形考作业1 (15分); H* R1 q- h, k- \5 c+ W/ E( ]8 n
试卷总分:100 得分:0$ q: b* T) p1 Q, L0 G+ R
答案 +V aopengyan
; E/ O) u5 D2 A8 o7 Z3 K5 C# c. a @* A答案 +V aopengyan; G0 C0 {# [$ a6 A( T( j
一、单选题(每题2分,共50分)
/ U& T9 G* c; f, y h1.在P2P网络中,节点的功能不包括( )。# z$ F# O- D9 }( e7 } A
A.下载
% S' r' y2 j$ D5 A: s2 J- lB.生成
6 i3 G1 o: ?2 |, oC.加密6 H9 g# }' l! |6 j. l
D.信息追踪
5 s# N, ^4 X! ?+ ^7 v. B- m# T2.关于WWW服务,下列说法中错误的是( )。: s. ~$ D2 |/ ]
A.可显示多媒体信息
, D2 f# f- R9 w! rB.使用超链接技术( ]( K. K4 X6 Q, b, t
C.工作在客户端/服务器模式- u. F1 t1 y& E$ y( z
D.用于提供高速文件传输服务
. x( F$ Y* A5 y8 N1 U# c, }* X3.( )不属于计算机网络四要素。% C$ ~, {! @; L, s! F y! ?2 W1 }
A.计算机系统, V9 f& K- e- ]+ |0 A! [
B.用户) k# `# N* m% R$ I
C.传输介质
' t6 i' n6 m* {" P' ~9 q4 \D.网络协议
" P n/ z v3 ~0 x0 Q4.计算机网络的基本功能包括( )。; o3 f) D l T. q! h8 |
A.数据处理、信号分析?
! v3 I3 I: M5 u* l) UB.数据存储、资源管理? l$ W' N6 ]! q# N
C.数据传输、资源共享
& j/ O8 d' u! X$ |5 {4 L) BD.任务调度、设备管理 W. g. [* r6 D/ J8 A8 s
5.计算机网络中广域网和局域网的分类是以( )来划分的。7 _2 T: ~3 u* D" `
A.信息交换方式4 V x4 r. k9 Q5 l, s
B.传输控制方法7 ^3 M: ^! x: ?& a' x- H) {
C.网络使用习惯
( R9 F }: P; ]$ \1 ZD.网络覆盖范围% J& |2 g+ ^9 t# @( N% H# U* U
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。' a7 Y% J4 J" T# t% O# d
A.总线型
R& F( ~+ g- HB.星型
8 W7 B/ a& t& TC.树型$ r: H& m% e# `
D.环型
1 R5 H- Q( d9 l% w& j5 T4 a `" n7.( )属于分组交换的特点。+ M8 l1 w4 C1 j8 R/ k
A.建立连接的时间长9 v' P* | v+ t
B.报文大小不一. W0 y. r% G1 i8 p( j0 m3 m0 w
C.数据传输前不需要建立一条端到端的通路. j3 m; y$ p; u* ^4 H
D.出错后整个报文全部重发
+ Y2 b* ~0 K+ J) I3 U* v3 s8.计算机网络协议的三要素为( )。
4 T- w& Z4 B1 [, SA.语法、语义和同步0 v. ^ S$ Z( \9 Z8 Y; N2 t4 o8 J
B.语法、语义和规程<b>C.语法、功能和同步9 }6 o4 Y- D* Y
D.语法、同步和规程# Z9 V) Z e+ D9 I N) o
9.开放系统互联参考模型OSI/RM的最底层是( )。' W% r* f' t# e7 g
A.物理层
# g' K: @9 f! k+ UB.网络层
* m M% U2 `8 P# K5 b x# A- L6 f/ Q% vC.传输层
5 c$ \1 Z9 C9 W G. u! XD.应用层5 R9 Q6 Z9 E2 o. Z' W3 y9 ^# U
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。0 A$ p. w3 A! [6 y1 ?+ L
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息* K4 U* `1 R7 X" s: H
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息. J$ i0 P# L7 L1 B* H0 s
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
' `# j% w7 c7 fD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
3 Z9 e' `( {+ H. D- S5 Q11.下列属于TCP/IP模型中网际层协议的是( )。
& o6 j3 S1 }' Q6 ], O' JA.FTP8 v$ x& n. S& j6 h) u1 R
B.HTTP N" W+ }* f0 n- A9 e0 f
C.DNS
0 w9 G! v6 I( T% V+ xD.ICMP" X8 W |) c6 n( Y) W4 A n* z4 x3 f+ m
12.下列属于TCP/IP模型中应用层协议的是( )。
6 O6 K8 a% z* Q2 ?: UA.ARP+ V) V# d: k2 E4 W
B.RARP3 @$ U z O' d' m8 w3 U5 c" q
C.SMTP
/ C0 b: g0 |$ ^" d6 ND.ICMP
i5 e; Z9 b$ ?13.IEEE802委员会定义的快速以太网的协议标准是( )。" [1 r: i6 ~( m2 ]
A.IEEE802.2z
# {' z: G7 Y S' }) S( n2 sB.IEEE802.3
- ~- N; l8 c# ~! l7 T$ }0 \C.IEEE802.3a& j5 W& W9 w0 e2 k
D.IEEE802.3u
$ p" g; c1 W4 `5 S- Z14.下列以太网( )使用双绞线作为传输介质。
5 t- w) t6 N; g! L* r/ @1 YA.10Base2
& g4 E" L% y+ w3 x( SB.10Base5; p- F# r! E9 c" i5 Q; B( n% E
C.10BaseT
9 ^9 F! A5 u. @3 Z1 C* _3 H3 MD.1000BASE-LX
! r, T5 L7 ]5 _5 X/ s! [& ]15.局域网的典型特性是( )。* @4 \! { ^( F$ o2 V
A.高数据速率,大范围,高误码率- ~, W' m* m3 j# P
B.低数据速率,小范围,低误码率* z3 w( Q h: c7 T3 _: l
C.高数据速率,小范围,低误码率8 I6 q, ?# H5 ]# ^
D.低数据速率,小范围,高误码率$ q6 u# O) Y' h0 m; j/ P; v
