形考作业1 (15分)" q8 M( A! s8 s; Q6 P4 y& J
试卷总分:100 得分:0
. k% A. B8 B5 V% y答案 +V aopengyan2 z& Z7 C, [/ \
答案 +V aopengyan- H d( w3 `4 P+ \6 t$ Z% ?2 E# X7 N
一、单选题(每题2分,共50分)4 |$ A* G& ?% l) ?- i4 ^
1.在P2P网络中,节点的功能不包括( )。/ V7 r6 I# }: Y& ?7 m0 X. p
A.下载
2 N! _9 p2 E; f3 ?9 SB.生成
/ r$ {8 h9 @; C/ Z3 c) x* oC.加密
; v1 M( F0 I2 j$ yD.信息追踪
% ?: `3 [; O1 D$ v( u0 N2.关于WWW服务,下列说法中错误的是( )。4 r7 }5 b; f$ I5 P
A.可显示多媒体信息
, A* X& S) R P2 Y; C$ HB.使用超链接技术
?1 S; E# q; K, x: _C.工作在客户端/服务器模式
, _' O# d7 [' B5 C0 R; ^' _: N3 DD.用于提供高速文件传输服务- l/ T6 o' W. S. i9 i
3.( )不属于计算机网络四要素。
4 x. n$ y$ d2 V$ F k8 ~: AA.计算机系统
/ k( O* L; `; p- o, vB.用户
% s2 m( n( \# @* V% \: G8 W2 M( X3 lC.传输介质: ?0 [2 A% _5 |& T. n( m
D.网络协议; O- u/ z7 A: ?6 {% B
4.计算机网络的基本功能包括( )。& v1 E; h4 L( O8 n
A.数据处理、信号分析?
1 O& d+ B) |. H1 J0 j2 bB.数据存储、资源管理?- j% f6 Z. Y8 h3 O6 a T
C.数据传输、资源共享
* q" u9 L8 _% g; e" H; _D.任务调度、设备管理
/ k. A) w% z5 }9 K5 c5.计算机网络中广域网和局域网的分类是以( )来划分的。
; q, ]1 V; R8 U6 C- H! R+ V8 C+ yA.信息交换方式
; I: U4 x0 K' ?+ P x. C" lB.传输控制方法
( y5 j8 C u" R, NC.网络使用习惯
) p5 y! b/ n* w% {% t( L5 tD.网络覆盖范围
& i' p6 f0 R, `1 j8 F# M5 }' p6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。$ n% w/ k R$ [# _$ y L
A.总线型- s0 j1 z. J! [) U
B.星型
! M0 t6 V$ X/ w, m. S/ `" n8 e4 H- r* [C.树型
. r7 |* F9 F2 g7 MD.环型3 r# P, E4 P R0 W1 Q
7.( )属于分组交换的特点。
" ^$ g1 E& I& D; U4 s0 P* c' a4 g3 WA.建立连接的时间长3 C% }) f7 k" [2 D
B.报文大小不一: p: M3 v9 \* A* I7 b1 e( U/ G0 e* P4 }
C.数据传输前不需要建立一条端到端的通路0 C* Z! A" Y7 U. v& b/ Z
D.出错后整个报文全部重发
% W, g) o7 J- C8 o( p& z% I8.计算机网络协议的三要素为( )。
, U9 X) v$ m& V0 QA.语法、语义和同步
9 y( R+ i D% k' h- i1 nB.语法、语义和规程<b>C.语法、功能和同步5 q2 j( p3 m' E* A* x% ?& k5 ?
D.语法、同步和规程 c$ @0 A W8 r8 Y- f4 |: v
9.开放系统互联参考模型OSI/RM的最底层是( )。
4 A# \+ B. [; L, V* h4 VA.物理层
$ u" W, y& t- Y' CB.网络层! x% C# ~+ h: l( c& }, v
C.传输层
7 g% N/ w6 k& J! bD.应用层1 @4 q' I$ F _6 K+ F
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。* b& X0 Q, S/ q" V
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息6 X* r* C5 ?+ x) V: [
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息! }$ I: t) U' _, X' Z
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
. p7 U7 t' D( `8 ^D.接收方从上层向下层传输数据,每经过一层附加协议控制信息; q* ?; e+ N. X$ b" B+ U6 {3 G
11.下列属于TCP/IP模型中网际层协议的是( )。
) a: n# `) H$ R( m4 ?1 }A.FTP+ n; P" X: e: e5 x! R, `' R
B.HTTP8 c5 p, V5 |1 L. E5 r5 G
C.DNS# w8 f# \' V& n, p7 W2 W
D.ICMP
1 o) r% K1 L" X" C0 E12.下列属于TCP/IP模型中应用层协议的是( )。' q0 \$ B$ H5 c
A.ARP
1 _; ?1 g5 P; S) q, @& s$ }- H9 SB.RARP
u X9 Q$ a8 @6 g+ _' A' AC.SMTP
% j1 ^6 E2 S. ?) n0 t! JD.ICMP
" F( `% C0 W) k$ J" z. C13.IEEE802委员会定义的快速以太网的协议标准是( )。
1 m9 L+ K f- B. [/ ZA.IEEE802.2z
5 q$ O7 S* f3 [% o; C# yB.IEEE802.3
) v, L# Z0 r" j, @+ V2 v0 o) w% rC.IEEE802.3a
