私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)! x+ N. v5 X- B: s( j, }
试卷总分:100  得分:0* i" ^! K* }4 E+ x) }' J
答案 +V  aopengyan
& @4 X2 X2 ^8 z' t6 @# E# X, {- Y答案 +V  aopengyan7 e0 f5 F. L7 m  q: Z1 y  W7 O: {8 M
一、单选题(每题2分,共50分): V8 X- Y' b- J+ ~
1.在P2P网络中,节点的功能不包括( )。
1 l1 |& E/ M5 C2 c% `A.下载
3 `% S5 [) }4 E% d' U+ z( h$ @B.生成) i4 ^1 A' y0 H! n2 J
C.加密% M4 l  D+ f& X' D
D.信息追踪
2 E7 M- t/ ]3 f: K9 \2.关于WWW服务,下列说法中错误的是( )。
0 |! n% ^, y% Z# N3 h( g2 M+ {A.可显示多媒体信息: B$ x! z3 i9 k6 Q1 N! e
B.使用超链接技术
9 P3 I+ K4 m! T& B/ O% A, iC.工作在客户端/服务器模式) W7 J" x( M* P% E* p9 O% S( o
D.用于提供高速文件传输服务4 u# I) ?) M7 P; `! J8 x
3.( )不属于计算机网络四要素。9 {2 D6 k; o- r7 p* M
A.计算机系统
3 d9 `: m3 A) m: f: E) ~, rB.用户
. v" {; n$ \0 k2 nC.传输介质. }8 \8 n' C" v( v2 Q, s" ^
D.网络协议
  A4 D* g* z* r) h( J4.计算机网络的基本功能包括( )。, `% w7 m; F& v3 {% s0 ?
A.数据处理、信号分析?" }' L+ ^* T, ^1 q7 ~+ j  w
B.数据存储、资源管理?
) R- r* H- I& Q6 M) {C.数据传输、资源共享
; B9 d! T" w0 j( z# j! s6 C8 aD.任务调度、设备管理( m; K: H; f7 G( n* m! ]3 T
5.计算机网络中广域网和局域网的分类是以( )来划分的。
  Y6 g7 ?7 n" Y3 dA.信息交换方式, m# V. S) E" M5 E
B.传输控制方法
3 X9 ]+ y0 t+ ]& b1 B8 cC.网络使用习惯
. P, V0 g% W8 r2 Z/ fD.网络覆盖范围. H! a6 E8 f1 {- ^
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
* r4 R8 D% ?( F! R1 fA.总线型: L9 f/ {5 W( K, V
B.星型
5 ?7 O4 b& R1 I# Y9 M. o0 CC.树型
! F! V7 r* j6 i9 a+ \5 \D.环型1 R3 Z, u3 ^; V9 r
7.( )属于分组交换的特点。/ o& x  D# y/ x) O
A.建立连接的时间长' g3 R8 {. `( F- i0 j( K, u+ m
B.报文大小不一& C9 I# z' Z8 k" X* K
C.数据传输前不需要建立一条端到端的通路
$ w3 \$ ?' P! G. hD.出错后整个报文全部重发
& X& M+ A3 E  n" F7 o7 P8.计算机网络协议的三要素为( )。
4 s, u6 [" B. G; Y; ?1 _7 kA.语法、语义和同步1 V% `% O! z4 ~( r
B.语法、语义和规程<b>C.语法、功能和同步2 N( _/ c" g$ i+ ^: _) r
D.语法、同步和规程1 p% U6 m( g1 w
9.开放系统互联参考模型OSI/RM的最底层是( )。5 U2 e. X, E$ D- D7 k
A.物理层
+ @: U5 l* r) AB.网络层  V6 t' n  [+ C* Q7 ~3 q
C.传输层
6 A5 @7 N( b- [1 n/ f0 TD.应用层6 B* n7 o9 `% \* ~' m7 A' W
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
" u+ p: s0 M. A  a; h; w, d/ i; PA.发送方从下层向上层传输数据,每经过一层附加协议控制信息
1 `; i+ [6 d- @& tB.接收方从下层向上层传输数据,每经过一层附加协议控制信息2 ?8 j  L8 I1 C% S- M& D" I4 k: ~
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息8 H3 [( d0 m, |# C
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
7 y) Y. U5 j2 H/ O' R9 @" N" g# d11.下列属于TCP/IP模型中网际层协议的是( )。
' C4 C- s. l1 O' i* O. q/ aA.FTP
5 c( N3 x- H. Z8 R7 x$ JB.HTTP
9 S" A1 e7 |( kC.DNS
& R! ?% l# \0 K, A- E! n$ zD.ICMP
9 U, z5 x! {: E- V12.下列属于TCP/IP模型中应用层协议的是( )。
1 j. w0 U. }( ?" ?; n8 f& Z# e' TA.ARP$ t! [7 ^* d: F' q6 [* n
B.RARP# f( M7 C* |1 @8 Z& d3 r% V
C.SMTP* i$ `& }. p! e. {8 f1 f
D.ICMP
+ `! g: \* L1 l  A% e+ Y. ]0 h" x13.IEEE802委员会定义的快速以太网的协议标准是( )。
' r# W$ o; `* b1 E3 X" W* NA.IEEE802.2z
8 |; H0 W( V: |0 P8 Y, F+ LB.IEEE802.3  b+ ?% V% z3 P) {4 X
C.IEEE802.3a