16.对局域网的特点描述错误的是( )。" v# Z& i0 e) e9 T% C
A.传输速率高,通常为10~100Mbps
# v8 j M, q# V, O5 `B.支持多种传输介质" A! K: z H- \0 R7 `
C.传输质量好,误码率低% b9 j* H+ h5 r7 L4 v' Y
D.无规则的拓扑结构
6 M/ g. [0 v; b17.交换机工作在OSI七层模型中的( )层。! I2 }( ^! U' c3 n
A.物理层
2 U m+ m/ H9 Q0 i {& M H: n5 AB.数据链路层
% A4 G3 D: I! `1 o' _C.网络层
: L, b* g' P; kD.应用层
" b3 S7 J2 ?, L1 e1 k; Q4 o18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
5 m- z, C! {# z; TA.光纤同轴混合网(HFC)! ~* _" P6 a8 j" ?+ `- G9 \# i
B.高速数字用户线(HDSL); J/ ], l, x0 U5 M. R9 O, ]
C.非对称数字用户线(ADSL)% u6 I( h& G a
D.光纤分布式数据接口(FDDI)+ N. x) X- N! O
19.在计算机网络中,通常所说的WLAN是指( )。; C! D$ ~- M- k8 J4 v' X* Q; G
A.城域网
( K1 D4 v- A9 X& l5 f3 y7 kB.广域网
+ r3 F' s H) m3 j( IC.无线局域网
8 N- B% H; j0 Y+ G* u+ N1 G }D.对等网 |4 P* P, y8 h p/ R$ Y
20.无线局域网使用( )作为传输介质。
/ {' m6 z( |: z2 q% i8 Y# YA.双绞线4 v: w) e8 }1 J5 k ]- e
B.光纤0 x5 J) B; a/ S( x( M, B
C.无线电波" k+ R5 [2 U1 U$ C# M1 Q
D.同轴电缆
2 _' k& p3 q8 ~' J; v21.物联网的核心和基础是()。
% [% K( s) `$ b& u) Z$ KA.无线通信网' _. Y- v E) P' S* n( k6 S
B.传感器网络
- H4 \, ]' o, p" K# t% Y% E. q3 s# z5 rC.互联网7 S8 X/ ~4 }, F- v1 \0 ]
D.有线通信网 m* N ~6 D2 \7 X6 q5 f2 Z6 h% \+ d
22.区块链技术的主要特征不包括()。; z* N( d2 w" l0 b) `
A.分布式
9 S% R; X1 x1 |- eB.可追溯/ w( }& I$ d2 }2 _2 R5 N
C.难篡改
$ P! k5 w) I2 Q! p5 V) |D.中心化7 f$ Y2 Q% m1 M& w, b: |" a( p/ i
23.5G的三大应用场景不包括()。
) `6 W9 L! Y. | o7 ^A.海量物联网通信
9 \8 B- e9 Y9 b( [& P, E8 ^B.超高可靠低时延通信- E0 M+ Y x% ?# O3 D/ c" @
C.增强型移动带宽" c0 ^/ h' t# w5 V( o' M
D.热点高容量
# y$ u8 r1 E: P4 d& _9 a1 p/ e24.关于物联网的概念,下列说法错误的是()。
9 b* o% d+ |2 i& J4 k: j, I' D/ }A.射频识别技术是物联网关键技术之一
4 [$ L& I" f6 u5 W# X: m% OB.物联网的核心和基础是互联网) f% W+ S+ {0 v; m
C.智能嵌入技术响应速度较慢、应用范围窄. h8 @/ Y. t( {4 W
D.物联网有望实现人、机、物的无障碍“互联互通8 W" C3 G% r* Z3 M
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。3 x" I- h; R7 k1 J* j
A.生物识别 J6 F2 k p5 M) J* y* x$ E4 U
B.图像识别" g. E( p1 k9 I& G
C.视频识别1 f5 V& t) ^" |% Q) E# p& a% B
D.以上都是
9 G; s1 B1 d5 P7 O二.多选题(每题5分,共50分)# J; [, x: o9 ]: C& A% N' q
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。: I+ H4 G p4 W! x e; k6 Z
A.计算机系统% [" d! J, r7 Z& r% n
B.共享的资源9 L# [/ f+ w: N
C.传输介质' C, V' z8 c# f
D.光纤
' t4 A7 P8 O* o: B( b4 E27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。7 t3 m9 \ v- c# W* `' t/ D9 K
A.电路交换
s1 ~/ v3 N7 |6 e2 lB.报文交换% d6 d) `, B# H9 p- `6 B! f8 R( b7 k6 S
C.分组交换& P' R% S4 H$ P$ N
D.帧交换. q1 ~; g% ?9 b
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。% Y* ~4 Y x5 {0 |& A! e
A.应用层
6 y2 f9 e( N% y. l4 J% BB.传输层1 e& Q8 X- i- U- i
C.网际层
% B# U6 f+ a; W1 b I8 ED.数据链路层* J9 l) b6 A# m d% g2 |/ J
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
# {0 X6 D" R/ t- b$ P; ^A.地址识别% I% L2 |: k1 `/ S( l" v! x: ]
B.校验4 g3 X) K' v. \- o) N- z# r
C.发送; x* N0 O3 D. E# l% Q3 p% f
D.接收
" @) j; }& _7 ^ r' H& m30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。2 r# f) l+ H6 O, C4 g
A.无线接入点
9 E. s' k0 e2 _B.无线路由器
9 n$ D+ i; J/ w9 L+ C9 h. qC.无线网卡1 O1 G! A q S
D.卫星
- F6 X6 C9 Z; a. `& [& Y/ q31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。, \; \) R/ A. a* q% Q: y
A.存储转发7 \$ d9 `+ C! ^9 K* X) r
B.直接转发
8 b0 O8 W" {' _, RC.帧转发- G" P7 y+ D* L! [" P: d9 R1 z) Z
D.包转发; c5 W0 E$ H. d- Q; S$ ?