V5 C0 `3 C' A3 v8 z- `( oD.IEEE802.3u
+ {% i' y) z+ q& s/ V, s1 M2 ]14.下列以太网( )使用双绞线作为传输介质。
: h9 a Q: x; u% w$ T; C: V, iA.10Base2, y6 h6 a0 X7 R
B.10Base5
/ f/ n2 ?" I( ~C.10BaseT
: D4 `( g9 L) d; F- {$ g$ J& LD.1000BASE-LX
% h8 c9 b& H( w/ p7 N; E# j7 S h15.局域网的典型特性是( )。 X) }6 K4 i6 m, G0 K ]/ [! h$ ^9 E
A.高数据速率,大范围,高误码率
9 B% u' z1 ^, f5 bB.低数据速率,小范围,低误码率
& m7 }, l( K$ m, jC.高数据速率,小范围,低误码率
( I" V1 x; A8 }; jD.低数据速率,小范围,高误码率. ^/ \3 O9 X& D. v' k& X4 U
16.对局域网的特点描述错误的是( )。7 A: E, g% U5 T) M
A.传输速率高,通常为10~100Mbps
9 m, [0 A* {% d) Y; jB.支持多种传输介质8 H. j; d& v1 i, C
C.传输质量好,误码率低/ n: d1 w; A5 `0 I8 i: O4 g: t
D.无规则的拓扑结构1 y& x3 |4 d, `9 c8 a
17.交换机工作在OSI七层模型中的( )层。
. K, |6 }: d" Z3 Z" f) V& rA.物理层
/ s2 X. g$ Y* b8 EB.数据链路层
$ b0 c8 n7 Q3 z2 k6 j* HC.网络层
4 Z2 [5 G# J/ [# h& WD.应用层
5 n" ?4 l8 L7 f" g) W' m, j# l18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。/ \' o( V. e- y4 w2 Z
A.光纤同轴混合网(HFC)
0 C; c$ `$ P v2 |- x! t% tB.高速数字用户线(HDSL)
; A& G1 d) w9 @$ w3 v$ C: ]* qC.非对称数字用户线(ADSL)- A/ N0 T: K0 J: ~1 e! N
D.光纤分布式数据接口(FDDI)) C! g8 S5 t! ~- I, Z3 o) ^' [
19.在计算机网络中,通常所说的WLAN是指( )。1 T! J' J$ Z) f, n
A.城域网
! _8 [* ~3 r% u& u0 W& Y+ x- jB.广域网
( ?% b, r8 D8 VC.无线局域网# H4 U0 @+ o( C8 q% C% m+ f4 a+ p
D.对等网
$ n3 X+ b4 f; D' m9 S1 [5 u20.无线局域网使用( )作为传输介质。$ ^& X( L m! F. \5 w/ C
A.双绞线# E7 e/ }7 i; U; F
B.光纤
4 w2 J+ S" E; W8 N$ `C.无线电波
, i& m3 n. g) B, T! iD.同轴电缆
* T8 a* N" o5 W& C21.物联网的核心和基础是()。
$ f H+ F% f) G2 O9 [1 m1 c6 SA.无线通信网
2 e7 {% `8 b# Z8 v2 hB.传感器网络
4 m0 [' A4 e9 F8 C- `* X2 RC.互联网8 R" ^# @$ d% I; e& }5 C3 v/ S* \
D.有线通信网
# H) {0 L' J6 d: b' r% k22.区块链技术的主要特征不包括()。
7 s( R1 s) H( K1 _' s& z3 ?A.分布式( b0 \3 \: b' w$ g( u/ ~
B.可追溯: x% ?, D/ T/ A4 Z. v% g$ S' `- \
C.难篡改, M) x$ `! [8 S" | J0 r( ~
D.中心化
) Z: I) \$ |: d0 r- |$ v23.5G的三大应用场景不包括()。
4 e8 h) p- `% \! N+ E" cA.海量物联网通信9 z" K, Q0 |" @2 z" d+ R0 l
B.超高可靠低时延通信
7 ] |1 L. q' g3 U& XC.增强型移动带宽/ y+ S% K+ y4 j7 F' Q4 s. Y, V
D.热点高容量2 i% I. B1 }$ { M+ G1 e) Y* V
24.关于物联网的概念,下列说法错误的是()。! g$ ~4 u# b8 J
A.射频识别技术是物联网关键技术之一
Q7 V% K/ J. j; hB.物联网的核心和基础是互联网$ V8 ]% m% a! c; A, J' u$ j1 O- @% X
C.智能嵌入技术响应速度较慢、应用范围窄
3 {/ X& F/ t8 R, oD.物联网有望实现人、机、物的无障碍“互联互通
: A& X% Z9 a6 o1 i" S25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
* o: d. ], ^8 {* w' g; |* DA.生物识别
+ F( e9 K" u' B0 FB.图像识别1 m% u5 A; s$ }! F
C.视频识别
" k4 c( o7 f G AD.以上都是; k1 Z" A0 y$ f6 P1 r3 g2 J
二.多选题(每题5分,共50分)
1 N" o/ Q0 S7 U9 n7 }! Z26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
+ Z1 ` z3 c5 o3 R% L/ DA.计算机系统
3 A8 [3 O3 o3 R: y- I3 lB.共享的资源- W4 b6 a8 n" v( {3 f5 h# g8 M
C.传输介质8 z$ ~$ e5 l' t) h" Q
D.光纤
3 c8 Z" e- i7 z/ w9 j' i27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
