数据传输、资源共享; m: E- y# D+ Z6 l! N( L
D.任务调度、设备管理
' R* J. p8 ]1 U" X# b2 R5.计算机网络中广域网和局域网的分类是以( )来划分的。
& R/ m. @' o' x1 AA.信息交换方式# G a/ W- ]# ?( y, d- L
B.传输控制方法9 A* H4 b! n# M$ A! h0 A$ s
C.网络使用习惯3 p1 s4 J, i$ O6 _
D.网络覆盖范围
& [$ M2 j0 T* t k& C4 i6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
1 O2 R# j9 Z" O s; J" \5 `A.总线型) w; |! m2 |5 i. l. N3 f
B.星型
( x! g. K- R: p# Q P/ r& ]C.树型- V, h% q8 i. u( g
D.环型7 h$ o& w: G2 p
7.( )属于分组交换的特点。* {0 f+ o6 K5 T# q' S, ?1 p1 y
A.建立连接的时间长
% V( a# P/ g4 O( }B.报文大小不一
* O# P+ u+ H5 P8 `4 G4 bC.数据传输前不需要建立一条端到端的通路7 ]# e$ n) W3 S, h, d3 l
D.出错后整个报文全部重发) T$ o. u! T% L
8.计算机网络协议的三要素为( )。
. ^% {: R( L% `* B8 k* a% CA.语法、语义和同步) \: J' E [! u) q' [3 |0 T
B.语法、语义和规程<b>C.语法、功能和同步
$ v2 a6 c9 g* K1 i# SD.语法、同步和规程
* }, t9 m! g, J" ~" \9.开放系统互联参考模型OSI/RM的最底层是( )。# M4 p& z/ v U/ _2 _* h+ J
A.物理层4 n& _; N2 Q& ~6 A
B.网络层
& ~/ R1 P3 g+ d* PC.传输层; f& F) z; C2 n, _6 |. n
D.应用层
' o* O- z) g) y: ^10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
( E# H. \$ o1 h/ }0 k( ?# VA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
/ S' F. t& V. `( s: U4 m1 @: MB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
, }7 t. G. h# B* N9 p! aC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
9 K3 _1 m% B m1 VD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
l2 |9 H3 `+ C4 q. P8 P11.下列属于TCP/IP模型中网际层协议的是( )。9 K* s+ @0 `3 z2 r
A.FTP
- \ u9 I3 [* R9 y# x/ [7 z7 f7 YB.HTTP
: l# [0 P% {5 a2 L, fC.DNS
% O/ j# e5 d- MD.ICMP
4 m/ |5 d Z1 h" O- [, A12.下列属于TCP/IP模型中应用层协议的是( )。7 c2 `$ D, y% N. l0 u; d
A.ARP- \: p# f) J" Z4 V5 I P, Y
B.RARP! J6 b% S. Z3 V; X; z
C.SMTP
8 D+ d) ~+ `) G& [: o! R2 p/ W0 OD.ICMP
% b; i9 {0 z4 T- S. H13.IEEE802委员会定义的快速以太网的协议标准是( )。
) B3 w4 c9 X' M4 r) q5 ?A.IEEE802.2z
- c9 S$ G! |4 k& AB.IEEE802.3
+ X$ z- U j6 }. a9 v! kC.IEEE802.3a+ s1 N8 Z* } B# r9 y/ Z; z5 d; k
D.IEEE802.3u
$ B& r# n1 V% c1 I14.下列以太网( )使用双绞线作为传输介质。$ Q4 J6 {1 n5 N" w9 V
A.10Base2& d, U5 G" H# }1 j: k0 e' l+ e
B.10Base5
/ A; e9 o1 l' x) h9 ^1 p2 RC.10BaseT# _$ G0 U, h. @! H! S, s
D.1000BASE-LX
( Q4 c& K) E. D. z P6 i% X$ {15.局域网的典型特性是( )。' J9 s0 M& _. p3 n+ T
A.高数据速率,大范围,高误码率. X; f: ?6 V6 ^6 I1 P7 B6 A
B.低数据速率,小范围,低误码率
% R2 Z9 d0 H- P/ n- d2 NC.高数据速率,小范围,低误码率/ ?9 ^% k5 `3 f6 p* R* z
D.低数据速率,小范围,高误码率3 ~9 |8 d$ f- W
16.对局域网的特点描述错误的是( )。" Y( C* Z! E- Z
A.传输速率高,通常为10~100Mbps
2 f+ D4 `/ d3 A$ A" RB.支持多种传输介质
) V- t$ T4 a. _5 Y. Q3 n: @C.传输质量好,误码率低- q A% \7 f: U- z8 C6 y& W5 ]1 Z6 H
D.无规则的拓扑结构
/ p3 ~8 q8 m* V! i3 p T B17.交换机工作在OSI七层模型中的( )层。
" f" i! g& @: I. g2 v" X% L g7 `A.物理层# v% O! v) {: s* Q2 ?& {
B.数据链路层
! ^2 h! B4 c0 D H& o, IC.网络层
% {, x; I3 A) i3 B" yD.应用层