32.光纤传输系统具有( )、( )及探测器三个要素。2 U0 G. W' I0 G" G& @( J+ t" s2 X
A.光源
/ d3 A- T2 a/ ~ v9 i# y, iB.光纤
, Y3 U, j2 G: l4 S' f8 X/ @C.电缆
/ J$ ]- D3 ]- Q# T+ W, @( BD.转换器
9 X4 w/ f3 U" C33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。2 h. V% y2 p4 e3 t1 w Z
A.拓扑结构4 d* g3 ]& d x' K( C
B.透明传输
5 _/ b( u% e1 A x6 FC.差错检测
2 o( E0 N6 a& ]) X, ], iD.标准. p8 m- b5 i+ O; h& A7 j
34.数据链路层的常用信道有两种,即( )和( )。
q0 [; T+ H) [( R5 e: n0 BA.连接信道
7 z$ K9 w! h/ yB.点对点信道
& p, Y# B. |8 |3 X, K. }& \) j/ E4 yC.广播信道0 b! H6 ~) b; E3 j7 ?
D.拨号信道
# P/ J# A9 g/ h) E$ |0 W3 w35.ADSL接入网由( )、( )和( )三大部分组成。' ?, G1 f% [8 V2 X& |8 O: J: ^
A.数字用户线接入复用器) i/ q: @5 g$ s2 s7 Q) p
B.光纤9 _7 m' `3 A- ^3 e" U1 w6 q( ~
C.用户线" _% ~: Q$ [! P: P4 k* O6 C- \% e
D.用户设施) s. h1 e. Q$ U" Y5 E( I
形考作业2 (15分)
8 j4 c: ^% q! E试卷总分:100 得分:100
) P% G3 K) B; @' R+ B4 N一、单选题(每题4分,共60分)
) x$ ~# Y' c' [, [9 k0 S2 j0 e0 ~1.关于ICMP协议的描述中,正确的是( )。( k( d6 k: u7 f( R& a* m, q0 c$ }
A.ICMP协议根据MAC地址查找对应的IP地址
. c2 Y2 |; O& N6 D4 c6 ?B.ICMP协议根据IP地址查找对应的MAC地址! j% N8 n5 q8 h- O) k! Z B$ C
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
( Z' e( c: d: ]/ R) _! HD.ICMP协议是用来转发数据包8 P: a& c. G- {( ] c
2.IP协议是运行在开放系统互连参考模型的( )。
7 \5 V# d6 W- YA.物理层- _, R2 D, G" C7 A- y2 P
B.数据链路层
9 \/ ~9 ?) W u- w: I& ~! v7 xC.网络层. q P- w, ^+ ^3 O6 E& P" V/ O
D.传输层; C. O& ^; U, e; k
3.用于多播地址的IP地址是( )。
6 p) {5 n* h9 y$ i, {, nA.A类地址
, G* n4 h: e1 U& p YB.B类地址2 b: \2 ]5 t+ M1 ?" z) Q9 S! F% h, ]
C.C类地址
9 ^. N$ C5 Q. P1 ~+ ID.D类地址
+ Q2 X7 a+ X1 O% H4.路由表包含的内容不包括( )。
) R' X: a% O6 G( }1 aA.目的网络号
" C9 B( Z: h2 a; h7 fB.路由器名称
3 n D% ~. K9 I A) wC.网络状态/ l# X E# x) j8 u! g3 ` u
D.下一跳地址 L0 U. f# p6 X, z I* A2 `
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。% [* z1 {' ?1 ?, \( @
A.目的IP地址* E) b" V' M& u( n
B.源IP地址' T4 s9 [5 t2 ]) L% p
C.目的MAC地址
* H( D: M; w$ U# B# K* h1 qD.源MAC地址
6 u1 e1 U& n4 }+ ^ J4 D+ Y7 ] J6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
( D l* `" f+ J5 s$ U% PA.ARP协议7 A; Y- b, S- |5 W7 Y! L" W
B.TCP协议
1 e4 M8 W6 @" a+ n; W% M NC.OSPF协议
" s7 y- q7 B) KD.RIP协议3 ?# Y9 q) l" ~1 `" U
7.下列路由协议属于距离矢量协议的是( )。9 M' \" i- x" Q- {6 `
A.静态路由协议
3 m# N) u* c+ [/ q, b0 }B.RIP
2 a$ |; E9 A4 L7 d% u0 f; }C.OSPF
$ G0 g2 d5 W* I! A6 b% ]) n: RD.BGP( v, a' J+ b' h7 Z; s
8.关于IP协议的描述中,错误的是( )。
" A& H @7 E% a6 O( ~/ uA.是网际层的核心协议
Q2 B6 ^! |8 R z' q: a/ nB.提供“尽力交付”的网络服务
. k7 M' P$ k3 [( b3 c$ g0 iC.能保证传输的可靠性1 l/ o6 W% |4 |! L" \
D.支持异构网络互连
. _, j+ E1 i- n/ J9 q- I9.IP数据报首部的最大长度为( )字节。
6 B' A( ^% M( F$ ^$ B7 O. ?( X% z OA.8字节( e. o4 E! B* [; K3 F) a/ A
B.20字节$ \7 z$ S5 S3 ~; `" I. H
C.40字节( V: t8 f$ k" _- ~
D.60 字节