: C" V9 ?# g" I. D, C1 u# }. @: ?A.电路交换3 q' l9 i7 D7 {) r s/ O
B.报文交换8 h1 n& ^3 R8 |# Z. }
C.分组交换
, G7 f0 k$ {' Z" a0 ~9 H' yD.帧交换' S2 ^! X* G- B
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
" A* b. A& v! q$ tA.应用层2 _: @+ n' |9 }8 F- c) S1 a
B.传输层
4 `0 l! J1 r4 P8 I; {C.网际层/ _0 T, D+ O9 I4 R. j* E
D.数据链路层
5 I" h0 V/ m( D& j+ X29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。6 K! o8 L7 y- R& |# ^: ?5 n
A.地址识别
6 Y8 ~# u' @2 P' XB.校验
. C! Q2 X% T( cC.发送
2 g- a# c" w( Q6 ], y& ? XD.接收% ^0 _" d& W# G0 p3 ~
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。; Y9 x$ |, Y* f7 [; E) _2 d
A.无线接入点% q9 Q+ e$ `, ]8 F* l
B.无线路由器
7 t8 Q' \6 u' U- P& }) PC.无线网卡/ `) p5 { r# n, K: i- p
D.卫星. g* H& L* ~6 l9 B: {
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。* c1 U& `# W0 `8 O- X- L
A.存储转发1 L" O) R0 g% a j
B.直接转发
! ^$ T. |+ z# _C.帧转发
: k, e4 C [8 V+ LD.包转发
, N+ ^! N- y4 k1 _/ A) G32.光纤传输系统具有( )、( )及探测器三个要素。
' T0 L1 e' R5 ^/ x3 fA.光源
3 G' R+ |+ |, N9 f' \5 i* q' XB.光纤7 D7 p/ p2 P. ~6 h. a4 b( z
C.电缆
1 B1 M# i+ i3 P' ~2 P' k0 j4 Y6 F; V9 ZD.转换器" |3 o& J; t# N$ V
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
8 R. n( ^: H9 y, q! Y, W6 v. AA.拓扑结构
2 r/ k9 l7 d3 i# A& EB.透明传输
& P" S; z( Y. L* [2 p6 }C.差错检测
- {/ ~- t. F7 U1 m, m+ BD.标准: @& Q6 b. z' S5 x( U. B
34.数据链路层的常用信道有两种,即( )和( )。
7 U# Z0 J5 L+ O1 v8 i* \6 a$ @A.连接信道4 ~1 W3 d& R' k3 Z( }
B.点对点信道
' ^* i! I& |: T% u7 s4 e/ LC.广播信道
6 M, d! t( e5 A# }( [, ]D.拨号信道
) _' e$ v2 q4 G, R35.ADSL接入网由( )、( )和( )三大部分组成。
( U8 F+ s3 o4 a2 MA.数字用户线接入复用器
8 @8 f2 Q0 F! X& K# n8 cB.光纤
# t" ^, F0 f C6 g2 G. F9 t+ K5 JC.用户线
4 k a' a, C! Y$ A3 D' b+ @1 E/ eD.用户设施. A, Y4 X6 e8 o/ W
形考作业2 (15分)5 F8 n# W& h" a( X; f
试卷总分:100 得分:100
! ], Y+ Q( S+ B$ _( ?6 Y一、单选题(每题4分,共60分)
+ k" r3 `5 [. K8 f, F+ |1.关于ICMP协议的描述中,正确的是( )。
8 R" P+ C! Y7 a# x; G. fA.ICMP协议根据MAC地址查找对应的IP地址
! n0 l$ P# o6 }) x2 n/ GB.ICMP协议根据IP地址查找对应的MAC地址! F: i) ^5 ?& s4 `/ _! F
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
3 l8 p( ~2 j. }7 X; yD.ICMP协议是用来转发数据包
; q/ D% C2 O3 }2 B0 J$ E2.IP协议是运行在开放系统互连参考模型的( )。 R9 q1 `: [ I* x5 [ C q
A.物理层# F. l# g7 K6 w R5 g+ Q% ~
B.数据链路层
& k; Z6 i) \6 P0 CC.网络层% _5 Z8 S# e$ w" ^! g3 S
D.传输层
" p9 j1 _/ N1 X/ I& G7 P0 f9 [0 b3.用于多播地址的IP地址是( )。
2 V- r* L5 p2 gA.A类地址
$ s7 P; s1 |( h1 UB.B类地址" Q, l1 x# R- l2 u" n
C.C类地址+ f6 Z- s. M4 ^$ s3 c/ ^
D.D类地址4 }" ~2 m7 Q/ x9 o2 V
4.路由表包含的内容不包括( )。0 S2 S4 p% V0 [2 v. p
A.目的网络号! r2 V Y3 D5 H) v( P4 `( ]4 t
B.路由器名称
. Z% u& k$ u+ [4 tC.网络状态# G' {; K" b6 L P2 G6 K- J9 d0 @
D.下一跳地址) {1 L8 G# _4 D3 B/ y! S
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。5 h% [, _ l6 {/ a) J
A.目的IP地址
/ ~5 w5 e7 y% y, N A! gB.源IP地址. H2 M( Z( ?! v' p& e3 a