2 [4 v% r5 p. |  p" S0 J# w8 HD.IEEE802.3u
- R) L, e; ^, p; C" k; C14.下列以太网( )使用双绞线作为传输介质。$ C1 A: _1 R  X" R: F
A.10Base2* k0 v. g: n  b* a: M. ]& C3 h
B.10Base57 y& q; S1 n  l
C.10BaseT2 l, _8 T" I1 |
D.1000BASE-LX
- y/ `: Z) h4 D, ~15.局域网的典型特性是( )。- _7 Y( v7 v) V  V
A.高数据速率,大范围,高误码率
# i4 i3 G7 v/ O2 nB.低数据速率,小范围,低误码率$ E" K0 B& c4 J! ^
C.高数据速率,小范围,低误码率
; O* W5 m1 |: V- L  h! x/ ?! l' UD.低数据速率,小范围,高误码率, w6 k" g$ z5 S9 ^- _* j
16.对局域网的特点描述错误的是( )。
3 w. r3 v( h+ y* A* RA.传输速率高,通常为10~100Mbps
% p5 r& z- u% R  t' zB.支持多种传输介质: W' H1 C  H4 s$ M/ P
C.传输质量好,误码率低
% l: Y& t, r. uD.无规则的拓扑结构9 C6 e6 K7 L; L, x8 r
17.交换机工作在OSI七层模型中的( )层。8 y/ K2 o* D9 P# Z
A.物理层9 U3 l& r7 q  {8 c! L+ O: B
B.数据链路层  t; }4 L$ ?* {/ k; v' @8 I, j
C.网络层
0 E( i( T5 W+ |D.应用层8 Q. d0 [1 F: q1 W8 L( E" p9 m: W
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。6 n0 Z- a! s+ d" p
A.光纤同轴混合网(HFC)" y9 Z7 ^" k  Z
B.高速数字用户线(HDSL)3 [) T5 \; f# c" z1 [% n$ Y5 ]
C.非对称数字用户线(ADSL)
* S; x* ?" \2 n4 {3 g9 hD.光纤分布式数据接口(FDDI)9 @. p: e8 n8 |; w, m8 g, @) Z0 C
19.在计算机网络中,通常所说的WLAN是指( )。  Z4 V# t$ W3 C: u- V$ M) r; L
A.城域网
; m) z: N4 V5 S) PB.广域网
7 V  n# ~# i4 EC.无线局域网
! E0 x9 Q+ N5 H6 z% cD.对等网4 b7 q! P* Y8 k' A% }
20.无线局域网使用( )作为传输介质。; j5 g/ K, E- [
A.双绞线
. p% \' W; `4 Y2 J+ yB.光纤4 S: e* K* B, Q. }( I
C.无线电波
7 B7 |1 A$ `" A" y9 d" j2 KD.同轴电缆
: v! ^9 v) p% \8 }2 z; o0 b- @' `- d21.物联网的核心和基础是()。; ]1 V7 N. l' y* h
A.无线通信网/ {8 o# F: m: U5 ?! T
B.传感器网络
; M' J2 ~! u: f0 I1 iC.互联网/ K. D4 @' D) {* V( ^
D.有线通信网2 R3 ^8 ~& N. b, c; l
22.区块链技术的主要特征不包括()。
$ v7 R7 }! H& q# H/ q) {A.分布式8 D  T! v, M, o+ ~" r
B.可追溯
6 E( P7 _* V( \# o8 V/ x! kC.难篡改
, T9 @0 D9 N' a$ f4 oD.中心化5 ?( i4 t* z4 C( D
23.5G的三大应用场景不包括()。
9 s6 `+ L6 F; R3 D5 L7 |A.海量物联网通信
, \1 Z& V) [" WB.超高可靠低时延通信
6 ~/ v2 [* j, U! PC.增强型移动带宽
) S4 g# y7 T2 u' S) U) kD.热点高容量
4 @5 c& N. R% Y( G24.关于物联网的概念,下列说法错误的是()。! b) U4 ^: l! S; `
A.射频识别技术是物联网关键技术之一
3 ~5 \; i: q! E* E% sB.物联网的核心和基础是互联网
1 @5 Z  D9 S+ u6 F4 vC.智能嵌入技术响应速度较慢、应用范围窄
) t9 I, P+ t8 G$ ~# VD.物联网有望实现人、机、物的无障碍“互联互通4 ?: l& n( {! Y* l; n# x
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
/ z6 k( E+ \1 `A.生物识别
9 N1 a; u/ E% _8 LB.图像识别# f8 o$ L% j" o# S  o4 C0 J
C.视频识别4 n' m! `0 p# g; I
D.以上都是8 i0 o+ z/ a6 n
二.多选题(每题5分,共50分)
, Q- O+ T$ Y  d7 Z26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。! \% C* e; G- R7 A% e
A.计算机系统( ?) r! C9 o% [9 t
B.共享的资源5 B- r/ P  N( L# X0 D
C.传输介质
# O" D3 L# m  R. W1 _D.光纤
: |! @) B7 a# j# g7 ~4 L& ]27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。7 H5 L7 p( _* I; E) q, Y; L6 z3 a
A.电路交换
( ^: q5 K9 C6 m4 `B.报文交换
3 g( v1 u" o1 q% H9 b! m8 MC.分组交换# M% H, u$ v# U1 N4 y
D.帧交换
* U" ]% w2 ^7 _( t. O# k28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
. k( l. h3 K: n$ p* DA.应用层