# l& ~9 T8 l+ |" a/ a3 {8 r" `18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。9 n" Z3 b$ X' @5 u1 `
A.光纤同轴混合网(HFC)
3 W) V5 V6 O) `" B! A/ Q# JB.高速数字用户线(HDSL)4 n6 `, Y5 F# x+ y8 p/ \
C.非对称数字用户线(ADSL)
/ n9 O: W( O& \- jD.光纤分布式数据接口(FDDI)' R7 m y7 ^& E) n( B8 k4 @9 g
19.在计算机网络中,通常所说的WLAN是指( )。
0 p7 _5 v% Y6 w1 n- m, nA.城域网* P! m- i5 b5 |* m9 l
B.广域网
% s3 r; I$ ^* s. S7 YC.无线局域网' W6 c1 [* ~+ S# X g
D.对等网
9 P. v7 }% X- \& D3 B20.无线局域网使用( )作为传输介质。
, l8 M- O4 E/ ]( e' TA.双绞线" d4 c% F& X7 m+ c0 a
B.光纤0 y# @4 O, i$ F8 P! h$ h2 Z8 P8 T% H6 z
C.无线电波
: N6 [5 _9 |, K2 OD.同轴电缆, X; V& K, ~# y* k9 h5 V+ P7 j' s1 X! e, U
21.物联网的核心和基础是()。
' \% T! m# O+ i8 X! c2 sA.无线通信网4 b. t7 m2 Y! L2 e
B.传感器网络; h0 a- x$ ?$ U7 M" q" r) l
C.互联网
% W3 N. d' B2 HD.有线通信网/ a9 Y" {- a5 z
22.区块链技术的主要特征不包括()。
# m0 W* j; L3 g8 OA.分布式
$ Z i( q' q: N# M3 O! |B.可追溯. z$ s; u* U4 k
C.难篡改
/ }( z) g: R r) o5 B2 iD.中心化$ j3 A- S# W# s! b
23.5G的三大应用场景不包括()。+ y0 Q5 \9 _. y! X
A.海量物联网通信4 c. n% Q* \4 {5 V8 v3 H
B.超高可靠低时延通信
- n" E# g& @3 b( ^C.增强型移动带宽6 u6 B+ T) U. q- Y6 [) \! o
D.热点高容量
' C4 }2 x2 y7 D) r$ R( v& X24.关于物联网的概念,下列说法错误的是()。
6 ~, d; \$ N# e/ ~% x; x, {2 F4 \& LA.射频识别技术是物联网关键技术之一
) w% C Q6 T- p' Y0 ?B.物联网的核心和基础是互联网
# B2 j U7 U g% RC.智能嵌入技术响应速度较慢、应用范围窄& j4 s$ ]& @. J6 ?+ S1 K# d7 }( v
D.物联网有望实现人、机、物的无障碍“互联互通
3 O |6 R; [0 |9 E25.当前,中国在人工智能领域的发展主要聚焦于()等领域。, V# {* `, a% u
A.生物识别
% `9 u5 l: v$ \) B dB.图像识别
m3 }) ^/ J# S- |% _/ IC.视频识别
) y' \$ S& F( o: I& V- N3 K, { x- gD.以上都是6 V9 b7 t6 K# t S
二.多选题(每题5分,共50分)
3 [. |. ^: y1 p9 A9 W26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
E9 F% Z. J; XA.计算机系统
% n' g. r8 e3 TB.共享的资源3 i" v2 y3 p; [( t9 R f8 J6 N
C.传输介质6 q$ I/ [( S; B9 h% t
D.光纤. q4 k" Y+ F8 e* u0 Y$ p. Y! z# b1 X
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。- V: `7 t' m1 l- A8 k& N( u
A.电路交换
1 N! M. D- Q+ g6 w, YB.报文交换
" e/ Z+ f) R/ ^0 PC.分组交换! d5 {2 t$ G" f% Z) Y( p3 B
D.帧交换
' P* P) q+ u& m y: G: e( ?28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。' ~! J) n+ }8 o
A.应用层
) [: ~& F# M* z/ wB.传输层) H# ^: F; E3 z' G m3 F
C.网际层
. {4 k) f, S# w. P+ kD.数据链路层! ?5 f+ u6 ^9 L7 `% C6 a# j, N8 e
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
" L* H! z# n2 A6 G8 qA.地址识别3 D: a+ z8 t1 F+ d. P
B.校验2 @4 C- e5 P& o; i% P& ~( f
C.发送
4 j( t' ]% Z! JD.接收
, I$ w' A# E5 T, S6 y30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
4 |" r0 x& p1 ^# bA.无线接入点( D5 M8 N% i; r$ C/ y
B.无线路由器
+ h% L0 t X+ Q( UC.无线网卡# v, [- i& p. L3 {: H
D.卫星
# K* j o! }# d( ?+ |7 I31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
- [/ ~0 _' l {* YA.存储转发
m' ]( i9 H9 q3 ?: z% x: r5 p+ @B.直接转发7 [' W- D9 B3 {& F! e
C.帧转发/ {, a! S! K- F% d/ m7 L
D.包转发5 F" N2 V+ k5 e9 f! P
32.光纤传输系统具有( )、( )及探测器三个要素。/ W3 L7 M- w& ?