' H$ T5 ]1 c9 u( Y: L0 p10.不属于动态路由协议的是( )。
( |( G+ c5 z/ Z. Z# GA.RIP6 V% x) g8 _6 k3 J
B.OSPF
- O% P* K6 ^8 k8 s2 MC.RARP5 @: l* S8 ]& d k, u
D.BGP
9 d7 v/ X2 q) s- n; h11.IPv6的特性不包括( )。
x- C/ w# e0 ~$ CA.地址空间较大 x0 I; e" C+ c; T
B.报头简单和易封装! O5 Q) }: o4 v* n" p2 R3 E
C.路由表较大) u& h% F4 T5 k# O9 L) D
D.可提供更好的QoS保证: i4 }5 N7 i- U4 O) f6 M5 E
12.关于BGP的说法中,错误的是( )。
. ?" v# I0 c2 j/ d5 XA.BGP协议是一种动态路由协议. Z9 W" ^5 P6 Y% K3 d0 r
B.BGP用于不同自治系统间的可达性信息交换
% p9 t# U4 `5 u* WC.BGP使用UDP协议传输报文
! J$ ?- o1 U H% z! FD.BGP路由器具有IBGP和EBGP两种工作模式
' J" o7 h( Q5 W; Q! M3 v) d+ p" o13.关于NAT技术的说法中,正确的是( )。
! h/ @- o3 G5 p4 a- _A.用于将公有IP地址转换为私有IP地址0 W; J) b& C3 j' A6 ?# }
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑. ^/ H/ E- w k8 h5 A1 A
C.NAT可分为静态NAT和动态NAT两类
/ H: H9 |9 l, k+ A5 y# ?D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上9 P( T# _: p: w- G) Y
14.关于UDP的说法中,正确的是( )。
& i( M4 m) C c6 y, `) B) eA.UDP是一种无链接的数据报协议6 J( l1 d' ?# ?; r3 M, Y
B.UDP提供可靠的数据报传输服务- m) {6 L- z8 {
C.如果应用对可靠性要求较高,可以使用UDP协议
5 h6 j) A* X0 ? zD.UDP用户数据报的首部中包含源IP地址和目的IP地址
+ F- X' B9 ^' g! Z3 Q15.关于TCP的说法中,错误的是( )。
9 {& w! F& ^0 z# l( d$ fA.TCP是一种面向连接的传输控制协议
# c- ]0 `+ u( k, M& R) QB.TCP是一种面向字节流的传输控制协议6 }( ]: n9 R+ S( q% u8 b+ h# ?
C.TCP具有流量控制功能& I% Q* m, F& s, A: Z
D.数据传输结束后不需要释放 TCP连接
5 P7 o1 O. T% Z2 } h3 ~8 J二、多选题(每题4分,共40分)
, t) u! S; P! ~16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。) h' U; i- H- G5 ?9 D# D
A.ICMP# Z5 L- |5 a5 Z6 p) e4 Y0 u
B.GMP
1 m' v6 A: J2 D$ ]C.ARP
$ w1 y, n# p( H' kD.SMTP' R5 w4 |, \7 u0 q- G; j8 b
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
" w; f" p f5 C8 [) }A.目的站不可达
8 w% Z# }& Q( P1 jB.源站抑制
, e: X2 {' v- Q1 {C.时间超时0 `- y- q. K$ m1 w: N
D.路由
- L; K) T2 V) c# p1 n4 H/ v18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
+ ^( J( H" b; b* J' E+ @A.链路状态描述包# {$ [+ N5 n* c7 [
B.链路状态请求包
5 T# v% R. C* d8 B rC.链路状态确认包' S" Z0 K) ?% S
D.链路状态链接包5 \4 s4 r1 o8 \8 }8 e* t/ u) M
19.IP地址可划分为( )和( )两个部分。
+ ?4 Z' ]' `1 _2 H6 |A.头部5 Z- G G1 ~! C0 m5 J/ Q
B.主体* U, L ^: [. H' z4 a4 N: O3 z8 O5 l
C.主机号
& N3 v# w( ?; a0 Y3 E; j2 I$ bD.网络号
% `1 V7 w @# Q2 w: w+ v20.路由器执行两个基本功能( )和( )。8 D+ l: g4 Z" o* M# P9 e
A.路径选择* z0 ^4 O' A5 g! e C- [" k
B.数据转发
7 ^0 z. `/ R h/ D* ?C.传输数据. G. F; F& W. J" W( U
D.路由转化0 j: P0 n# h! R6 J7 k6 T& l
21.动态路由协议包括( ),( )和( )。. D* h) E4 D, v0 u3 C4 Z% m
A.RIP9 u' C1 Q) k* m" p/ W- ]
B.OSPF* r# `' ?' X3 \% v* S6 h0 z( b
C.BGP
+ }* t/ w& ~+ `7 q; \D.ICMP
7 ]6 ? |) @9 L, f22.IP地址可划分为( )和( )两个部分。
& E' Y+ C4 S' W% X- {0 z0 Z5 SA.主机号
9 ]4 V* h. p$ ^) K: A$ E1 FB.网络号
+ _1 D2 e3 H2 B8 y4 SC.32位. u$ t1 o* N% g
D.128位
