私募网

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
8 }. i! l- ?  V3 c* z, f! L试卷总分:100  得分:0
) x+ ]" ?# K: Y" s答案 +V  aopengyan
! {7 S, p: a( `/ X1 _答案 +V  aopengyan) s( d6 w- v1 e1 }. p
一、单选题(每题2分,共50分)
+ p* s, _" {- T8 T4 p0 d) F1.在P2P网络中,节点的功能不包括( )。
  i6 n0 m: |( P3 J9 k+ o7 U9 tA.下载
( Z+ o9 S1 W8 v5 n- U4 D  vB.生成
( `" w# l  u3 x/ {C.加密
3 v* ]' Z- \9 T* z( ?/ b, T8 m; l1 bD.信息追踪
7 E* f7 L- D9 b& L( l2.关于WWW服务,下列说法中错误的是( )。/ L$ P  T5 V* |3 G6 K
A.可显示多媒体信息
  ~1 r0 R- x' o& d+ V  kB.使用超链接技术' D8 b* E, Z# N1 G
C.工作在客户端/服务器模式
6 n9 s6 j  I- u# OD.用于提供高速文件传输服务
6 w1 Y% U6 \1 _# G3.( )不属于计算机网络四要素。
- z% r5 D: b  N  g+ _A.计算机系统
* Q& L, T7 H  s; AB.用户
: c- D# ]! Q- J/ c$ a7 }C.传输介质1 ?3 D* _. ~& S( S
D.网络协议
+ `! P' ^6 p, T( u' ]4.计算机网络的基本功能包括( )。! Y; ~6 M+ M! Q: X8 [2 G  d
A.数据处理、信号分析?
5 {. s: J7 G2 WB.数据存储、资源管理?* N7 B2 ^. v  k! F
C.数据传输、资源共享
7 o9 l8 G0 N! r0 @; O7 nD.任务调度、设备管理7 o" S* d) z2 W, s# ~8 z
5.计算机网络中广域网和局域网的分类是以( )来划分的。
- S: m( l& ^* ]- Z" |1 K, nA.信息交换方式7 _$ L, O# \) q6 l! |
B.传输控制方法
$ h8 J9 D9 K7 \: b( cC.网络使用习惯
- `" X" L4 ^. k1 y+ f0 J( MD.网络覆盖范围
! I8 R) b& J  }+ T# ]7 p6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。% K. j/ b7 F% [7 J. t# c( F
A.总线型3 N! m% R5 t$ }. O
B.星型
5 _$ B8 U* t4 {C.树型
/ a; w' f* r' L) _' X/ K0 J# lD.环型1 j7 o6 Z1 h* n; U
7.( )属于分组交换的特点。
9 w$ O1 B2 e0 G% k; P* N9 vA.建立连接的时间长
2 e) d' w2 F0 M! E7 QB.报文大小不一
4 ~7 {  f; p8 N/ lC.数据传输前不需要建立一条端到端的通路+ v9 x  `+ F- @" R4 z/ K  k% o
D.出错后整个报文全部重发, c& @' L0 r7 T  R% y  [
8.计算机网络协议的三要素为( )。! e* A' X2 ^, u2 \2 r- A" h' j# _
A.语法、语义和同步
( B1 F8 p" y' l. J* ]B.语法、语义和规程<b>C.语法、功能和同步9 Y/ g& Q  i% w* k" M5 T
D.语法、同步和规程
4 Y1 e( o; |( h# Z% g9.开放系统互联参考模型OSI/RM的最底层是( )。1 n( f" t4 S0 e' R! O- ^, P) p1 r
A.物理层
( e" q6 S* c! R6 _4 W; dB.网络层& r* c! a, v: p
C.传输层
% D* c9 i& `2 oD.应用层
. g5 M# k( v* {* j. o( c10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。% V9 j8 \( x' F9 U0 L
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
7 x3 F! Z1 P0 c4 o# q2 cB.接收方从下层向上层传输数据,每经过一层附加协议控制信息+ v+ U2 e6 u* ]( C) J0 `* J
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息0 E& A2 }1 Z+ W% ^
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息* _# L+ Y# @3 P! f( u3 z4 {
11.下列属于TCP/IP模型中网际层协议的是( )。
+ D6 ]# E  S* q6 n$ A' WA.FTP
# m4 W4 {; t4 d, @B.HTTP# W+ d: T; s+ @5 q
C.DNS. q' ^* _  G/ d5 ]2 U) Z5 B
D.ICMP
5 U3 t" r3 ]) G9 S9 z12.下列属于TCP/IP模型中应用层协议的是( )。
' b' t. u2 K& p. @% A2 zA.ARP) t/ C# L2 {+ U
B.RARP7 s, m- n& k0 ^5 G6 B
C.SMTP
4 ?# r4 a: q( S0 n; n8 QD.ICMP5 l' H; S1 @; L, _# @
13.IEEE802委员会定义的快速以太网的协议标准是( )。8 K& ]+ W: |& T( r0 k
A.IEEE802.2z
0 W9 n. g, G4 _, IB.IEEE802.3
* N. V2 C+ o/ A( kC.IEEE802.3a
! \# M8 Y. j2 k" v! m1 O: }D.IEEE802.3u1 I7 B, t% ~' \* D  M' D
14.下列以太网( )使用双绞线作为传输介质。: @% G: G* W6 O! W* h7 @8 R) K