1 r% E2 K: n' {' XB.传输层# B5 j0 q  S5 U- h* r- T& N
C.网际层1 C3 ~" L' ~* ]
D.数据链路层
- i6 ~. M! d4 s1 w8 s7 M29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
* X* r5 {6 Z* `3 y, y! ~7 a% a4 dA.地址识别
+ _$ O7 ?: {4 a0 W# g( r6 }B.校验/ o/ S* J* |; Q' s' I
C.发送
* I9 |' l0 U9 E) o/ sD.接收: a" _! {2 Y, a9 e* Y; q/ _" M
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
8 f+ D# P: @! J2 j, ZA.无线接入点
1 c. U: _0 Y4 @$ QB.无线路由器% U2 I6 L# s& N
C.无线网卡
$ P  a9 o" |2 c4 yD.卫星
3 }3 I5 K$ @3 e+ I, R- C9 ?) j7 [31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。! Z) k! T! x: Y8 E1 h
A.存储转发
1 i0 m" h1 L, I5 X: j  f6 y: {B.直接转发
3 i( l* t6 K# v5 C% f0 Y4 p3 j9 Z- xC.帧转发! C4 [( z, w% R
D.包转发5 ^+ w1 }' ]* |
32.光纤传输系统具有( )、( )及探测器三个要素。6 L- P' \6 H0 s  T
A.光源3 O! {  R7 _0 e* |! J5 G" S! O
B.光纤+ J1 o; l; I' ~3 y* ?  B( ?, K
C.电缆
7 x/ O7 O0 Q) D# X2 rD.转换器
4 Y+ ?0 E/ O0 W* m1 b33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。5 ?) [4 ^1 |9 C; Z
A.拓扑结构
8 |9 W6 _! P- V) {B.透明传输
+ c4 t+ \% N: u5 _6 ?C.差错检测9 f, H3 F6 k$ Q4 @
D.标准
  Q3 G, [+ O5 i1 A34.数据链路层的常用信道有两种,即( )和( )。: E7 b3 B/ X$ M6 d  A0 Y
A.连接信道# W/ ]) ?, I8 q9 ?1 M
B.点对点信道
* ?2 o5 Z5 k! C2 J3 t, g* T! u+ uC.广播信道
( p2 K* c7 W; l( DD.拨号信道
9 j2 V! [: Y4 y& Y" G$ f% t! K( M35.ADSL接入网由( )、( )和( )三大部分组成。: G& j4 k& E2 i, s: `& Y
A.数字用户线接入复用器
* r  c  N9 L$ M0 i5 w. gB.光纤; t+ |4 Y) |! w
C.用户线
) M1 r& x  D$ ?0 [6 SD.用户设施
3 O! |' e6 _0 _$ M: A* B1 t形考作业2 (15分)* u2 T) t) O1 R
试卷总分:100  得分:100
  g  K; A" `! [4 @一、单选题(每题4分,共60分)
7 e; c1 P8 }6 J' ~1.关于ICMP协议的描述中,正确的是( )。
# I5 d. }1 m7 HA.ICMP协议根据MAC地址查找对应的IP地址
  \- T+ i' y8 K6 s4 LB.ICMP协议根据IP地址查找对应的MAC地址
  I# k. G# ?2 B3 z4 ]C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
! S0 A* T5 F1 t: ?3 yD.ICMP协议是用来转发数据包- x) X" g) l0 g+ ^' w1 [
2.IP协议是运行在开放系统互连参考模型的( )。3 ?" [( G' X6 l7 s4 |% X6 v
A.物理层2 W. \+ E4 ]; x; }
B.数据链路层
1 {! a! o6 l3 @3 kC.网络层6 C) u! ]7 a7 ]/ w3 Q9 m
D.传输层
$ m5 {- E9 w! o: K3.用于多播地址的IP地址是( )。
$ g2 o8 Z+ [" d' d7 P& NA.A类地址
! D( L* |& M9 i3 ?6 u* hB.B类地址
2 v! q6 o2 E3 [* iC.C类地址
+ g- G) }( d" k& |$ m" QD.D类地址
& r: b- F: {0 i# e. x, o" C4.路由表包含的内容不包括( )。9 d+ ]. E* p6 y2 J/ C
A.目的网络号- X% Q* H/ E" W
B.路由器名称2 v- U' W$ r( B4 o( v) B% ]0 t
C.网络状态: V3 Q% i: q: C  I/ C: L# s/ L2 O2 N
D.下一跳地址
3 R' {& x7 \8 F+ F; I  O5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。+ `, x# l8 k* w* g  C6 v4 [
A.目的IP地址
  `/ x) s2 W9 b( I3 t1 pB.源IP地址
2 B6 o9 e% K  ?- jC.目的MAC地址1 k+ t% |: q7 ~
D.源MAC地址
2 h; |& H9 X# L4 [6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
; L& g0 k( V5 A2 Q( `- c9 eA.ARP协议
# r, g' S; k) _  V3 bB.TCP协议
) _4 W2 |  T3 v$ jC.OSPF协议
9 b  s, y6 Q+ T. i2 g9 ]! \- \D.RIP协议$ I3 J- n: I  I
7.下列路由协议属于距离矢量协议的是( )。
, R0 H- g( Q# C. `$ gA.静态路由协议: q+ Y& O# ~5 l