C.目的MAC地址 a0 I0 T; c7 I/ n: s# g4 C
D.源MAC地址# `. U" y! R4 J7 O I( b7 E- t
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。/ Z/ y# l2 s1 J- b2 B' ~( |
A.ARP协议
$ D5 V. P! h$ x: j4 WB.TCP协议
8 v9 M6 d" h+ m! E4 A4 X4 A( \9 {8 ?C.OSPF协议
, j0 [7 W/ H# y6 |D.RIP协议( P8 r0 w2 A& e( j, A1 O7 h1 x
7.下列路由协议属于距离矢量协议的是( )。
" U; U" h# W& |1 I1 A& ?A.静态路由协议& R# t4 ]" S; c# e4 Y, }
B.RIP+ g* y% Y: N9 k( U1 z* y
C.OSPF
+ x y1 M+ E" J8 w1 b" M! iD.BGP
) G/ P& E* P, J1 _' {: o8.关于IP协议的描述中,错误的是( )。- r+ e; m; F9 b
A.是网际层的核心协议, R/ f+ k1 `+ Y# a5 Z" n
B.提供“尽力交付”的网络服务! ~/ q8 \8 ~' e. |0 ^5 c
C.能保证传输的可靠性
9 e3 s l; l7 C3 X/ B5 {D.支持异构网络互连
! J/ l( y0 m( o+ \* Z H, w9.IP数据报首部的最大长度为( )字节。
2 y8 Q4 t: P: V$ N/ S" iA.8字节
i3 U9 a/ P! x% X3 MB.20字节1 R0 B5 Z3 L* Z1 _
C.40字节
( O& t. s& I L; X/ T6 ~$ i! D; ^0 aD.60 字节
7 u; i; N4 Z2 A5 o1 b5 B; a' w10.不属于动态路由协议的是( )。
8 b/ }: v3 c0 ~4 T( R. J) `6 GA.RIP' l; q6 Y6 L6 ^( G1 Z+ U( B* e
B.OSPF
, q4 b) W0 w: E, ~% Y" @C.RARP
1 `, L6 F8 v/ FD.BGP+ p5 a1 Q8 S$ c
11.IPv6的特性不包括( )。
9 I F4 o8 k, E# _/ Z$ E" ]A.地址空间较大
* |6 Q: x* t' K# L8 S; p- {, {& VB.报头简单和易封装
; L5 P! ]' K3 }; D$ c0 g, k8 eC.路由表较大9 d8 T/ d2 V* W- U
D.可提供更好的QoS保证
, i6 R4 ^( r5 I12.关于BGP的说法中,错误的是( )。, t7 Z2 F( T4 ]! e* u/ P( M+ y* v
A.BGP协议是一种动态路由协议
3 \/ P* |) J' d! b% ?B.BGP用于不同自治系统间的可达性信息交换1 y# H/ C/ G+ Q \% _6 S
C.BGP使用UDP协议传输报文
3 s; Q; B P) E3 F- PD.BGP路由器具有IBGP和EBGP两种工作模式, p2 E( S: Q, j q$ W
13.关于NAT技术的说法中,正确的是( )。
4 N$ R: G- M! b8 U- iA.用于将公有IP地址转换为私有IP地址
$ ` O7 z9 L% K9 h2 g% d* qB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
' V- b; ?5 p+ z) h% ]C.NAT可分为静态NAT和动态NAT两类
D, w' ~+ V2 I+ y1 D: ~5 SD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上9 l P# Z, |1 X
14.关于UDP的说法中,正确的是( )。
9 w: \' |( v6 e( d; x. {A.UDP是一种无链接的数据报协议" `4 y3 i' G3 ?% t( E+ P/ |
B.UDP提供可靠的数据报传输服务
4 A- V, M8 Y6 u9 jC.如果应用对可靠性要求较高,可以使用UDP协议
: k5 X4 Y) L( L4 l5 ^& @D.UDP用户数据报的首部中包含源IP地址和目的IP地址
/ b6 z, L1 a9 G9 \15.关于TCP的说法中,错误的是( )。
& W8 K9 ]4 i: d) U4 a* M GA.TCP是一种面向连接的传输控制协议
4 t c8 G! v' VB.TCP是一种面向字节流的传输控制协议5 A& f; t& G5 q
C.TCP具有流量控制功能
$ C/ ?) Z" _* Z$ y- c( g0 }D.数据传输结束后不需要释放 TCP连接( \. r, k+ ?; i3 ]( C5 z
二、多选题(每题4分,共40分)
3 K, o, M9 J% k- E7 `- v, \5 c16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
1 H0 y: Z3 _- l- m( |A.ICMP6 N/ w8 U' M7 w
B.GMP
! {8 h$ ^& e1 S5 DC.ARP: |) M& N" C/ m, O+ K& Z0 j- z
D.SMTP
) ]2 O4 ^$ L0 S3 V- f+ q! l6 g17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
/ e3 K' V0 j8 t" c, XA.目的站不可达
# [8 Q0 V' x! k, V/ A- x9 gB.源站抑制, J& s8 A. X: ^. O9 A9 [: G( ]
C.时间超时
4 M z, w7 X) d' ID.路由; o, i: |' \0 S$ {
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
; ] u( s3 B. S+ e+ p' K" D! T) m& wA.链路状态描述包2 V, r5 G1 @$ S x
