私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
- ?( x. y9 ]0 ]试卷总分:100  得分:07 C( n! Z# Y4 S# L* F( J
答案 +V  aopengyan1 D: ]) }. g4 a, K* G
答案 +V  aopengyan
# ^/ V; ~5 w% ]! i3 D3 k一、单选题(每题2分,共50分)& ]( c3 P4 s4 P1 P( t1 c
1.在P2P网络中,节点的功能不包括( )。2 K% z/ w* ?& c0 g! r: V) K& F0 a
A.下载" r% N, ?6 B: I$ f9 z9 s
B.生成7 _1 B" w9 E7 [/ |$ _+ a8 E7 c" G  F
C.加密" @1 u% F7 i9 ?9 P0 {. o
D.信息追踪9 r2 q+ a( E( N% f
2.关于WWW服务,下列说法中错误的是( )。
/ |. j  t+ |) g& j9 g9 ~A.可显示多媒体信息. Z! S2 F* o5 D
B.使用超链接技术
- n% T& c3 ]: f) O7 A* }3 ^C.工作在客户端/服务器模式2 s7 d. r+ B/ K5 `; H) D' N* |
D.用于提供高速文件传输服务
" O3 W/ p% d! i3.( )不属于计算机网络四要素。
( P0 ^: `% O6 @7 r" c5 d* iA.计算机系统8 E; g* a  b, k' [& S1 Y2 o' j
B.用户
1 Z* S+ Q- t- @C.传输介质
0 t$ e1 F& G: R8 c) B  rD.网络协议
" _# x$ Z" f6 `% v& z5 I0 G) g4.计算机网络的基本功能包括( )。
; D& C" W$ f9 L6 |! I2 g1 RA.数据处理、信号分析?
0 p3 h# G$ H+ vB.数据存储、资源管理?
; Q8 E' `3 z' O# L& i8 E  bC.数据传输、资源共享
/ n% W2 w# Y, e7 SD.任务调度、设备管理% i0 ]/ [" w# [. ?8 ~0 L; d: z
5.计算机网络中广域网和局域网的分类是以( )来划分的。
6 c# r4 S. o" ]/ zA.信息交换方式, B; W; H& f. H! N8 g
B.传输控制方法# K/ \* {* {* U8 f
C.网络使用习惯
- N1 {5 ~7 e. {% l5 b, wD.网络覆盖范围
3 d" v& _( F; s9 v  t. J6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。) h4 y5 u, L8 ?& u' q0 r4 k
A.总线型  |; k. j3 C  C& ~) {7 v
B.星型
+ @  z& \3 w( x; A0 eC.树型: g0 r$ n4 k$ n5 ]3 t  F; [7 Z
D.环型( `" ^! l+ t- I
7.( )属于分组交换的特点。
  M$ ?4 H, o- J. x7 Y+ H6 BA.建立连接的时间长% y8 O' k, ~+ V! g3 J: \7 P
B.报文大小不一$ x7 [3 T$ ]4 e$ F+ q0 k
C.数据传输前不需要建立一条端到端的通路: l8 _/ W, N- U2 b1 u  q
D.出错后整个报文全部重发  @5 ^' G0 Q5 h0 ~8 w2 B0 Z% [
8.计算机网络协议的三要素为( )。1 U: c# u  b$ o1 n
A.语法、语义和同步
4 V9 j7 @* s6 q* B9 \5 JB.语法、语义和规程<b>C.语法、功能和同步; f( D; u  b2 i+ Y8 s) o1 }( c
D.语法、同步和规程
# U- D) s1 e6 N; y$ W5 N8 ]/ J# K9.开放系统互联参考模型OSI/RM的最底层是( )。6 X+ e% i5 Y2 m, g! Y
A.物理层6 R1 }* y" b. H! d8 j& B) {
B.网络层
/ C5 E2 \' h% O  iC.传输层
7 H/ H0 s* |  c. @# ID.应用层
9 n: j) L) }7 m4 [! ^10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。% R0 j  U( G7 q  i; U
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
' j; A8 E0 ]5 j0 eB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
* E- `* g- V* S: G0 o: yC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
3 v/ Q6 b% a6 x/ W4 E9 @7 c! fD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
/ ?4 T% ]% T0 z! d/ C11.下列属于TCP/IP模型中网际层协议的是( )。
/ ?: c/ |$ ^; x8 U- M" g6 VA.FTP
; q1 k# c. t; e0 E& ]B.HTTP5 N0 Q% u' A3 S
C.DNS7 b! [2 e# Q5 s
D.ICMP* C) h2 z0 j: ~3 q' G2 r+ O
12.下列属于TCP/IP模型中应用层协议的是( )。
5 l' u+ I! m1 h5 O+ fA.ARP
- p+ |' A; P. a8 q) DB.RARP- b* Z# r# y/ v. H; Z- A8 R2 j
C.SMTP
" X3 @9 f) o5 H1 hD.ICMP