B.RIP+ i8 @% O- Q7 X$ L, O# D/ o
C.OSPF
; |! L* g7 u7 L: O7 vD.BGP
. z# W4 K9 W& `' U/ r& I8.关于IP协议的描述中,错误的是( )。
9 ?# [+ D, Z: T) ]  h/ x- f. K0 G. XA.是网际层的核心协议! T8 Q# [$ `" H
B.提供“尽力交付”的网络服务
8 G. o3 Z3 p- S, sC.能保证传输的可靠性
1 V6 p  `7 ^+ U& A  RD.支持异构网络互连! g) p& q5 V. k" o
9.IP数据报首部的最大长度为( )字节。  a7 Q) a" t6 K9 z  P/ w% W) i
A.8字节8 z  y, A* ]4 [$ P
B.20字节
! i. q) v7 t8 k: Y! Y) mC.40字节
0 i/ i' J8 s: U- L  O$ uD.60 字节- o) v  J* c0 P
10.不属于动态路由协议的是( )。3 h+ h) \* c1 h3 S6 Y) y# n+ [: u& r- `5 E
A.RIP
* c- U# l% p9 `9 W& J1 y: t' _2 _B.OSPF4 [; U- b7 u! ^  T' e
C.RARP
* Y: H# {- ]- K% dD.BGP
1 b/ `5 p7 G' m  b( d0 L11.IPv6的特性不包括( )。% K, G8 Q. }! \" H" ]
A.地址空间较大3 t* |. B' w& s7 a
B.报头简单和易封装3 o( m9 S* {+ o& y2 p
C.路由表较大
  t: \- o" v  CD.可提供更好的QoS保证3 D; \" D$ r8 A! \0 k( X
12.关于BGP的说法中,错误的是( )。
" j. [+ \; a- t6 wA.BGP协议是一种动态路由协议8 o- i% \0 O8 C: t0 m# P4 J
B.BGP用于不同自治系统间的可达性信息交换- _. E& u) P6 |  |% U+ J4 q0 i
C.BGP使用UDP协议传输报文
* G0 {; |- L' Q2 g' l2 y3 vD.BGP路由器具有IBGP和EBGP两种工作模式
5 a2 N3 c' s% k: n/ r- U13.关于NAT技术的说法中,正确的是( )。* g/ K# Q! S  `% {
A.用于将公有IP地址转换为私有IP地址: m! ^, b" q2 o# n0 S" Q' f
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑- o& n9 W1 E1 o" O8 A& X( y
C.NAT可分为静态NAT和动态NAT两类
1 S& c: {+ S& UD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
% q, V" w5 l& A: r14.关于UDP的说法中,正确的是( )。6 G% P9 X$ `$ {4 l! e
A.UDP是一种无链接的数据报协议, |1 J5 @, X+ s- b9 L: x
B.UDP提供可靠的数据报传输服务8 i  r) @$ V4 a
C.如果应用对可靠性要求较高,可以使用UDP协议  ^3 l  @7 C+ H$ t
D.UDP用户数据报的首部中包含源IP地址和目的IP地址* k5 E. Q) d7 K
15.关于TCP的说法中,错误的是( )。$ X1 c. v7 _2 U" d# p$ U
A.TCP是一种面向连接的传输控制协议
$ \. R& c1 ]0 r4 M$ n; U; GB.TCP是一种面向字节流的传输控制协议
# _0 e5 }4 x- |7 cC.TCP具有流量控制功能
- a6 T; V' r3 L! v: HD.数据传输结束后不需要释放 TCP连接
* F8 G$ ^+ H( K/ `, K1 r# @二、多选题(每题4分,共40分)* _* C- k6 K! ]% `  E6 Q0 a
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。% R7 K$ _: y$ e6 J  j4 a
A.ICMP
% J& N% C/ f9 O# b6 s1 GB.GMP
- H% I% F* X4 g" J  z( M9 f" \C.ARP: c2 N/ _/ c4 a' E
D.SMTP4 W5 A9 Q/ l' M; o: {% K% D
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。6 t  T2 U# T/ N$ T# m' U0 w5 P- {( a  q
A.目的站不可达8 I( }: l9 s4 h! b: d3 _
B.源站抑制' F; O5 Q- H5 a# H
C.时间超时
" d+ s) j& i& u2 Q. C" c8 x- iD.路由) e3 Y# E( f! K' I$ ]/ S+ l( P( x
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
$ M( G: r4 T! ~A.链路状态描述包
5 T$ L2 A6 Z/ A  w3 mB.链路状态请求包
. q2 H% A; d- T! RC.链路状态确认包
8 n6 S2 O$ @! O6 tD.链路状态链接包% k; P" N  ~, m8 R8 `
19.IP地址可划分为( )和( )两个部分。8 |3 U" y$ k3 f7 N$ e& _4 X
A.头部
9 s. }. v2 G8 w2 b! LB.主体6 v; o) T5 M; {* ?5 |8 @
C.主机号
* O; r2 `0 F0 S' ND.网络号0 t& k3 ?4 }  \8 N) ?/ i
20.路由器执行两个基本功能( )和( )。, g, y: M  H  G- e% t/ j( X( v
A.路径选择
0 E: X- M7 o* k4 j) P) y& BB.数据转发
* k7 V3 q. K1 a, o" RC.传输数据
5 b! D% ~4 K# PD.路由转化6 Q2 F9 r' ~& F" r! \0 a( k- {
