形考作业1 (15分)
0 o, x8 _+ m2 E试卷总分:100 得分:0
8 s0 V0 x% Z2 _" {2 \答案 +V aopengyan
' f0 U, X- {5 Y3 L# D) {! x答案 +V aopengyan: r! y( G i( K6 o D
一、单选题(每题2分,共50分); Q; g( r* |0 [
1.在P2P网络中,节点的功能不包括( )。6 P' q$ P/ f% Q
A.下载
- h N4 f8 F' i; y7 n4 ?B.生成+ y8 b5 Z& H. q
C.加密2 k+ K: h; r) z3 z* u
D.信息追踪$ }7 l( J; n' f2 R( x c! ]
2.关于WWW服务,下列说法中错误的是( )。
/ Z; t2 m3 w% aA.可显示多媒体信息0 F3 P) L# q6 u0 o% J( v: j, X& G
B.使用超链接技术
7 C* H3 g2 K' n' z8 [/ e' } OC.工作在客户端/服务器模式5 N8 b% B# f! x4 l6 D7 N L
D.用于提供高速文件传输服务9 i p( ^6 N* \
3.( )不属于计算机网络四要素。5 {" X8 ^$ G+ j4 B: C
A.计算机系统
1 b {9 Y! t" J" VB.用户
" i( _% G: r! Y! a# {C.传输介质
0 O, D9 L) A7 E, i) |; N0 w9 i- @D.网络协议
9 B2 R4 Y4 r) S4.计算机网络的基本功能包括( )。/ K0 x7 m; [( }$ e/ n. F
A.数据处理、信号分析?
9 m5 d- h7 s6 `4 a" J+ l1 s$ vB.数据存储、资源管理?6 V. J* `9 F- B& M8 j; y' ~: F g
C.数据传输、资源共享
( j5 y' i* g/ ~D.任务调度、设备管理/ x7 A) @! s* n u7 N5 Y! o
5.计算机网络中广域网和局域网的分类是以( )来划分的。$ T# m/ @ e% d* G
A.信息交换方式
; ?) ^& |. M1 |" VB.传输控制方法
2 S/ F' q0 f( w0 p5 {6 ?$ UC.网络使用习惯9 f+ w% n7 w+ ]/ n
D.网络覆盖范围+ T7 a: G% m3 c0 g( d6 t3 s
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
4 z: V8 e: g: o8 A/ `# y/ AA.总线型# I& `2 l5 \' L4 E; G6 o
B.星型
2 r ]6 F, h) t+ N* u# dC.树型
" u1 M: R, O9 _1 c+ T( Y" oD.环型
" T5 Z% f! ^ b; U- n1 f, t7.( )属于分组交换的特点。
0 y) z) @- |+ V: x8 ]A.建立连接的时间长! B* l6 e, m, {% J4 a0 @
B.报文大小不一
Z( |2 }# W$ x( ^C.数据传输前不需要建立一条端到端的通路& b: z* b: k3 r6 y4 H8 ?* B
D.出错后整个报文全部重发
: P: M0 S( c1 c# A8.计算机网络协议的三要素为( )。4 @2 Z, Q ?& t4 q) C
A.语法、语义和同步
% j9 ]; X8 j9 \' `: l5 e! _, u% vB.语法、语义和规程<b>C.语法、功能和同步
Q* V6 D$ @4 O p! x1 ~, dD.语法、同步和规程) n- D2 l' e" ?$ V4 h3 B3 p( W+ n
9.开放系统互联参考模型OSI/RM的最底层是( )。/ y4 d C0 w( A" [# F' w
A.物理层
1 r6 b7 K8 {: C+ d o8 _B.网络层
9 A' ~# \% f0 pC.传输层& i3 @. h8 w, g" N' {
D.应用层5 s& L" j6 k' |7 |8 a+ J6 T
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
# E: V u7 k# w6 _* W* }: aA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
: Q, m( z9 E" X7 v! tB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
. Q) F+ K. t- B2 [C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
' c; c$ M# O; r. yD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
4 {' k$ e4 W; t/ g11.下列属于TCP/IP模型中网际层协议的是( )。
8 a" Z6 u4 X) }3 k3 E% M( MA.FTP
8 \+ ?& Q) s$ D3 i, H, e8 I- x4 cB.HTTP
$ Q1 @: @) G! j* R* M1 G3 L$ aC.DNS
3 a0 K5 S& y7 VD.ICMP; _) \% Z0 F" {$ P5 \# c4 B$ K
12.下列属于TCP/IP模型中应用层协议的是( )。8 q; e3 W/ r: K7 a) {2 C" C
A.ARP
2 F* F- h4 `2 ]) c, RB.RARP
, A+ |# g' E5 q& b5 r- [C.SMTP% P' D( |9 t% v' k% e- f0 ]6 D
D.ICMP
7 H# w Z* H3 @. q13.IEEE802委员会定义的快速以太网的协议标准是( )。+ A2 o) @3 E9 f/ g* K3 Q
A.IEEE802.2z4 i* B+ t+ u9 \5 [) X
B.IEEE802.3
; w" e) [% s+ f6 H7 M8 uC.IEEE802.3a
4 \6 E) Z" a7 P# f3 z' p! t( }9 wD.IEEE802.3u
% |, y0 R J1 h5 l: q& T9 \14.下列以太网( )使用双绞线作为传输介质。" l8 X. _& t" o
A.10Base2& v4 K+ ~: ~ V0 q
B.10Base50 a5 N. `6 r- K$ M. X: F
C.10BaseT: e& i5 l: }$ s+ N( y3 Y( s3 e2 @
D.1000BASE-LX U. T5 R1 b! W8 P/ N8 u X4 \, z
15.局域网的典型特性是( )。
( j' u- N! j- \$ KA.高数据速率,大范围,高误码率% _: ]4 ?: m7 h% e7 Q, ^2 q
B.低数据速率,小范围,低误码率
, v: C7 M7 o7 m+ K& PC.高数据速率,小范围,低误码率
# X% \* s9 e# ^' ND.低数据速率,小范围,高误码率( A$ ?, J1 T/ G% e' ~ R( f
16.对局域网的特点描述错误的是( )。
- p: w+ k5 y. w) tA.传输速率高,通常为10~100Mbps
' I, q0 f; o+ V0 pB.支持多种传输介质* i( i/ T! [6 h9 ^( k. \. ?
