形考作业1 (15分)
" t4 R, j. e8 ^) c) I$ m0 O4 Q试卷总分:100 得分:09 }9 K$ j! k2 T' f6 w
答案 +V aopengyan
; [0 L9 k- q2 l+ T: E I; ]答案 +V aopengyan
; v& w+ ^! R& G, v一、单选题(每题2分,共50分)- \. u6 W9 U( K) a6 c
1.在P2P网络中,节点的功能不包括( )。' v. K( m$ [5 R4 I
A.下载
t' {1 q1 l9 F K) N8 A1 S) QB.生成$ e& h& C2 U4 K* \2 L, Z# S4 S
C.加密
% _; @6 B# c0 h a- yD.信息追踪 {3 E9 a. V9 s8 ]4 y
2.关于WWW服务,下列说法中错误的是( )。4 [- P; o3 X, [* U y, Y7 W
A.可显示多媒体信息
$ r3 }) {3 z+ F; ?B.使用超链接技术
" `: m4 F8 n" _- k2 k0 ^9 D4 ]C.工作在客户端/服务器模式
8 I% M( ?+ F* [7 Q- u/ b3 H4 X ID.用于提供高速文件传输服务2 ]4 ] v& G% @2 K0 \
3.( )不属于计算机网络四要素。
) a3 d: b- q4 }& P' ^0 JA.计算机系统
" c( n. L5 U) w& Y7 F4 ]# G- KB.用户" J* q) k; }6 L8 P4 q
C.传输介质
. y0 c+ o/ W7 ?; Z, uD.网络协议
! C, K0 E* q- r' k4.计算机网络的基本功能包括( )。% k2 Y$ {* F' r' M2 Q
A.数据处理、信号分析?+ V. A0 v9 z4 f- j& ]: s3 Z! _
B.数据存储、资源管理?
9 Z9 t3 O& P) U( S' GC.数据传输、资源共享8 ^8 W# f9 @8 i' d: x
D.任务调度、设备管理
2 }% u9 j* M3 G7 j1 V5.计算机网络中广域网和局域网的分类是以( )来划分的。+ \2 M4 i2 V' f7 k+ O
A.信息交换方式
- W. G4 r1 c- O' tB.传输控制方法
4 \$ h6 O& s2 V6 Q dC.网络使用习惯3 {' C3 P9 \7 V- p# o y
D.网络覆盖范围/ {# s! H$ l: S6 T4 G; k
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。1 {2 }. Q6 M( B- Z% P$ x; D+ ~
A.总线型
. r& t9 T. x+ ~: mB.星型, p8 [2 [& R y. e
C.树型+ A Q) ~8 [9 K& y
D.环型+ |6 R3 n- {9 f+ u" {9 i
7.( )属于分组交换的特点。
* D8 a0 F; K% J( o) k6 j2 jA.建立连接的时间长
* y4 t) |! d# y# iB.报文大小不一1 ?1 U6 ]6 M2 c. i& }6 U
C.数据传输前不需要建立一条端到端的通路
3 d+ X+ r9 X7 ~+ k' O4 l! fD.出错后整个报文全部重发7 Q: [' ]" ?( |
8.计算机网络协议的三要素为( )。" ?+ u* a) F. D5 E: H
A.语法、语义和同步3 y" }/ q7 x' {0 ^! O* a
B.语法、语义和规程<b>C.语法、功能和同步
% y+ u, C! s2 ^- YD.语法、同步和规程! o0 k1 n) O3 c1 e
9.开放系统互联参考模型OSI/RM的最底层是( )。/ ]" n* `% x- s" b
A.物理层: u* p' c9 V9 T) q0 {
B.网络层
. H( ~' F/ @/ E5 N5 F# p. F) @C.传输层7 Y5 c# s% {7 m$ o5 v9 h0 T0 a
D.应用层 c5 E8 k w# F3 p9 i
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。, y: t2 }# R C
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息" E. U6 c/ j: }; M
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
- X( p4 y8 `# Y+ q. }% jC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
7 z: p; N) ^& L2 P' ]9 x3 v# rD.接收方从上层向下层传输数据,每经过一层附加协议控制信息% c8 ?2 \/ T( e! l. N
11.下列属于TCP/IP模型中网际层协议的是( )。$ b3 K' u: ?- t8 k4 S
A.FTP1 q" [: b# x8 [5 J. w
B.HTTP
8 e' h7 L) @. J) I) E/ ?+ lC.DNS9 ~+ k4 ^+ V7 T) ^, o3 m: x
D.ICMP& Q* f( i) o! t4 l1 b
12.下列属于TCP/IP模型中应用层协议的是( )。
$ B4 }: h8 \! M0 u4 NA.ARP- A! s+ S! [! C) |6 [
B.RARP
+ t% v6 _% _, G0 L$ t3 }C.SMTP p. [' B5 F' w0 L
D.ICMP6 k8 |, [6 I" b
13.IEEE802委员会定义的快速以太网的协议标准是( )。
/ \4 l2 q9 W( I, G1 h9 mA.IEEE802.2z5 `( }& U5 A: b8 b n& w3 X
B.IEEE802.3
X( K/ z# W L+ T/ n e, OC.IEEE802.3a( G5 s" E+ |" q! P+ }7 X( @# c
D.IEEE802.3u! K) C1 v* ^, m4 E
14.下列以太网( )使用双绞线作为传输介质。, ~5 |5 u4 t+ A: S' a
A.10Base20 r5 t3 F8 |* g. S- E; E! N8 y
B.10Base51 J3 ?% K, k* G! a
C.10BaseT+ s( e0 B9 L% @% ~
D.1000BASE-LX