  ^' I+ p3 h! z  d8 ^) K+ E% G13.IEEE802委员会定义的快速以太网的协议标准是( )。8 b; p& o' P+ f& J
A.IEEE802.2z
" A% F. p7 z/ E* [, Z$ OB.IEEE802.3
% Z2 w& z9 _7 W: Z6 _; k+ |5 n0 k; G0 OC.IEEE802.3a3 d5 T# J  s& J9 n
D.IEEE802.3u4 B( |: ?1 f% ?* C. D9 y5 G
14.下列以太网( )使用双绞线作为传输介质。
& {! N5 @& w1 _! RA.10Base2% V0 S$ ^9 s" l; }1 ~6 `
B.10Base57 U4 o: w/ q! A% }
C.10BaseT( Z7 H9 y( n! N: F" q- D
D.1000BASE-LX2 a7 ]% r% S# T: f
15.局域网的典型特性是( )。
' S/ e5 B- `- N! T' qA.高数据速率,大范围,高误码率$ A' f2 w& C  p( b
B.低数据速率,小范围,低误码率
  d) }+ L; m( z4 a* v2 m7 A8 PC.高数据速率,小范围,低误码率
  J$ i4 N9 n& c5 m2 rD.低数据速率,小范围,高误码率
) H- D; B- l% J. c7 W7 Q" q- Q& A16.对局域网的特点描述错误的是( )。/ s1 I4 H, j7 C
A.传输速率高,通常为10~100Mbps) ]9 x0 N, {9 M) {: O+ [' H7 Y
B.支持多种传输介质
5 L2 D* E6 S7 {( ~C.传输质量好,误码率低9 `: F/ `0 E. s% i
D.无规则的拓扑结构9 Z, o( z) k3 W" Y) u
17.交换机工作在OSI七层模型中的( )层。7 W  ?$ K% B2 s
A.物理层
* s2 {- P# ^! x5 V4 ^: gB.数据链路层+ j* ~1 g9 m0 e3 y( v; I( k$ y
C.网络层
0 G) B; o5 `' o3 i5 v' GD.应用层
- V) B0 _8 J! q  @; H7 q18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
( g1 L+ A  @* B  ~0 [0 lA.光纤同轴混合网(HFC)" P# C* e- B+ Z! F
B.高速数字用户线(HDSL)
  y2 M' w$ d$ u: S( a! Z. h2 K4 X5 a3 QC.非对称数字用户线(ADSL)
7 s+ I1 ?# C: ]- k/ FD.光纤分布式数据接口(FDDI)
* B2 I* H+ A9 A/ v  l) I19.在计算机网络中,通常所说的WLAN是指( )。' i5 ~6 h+ @( u0 u
A.城域网- C$ g% J3 P( M, x
B.广域网
; a5 c" K8 f0 YC.无线局域网
* d: T" G; {% e( {4 a% t( \D.对等网( h% c  k2 f1 i. I# \; t' k
20.无线局域网使用( )作为传输介质。% p+ Y. n* j& |; ?2 _' {
A.双绞线
+ r& x7 ~% Z/ a+ h, \B.光纤/ l8 ?" d; w! `9 K
C.无线电波5 B) y, n5 L* ]) m
D.同轴电缆
5 m' a: w! m6 b& b6 O8 j: T21.物联网的核心和基础是()。
* ]4 O3 ^  J3 v8 n/ e6 kA.无线通信网
) E8 R+ f: Y/ b5 r/ J6 QB.传感器网络. I' j6 b" E2 G* F) S1 @
C.互联网
) G% X0 J! }! W0 U+ a% P* s! oD.有线通信网# K# \" r) ^, J0 F
22.区块链技术的主要特征不包括()。; P& ^' @* A0 c
A.分布式* v0 F; p* ?" ]6 h; A/ a$ H. m
B.可追溯
: y: S4 {4 I4 c" Z, \7 ]C.难篡改$ N/ _. h- Z, ^" a& |: F
D.中心化
6 k4 C* M: B. V& ?, F6 v2 x1 V$ m2 I23.5G的三大应用场景不包括()。
$ m# Y( a7 g# {9 j3 p. f% r5 nA.海量物联网通信
+ z; \" j# r# m; c4 x# yB.超高可靠低时延通信
* ~- a2 s" A! zC.增强型移动带宽4 ]+ F4 c( P) e+ f5 b3 w' x' q7 s
D.热点高容量
4 U* Y# G$ D# x- O24.关于物联网的概念,下列说法错误的是()。- C2 H- I# n& J9 I. K
A.射频识别技术是物联网关键技术之一
0 r/ L1 l0 N# V$ E, x0 D. J% Z- C" RB.物联网的核心和基础是互联网
" P6 y  K& d$ ^$ e  zC.智能嵌入技术响应速度较慢、应用范围窄
# W, W, G% W+ z+ F. BD.物联网有望实现人、机、物的无障碍“互联互通
, g/ e; a" b. W. b25.当前,中国在人工智能领域的发展主要聚焦于()等领域。  k0 f* ^2 r/ _+ M
A.生物识别
  U( t  m2 g4 \! O0 R' X4 |B.图像识别
& _$ S: ]8 [2 P( x7 BC.视频识别" z; a! O1 P+ U$ j) [" T$ }. q
D.以上都是# _8 e+ L0 ?" g. X$ A* B# i$ h
二.多选题(每题5分,共50分)1 }4 X) \$ ~, }4 \6 p
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。3 q1 l+ `% h- o1 U1 n- ~, c
A.计算机系统+ \) H0 E: e+ D# f8 ?
