形考作业1 (15分)
. q. o1 u2 g& H1 r% k试卷总分:100 得分:0( r6 O, w c$ t4 _, a
答案 +V aopengyan
- s3 t& l% _! K6 q D0 @答案 +V aopengyan V% ]# h: h0 H$ U8 O
一、单选题(每题2分,共50分)5 n( v( _; C* \0 I( A& i) h) \
1.在P2P网络中,节点的功能不包括( )。! F7 M4 v: J* I3 S$ O
A.下载6 B& g% |, Q1 f1 ?; V1 ~
B.生成* `1 j( ~3 m! ]; ^* U1 E
C.加密
. X1 E" W* {3 TD.信息追踪
1 }& \* R6 L& q, I1 C2 P7 M6 g2.关于WWW服务,下列说法中错误的是( )。0 j, T& s& j: l$ Q t
A.可显示多媒体信息
' ?0 t5 _( O5 u i+ H/ O5 Q9 hB.使用超链接技术
! c- B' i. G p7 e) ~' c" W2 UC.工作在客户端/服务器模式
# {+ }# N( M5 R1 ?" a4 U! uD.用于提供高速文件传输服务# h) z$ M% |3 ?5 K7 p4 k% ?5 z% K
3.( )不属于计算机网络四要素。
& F6 }8 i# G+ L9 {A.计算机系统& Q) v7 `& O" ?- _
B.用户
6 d! ~! V* q! z7 L# ^C.传输介质" C5 x' E( [& o3 C3 J' f8 X
D.网络协议' ` G2 k( ^% g: x! G+ b# ]
4.计算机网络的基本功能包括( )。: Y- l5 N* R' W; \
A.数据处理、信号分析?3 T ~9 A C$ e, e- h: e
B.数据存储、资源管理?- |8 ]+ O% ?7 }: b
C.数据传输、资源共享
- y' A% h* ?# Q: fD.任务调度、设备管理* A. v" O* {% e+ c# M0 \% i1 C
5.计算机网络中广域网和局域网的分类是以( )来划分的。
) A' R6 y: U% n9 v0 C* _A.信息交换方式. u% @ j# x1 B& f% a+ f# M8 F; ^, Q
B.传输控制方法
A% h$ j# g+ l4 N% S4 ^C.网络使用习惯
, p4 a; C2 f6 E7 o2 x F& ` w! JD.网络覆盖范围" O- n5 x2 m' I6 K, M3 w4 O
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。% o$ m, G8 a0 @' y: z- p0 O
A.总线型- M; e. e. Q g+ R' W0 j
B.星型4 p7 I) {' g3 a9 x: C3 y7 w
C.树型! h( ~$ h3 q0 B9 B; Q4 b1 F- b
D.环型
( g1 ?- L; Q( w' b7.( )属于分组交换的特点。
8 r6 w/ _" ? h6 ?3 OA.建立连接的时间长
& c q8 E6 I0 B2 n& W hB.报文大小不一
) q% t5 L$ f0 v' sC.数据传输前不需要建立一条端到端的通路
/ M* |- L u2 J5 \D.出错后整个报文全部重发! O9 t0 {& G. X6 u1 l/ U
8.计算机网络协议的三要素为( )。! f; }% b2 A( s# }
A.语法、语义和同步
; j/ {4 N: p! @# F- y' ZB.语法、语义和规程<b>C.语法、功能和同步7 T5 V# s. e$ P" Q
D.语法、同步和规程
" x4 p% v2 {% b2 R8 P9.开放系统互联参考模型OSI/RM的最底层是( )。6 A3 t2 v. M, f. l ^
A.物理层1 E$ G$ p- u. `
B.网络层. C4 f* {/ v. r" x8 p
C.传输层
) T9 X* e) T) |. ~# b* sD.应用层0 H* ]& p: D7 X6 ]
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。0 n% H. C9 p0 D
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息0 S: N* V$ m" I L, i( C( P
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息+ v. f% P/ P3 S6 t$ h. m; B$ T