B.链路状态请求包7 h* `6 v: t: V/ E3 F
C.链路状态确认包
' r* i, L g9 _8 l2 x3 q3 ?4 |) kD.链路状态链接包! I9 }! ^' ?( Y& u( T+ n
19.IP地址可划分为( )和( )两个部分。
3 e: q, H& d) IA.头部& _8 ^+ k' A- y/ R# c
B.主体4 v' e* A: i8 e
C.主机号
: L, H# B/ L, p3 vD.网络号8 s+ N$ @* b- Q7 k5 U
20.路由器执行两个基本功能( )和( )。& G- V, z, p P
A.路径选择
* P: y9 n& B* y$ z7 c4 V9 |7 |B.数据转发0 O; A( s1 F, c3 P8 j
C.传输数据6 `7 X q, L- _7 I3 C, J3 {
D.路由转化 Y* l. E) ^9 x# l2 p+ V1 U
21.动态路由协议包括( ),( )和( )。; Z; w9 v1 N" D7 O2 S5 Y6 Q
A.RIP8 W8 C3 Q' ~9 e, s
B.OSPF
& m% Z" Q U) _4 }C.BGP p- _' w0 f Q2 }
D.ICMP
" k- b# _; u3 ^, E1 L22.IP地址可划分为( )和( )两个部分。( o) o# s9 t9 j M2 {% V
A.主机号
* W* _; Z; _, m0 @2 p8 tB.网络号
. I1 H8 g% s& M$ \, X1 a" JC.32位
( J4 o; I7 C% t8 A/ w) n WD.128位" M$ Q0 e$ W& X: m
23.UDP协议的特点包括( )、( )。
" B2 R' ?+ z+ i, Z1 S, E" @A.尽最大努力交付
8 i& K; s2 P) }7 z" M: ]5 }B.不可靠的协议
1 {/ j# j" o) ]' N. ~9 g8 {. J+ ZC.无连接的数据报协议
* b y; B0 W3 z+ _6 ?& VD.面向连接的协议# K# ~: D1 |! d4 J4 {/ m
24.NAT技术的特点包括( )、( )。- p4 p3 N- C( _, X$ }0 P, s
A.增强了灵活性
4 B9 T$ d! d; K. [/ r# [B.节省IP空间
6 l8 m; W8 g) D) ~7 L- BC.向外部网络通告地址9 a# y9 b& V" K2 H; g+ h+ M! D
D.向外部网络通告内部拓扑
) P+ N4 q1 z8 s6 P+ T1 E8 }4 ]25.下列IP地址无效的是( )、( )。
$ b _# {& Q5 ?7 zA.125.1.56.3
9 X% @4 z1 }! p2 G! XB.192.16.1.290 P- e5 n; s' j& j+ {# o: x- H
C.192.17.1.255% k+ u( s2 ~# u# j
D.165.13.1
, I4 O* z: U: x6 ]2 F I3 ]形考作业3 (15分)
0 B. k1 z. R2 }( B+ R. K E" x3 s试卷总分:100 得分:100
6 m9 \# { K) S一、单向选择题(每题3分,共60分)
1 `9 p( t9 n( n- i$ s0 p6 _9 T1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。' i0 d! r$ B3 a" G) J4 h# k& C ^
A.80
% q1 `. Y$ \, @6 l! H) @9 S( mB.21
2 }7 Z2 ? `6 ]0 aC.8080
& ?1 W$ {* v0 ]/ y# W' yD.2121
" w J3 ^+ d6 R2.关于FTP的说法错误的是( )。5 R+ k( |3 x) R2 Q: H& n. w
A.FTP支持主动和被动两种访问方式。5 L3 z9 k, t, T( [* x6 P' v
B.主动模式中,客户端需要接受数据时,发送PORT命令。
) T' }1 _: }" J, \+ cC.被动模式中,客户端建立连接后,发送PORT命令。4 C; U9 q9 e; D- ^
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。& N# x, [9 i6 t/ B7 y7 E: J
3.SMTP协议用于( )电子邮件。2 j) @9 o& B; b; ^" x
A.接收
" N6 i) O3 h2 t% `5 `& {: JB.发送( h |& ]* G9 q6 k9 p
C.丢弃
3 z1 L9 n( y/ h3 I3 v" ZD.阻挡3 g( s. V: R5 }6 E. {
4.POP协议用于( )电子邮件。8 `) a4 W2 {4 A# o A( C7 V/ O! H
A.接收8 [ R8 r: o) v+ }+ Q: I; W
B.发送. N! ~/ r- R, M7 [/ @: Q. o
C.丢弃$ Z' {/ K, O {' q9 Q
D.阻挡9 t. p( d# y* a# o3 f* @6 t
5.用户A试图申请电子邮箱,下列地址中非法的是( )。 j* I. w# z8 r* g2 Q
A.A@163.com) X) ]" ]" C% |( y3 I
B.A@8.8.8.8
. u8 |: F8 _% hC.A@mail.bistu.edu.cn
0 I+ j: A$ y9 n7 P: q$ ?. I3 j! A2 W$ PD.A@yeah.net
# d4 |& L0 z% y7 @$ R) q6.邮件用户代理提供的信件处理服务不包括( )。
; V' H Y X. ~' AA.存盘
1 w0 L1 N- b8 A* l' D& j ?B.打印# d F8 _: V- e1 V* i' p- e: O
C.出局4 D$ J' j& A% _
D.回复' R: s* _ b: N7 r# Q- k
7.下列域中不属于机构域的是( )。* C. E/ [0 s' E2 h* B& P+ ~
A.org ]$ e; F I9 s; p3 ~! k7 ?