B.共享的资源
* M6 e' v* a8 a5 Z1 v$ }4 {0 o/ YC.传输介质
$ T4 T( Y; y  \- Q& e1 L; K4 rD.光纤
4 ]2 y+ R. A" [" a, i8 g& }/ _! p27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
, d0 F4 b" Q4 S2 f! ]) X& W4 ?A.电路交换
- W: N. B, n3 b, GB.报文交换) c: l4 V, j1 p; f) U
C.分组交换
$ ^  Y. w3 ^5 s- W' R! C! jD.帧交换2 i6 p0 J' a; N
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。+ M: ?1 h3 ~6 e; \1 o' W
A.应用层( D2 a/ f4 U6 m5 y/ X5 ?: j# |
B.传输层
& s: k6 n+ J! G$ }/ X" U9 AC.网际层9 u5 ]% E) r" k" Z6 |
D.数据链路层
. {# A6 o$ ~% N( s+ k0 x29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
7 q8 S4 D& u4 I, P7 r# x3 W. k' ]2 ZA.地址识别- U1 L0 ?6 ]* ~/ B: R( {. t9 T/ f, I
B.校验1 c& |3 a3 P7 f9 I
C.发送$ @: }5 n" X4 b- Z9 D6 u, ^
D.接收
4 u7 i; {% h6 u3 E30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。; r) H& `# j) F4 |
A.无线接入点( v: w6 c* ]. K- i+ X! I2 J
B.无线路由器
8 ?4 l( B6 U- p4 i; R3 k8 h5 AC.无线网卡, f/ T- ^5 x9 B2 v3 Y! }
D.卫星/ L9 C, n+ w; @% g$ S1 u2 h
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。" ^# R7 C" j" g' f: \3 F" e
A.存储转发
; h/ U* K8 r' c2 N( pB.直接转发
& \/ r8 P$ F- D+ S  }2 A# `8 ^C.帧转发
2 ]9 Z+ M9 p% t3 OD.包转发
9 i! X; v/ Q! O' t2 N32.光纤传输系统具有( )、( )及探测器三个要素。
8 P1 [9 i4 P  E9 vA.光源( ]4 u/ B% s4 A- U( a) k  |
B.光纤
# P1 u4 ]' l; L) I: pC.电缆
0 j. n9 ?5 E0 ~/ n7 K& a* o6 t* mD.转换器
0 p2 k, ^" S8 Q$ i8 Q- e33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。3 o& j" x; G( }! d8 O- d# M; z8 ~
A.拓扑结构# _1 b) u, ^7 x
B.透明传输
. D3 Q; W: G6 D. A0 T. sC.差错检测% ]8 G. t5 ?7 S) z2 v
D.标准  b& {; l+ Y* t9 k) T
34.数据链路层的常用信道有两种,即( )和( )。
) C, O. @# N) O, @A.连接信道
* g+ s0 J& u8 g! r" X. UB.点对点信道1 b$ D8 J$ z  F
C.广播信道+ |5 d2 E/ k/ n1 Z- @
D.拨号信道
4 Y; J7 z6 f9 d' k  q5 c35.ADSL接入网由( )、( )和( )三大部分组成。) \* J2 t' v8 m4 ]5 L
A.数字用户线接入复用器$ a2 [. A' S7 `0 i2 l
B.光纤
9 b1 L' B" e6 {8 B7 x* e  ]" n5 `C.用户线; O$ t+ _* B! i6 K) f% I  F2 q' y5 b
D.用户设施" Z) F5 m3 B# k, K
形考作业2 (15分)% F. i& S5 o/ h# \% I3 Q
试卷总分:100  得分:100
" X: [7 f% ]0 `) z( o& ]一、单选题(每题4分,共60分)8 |( \8 G# j' E" j2 m1 p  C
1.关于ICMP协议的描述中,正确的是( )。
: |, E4 h+ Q" N. E8 f6 p+ DA.ICMP协议根据MAC地址查找对应的IP地址
1 X+ ^+ i1 ^3 A% J! y" z% @* aB.ICMP协议根据IP地址查找对应的MAC地址
. l" N# `0 F6 }C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
' }- ?6 M7 s, Y8 m' [D.ICMP协议是用来转发数据包" @/ v' B( N. Y: O( k+ o9 w  S! a3 e
2.IP协议是运行在开放系统互连参考模型的( )。
1 s: N/ D0 H6 Y9 BA.物理层+ [" F- J5 n8 }3 s; F1 P+ n( @
B.数据链路层
! ]* P; I7 X5 s/ N/ ]3 PC.网络层; X# c8 _0 W" Z. l9 Z( n
D.传输层
) p8 P1 ]3 N7 j7 w& m' ]2 `2 O/ m3.用于多播地址的IP地址是( )。1 |2 y& \9 t6 e
A.A类地址2 [2 T" M' d" M* Y. _
B.B类地址
; d. k2 H4 L5 l0 _0 }6 Z5 z: DC.C类地址
! l; Z5 \+ W0 G: b  `D.D类地址! }) m- ]% ]1 K; w
4.路由表包含的内容不包括( )。, U, F9 t6 a4 T, `) B/ w5 _
A.目的网络号
' x2 V0 r. L0 G6 S' HB.路由器名称
3 q0 j/ r- y% u) |5 p8 f6 ?) yC.网络状态# E* R1 U" U% f
D.下一跳地址
' M1 @/ S4 n( U. A/ k" \5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。+ V( j! t, o2 E3 k- E% \
A.目的IP地址3 i/ e5 \6 l5 x/ n. N
B.源IP地址4 x; O! _+ Q5 R* S+ W0 @
C.目的MAC地址
' Q/ l6 Q# o0 ^5 O. V/ Q6 V) L4 A7 E" uD.源MAC地址+ R! |$ Q, t5 M# J' E
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
3 A+ _( P* p$ E8 ^+ qA.ARP协议" [' a& I. A0 T" i! L