C.传输质量好,误码率低
; A3 T2 H9 \% AD.无规则的拓扑结构
& x0 }% g/ w% E17.交换机工作在OSI七层模型中的( )层。: ~+ L/ Y' Q# W; ~% x7 d
A.物理层* d0 A3 \3 _6 ]% @2 m
B.数据链路层
+ T$ t& ?; Q+ a5 a2 _6 N# M. QC.网络层# a ~( p' ]# D+ p9 k' j9 ^5 r, l
D.应用层
9 q) e: x9 E4 p8 p18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
6 |/ C" C) {" P# Z9 Q7 bA.光纤同轴混合网(HFC)
" @2 U1 T2 Q/ p; F v* [B.高速数字用户线(HDSL)
7 u6 n; x, S9 z! d8 _C.非对称数字用户线(ADSL)1 _( U1 V O9 H
D.光纤分布式数据接口(FDDI)" i! f3 k1 c9 r* v! j
19.在计算机网络中,通常所说的WLAN是指( )。
# |# _* G+ o! FA.城域网
8 y8 m$ u/ w" t* _( T* tB.广域网
" O$ h+ z9 _! V$ h) \. T# M, Z4 }: \C.无线局域网
7 A( I4 h7 U( q1 ^D.对等网' ]8 k* n- b6 g ^
20.无线局域网使用( )作为传输介质。1 q6 N) ?, b9 M- J1 c
A.双绞线) k- Q1 V* A6 O9 [6 ?# R1 a
B.光纤* J9 P$ K3 L1 {; V6 i
C.无线电波
6 A9 Q/ a$ {% ~# ^ [+ H3 w! UD.同轴电缆3 _2 B6 R; x4 v9 t& g
21.物联网的核心和基础是()。: s/ c: l1 X& @% X- ?2 p0 J( }
A.无线通信网
: p' i5 T% x, R0 `# P& J- T3 K+ T: K" ZB.传感器网络
+ l) |3 T7 c, U: d$ b4 oC.互联网) S6 M; y$ U& f- Z+ A$ Q7 Q
D.有线通信网0 `+ k' k! R$ R1 Z" r9 z
22.区块链技术的主要特征不包括()。7 e7 O q4 |' r
A.分布式 {& f* }! Q9 |
B.可追溯
7 ~0 P/ b0 t `! @ b& E1 w$ RC.难篡改
% L0 ?1 c) W$ Z$ T6 ED.中心化
% ]. F. B1 s4 ^+ Q2 E23.5G的三大应用场景不包括()。
( G" G) X H8 `5 d: T4 V9 @2 HA.海量物联网通信
; G% [* n9 c) V8 m" Q4 |B.超高可靠低时延通信4 F# P2 {/ r- ?' d5 ]
C.增强型移动带宽* k' C) Q, M+ u0 v6 t
D.热点高容量
% A7 P$ b b! [% y24.关于物联网的概念,下列说法错误的是()。" c# u( ^2 e4 V8 w
A.射频识别技术是物联网关键技术之一( M, F: s" ]+ ?