A.10Base2
- _: X# C' Y1 E" [7 {B.10Base5
8 r5 [" ~$ u6 y: I# RC.10BaseT
) e$ j- `% `# k. hD.1000BASE-LX' M) \- |- @$ E9 ^
15.局域网的典型特性是( )。3 ]* {7 N. ]9 |2 G( ~3 e. ~$ ?1 J
A.高数据速率,大范围,高误码率2 `9 w. e1 v  E4 }
B.低数据速率,小范围,低误码率
- Y) A: c& G( q% ]* T1 U" e* @4 eC.高数据速率,小范围,低误码率5 M' D! N  `% `; T* i9 c6 f
D.低数据速率,小范围,高误码率2 _, |2 i" b# Q0 B- R
16.对局域网的特点描述错误的是( )。, f9 W* ]5 @; F' q! u" J5 m
A.传输速率高,通常为10~100Mbps$ |% o" ~( X4 R3 @8 p
B.支持多种传输介质; w5 b! [) n0 a4 V  d) x) y) v. d" g
C.传输质量好,误码率低
/ k6 S, e* e+ i1 x( z& TD.无规则的拓扑结构
; N; x" W; i+ l17.交换机工作在OSI七层模型中的( )层。
; S! J3 P6 s3 B/ G& z2 n4 M* M# M" |A.物理层+ D* n* U* D: d) Y/ C# [. w9 B* D
B.数据链路层  C1 |3 [+ l  Q! O% a6 n+ O
C.网络层" E* w& m( }( \0 k+ V9 p/ J& K) k
D.应用层: M& ?5 ^# {$ @0 x5 }
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
4 @1 h# h; }" Y( l: s0 rA.光纤同轴混合网(HFC)( ?8 ]0 @1 K$ _* t  v# P
B.高速数字用户线(HDSL)) v/ |1 \9 t% c( o- o$ k5 `/ ]9 C% m
C.非对称数字用户线(ADSL)+ r) U( n0 l& B) p
D.光纤分布式数据接口(FDDI)
& A$ h2 y$ q& x$ |: h19.在计算机网络中,通常所说的WLAN是指( )。! K. [/ P: N+ |6 T: V
A.城域网  b+ W( Y1 m2 B3 a
B.广域网
1 J  X& V9 |. NC.无线局域网
6 C- u2 J* y' v, m& uD.对等网
* l( [. _4 B2 S" b20.无线局域网使用( )作为传输介质。
8 Q5 i5 P: }+ q+ H; F/ @A.双绞线
5 X! {9 o) N! p  [" QB.光纤
! z& h4 ]+ j6 p; aC.无线电波5 [8 f# y2 k/ M% F5 O5 h2 @
D.同轴电缆
& M) s+ M; B1 E% c21.物联网的核心和基础是()。" N* P$ a/ s& s7 P( b
A.无线通信网! B$ A+ Q, {3 j
B.传感器网络7 y& Q' k( U8 ]* }" P
C.互联网* i5 D+ p+ X& t" w
D.有线通信网" o# O, |) K) q! d5 a$ \( N
22.区块链技术的主要特征不包括()。- m4 F" w  g2 M: r; m8 ^- t0 m
A.分布式2 v/ p) m; q) O  W+ I  D, t' i
B.可追溯
) |3 ^1 b7 I) r' A# [C.难篡改
1 a# g2 K) Z; R0 e- XD.中心化
9 @0 `+ n/ b0 m7 e4 M23.5G的三大应用场景不包括()。1 t; ]5 T. [( y, T8 c( G$ k% t
A.海量物联网通信
8 Y$ ?- `, A/ f( dB.超高可靠低时延通信
! W% f* m- g$ Q8 TC.增强型移动带宽( G5 H* S' Z0 B1 z, I' \
D.热点高容量3 ]; ~4 {- [/ U+ W5 r
24.关于物联网的概念,下列说法错误的是()。
& t" Z: ?$ J" ?' V! z) QA.射频识别技术是物联网关键技术之一
: n1 m( o1 Y3 G  w  k; o4 QB.物联网的核心和基础是互联网
7 K, r% x" }$ }3 MC.智能嵌入技术响应速度较慢、应用范围窄- R. v  S( L- R4 w
D.物联网有望实现人、机、物的无障碍“互联互通' U, R7 ], |0 C: H% _  r
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。4 R; u/ M) s: _1 h8 t0 x
A.生物识别9 {; Y% p" i- k2 Z. t9 a
B.图像识别
* `* a" D7 j, e) a( fC.视频识别* I. G0 p; @7 r4 n
D.以上都是
* p7 h, R% s. Q* T# W2 k: ]二.多选题(每题5分,共50分)
  Z! ^, o% H4 f* g( y& i26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
# S8 ^6 H. O: T+ nA.计算机系统
' a( c# N2 _0 l' u0 |. HB.共享的资源" G# D4 N9 k0 T9 Z: A
C.传输介质5 ~8 B  n) e! n$ d; b/ q7 d6 }
D.光纤2 O, ?9 ^8 u/ j" Q
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。4 L. }' {' a3 H! u7 G/ n
A.电路交换
: e, r" L3 c. l$ w, ?* @& T( ]B.报文交换" O& J' @+ X" K0 j
C.分组交换3 h; e3 E6 @7 q* J% D3 r
D.帧交换
" @4 g; v" O$ d3 z" U28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。* F- A  y: C7 J5 x) N6 C9 r1 |
A.应用层