. b& E9 B8 H+ O- L# t5 B0 M15.局域网的典型特性是( )。. O/ w7 _* h. G+ g- J0 n1 |
A.高数据速率,大范围,高误码率! ?5 {+ f: Q. W/ L) \
B.低数据速率,小范围,低误码率
' i5 O _% _& }3 B6 EC.高数据速率,小范围,低误码率4 H# P4 `2 s. y+ k& S
D.低数据速率,小范围,高误码率' b9 a/ w9 m, b6 e7 B6 l3 k
16.对局域网的特点描述错误的是( )。
- W7 |/ ^7 u% gA.传输速率高,通常为10~100Mbps" Y) p+ ]( A) l" Y
B.支持多种传输介质& v4 K# p9 A- @
C.传输质量好,误码率低# U# H1 U. C( |! h% V6 X/ d& }
D.无规则的拓扑结构
0 q( V$ U# } S17.交换机工作在OSI七层模型中的( )层。$ v) R$ ~1 z3 u4 s6 v
A.物理层' f2 g, H" E$ Y$ z) f$ B S
B.数据链路层
! {1 E5 n3 B y! LC.网络层2 q1 |0 V2 K! w, M3 {: S
D.应用层2 Y! A t7 N5 s" O$ H) `, V4 K
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。7 U5 F! ~0 \% B$ t, N& v
A.光纤同轴混合网(HFC)% Z! V! p) P& x) W' p$ x" c8 G
B.高速数字用户线(HDSL)
6 z) x- y! O" `0 F H I0 ^1 @9 U# WC.非对称数字用户线(ADSL)( T) [! z8 i6 m2 [
D.光纤分布式数据接口(FDDI)
2 Z+ o+ T5 s" Y, x& F19.在计算机网络中,通常所说的WLAN是指( )。& S: n/ { G( Y# W/ Z. z2 ?. \& q1 |
A.城域网
, T9 L/ Z( A! u; bB.广域网
2 k6 P5 d6 F$ t" E/ [5 \) eC.无线局域网( U4 G5 v, f& e% P8 \$ N
D.对等网
' P- b2 C- o- y5 S20.无线局域网使用( )作为传输介质。
! h: V: E6 k. _, zA.双绞线
4 {" _4 }5 Q6 |6 P# FB.光纤; w/ Y8 i( a# F* _
C.无线电波
- n' c! ?2 ^% V% g1 _" t2 b1 _& k0 }9 _D.同轴电缆
, O* o* B( v+ \. G1 g21.物联网的核心和基础是()。3 O$ G+ E, D0 h# {1 g! }
A.无线通信网
; z( s6 {3 J8 A3 ]! B; HB.传感器网络
7 T# ~1 S; p2 d5 ^C.互联网
, [8 O1 ?: z) b- I( t( lD.有线通信网
4 Y1 X* _$ g' O ^22.区块链技术的主要特征不包括()。
, B6 W4 y# O- t+ a2 j/ g) _7 {3 wA.分布式( @! a/ Q1 L( Z3 A
B.可追溯- n% @" t8 M, T3 U
C.难篡改5 A! F F9 Z/ L$ e
D.中心化
- b- u7 F8 T s& N23.5G的三大应用场景不包括()。4 C3 Y+ A7 o) p, j
A.海量物联网通信
0 h3 L2 W3 u2 ~5 m9 XB.超高可靠低时延通信- q: V: q. J+ h% D. Y) }, u* |% F9 g$ p
C.增强型移动带宽
4 ^5 H- ~8 Q; G; O: E( dD.热点高容量
& m/ J* \( I( z/ h5 V24.关于物联网的概念,下列说法错误的是()。: V0 b B$ d2 H) ? a( Z
A.射频识别技术是物联网关键技术之一% ]& Q8 N3 @5 P
B.物联网的核心和基础是互联网8 i' N: h+ [7 j! W
C.智能嵌入技术响应速度较慢、应用范围窄
3 x4 g2 n# v1 l0 MD.物联网有望实现人、机、物的无障碍“互联互通6 Z: C! Z: ^- S* S8 \
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
* C2 k& p$ O# lA.生物识别% W/ a4 o% t) M$ E0 e r' S
B.图像识别
1 R; I# Z8 r Y* R/ ^- `# CC.视频识别/ C% K. `- P" g1 ]" _8 H
D.以上都是
, y9 K9 Y* s$ Q7 b二.多选题(每题5分,共50分)8 ~7 N) `- s3 [+ o+ K
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。2 l X4 W7 _3 u" E5 {
A.计算机系统0 A8 l' o7 T$ L x3 J+ G( O% u
B.共享的资源: G1 A+ x6 T6 f5 E; Y5 F
C.传输介质
/ L# t r$ b. F+ j; B- `0 WD.光纤
( n) E* Q7 W1 w9 w27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。* E1 d! F$ X: @+ i2 w8 a
A.电路交换
3 g7 U+ }3 l' t$ q% F3 PB.报文交换
" F# d5 \+ a9 U( V/ uC.分组交换1 h5 ^7 N: h/ E9 ]
D.帧交换/ [: o+ o) N" p; Q, Y
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
! Z+ L3 T) L. L. i6 DA.应用层$ c8 T. z- J4 [
B.传输层
1 n2 @2 Y9 `" q$ R/ QC.网际层2 q. ^; @# Y0 Y$ u3 r
D.数据链路层5 Z+ J3 w; P6 U n' K) t: L
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。8 D; p+ K% i2 p" G1 S
A.地址识别
. ] s$ n, X8 G# a. A. t. c) ^. y5 ?B.校验) ~ R: W( K5 _* G0 _) U
C.发送