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息9 f2 W5 v8 v% z) R
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息' y. z+ k/ Z$ P- I* R% d7 G% s
11.下列属于TCP/IP模型中网际层协议的是( )。' M4 q- r& V! O! t
A.FTP
( A2 ?3 `" F% nB.HTTP
- e% R) H! ~5 b$ e7 s8 d9 PC.DNS; p3 m8 Q7 O' [4 x% c" L! r' F
D.ICMP
* Z/ J5 D3 y' M& P) ^12.下列属于TCP/IP模型中应用层协议的是( )。
" | m e4 |2 Z) R( R* {, o) v3 MA.ARP8 s# g' [4 e* M' F' {1 X3 V1 \- C
B.RARP A8 O( {+ n5 E6 z
C.SMTP9 w, S$ |4 s6 r% w( K& \1 u4 H$ s
D.ICMP% z8 G* r/ F# c- Q) L
13.IEEE802委员会定义的快速以太网的协议标准是( )。; {0 u$ U$ N" s. I% {( A: L% z5 o" @
A.IEEE802.2z
6 @( W" X( Y9 Q2 \/ d( b- PB.IEEE802.3
! d$ F7 r' }! l: r( FC.IEEE802.3a
- `4 T j, Z, P2 i/ fD.IEEE802.3u
6 J, ?2 _( n- ^5 s ~( v }& g8 b14.下列以太网( )使用双绞线作为传输介质。
; I/ [8 K/ s" n3 T& uA.10Base2- q) G! g1 V0 Q! C5 Z. }( z
B.10Base5
% N& ]3 \: [: o: u* d4 jC.10BaseT3 o3 H; k+ m# j# S1 \7 p9 c
D.1000BASE-LX5 ?9 C; R! y8 b2 N2 @
15.局域网的典型特性是( )。
% b+ _4 O; _* MA.高数据速率,大范围,高误码率
9 C0 M- ^, g: X: M: fB.低数据速率,小范围,低误码率% F9 g" o. m5 e8 ~0 y. }
C.高数据速率,小范围,低误码率; [8 x6 @- {* z' S7 a+ z2 m
D.低数据速率,小范围,高误码率
9 u _( W! i8 y, n, r5 s16.对局域网的特点描述错误的是( )。8 l! {# P( G2 k1 H; M6 `
A.传输速率高,通常为10~100Mbps
! Z4 p9 |8 J: ^5 o: r# F" k8 t2 hB.支持多种传输介质% D6 q9 _. t- p" f
C.传输质量好,误码率低" F7 @; i0 D0 N: e$ r
D.无规则的拓扑结构4 U8 V' R; T: ^3 D( x
17.交换机工作在OSI七层模型中的( )层。
; i" I; F( l! x) f& ^0 a8 y% nA.物理层
/ S, B+ g0 f3 X" [( v9 b9 XB.数据链路层3 r& T- S: i& x5 n
C.网络层0 ~# v8 H: K1 `- X7 [
D.应用层4 v' T/ q8 @% J/ s
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
s- R7 [: l0 {A.光纤同轴混合网(HFC). q+ s0 \: p9 \! ?5 C
B.高速数字用户线(HDSL)
* ?& l7 l: s' FC.非对称数字用户线(ADSL): M8 a" m- `! E
D.光纤分布式数据接口(FDDI)
- |4 M1 k# t2 Y19.在计算机网络中,通常所说的WLAN是指( )。0 \+ @ i7 z( w% U' h
A.城域网
( k& P D2 G" a- Z" ?+ l. p) mB.广域网
0 E" @+ Z# |4 c6 O8 F; p; NC.无线局域网7 t0 h; H1 V" H7 g- W
D.对等网
) }# Z: F; _# _$ A$ M1 X+ N' A20.无线局域网使用( )作为传输介质。
% y# z: D4 A- KA.双绞线
6 C( w! Z# U9 {) }" ^) AB.光纤) y$ g" ^/ e+ K P$ Q5 I) q
C.无线电波
. s% P2 E0 z. m# B' h& RD.同轴电缆/ I; q% i* ]. o1 f/ }3 Q- z
21.物联网的核心和基础是()。