3 U( D- d- T2 B+ v9 k# PB.传输层
1 n) K  O9 T5 `, ^) TC.网际层
% ]% W; U! y( MD.数据链路层- L0 k+ Z# z- L0 v
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。- B# O9 L; X  q) n2 d& T
A.地址识别
4 M8 m' f" b# iB.校验
( Z) A" N: w5 Y, y! P# hC.发送
7 L& p3 b! x# C* O0 W3 d* HD.接收
1 y( M5 B$ v8 k30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。( u1 W& [. v' a5 T3 `; }( ~; Z
A.无线接入点. W! A2 W6 i$ }0 k. |- h
B.无线路由器3 ^1 l& C5 V; t- o/ y  b! C" S
C.无线网卡( T! i0 _& W' a2 L0 `" `
D.卫星6 ~7 P" G; _, ?% R6 ]: M
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
( R, Q8 j( R) a' E8 E. b; Y) sA.存储转发: }1 |$ b0 ?  l
B.直接转发/ q" C& y4 g/ V) C4 X0 l
C.帧转发
1 `- b  ~$ `( I3 ~, a/ d! U: B7 XD.包转发
( `1 S3 R' _, c: K. C32.光纤传输系统具有( )、( )及探测器三个要素。
6 Z3 F7 K3 X9 q' l4 aA.光源
" S$ v2 z- x5 V  Z3 Y+ X% h! D7 Z3 ~B.光纤
- w) Z* Y% }! Y  d! ?5 MC.电缆
* g: X' G1 _; m7 x2 D$ `4 CD.转换器
1 ~8 O7 D& A; K+ V9 E33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。* U/ U: \$ ~; }0 ~& g( _
A.拓扑结构$ g5 s2 F2 h0 l' R: F$ t. {4 b  C% u
B.透明传输+ |& K5 E+ c; y! \4 e
C.差错检测, t4 Y" I0 N' a3 O6 P% {8 J) F9 x
D.标准  P; m" ?7 h" J+ v3 |) J6 f
34.数据链路层的常用信道有两种,即( )和( )。
8 b) e1 c# p4 R: R1 KA.连接信道6 V* k4 f' F- L1 ?
B.点对点信道
2 A9 b3 ~' \# [C.广播信道
0 G  u% q+ @+ W9 r+ KD.拨号信道
. A1 \9 z8 O3 g35.ADSL接入网由( )、( )和( )三大部分组成。6 h; z: n  h6 I( o4 G
A.数字用户线接入复用器
; `. K  M& t: r' LB.光纤
3 \' o% X2 L3 b( |/ BC.用户线
% C7 D( T) x; K8 I6 {" o% GD.用户设施" Z( Q0 v( h/ N& W
形考作业2 (15分)" e0 g3 y3 F5 w$ M/ X
试卷总分:100  得分:1003 H# [4 r5 X3 r8 L$ s) l
一、单选题(每题4分,共60分)
( a! v$ `2 A+ N! n. E1 r0 M; J1.关于ICMP协议的描述中,正确的是( )。3 U# j5 ~% l8 o# e* h$ ^6 b/ m4 k
A.ICMP协议根据MAC地址查找对应的IP地址
: Z% \0 k5 X' _3 E" u  N- aB.ICMP协议根据IP地址查找对应的MAC地址
8 A5 M* u9 n. _& ]C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
! @2 m6 @0 r- YD.ICMP协议是用来转发数据包+ L) M: P) c# H. l3 q5 Q3 r7 S( W
2.IP协议是运行在开放系统互连参考模型的( )。: @. j. A4 f% C. ~0 f" C9 W- x
A.物理层9 L, {/ V  |2 I: n4 r5 Z
B.数据链路层6 @9 v/ ^  L& R  ]6 n' @( a( T, p0 F
C.网络层
9 i4 ]3 ?/ y* t& gD.传输层
8 H% E" ~. r% e3 y5 ?/ ^3.用于多播地址的IP地址是( )。
% H: q/ v; Q1 P* t" W5 U; IA.A类地址3 o* ]. k( j/ p9 Y9 p  d6 M" {
B.B类地址- S5 }6 f4 Q" s) N0 _5 b1 J
C.C类地址% X$ \5 \$ L1 z1 K* N
D.D类地址" h" I9 B3 w$ E& H' v* Q) f) J( m
4.路由表包含的内容不包括( )。! |. J: c' X% C/ z
A.目的网络号
$ F( z, F( q- z1 _8 lB.路由器名称
- y8 E+ R+ l7 q. d; bC.网络状态
  n5 h2 i$ X) W. ]4 L. F# lD.下一跳地址) f% K/ X% \9 H8 Y
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。  ?* X: k" K( m; S! G" ^
A.目的IP地址8 C. ]; H, n3 t6 G' }3 G5 m" U. q+ [
B.源IP地址
( j3 B% l9 \7 p+ ~5 S  _% ^4 VC.目的MAC地址
) r2 Z( V  a4 j% i6 `6 LD.源MAC地址
. J$ u- p! D% z6 U0 U# U4 j6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
) N, Y. D+ g6 _4 X6 s$ w2 sA.ARP协议
6 B; Z7 ^9 ]" V7 `% u! QB.TCP协议
9 _* Q8 y, X. `3 Q/ s$ NC.OSPF协议