A.光源
/ t; r) r2 S& U9 _) w/ y: e c5 JB.光纤9 I- e' u, D* |: }9 H
C.电缆5 h9 {8 \6 Y2 }. n7 h: C
D.转换器9 u# s7 o9 o3 x0 W
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。( w$ `" G2 G7 S9 M: Q* L
A.拓扑结构' C8 F* z; x" W# O+ P* q2 Y
B.透明传输" G! P$ o: R- |- _* l2 [
C.差错检测
4 G* x/ m0 a, \. W/ P' K% lD.标准4 [6 E ]# u7 V& g/ D1 R9 w8 ~. [
34.数据链路层的常用信道有两种,即( )和( )。
. C6 J; {* f% y* l0 D+ NA.连接信道$ |( u, t7 i9 s6 ^3 s/ K! m1 q
B.点对点信道
1 s7 {8 C* R! a3 w- x6 ~C.广播信道
3 d8 D( l% ~6 n ED.拨号信道3 B! T: \4 E/ _+ h+ d+ K- {# r
35.ADSL接入网由( )、( )和( )三大部分组成。! A" o1 _" [3 J1 ^5 F+ \# P$ j
A.数字用户线接入复用器
' J6 H8 W" b# ^$ zB.光纤
5 N4 `& { S' j* a' l8 \3 L" A" oC.用户线1 |" [; @) m4 U/ l$ a: r
D.用户设施
4 d; Z* f/ v1 ^2 V) z/ D形考作业2 (15分)
0 ?: p, l( ]! y1 u试卷总分:100 得分:1003 ~! Y; B8 U. i: M4 [5 |
一、单选题(每题4分,共60分)* y3 ~! i8 T) M8 m" b
1.关于ICMP协议的描述中,正确的是( )。
; l# @6 e. |2 I, }. \# YA.ICMP协议根据MAC地址查找对应的IP地址
9 f! }, q4 f c3 [! mB.ICMP协议根据IP地址查找对应的MAC地址0 z$ E; h4 ]2 `7 O7 N1 }% V) ^
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
7 ~2 n0 V3 i, o( \D.ICMP协议是用来转发数据包& K; l" G7 D) w j& H) }" D
2.IP协议是运行在开放系统互连参考模型的( )。
2 z9 a* b( a) FA.物理层
) t9 S5 i2 t8 g: J/ U8 {- cB.数据链路层
- { o2 p' J& _# a+ z2 T I% [C.网络层& `$ T7 S! L! S' H& }
D.传输层
* G/ `7 v' c/ q! I3.用于多播地址的IP地址是( )。) s0 }: S7 v' }- ]' g
A.A类地址: {$ \' _) e+ T) o/ \! P
B.B类地址. O8 ?2 u. z5 q& [9 u3 i a
C.C类地址# X# r4 ]0 C+ V8 V, f9 P2 X7 I. d
D.D类地址/ o/ z& r4 B+ ?8 u7 u1 |. _
4.路由表包含的内容不包括( )。' I! r& l# |# d3 n, n" |
A.目的网络号! S2 P0 [! c5 q6 }) H0 M% { L
B.路由器名称- W- r. o" W; t
C.网络状态% B0 m6 b8 L/ {" D( ~' F
D.下一跳地址% G$ d5 t2 a" I X0 `! X3 {0 }
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。0 {4 ~) I) {6 U4 w8 v
A.目的IP地址
% \' ^* C( ]! f) Y" ~B.源IP地址! b4 |& I6 b6 \6 }# K
C.目的MAC地址
& l/ \; P' S0 g. s! K3 OD.源MAC地址' l! |% a$ T; n
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。, W+ r& V" I1 i
A.ARP协议
( p' [$ R9 f7 G: hB.TCP协议+ G" q+ n; ?2 i4 }" P- b
C.OSPF协议
# s$ t4 A7 b! {4 n8 wD.RIP协议0 ^ V) y% A9 {( q. U
7.下列路由协议属于距离矢量协议的是( )。
; i3 N$ O" h; N+ I$ n6 g BA.静态路由协议
, v5 L2 P, Y3 }0 WB.RIP0 A9 N5 |: ~7 o2 {: A' N
C.OSPF7 a# _7 J3 k1 w) U9 q8 r/ b) [- r5 O: W
D.BGP
) z: @5 e' b B' D! H. e6 S% F8.关于IP协议的描述中,错误的是( )。* t, }8 _6 h+ ?/ {4 q7 {. \
A.是网际层的核心协议
0 ~9 X- F$ Q- m* n6 j3 \B.提供“尽力交付”的网络服务3 R- C2 H8 d" S4 {1 u9 D
C.能保证传输的可靠性
, Q$ F1 U& \; SD.支持异构网络互连# A; p1 p, `8 e8 B! s: w/ o) M3 H
9.IP数据报首部的最大长度为( )字节。
$ A# B6 o' a2 Q9 V. U1 aA.8字节
5 d7 @. R2 g- c: z6 jB.20字节: O" C9 g% g; x+ l3 H B
C.40字节
" X7 M# s: T D4 {, z/ I8 F7 @D.60 字节1 l ]% G% o% T; |7 }
10.不属于动态路由协议的是( )。
0 _( E+ a, }& @4 Y9 u2 UA.RIP
K, S f* p) A: QB.OSPF u* U5 @9 [+ _( R
C.RARP: L" H2 z D( ^! g, q
D.BGP