( f5 E, p7 D3 OA.无线通信网/ p2 e+ b1 l- o7 [6 c/ y
B.传感器网络5 Y6 M9 G% _+ \) h
C.互联网# G. _4 m: N! X& v) L; x
D.有线通信网* u# t f9 X$ N
22.区块链技术的主要特征不包括()。
6 r7 l! H9 ?4 gA.分布式; t" X- K% `+ p/ f4 [
B.可追溯$ y4 A$ l3 u a/ n, ~/ M
C.难篡改& s* c/ Q3 l, ?/ m% [; o. {
D.中心化2 L8 |" H8 Y9 _+ }0 V% E
23.5G的三大应用场景不包括()。2 b+ F) q2 K/ W7 n+ w3 r
A.海量物联网通信
/ x" S! `3 Y2 `B.超高可靠低时延通信
" \) x0 ~8 u) r2 y* v# j$ OC.增强型移动带宽5 [# m2 T% n1 w' C1 V
D.热点高容量
3 M7 m$ T+ F/ x- e( E* u& n24.关于物联网的概念,下列说法错误的是()。
' O8 _9 p9 {( E( E' |A.射频识别技术是物联网关键技术之一
3 S' R8 @8 K0 X7 ]B.物联网的核心和基础是互联网
% Z: W- t# f5 J0 C0 `C.智能嵌入技术响应速度较慢、应用范围窄
2 o# Z' {* O9 I, rD.物联网有望实现人、机、物的无障碍“互联互通1 z9 v# S f$ `: C' u) } u
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
5 h. k" x; U2 LA.生物识别
& K3 e* n3 }; z% g$ CB.图像识别6 b) d% _2 u( V7 s* O r+ l) D" X" F* O
C.视频识别( D, ]: ]& C: W0 ?$ `: v! X
D.以上都是6 z0 b# s& A% M; ?/ K
二.多选题(每题5分,共50分)* l; t' S8 j. B9 f- X4 A( j- T
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
* x/ E! V: |# Z3 M& H) F5 sA.计算机系统; c/ ?0 p( e- {) E) H
B.共享的资源& u7 n3 l) K4 t
C.传输介质4 v, S7 x) I5 d
D.光纤* i& q" G. v: q. p* }! o
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。$ @- ?. P9 { K+ Y1 W8 p
A.电路交换; \. T& r. i4 b! {
B.报文交换
9 U& |* O$ k( u' v% X; m2 W" NC.分组交换6 n; z) ~ k% Y3 e8 j& j
D.帧交换
4 w: U# O+ P9 ^- |7 }: K# w28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。! ]+ Y7 l g, q( W5 ]8 H
A.应用层
) H% B) Y3 Z+ SB.传输层
4 o4 C3 |! S2 C- LC.网际层
; E, M* ^& ?0 I8 O( RD.数据链路层
: B" \7 H. Y2 c+ U2 R: y- V29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。/ n" k$ D' n0 z/ ^! l
A.地址识别
& b" c a. _- Y8 [* V; j! `* WB.校验
" `% S2 m6 i9 M/ b% f# H2 ^C.发送5 B5 @9 m0 g- F4 M3 `
D.接收7 Z5 Q1 ?; p* @
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。' r9 T. l) S% @9 U* n
A.无线接入点9 ~# R, }9 z: P
B.无线路由器9 E( Z4 R: l- c; C+ ^' l( Q9 F! m
C.无线网卡
+ }5 K, @5 e( x" mD.卫星
# W9 G' y9 P! G# h0 e6 ]31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
! k+ g$ k2 g- ]A.存储转发
V' H8 y( \( sB.直接转发
9 g- t+ _1 s" T* XC.帧转发2 {) V, a. w" E$ c- ?