  e( c# f' W  O- u8 _6 _; UD.RIP协议
  Y0 j1 Q0 w, w1 T* ?7.下列路由协议属于距离矢量协议的是( )。- q. `0 d  D0 ^7 R% z' j/ h. k
A.静态路由协议; }' k! u& w; N, Y3 Z$ ?* w6 _& k6 ?, u
B.RIP+ O- p/ g) f/ L& \  r4 s, x, Q
C.OSPF  d2 `* c" R: {  G1 F/ i
D.BGP
  M6 \, I& t$ u3 K, B/ S8.关于IP协议的描述中,错误的是( )。. g: T# n# k6 X+ J- J9 @# y
A.是网际层的核心协议& V% z( k- `  p$ z
B.提供“尽力交付”的网络服务
* p, C$ S2 X# q  X, p6 WC.能保证传输的可靠性
+ W1 M9 w8 h  h5 l: q; J7 M" qD.支持异构网络互连9 z  \; U$ O: [: V1 ^  m
9.IP数据报首部的最大长度为( )字节。, z4 l* w$ o) ?9 c% Z# E. g
A.8字节/ S6 h3 y% n' F" V) b$ g
B.20字节
# x6 ^" B' E  s+ _. _" EC.40字节
: n1 g* G5 Z  [0 `' U) o7 JD.60 字节  g; P5 x" o+ D% q' p
10.不属于动态路由协议的是( )。
$ D" D% b9 ^! n5 C  L  FA.RIP1 R8 D8 E- @5 o
B.OSPF% I( a! d6 U% x" x8 @4 b
C.RARP# d5 b% J' z) G
D.BGP) B, Q" p+ P8 n( ?2 W+ Q* l
11.IPv6的特性不包括( )。
# [% ]+ [4 \# y9 ^% i' k4 iA.地址空间较大0 @8 X1 G* q( J8 p: J) @
B.报头简单和易封装
2 g* H; v- O  t' x% tC.路由表较大( J' H( ]1 T/ b1 P0 d/ Y, K( J. c
D.可提供更好的QoS保证
  P4 e1 d6 R" @, f; y& t4 N12.关于BGP的说法中,错误的是( )。
' e3 @# w' @7 p6 t) O5 k9 ~A.BGP协议是一种动态路由协议( `- k; F  b* j
B.BGP用于不同自治系统间的可达性信息交换  w) g. S/ F( f8 e  N
C.BGP使用UDP协议传输报文
$ L5 p0 i+ a% Z% b1 W/ AD.BGP路由器具有IBGP和EBGP两种工作模式6 d) a$ o8 q4 |+ l" y
13.关于NAT技术的说法中,正确的是( )。
% A- I3 }* T6 _9 d: h4 JA.用于将公有IP地址转换为私有IP地址/ ?  C  d4 J5 m) I! X
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
8 Z; s! a1 s5 |& J6 ]C.NAT可分为静态NAT和动态NAT两类
6 s" {/ W* d5 ]4 p' W# {. E1 hD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上( N, O" Y7 Z! J$ `
14.关于UDP的说法中,正确的是( )。
) H' B" [0 i+ q4 cA.UDP是一种无链接的数据报协议; I, h, z! V: j' W: ^
B.UDP提供可靠的数据报传输服务
; b9 z' B8 }& m! L: CC.如果应用对可靠性要求较高,可以使用UDP协议1 _7 |' p7 n! o3 L, ^6 F2 h
D.UDP用户数据报的首部中包含源IP地址和目的IP地址8 w7 V. u* n$ o* Y
15.关于TCP的说法中,错误的是( )。
& W# ~7 k: [' L4 i% p& r; i0 S8 IA.TCP是一种面向连接的传输控制协议9 K$ P& o( V# y% g& P0 T
B.TCP是一种面向字节流的传输控制协议
- I' p* j' H  F8 I1 r" C* @C.TCP具有流量控制功能
( [; t; L; w0 ^. Y' \* H1 Z& ND.数据传输结束后不需要释放 TCP连接. j- s! Q7 L+ h- u
二、多选题(每题4分,共40分)' H' O. ?7 ]$ D; J8 v
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
# @/ U9 G' P0 `A.ICMP
% O4 S) J( M# v( v' |B.GMP
% G7 e1 a0 z* p5 w( @. R) ?C.ARP
1 E2 Z0 L5 y$ tD.SMTP* p# s6 a1 E. h$ n
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
( A' a# n& K" i5 y( CA.目的站不可达
  b. G, P' L7 ]  H' C( zB.源站抑制' H: }4 T, @$ z3 G
C.时间超时! t8 h" X+ \- L) [: O! h2 g
D.路由
" y/ j1 ^* v6 h( y! T0 t18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
' }8 H5 z% ^7 t% ZA.链路状态描述包
/ K& ?* r+ u& y  lB.链路状态请求包' s3 h  J" @3 k  U% [9 N
C.链路状态确认包
  b# O* T5 P7 W) n* \D.链路状态链接包
0 t% w9 O& j6 F, R! ?# B! b19.IP地址可划分为( )和( )两个部分。6 {9 H5 a4 j: x# L# N  z
A.头部, }' a$ v1 G0 j( y1 S* k  w
B.主体
  N1 c6 E1 C: j9 o' R% A6 qC.主机号
. D9 I* x7 X3 t! z2 E2 ~& k1 QD.网络号
/ l1 {9 V! J5 i) p20.路由器执行两个基本功能( )和( )。8 z- U, Y1 o0 r" P2 U