B.TCP协议
* i: D& J# h2 S' JC.OSPF协议0 W$ g  l5 y- r. Q
D.RIP协议
4 K5 D" a$ s( d6 [7.下列路由协议属于距离矢量协议的是( )。0 D5 ?5 g. U) O8 Z3 v. N/ \
A.静态路由协议
/ z; c3 T2 Y( [9 U8 V: t9 `" F5 ]B.RIP6 E: H5 u( c. m: Z# r
C.OSPF
5 u5 H7 V$ K* A/ g6 s- nD.BGP
4 x. ?7 s* d  B' L+ L, n8.关于IP协议的描述中,错误的是( )。4 N% y1 V0 D2 a6 G, W* t7 G
A.是网际层的核心协议
) R- b$ T( m* `) B# sB.提供“尽力交付”的网络服务
2 N5 t/ h$ U) I9 M$ ^% UC.能保证传输的可靠性' @; n. t+ `# ?/ h7 Z6 A
D.支持异构网络互连
( J$ K9 j/ l5 q- ^1 u9.IP数据报首部的最大长度为( )字节。
. L- o* ]7 B, k+ Z6 `7 x/ MA.8字节
' Y7 Q7 R! b( L, @B.20字节
4 H- ~  I7 i9 L% o$ |3 ~  n! eC.40字节( g4 c. ^' J0 b. K7 X
D.60 字节! o( M. q9 Q8 N! i, ?  K! g+ y
10.不属于动态路由协议的是( )。4 e9 a' }) u: t: z9 C: I! o6 R
A.RIP0 N* i0 x3 ^0 V9 s% n
B.OSPF
5 Y! Y) r4 P& U. f* u7 \% J. T# ~1 aC.RARP: J3 \( x  P! p- s' M, |
D.BGP% F) ~2 D! v$ u: R0 W7 x% u
11.IPv6的特性不包括( )。
( @0 L) M9 W! R3 l. b9 t  P  r5 ^A.地址空间较大
3 r' }) ~( I4 ]9 M" nB.报头简单和易封装0 a. d, Z- a# l9 b9 N# X1 a$ F
C.路由表较大
" j! w6 M# a6 v9 f) _D.可提供更好的QoS保证9 e9 l; s9 ?; `2 f1 R5 _# z9 ~
12.关于BGP的说法中,错误的是( )。$ a/ H$ g" Z- u5 B2 z
A.BGP协议是一种动态路由协议
: a% f/ i% b+ f/ jB.BGP用于不同自治系统间的可达性信息交换! x) C' n  e9 \2 X9 A
C.BGP使用UDP协议传输报文0 }% j+ h5 S' F; Z- \! g. ~) \
D.BGP路由器具有IBGP和EBGP两种工作模式
1 ~# V& \* q- f2 m$ Y) ?! g13.关于NAT技术的说法中,正确的是( )。8 {8 c$ z2 M- l5 z9 i
A.用于将公有IP地址转换为私有IP地址9 v. ?- d5 f+ J7 A0 \5 u
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
. `$ h: n2 E# p" e9 T& ]C.NAT可分为静态NAT和动态NAT两类) [' g! ]# p; H9 d; _& F+ t2 l! q
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上2 }4 {0 w$ j: @' w8 x
14.关于UDP的说法中,正确的是( )。
7 u% _# `+ a# `! SA.UDP是一种无链接的数据报协议
4 j. S2 j' \& u  ~2 i& \2 hB.UDP提供可靠的数据报传输服务
7 m/ y5 J2 k4 d% SC.如果应用对可靠性要求较高,可以使用UDP协议
; u% @; @5 ]& x+ k, Y! a) AD.UDP用户数据报的首部中包含源IP地址和目的IP地址4 [* O+ O6 b, x# M0 W# S
15.关于TCP的说法中,错误的是( )。5 E0 a: a( \. k. c
A.TCP是一种面向连接的传输控制协议
1 h& h) j3 B! M- [4 L0 L& sB.TCP是一种面向字节流的传输控制协议0 ^9 n/ A- p0 }; M) V! t4 P
C.TCP具有流量控制功能
) b+ B; k5 n. _) ~; aD.数据传输结束后不需要释放 TCP连接. s' [, o8 o0 p) q
二、多选题(每题4分,共40分)* g/ D* ~6 N" H/ a0 T. @- u5 q
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
4 M/ Y4 _! v. U6 mA.ICMP
, {' U9 {/ j7 b2 ?( x$ T8 |( OB.GMP
8 U6 i6 M* B1 ?C.ARP+ w2 A/ C  a6 D+ p5 Y" T* c4 |
D.SMTP
9 G* P/ L: F; Y17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
. O" l$ u6 u" u5 _' zA.目的站不可达8 t, S9 |! H# [: ~
B.源站抑制0 ~% C& S; G& |( s
C.时间超时. J3 U3 @  W. b# |
D.路由
7 P" @* L0 q! U4 W$ ]% M7 y+ i+ r- `18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。: e' i5 w  R  h! E
A.链路状态描述包
- N8 m0 K$ o4 j% S( W9 xB.链路状态请求包6 N" V$ f3 S" w/ @" S/ d
C.链路状态确认包
2 f- p: i8 K0 ZD.链路状态链接包
7 ^. ~! H# A2 B, g! Y! q19.IP地址可划分为( )和( )两个部分。6 G3 r6 _$ X& x$ m9 I8 Q
A.头部; ^: }3 q7 s2 s* x
B.主体
& N- E1 W7 [5 pC.主机号
7 o0 Z" F+ C6 z4 Q5 JD.网络号7 V. W' T' T5 g  B6 n2 b4 O( e8 n
20.路由器执行两个基本功能( )和( )。) u3 A7 P/ @$ J/ K, y5 ~( ^
A.路径选择3 u3 x. U! r; ]0 l7 Z- `/ _% y
B.数据转发
: T6 v9 E# J1 j! G$ L/ @, E* s- |0 MC.传输数据: J" P) u/ ^0 g* F
D.路由转化3 q. r# A2 m6 N- v
21.动态路由协议包括( ),( )和( )。" q) A' z8 \" n
A.RIP
) h. U6 b) l7 ?" G, ]B.OSPF6 e' d3 o( I4 U3 H! i: o& y1 l
C.BGP
: Y& J; t# I2 {" ^5 QD.ICMP