21.动态路由协议包括( ),( )和( )。8 Y" h0 B9 T+ a2 Y7 H" x
A.RIP" y! g; L" l. [
B.OSPF; ]- J+ ~: r, u) t7 l8 S
C.BGP/ l- s  {8 X4 H$ R- {: x
D.ICMP
- Z% ]! _$ V; r7 y; W2 V3 M( \22.IP地址可划分为( )和( )两个部分。
$ ]! e7 t; q8 p2 e4 HA.主机号" e/ R5 o4 |2 J# X, o2 B; X! K6 i
B.网络号3 [, h3 B, N9 [
C.32位0 `, u# i# l6 f7 C
D.128位
/ s; V# V4 E6 p& I) m5 k23.UDP协议的特点包括( )、( )。
+ \; O, x8 A6 G: I& c2 D0 XA.尽最大努力交付
" j# G2 I! F) U/ ~! `B.不可靠的协议. f" ]% V" W1 E& W
C.无连接的数据报协议
) s+ C6 g. m/ f$ J) ED.面向连接的协议! C2 R" f1 f2 Q0 S# N- y( L0 [
24.NAT技术的特点包括( )、( )。' u' H' S5 \# p% N9 O' n1 C) p! U4 V
A.增强了灵活性
# L: I5 _' ~3 o& uB.节省IP空间
7 c1 G9 s) s$ N3 o3 K  f. s  DC.向外部网络通告地址8 u: G( ]  q8 q/ B9 o
D.向外部网络通告内部拓扑) w9 c' T4 W/ a3 N, s; P* g" u
25.下列IP地址无效的是( )、( )。
3 d9 K+ U0 t( Q1 r* YA.125.1.56.3
$ c: J( k% e' V2 \B.192.16.1.290
; d: |  ^: ?; _C.192.17.1.255
) x# d5 q* x7 ~$ eD.165.13.1& F2 n# _( d! o; }" P! Z" f7 k
形考作业3   (15分)
& Z. B) F; v: E# [. f试卷总分:100  得分:100
5 g+ p/ j) T6 g一、单向选择题(每题3分,共60分)
3 W6 m9 |* U1 ^' y/ _/ P1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
7 }& y" r- o- \. k7 Y) H5 H; }A.80
/ g. V, P! @+ AB.21+ F6 a+ `5 l1 U. R
C.8080
+ Z% x  [" X- CD.21216 x" J& E9 h* u
2.关于FTP的说法错误的是( )。! |8 d0 e7 }: N7 J. M  h" |; l
A.FTP支持主动和被动两种访问方式。
0 `# C; I8 Y8 x# ?6 f; r; @B.主动模式中,客户端需要接受数据时,发送PORT命令。0 S. ~* |) g! c+ O2 P. X( F
C.被动模式中,客户端建立连接后,发送PORT命令。
& K! ]! J+ N6 |D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
  W* z! W2 R: U( R) s3.SMTP协议用于( )电子邮件。
: S+ F! z+ m" U' w1 L1 QA.接收+ R! r5 X8 x! }0 L1 m6 `
B.发送7 R. r; C+ q; ~4 N+ o' ?" C
C.丢弃
1 e' c- o; H; G) W6 n3 `$ WD.阻挡
2 Z: C  H- I, \' Q' C3 L* h4.POP协议用于( )电子邮件。# C1 s" |: o: C! j% ~5 u" p. w' c
A.接收9 p: V/ ~7 p. l' T
B.发送
# @* d4 T! {! ~9 T+ v, iC.丢弃
( q& R$ s3 j8 n( BD.阻挡2 S% ?$ L1 p: n
5.用户A试图申请电子邮箱,下列地址中非法的是( )。
  G; n, G) p. N& GA.A@163.com
: P0 \# m& t* k6 y/ V+ j/ m1 DB.A@8.8.8.8" G' ~- a6 V7 V& C
C.A@mail.bistu.edu.cn5 v* r( p4 q! M0 M
D.A@yeah.net
6 }6 @- o! D0 p$ @/ d0 O; e6.邮件用户代理提供的信件处理服务不包括( )。2 K! i  M* N& |; b: |" Z, [
A.存盘
& B8 G4 a, p, b1 A. k+ d2 J4 _5 s  o/ FB.打印; {+ g; ^- S0 j' Z- n3 y
C.出局: i3 u! Z  J: I' Y/ G; ~  i9 j
D.回复$ l) y. f' Z3 z( B" t
7.下列域中不属于机构域的是( )。, @- ~0 k- `! g. |
A.org
7 ?3 M; j& Z+ k& m' }* J5 @' z+ T; vB.mil
9 u! H6 q" J' ]2 i- z% [4 h+ AC.info
+ V" r) q7 R, q9 X/ m7 tD.web
' q  T7 O8 n1 e' V+ |4 y, f8.“mail.bistu.edu.cn”中的主机名是( )。
" g3 T: X' `' c! w1 B, XA.mail
3 ~# ?7 e+ j; ?B.bistu9 g/ W4 H8 r. p) s& e
C.edu
7 F) f" ~" O( k" V% E: C9 h5 ]7 |+ J; ZD.cn/ j, A, ~/ s0 C0 O3 |
9.下列不属于DHCP服务的优点( )。
* X  C4 X5 p# y9 G3 pA.安全可靠
/ R/ F7 U/ F* X* H0 rB.用户可自行设置IP地址
8 `. u& z, j) v! q2 Z3 jC.可用少量IP地址满足较多计算机的需求
  e, J# w  V5 n! i2 b! iD.节约IP地址资源
5 B- f+ }- \" Y; R9 B# z10.下列不属于URL的是( )。# T4 b9 U) h* [: n