A.路径选择
5 S/ Q' g; s; m- ?B.数据转发
1 J) w1 w. P( h4 I8 J4 B; R% vC.传输数据
7 X# M' ?+ K+ r/ U4 cD.路由转化, x, H3 ~# c/ H2 _
21.动态路由协议包括( ),( )和( )。
7 I% j, q1 `/ V: p/ M5 NA.RIP6 l" L/ G5 }/ ^4 I) p( K1 a
B.OSPF
4 D! c) A! t) x& U, gC.BGP  Q& E1 f4 @: X( @- N& C
D.ICMP
/ E4 q6 r4 \  t6 h$ `, U) Q22.IP地址可划分为( )和( )两个部分。1 S( l. X9 n$ V# R! B1 p; v- P
A.主机号
) C( l# P$ r: u) J4 }  uB.网络号0 u2 g' c4 \& p
C.32位. q% y: ~( U5 Y/ Y1 Y- X% ^1 u
D.128位
0 \9 B% W9 n/ i: a23.UDP协议的特点包括( )、( )。/ z) D+ u& B2 ?6 d5 H' e: ~% b
A.尽最大努力交付; R; h# `, Z) z9 \  @
B.不可靠的协议9 Z  r$ _3 }7 c9 Z$ `' y% `
C.无连接的数据报协议
( t6 C- u: r1 V5 ED.面向连接的协议5 H) x+ V) r7 g% _& L+ t
24.NAT技术的特点包括( )、( )。) X3 {' L$ W$ h0 E7 H( _
A.增强了灵活性0 k) n, r0 s* ?* I' t% U
B.节省IP空间: P9 w# H" a% d- }9 O
C.向外部网络通告地址- J, S1 O% ^# q& |7 T+ j3 F
D.向外部网络通告内部拓扑
2 b. D6 x  n: [1 I3 C* `25.下列IP地址无效的是( )、( )。5 P( f8 L. _- [7 Y5 f6 K
A.125.1.56.3
( O7 b7 c: {' B  y, F6 n. A) {B.192.16.1.290% R( a5 J6 H4 g, k9 C
C.192.17.1.255
! s- X$ o, O  O; Q& ]) d$ }D.165.13.10 p( p9 X7 g+ T5 d: |
形考作业3   (15分)
" H, ?3 Z) _7 i* s' p/ M9 }, W& _试卷总分:100  得分:100# i/ T; ~6 l4 V3 l9 }) _6 t
一、单向选择题(每题3分,共60分)* m, t  V+ j* ?9 I' b
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
, `9 B4 f! W4 v1 ]A.80. C( c/ j/ e1 i- [
B.21& o: Q+ E" t' [* ?
C.8080
3 J! {! d4 \2 R+ o2 l" d$ qD.2121
  B* M4 }2 _% {2.关于FTP的说法错误的是( )。
, x) E9 @' H+ Q( C, xA.FTP支持主动和被动两种访问方式。
& ?. n) P  h! }/ d8 KB.主动模式中,客户端需要接受数据时,发送PORT命令。6 ^: E! A! j( P, c+ Z
C.被动模式中,客户端建立连接后,发送PORT命令。
5 S+ i  x( ?- ED.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。& n+ d0 j! ]$ C/ z4 L4 U, C* r$ r
3.SMTP协议用于( )电子邮件。
1 B8 i; s- u' {+ m3 I' Y" }7 lA.接收$ V( [9 `/ [1 `7 t. L7 L7 v) c8 t
B.发送% p; F: \7 ]" A1 R/ I$ ]
C.丢弃
8 M7 c% i: h! e& J4 D- A% w& SD.阻挡! [% `& r3 O+ O% q* l
4.POP协议用于( )电子邮件。% A) }1 x$ S  t! Q& ^$ ?
A.接收
" n3 u! }0 p4 a6 b" u2 DB.发送
! `$ Y/ j8 Y( ~# L8 {( d. S- FC.丢弃
8 w) t* v) P7 B/ UD.阻挡
4 ^! D! d3 B+ _& [3 e3 Z5.用户A试图申请电子邮箱,下列地址中非法的是( )。# r8 }) T* L' a
A.A@163.com
. r' \4 ^1 n( L+ W/ KB.A@8.8.8.8
# x& U) V7 _# h, a5 ?$ EC.A@mail.bistu.edu.cn1 n3 p. p0 \. X- `/ h: l
D.A@yeah.net
/ y- ~& W) W' Q, ?3 z6.邮件用户代理提供的信件处理服务不包括( )。$ w$ U- e7 t/ Z
A.存盘! N8 w% t1 J) O# c2 [
B.打印
  }- l+ s' x6 G% A1 kC.出局, p+ |- U3 Q& f2 u( G7 x5 b1 Q
D.回复! o( f. m/ G1 ]0 G+ o, U2 j
7.下列域中不属于机构域的是( )。
& r, L6 {& A7 {5 z" N1 `A.org
/ f$ o; V0 H  V. A, A* w2 U3 n$ ^B.mil0 f' w9 a) `7 Y( X
C.info
, T0 D4 L  J  m+ mD.web
: E: U2 G% x8 c& L- i! O  a8.“mail.bistu.edu.cn”中的主机名是( )。
% c& c6 u/ N1 X; ]# BA.mail
- r/ `, `, y. nB.bistu3 D! j6 n" D" s/ T1 c8 g8 }
C.edu
% k7 A9 w5 \6 b  B+ n4 J! CD.cn
, L8 v0 P& H1 q4 y1 r9.下列不属于DHCP服务的优点( )。! Z  o: s  m; A; Q' [
A.安全可靠5 r# [. b7 R( A, ~/ S8 w
B.用户可自行设置IP地址