$ q# W% K! o' d7 E22.IP地址可划分为( )和( )两个部分。0 l2 n- F. y& `
A.主机号
  u& c- D8 Z% n- r# J! i! q5 FB.网络号
0 f& i5 b2 b# u  A7 S5 z% X1 |5 RC.32位
7 P, G. y. Q% J$ Y7 y0 JD.128位
5 N  q  ~( u+ I: \& I7 v23.UDP协议的特点包括( )、( )。/ f: B9 P' M0 X* i9 b$ v9 P
A.尽最大努力交付6 p# Q, D& r/ z8 _
B.不可靠的协议6 F! V" J- M1 S% N% L! c
C.无连接的数据报协议
4 T7 v$ y/ E5 KD.面向连接的协议
8 G6 C! C$ D, C5 M' ^- }$ \24.NAT技术的特点包括( )、( )。
3 r" u! Y4 {; ~# U( E- BA.增强了灵活性
6 z$ N' J0 `- a. j* P/ Q1 uB.节省IP空间! V2 s9 L9 q, k( w, }, K4 i
C.向外部网络通告地址
5 E' a$ L! ?& F6 n, j: ND.向外部网络通告内部拓扑. w9 m  X; U  R( z. ~, _$ `5 Z1 E
25.下列IP地址无效的是( )、( )。8 Q9 O" {' i5 |: B- x
A.125.1.56.3" f# C! }0 ^$ f4 ~
B.192.16.1.290! E6 {. e# D; c; e) d
C.192.17.1.255( ^  `5 E0 b& \
D.165.13.1
. r6 @7 O) M( g2 w形考作业3   (15分)
* C3 U3 \6 H, W+ k  @2 |8 P1 E4 R试卷总分:100  得分:100; K7 K8 }( C+ E, {
一、单向选择题(每题3分,共60分)
- A2 y' V7 w# G! T; m1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
7 O1 r' T5 X$ W  r3 i3 s# H3 l+ ZA.80
$ s1 M- ^( t! b/ _, SB.21
' Y5 h4 d3 F, ~+ u" k7 gC.8080
) R' L$ A$ }8 W# w$ Y  zD.2121. H' z# O$ Y' L$ i: f8 P1 q1 m
2.关于FTP的说法错误的是( )。! |7 X& X0 i5 {" U# L$ Z% X
A.FTP支持主动和被动两种访问方式。
  _) J$ z6 u9 J- D3 S  }! {B.主动模式中,客户端需要接受数据时,发送PORT命令。
0 U' q. j, q  ^* }C.被动模式中,客户端建立连接后,发送PORT命令。! I  T3 [; ^# F, Q* L! Y
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
% m" W8 C: e7 S0 E2 J( g3.SMTP协议用于( )电子邮件。
; q# x" e% V+ d, s& L$ i# C3 }- gA.接收
+ T. H! ]3 P7 Y  g! n- K% KB.发送
! R5 ^% s( [3 z& o# yC.丢弃
4 r- [1 w( B8 p0 q8 u0 AD.阻挡
: }, e0 X- R6 F( r4 F, a8 j4.POP协议用于( )电子邮件。
6 v0 C7 d: H) r; i- ^A.接收! _- p# R* ]5 [- w+ v
B.发送
2 M$ P8 M- {* ~  A" F- f1 AC.丢弃, h8 X5 c$ p6 r0 w4 R
D.阻挡
! J0 [& Y0 k5 R+ {6 P8 V2 F3 [& Y5.用户A试图申请电子邮箱,下列地址中非法的是( )。
8 s% v- `, Z) i  A+ RA.A@163.com6 @5 Q) D7 l# O6 n0 h% p9 ^
B.A@8.8.8.8
  @/ E$ ?! s" @8 ?8 ]C.A@mail.bistu.edu.cn
; o3 \. m1 x/ |- n  |% D( a3 P5 F% v$ nD.A@yeah.net. u. D7 }9 `$ x0 E3 j0 u
6.邮件用户代理提供的信件处理服务不包括( )。
' e6 i9 q! d3 D* b1 cA.存盘. k/ b' f8 s1 Z0 _8 O! X
B.打印
4 d6 b. H+ J$ f. `; {$ mC.出局5 N3 w6 u+ Q* S- X; w
D.回复
$ k$ ]# b5 q9 Z1 V1 R$ c* P% y7.下列域中不属于机构域的是( )。
- o  ^$ v( A3 i" s/ o: c. K5 ZA.org- \9 a  V  G' l$ m1 k( l
B.mil
; j' ^, b- M6 v) QC.info
) ~3 L9 V7 o6 \0 U$ k% w- ?9 PD.web
& u" e& q* H" ~& @' N8.“mail.bistu.edu.cn”中的主机名是( )。
" d* H9 k- \* {* a* XA.mail0 a3 r; N6 n+ N0 n9 \
B.bistu
- \! {$ S4 b+ A4 _% C8 ?  |C.edu/ l4 R! d, K. F/ v! M4 {6 J
D.cn
6 U- @+ g' a" o7 r% R9.下列不属于DHCP服务的优点( )。3 F8 y, q. K/ ], q* m6 V
A.安全可靠4 p, e, Y# Q/ {/ S3 M
B.用户可自行设置IP地址2 @* P- }2 i/ W- H7 W, k
C.可用少量IP地址满足较多计算机的需求
& a. G" F$ e- V! B! [D.节约IP地址资源
, X4 c2 A" D) c2 A. H% W' L' X10.下列不属于URL的是( )。9 H0 Z! b4 Y; R2 a' B2 z
A.http://www.163.com
5 c# [, V( v5 Q7 O- t! i& m% SB.http://www.163.com$ x0 Y5 c$ N; J; \& {5 c
C.ftp://www.163.com8 ]* p+ K0 P) d1 h/ X2 V* \
D.ftp://www.163.com:1000
1 x) M7 T" h, b% D8 X& G11.下列( )不属于电子邮件系统的组成部分。
/ W# f0 Z6 ^5 CA.邮件传输代理MTA1 P( a7 P! _: g, O+ {- j5 s0 r! L
B.邮件分发代理MDA
* A$ y' A, A. p$ s% n5 d3 iC.SMTP协议
3 Z: F  Z" p; y) rD.邮件用户代理MUA: T$ v4 D+ _6 h$ M* W& m
12.下列不属于网络安全的特性的是( )。9 K9 ~( ~7 E# x* T3 [* S( K0 ?