A.http://www.163.com
6 \1 z) h; R$ I1 B7 DB.http://www.163.com
) v0 X9 b& ?1 [4 c8 qC.ftp://www.163.com8 n% N1 M* ^; n9 N5 d
D.ftp://www.163.com:1000
& I# E4 C& e: x, J11.下列( )不属于电子邮件系统的组成部分。
, X; [- r* R- S7 [  d' ~0 G! z6 I5 gA.邮件传输代理MTA1 J, q; o; I6 L6 }
B.邮件分发代理MDA
' e( }! E1 z/ `+ M* @C.SMTP协议
( @: N8 J& x/ D9 D& PD.邮件用户代理MUA* m! K+ E% v& R7 Z& Y
12.下列不属于网络安全的特性的是( )。8 Z: m7 D7 `9 o
A.可用性
% b& O+ g1 J) R$ HB.完整性1 w, c+ Y9 {; T3 X4 o$ J
C.保密性
* S9 S: {& O/ S. h: R: fD.隐私性
% L7 u0 X; Y2 t* P' E8 k5 W13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
! ~; k; O& r% a8 A0 q" x- V- bA.截获
+ K: Z% O' q4 a; k" QB.阻断+ S' @4 U3 p( N7 h+ N$ K. R
C.抵赖2 a, \+ b4 O; L/ k  ~
D.伪造0 s# I  S0 z5 W
14.ISO安全体系结构不包括( )。4 v; z5 n" j6 T, @( h. Q# M9 L
A.安全服务7 Y$ B7 B$ J) A- I4 y/ R$ A
B.安全传输
+ l/ ^* p7 ~4 k  J! M( @C.安全机制8 }) K4 @0 V1 c- g0 H% ]
D.安全管理
( @+ P' o7 i; h. I5 m9 Y' g15.下列加密算法中,属于非对称加密算法的是( )。2 v" R6 _6 W& y, i! V1 A5 C
A.DES# L/ N, Z9 i  N
B.RSA
7 _4 c5 I; ]  c& _- S% OC.IDEA( N5 i/ ~  R( E! u: A( ]- p
D.AES7 `# O& q9 [8 l
16.下列属于消息认证方式的是( )。' F0 n5 A5 o" R- N. T( ?
A.动态口令
& z/ G6 @' @1 L- B- vB.USB Key认证( y) X  y" k  J% E" K4 p3 t
C.用户名/口令认证8 R1 w5 N, x; q' L2 t: h/ |9 P; `
D.数字签名% R6 v& B. U, q( D0 b' ^) q4 s  L
17.下列身份认证技术中,最简单易行的是( )。
" f) g$ C2 R- v" PA.用户名/口令
& s" j2 J- I- W- Z) m! uB.动态口令
- E" v% B# p' a/ ~3 o$ tC.USB Key认证& V2 l6 u) r4 v! T9 V! d# J) M
D.生物特征认证
8 g8 o6 V3 Q6 w# R18.消息认证技术不包括( )。
5 }. f) x6 M- f- g0 vA.数字指纹
' V1 S' ^1 i- h3 r1 H' L. ]# i0 GB.数字加密
3 r6 {* e0 O  @# `/ v! _& zC.数字信封4 M  C3 i5 O7 Y/ w+ B7 |7 J% A. n
D.数字时间戳- T) }: r* U6 c" V0 y  a1 R
19.主动攻击不包括( )。
# `' Q, n8 X' Q5 _5 p2 mA.伪装攻击
4 H$ q5 j9 y1 ~$ N/ ]B.窃听攻击
0 l" O' h% }! B" l! ?C.重放攻击
$ n( ^. w' j2 k/ c$ E) P! @0 E( U  QD.拒绝服务攻击6 w! K6 }' S2 V
20.下列不属于IPSec的体系结构组成部分的是( )。9 S+ V; _! |6 W! y) Y
A.认证头
1 E6 E+ C2 w$ l0 u  N  }B.解释域4 e1 `7 a5 U/ y! |
C.密钥交换协议
/ g) F: E: G( u, l9 i# HD.数字证书认证中心CA! Z8 Q4 E3 H& q7 V1 a# a
二.多选题(每题4分,共40分)
$ F  _' I$ C7 Z' Z2 I21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。5 ^' @4 n& [  N0 i1 O# G
A.数据存储
  L' E, c/ J& v% MB.资源共享
# i/ Y5 J" L/ P0 cC.网络服务1 J7 O, G2 K7 B% m' Y( {
D.路由选择/ ?! V8 F& f$ o* B6 e' G8 ^9 z, N
22.DNS服务器支持两种查询类型( )查询和( )查询。( U' P! W$ [/ w0 A& I6 f
A.递归
& g+ P3 w8 j( P8 d. w4 SB.回归
4 \- z0 g, b0 bC.迭代) G, }. g3 J. {! C; u, W; q  _
D.循环
( {0 n/ I0 h3 t7 a0 S! h23.根据服务对象的不同,FTP服务器可以分为( )和( )。
+ F0 k8 D2 v5 q1 A! RA.系统FTP服务器
  Z: N3 N1 l, s* vB.匿名FTP服务器
  |6 f. t4 }$ S$ i$ Q6 y* @( A; RC.邮件FTP服务器
: x( w* n9 i1 p4 B9 }7 B1 \D.安全FTP服务器- @7 g! t' g2 @+ |8 j' e3 L' j! X
24.FTP支持两种访问方式,分别是( )和( )访问方式。
- G* d; F  |& O  R, [1 EA.同步% _+ x& [) N( G/ J$ f
B.异步
- v1 ?. _' h/ XC.主动$ R7 t+ `# p+ F/ w2 ]* D0 P
D.被动& t! z$ e/ b: B" X4 P# \8 l