B.物联网的核心和基础是互联网
" E$ z: a% C3 O/ C" AC.智能嵌入技术响应速度较慢、应用范围窄
! Q) U# j+ C8 O) J6 rD.物联网有望实现人、机、物的无障碍“互联互通8 n4 d0 U4 _& l! i: f' M- J; T
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
_$ \. G% i& K2 cA.生物识别
( S3 N* W# L. e+ j( g z% VB.图像识别
1 T1 Y! \2 g1 C$ F9 i0 B) ]2 u" p9 cC.视频识别
. a9 y* \* o0 H/ |9 jD.以上都是- c7 |/ R G0 g. g
二.多选题(每题5分,共50分)9 W; k) j0 x7 C3 B5 Z& L
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。& @0 _. b2 t1 d2 n: Z S {8 S- {$ r
A.计算机系统' {& A2 V/ s9 z* {/ \. P( d
B.共享的资源
# V4 a7 H" D7 qC.传输介质
. w% f3 V. @4 aD.光纤: O+ O8 j2 v2 P$ N" B( q
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
4 A( m- U6 h7 v* WA.电路交换
9 q8 o H6 y! T2 y4 ]5 XB.报文交换6 t/ C& T, m/ E' x: J7 G$ W9 [
C.分组交换 n' E- y! X( W% f1 w3 M
D.帧交换
/ p4 C$ @9 ^. {3 f2 H28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。0 M7 [% Y" C8 j; S* v
A.应用层
$ U! x# o% R# z* m9 z8 H- HB.传输层
/ Z3 }, u; G; K& [- s7 [' hC.网际层
, D. A, M b5 [4 E; i% l5 ]D.数据链路层
6 r3 c$ }8 h P5 u" {4 @29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。# _1 e9 ?' m4 Q& K
A.地址识别* G5 U2 g& [ [& t" {
B.校验
2 {! O8 u; u3 v9 NC.发送
1 U' l; j* k1 q' e/ ^' q! Q" w& }D.接收
+ A4 g7 x& m* p: g. { z5 J, `& R( c30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
& n' ~2 \. e% _: a: Z) X1 I9 oA.无线接入点, y7 X: l/ g! `5 s7 F
B.无线路由器( k7 ?1 ^, g( w) `5 J
C.无线网卡+ p+ I' U% ^' u' y
D.卫星
5 \. ]. \* v; m31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。2 \9 ?! |/ j! j( V* D
A.存储转发5 b# B2 W/ O( H. R" d& U
B.直接转发
3 J% p1 T* ~( c3 ?3 y2 a$ b/ j- uC.帧转发
" W( ]6 y6 t5 R, v4 X' W* \8 X3 eD.包转发8 @% l& o! p% j/ A4 v% M# D
32.光纤传输系统具有( )、( )及探测器三个要素。2 S9 ~ `- q, _6 n7 P; X
A.光源
1 C2 G* s3 {7 q0 ~1 i) dB.光纤$ F1 ^* p; i4 h) |. a' ^, m( W2 k5 E( k$ |
C.电缆
1 o0 a5 S+ K6 J7 F% |D.转换器& W G: V1 L2 {4 F9 y% O
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
1 z) l4 v. D7 x8 Y: O3 [A.拓扑结构9 S0 [# g5 I& Q1 U
B.透明传输
+ g, p) H. r# V5 E7 N% M6 WC.差错检测
( I2 d# k& G* V% g1 oD.标准
: [* L3 o3 c) L# Y; {* ]3 x; {34.数据链路层的常用信道有两种,即( )和( )。
- Q. R1 V6 Z+ o1 |+ D' b% BA.连接信道) B) }) V; D& Z
B.点对点信道
2 L$ `# D& d/ @( ]9 iC.广播信道
" x) v, S5 ^# [+ R! uD.拨号信道
7 K; B' K: m+ \* T& u6 o35.ADSL接入网由( )、( )和( )三大部分组成。
f1 N) K. F; N& cA.数字用户线接入复用器 Y0 t, q4 S) Y5 {& a
B.光纤
2 I8 f5 i5 C1 _9 \9 {" XC.用户线' ~2 R3 H! M8 I$ l( a# N; O
D.用户设施
1 L9 I1 \5 o/ A$ ^6 b7 ]5 _形考作业2 (15分)
, M/ ]: e+ |3 X/ z: m6 y' F试卷总分:100 得分:100
* Y1 O9 t+ o: X0 c! m* H# i一、单选题(每题4分,共60分)
) F0 N4 P, H3 v- u. l% S1.关于ICMP协议的描述中,正确的是( )。& C; K; b7 X5 E1 H, ^
A.ICMP协议根据MAC地址查找对应的IP地址- u& x2 P8 l7 p: @7 x
B.ICMP协议根据IP地址查找对应的MAC地址
: c4 ?* N3 w9 o9 e! |, uC.ICMP协议根据网络通信的情况把控制报文发送给发送主机$ d1 i% I: z5 H- L' g Y6 M4 p
D.ICMP协议是用来转发数据包
) m7 L9 h4 Y* I+ D% Z) i: l5 e2.IP协议是运行在开放系统互连参考模型的( )。2 Y: K) r7 n$ H- p& Z
A.物理层
. T: H' ]/ n7 M4 N" x3 t [B.数据链路层