: p8 j* }; \) s, ~11.IPv6的特性不包括( )。
5 l' B0 a0 E: b$ QA.地址空间较大7 A; r% o0 Z- p
B.报头简单和易封装
4 X& N1 X4 T- W7 ?: BC.路由表较大
: W6 T3 q/ m) F fD.可提供更好的QoS保证. f r+ S+ K" I4 X0 q( E u" X
12.关于BGP的说法中,错误的是( )。2 v" C6 z1 b' Y$ ]' x$ \; T
A.BGP协议是一种动态路由协议
4 G& V8 p) Q1 f8 OB.BGP用于不同自治系统间的可达性信息交换5 c# q" T$ M) X( z* e4 y9 W
C.BGP使用UDP协议传输报文
; X7 W' q) Y# P4 b! \! tD.BGP路由器具有IBGP和EBGP两种工作模式) ~3 E" q; b/ h) {# i% }, s
13.关于NAT技术的说法中,正确的是( )。
+ \6 W3 n+ P; IA.用于将公有IP地址转换为私有IP地址* Y L- ^+ O* I Y/ [9 a
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑1 P$ ~: _+ U2 Y, Y b5 |* A
C.NAT可分为静态NAT和动态NAT两类
9 ~$ J- {# N$ b& |( f GD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上7 |8 z! w' \, t) U+ @, e7 M; _3 n
14.关于UDP的说法中,正确的是( )。
' a( ]3 I* x; ]" XA.UDP是一种无链接的数据报协议
6 m7 f+ f! h" W0 H' N) kB.UDP提供可靠的数据报传输服务: [: F% ^/ _0 G
C.如果应用对可靠性要求较高,可以使用UDP协议0 |" [, g' q0 [1 g' ^* E
D.UDP用户数据报的首部中包含源IP地址和目的IP地址
- M( s- z. a' @( c15.关于TCP的说法中,错误的是( )。2 G. ]1 |& z; Y' P, E1 d
A.TCP是一种面向连接的传输控制协议
3 G" q8 q: u! R8 H- j6 L9 t, PB.TCP是一种面向字节流的传输控制协议! i1 e* T# m" I. j3 w1 l2 O7 f* I
C.TCP具有流量控制功能/ m7 b% p% l- Y' Z# }2 d8 V! M
D.数据传输结束后不需要释放 TCP连接; L" J" ?# Y8 C: S* }9 A/ q4 u
二、多选题(每题4分,共40分)
0 g% E3 t1 K# \5 l. z16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
7 u2 _- M* i( E) NA.ICMP" o! B" P2 J1 z/ S
B.GMP
1 P) w& Y' g/ Q& BC.ARP& K, k' q( l% R4 }% o s
D.SMTP
9 x# J8 k F8 i/ ?; ]17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。' _2 o4 N) K, t% u R0 f) p
A.目的站不可达7 ^8 N2 D n2 h4 T! J
B.源站抑制/ o" L5 {3 {9 y, S; t& u3 a& F% R
C.时间超时 h# Y. b) P- O- u
D.路由/ ]) D1 P% M, N4 O# B, D2 P/ t
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
& e; d& \* x! [2 I" j5 zA.链路状态描述包
% i* F5 E) j# U$ ~ QB.链路状态请求包* o. G" X5 r* {0 E7 n1 H
C.链路状态确认包% j1 J: F4 h7 `# D0 p
D.链路状态链接包; n4 `9 ~: W# w2 ~# `8 P. k% e H
19.IP地址可划分为( )和( )两个部分。
7 R/ z3 W1 h6 \1 V5 _5 I: h% {A.头部/ r# `7 r8 O% P
B.主体5 c! {: e7 z. p7 E
C.主机号2 c' Y+ _7 b0 U# Q# F
D.网络号
; t! s( M, L7 p1 c3 N" i6 }: ~- L20.路由器执行两个基本功能( )和( )。
8 c7 T+ H( B0 f u5 }7 @A.路径选择
2 b( b* [+ v% I+ x- [B.数据转发
) J2 L! @: h# `2 S; RC.传输数据
9 B% x7 M# V# zD.路由转化9 v6 Y- f1 ?7 }- {- s
21.动态路由协议包括( ),( )和( )。# m( n) W# ?5 `' T5 o- G0 y
A.RIP
, L+ a; u1 t8 H4 \! Q# CB.OSPF
3 @8 n8 D% \4 v9 A: _C.BGP
$ o0 b+ g1 f" l' _' i- d* |D.ICMP
/ u& [2 b. L; Y8 T2 _22.IP地址可划分为( )和( )两个部分。: M0 p3 \, w0 m& }
A.主机号
2 a: F4 w+ }% ?- v7 X6 v u1 h! OB.网络号0 J9 u% E# z0 n+ F; y. q
C.32位
5 h0 c3 G# A, [. D% kD.128位
6 L4 S8 @& }5 |. Q" v7 t23.UDP协议的特点包括( )、( )。5 C- E% g& x2 j' E) v/ m& Z
A.尽最大努力交付: r7 S, U; q' D$ j- G$ K( F8 A; d
B.不可靠的协议6 l7 x' _* z- U6 M" L/ ]4 w
C.无连接的数据报协议. Q3 \1 _& @8 i* `0 R- {& u, L: ?