B.mil% n3 q( \5 w+ y2 v
C.info
3 B2 ^8 ?- i/ Q" z+ {2 G' mD.web
( Z; G0 V( A1 z0 Z8 Q9 x8.“mail.bistu.edu.cn”中的主机名是( )。
7 Y9 A9 O5 b9 i( |6 m& J' qA.mail2 u# K; T* n: _0 r1 ~8 d: E
B.bistu
) B' N/ h& X/ {3 s# z5 UC.edu! i$ U7 w* Q0 N) j; d7 i4 j$ X: w
D.cn% I) e! {2 R! z3 U/ x& }
9.下列不属于DHCP服务的优点( )。
% ]5 Y4 x$ M4 _/ q0 N& QA.安全可靠& f, E! f/ B# t# k
B.用户可自行设置IP地址: [6 A4 E& ?4 M8 @% ^ X' }
C.可用少量IP地址满足较多计算机的需求
! P: H* a! ], h# [* @$ i& {D.节约IP地址资源
# \7 _9 z1 U b" L W$ c4 v% p10.下列不属于URL的是( )。+ S3 `6 ?, H' q% Y' p% t8 k0 ]
A.http://www.163.com7 h) [5 s5 g7 Q Y' @) t
B.http://www.163.com
4 q" L) i: M( j2 t5 ]C.ftp://www.163.com
3 J4 @% Y& X) I( s- z0 bD.ftp://www.163.com:10001 H6 P0 K1 P q0 z) w ~
11.下列( )不属于电子邮件系统的组成部分。% e) V3 f0 J+ [$ ]$ {/ f; N3 D
A.邮件传输代理MTA
$ \/ [! l' I2 {5 K4 m5 [5 _! IB.邮件分发代理MDA
5 B) `8 C* L5 r& w% ^: R6 ^& Y2 D2 LC.SMTP协议
! M- V/ b- e% R+ E A. I5 ]1 ~$ |D.邮件用户代理MUA' W z' m7 m% m$ p4 p, i/ D8 c' Y
12.下列不属于网络安全的特性的是( )。8 ?0 K9 ~6 X4 R5 ?$ S
A.可用性" c3 P- y7 r) U1 V' x" Y7 F
B.完整性* g e6 M; w$ Z& Z- ]
C.保密性
- H" e w4 A) A `D.隐私性
3 [1 k5 s8 ^) z# w: {$ |! m- D1 N$ [3 u13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。$ b6 G3 E/ l4 J ]' z' E
A.截获
$ ^# o5 s+ K; }. DB.阻断0 p$ ~# \+ ~; k/ `+ J3 V
C.抵赖
! f% I ?; a2 |( s% o- rD.伪造
- Z' O3 s% l: s4 V4 b14.ISO安全体系结构不包括( )。
8 s7 S; h- B2 A: |0 s& mA.安全服务
4 H) l6 Q6 _4 N# \1 A- M9 _B.安全传输
2 l9 v4 P* P% B. bC.安全机制2 |7 D! ]+ k9 S0 V! [* {
D.安全管理
$ p8 q' f1 Z8 x& [5 t% Y15.下列加密算法中,属于非对称加密算法的是( )。' g! {; B! d! }2 ~/ }) r. M3 Z5 H" C1 F
A.DES) o7 H" `4 l% v
B.RSA
( p! p+ U2 b. h! r9 WC.IDEA
E% p+ y/ M- ]3 e QD.AES
0 s* {4 H" ~& a0 P! A% j16.下列属于消息认证方式的是( )。! Y3 h0 ^' B% f( ]5 Q2 {
A.动态口令
* u8 Z* h! z6 m! h! R5 QB.USB Key认证
) r( \. ~+ X& u( v# N/ OC.用户名/口令认证7 i3 k" L- I" e/ p8 S
D.数字签名
7 O; b- G) y7 \/ E4 f, r17.下列身份认证技术中,最简单易行的是( )。
" A9 u' V: j1 r. W/ wA.用户名/口令9 B# j: `# d' Z8 [% e
B.动态口令9 Y+ ?4 [- _. I9 k p1 _, z$ ~
C.USB Key认证
2 A3 F% U5 T- |, u) MD.生物特征认证1 c9 o( @ {8 |$ f: `& Y
18.消息认证技术不包括( )。
2 n9 }/ R( U1 y/ [3 OA.数字指纹
$ z: h* V1 {. E! [( AB.数字加密
) o# ~, |! M1 ?# @$ DC.数字信封1 Z9 ~" F% h- H8 l' ]4 G$ L
D.数字时间戳% [) C2 Y0 o8 J/ Z0 Q9 t
19.主动攻击不包括( )。- R9 I) w9 { d" E- G& w+ u
A.伪装攻击
3 D% b) c# }# V/ }8 I8 ~4 [B.窃听攻击
/ X) p! u. B+ s/ Q0 d7 l! O$ zC.重放攻击9 ~0 [0 z; X' @5 z! y
D.拒绝服务攻击
. e5 O" v$ k5 u/ F20.下列不属于IPSec的体系结构组成部分的是( )。4 X( [+ p% t* C7 o3 V! B4 T
A.认证头
* G* r6 v$ s* a* cB.解释域
1 U9 _; j* G; M6 C+ JC.密钥交换协议: P: V5 o+ J+ c% P4 Q9 J: f
D.数字证书认证中心CA
: m' i7 t- f0 m6 J; X* F8 f# j5 v二.多选题(每题4分,共40分)6 x8 L9 ]2 ]5 m! }6 i) \
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
+ w' P2 i& |2 d# B# f0 UA.数据存储
3 [/ L9 @/ ?: `, `, ~* _, sB.资源共享
& A0 j$ _0 W0 ~0 B* B$ T" m8 \C.网络服务, G% X }# k6 [% p
D.路由选择, [) R# A* f* d, ]- U
22.DNS服务器支持两种查询类型( )查询和( )查询。 W: Q; [9 H A1 y9 G* k6 ~
A.递归$ U! l& ]1 v) A2 ~# j
B.回归
1 u: m; `; r' S) e v* M: UC.迭代
' L$ @1 v+ ]! `9 a/ h6 HD.循环2 A% `! D- N$ ]9 A
23.根据服务对象的不同,FTP服务器可以分为( )和( )。4 e8 j6 O/ \& l' d7 Q
A.系统FTP服务器; m" o: t; f" Q6 t) O2 T
B.匿名FTP服务器8 j% }. X# ^' j, w
C.邮件FTP服务器
* p" q2 P4 T$ y% I( @3 nD.安全FTP服务器( b) B. h. v' t- q
24.FTP支持两种访问方式,分别是( )和( )访问方式。
1 a E% p/ P+ j* L9 O6 xA.同步& }! \5 m% {0 |4 j. Z2 E
B.异步
, W% C2 `! p6 lC.主动
3 C3 `! ^5 n% V5 ^D.被动6 T- M4 _3 ^: J/ m
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。8 ~: ]9 X Q' L- G# V; M9 H
A.用户名
, @! y$ G- ^( s% V- wB.用户标识6 k6 j: S1 O+ L1 g3 o8 g$ T
C.计算机标识
X% L* n1 P# e3 W) X. ED.密码% L$ [5 b, H; h# v! \, [- _
26.域名解析包括泛域名解析、( )和( )。4 d% X) v, n: j
A.静态域名解析
7 z" ]# `1 Y. k6 U" r, p7 P1 AB.动态域名解析# R& O4 U; B- Q
C.智能域名解析
8 ]* k( _' U# E/ kD.手动域名解析
" l1 r% \0 N8 E2 U" D27.P2DR模型包含( )、( )、( )和响应四个主要部分。
( F9 v: t. C+ F$ k4 U( s& pA.安全策略
, |$ m5 ^; f3 h C/ kB.防护
' i4 k( e. d! m* |3 ?1 kC.检测" Q1 k, ^9 A( r, ?