- s! \0 K" P0 EC.网络层5 V) q* _8 V( Y( B/ X
D.传输层
) K( G( w/ d% [/ A- u* h1 v5 _3.用于多播地址的IP地址是( )。7 @) }0 l1 e6 f: u# O
A.A类地址& F# {! ?; |- }. A& x3 h) n
B.B类地址
# o" L/ g* G6 M. X; v: n4 MC.C类地址
6 x7 _. z2 s) [4 y2 V' N- tD.D类地址
' L, i5 U* u& Q" Z4.路由表包含的内容不包括( )。
5 q" ?4 U8 w: Y6 N5 kA.目的网络号
2 i0 m8 u7 U8 c4 F( H/ v DB.路由器名称2 F2 }2 m J& b% }
C.网络状态
/ {( ?, {8 {) Z( Q" v" `5 p3 OD.下一跳地址
6 H. S$ C# r% J. d( b d! X* U5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。; {* [9 d. z, a" u( U! s- z6 j
A.目的IP地址7 f2 x1 R% [6 A# D1 v4 ` g) J
B.源IP地址7 O9 P6 g4 F6 A! q, |
C.目的MAC地址 n7 K8 R L+ x% U4 w3 s" b* a$ |
D.源MAC地址
4 K4 z1 u5 P9 l6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
/ b( J$ [0 X( ~. Z- @/ ]. R' HA.ARP协议! N z) \6 u. S
B.TCP协议" e# |7 \" q- g* B4 A3 a
C.OSPF协议
3 [* n7 L' n6 ~! o8 J! @D.RIP协议 p0 ]2 d% ^' K" W$ E8 D
7.下列路由协议属于距离矢量协议的是( )。$ a4 N8 g- {% J$ X5 E' x
A.静态路由协议' z' |- e, a! ]* K6 Z' R
B.RIP
! C6 m, J {. J. T; S3 LC.OSPF5 P* B ^* B: I
D.BGP8 e0 k& T" g9 A
8.关于IP协议的描述中,错误的是( )。$ r# ~* G7 y3 G, V7 X2 L8 ]
A.是网际层的核心协议; W' M9 z3 d1 p9 R; `6 `
B.提供“尽力交付”的网络服务$ K0 I0 H# i9 p# O% m3 f
C.能保证传输的可靠性3 e7 a5 ?/ q+ @ y# H
D.支持异构网络互连+ O3 Z5 e, S& v& B
9.IP数据报首部的最大长度为( )字节。
1 V. F4 H1 J) ~) mA.8字节7 S% l2 {5 `. j5 [5 Z3 E& f
B.20字节
! _' j% {8 U& M9 P5 G1 w/ ?+ nC.40字节/ I. @$ p0 ?3 H( J# [; ]3 f- l
D.60 字节
! L) L( a3 W8 R- ?* J10.不属于动态路由协议的是( )。
) O( }. S# Q, m$ }& b; uA.RIP) @* d8 Z! D% G6 A" C) [( P
B.OSPF' C' K! g2 L+ C/ N' a! S$ k
C.RARP
% l# E. ]& O4 e' ND.BGP" z* I" \0 N0 a7 M( D9 C$ H
11.IPv6的特性不包括( )。
$ [- }7 S8 A- x; QA.地址空间较大
+ y; T/ F2 o8 i8 @. U( @( JB.报头简单和易封装
. G3 H* I0 W9 J- `0 c0 S$ JC.路由表较大$ ]/ [% t. ~6 r. {& n
D.可提供更好的QoS保证6 W- O5 \9 t7 c8 R
12.关于BGP的说法中,错误的是( )。
% q" A; m# N/ }% g, b' g6 f `A.BGP协议是一种动态路由协议
1 C q1 H; m0 u: JB.BGP用于不同自治系统间的可达性信息交换8 O v* B8 X. C. N5 q1 |. [* B; T
C.BGP使用UDP协议传输报文6 @2 G& M3 x! H. G1 D
D.BGP路由器具有IBGP和EBGP两种工作模式
2 D" h0 N, ?8 I5 d5 @13.关于NAT技术的说法中,正确的是( )。5 Z3 |' s, Q f( O% R, X1 z/ @
A.用于将公有IP地址转换为私有IP地址
& w( c) X' @4 C$ d( h! r9 Z3 OB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
- }3 j. ]9 S& vC.NAT可分为静态NAT和动态NAT两类
+ v) ~: |* x W7 |/ ?9 v. A1 HD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
" g/ @% A b C14.关于UDP的说法中,正确的是( )。
9 ?5 q U; s, v. XA.UDP是一种无链接的数据报协议
1 ?, A$ Q# J/ Y6 k% _+ A: o0 RB.UDP提供可靠的数据报传输服务4 S& X& P. r9 s$ V0 { J2 ~! C' H
C.如果应用对可靠性要求较高,可以使用UDP协议. {5 i# r" p- G; I
D.UDP用户数据报的首部中包含源IP地址和目的IP地址. f! a7 R" {. i1 D3 X
15.关于TCP的说法中,错误的是( )。
5 A& U1 a% B/ D8 l6 j2 x. bA.TCP是一种面向连接的传输控制协议
$ t; ]' g5 H" F$ c6 V1 {B.TCP是一种面向字节流的传输控制协议8 g6 m- t1 P8 H
C.TCP具有流量控制功能
@3 l: I5 E7 J/ [2 WD.数据传输结束后不需要释放 TCP连接0 ^7 x* Q0 _& Q ~' c
二、多选题(每题4分,共40分)
. u' x2 u9 }% V7 T16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。3 w D8 l/ d. q! ?