D.面向连接的协议
3 E9 S" i7 W) O4 |6 {6 `24.NAT技术的特点包括( )、( )。, {. E) K7 \) P" m- T
A.增强了灵活性
; R. r" G3 y9 A3 k3 S3 YB.节省IP空间4 H, W. E4 j3 U- R f' [
C.向外部网络通告地址
& y1 f6 l" K* ~' X C$ @- HD.向外部网络通告内部拓扑. R. H1 b, [+ {( c% i
25.下列IP地址无效的是( )、( )。5 G6 k0 Y. @$ r
A.125.1.56.3
) z+ i: L" m$ XB.192.16.1.290
- i9 s+ @: [$ k/ @% uC.192.17.1.255
5 O5 u- P' ~6 AD.165.13.1
; D9 A. z# H& U4 S形考作业3 (15分)$ l2 f/ O" O. H2 A& H+ S4 w
试卷总分:100 得分:100
1 T! r* _0 P' y' o J一、单向选择题(每题3分,共60分)) E e/ z5 `8 {4 t2 y2 `$ e( f
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。0 I1 \- h4 Y2 |& B' W7 V0 p' N; z4 C2 h
A.801 y! I) {. i. l% k. k! u
B.21
+ u9 \" t" S! nC.8080; }$ k$ k; P+ S
D.21217 [- D, f" k+ F- Z
2.关于FTP的说法错误的是( )。
: N4 i& V1 A4 t9 @* S( yA.FTP支持主动和被动两种访问方式。; Q. l6 R: N( a. h. e& R$ \' v. s
B.主动模式中,客户端需要接受数据时,发送PORT命令。
. e1 q( i0 h: G% q. V: H; T' kC.被动模式中,客户端建立连接后,发送PORT命令。
& u' Z7 }6 A# M1 q8 r- v1 u' }2 n' \D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。6 u2 ~$ ]" f" X5 v/ q2 {
3.SMTP协议用于( )电子邮件。
$ x1 W: }) }4 a% G+ hA.接收" D# V% `2 J( l5 Q/ U
B.发送
7 w- ~% }) j* o; b2 h- p9 bC.丢弃
, Z2 e6 c8 @& r0 CD.阻挡7 D+ ^6 U& h- X3 U6 }
4.POP协议用于( )电子邮件。
( s* ]; C9 b2 IA.接收# ~) ?9 U# ?2 i7 t
B.发送2 K+ b* ?; l( F6 ^, y6 D
C.丢弃, u' d/ m8 k8 i- Q# y+ W
D.阻挡; ?$ m) a$ g% u+ P
5.用户A试图申请电子邮箱,下列地址中非法的是( )。
7 U( Y1 W2 N* E& a. N! X7 n! EA.A@163.com8 M4 r8 a7 j i' A7 e- ?- V
B.A@8.8.8.8
6 x1 X1 L2 s H ]6 ^C.A@mail.bistu.edu.cn* x5 N: M, ~! w% D+ a9 B
D.A@yeah.net
$ X5 c7 r. A$ M9 C# c6.邮件用户代理提供的信件处理服务不包括( )。2 b6 ^8 J* o; G$ J$ Q. ~& @3 a6 q" t9 d
A.存盘! M; J1 q! Q3 J+ @0 @
B.打印
* L. f/ ]8 e v. JC.出局
8 q; B) j! u5 uD.回复
( w, |. T9 X) T9 h& c4 X1 U7.下列域中不属于机构域的是( )。) j' W1 A) S) Y/ u; o( p$ D4 C
A.org
0 ^! b0 D# ?+ y2 i; _( c0 U& rB.mil$ S* p7 W4 b4 O% i% r3 y
C.info. q$ A7 w( y5 @* |/ d
D.web
9 C6 l) s5 m* Q% J' u8.“mail.bistu.edu.cn”中的主机名是( )。
. |, X/ k; m4 q! U2 A! ]2 yA.mail
, q! T/ I: D( gB.bistu9 s* v. k/ F# M$ Y+ H: c8 Y
C.edu, D) u5 \" k0 D" r
D.cn
8 S+ n- Q" }( ~+ W- v0 v9.下列不属于DHCP服务的优点( )。( P" y5 m% b( O: ?$ r& ^3 z Q2 q& G
A.安全可靠5 R- T7 D* v" j# y! L
B.用户可自行设置IP地址: s0 u3 O" Z5 y- J6 w
C.可用少量IP地址满足较多计算机的需求! P _1 s, ?* U- x0 M y
D.节约IP地址资源
# l% j( j! x7 k# k) o10.下列不属于URL的是( )。: G; s3 B! z6 z1 M* E( A& [
A.http://www.163.com
1 l# ^: [, }1 J0 T% aB.http://www.163.com9 p1 O$ r* E, p$ [9 n4 O6 c9 \
C.ftp://www.163.com9 i/ M0 n7 G0 c! p% v! X4 ^/ G
D.ftp://www.163.com:1000
* q( o* [: k9 k0 n3 x; F$ R; W11.下列( )不属于电子邮件系统的组成部分。
3 k1 _2 C9 l. W6 f2 MA.邮件传输代理MTA M- W+ x) p# n) E- F, c7 E
B.邮件分发代理MDA
; ]. p5 X1 _ q0 y6 H7 aC.SMTP协议 A4 O( Q. X, z* L# ?