/ [. C' u, J7 F/ X+ FD.接收( h+ o& u. L7 a9 K6 P' e8 Y8 d) T
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。# J( R4 P# H9 V
A.无线接入点- A: T+ k( l( t" ~4 {" K/ c
B.无线路由器 S; K! F& L4 w/ O
C.无线网卡
. W+ W7 v, O' u" q' D) y5 |D.卫星
7 K8 ~, M% _, h31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。: K3 e5 M4 d6 X# j8 A
A.存储转发
# D+ y6 }# H# UB.直接转发' j& b. L9 i& J) k# Q% x j
C.帧转发
( J w" G2 [ n! L' E1 O( N: zD.包转发
3 @8 [4 m2 A1 @- j1 ~9 j, l& J32.光纤传输系统具有( )、( )及探测器三个要素。0 q7 {! V/ d( a& ]4 v
A.光源
0 g: C- m, ~1 I& pB.光纤
% X, J9 H& A( D( ~& p+ {9 fC.电缆4 q4 \1 c$ m0 W" d/ [2 G
D.转换器
3 \+ e# }+ {8 \4 o& E33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
' Y( |! [; O/ Q8 xA.拓扑结构. g s' I+ b$ K* @" ?0 u" P
B.透明传输
$ @' ?( v- T. L8 w' y# q5 FC.差错检测
- S6 z3 z P' e; L4 t1 T% JD.标准
8 U1 c) \* c# T+ Q0 W- M34.数据链路层的常用信道有两种,即( )和( )。
: v# H$ G9 a; qA.连接信道5 Q9 g8 r, m+ P6 R
B.点对点信道7 J1 A. s6 j$ N* x
C.广播信道
& w: v: _) }/ D0 {D.拨号信道
' V; m% ~( H3 D1 [2 n- ?35.ADSL接入网由( )、( )和( )三大部分组成。
+ W5 z( q9 J' e6 V7 iA.数字用户线接入复用器' q% Y/ Y J* T! T0 p
B.光纤
! j1 i) ?- F1 N9 ?/ O- k$ {& _C.用户线
) c7 J' C, k' G3 ^0 DD.用户设施) i7 r L f) i! @ x4 N
形考作业2 (15分), E$ _* F6 D" }3 ]( N5 d' B
试卷总分:100 得分:100' r; `3 D- p$ J
一、单选题(每题4分,共60分). ]3 ~# j! \, ?' X9 ]) T: N! ~
1.关于ICMP协议的描述中,正确的是( )。. D/ n% d# b! G" ? K. b
A.ICMP协议根据MAC地址查找对应的IP地址
4 E5 C, \$ n: J+ v" O0 u5 gB.ICMP协议根据IP地址查找对应的MAC地址: o9 }( }/ S- D
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机. \2 i [3 n6 A
D.ICMP协议是用来转发数据包2 _- @' J% r3 r( q* f, A
2.IP协议是运行在开放系统互连参考模型的( )。8 A' g z' ^, [3 W; [
A.物理层
& e' e0 p4 E' G0 f* o# k+ `B.数据链路层
3 a- @( F# j; N4 K' J+ P e* OC.网络层9 M+ K) o. a" W" V
D.传输层* |2 `$ }. Y7 T
3.用于多播地址的IP地址是( )。( U3 }: X6 r3 O4 h; ?
A.A类地址 {! h* z- f2 {+ {
B.B类地址
6 b* z% M7 R+ j# L: J+ h1 Z7 |C.C类地址
+ e4 z2 I. \4 l# x- H) nD.D类地址
4 x- s. J/ s% I0 w4.路由表包含的内容不包括( )。
! i5 B \8 Y7 ?: Z3 oA.目的网络号+ M/ v: [) q" n% |
B.路由器名称; ?& ?4 R* [; x W/ y( G" G, `
C.网络状态; f1 I! n# T. k4 M* Q% o0 ]
D.下一跳地址
- R) l f h( C% q) h9 L% G& P4 z5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
9 c) o* \, p4 m! s- } NA.目的IP地址# }: t" f# o7 B
B.源IP地址0 y: W/ i& ]+ T3 j3 P& E
C.目的MAC地址
! j# P2 X' [7 ?: ~D.源MAC地址5 }0 `* y4 N% |8 X
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。( q6 X& B" ~2 a& P8 S) M
A.ARP协议
0 ~) e3 g+ z3 E. LB.TCP协议
* y5 S4 e& w+ ^0 W# c9 PC.OSPF协议
" F: P3 L$ n0 C6 B% `D.RIP协议
5 L6 {1 i" P' {+ \7.下列路由协议属于距离矢量协议的是( )。
9 a: W* h6 i6 I4 S/ y$ jA.静态路由协议8 J4 Q$ y! _2 \# U# M+ q
B.RIP1 i4 O* C4 `$ f6 n2 e! l0 {, W0 a8 ^
C.OSPF
9 ^5 l" P" A' x- y2 t/ ^0 wD.BGP
`! E% f7 J8 h! t! c- J( J6 g9 R8.关于IP协议的描述中,错误的是( )。+ {) C/ K2 ?+ v" d
A.是网际层的核心协议8 C$ ?2 z8 A! `+ \8 G
B.提供“尽力交付”的网络服务
: g! l: W/ U$ n+ PC.能保证传输的可靠性
# s2 @. O# G, e3 g( A9 WD.支持异构网络互连, q3 i/ s+ N$ u+ n) l% ^
9.IP数据报首部的最大长度为( )字节。) i; ^$ [1 f E' q8 q* ]- ?