A.ICMP
) g; c9 W2 a1 A; V5 D5 g4 TB.GMP( L7 g2 G6 g& I
C.ARP
& G; H3 m9 y! nD.SMTP
" \8 @1 M( y' [. ^) k$ f. q: T# J17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。' D) N" w! a4 ~7 J
A.目的站不可达
1 y$ C* T8 e2 D! E }B.源站抑制
2 M: Q" k# q( V6 J/ ?6 xC.时间超时
* i' t" h1 ~& z( cD.路由8 w# y( s, d; B3 A1 E; K; ~
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。: X5 I- {- y- a
A.链路状态描述包0 _! @6 P4 A; i7 B4 G2 ~
B.链路状态请求包/ T) a/ u9 t5 w
C.链路状态确认包# j2 H4 E- y ]8 H+ z& c
D.链路状态链接包; J% k; ?: N: P9 i3 v! N
19.IP地址可划分为( )和( )两个部分。
: ]% v2 K' A% u2 w. M+ YA.头部
- r! R" Z! t: }- j, ]1 `B.主体# k- J* J2 o6 ]' S2 E
C.主机号4 ]2 ^) \4 \& c0 T7 R6 W
D.网络号& S2 M$ G0 A- \* t" c
20.路由器执行两个基本功能( )和( )。. u4 @7 V+ {( g9 `3 `% }
A.路径选择7 H0 o4 P+ m: [8 A
B.数据转发) S8 Z) F* u9 e% K
C.传输数据
; n* A: x- R1 t" UD.路由转化
9 N3 [: s7 ]! Z! v21.动态路由协议包括( ),( )和( )。
/ P) ~$ H; l5 E. l8 QA.RIP
4 t' k7 K( A4 @2 U, e3 }B.OSPF; I( s: b+ a$ _' u- L, h, Y+ p
C.BGP
$ Y5 T L& U9 R( V1 ^% g7 J) `4 CD.ICMP
& M. \ q! P$ R/ W ^; G7 S$ J: W22.IP地址可划分为( )和( )两个部分。
5 v0 N' u! N# P8 |A.主机号
5 q$ ^3 q+ Y/ g1 S( w8 PB.网络号
3 q5 W; ?0 r: F* l& j6 k6 L$ ?C.32位+ f7 r# Q* {' n$ Y1 \& _; x
D.128位
3 L% n: ^1 Q6 j23.UDP协议的特点包括( )、( )。
9 X. w0 \. p9 z: {A.尽最大努力交付( S, P) o& a$ j
B.不可靠的协议' Y4 Z! q5 ?1 n- p" u( p
C.无连接的数据报协议
9 Z) v& C' a4 @9 b# T) h' QD.面向连接的协议
3 o; F+ V7 j7 _% a24.NAT技术的特点包括( )、( )。
9 v+ e# I/ X. R, W% ^+ eA.增强了灵活性
/ S5 m# }+ r8 OB.节省IP空间
. f2 X) T/ q; [8 Z, nC.向外部网络通告地址
2 a9 D4 m! X. C0 QD.向外部网络通告内部拓扑6 m8 t$ J& r, {, z! A, j
25.下列IP地址无效的是( )、( )。
( m/ K0 c u+ {$ [2 l, `6 iA.125.1.56.3( t0 Y+ z b) I& J/ m9 @
B.192.16.1.290' C5 T( A9 V" [3 k# i
C.192.17.1.255
7 s0 h" D1 Z n$ ND.165.13.1# U, C5 O0 K3 B* v- e
形考作业3 (15分)
3 l y/ U3 L; u( v1 E$ ]( i试卷总分:100 得分:100 c4 w6 ]5 H6 m9 K0 i5 F
一、单向选择题(每题3分,共60分): u9 E2 W% Q, E9 w3 o
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。: S6 Y& {4 g5 [1 Y9 W& Y% F$ B
A.80% | [" K! i3 I+ S. z1 e
B.21
4 Z' J9 z) G) WC.8080# a- b# _9 T. a, {- P, P
D.2121
6 o. F- t2 k2 r, u+ w9 p. k2.关于FTP的说法错误的是( )。
' x! |* g$ k+ c: V/ I# u" b$ KA.FTP支持主动和被动两种访问方式。3 U6 Z, W O$ \
B.主动模式中,客户端需要接受数据时,发送PORT命令。
* P$ s! m- H# c0 o: mC.被动模式中,客户端建立连接后,发送PORT命令。
$ v2 R1 B3 R! s7 vD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
. M2 H; n' P+ r6 y% Z$ O# z3.SMTP协议用于( )电子邮件。
7 t8 O0 P* d! IA.接收
$ K. b& f2 \ h' p- G2 oB.发送9 E, E. A! l8 I" X, S
C.丢弃) ?: _6 |! m2 z& F+ W* z
D.阻挡6 }6 ?5 N+ L5 A! {4 N9 X) W
4.POP协议用于( )电子邮件。
7 T* w8 E( {0 UA.接收" X; U& @/ N) c- c; z9 z
B.发送; Q" o; M: S3 |3 R- G
C.丢弃2 G6 e5 K3 f& R! h4 m. h( l
D.阻挡
. O6 h" i% d& d- j5.用户A试图申请电子邮箱,下列地址中非法的是( )。
! J, t7 k& P7 A& |# \' p, ]A.A@163.com
# r9 t0 p/ t5 s+ V5 h- fB.A@8.8.8.8
4 L2 \& E c" b1 \1 TC.A@mail.bistu.edu.cn: o% I0 A# s& |! ^8 L
D.A@yeah.net5 ~" Z. H( i; |# ~8 f, }/ Y: z' |' Q
6.邮件用户代理提供的信件处理服务不包括( )。5 y: B) @( Z2 o: y1 |+ Z' |
A.存盘
( Y6 M) s; b5 m0 _3 z1 f9 lB.打印( t% m' M% r% t1 P
C.出局4 j& X% e" B& [* D1 x! t+ M
D.回复
, y7 y8 C* T7 J9 e7.下列域中不属于机构域的是( )。, y% \9 y/ i6 h+ x+ i7 W
A.org4 X8 N1 P. O% }) D0 e
B.mil% i1 s; q: a- @ j9 ]
C.info* n4 F8 L0 v. F7 Y. `- e
D.web* }) t+ E* m6 f+ ]6 @
8.“mail.bistu.edu.cn”中的主机名是( )。
/ M" r& z' Z. d8 |7 NA.mail4 g; q& f! M% [* g
B.bistu; o, b' ?1 T; W+ c" J5 @+ M) i
C.edu. A5 J8 w4 w# i
D.cn# t* N5 ?' k! Q
9.下列不属于DHCP服务的优点( )。
2 L: E: n9 U; e& xA.安全可靠; t% d* K$ E4 s* X+ S4 M
B.用户可自行设置IP地址