A.可用性
- m: q5 p2 u. v4 dB.完整性8 _* K# \: Z# _; T
C.保密性
% Q0 i( U* D5 N* {$ a, YD.隐私性+ n9 j+ i+ R1 U& {; e: l6 E
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
+ W7 d4 n1 N% |6 h  C' Y1 p- V& ]A.截获8 D1 X+ \* _, I& O4 J; t8 C
B.阻断
% P+ |! V5 w. R+ xC.抵赖4 O) I; G2 o/ }+ G7 c- R
D.伪造5 h) K& C* k1 B/ t2 h/ U5 i2 z' s
14.ISO安全体系结构不包括( )。
$ p6 z, K8 ^( @* L. D  S4 pA.安全服务3 Y7 r1 ?8 _4 c, Q  y1 P
B.安全传输( f" Y0 g" @- y( b
C.安全机制$ f& ^' r" ?3 T
D.安全管理1 x, v! |- E( B0 ?: h6 U
15.下列加密算法中,属于非对称加密算法的是( )。0 m/ |# i7 s/ ^# Y; r
A.DES
0 O; a- O; @- l7 t# ]2 v4 U  ~B.RSA; N) o& ]6 e. M
C.IDEA8 P' M( u5 Y. S/ i0 m/ i0 E
D.AES4 I# V1 ~) U# X
16.下列属于消息认证方式的是( )。8 h9 l  w# [( z0 ~  @% X- C0 G
A.动态口令
+ r( _3 z4 w, c6 Z; S3 PB.USB Key认证
! Y4 U9 v  U! q' x$ d" c  XC.用户名/口令认证* F8 b: a, _, r6 i
D.数字签名
8 {( m9 I: b$ @, Z' G! r  _17.下列身份认证技术中,最简单易行的是( )。5 h. S1 n6 n1 Z2 W, {
A.用户名/口令
! A1 ], q7 Z6 ?- U, l! ]B.动态口令
% i- c' v, a( A# s( ]) QC.USB Key认证0 c9 H$ l+ l8 Z$ B2 U
D.生物特征认证
  i2 _" h0 g' m, ?9 p; z( B18.消息认证技术不包括( )。+ g2 w0 l, s2 P" O
A.数字指纹1 l* J! U# E" O7 H+ v
B.数字加密, Q" Z" i7 u) o5 W
C.数字信封
  ]. E) S" V" J+ `% K2 |& Q$ fD.数字时间戳
/ V3 j9 u" D4 N8 C19.主动攻击不包括( )。5 i! E. V& z# l: B" r
A.伪装攻击
! c& N' w9 t& n4 ]; XB.窃听攻击( U+ X8 p/ u! U0 a
C.重放攻击- m4 L. Q1 U- H7 R# O1 y- b
D.拒绝服务攻击$ z; q( m! m9 l9 N; ?& B+ u5 d
20.下列不属于IPSec的体系结构组成部分的是( )。% o6 R, k2 h( Z
A.认证头
; @6 g; r6 O0 |B.解释域
* u; j( V' g) F/ \( AC.密钥交换协议
$ l8 }4 j. X5 s) _2 i- TD.数字证书认证中心CA
/ F+ h# ?4 R3 q( y/ M二.多选题(每题4分,共40分)' ?7 ]' ~* h8 d: o# U
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
2 ]) ?0 \1 D+ g9 j$ VA.数据存储* ^* n6 Z& D/ s7 r" Z, i2 u: P
B.资源共享
& T. N3 [" s, z/ o' q) ~* k6 o5 YC.网络服务
; r! s/ l& {9 e% ~. O/ N1 Q( ^3 rD.路由选择4 a% w- @4 c: z9 R
22.DNS服务器支持两种查询类型( )查询和( )查询。
' n4 |$ L( @' x) D/ Z" ?* q" sA.递归3 x3 [6 D5 D* I; w# \
B.回归& W' u6 H4 A$ P: R' d
C.迭代" a4 ^; Y3 U% O: I. c; Q2 J
D.循环* V1 Z2 E& S1 X8 d! i+ m$ F. a
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
# E! o$ _8 f0 T2 JA.系统FTP服务器: s8 }6 x* F" u
B.匿名FTP服务器
$ F. v- u- x3 O5 ]2 g" AC.邮件FTP服务器! q- h( `3 V5 s5 z+ D6 Q# ]
D.安全FTP服务器& {: t& @( Y0 f+ o0 q  c
24.FTP支持两种访问方式,分别是( )和( )访问方式。2 s/ |  u3 B2 [; G+ d! V# K+ W
A.同步, |* \9 f. C9 u6 S$ D  s4 c6 K6 c% `
B.异步; C& x& K7 \% t8 u
C.主动
- f; n9 n9 e; l$ s5 P4 b1 ZD.被动1 j5 U1 u, C- _! L( R+ c" ]
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
8 G9 _# q) K0 {7 y6 k1 ZA.用户名
* m$ S3 o$ S* J8 IB.用户标识2 a! D, I2 n7 B$ v. c8 A
C.计算机标识
6 g) m  E( e7 r' Z8 _! `- S/ T. ^9 @D.密码, Y( |  X( e4 i' P( V" l