D.邮件用户代理MUA
0 Q5 w) z4 w, |, s12.下列不属于网络安全的特性的是( )。
! }/ H" d6 G$ s O/ ]* K/ LA.可用性
4 W0 g3 S! M2 ~5 Q; m/ AB.完整性
8 o K b7 r, o5 U- JC.保密性0 ~; R; f, |' \& O- ?) s
D.隐私性1 \: U M/ e- g$ T6 i8 ^
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。% N- t1 q) x: w7 E
A.截获% `+ A5 w: \% ?4 |1 v8 z
B.阻断: l- {' P1 R3 q& w
C.抵赖
, e8 d1 r- u: ]: c& t' q4 JD.伪造
' a( {( Z# y4 R. ?) N14.ISO安全体系结构不包括( )。0 _! c: t( u* s% w5 d0 ]
A.安全服务0 B2 j0 f! T. w
B.安全传输
) n6 r( Y: s% J' n' b t4 ^4 n) EC.安全机制0 l& m D5 Y6 D" x+ I5 B
D.安全管理7 i! K# P' B I1 U' }& Q
15.下列加密算法中,属于非对称加密算法的是( )。/ p: z/ _$ {( y$ p0 \
A.DES
* r6 U m6 y2 F* l8 r- X3 kB.RSA1 y+ Z# `# L+ m4 B5 j
C.IDEA
/ m# k2 F, s! w$ aD.AES
8 B, C0 N/ ]. N, g* M# b% |16.下列属于消息认证方式的是( )。
. j8 h: v: ~. G6 N0 u+ qA.动态口令' z) ]' l8 Q/ d; z" d
B.USB Key认证
; O7 e+ p' K: r/ dC.用户名/口令认证
7 ~4 D* E) [' C, _D.数字签名! d/ M0 i, b$ w( S
17.下列身份认证技术中,最简单易行的是( )。8 b" c7 Z+ A9 J! W
A.用户名/口令
" {8 x7 _ F+ x4 f9 c/ rB.动态口令, p1 e4 q. |( A; }3 r: }% U
C.USB Key认证4 A. L y& |/ ^/ c, ]* H
D.生物特征认证' N* T: w8 f O( [: \6 m
18.消息认证技术不包括( )。- I2 |, |0 L" E0 B O, U
A.数字指纹: f9 A0 ^( Y0 H4 d; F) T$ |8 X1 \
B.数字加密
N* d1 {0 z( {1 ]6 [8 hC.数字信封
H0 F9 X0 l& E4 y5 K% \8 n! @. k& r' S- jD.数字时间戳
& K( m: J6 x* N T2 e19.主动攻击不包括( )。
: i9 T/ L4 P- N s0 ?A.伪装攻击/ h* V' ^) S: ?8 E; Y8 @+ I4 d" Z
B.窃听攻击
% m9 J h' G/ }7 I, Q1 I2 rC.重放攻击
( C) y, j1 O) xD.拒绝服务攻击
( O8 m2 u/ |1 [. s4 q( H2 v9 _20.下列不属于IPSec的体系结构组成部分的是( )。! P: ^ w9 j5 p/ G
A.认证头
1 L& H7 b9 A# xB.解释域
6 l1 J. r$ B' M' U3 T/ aC.密钥交换协议3 N, b8 q+ b# \9 q+ L6 A e
D.数字证书认证中心CA8 l8 a, w3 v, k; m
二.多选题(每题4分,共40分)
2 c" \. C( L3 u# V21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。+ n$ ^9 F4 ~' M6 ~! R
A.数据存储
4 q0 Z& L( Y1 O0 L/ CB.资源共享; ~( W/ ?- R2 d* s. E) l7 p+ I
C.网络服务
5 I/ L# a2 \, |, AD.路由选择7 ^8 P$ r6 a% ~* E k
22.DNS服务器支持两种查询类型( )查询和( )查询。
+ t0 d& j0 i+ i* |5 CA.递归3 H- q6 j0 o# ]
B.回归
x9 w8 z9 @5 ]5 kC.迭代# e' A0 O5 ` j; e
D.循环
2 {1 I8 c1 J2 V+ X23.根据服务对象的不同,FTP服务器可以分为( )和( )。- {. e j0 f/ E4 h8 Y/ E
A.系统FTP服务器1 k" s7 R# u; T
B.匿名FTP服务器& O. K! m8 g" U
C.邮件FTP服务器8 R i. U* A* x5 b
D.安全FTP服务器# @' D& z& N& W1 @6 s& `) H3 X
24.FTP支持两种访问方式,分别是( )和( )访问方式。7 q& |, O* G" \! c( o
A.同步
/ j- C. O. d! iB.异步8 y% z* s% b* c; I$ U: r; y" ~
C.主动8 h0 D6 o M- q1 J$ D
D.被动3 H& S V4 j& b5 |- n t% s+ d* _
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。* k ?8 G- U# u$ H7 f3 h+ c
A.用户名8 w6 A) }1 w) j3 p2 s N/ Z
B.用户标识+ U$ Y% B/ x: w$ l
C.计算机标识
$ k8 Y5 g2 E4 R8 ~D.密码9 R0 O, G0 y4 z0 Z f; z
26.域名解析包括泛域名解析、( )和( )。# `+ S h- `+ f4 H* J1 o' T
A.静态域名解析2 T. }1 k: k. I5 u7 }
B.动态域名解析
( R+ F Y3 ?* y- vC.智能域名解析
3 L& O) F2 S: q) E' ID.手动域名解析$ W+ ]% i w, S3 o
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
! T1 Z4 m- V# {- {A.安全策略2 q3 J, @) y0 w. R, c
B.防护
8 q' I% T6 X$ ZC.检测# \5 Z9 Y3 f1 p* d9 q# ?9 r
D.联通
7 p' Y' P9 x5 j1 |2 [28.常用的对称密钥密码算法包括( )、( )和( )% C P: \3 u0 h8 n! G$ t( ?