A.8字节% a! c) _; i9 W& {
B.20字节% Z5 L3 t6 R, s: [. L0 \
C.40字节5 Z. `" E5 V( d3 V8 i; i/ k9 e3 T
D.60 字节
4 h+ R0 }6 |4 o10.不属于动态路由协议的是( )。
1 N5 o$ E" v6 n' L! V4 Q4 hA.RIP: ^( ?# O! {/ Y
B.OSPF6 d% k1 }8 T3 K0 L6 z
C.RARP
2 x) V. v2 [! s7 cD.BGP6 A* Z( P# ~* D3 K* M9 ^' n2 ^
11.IPv6的特性不包括( )。7 J; w; Q, Y5 w9 Y
A.地址空间较大5 L' _* c5 o/ \/ i6 W' a
B.报头简单和易封装% L. e8 D o- R0 M4 A& v8 y/ U
C.路由表较大
5 b5 o7 A. N) WD.可提供更好的QoS保证
) c- w4 P. B7 x0 f12.关于BGP的说法中,错误的是( )。" ~. }- v6 z0 f8 T
A.BGP协议是一种动态路由协议
1 Q n# L1 Z- [; J6 {2 E/ `2 l1 Q" GB.BGP用于不同自治系统间的可达性信息交换
( |; E9 {1 D7 `C.BGP使用UDP协议传输报文
# Z# _/ _2 K, HD.BGP路由器具有IBGP和EBGP两种工作模式4 Y. D$ h* Z- C; a9 B* M8 p) q6 Z, K
13.关于NAT技术的说法中,正确的是( )。) I# J6 _8 s! J, Q; p' c l- N2 H
A.用于将公有IP地址转换为私有IP地址8 m6 b# @/ d" I9 t
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑# b, J8 g! K) N0 k4 {+ B
C.NAT可分为静态NAT和动态NAT两类9 N8 _* o9 J! \3 }" z
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
& D. G4 D6 y2 Y k$ d$ f& v14.关于UDP的说法中,正确的是( )。" _3 F4 V: i+ M! [
A.UDP是一种无链接的数据报协议% N" i: o9 n: X( T+ A( e/ F! {0 ?6 a
B.UDP提供可靠的数据报传输服务2 o* t/ I! }; q5 T* W. _! I0 A
C.如果应用对可靠性要求较高,可以使用UDP协议
4 ?( b$ f1 }3 w* l$ d1 Y! HD.UDP用户数据报的首部中包含源IP地址和目的IP地址2 t, f# }/ B V$ Y; i
15.关于TCP的说法中,错误的是( )。0 e" l/ g `6 V s( L0 a- T
A.TCP是一种面向连接的传输控制协议
7 @5 Q( f; [4 W( Y6 n" n" |, j c# ?B.TCP是一种面向字节流的传输控制协议
! P# e0 ?6 L! f4 hC.TCP具有流量控制功能" Z# q5 y, [% \! c( t3 W
D.数据传输结束后不需要释放 TCP连接
4 f' s/ r+ |8 s' ]& f6 O二、多选题(每题4分,共40分)
8 X& N! C8 s+ H2 O* ]16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。/ Z$ f" g/ n5 h( Q6 n+ f, r5 p8 |9 C, R
A.ICMP
: U8 `! c/ t9 N5 BB.GMP
: @9 S2 K) K% c9 c1 \C.ARP
+ W; R3 l; ?5 A9 XD.SMTP9 Y$ C8 t- U) ~6 a" o/ A8 ^
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
6 @2 q( B. u1 n3 X- z+ [- T. i0 L+ ~A.目的站不可达2 p% w% X" T, h$ T6 a
B.源站抑制
. f, m( w* t; A) d* \# PC.时间超时7 p4 p. x$ S7 T% [# a" V6 }
D.路由; _2 ]% h1 @% Y7 K
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。/ |9 r8 X6 q; z
A.链路状态描述包
+ e& R1 m( r+ c3 _; G8 c dB.链路状态请求包
! U! O' G$ ~4 UC.链路状态确认包! @* l* Q% b; x: ?7 x: j
D.链路状态链接包
/ v4 ^: y3 N& Z2 r; J4 S19.IP地址可划分为( )和( )两个部分。
' |9 n# h/ T$ H) \4 V" QA.头部
3 ?! G: m6 B2 c, E( x) VB.主体4 b, X) w; V: _) R+ p
C.主机号) E6 \( Y- Z5 s2 w4 Y
D.网络号8 G, f+ g' Q9 D$ X# f; K
20.路由器执行两个基本功能( )和( )。
& F, B+ A( V+ [& B, sA.路径选择
6 e7 y- u2 J( lB.数据转发4 A' |, K, v, U4 C
C.传输数据: c% U9 J6 H9 x# o p
D.路由转化: w, P3 l2 |' O( R, n5 I' O