26.域名解析包括泛域名解析、( )和( )。: x, k% W, w, s8 N
A.静态域名解析
2 V( L- k7 B$ E" @% JB.动态域名解析
- l' w, p$ N: Y! N$ j4 JC.智能域名解析
2 J. c' ?. |  j6 g( ~9 FD.手动域名解析
4 e* o: |% o: {7 G$ a/ {27.P2DR模型包含( )、( )、( )和响应四个主要部分。
, b* w2 g4 p& ]A.安全策略4 J7 l+ I% [6 \( v; o
B.防护
# t% R! V* |1 r8 A! iC.检测
& }+ k4 c% I0 ~- ~! M  ^# qD.联通$ M+ j5 p7 V0 S( n' |
28.常用的对称密钥密码算法包括( )、( )和( )6 f0 a1 }7 F* @0 ^6 W
A.DES/ t# u! O* E% c- k' A' p
B.RSA
+ n& N( r: ]3 e0 Y3 D- x/ jC.IDEA
# p0 e, j: y3 U, \0 _4 T* \( R: N5 aD.Blowfish
+ z8 K1 w  l9 y$ x& A29.常用的非对称密钥密码算法包括( )、( )和( )  ?7 k  F5 d/ T
A.RSA
, P4 i" w: r/ W4 E( }B.Rabin
/ [- g3 }6 K! i4 iC.IDEA
  _- {3 E; y" U6 y6 |0 [6 tD.DSA8 j* V& P1 {9 e
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
; i4 ~+ t/ ]% c2 ?1 W* CA.数字指纹2 o5 b6 V  m9 B( n) w" k& K
B.数字签名9 a9 I" v, \* ]
C.数字信封! t1 A$ o9 T: w) C3 R
D.数字认证* j& {: `+ @" ^, [" v$ Y; H
形考作业4(15分); r3 I- h9 ~% T; _/ [
试卷总分:100  得分:100
% U& Y: m& A- \& I' y9 X, [一、单选题(每题4分,共40分)1 r0 o: s5 I- l  \: G9 P0 p
1.下列( )不属于网络服务。; J% _0 X; \/ g4 X: E5 N) k9 U* G
A.DHCP服务
& Y# B0 }; v% j: `5 UB.社区服务?" }. p4 ~7 W2 m1 `, ]& N
C.Web服务' n7 q* b; E9 l% c* t( @4 l
D.FTP服务
1 x6 Y" H% V3 W0 j3 r) a" i2.( )不属于移动互联网的移动性体现。: M3 G* ^5 ?% j. N4 r; u
A.移动场景
/ x* f+ Y, \7 H9 n, |B.移动通信( N- ~7 B7 R" c2 K! k* h6 Y/ `- W
C.移动终端$ Y% W4 B3 x0 m* Z0 V. ~
D.移动网络
* h. ^/ W" L9 K" U0 \3.下列选项不属于移动IPv6概念的是( )。" M( }4 T# C5 G  [
A.本地链路' c7 W$ D' c9 a) v& m# J7 J8 f
B.外地链路
" E, [% m- B+ q. B4 AC.本地代理% a9 x6 Z0 I. O$ x! l3 d
D.外地代理2 ?* x$ Y) U4 h( b3 P7 P+ I, `
4.下列选项不属于移动互联网的特征的是( )。8 D3 b; A$ P( |* a( [' R
A.媒体化/ t3 M- z5 ~' B5 t' z
B.社交化
0 H/ d( `8 ]& R" X* EC.融合化; T* I. ?- t0 n2 G% e" |- j8 c) x' ]
D.透明化
7 h' u4 K1 D- ^" x: A5.( )不属于数据中心网络业务流量的独有特征。
1 j9 w7 T7 X4 ?+ d6 C. I* e9 R( qA.长短流混合
$ _+ N. |& E  n% s) e8 |% CB.通信模式特殊9 @$ c9 ~9 ^, P
C.大量短突发
' N! U3 H" m. \; U$ nD.长流流量比重较低" h6 ~5 j( T6 f; f$ ~
6.下列选项不属于物联网体系架构中的层次的是( )。. \4 B5 p- I8 F8 P+ g( _0 \& p5 P& T
A.应用层: m  l9 p9 m5 X5 L3 I5 O
B.物理层' g4 i& H7 @" ?+ {
C.感知层
9 e! m/ k8 {! j' B- Q* J+ jD.网络层
8 G- u8 t- j& ?& Q+ ~9 p7.移动云的架构不包括( )/ n* Q/ g# h" t
A.移动终端
; P8 [) t1 _. l1 s$ c3 w! y  mB.服务器端+ B# \+ E. V! d3 w
C.移动云端
2 p6 h5 ~- _6 Q5 M/ m7 J3 \D.后台系统, I! V5 n$ E" ?" L5 a; x* u
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。$ @- {( m5 L' q' U" g) l5 u
A.应用层
: J/ z- C: ?: |$ _3 J" }& c% T9 OB.数据层
* X+ I! C# B) d& X. j8 ?C.网络层
2 H1 Z+ H9 E$ K  a' O( ?  b7 c: t2 ?D.传输层
5 d" g& @! a( [+ h/ \. K% e0 ?9.SDN架构不包括( )。; Z# h, c0 V( ^- ?