4 M4 D) p" {: x# J1 N9 D2 V23.UDP协议的特点包括( )、( )。
" m; J) z: u0 _- f) O: w. A- GA.尽最大努力交付- c9 i8 M q. M3 C/ [
B.不可靠的协议) Q& D2 q' I2 K" w4 ~8 v
C.无连接的数据报协议
2 t) i& t( [' V' a8 v+ S' _D.面向连接的协议& Q" ^4 K& Y+ b$ t4 ]7 O' j) a7 }5 @
24.NAT技术的特点包括( )、( )。
9 j( |" |/ M, i. O. m5 g$ e) sA.增强了灵活性8 \7 E6 |0 v) G
B.节省IP空间
4 z2 c% `- U2 T3 K. jC.向外部网络通告地址
4 u: i/ k* ?* V3 Z5 FD.向外部网络通告内部拓扑3 g- d/ Y+ U* d; t* ~
25.下列IP地址无效的是( )、( )。8 K* t3 I+ B/ f9 T0 e! [# ]( s1 l
A.125.1.56.3* k" J+ E( y8 @, E* m% s" a' w7 n
B.192.16.1.290
3 f, O5 _. f( K! s! _C.192.17.1.255 c0 B% Z. ]8 J6 ^+ R0 w' q+ ]# `* L
D.165.13.1
& }' D' K% a! J形考作业3 (15分) }: A0 K& [3 d/ k
试卷总分:100 得分:100& t8 F8 _6 i2 r/ N4 `, x
一、单向选择题(每题3分,共60分)
: O: Z8 ?- N3 _7 u1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
8 z) X. ]6 y& e8 g7 M! nA.80
/ Z" [4 u4 L& rB.21& B+ {" @- T' u$ F
C.8080" O: ^8 w( v& x) K0 a2 L, Q
D.2121
: _8 Z2 n2 `3 e9 i4 S, F: M2.关于FTP的说法错误的是( )。* m( x; S7 O s
A.FTP支持主动和被动两种访问方式。0 T# d; Q$ M8 [. w1 k4 o
B.主动模式中,客户端需要接受数据时,发送PORT命令。
( l8 `: N# `: WC.被动模式中,客户端建立连接后,发送PORT命令。3 C% A- Z ?/ p3 w/ N3 C
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。7 n3 W0 x; ]# i2 {4 F& P
3.SMTP协议用于( )电子邮件。" B: O& H& ], c* F7 c1 V- K
A.接收3 V# M. Z9 R) O' H5 y6 b4 W1 K
B.发送
6 k h% D; q1 i+ h. ?- y+ DC.丢弃
. _7 i4 U7 F: R7 T* h. {D.阻挡$ a. t4 b" |8 G. z. w
4.POP协议用于( )电子邮件。
4 t/ Q3 n: \: tA.接收+ X, _% |4 Y0 Q. \) i
B.发送
! H5 S! e* e0 @+ C( p4 ~0 G( T$ \C.丢弃: d4 w( U. g/ G( R/ e( R; I
D.阻挡
! f: R- L* i6 H/ D& L0 u# y: {9 t0 g5.用户A试图申请电子邮箱,下列地址中非法的是( )。
1 Z* j+ s: K$ p+ P5 T- O7 [ T# xA.A@163.com
; i. m' I, g( [+ B8 uB.A@8.8.8.8
( S$ j2 @/ E, R$ B! g0 S7 \/ G5 jC.A@mail.bistu.edu.cn2 }' g: V$ {9 e: m! ]; g6 N" u
D.A@yeah.net$ S& l/ k5 ?% J0 G0 y# B* g
6.邮件用户代理提供的信件处理服务不包括( )。% a! m- L& b5 ]9 r! C" L
A.存盘4 U r! p! e0 A4 G9 t" i
B.打印
0 f8 C4 F7 f) g& G" i# vC.出局
: F* r/ X4 ^5 x3 m6 C+ o# _D.回复; m0 e3 m& o/ k/ v2 Y5 l" D) e N
7.下列域中不属于机构域的是( )。
0 ?. ` Z7 I4 Y: A# `A.org1 E' u" m. {6 _# v
B.mil/ W- O1 }) k/ Y
C.info5 F. d8 I7 d5 d. ~5 H/ i
D.web. x( l$ q& x- x; g. {, Q, t7 o- e
8.“mail.bistu.edu.cn”中的主机名是( )。
2 ]; `# ?5 o5 xA.mail
, Q) e6 v( ~' r5 s/ jB.bistu! ~0 U+ R6 ^( H8 G
C.edu
! H g: F8 y7 z' {: VD.cn
- Q6 L% K# z0 ?% w. ]7 ^9.下列不属于DHCP服务的优点( )。
! w9 G6 T% {7 e4 W- \# I: K1 mA.安全可靠
+ H& n: i$ a( _. L8 I: PB.用户可自行设置IP地址' e9 I l1 v1 B# C0 L0 h, ?! L
C.可用少量IP地址满足较多计算机的需求
3 o3 {# o6 N6 u2 P% B# GD.节约IP地址资源
8 q) z& f' m' P+ e# i10.下列不属于URL的是( )。* N9 |# _2 A) k
A.http://www.163.com3 M2 h U6 u# u" ^* a k& G4 Y
B.http://www.163.com6 x1 h& D% H% P% z
C.ftp://www.163.com/ S* C r/ n% U, } c