7 g6 s# d. U* l5 n$ L7 `) V  `C.可用少量IP地址满足较多计算机的需求& {8 S( y& |/ l7 j- M4 D
D.节约IP地址资源- x* U- M+ X) ?  Y! _: y
10.下列不属于URL的是( )。% B+ M: K8 }4 }! q3 d$ }
A.http://www.163.com4 x* A( E. P2 w, P' B
B.http://www.163.com
8 V, F% G9 _" D' o$ l3 T: r3 D* hC.ftp://www.163.com# {2 T! C( }2 v8 t
D.ftp://www.163.com:1000
: p! D: ?5 t4 U  ^8 {5 I4 T! K11.下列( )不属于电子邮件系统的组成部分。
, P7 q. S8 D2 ~A.邮件传输代理MTA$ W! L0 B; c  b" Q: w# r( v1 H5 v
B.邮件分发代理MDA6 v6 Q" X. ?- L
C.SMTP协议
' p0 N1 H4 r1 F, B* aD.邮件用户代理MUA
2 q* {' r! R! a9 X) X12.下列不属于网络安全的特性的是( )。
, U' _3 w7 L" Q/ ^% O! T; G0 SA.可用性% ^! N8 l" _0 ]2 h
B.完整性: R& M; F+ A: e' T9 r
C.保密性
5 O8 n- D( k* K: hD.隐私性( z% p2 H1 F' r8 C  ?) K
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
" |( w5 E1 g$ |A.截获, O' p/ R8 p9 M* ~0 |# ?% f) @
B.阻断. T, {' Q, r; E' M2 n' h/ x9 k
C.抵赖
1 c. }3 V7 A/ D, ~5 ZD.伪造4 K9 Y& c4 e2 g% q+ \
14.ISO安全体系结构不包括( )。+ r. }. Y/ T4 l# v. d
A.安全服务
5 w% u' k# }. B$ i$ nB.安全传输
/ a4 v  p3 I. J5 }! X7 rC.安全机制. q: c1 i" r3 O5 ]  T
D.安全管理
% J0 u) m5 m9 w) ^4 B) C/ o- G15.下列加密算法中,属于非对称加密算法的是( )。/ c: L) [- H' z5 [9 L8 F" r) y. i
A.DES4 P" A4 ]" l5 o/ R( ?! |* |3 w8 |
B.RSA( h; ?/ D% u$ q4 f
C.IDEA) L' r- o) @! [  h
D.AES
# U) R. q. ]% {  f/ O+ ~, t8 b+ W" [16.下列属于消息认证方式的是( )。: u1 G9 l: f2 X1 [
A.动态口令: L3 a. ~7 o: k& b# x
B.USB Key认证
/ m1 X) {$ y; _5 X  N& R" vC.用户名/口令认证
3 h  ?! L$ R! V2 XD.数字签名
. \  r3 o6 Q7 u, r17.下列身份认证技术中,最简单易行的是( )。
0 W, V0 c% k8 j% I9 PA.用户名/口令
) _/ X2 Z( }, Q9 F' t8 f5 wB.动态口令5 J- B6 A. n& |
C.USB Key认证# c5 t& p" T  u! C9 d( I7 ?
D.生物特征认证, x3 l% p. H* F9 l
18.消息认证技术不包括( )。
' ?% f+ O: Q3 [A.数字指纹5 ]: e' _( }* t: d  W4 I
B.数字加密" P: }7 G6 i3 L5 z( [7 H
C.数字信封
; t0 j' [0 P8 s' t4 e, G  UD.数字时间戳/ j& D! k) g2 M; \5 @, B4 U
19.主动攻击不包括( )。
* M( }4 L: l3 X2 r/ s* wA.伪装攻击
+ n8 O; _1 J8 A7 G& u5 SB.窃听攻击( ?$ K& \0 k/ \$ A: F% G) I
C.重放攻击( c. [5 m, r6 V4 O6 F' }9 \
D.拒绝服务攻击
' S. m, @2 F  i# ]20.下列不属于IPSec的体系结构组成部分的是( )。/ q' }( a. m. K5 J. k7 Z2 h! ^8 [
A.认证头" o/ [1 e8 T  d* Y8 O
B.解释域8 Y* b% B. {) }) N8 b1 h8 Z" t+ f
C.密钥交换协议8 ?" {7 c" d- U6 S
D.数字证书认证中心CA/ K0 G- Q- H  o/ i, i) }3 ~
二.多选题(每题4分,共40分)
) n7 g6 f# B9 x& i! I( ?2 m+ H21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
8 P( y2 `- u3 M4 n/ ~& H/ x7 PA.数据存储, {8 y" M( |- G( G- `$ m8 S
B.资源共享
0 U% x( a$ p& K8 F" N; ]C.网络服务
! c/ l. F3 ~+ vD.路由选择
& g6 C' d& ]) r22.DNS服务器支持两种查询类型( )查询和( )查询。
1 m  m" G$ R" R! ^+ A* xA.递归
$ A: v- I4 y- _$ {/ M0 zB.回归% v! [# V' e( W+ j) Q: ?0 w: O" b
C.迭代
2 [: J6 m, O* X( d3 r0 YD.循环4 r( \* K+ `; h
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
3 }$ c! M, e/ g* p8 V1 g; R7 G7 @A.系统FTP服务器5 q0 s' V: z, D( T6 U, T
B.匿名FTP服务器* o  l/ U8 q1 G  V
C.邮件FTP服务器
6 q7 W+ u% I  h8 J( U% A7 D) tD.安全FTP服务器4 _! C8 ]  e+ D* K9 S