A.基础设施层( ?, ~' v; N% O6 d$ s
B.链路层
1 L- {$ F$ c4 {, o" A: B- HC.控制层
- W6 p2 @/ ^" ^D.应用层
7 I6 J$ N" ~4 ]  ~! @- N$ h10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
$ x7 D# [; h/ O% I: D3 iA.应用强制访问控制技术的系统
" n! W/ N2 _6 a4 b5 q3 h, l2 _2 l5 _B.应用自主访问控制技术的系统/ ?5 i" N% O& n. G- I. \0 e7 K8 d
C.应用基于角色的访问控制技术的系统
# I, o1 Q4 T; q& W/ U! x" N8 DD.应用基于任务的访问控制技术的系统3 v( {- _+ s* o3 S4 Q. g
二、多选题(每题5分,共60分); h3 [( f$ F5 ~  y/ L) L
11.认证技术一般可分为( )和( )两种技术。
  O$ D4 d) o; oA.身份认证8 m) F: S+ G) t% c  g% n
B.名字认证
& D, G$ [: `# p# `2 I9 Y& P7 \! [1 [, @C.消息认证6 d' i- H/ q. t+ N: v
D.地址认证
" A- z3 @3 Z) k4 K' S12.IPSec的运行模式可分为( )和( )两种。
, H9 W$ q# M% h$ ]A.同步模式2 A5 E9 |3 O2 ]$ v
B.传输模式
1 ]9 k- c6 x$ b/ T' C1 b+ D# cC.隧道模式, W  }1 A1 G4 f6 J5 u
D.异步模式
: `" Y: t# Y+ @- d13.移动互联网包括三个基本要素( )、( )和( )。
! g8 X5 r6 J9 {, Z$ eA.公众互联网
* Q+ A! Z% ]/ P5 e3 RB.移动无线通信网络- p8 c( P5 E5 W2 y( c* [6 q
C.移动终端# ?# g/ k, p! R2 {$ D* Y
D.手机* E$ X) D) C3 b" z+ l
14.云计算三大服务模式包括( )、( )和( )。- _. Q6 X* H3 X4 m( i& n, x
A.基础设施即服务
% v4 V& n8 [; wB.平台即服务+ m5 J& D( d2 u% b  U. N
C.软件即服务
: {/ s( C5 J% FD.网络即服务
) j2 {8 f  G. |$ z15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
- u1 k9 m1 `5 [A.数据链路层. V7 D1 r6 @  e2 x4 @! \
B.感知层" S3 m- k; n  w7 B8 E/ S
C.网络层
  U8 @9 ^3 ~# ]" ^D.应用层  t/ ~" h* c# s! `* g/ m( v! O" I9 l
16.区块链的技术来源不包括()
1 `& h8 O9 |  e8 X& R7 sA.P2P技术! Y9 e' i) Z: T( C8 O
B.?非对称加密算法
" z0 o; }* {8 U) WC.数据库技术6 ?% @7 B* Z$ r! B
D.网络虚拟化7 |9 N& b3 Z; l6 I
17.网络虚拟化的本质是( )和( )。& S* e! o. W' W4 j& ^+ `! x
A.资源共享0 R5 r- y0 a% R' C, m
B.数据通信& O' z. g2 N6 _
C.用户隔离
- m+ |0 I- Y) y5 x, s0 `' @4 RD.地址私用% g3 u) H+ L' _, t
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
/ U1 {" z2 v7 Y& DA.互联网
7 w% w% I' S$ l6 F, T) oB.云计算
6 M, W) p4 w2 N1 g* j5 E: GC.下一代公网
' |9 b& F! n6 d% uD.大数据+ x) s' }; A. D6 p/ L; H' t
19.常见的网页可分为( )和( )。
$ l' f! L9 {1 Q6 `, M" q* AA.前端
/ f( |, c% f% \" |+ n5 tB.后台
* ?* Q: t, ]7 F6 n$ C1 @9 w- u- zC.静态网页
7 V! ^( Y! O- d9 N2 s; aD.动态网页# d0 V  b8 I8 N/ s7 ]0 q: H; S
20.区块链在技术上的特征包括()、()和()。& C$ l* ]$ Q1 [8 J8 U
A.采用对称加密技术做数据签名
. p) T  U; v) ^+ rB.利用对等网络技术进行组网& K. {9 k4 k. t7 m$ j9 G
C.基于共识算法生成和更新数据/ R( K( x% E( `: Q6 z) T
D.链式数据结构存储数据$ [% _: L+ L& B* k7 q0 V+ Q7 A# M
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
' {/ s& E4 m) M( ?, pA.长短流混合
9 R7 {; ~  ^5 h% T5 U% `6 x# DB.特殊的通信模式?8 _) V5 B! s: Y9 d# n
C.大量短突发
3 D! |: \0 g( k' n2 pD.静态的网络资源4 i$ [& Z, ^: V+ j  ~7 U
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
" u% l8 k; V+ T0 `* w% \A.资源层?5 h% L! X" n, y  N# |, \7 N" W
B.虚拟化层
- a* s" b0 W6 D" ]  d  B% i7 LC.服务提供层?" L. U9 {7 c3 i
D.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-12-17 23:45 , Processed in 6.770239 second(s), 32 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表