: x. M/ I. } S+ OC.可用少量IP地址满足较多计算机的需求
+ U. ^, p2 p5 o4 u3 x# WD.节约IP地址资源" I! N( J4 @4 |& L
10.下列不属于URL的是( )。
8 v# ]# h* r( e/ e) nA.http://www.163.com
& Z; e/ ~4 s i8 U a+ g! F8 c [B.http://www.163.com
# a1 m% C5 C/ \; Q& T$ J# N4 YC.ftp://www.163.com
9 q: x- _+ d% G3 AD.ftp://www.163.com:10008 w; S1 n, a( h5 @# K
11.下列( )不属于电子邮件系统的组成部分。6 b& _3 g2 m3 n& C3 `$ {2 d1 C
A.邮件传输代理MTA
! v2 k6 S$ \" b7 ]* J) ?0 D {2 sB.邮件分发代理MDA
, K8 O$ K! Z* ]3 F o+ S0 ?C.SMTP协议/ b; y4 n3 y' N/ z! m* q2 H
D.邮件用户代理MUA; L3 P8 V. W# Z5 ]& L
12.下列不属于网络安全的特性的是( )。. i) d2 Q" O# L9 Y% O
A.可用性! N# N: Y$ C$ V- C8 Z% ^* D
B.完整性; }; o: g: k4 o* I& _% s
C.保密性
( d4 h1 G- I1 i$ mD.隐私性
u. k) y" r( U* k7 F13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。% r8 _ t' I( V
A.截获8 S4 M e) p1 U0 t: q+ W
B.阻断) Q. R# \# t! q R) ~3 Q: k
C.抵赖/ |! z6 u& \+ ^- n
D.伪造
# i% E# w$ v/ L( x14.ISO安全体系结构不包括( )。1 n! L" J/ r4 r, _" O, _9 f
A.安全服务
4 c1 J( ^- Q( iB.安全传输
# d* x) h4 C( e8 R1 z. o3 G( pC.安全机制7 i7 _: i/ }& Q( h0 M
D.安全管理1 J q% j1 P5 J* G
15.下列加密算法中,属于非对称加密算法的是( )。
" y- S) U9 d2 I* rA.DES
5 `6 i$ b% N5 Y; L- v& _0 RB.RSA3 F- \2 [1 v# r) b
C.IDEA
3 q' M& v' Z3 R3 zD.AES
. @8 t) `/ N* D16.下列属于消息认证方式的是( )。
. |3 n& D8 D( @5 s- x% Y/ GA.动态口令
; V# H0 I* I! @9 ]B.USB Key认证$ L0 B d! E+ V" p4 H3 g2 m
C.用户名/口令认证7 Z/ W, K- ?" e
D.数字签名
& L9 H4 q8 T; I2 w6 p9 S, p ~17.下列身份认证技术中,最简单易行的是( )。
% h$ N% H$ C" ~$ ^" gA.用户名/口令
7 p6 D* E- d- D N$ p XB.动态口令9 D- F. V/ x3 s5 z- U8 T
C.USB Key认证& s9 }1 R7 X9 o a8 @8 z
D.生物特征认证
8 W$ K" I! m$ U. H% y$ W18.消息认证技术不包括( )。
; m- E4 w1 \6 c& E8 o% b7 BA.数字指纹
- r$ E+ x% w Q/ LB.数字加密* D0 _& P B/ { K5 o( A
C.数字信封- `( R, {4 e. K% b/ `" v
D.数字时间戳* f8 u8 g# Z' R7 S; ]- L$ R9 s
19.主动攻击不包括( )。
* }+ v/ a+ O3 h" Y- xA.伪装攻击
* f! f; d# E" ^2 ~- ?B.窃听攻击2 V7 I' ^( p& o: H; Y& @2 X+ F
C.重放攻击
: B7 x# a3 X7 zD.拒绝服务攻击$ I9 ?) {+ F8 X4 E8 I$ h
20.下列不属于IPSec的体系结构组成部分的是( )。, Y: C/ @) x$ k* ?3 P$ ] G$ d
A.认证头
7 {* X, _9 a+ X$ s, Q( ]+ DB.解释域8 y4 \3 r+ s+ t
C.密钥交换协议
+ }5 r& r O7 K/ ?6 u: _; QD.数字证书认证中心CA
) d7 p6 m: g2 l# n) `9 b二.多选题(每题4分,共40分)
% t% i$ j1 t5 Y& Y21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。/ [% u& K9 `* D& e0 }' z
A.数据存储8 h7 Y+ B, V$ z, Z& v8 F
B.资源共享 V; R& Y: i' S% A- A- D
C.网络服务 E v1 m4 v' n5 `
D.路由选择
* f2 l' A" @9 o7 q7 f; Z% R: y22.DNS服务器支持两种查询类型( )查询和( )查询。
5 K! P) G; H$ K9 _! g5 ^ K7 MA.递归
1 [' L& W8 q* ~ I$ o: Z) rB.回归7 `! I# G7 k6 a g! x& O
C.迭代
: X( W4 y1 N7 i! F. U9 H3 vD.循环; {6 |' [1 _; [+ K
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
8 R; ~% l) e. h" X0 OA.系统FTP服务器
/ r3 I) p) X( B/ K8 o, FB.匿名FTP服务器
4 @: Q9 f, A- q w" qC.邮件FTP服务器 ^. |( T: D: j# k# r) i7 U# t
D.安全FTP服务器
* }! Q& U N; I X* [0 e# ]6 J24.FTP支持两种访问方式,分别是( )和( )访问方式。& W! V- N- n8 Y# ]& l! j; k
A.同步
% ?! W" f' a* z; O5 l, w4 V7 fB.异步/ R3 A- A4 S7 Z
C.主动
8 b+ e4 J0 r; Z! G7 ]" Z1 U& n1 yD.被动
z; ~' Q. S; M8 ^7 C* F5 e25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
, Z; `: {% H# @# A. MA.用户名. G3 y2 W. k$ h0 j8 w
B.用户标识
) W7 Q3 k) Z! K3 E( G' J- Y+ L2 `# ^& qC.计算机标识# B% E9 o) C8 P+ `! {2 K9 Z" i4 O
D.密码2 t2 w( J& V: B
26.域名解析包括泛域名解析、( )和( )。
3 _7 y ~+ `' G* R" a# cA.静态域名解析' D7 G7 w$ S, p) i, z
B.动态域名解析
; W, T# q- p i/ z" }C.智能域名解析
2 W Y; z5 @) d6 u, t6 bD.手动域名解析+ H) P2 O6 y; [% a# F; U: s& T) W0 B
27.P2DR模型包含( )、( )、( )和响应四个主要部分。: o7 V8 b* M1 ^4 j( c
A.安全策略5 ?" B" e& P* U" ?, L3 W% ?