24.FTP支持两种访问方式,分别是( )和( )访问方式。. `6 x3 Y& m' N* W; n. q6 D7 }
A.同步
% l7 L6 {/ ]% U' b5 E5 t9 `B.异步
* b, G& u% b( G5 \( zC.主动
) t3 o0 x$ ]# _4 M" ~6 jD.被动- ^: F! q: }2 \8 a* Z' }9 {
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
$ `' `# X' n1 l' V" rA.用户名4 v7 g5 D3 \7 c3 A) P) V. e2 U4 t0 v( v
B.用户标识
* O8 a# ]. r3 a$ ~% JC.计算机标识7 `- ~3 ]0 M5 `
D.密码; \- m- D+ |7 u+ T& x5 r
26.域名解析包括泛域名解析、( )和( )。
( d( l( n6 g8 N# r% ~A.静态域名解析
9 B% ]. F8 e$ U5 pB.动态域名解析4 }  y. Z  d% D6 K6 c9 a3 G
C.智能域名解析$ @8 S' _' A' R+ L% N3 a+ h* Y
D.手动域名解析
, i/ V; ^/ h& V& z( U, Z27.P2DR模型包含( )、( )、( )和响应四个主要部分。
3 M- L+ C& L& y# A1 hA.安全策略
" q( x( l0 R* z6 HB.防护8 X. m' [. @6 G
C.检测
6 A! ?. D. q6 @D.联通% Z, n* c8 K: ]9 a5 k
28.常用的对称密钥密码算法包括( )、( )和( )
6 e. R# y) B; g% A' F- w( ]A.DES0 O; L% X8 {8 M
B.RSA# }/ K  M  ?" U9 V; t
C.IDEA; O* R+ B3 E& k% I/ q! P
D.Blowfish
0 ?* `6 c7 e$ C3 u. Y  p. g29.常用的非对称密钥密码算法包括( )、( )和( )8 m# l+ V5 J7 z8 ]5 l) W
A.RSA
" u( a7 f: ]% B) {9 j$ O6 rB.Rabin
4 `" z& M( I) b6 T- \! q( Q8 E8 }C.IDEA
9 P: _8 U0 Y* O! TD.DSA
9 k3 N. ~, T- K' H) l4 r30.消息认证技术主要包括( )、( )、( )和数字时间戳等。2 k0 e5 ^& V1 e) n) f5 g6 {6 j. j
A.数字指纹
+ e: f& T" W. d' A9 L7 JB.数字签名
* [2 `- X$ h* B1 Z( W: `2 dC.数字信封
! c- \9 r4 S' w# e6 K) ~( xD.数字认证
( U4 W9 W) B  k4 H& D; T) t形考作业4(15分)
  y2 Y' g& ]& a试卷总分:100  得分:100
8 v: j4 h; o* j0 ^: ^6 q/ N, e一、单选题(每题4分,共40分)
  s* U) d" I' V1 h1.下列( )不属于网络服务。
# M9 d3 e: Y, S; Y. @) HA.DHCP服务- [3 B# \+ X, m# b/ W5 @# Y
B.社区服务?
* d9 A) \$ h5 V# J1 P4 ^C.Web服务. r, i, A. F/ l) Y
D.FTP服务$ J- ?1 v" Z' q2 g8 b5 C: O
2.( )不属于移动互联网的移动性体现。
' k& }0 H# T3 S3 G" A5 a& r( T/ ]A.移动场景4 b+ X* N; P$ h' w
B.移动通信" h- b4 O0 a9 z3 k
C.移动终端
+ P8 E$ W$ K9 K, a# tD.移动网络3 N* F& D- K2 D# b/ m
3.下列选项不属于移动IPv6概念的是( )。2 o+ t% a' Z+ D  F  ~; y$ V
A.本地链路
; @  c# [, n! o& }, OB.外地链路6 H. t' M) w2 t
C.本地代理) Z; C$ L- n" L
D.外地代理
, V) x0 D0 g: r  @6 J2 w4.下列选项不属于移动互联网的特征的是( )。
' i: a7 M' @( kA.媒体化; B8 c, `, m* k5 Y. S4 k
B.社交化
( j& w1 t5 [" x0 \- pC.融合化
, ?9 h8 Q  g: }& o6 CD.透明化$ A3 H6 {  Q0 W+ v5 ^
5.( )不属于数据中心网络业务流量的独有特征。
5 ^6 w5 j, }# Z& oA.长短流混合5 s1 p: l# B. K+ n* P. D
B.通信模式特殊
8 k  X' A: R# t1 I% M- |! pC.大量短突发
4 e5 ?6 Z5 B+ X+ U- c) d6 j5 FD.长流流量比重较低1 ~" Y: M! c. J2 }( _; d
6.下列选项不属于物联网体系架构中的层次的是( )。
. R5 m4 S& B( T1 r3 ^A.应用层( v3 k" C1 I/ D
B.物理层
7 ?8 ]+ [+ D9 Y; j$ f$ ~, |: LC.感知层
  O4 R1 Z) i5 t! aD.网络层
3 W1 E% }$ P6 ]3 A7.移动云的架构不包括( )
8 `2 p" O$ v( s9 aA.移动终端
0 N, q, T/ w5 CB.服务器端
- t  F2 _4 O6 `C.移动云端
+ Q# T$ ~* w) Q) F# H; T$ MD.后台系统
- e1 U- o+ R  O3 y& l9 J* f8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。7 A7 G/ z7 S0 J
A.应用层: b* v+ D9 o9 k3 I! B& f
B.数据层
! W" s; Q! ^* h% E4 `% U! P5 rC.网络层$ y& v8 k1 b* J
D.传输层$ l- }9 p1 ^8 |* \; p  Z
9.SDN架构不包括( )。
- M% a: C  X3 h! NA.基础设施层1 g$ Q0 ?/ T6 m$ J
B.链路层
8 f! m, U* J0 l, \& J- }& TC.控制层