D.包转发% K# K/ N2 b' t. f ]% m, L
32.光纤传输系统具有( )、( )及探测器三个要素。5 C) ^4 o: ], A' N a
A.光源
( F- X. w$ }( Y- h1 z7 b s pB.光纤. b% t. |5 I9 q
C.电缆
# E6 c4 S( B1 CD.转换器
- F$ K0 Y3 C( |# c$ T* B33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。3 H# U# M3 A* W8 M/ |# V
A.拓扑结构# ]' \/ y, K+ U; {! Q% r3 A
B.透明传输
y7 w0 {2 q p5 aC.差错检测
( w, _% m+ @7 CD.标准
$ Z( Z* d! c( \0 M/ L; M% C34.数据链路层的常用信道有两种,即( )和( )。( L+ r ?6 ]% a- B2 C
A.连接信道
' y: U7 B* i" f) s; ^B.点对点信道; N* m: S( C$ P
C.广播信道
3 U0 m& d m0 D4 f. P/ dD.拨号信道
+ g: J! z8 V1 T* o! O O' T35.ADSL接入网由( )、( )和( )三大部分组成。" e! U: x( S" \. C- A* w4 w# b9 r0 f
A.数字用户线接入复用器2 s3 N2 N2 n4 @: f& U* z$ Z
B.光纤+ {& d6 x/ Y8 r' l) U
C.用户线: k% l# [1 d6 P, H) o
D.用户设施
1 } C2 a# F U. q形考作业2 (15分)
8 s, Z/ G# ^5 D1 k试卷总分:100 得分:100
v5 c% Q2 a }一、单选题(每题4分,共60分)
& b" _2 I6 C3 s) f4 u7 o+ ?1.关于ICMP协议的描述中,正确的是( )。
% ?, d" j0 I! K9 BA.ICMP协议根据MAC地址查找对应的IP地址
4 d) v& k s j9 q2 ~: ]B.ICMP协议根据IP地址查找对应的MAC地址
) Y8 @/ ]4 q4 b. s3 C3 I# S) r( s- hC.ICMP协议根据网络通信的情况把控制报文发送给发送主机/ i' \/ ~, D- ^/ V" ?5 w
D.ICMP协议是用来转发数据包
! K3 M) X- u+ m8 z% S: H8 y2.IP协议是运行在开放系统互连参考模型的( )。5 f* U# C" w' b% c0 K& b
A.物理层6 s0 D$ T0 F! G
B.数据链路层
( T: E: B2 p) T- D* y- h) yC.网络层
! A5 }7 g+ |2 {9 A2 pD.传输层' I! J( D4 Q7 l6 p+ Y8 v
3.用于多播地址的IP地址是( )。
) m( x* Y0 J' G \1 PA.A类地址
9 B O- P; A1 M1 F. L4 mB.B类地址
" _: s7 a3 c; G* D+ xC.C类地址( w9 g- Z) k0 B4 [; }3 a; B+ j9 ^: [
D.D类地址) R6 C: l" ~* s* }% V! Q
4.路由表包含的内容不包括( )。! h8 b, S+ `7 {1 r, J, n! |
A.目的网络号
" y; m' e* d# _1 p0 a/ {B.路由器名称! t8 p% g/ y8 p2 `- z
C.网络状态
4 w' J( L1 w. aD.下一跳地址; ?6 }% L( _! j3 ?8 e, Q1 W4 p
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
1 z E$ o" Z5 wA.目的IP地址
+ ^# Z% T9 s# [4 x7 [/ NB.源IP地址% w3 {8 l4 z; b
C.目的MAC地址
, i* a2 ?/ w' _D.源MAC地址- o! `& a: R3 V1 t' s
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。* U# H! a4 n9 U4 H# E4 l; n, }6 c
A.ARP协议
1 }& [( }5 y/ T ]& ?B.TCP协议. q# M2 t/ {1 W) ^
C.OSPF协议3 [! o8 G0 i9 @
D.RIP协议
( N& Y [9 L4 x9 y$ f0 @7.下列路由协议属于距离矢量协议的是( )。
( M" R+ o# V3 f/ A* GA.静态路由协议. j$ p: F9 Z- K3 _/ J; q& Q
B.RIP+ B. P% |- o7 q: P
C.OSPF
( W: e4 z8 X b" gD.BGP
# D8 M1 k& Q' S7 m- `5 H( S8.关于IP协议的描述中,错误的是( )。
$ g* p, p; O4 o' @0 `3 L- `A.是网际层的核心协议
5 h$ i7 c5 i" W! ~+ BB.提供“尽力交付”的网络服务
/ O8 o, {/ V- m" A$ _# D) \C.能保证传输的可靠性- ~" o9 t9 `4 P3 E! [( X& R
D.支持异构网络互连
! K0 u5 W7 H! M; L9.IP数据报首部的最大长度为( )字节。
) K" y- ^: n& H% hA.8字节7 p5 `+ Z! ?+ S3 k$ n