B.防护5 T+ A8 E) z4 \' i3 p
C.检测) {1 |: y3 ?1 V
D.联通$ Q" [8 ` `5 n6 B1 z
28.常用的对称密钥密码算法包括( )、( )和( )5 u5 E: u6 R6 ?$ Z9 v. r
A.DES
i8 D$ `; A4 a( E; |& K LB.RSA
, H7 K# _7 V1 `" ~/ jC.IDEA( ^* B3 m, a( W
D.Blowfish
! m0 J0 B4 _9 d; \2 C% u) d29.常用的非对称密钥密码算法包括( )、( )和( )5 L$ G: G3 p! @4 p4 k6 i$ E& v
A.RSA+ \6 t+ n5 n" H) X) Z
B.Rabin* _2 W8 Z' ?7 |
C.IDEA' r& q* b5 d1 @$ V5 Z; K+ N3 }
D.DSA
! D0 m. I1 {9 H2 Y! d30.消息认证技术主要包括( )、( )、( )和数字时间戳等。$ c1 F1 K8 D5 D* R' w# P
A.数字指纹
, x4 v4 r, W! YB.数字签名8 |9 q" ~* q( y9 Z. ^+ J
C.数字信封
) g3 R& x: @2 ?6 l4 |+ L5 aD.数字认证
# s1 K8 M7 q9 G3 v8 \形考作业4(15分)
% D$ X; a* M3 c3 B试卷总分:100 得分:100
: y9 D$ O; d; e) X, @9 x一、单选题(每题4分,共40分), G T' y; m8 j2 b& {9 J. }
1.下列( )不属于网络服务。: J; J) S) i$ }8 M: l# L
A.DHCP服务
( w3 ?, T; }" `; W+ A* i' V; e6 Y" JB.社区服务?1 u6 G' u7 N7 H
C.Web服务4 ~2 Y" p/ p3 o; i
D.FTP服务
. N5 S8 B" P- i) Z% K2.( )不属于移动互联网的移动性体现。
8 V6 O# p; n2 e# OA.移动场景
8 X! Z: x: l8 v- B. j2 _B.移动通信
* P" X) o/ O4 e6 [3 eC.移动终端
) d7 D* H3 n) g ^; c. A: FD.移动网络
1 i, X7 j; G% D+ h- F( p5 C3.下列选项不属于移动IPv6概念的是( )。
5 ~3 G9 U5 L: [3 k9 NA.本地链路( i0 Z: F( a: r* a* M0 I7 s" p1 R
B.外地链路
1 G; j- |7 E9 z3 T/ ~C.本地代理
& I7 j: d9 ]6 B! ID.外地代理
% S* ^3 M R- L: b5 z5 t1 q4.下列选项不属于移动互联网的特征的是( )。
# o' b1 d. o4 C* ` [" r3 UA.媒体化$ K. i2 g$ }6 {) J8 S# X+ A3 o
B.社交化' u& y: E0 ^5 `2 f1 N6 }& M8 M0 t
C.融合化
. g4 c- n K9 e0 H6 o7 N {D.透明化
* q# C% y% |/ _" [5.( )不属于数据中心网络业务流量的独有特征。
$ \: t9 e8 W7 Y) i7 ?; nA.长短流混合2 m5 W- I( c/ U9 y- N5 T8 L$ [, [: B
B.通信模式特殊5 K ^7 j8 O1 I4 {
C.大量短突发+ L7 v+ i; |( ?7 g! P6 X6 q
D.长流流量比重较低0 b" R, u4 [. o( f
6.下列选项不属于物联网体系架构中的层次的是( )。& E5 c+ j: S. ` U3 \7 ]
A.应用层- A; t1 b1 n% X B
B.物理层
3 ^2 u: T& |0 a. hC.感知层" B+ ?1 G: C: I8 E( p! j7 C; \
D.网络层" R: i6 j7 n" M3 t& O# M6 n
7.移动云的架构不包括( )4 p* q9 e! T/ G7 E: Y( d
A.移动终端! L0 L- s2 e8 M; R5 [( Q
B.服务器端, e) ~9 X7 M8 c2 \9 Y7 J, i
C.移动云端
' N% c: n5 D4 p1 `5 G* k! k8 DD.后台系统
4 O/ N' Z" m- _: W( c4 p; Q4 r8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
7 v. S9 Z1 r8 a- LA.应用层
; r' z m# [9 ]# VB.数据层
# V- [+ R- \/ yC.网络层
& e$ I5 I+ X/ w9 @D.传输层- U. J( z6 g8 J8 Q- ]
9.SDN架构不包括( )。& z" L0 Y6 R, h# q
A.基础设施层" r2 q: Z, b# ~) R
B.链路层
7 J6 a' N& J$ Y4 zC.控制层
6 z# e, M$ r& E4 G: | n9 C, V" xD.应用层
' ?6 N1 r2 C* [9 m1 M3 t10.下列应用访问控制技术的系统中,易受到木马危害的是( )。+ z3 ?7 T1 J- Y/ x, k7 z W
A.应用强制访问控制技术的系统. c: H0 U& |8 A2 \0 Z4 H5 V