D.ftp://www.163.com:1000( q1 ]9 U# N7 T9 l$ X1 L
11.下列( )不属于电子邮件系统的组成部分。+ r% T/ g5 E2 n, n- r M
A.邮件传输代理MTA- g3 w* ~& @; J( h& I
B.邮件分发代理MDA b0 n6 w3 _1 {3 L
C.SMTP协议( j$ K U" S. O: B
D.邮件用户代理MUA
- [9 s: e/ ?- f; L1 Y12.下列不属于网络安全的特性的是( )。
% s) n( i" m( s$ {A.可用性' a* L" t2 M9 V2 I0 p
B.完整性
7 j: e1 x% A8 l* mC.保密性4 m2 x' Z2 l% l) \8 m6 g- L' Z4 S4 |; w
D.隐私性5 t# r& y1 _! z8 J M3 L+ e
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
! d: e8 ]! ^, D: z; e( HA.截获
" V. x9 I8 f3 A5 x5 LB.阻断5 _* l; e7 q* R
C.抵赖
" e" f5 l4 L! F E3 \D.伪造
& N" J5 y4 Y+ \: t14.ISO安全体系结构不包括( )。- j3 e1 X" H7 s, Q( b
A.安全服务
2 L" ^; P" e2 t5 ?' L5 u* ~B.安全传输9 I$ u& G# k {5 c2 N r0 o8 d
C.安全机制
0 n% p. o, f8 T# T. m; bD.安全管理( p* @3 u% C# w. \
15.下列加密算法中,属于非对称加密算法的是( )。# P( O& g5 x1 I7 P6 j
A.DES1 u. O, }9 g' j) q* a0 W0 h
B.RSA/ B" K% i: k' N6 F3 h& Z. x/ i
C.IDEA ]& f3 U5 l2 W8 x! X5 R! O. C
D.AES
2 V$ v# e; u+ D. c16.下列属于消息认证方式的是( )。3 Q0 J0 c0 b% _- O
A.动态口令: y! f) r# O5 ~1 S: E2 f" g* `# C# T
B.USB Key认证
3 Z) \+ T) u, d6 g+ {C.用户名/口令认证, ^$ u: D6 L; R3 X1 I
D.数字签名
( w# t% q1 T4 N) f7 D17.下列身份认证技术中,最简单易行的是( )。/ l9 r W+ D1 @0 h$ h
A.用户名/口令
- ^4 I6 u9 f* P3 OB.动态口令 E& S; d: E3 q' r% U( P
C.USB Key认证
' P# t4 \( E# R5 ~9 ]8 yD.生物特征认证
( G2 n( a! o# y" S; \18.消息认证技术不包括( )。% k' q; z# `9 \- L) b4 P
A.数字指纹( d6 e1 A9 y$ v9 C1 k
B.数字加密
/ j, ^ s& N+ ~2 WC.数字信封$ H- f2 ^; a. N8 r E, C
D.数字时间戳
0 Y) i: u6 W) e; m6 Y/ F- H, H19.主动攻击不包括( )。
) \# o' z8 i6 h- s9 t9 g& aA.伪装攻击' @( \ Y2 K9 y1 O' i2 s W+ _% `
B.窃听攻击% V- @4 e4 `$ d3 M0 y( p
C.重放攻击5 m! s* f) X& r5 U. m4 L+ k
D.拒绝服务攻击8 P, m: J8 A& Z3 g$ D5 z) m4 K/ l
20.下列不属于IPSec的体系结构组成部分的是( )。
1 Y' N6 x; X& z8 B- h9 z# U- ~A.认证头
9 A0 ~8 `! T( O: v/ U7 b5 ^0 qB.解释域
( s, F- T3 `' k) M/ i" `8 ?! IC.密钥交换协议, o5 r2 c% {, Z
D.数字证书认证中心CA, P8 W' J. T$ m% z
二.多选题(每题4分,共40分)4 ~" V. T( \6 e' k9 i
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。! \4 U. v: W! H
A.数据存储* J# f- ]9 v+ a; U; J. \! r8 s; |$ U
B.资源共享0 m' N4 y U9 x8 t' ~
C.网络服务
1 w4 {- g) F% U9 c' {" ~& oD.路由选择4 J e7 B0 j! x" w4 C
22.DNS服务器支持两种查询类型( )查询和( )查询。
0 i& m7 D1 C! P2 q% jA.递归
/ o. r" ]" @7 P# ~0 k" |B.回归" \ y8 z5 U4 x) @
C.迭代
7 F+ J0 Q8 m5 g6 j. a9 h2 ]6 UD.循环
- I7 X. C: a* ~: F8 V23.根据服务对象的不同,FTP服务器可以分为( )和( )。, h0 w3 q* `4 Y$ z
A.系统FTP服务器
# q( [+ Z8 Q. y. b& }7 TB.匿名FTP服务器( v2 B+ e0 X& m: l7 ?* N
C.邮件FTP服务器
) K# Y( v" D7 k; l* M, P9 ND.安全FTP服务器% q9 z9 a, e0 c( o2 H* E
24.FTP支持两种访问方式,分别是( )和( )访问方式。
# T# |) m7 P% W) F* z4 xA.同步
# J$ X% [9 X- M2 ~( ~4 ]6 EB.异步
4 J9 b& c! j6 mC.主动
& h7 O% X5 o& G' p% X. wD.被动
$ W3 \' F3 T( ^8 x( ?25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