A.DES/ F) D6 L/ P% y* @$ D% m$ j# Z2 K
B.RSA) u6 _3 v1 _& k# C4 f. K# N
C.IDEA ?; t* C3 T9 i; c* K4 `5 d4 {
D.Blowfish
6 \$ e x+ B( V5 A, z9 @5 D. ^29.常用的非对称密钥密码算法包括( )、( )和( )
& v7 t# r* Y. |/ M" eA.RSA0 b2 z, {; S! o3 s! U1 ^& }0 d
B.Rabin7 v! v0 z; v, F Y8 \& `4 {: N
C.IDEA0 P/ D3 N& l. x) j( A# \
D.DSA
1 Y! g5 u( O4 N5 I! ~; F30.消息认证技术主要包括( )、( )、( )和数字时间戳等。+ z8 z3 k$ n2 k8 G& ]
A.数字指纹& N$ B G( d1 Z! V. {- g% K+ |
B.数字签名. Q# ?. B* ]7 d
C.数字信封; w; _/ e& ?3 C2 @5 V! E7 L5 R
D.数字认证; u/ d2 T5 A# V1 C0 b6 W
形考作业4(15分)" S, {# |6 w' g9 {
试卷总分:100 得分:100
?8 v" C2 c+ j1 b: J+ S4 \0 L' \一、单选题(每题4分,共40分)
8 x, G/ I8 d3 I, k, w. X8 C1.下列( )不属于网络服务。
5 b3 t0 ?: M- B* ~7 F' DA.DHCP服务
q" w( H3 A3 S; K1 k( F4 QB.社区服务?
# s& W" F" W- _: hC.Web服务& N" L% a* w2 @4 L4 ^8 d1 |$ w
D.FTP服务% s9 {$ s# s, |( a) y
2.( )不属于移动互联网的移动性体现。
! J. m) K- N" S+ N8 d$ ~4 oA.移动场景8 L: L9 q' D3 [6 x0 t3 `" x4 g
B.移动通信; o+ m1 H* p, O/ }2 C' R
C.移动终端
# n9 F0 `0 G6 P, o' t7 m r* lD.移动网络
2 B! A( ^( t9 H; t* @7 K' \3.下列选项不属于移动IPv6概念的是( )。
. D8 g m4 y H) @6 dA.本地链路
6 D# L+ o2 ~ }B.外地链路
]! P+ G: r/ V" gC.本地代理
' e5 c) b% q6 K( F. F1 E3 jD.外地代理9 n1 H ^) d: S2 n: \/ P
4.下列选项不属于移动互联网的特征的是( )。
6 j F& T. l* p. Q- R7 L7 LA.媒体化
: H1 \( Z' @) RB.社交化
1 }: P2 s* o- f, M dC.融合化
6 N2 y$ t- a8 hD.透明化: r6 q0 @. T$ c# o
5.( )不属于数据中心网络业务流量的独有特征。
, }- @6 D" O1 W9 k% hA.长短流混合: B3 ]9 I7 O/ k" W) H
B.通信模式特殊" |) @* I/ k' [# ^; n$ ?/ p3 O% B
C.大量短突发/ Q" g$ X% z0 K4 p& {7 M/ W# D% U
D.长流流量比重较低
( c7 {4 }7 a$ ~5 n7 H6.下列选项不属于物联网体系架构中的层次的是( )。 p( ?' ^3 w' u: ^# M. j
A.应用层
" ]* J* g% ]2 j7 x3 D; KB.物理层" ]& ? R9 k% @ G8 X! }
C.感知层
% o6 V9 j% g. G' qD.网络层
$ o( C' d4 q. y4 W# S, @7.移动云的架构不包括( )
/ Y, |$ @& f7 y" H/ i' P# aA.移动终端: Q7 p4 d$ J t. W4 T
B.服务器端6 d% Q l6 n6 k- I& F( I5 o
C.移动云端) q7 a& k+ n% O/ v% o3 \ Z6 n
D.后台系统5 O6 l& A. y4 S$ Z
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
9 O& l% S% {3 C$ K4 AA.应用层
9 i. ^, Y: R. E! e. O$ BB.数据层6 A. ?* j/ M. `% H A; m4 L
C.网络层5 G/ [0 t# A! s0 F
D.传输层
& Z) S* I* W G8 Q+ }7 {9.SDN架构不包括( )。
& v5 a* }7 P- fA.基础设施层* D& Q) N) ~2 H+ _, ] O
B.链路层/ u) ^4 S$ L5 O" X4 M7 R' X
C.控制层
) A8 F# Q0 |% @1 n+ u4 Z& `D.应用层
; n. J# C3 M0 ^" D10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
: D" P/ ?! x" x+ n- l' v3 AA.应用强制访问控制技术的系统7 o$ } ]- w. z7 d" r: }9 |! |! y$ j$ ~
B.应用自主访问控制技术的系统" b m' |8 C! x( N