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
, a6 K- c3 N9 D* e6 f$ g2 dA.用户名( V  @% y9 P; J; U& j
B.用户标识
2 M7 i2 D) @; j% Q  }C.计算机标识- g5 L: |" E+ z
D.密码
, Q* R8 I* ]- K26.域名解析包括泛域名解析、( )和( )。
" Z; v( }# i( h( Y& T4 VA.静态域名解析# j8 o9 `0 L2 f6 s0 B5 U
B.动态域名解析9 k, ]4 X. B/ @! i6 {
C.智能域名解析* j3 {$ M+ d1 N, O1 G
D.手动域名解析5 y! X9 y$ r$ V) O
27.P2DR模型包含( )、( )、( )和响应四个主要部分。3 }% R6 x% E2 {3 A$ _) d
A.安全策略5 V4 E+ r1 w7 p. m$ }7 j
B.防护
# |. h. |2 z8 J  }1 v  I* V! OC.检测: p0 K% e5 g: S9 {! g6 ]$ Q& b& f
D.联通4 ^  x; ]5 Q1 `4 y3 v
28.常用的对称密钥密码算法包括( )、( )和( )4 N8 J4 L3 B( S1 p& q% {0 c
A.DES0 U# X# F/ q+ C: C5 }' V4 Z* d7 D
B.RSA% S) W; f6 j/ y0 n- F6 H, Y& S+ `
C.IDEA0 {7 F  m: o. N
D.Blowfish! E7 [8 H# L5 }. U4 y2 q, f6 s
29.常用的非对称密钥密码算法包括( )、( )和( )
) y2 e1 j! |! k% G) w2 @% PA.RSA
! W% P0 R; ]0 H$ U5 hB.Rabin. X, V$ Y7 Y8 l9 F. U# D
C.IDEA7 [  ^# T% k4 |1 ~
D.DSA2 P( R6 {$ @& j* S* }
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
6 m; O5 O, A8 }A.数字指纹
* \6 k* {# k; Q2 [4 H7 o# k$ y# VB.数字签名4 k" ~$ O- q, T% N; n* [
C.数字信封
% G: {) a) q- u9 i6 R1 M! [D.数字认证
; [$ j6 ^: Q- O* \* Y) P% I形考作业4(15分)
( |8 \9 h$ O, w( p0 R$ N8 a3 _8 o试卷总分:100  得分:100- s" z3 I% d) y1 }# U/ r
一、单选题(每题4分,共40分)5 ^' R- o3 w7 S! V
1.下列( )不属于网络服务。2 s3 j: C3 t; H9 w3 L
A.DHCP服务7 c/ N. E5 e# i# t  X1 L
B.社区服务?
: }2 n4 p% X$ B* G6 o2 e6 oC.Web服务0 H/ m2 v' e( I4 e* X
D.FTP服务
" j7 `' y" R0 u) D, v2.( )不属于移动互联网的移动性体现。
  o+ {- O/ F' G; u! X" jA.移动场景3 t% _+ F8 n+ \8 v4 N" t' }  ]
B.移动通信
# V& i5 k( k* {9 g- r; H0 ?4 U) hC.移动终端
7 ^" {8 C- ], g$ w3 cD.移动网络
+ m$ \. d. ~" G3.下列选项不属于移动IPv6概念的是( )。
5 r, [1 ^. w8 @0 I; N# i0 O( ^) b& HA.本地链路/ {" }0 t5 I+ ?- H) y" q0 X
B.外地链路4 h" H( s. B  Y% b. y, R7 J5 u
C.本地代理  q5 ^! s- o$ L5 J% `* z" o1 Y, F
D.外地代理4 d  r, w, z+ C
4.下列选项不属于移动互联网的特征的是( )。9 F' q- v5 b& j5 _. i& r) _1 l
A.媒体化& p: N/ N* b% ?8 \+ F  }, A1 K
B.社交化& }! l9 o. f3 q7 R
C.融合化
0 D: S3 I! V8 G8 e1 P- RD.透明化7 X6 S. S) x  t/ |8 A3 e
5.( )不属于数据中心网络业务流量的独有特征。
; T: g0 L5 w5 L: e  O' K" u: nA.长短流混合
. s$ W" x/ ^8 r# v: w  H- z+ kB.通信模式特殊
" I* v) `6 E" h1 t# A8 k" P6 jC.大量短突发2 U. ~  O2 k; P+ ?( q
D.长流流量比重较低
4 C8 W7 T. }9 d" k) i8 t0 Z6.下列选项不属于物联网体系架构中的层次的是( )。
# x* [7 s4 C3 [' z- `. d5 Y5 Y9 RA.应用层
& n  D' v" v( ?+ T7 Q, l7 i6 rB.物理层
. z8 E4 g, C) ]2 N- Q0 o; _9 UC.感知层, O* @$ Y7 n8 K$ B: b
D.网络层! V( J+ U6 I& i, l; i+ _. W
7.移动云的架构不包括( ), m. ~! n. O) z' g
A.移动终端! _$ ~9 v9 m  F  n
B.服务器端' n( ~9 Z! t3 H5 l0 @& p* ]
C.移动云端3 X2 n8 y: }0 x& b% J5 \! A/ P
D.后台系统! x  ?  f8 I# C, M% P  g
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。! c; K. J, E( Z4 o+ v& a
A.应用层8 A; [4 V- ~4 A: `3 ~7 S
B.数据层; E3 ~8 i0 g" m
C.网络层# l# P' a& ]( q2 ~
D.传输层
' W2 s0 C" H" X, [5 y" o9.SDN架构不包括( )。: M( E8 h# ]5 n+ d& h3 j  L