; a% L6 ?: H# q) h! hA.用户名
& S- a* P1 `5 `) x) r# F A6 kB.用户标识
: H* B3 R6 z0 i gC.计算机标识" H: B' D/ _$ h! |' x, t# s
D.密码 z- H, K4 A) F
26.域名解析包括泛域名解析、( )和( )。
" h' e9 y) U! R( B8 A" e l) GA.静态域名解析) @( Y2 D- v; U( i
B.动态域名解析3 U# C% D6 Z3 Z6 m7 D1 |
C.智能域名解析$ ^" |# g& H. K6 j
D.手动域名解析
+ W4 H+ a9 D2 L$ E& A27.P2DR模型包含( )、( )、( )和响应四个主要部分。% e. Y! E6 \1 ?7 ^/ l6 W
A.安全策略
0 q x; y) _0 u I# eB.防护, Z- h8 M( q1 n$ w E8 S/ C
C.检测
- y. O# |5 S* b# p, YD.联通
7 @1 X% |1 I7 r* {28.常用的对称密钥密码算法包括( )、( )和( )$ g! s* q" [" b% b% o
A.DES' M S! b* O) w' d {7 u
B.RSA) ~" w1 b* Z" }' M" Z0 u% M. ?+ ]& L
C.IDEA9 {1 _1 C6 E) L0 k
D.Blowfish
8 g& a! f O2 C3 q29.常用的非对称密钥密码算法包括( )、( )和( )( |/ |2 {3 F; |4 a! B; a/ u
A.RSA
. z& L- r% g" b7 S: E- n- lB.Rabin
# }" {: D4 o" U, c* E' }" t7 Y" NC.IDEA
9 G: `% r1 {5 n- `: h2 mD.DSA
7 w7 q. L; ?8 Z- {3 ?, u30.消息认证技术主要包括( )、( )、( )和数字时间戳等。/ ~, P- j0 b* N T* ^6 v
A.数字指纹# O+ E! Z4 D; @
B.数字签名) m4 T9 F/ W2 m9 ?
C.数字信封0 t; a, J3 d$ |( o
D.数字认证
1 l8 T- {0 H( ?0 [0 [. s形考作业4(15分)0 j6 y% ~9 ^3 B' ?
试卷总分:100 得分:100& e" y. t" ]0 J& Q1 h
一、单选题(每题4分,共40分)- x! R; |' b0 x+ @ `* z# K: T5 i
1.下列( )不属于网络服务。8 I7 \7 e3 H1 d' @" y' @5 W
A.DHCP服务
# k8 V. J6 `9 F9 vB.社区服务?, l' l l1 `- Y( {) C. S2 z
C.Web服务
4 W* T! s* Q" s( TD.FTP服务- y; b: Q$ N( z! y2 Q; E
2.( )不属于移动互联网的移动性体现。0 j' D: @- O; M" ~, F- Z, a
A.移动场景
0 W N b! J6 g$ N' m% j! GB.移动通信% m/ X9 p5 `6 b! l
C.移动终端
]; T( Q2 S) N/ c# e- q% l8 I2 oD.移动网络
& D0 Q; W- C% K+ l3.下列选项不属于移动IPv6概念的是( )。
0 q* a5 g& q& M9 d$ k, v. fA.本地链路0 _0 A" Y. J- V' W7 |9 `. u1 M0 k
B.外地链路
' T! Z$ k1 j# N" d3 \C.本地代理0 W' E6 V2 f( v9 D; X" C1 W
D.外地代理
, t. |# O# d% }6 J( T4.下列选项不属于移动互联网的特征的是( )。/ |8 z5 O P& o+ Z) R
A.媒体化, D) p/ y! W% x' e& [) A& i
B.社交化
% K( h4 f& ^0 L9 a. ?& PC.融合化- f* Y' q7 R v7 b7 w
D.透明化
# E5 L' i& g- s# o7 R5.( )不属于数据中心网络业务流量的独有特征。- R/ I' i: H F% N. x0 D
A.长短流混合8 e, |' E( u% E
B.通信模式特殊
; m }+ K/ H, ]( L# F8 KC.大量短突发2 r8 X+ f% K# c0 z2 ~
D.长流流量比重较低, G7 q/ b) X0 A- v
6.下列选项不属于物联网体系架构中的层次的是( )。
8 ]. D+ A3 K' \$ T% ZA.应用层
* ^* x" X+ o3 @, |; D: p! P |- KB.物理层' `! z4 {3 P2 w4 @$ G
C.感知层
! X+ q& v0 n/ b1 XD.网络层
* D# L x5 o( n% w2 H7.移动云的架构不包括( )
, o4 q( f# T, M& E2 T& t) i/ J! HA.移动终端5 a% D% m. n7 H) o! M
B.服务器端. ?' O x0 _0 O$ c1 o+ U
C.移动云端
8 w# v- { H3 ~. M- `) ], |D.后台系统& [& y' L8 m- U4 q X
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
& b8 i. Y; T( K( Z! {3 R* `8 SA.应用层
( Y" ?& r8 s* \! RB.数据层* u( i. p, {6 V5 T! O
C.网络层9 k7 |1 S ]# \7 b8 M& t- A
D.传输层" v8 i- z# D) W' d' A
9.SDN架构不包括( )。
0 h' k8 p) U$ r. E; MA.基础设施层
9 d/ ]9 o8 T* ?2 _0 E/ o) NB.链路层