B.应用自主访问控制技术的系统
; f" v0 P8 M3 t' h1 C9 BC.应用基于角色的访问控制技术的系统3 w; x$ }: o: t' _1 x
D.应用基于任务的访问控制技术的系统
# e- ]7 [5 L _' x二、多选题(每题5分,共60分)7 e7 B& R4 r& D3 p- _# @; ]
11.认证技术一般可分为( )和( )两种技术。
. i# _$ T5 k [% O* j. A5 ~) UA.身份认证
1 x; E5 M; j z, \; w3 K3 RB.名字认证& J7 x8 P5 i+ s% ~8 j) U6 i( a
C.消息认证) o, I0 @4 @# f$ |
D.地址认证
! N9 J4 J7 e! l# Q0 N12.IPSec的运行模式可分为( )和( )两种。
B3 b' [" i1 \+ n7 r7 EA.同步模式! F, s8 X* o; r
B.传输模式
7 h2 R) D6 g7 \0 QC.隧道模式
% V* j, g7 c( _" U9 L% j9 hD.异步模式
G7 r: [# B) k, ]13.移动互联网包括三个基本要素( )、( )和( )。* {/ E3 H: o$ n# u9 ]0 [; I, [. l/ ^
A.公众互联网
( W. ?! a, ?/ d' L4 n3 pB.移动无线通信网络
4 d, D3 E8 [+ G$ J$ oC.移动终端, u; C$ H B' N/ g2 u
D.手机
2 S9 [# x I6 ?5 ?" [ b14.云计算三大服务模式包括( )、( )和( )。
- D( K9 A3 f. H# Y! ~- nA.基础设施即服务
0 i9 ^+ r4 ~9 k9 E8 k% IB.平台即服务
( X, r2 n" Z4 Y& O) G) u3 XC.软件即服务
/ C# D; I# T3 X) {1 D- aD.网络即服务# X7 o: B! ^9 u J+ p% x
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
: a9 K( S6 M% Q$ K, LA.数据链路层5 f" u* f7 l" U, u, A/ }' J- N
B.感知层
# |* ^9 v. F5 D4 Q( x1 BC.网络层8 _( N' j: R' t: _) G* L8 z% Y8 P, R
D.应用层
: n' H- Z4 {1 c$ @ w) t16.区块链的技术来源不包括()
3 O; F" d; m4 cA.P2P技术
9 Z( b r8 d+ F; U) |3 bB.?非对称加密算法
7 [% }; U" I: ?C.数据库技术1 K6 L0 G; H+ Y( V1 G( x
D.网络虚拟化* c E c( @2 T% Y" }
17.网络虚拟化的本质是( )和( )。# ~) y3 _* W" |) N
A.资源共享# @; h3 R) J6 v ?! G
B.数据通信
- [5 L6 W( G/ }" a" L" qC.用户隔离& ^2 {# r6 I5 _$ ]9 ?: D
D.地址私用
$ `; }. w& i2 _3 e) z9 ?" R* W18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
4 M/ M# _+ x8 a+ k" u% b# u' y1 cA.互联网6 T9 \3 |' {6 S1 ]0 a
B.云计算
9 s3 I# Q# g, E9 WC.下一代公网
! T5 }9 D2 ?) Y" BD.大数据
! M" H3 T7 {1 |' L; q: l19.常见的网页可分为( )和( )。
" R. s. @, m+ zA.前端8 u# E* ?; s2 Q6 v7 V
B.后台) D7 m8 ?8 p5 X6 r9 ~- A I9 j' M
C.静态网页' v5 E8 k( p4 _2 V
D.动态网页& ~ U4 f4 |) B3 b B
20.区块链在技术上的特征包括()、()和()。* R. |( u, ?& r5 O' w
A.采用对称加密技术做数据签名) ~! C8 z7 Z$ S. A# }* f/ X+ K0 M
B.利用对等网络技术进行组网
4 ]8 p: e7 v/ _$ ?6 y) oC.基于共识算法生成和更新数据/ C6 ?) S ], C# E- Z% p1 u0 R
D.链式数据结构存储数据
+ a$ a8 i/ Z0 p0 D9 d3 r. }# q6 r21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。. r5 C+ q6 F3 \- u8 n
A.长短流混合
2 R1 k5 [+ A2 S" NB.特殊的通信模式?
) W# L( S7 q1 L. a5 B! c3 \C.大量短突发6 c' h7 z: s; h
D.静态的网络资源
# J0 ?; X% a0 R22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
% {& H9 B+ e% t6 ^" ^; F' tA.资源层?
$ |3 u- d$ {9 X; _2 p; n2 pB.虚拟化层& ]* c* j8 e+ v3 T" z2 h! J
C.服务提供层?2 h: d( S6 Q% n) \ M, `
D.基础设施层 |