A.基础设施层
' ~% V; Y6 I, z* YB.链路层
$ v6 d+ |9 e& b% cC.控制层% {5 L; Y) Z6 f! x+ o# q5 s
D.应用层
' z, X* d- P" U10.下列应用访问控制技术的系统中,易受到木马危害的是( )。9 d  B; k! t+ J, ~$ u# C
A.应用强制访问控制技术的系统
; b9 ^8 K  D" {$ jB.应用自主访问控制技术的系统9 n# i/ G9 P: S0 \3 w
C.应用基于角色的访问控制技术的系统
7 j+ A3 B% Q' _. r) `9 qD.应用基于任务的访问控制技术的系统
" D* G4 b" \% [: \二、多选题(每题5分,共60分)
7 r, ^  q  ?, p: ]0 R+ e11.认证技术一般可分为( )和( )两种技术。
" c1 ~" x$ \6 |) o3 W% y/ `A.身份认证
$ Y9 w, O+ D! Q: uB.名字认证
0 A5 a4 n$ O- b$ y5 ?9 x9 `C.消息认证
5 @- X: f0 K$ k) l' C# ]# d: K5 |D.地址认证  Q3 N) H3 H5 i, W
12.IPSec的运行模式可分为( )和( )两种。% V  ~$ l" S$ f/ T) A  P
A.同步模式
$ K( s3 n: e0 M( EB.传输模式
0 [& T: G( V0 e& aC.隧道模式
* g5 C. s5 n% p: }, c( t6 T" z9 OD.异步模式' ]& x. {$ {$ D% j& v
13.移动互联网包括三个基本要素( )、( )和( )。# k% l' ]+ k& @
A.公众互联网, \0 q5 @' V$ s* z$ v' Z
B.移动无线通信网络1 K7 l, _4 Q' r) d: i3 P( k6 I4 S
C.移动终端( e  y- z- U7 O! Q- j8 \
D.手机4 I0 t- w  z& S# `$ \- K/ @
14.云计算三大服务模式包括( )、( )和( )。
, ^) E* A& I/ G$ i6 \! rA.基础设施即服务+ d9 T8 N0 X! t/ G: R# H% l1 w
B.平台即服务
, @9 P" a' h8 x/ N, |C.软件即服务
9 w! ^8 `2 Q8 z* b8 E7 ID.网络即服务
1 N& O! o5 V; I15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
& ]  c# u/ w: B/ T5 M* ^" @A.数据链路层) g, h9 m* ~4 n5 |6 H
B.感知层
$ ?: `% s4 w/ s3 e2 N* jC.网络层
1 T# M/ n, n9 z4 ?D.应用层* }- J9 _- j. D2 Z2 S2 B4 W
16.区块链的技术来源不包括()
8 n  T# S/ Z* F% ]: x- @A.P2P技术9 t2 q5 |0 s  Y
B.?非对称加密算法
( v7 T) F. r1 ]8 U2 T: [6 SC.数据库技术
1 ]6 l7 p. y; R; J2 a% CD.网络虚拟化
9 A# }4 v% E2 I3 {/ `17.网络虚拟化的本质是( )和( )。6 M4 M; o4 w! `: X: S7 U' E7 B' m% k) M
A.资源共享/ b- g) S2 E6 n& V1 g6 e" ?
B.数据通信; L/ ?7 l: o6 |  e
C.用户隔离
; M8 C) U; F4 ^: KD.地址私用
( {( `7 }5 k% E* t! l) G* ^18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。9 J* S6 u) g- e+ Z  V- U
A.互联网# Z" v( O9 j! v& O' ]$ e
B.云计算
& k4 l/ s, l# c- B9 `C.下一代公网
2 @  }/ _. [  s+ t9 nD.大数据( l2 @- e7 L  j, q* N& O, U
19.常见的网页可分为( )和( )。2 B1 ~; l' L/ r; E* @5 _$ D
A.前端1 L) l1 W* d8 [, d
B.后台$ Q' x2 @8 @3 Q- ~0 t
C.静态网页
# Y- \( n9 k' t8 m% b- aD.动态网页1 ~8 O4 u$ f2 }  F' ^0 P
20.区块链在技术上的特征包括()、()和()。
. j6 W1 \4 ?  R5 @4 R' L5 k# y2 |A.采用对称加密技术做数据签名3 p* r- V& m8 J' V1 }* ]2 B& d" o
B.利用对等网络技术进行组网2 a, b& X# k9 [- t2 y
C.基于共识算法生成和更新数据& s( y) O- ]# q$ W+ e0 v
D.链式数据结构存储数据8 c, \( Q) k7 }# i3 ]0 K
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
& i# j! H2 w- [$ ~A.长短流混合3 ^$ s; i% d6 l* `- p2 s
B.特殊的通信模式?
9 [. Y9 P  y, o6 `7 A: w6 R5 |C.大量短突发8 ^& S5 \& d* l' L, v% U
D.静态的网络资源
; l& f& F0 r4 x& r- U! q2 s22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
' V; L; c! j3 f$ }A.资源层?5 C8 y) \8 l- U' c. L
B.虚拟化层
7 v. q. `8 i% K( HC.服务提供层?6 z* i+ r" F! x) U
D.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2024-12-8 20:42 , Processed in 0.364277 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表