D.联通
% q D" B* c( b3 l0 J! E28.常用的对称密钥密码算法包括( )、( )和( )
7 b4 {$ E% r/ }) SA.DES
% j( V: _' U* U! o& V* y7 CB.RSA
* e! M5 k2 X+ h `C.IDEA {$ B; l! R0 G5 o2 P/ Q
D.Blowfish
- `4 x) l; O3 k29.常用的非对称密钥密码算法包括( )、( )和( )
c- m# f9 ?, P5 U7 w4 L7 DA.RSA
! J1 [2 v1 ]9 a7 T* FB.Rabin
! L/ T" O, ?" R# N9 L, ^% tC.IDEA4 ^" w2 |/ C' W D: N' t& X
D.DSA
! ?* U0 B( ~* [, e K30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
$ W2 A* e1 Q; C# |A.数字指纹2 h; t. B2 r) W; G: r1 y
B.数字签名
* g2 f* P9 _) }C.数字信封
. z7 G8 p( V. WD.数字认证! o+ a' _" m' C$ i: g% K2 ?+ B) i
形考作业4(15分)
. ~4 T6 d! k1 m$ V试卷总分:100 得分:1001 b/ I7 z5 w4 z3 C, a# k% ?% j
一、单选题(每题4分,共40分)
5 A8 m6 L6 d a2 F7 n. w& W: h9 }1.下列( )不属于网络服务。
8 a7 z! N# B. O, s+ X% H& lA.DHCP服务
- C6 l. H2 c- wB.社区服务?
7 D8 n3 T0 g) e! {8 ?% F8 D# XC.Web服务
4 z- A& n. j8 a; pD.FTP服务0 t `. a+ z9 P. S, s% K7 [
2.( )不属于移动互联网的移动性体现。( U9 U* l4 m3 `0 T. d0 S! Z" W$ k
A.移动场景
6 F' [ f$ M7 I3 YB.移动通信
/ v" N8 } i1 F3 TC.移动终端
2 J) r8 h* _* q% Z3 gD.移动网络8 w; T! r4 R* y* f$ S7 v
3.下列选项不属于移动IPv6概念的是( )。. F9 Z: z6 g: e+ ~
A.本地链路
& }6 j" W5 P% fB.外地链路
; |# D Y# w$ j) Z6 n$ K# cC.本地代理3 w$ B2 M% j& I$ K( H/ l
D.外地代理
# p! o5 J: d; d. ^' s- W1 w4.下列选项不属于移动互联网的特征的是( )。+ n |: [' m6 W( G0 A$ b
A.媒体化; K6 |5 t% u. E9 [& w0 c0 V6 x
B.社交化
) ]6 U( r, _" n/ T* b6 cC.融合化
8 O ~/ O4 k0 h8 cD.透明化! _8 {: T& L% _& u
5.( )不属于数据中心网络业务流量的独有特征。 r, m4 w2 r& H" v
A.长短流混合4 e2 ^: d* G1 a" w4 H8 m- ]
B.通信模式特殊: R& P. J1 y: ^3 E
C.大量短突发
: N. R$ v+ g! a% s# ]0 ~" [D.长流流量比重较低: _# C# P( l5 [" w
6.下列选项不属于物联网体系架构中的层次的是( )。
0 S( ~2 T) c. |2 f* Y% _6 OA.应用层2 M9 I5 A# `( L4 l. U+ y
B.物理层1 E1 m/ ?; @' D
C.感知层% `( W4 Q- b, s7 @
D.网络层$ G6 u2 W9 [5 V f# {# h% b
7.移动云的架构不包括( )9 B/ a% B! W3 O O- d
A.移动终端( w! N: X4 u( B/ P7 J
B.服务器端
9 [& A9 F* d9 qC.移动云端. F. b. H: t: S1 ^' B
D.后台系统
: ?% L0 K0 E4 E; N _8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
' D- U* w+ [" g' tA.应用层" L4 q2 i2 U1 H. p9 Z
B.数据层) O# U ]" K1 R% U
C.网络层
9 z, c J" a: e" a- r! TD.传输层
6 l6 J: m$ V* P1 J9.SDN架构不包括( )。
! E! |* J+ _$ ^. i+ e4 HA.基础设施层* ^( G' U q1 e1 ^, n
B.链路层3 w+ X. A: I! n7 j
C.控制层
4 J$ @" H2 n$ }D.应用层
: o2 n; o- [ B1 \9 |% @1 O10.下列应用访问控制技术的系统中,易受到木马危害的是( )。, _( Z: @' U" I% J% a: w5 O
A.应用强制访问控制技术的系统
6 g1 }* Z, M- H8 R, wB.应用自主访问控制技术的系统4 m# E/ s1 a7 U3 N$ r9 E- w
C.应用基于角色的访问控制技术的系统