21.动态路由协议包括( ),( )和( )。5 }" q2 Y0 M) z! L( b" z/ ^* m
A.RIP' Q9 a4 w7 \( g$ _ p) X0 p
B.OSPF
2 h" L c$ ?1 }3 rC.BGP
$ U4 e1 u+ N$ e; l% |D.ICMP
* s( E. s6 A5 O+ |% Q22.IP地址可划分为( )和( )两个部分。
: D; N b) R8 ? O4 ]4 ZA.主机号
7 u: t; J- p* | S+ B' ?( O! cB.网络号
" w! s9 j+ x1 r W- GC.32位
+ _3 r& z# ~8 P9 AD.128位
+ t6 ], q- `4 Q23.UDP协议的特点包括( )、( )。$ {# R1 s2 r, Q0 Y* J
A.尽最大努力交付" |$ a/ n( k( B, Q) I0 f& v1 u
B.不可靠的协议: o7 q! W8 p2 j& e. {7 G
C.无连接的数据报协议9 e$ P$ H6 l3 s& h! S
D.面向连接的协议% Z+ Q4 o6 n& |0 o' N; l2 L
24.NAT技术的特点包括( )、( )。0 V& v; D8 J+ b5 Q
A.增强了灵活性
2 x5 y, Y! d$ O' Z9 ?3 kB.节省IP空间" y8 l- w& S+ f% n$ S7 J" N
C.向外部网络通告地址
2 \# \& K; b+ QD.向外部网络通告内部拓扑! I/ `4 [1 ?- O" t* c; y8 j4 M9 m
25.下列IP地址无效的是( )、( )。
* S& \/ G5 B1 x* b! _A.125.1.56.3+ }- O6 j" X8 c4 t+ ~
B.192.16.1.2900 k2 v+ v5 m% G& E7 }4 z
C.192.17.1.255: f$ V9 M1 E( ^4 H
D.165.13.1* C3 w$ s" r+ B; o/ w1 ^
形考作业3 (15分)
* \% H, f( `' y* x. W/ T C试卷总分:100 得分:100/ S `& t: s7 D& I& T0 p. g
一、单向选择题(每题3分,共60分)7 t3 `* Z* r2 U3 i/ D
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
7 _1 b6 J3 \; aA.80/ v" }& I5 V# s
B.21
3 _4 b Z2 ~% M5 Z9 L4 CC.8080
^ |+ Z" ?2 |! [ o4 D, oD.2121( \# ]7 n0 W3 p9 v( @& J
2.关于FTP的说法错误的是( )。
2 \' C: z; n4 j l9 i) eA.FTP支持主动和被动两种访问方式。
( |' K# Z9 e3 @# Z) n8 aB.主动模式中,客户端需要接受数据时,发送PORT命令。
9 c! f, t- i8 d) CC.被动模式中,客户端建立连接后,发送PORT命令。$ a5 @3 m' C1 Y8 H8 K0 v
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。! r5 f* C5 } N% b }; `
3.SMTP协议用于( )电子邮件。
; }) g% l' d! }4 R* j0 m: HA.接收
. A: K% }8 q/ n0 S7 XB.发送% h2 V4 `3 P: W" N! x
C.丢弃( u/ x0 E9 P) v+ ?7 ~7 \( \1 @* {
D.阻挡7 }9 ?# F* L# k3 M# u
4.POP协议用于( )电子邮件。
( g) [; Y) z4 v9 V3 kA.接收
- G: G3 h+ {6 J2 S qB.发送2 @# B$ v( N& T+ S6 I, {1 ?8 N" S% s
C.丢弃# s; A3 A1 M/ e& N' f- r5 j1 {
D.阻挡
% ~( D9 \7 K0 J5.用户A试图申请电子邮箱,下列地址中非法的是( )。
6 I4 h( K' c% Q5 PA.A@163.com; {' _7 K* D) f$ W" ^% U
B.A@8.8.8.8& d; F4 h1 U( g0 A) i/ S* q4 h3 ^
C.A@mail.bistu.edu.cn" D2 y2 H$ j$ Q2 f+ h/ N# S" s2 k( _
D.A@yeah.net/ W) t1 ?$ h3 U! K3 z9 k
6.邮件用户代理提供的信件处理服务不包括( )。9 X, K' u1 n( i0 K
A.存盘7 ]* v/ K( ]! q- C" F
B.打印. C3 m; r- k' D* o! R7 v
C.出局2 f' I" H0 H4 ^$ S- q( @
D.回复
# x" e9 I$ h8 \7.下列域中不属于机构域的是( )。
% X: C4 w( H k- l8 eA.org/ I8 _5 |2 a. E8 j: y4 C. N! j; Y7 W
B.mil0 E0 W# v) O! ]6 Z2 `) C
C.info
# U7 p, C( ?- u9 S4 ^7 X6 AD.web
9 y! ~3 A3 {! o) Q6 M; E8 J8.“mail.bistu.edu.cn”中的主机名是( )。' e. s* R& `3 I/ F3 Q
A.mail) N1 q+ {+ z" E+ E
B.bistu
% ]* r8 J, Y. c4 [6 a& G O) JC.edu0 A6 l' I/ C% y! h/ N