9 z* Z2 F& ~4 x' B ?C.控制层
! A# _( f A( l. O/ d! O3 V! a0 T9 W) FD.应用层) q! @4 B) e# P; e0 y3 m
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
* S. Z; N, ^' b. ]) _A.应用强制访问控制技术的系统# n# t2 Q5 A& t H
B.应用自主访问控制技术的系统
z5 {$ j9 t6 f2 w4 rC.应用基于角色的访问控制技术的系统
6 h* W* i% S5 ?/ v" b8 `3 `: V, vD.应用基于任务的访问控制技术的系统% T1 f( P9 u/ R( X
二、多选题(每题5分,共60分)
, E" a& \0 C% n) ^: ?3 |8 I11.认证技术一般可分为( )和( )两种技术。
* |3 g. T! L2 a7 T8 d# BA.身份认证
, n! d- f7 k) M# ]/ G- I4 O" R' O8 bB.名字认证/ `1 W$ s& D9 j: A( O
C.消息认证
$ g. r2 @! O; t" I2 J4 {) HD.地址认证, P/ C+ p2 w' ^# d0 Q9 L' Q. k
12.IPSec的运行模式可分为( )和( )两种。
, {8 `4 T/ P2 Z7 D9 }8 WA.同步模式0 h) i9 a" M/ ]2 l9 Y/ m# U
B.传输模式# t8 @1 k- N( c4 ^5 w8 Q/ t
C.隧道模式* w/ `/ {/ s+ u# l N
D.异步模式4 y- i, c4 R% f2 a) l
13.移动互联网包括三个基本要素( )、( )和( )。! o- D: J/ v5 g6 D6 ?! ]) C
A.公众互联网/ r6 z; T6 Q! y" u! O* M' G( g) [
B.移动无线通信网络
/ k9 \: i4 k" U7 ?$ M8 nC.移动终端
d) Q' r9 |4 u0 k( oD.手机
% I/ A: M; }: F' K0 A14.云计算三大服务模式包括( )、( )和( )。
( x: }( [/ x5 FA.基础设施即服务7 y! e7 e* x+ E, d0 _
B.平台即服务* o+ u- `1 O2 i
C.软件即服务 b; u( q0 T( D" t; H- \* `
D.网络即服务8 m7 S% ?1 c3 Z9 o8 T
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
7 u0 m9 D& k2 `/ q/ p' GA.数据链路层
6 v9 s& P; B2 j9 D+ m7 g2 TB.感知层
4 l( j) G$ F2 s* M4 L" QC.网络层
+ q. M5 C) I, cD.应用层
2 J. f! [, T+ _7 l9 U& Y16.区块链的技术来源不包括()' O" {; a" W4 a. p6 C O" H6 x
A.P2P技术, V Q3 Q |% D) U& z. K
B.?非对称加密算法9 U3 ]: N6 H7 J4 _3 f* Y5 }
C.数据库技术3 i/ g3 f/ `* B7 f
D.网络虚拟化
" i5 u/ h, T, Q. t; I3 F17.网络虚拟化的本质是( )和( )。
4 }5 Z8 S( M3 ?. ]A.资源共享5 `5 M- g& J" _" a, F! u9 N
B.数据通信# p7 r0 J& X# I4 j$ ?6 ]+ V
C.用户隔离9 i6 L. E! k1 S, y; t, A: r
D.地址私用$ C; w6 X0 N) d* h- }% T& u
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
* s f- m" D( x# E4 ?7 wA.互联网2 z/ e( F: o, d: L0 a8 z
B.云计算7 f9 Q0 {! ?. u& `' J, T
C.下一代公网$ i2 y1 }4 y' K9 U4 `, y
D.大数据
3 P# ~0 K' Q& B19.常见的网页可分为( )和( )。
4 S. A; z6 A) ~. ^A.前端7 k5 V% `5 ?3 y7 V. B. A
B.后台* z* B# C% [/ s; L' {& l: P, x
C.静态网页3 u. I; a- ?, J/ [' d* S
D.动态网页8 z# c3 T6 c5 g: k& E
20.区块链在技术上的特征包括()、()和()。
7 J& R& R; @6 Z& \0 {0 NA.采用对称加密技术做数据签名/ _2 a( t `: t# @5 n6 b5 p
B.利用对等网络技术进行组网6 v7 a+ l6 Z) {, [
C.基于共识算法生成和更新数据
' X0 I/ P, N& RD.链式数据结构存储数据
' J. t. Q* g7 Z1 `( Y1 p: L2 x# O21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。' i) F: T& R% s
A.长短流混合
2 \8 |7 o7 M1 ]+ w6 c$ ]: @B.特殊的通信模式?
- }: E- e# k7 L8 z' MC.大量短突发
6 e% S; ~9 B+ v# ]/ {; |- ?. YD.静态的网络资源0 F6 {* P1 u- V$ ]" }) @
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。' }* t' l/ q2 I/ G( G4 j1 ^5 N2 M/ l% l
A.资源层?* b: r" W" N& n8 T
B.虚拟化层8 T* i8 }* t, G& T( N9 m: ^3 X
C.服务提供层?
; N' |2 P1 }" s& Y) A {D.基础设施层 |