C.应用基于角色的访问控制技术的系统$ d- _- M2 }5 W9 D8 B% e, L& s
D.应用基于任务的访问控制技术的系统" ~% E2 u. s! l1 v' G) u |
二、多选题(每题5分,共60分)
1 \" d- k/ B2 S0 |3 N' V% |. z5 K11.认证技术一般可分为( )和( )两种技术。3 n+ }, T$ f6 l& f% u5 a- X
A.身份认证
2 u: a, ^. o2 g1 E! ?9 s) WB.名字认证1 [) w+ I/ |; w+ V' |: F1 i
C.消息认证
, a6 l# B" [; zD.地址认证
: N5 \0 Y; ?6 t! B, g4 e% r2 m12.IPSec的运行模式可分为( )和( )两种。6 E% _8 e) [+ e; y* h. U
A.同步模式
+ o. H* R! B. L( k$ o- mB.传输模式3 h. e- w; s1 e+ _6 Y
C.隧道模式
! ~: D0 G6 \! a/ X. [9 F% f- jD.异步模式6 v4 _2 z! {8 T- i
13.移动互联网包括三个基本要素( )、( )和( )。
2 w4 j+ a" F' Y! ^6 F7 m5 ~# a2 bA.公众互联网9 x5 r- I, R H, I: u& t F5 g* e
B.移动无线通信网络
, a' @- {+ w# o1 X8 fC.移动终端
' z# e. o p# ]. n7 E1 k6 DD.手机0 M0 G( ]9 {3 q' n3 u& L) d
14.云计算三大服务模式包括( )、( )和( )。' @+ o9 s' k1 O9 C0 J1 ~
A.基础设施即服务
) Q% U6 F* V* j* ~3 J$ dB.平台即服务" H* z5 C- x x
C.软件即服务
% Q7 p& z5 U- ^) `5 y8 GD.网络即服务! V4 m3 m. V( M' p. i0 i
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。+ u. s# L$ ^. c& |( x/ Q1 V
A.数据链路层" z$ q4 P% T7 d
B.感知层# Y* l1 d9 h& W# M
C.网络层
5 J$ b, b+ o9 S7 ]/ a$ O3 E) _6 `D.应用层! ?; V& ^& |' i" k$ L
16.区块链的技术来源不包括()
, A" T- H' R6 VA.P2P技术6 f! z6 Q. P3 s4 F" |) k
B.?非对称加密算法$ V! n4 E9 j+ W, D
C.数据库技术$ l9 X& ^4 J5 X( p" f5 `1 F. ]
D.网络虚拟化
' O6 t7 ~8 ^& ?( w' \17.网络虚拟化的本质是( )和( )。( z }- S1 Q2 Q: D; o/ p5 h2 ^, l# ?
A.资源共享+ ~2 e6 I* Q4 D! H$ o! j- V) ~2 u
B.数据通信
9 l8 v% i5 w# r9 U+ s% pC.用户隔离
]# u9 r1 k' [D.地址私用
' |2 H# D" q: A8 \1 g2 k6 ^18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。7 [5 U* ], g; a! O
A.互联网
- O% J1 D4 v# G- @- @& A( oB.云计算
. d# a# `, F I! CC.下一代公网
6 d5 a! a, r- C- [& p0 S# ZD.大数据
& t) u5 Z" Y0 y* R) W% @' Z19.常见的网页可分为( )和( )。+ N2 @, C+ ]* X! ~
A.前端0 D6 i* S! z& P3 H
B.后台
7 }& R# w P/ X: p! |C.静态网页5 H1 K1 W, X9 @0 z3 B" T3 [) D
D.动态网页
0 S) k7 N& H9 z5 J' K20.区块链在技术上的特征包括()、()和()。6 Z/ J6 `; V) e& Q
A.采用对称加密技术做数据签名$ J* V2 c. H, F6 `
B.利用对等网络技术进行组网" v2 C$ [1 q6 j
C.基于共识算法生成和更新数据
2 P/ Z( O. N: s: C1 xD.链式数据结构存储数据
# I/ g- n/ d7 M3 Q1 t. ^21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。( P, q9 [7 }5 I O4 X
A.长短流混合
0 K: O6 v2 r( E2 t8 x) s/ nB.特殊的通信模式?: z) k( U. G5 p' e0 @
C.大量短突发
7 `2 C# U/ v& m4 J$ ?- yD.静态的网络资源# b. S. u& k5 v, i; R
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
7 Q; X5 V/ _! ~% hA.资源层?
4 c4 `) @+ j: ]. S: ]0 h. JB.虚拟化层
) }, ?+ }+ A& [9 dC.服务提供层?
' m3 K H3 N& ZD.基础设施层 |