D.cn* T1 w0 N% j0 T- {5 J4 w$ T
9.下列不属于DHCP服务的优点( )。; Y7 x$ g5 w" ?. j p
A.安全可靠9 l; G' T! p1 Z: e2 z$ X8 Y$ J
B.用户可自行设置IP地址
+ X% ?) v1 N. J4 \C.可用少量IP地址满足较多计算机的需求: F6 \) C" B& f
D.节约IP地址资源
$ j- c3 z2 n: h: N, @10.下列不属于URL的是( )。
9 b2 K* S! S0 k9 H( fA.http://www.163.com/ V9 ^5 D0 ^3 P$ B" c7 b+ \
B.http://www.163.com+ G; X1 e' ~9 P1 `6 _. I. P
C.ftp://www.163.com
1 z& |2 {- E6 SD.ftp://www.163.com:1000
& v& a! x$ D) R3 S11.下列( )不属于电子邮件系统的组成部分。9 B. X( `: f' B$ D7 ?. k9 Y1 n/ Q
A.邮件传输代理MTA
" ?0 ~/ I: X# _+ nB.邮件分发代理MDA8 j7 q. b% s7 E7 N6 w0 C
C.SMTP协议! V7 I0 k: E8 G. ?6 }0 m' b7 A. F3 x
D.邮件用户代理MUA
3 P3 A8 u5 Z1 z; Z9 e7 F; N12.下列不属于网络安全的特性的是( )。' s% @* c' u6 p" d3 g
A.可用性
- O6 b* L. b& F$ S+ rB.完整性
+ n2 B# S+ j* l$ ~C.保密性
0 |8 n2 S/ p0 _. ?) }% E; _. TD.隐私性, G" p1 k6 y/ E3 W0 b. C! s
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。+ b- U1 E1 d( Q& a+ X
A.截获/ i: [7 f) j/ ]6 H- W2 q
B.阻断
# u' a- F: F* L, O, z8 `& E9 a( d' gC.抵赖) u3 }9 x( t; i
D.伪造7 }+ S3 z' i7 t$ S2 Y# l
14.ISO安全体系结构不包括( )。
6 J+ Z* e: t3 d1 c. O1 v. pA.安全服务
; M' @! U8 `5 z5 h; k% ?# W2 Z- xB.安全传输
& p; @* P$ s# {2 Q0 n* aC.安全机制
/ }4 F! b/ N- [D.安全管理
4 R! L2 l; g7 ~+ t+ U( j% D15.下列加密算法中,属于非对称加密算法的是( )。) k* N% m8 f# `2 H* P! V% o& Z+ x
A.DES9 l4 ?; p5 t; B K8 t
B.RSA
1 o" l1 W" u* T b4 TC.IDEA
) X, F# E0 `9 W* x9 G$ ^5 T' {6 zD.AES z1 p: ]$ ]4 x, Z1 H0 \
16.下列属于消息认证方式的是( )。
: D8 I+ c1 [, y2 P' KA.动态口令5 k" u( u- ]& d7 b: a6 ~
B.USB Key认证2 M, i& ~2 ]; b z# l9 r" T" X
C.用户名/口令认证
4 w8 ?. r1 R) B1 M- RD.数字签名) m* T: [( M- ]9 z7 q
17.下列身份认证技术中,最简单易行的是( )。( ?8 ?6 e( I) T8 K( Z
A.用户名/口令
4 V0 l- M6 G; V; P$ D: ~/ }) qB.动态口令
8 D- @0 X, }5 I3 D1 |# E1 CC.USB Key认证5 ?7 }3 r3 l+ m( V) Q- w
D.生物特征认证7 @% b& z8 W5 L& N
18.消息认证技术不包括( )。2 U2 y$ k" |7 _) C' M
A.数字指纹
" x; W A9 w. b7 g1 |B.数字加密
2 b8 [- \. ^9 V( R" F/ tC.数字信封% L' x8 ^+ U# r3 v* H: w1 [! J
D.数字时间戳" P1 K3 P) O6 A1 o% {/ ?# z' r. J
19.主动攻击不包括( )。
# W& i1 }2 W+ L5 ~A.伪装攻击0 e6 P& g" v2 S* c7 j# ~
B.窃听攻击
# j C! U" a0 V. n1 y3 i& WC.重放攻击) Q& s/ B$ f* E* z; w0 U% L% z- X9 k
D.拒绝服务攻击
4 x9 w3 r& \- Y- D, \0 o* _6 d20.下列不属于IPSec的体系结构组成部分的是( )。7 c- S# c" i' E) X9 i1 ^
A.认证头5 }/ Z' \/ e( E- t$ e
B.解释域3 s L. w/ l( F [, T
C.密钥交换协议
3 v/ i, t* V9 Q. S# U+ OD.数字证书认证中心CA, B+ f. S: ]6 x. k+ Q
二.多选题(每题4分,共40分)
5 t2 [9 ~9 C% o* c+ ?' q21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
4 c$ ~' X# J% T J8 JA.数据存储: ~8 g' v" y& h
B.资源共享
* O8 J }8 O j2 lC.网络服务
7 ^# g) \/ K9 }& G+ l( J# |5 MD.路由选择