# |; U' f% G" r) F: u/ m U7 s, XD.应用基于任务的访问控制技术的系统
/ p, p1 O" r- R; R! F0 }9 N二、多选题(每题5分,共60分)
) U$ D8 |, J8 a7 o3 q2 `/ A r11.认证技术一般可分为( )和( )两种技术。
" _( S- a) P2 Y4 C( n$ lA.身份认证
2 s9 n' p O' ]4 G6 VB.名字认证
. v% s1 y/ X4 G( l- Z/ V" xC.消息认证 z' H* b* q! f/ c# J
D.地址认证
% `# R3 t/ }- d( h2 a$ L12.IPSec的运行模式可分为( )和( )两种。( J1 o# G! g6 p1 k" ~2 _% W
A.同步模式
1 j# Y% n# M) O- x- r, YB.传输模式2 b6 e; [( t5 [4 V+ m4 {
C.隧道模式4 f, Q! Z* j$ R; [7 A
D.异步模式" D$ I( l& A' j I' r- O
13.移动互联网包括三个基本要素( )、( )和( )。6 L3 w" z- w. r6 l1 b
A.公众互联网
: }0 y8 n! A& {/ k8 J5 PB.移动无线通信网络
! Z& K: t; F5 {) U- R5 eC.移动终端
# B: ~8 _* T+ N. G2 _) gD.手机
/ r5 @0 G' \$ q. u& K9 K: {' Q14.云计算三大服务模式包括( )、( )和( )。7 U1 r: g& C1 {- r$ m7 M3 r( l
A.基础设施即服务
* A. ~/ N+ z- n( K7 k& VB.平台即服务5 c1 i4 v t' U8 x
C.软件即服务
# g9 c7 J( S( M# I% [D.网络即服务
; t3 U" {" @* U" Z15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
' g: d$ b4 F w Q6 L) F, U+ JA.数据链路层
) Y* s: k( z2 W: K' J0 MB.感知层1 V. D0 g |5 R
C.网络层
, Z% E' o$ C9 X# F# aD.应用层$ ~ F( a! T0 _9 Y1 X
16.区块链的技术来源不包括()0 r* x/ e4 f" V7 q6 m
A.P2P技术
# D% {4 i( b& r6 K3 V2 P/ H. l* wB.?非对称加密算法 H, u' @6 F Y5 ?1 u4 v# a0 ^
C.数据库技术
$ ]3 r" M3 y; c6 f+ t+ z( `! mD.网络虚拟化% P, T+ ?* t2 `4 q z4 y
17.网络虚拟化的本质是( )和( )。; i/ |- F3 T+ O$ b( G2 q
A.资源共享' [! F7 ]$ D9 X! X% F1 U
B.数据通信1 `4 b6 \1 W; d5 W6 M! z1 A
C.用户隔离
$ C5 K: I0 _# Q* {* AD.地址私用% D1 U; R1 W# K, j6 s3 g9 O
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。* X$ I( U, i# Z. z! \4 S7 H, P
A.互联网
6 t. c2 s/ @* U' V+ XB.云计算8 W; E9 H0 h* V3 m) o4 @' T. O
C.下一代公网
- a# H0 P- a9 m" l$ WD.大数据
/ k# y, B* T& Z4 f$ N0 h19.常见的网页可分为( )和( )。+ {2 D' y, w/ l# \& N2 g
A.前端
% O8 k/ m1 y: Q8 X! ?B.后台 _+ o% n# `+ n* R: @, R
C.静态网页
5 U/ L4 d* k* Q6 ^8 xD.动态网页2 \. }: g9 Q U; n1 W
20.区块链在技术上的特征包括()、()和()。* M N( t! A- E8 w; g$ |) p
A.采用对称加密技术做数据签名! {& D# [ B8 }3 r/ |/ l3 l: i
B.利用对等网络技术进行组网
6 a% d% e9 d# Z+ D0 z7 JC.基于共识算法生成和更新数据+ W: A L/ v5 J3 ?" e+ m
D.链式数据结构存储数据
8 I9 s3 F! P- J! ]& L" b/ d( G21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。9 e0 c# F$ W# T0 q' W2 S" ^
A.长短流混合( N) \8 Z2 z, _" o9 {0 b T W2 v
B.特殊的通信模式?
% l& e+ } a: J3 [- i* CC.大量短突发
1 @: a8 q. u6 y7 J, f/ HD.静态的网络资源
$ G% u, \- A+ K5 t% E" A# @- G22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。0 f- [: i( u% W" B5 K# E( q1 ^
A.资源层?
% M6 m* q9 Q# g j$ B5 r+ o m/ CB.虚拟化层
' h8 ?9 v0 c8 c1 uC.服务提供层?, H5 F# D/ I, s
D.基础设施层 |