; T& w& J0 y' Y% c; G6 y5 C0 PD.应用层
. |! X$ o" d! s/ E% a10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
8 [& ^3 i9 B' M/ P  j5 v( A* tA.应用强制访问控制技术的系统8 M/ Z* K9 p8 j3 W6 m9 _' B0 s
B.应用自主访问控制技术的系统8 H! g. l9 }. F" m* @
C.应用基于角色的访问控制技术的系统+ h8 h6 H' X( ~  V5 G6 b- ]2 s! q
D.应用基于任务的访问控制技术的系统
3 C& _/ F! z! s7 Q5 r7 w! r1 u二、多选题(每题5分,共60分)& {$ {! a! S- `5 }( G1 Q
11.认证技术一般可分为( )和( )两种技术。
( B+ }5 i% P& a! q+ y8 FA.身份认证' x6 @% y% g' m  c
B.名字认证5 m1 G& D- {3 i8 d
C.消息认证  H- P; p1 F, W, x- ^
D.地址认证$ H0 R8 A0 e' d  r$ m
12.IPSec的运行模式可分为( )和( )两种。
+ `, P3 ^, n* S  O- r. |+ k2 pA.同步模式
: X; c' w' n6 d( R" o9 RB.传输模式) j9 b7 }1 H5 M( r# y. j/ ]
C.隧道模式
- n: G2 T; p" m( D9 [5 A. a5 h7 WD.异步模式- [, \$ C4 ^2 _8 [7 {+ I4 Q
13.移动互联网包括三个基本要素( )、( )和( )。3 `! H% m+ |& v  _
A.公众互联网
! O% x7 m; K: E1 x& p1 TB.移动无线通信网络
9 ^$ H1 p" n. u4 g( D( D4 QC.移动终端
5 V/ }" o( |" g" K2 oD.手机
) h2 v1 w1 i3 [7 G; Z6 H14.云计算三大服务模式包括( )、( )和( )。8 `6 W  H% z9 C  V" T9 K
A.基础设施即服务6 n6 S1 X# x4 e9 {" |
B.平台即服务; t  f) P' I" @! ?- c7 M( R) [
C.软件即服务
" |" D% k. m+ V0 E' n3 A/ m8 XD.网络即服务6 L+ S! m3 }0 q! `. A5 U9 s
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
' P) k$ i6 _, q$ O, p) qA.数据链路层% p, P2 y& ?8 g# R1 ~( d& n3 {
B.感知层# e% }. j7 i. |; Z& Y
C.网络层; e! z" v/ q5 n* v& [9 H/ J2 G
D.应用层
9 Y% g/ x' P  z. n4 E* ?" u1 Y% e16.区块链的技术来源不包括()+ a; m$ [' R2 _1 ?. t
A.P2P技术
# G& N+ n3 a/ r, N/ e% V1 ?B.?非对称加密算法
/ V9 m' |2 ^# EC.数据库技术
/ h- }* g1 K2 C, TD.网络虚拟化6 Z' _, {- I" I
17.网络虚拟化的本质是( )和( )。
0 u, X* o) T% jA.资源共享9 `1 ^7 `1 K# G
B.数据通信
. X% k' X1 k# v3 _8 u- eC.用户隔离- P; D, o: T$ Z* J5 n  c
D.地址私用
+ N: _3 Y! \. {# [. Q9 y4 L& `6 S* `18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。- P6 c! l  y, r" y
A.互联网- a) C3 {# q! X: b* y- ~: ^
B.云计算5 j1 }1 Z9 Y+ [5 h5 ~
C.下一代公网# c4 U2 Z. A8 w* ^) \( Y
D.大数据3 K0 H+ Q$ q, O1 @7 B* ~
19.常见的网页可分为( )和( )。
* K2 \8 \% w$ L% X2 c$ a% g5 OA.前端
4 a; j4 O# n& z  cB.后台
/ ^& ~, z# _: Z, qC.静态网页
* \) P6 j! r. M. K7 P$ K; }  pD.动态网页+ F/ u# b8 N: _: Z0 ~" r
20.区块链在技术上的特征包括()、()和()。
/ r0 F7 f1 F. b! U/ ~# QA.采用对称加密技术做数据签名
" n# [8 w* H& s" O* ^* MB.利用对等网络技术进行组网% Z- K/ S. p% @$ O+ X, @
C.基于共识算法生成和更新数据0 i& B( L, k; i! u6 l1 p/ O
D.链式数据结构存储数据
% K& d, {1 C$ r2 M% E21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
( e: g8 F  o: M5 bA.长短流混合  t3 k* a8 s1 R) \: y/ \
B.特殊的通信模式?9 n* ~. d0 ?6 Z8 v
C.大量短突发
% {+ M2 [% P. r9 g& c4 y. w* b% GD.静态的网络资源
  N* F5 g0 n" t9 |22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。! l; p! [+ B* E
A.资源层?
4 D$ |6 p! G" R; i1 Q3 o2 F5 ?B.虚拟化层) e7 Q6 K4 F# D$ R$ ]
C.服务提供层?1 E& ~% ?5 P' C1 J- R3 i6 q. c
D.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2026-5-14 14:02 , Processed in 0.632134 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表