( w9 v% T0 \2 V' W3 K22.DNS服务器支持两种查询类型( )查询和( )查询。. E0 J8 z# t$ X
A.递归' T* |* O& u' a" L8 ^
B.回归* @6 d- ~: ]5 l& z }9 B3 ~
C.迭代
: X$ d7 l% j/ R1 }# u5 |D.循环# B+ g( T/ Y" n1 b
23.根据服务对象的不同,FTP服务器可以分为( )和( )。; t9 X7 W$ ]/ Y: d+ a7 s7 _+ L
A.系统FTP服务器, m$ t# n" F1 W, o9 Z
B.匿名FTP服务器
1 M: u& J/ q/ u: p6 e3 Y5 nC.邮件FTP服务器+ j9 n7 [& i+ y# |
D.安全FTP服务器. i. W7 J8 j6 H0 l' m: Y0 A
24.FTP支持两种访问方式,分别是( )和( )访问方式。
6 Z4 V1 l! {8 P' E7 nA.同步* e: ^) `* q A! J% B
B.异步; n/ k: C3 z% H! N6 A; |
C.主动
- R( B8 s8 w7 z2 x, nD.被动" V: l: z" d/ t. L% f9 s9 l) {7 q
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。* ]' p9 x y2 y
A.用户名
0 Y& p9 M, I8 B) \4 Q. P. n6 {B.用户标识" j3 X! @- u0 H5 D
C.计算机标识
+ h+ N0 `( W% ]6 B8 i T1 c, x( a+ }8 FD.密码
0 v' d; L1 H1 z5 x26.域名解析包括泛域名解析、( )和( )。
6 g, t4 ]0 H; T* Q hA.静态域名解析7 ?7 j/ ~7 ]& ^ v, h- w) ~
B.动态域名解析; V$ ^6 X v. `4 D! a# i6 Z
C.智能域名解析
9 B: t* [; O) e- o! Y' t) ~( vD.手动域名解析
2 e7 a! b! ~" ~% u4 s& D27.P2DR模型包含( )、( )、( )和响应四个主要部分。' y; n0 X) e5 L, B3 K+ M7 {: g& l& J
A.安全策略! Z/ b4 ] m# j" q4 t6 j
B.防护! j, \9 P9 T6 D, G; v o3 }
C.检测
& M2 b$ C" T& k: ]. c; ND.联通# B: \- v0 |. l0 i `6 n
28.常用的对称密钥密码算法包括( )、( )和( ). U( s7 @$ ^! p0 ?" y# Y2 C
A.DES
: @' b- [' r$ P. MB.RSA
: }5 f8 B" {% G, `6 c, OC.IDEA
3 L2 Q' p. e" q. T; T; mD.Blowfish# m) ?: d z" i5 N$ k4 ?4 f
29.常用的非对称密钥密码算法包括( )、( )和( )3 ]$ t, \' U) Z3 ] f- W5 f
A.RSA
) S; Z2 |, p) Q4 R" f. Z/ sB.Rabin
2 ?1 M! f+ E% D; t) q/ L9 pC.IDEA
+ ]8 w; u* }1 j, @D.DSA; t9 f6 ~6 `/ O
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。" r8 c$ Q% }9 {3 d1 k! M6 V
A.数字指纹
) d. f* a8 G5 e3 ?& Y8 IB.数字签名
( m) w U, T2 e) m7 a$ kC.数字信封5 N& J2 M' q" C, r5 a# k
D.数字认证
4 R5 P) v* z1 E形考作业4(15分)
" u- ~. b5 d8 `1 G试卷总分:100 得分:1008 @3 O4 v8 n) c6 a2 c: j! ]
一、单选题(每题4分,共40分)& o+ M% Q7 p# a7 x: }
1.下列( )不属于网络服务。) \. ] t2 V5 M+ k2 X2 Z) I j( [- _
A.DHCP服务
0 {6 M9 A" R1 lB.社区服务?
5 C- `, R% y, j' Q( d5 {" r* o8 ^C.Web服务
* s$ e/ w# |. u/ KD.FTP服务% q1 P8 _. }# W- b- }
2.( )不属于移动互联网的移动性体现。
' W3 n4 L$ l8 T- s; W9 [3 B: ^A.移动场景
: U4 L w& c2 n, J8 O, `5 h# g4 JB.移动通信. @ ^+ E2 @( x' h$ I/ G
C.移动终端8 S: p# q# G; \
D.移动网络' N4 ^2 j0 I: v: `+ C: l6 P& o2 p n
3.下列选项不属于移动IPv6概念的是( )。
2 L& t. w4 d6 F+ `! J( iA.本地链路
o# b: a5 U5 U- }$ `" ^B.外地链路- y% i u9 c' u3 i# }* h
C.本地代理
6 c8 o j: x; VD.外地代理2 V- g& W+ M, l; k! V* M- d( h
4.下列选项不属于移动互联网的特征的是( )。0 O, v* ]5 B" H8 t6 p8 y6 @3 ?
A.媒体化1 l& O' r+ t; {4 D5 Y) K) {
B.社交化 m0 C! e+ U+ ?7 @. g% ?
C.融合化
% X( A( W! s/ o& ZD.透明化5 e( G9 t3 m; s$ C5 ~% ~' i% V& F
5.( )不属于数据中心网络业务流量的独有特征。
9 B- I$ s3 b) j9 BA.长短流混合% q' i3 ~% L1 ^+ K4 q/ v5 t
B.通信模式特殊 |8 j! f1 [" F% V9 I' ^+ M
C.大量短突发
; M* X8 z4 q% \) _5 P2 d; @D.长流流量比重较低
$ ~0 _9 v8 p- s( X3 O: Y6.下列选项不属于物联网体系架构中的层次的是( )。0 I. v( \* \! Y' }/ |0 K8 I
A.应用层5 s8 t6 q6 H# Z% O( u/ t% T
B.物理层
1 k" y7 ^" d. o( s+ I( F' OC.感知层8 C# J; K, o8 s: S+ \
D.网络层
# x, \7 k6 n% {3 t& y$ f7.移动云的架构不包括( )
! D2 V* s x. h& hA.移动终端
1 d1 f3 S4 `) S+ |+ U2 g _: wB.服务器端3 l0 }' ?- p5 p" Y
C.移动云端# m& ]1 R$ T. H
D.后台系统
6 h6 p) A% U1 P4 f8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。4 x8 _5 R" V9 l/ X% @8 i5 V0 [1 v: g
A.应用层" h1 z) g9 a) U5 M' I$ x
B.数据层. N4 Y* Y! v9 d9 j* m
C.网络层
- K9 t, {# j1 ?# m1 [0 M1 OD.传输层
' f* e) R* I$ E( s! a9.SDN架构不包括( )。
0 s0 K9 h/ s* q) F: fA.基础设施层
1 e3 O) @* B: j: W5 xB.链路层8 w( I! T" j/ J! c( z* F
C.控制层
% L9 H$ A' S; \) t8 l% x- p& [D.应用层
" m0 B' ]' f5 w1 |2 [10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
' r1 X3 y5 i' T8 V: T+ @7 S; vA.应用强制访问控制技术的系统
$ |6 F" I5 a- l! x3 {6 }/ o& _4 TB.应用自主访问控制技术的系统
* X* L/ h+ X/ c: z( OC.应用基于角色的访问控制技术的系统
) m. m! }2 |% N2 qD.应用基于任务的访问控制技术的系统# I7 K$ w$ c& h3 m5 w
二、多选题(每题5分,共60分)* A$ e# i }( X# K5 H8 C
11.认证技术一般可分为( )和( )两种技术。
' H, b4 G2 U; L4 D' NA.身份认证
5 x1 I* s" o2 M7 FB.名字认证 U7 T" s6 f9 y- _) X8 n$ J: V5 H
C.消息认证' a2 U6 Y4 G$ l
D.地址认证% i' M* `+ T. `8 L p7 G5 Y
12.IPSec的运行模式可分为( )和( )两种。8 T7 t1 C# {/ d$ \) R2 Z8 p% b
A.同步模式
3 c* H- q. ^9 w0 W* CB.传输模式- S, \- R+ W1 j$ u' G
C.隧道模式" {! {( G9 n/ W0 v
D.异步模式
8 G; g- v) H1 Z% u. Y13.移动互联网包括三个基本要素( )、( )和( )。, q. g) w% {! [& p2 T& m, s
A.公众互联网
& h; A, c y" m, v1 ?& ^+ zB.移动无线通信网络
" k7 G6 y. K" w) [3 r, dC.移动终端
" T+ Q. @. _ r& H. ED.手机% h5 f- t2 r2 j% F2 r7 s
14.云计算三大服务模式包括( )、( )和( )。
1 t9 R9 l; S: @' N9 [* {A.基础设施即服务
" ^- ^" P7 Z1 N$ s9 c ~3 }; A) ~( tB.平台即服务( w% U# `5 C9 X3 N+ b. {1 n0 C
C.软件即服务
) [0 w0 |% ~$ P9 D* U* ~D.网络即服务# _0 Y$ Q, ^) z" [1 w
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
; K$ c1 k9 _( e: P) E2 F) dA.数据链路层- i/ a& |( }/ t0 o
B.感知层; l$ @& L7 f" b+ R, X
C.网络层
( b: M) a/ j: }6 CD.应用层
2 F- @; A- s- N16.区块链的技术来源不包括()
/ ^3 o! {9 {; |5 VA.P2P技术# B0 \/ \! i6 H& V5 q) P' j
B.?非对称加密算法
/ E/ g2 x7 Q: w& c$ o2 GC.数据库技术
% m. B# L# [9 G1 p+ Q6 A+ zD.网络虚拟化8 e5 a0 o: l9 ?6 X+ m& g5 L
17.网络虚拟化的本质是( )和( )。
- ~- D0 g3 @: @3 r1 j* D9 f4 D1 tA.资源共享
" Q/ f1 F ]* W5 ^! l9 y. HB.数据通信0 B8 d, G% o! _5 J& q
C.用户隔离/ r: G( k# I& K( H6 g% }
D.地址私用
2 K( H/ M7 Q& B! {! Z" |18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。6 W, a# O: J: c: Q; O6 g
A.互联网
1 v/ L/ n4 ~- \$ p2 T" }B.云计算
# D/ b( z2 h) n# f: c6 M5 ~% \' B6 hC.下一代公网% V2 V6 K- X2 g1 l& M4 }. n! i
D.大数据/ ]+ ~! d4 j `; f, E7 C
19.常见的网页可分为( )和( )。1 I& p" h: y1 G6 E9 |- q
A.前端
' o; Z4 v4 G2 [- X3 K) m- i4 eB.后台# `3 y, D8 Z: g
C.静态网页# P& J- Y1 G& U( R$ d% W
D.动态网页% l# k- Z- h/ a6 G2 w3 t' ~
20.区块链在技术上的特征包括()、()和()。
6 Y; }3 [& o# _ OA.采用对称加密技术做数据签名
" r, m8 }8 C4 j/ J( ], a/ M- HB.利用对等网络技术进行组网
) y+ S3 j+ s" h mC.基于共识算法生成和更新数据
! ]! P( D& X# u4 [, q C- a( [8 j3 \D.链式数据结构存储数据
8 v& z+ U3 n4 `& l! B21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。; D! _9 d1 ?) b5 \/ B0 S
A.长短流混合
+ g: E: |4 z* O! RB.特殊的通信模式?: ~+ j1 W8 f/ m; s
C.大量短突发" }# ?/ e: G; u' f9 i# t
D.静态的网络资源7 a5 [+ W" ^2 ~; l2 p
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
2 }1 K* n/ ?, B+ a$ }) P3 jA.资源层?
9 v$ @% z1 B2 Q/ C* r$ PB.虚拟化层
5 C, U% S5 ]1 Z( |1 d5 nC.服务提供层?! W% V$ N9 z$ Q B$ Q1 V$ G) ~ J' _1 y
D.基础设施层 |