B.20字节+ N; u( M, K: X6 L. I
C.40字节! Q4 _( w6 d3 v4 r+ B8 O
D.60 字节
1 @5 M8 N" i' p" m, f) Q10.不属于动态路由协议的是( )。
_3 Y N+ ]; [$ p4 Q& |, EA.RIP
4 @/ u& G9 a9 n2 J, C. I) C' w! zB.OSPF
2 Q$ w n7 q, ]. r% w i4 U6 GC.RARP
. R/ n# F) V N( Z* ~/ H: DD.BGP
- N8 T) b$ Y' f; O. z/ r1 r+ l; U3 d11.IPv6的特性不包括( )。- R- e5 j2 J; |& A; n
A.地址空间较大
" L# S% z/ Z! `9 G. ^B.报头简单和易封装
( `; x' Y! r* A% p! E2 d9 W, _C.路由表较大# g1 j: \! N5 ?/ I
D.可提供更好的QoS保证, H# K, Z7 E }% V5 \7 m( n
12.关于BGP的说法中,错误的是( )。0 D6 d3 q( K! A v2 U* A
A.BGP协议是一种动态路由协议
3 g, x6 R2 x& z% L+ oB.BGP用于不同自治系统间的可达性信息交换
6 u8 P4 b- @) p$ `, e( B, b: YC.BGP使用UDP协议传输报文
. a0 w+ {- o4 ~+ p# PD.BGP路由器具有IBGP和EBGP两种工作模式
- O* U% Z: ^' n' ~13.关于NAT技术的说法中,正确的是( )。6 O( t g+ h( v6 X$ i, {% m: p, E
A.用于将公有IP地址转换为私有IP地址9 I" L4 R9 L; L {
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑' _5 G" B7 e% s
C.NAT可分为静态NAT和动态NAT两类
$ { r4 ]+ @) c3 x# _* n, ZD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上% R3 x' A" Y7 `4 ^5 Z0 W( m, o9 G0 a
14.关于UDP的说法中,正确的是( )。+ D' g. Z+ p/ V& G
A.UDP是一种无链接的数据报协议5 @3 ~+ \8 _) ^; F. E9 I d
B.UDP提供可靠的数据报传输服务7 ~5 x' T/ M9 n ]7 h; w7 F( x; @
C.如果应用对可靠性要求较高,可以使用UDP协议2 A6 z7 \8 r3 q! s0 D4 x
D.UDP用户数据报的首部中包含源IP地址和目的IP地址$ F5 G0 r; a5 n& G9 S
15.关于TCP的说法中,错误的是( )。
- B( Y: C$ l0 D- u: F% EA.TCP是一种面向连接的传输控制协议) X. {) Q4 f! Y% l" Y
B.TCP是一种面向字节流的传输控制协议6 R' ]" E1 C5 z$ n& q, S# c
C.TCP具有流量控制功能) l6 Y- Q" M) N- i- L) H
D.数据传输结束后不需要释放 TCP连接
4 G8 V6 J0 L$ f二、多选题(每题4分,共40分)
, Q2 v+ J5 I2 z4 w* N* s16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。: `+ t) z3 [' ^
A.ICMP' S: M5 G7 ^" T0 t5 @7 M) j
B.GMP1 T. x1 o* P: p) w
C.ARP0 j7 T8 Y$ n( e0 t" y+ s
D.SMTP& T" l# d' o7 w/ V& l
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
% D: g6 @) ~; ?; d8 r- e6 T! jA.目的站不可达7 x+ ?8 r$ C7 c6 W: v
B.源站抑制
7 ^+ {0 N7 V/ f9 V/ I: i/ F" DC.时间超时9 c9 @$ Y3 q; `! |/ Q
D.路由
% [4 v9 z/ _) H% {& `18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。 k8 y% P/ N! y+ |3 }$ R8 u1 x
A.链路状态描述包
4 F0 ?# _3 o/ }6 x' @" p0 U2 CB.链路状态请求包
! m0 ?1 ?6 m% BC.链路状态确认包
% C' Z1 H" I9 m2 }" e! g& v! pD.链路状态链接包/ [- d5 }7 k- p( \& j
19.IP地址可划分为( )和( )两个部分。# V& d1 z3 m' e% K8 t' o
A.头部
! Y" l, n; O- SB.主体
* w9 O) n. k! V) U O3 VC.主机号
& F' g# x2 L4 E" H/ H }/ GD.网络号
) g/ A4 F0 `" C/ b! \4 t20.路由器执行两个基本功能( )和( )。" X2 O! m/ w+ G- z5 M. K1 }! S
A.路径选择- B$ O3 g, S. y3 u1 r# X
B.数据转发
$ v1 R5 A# f7 {1 o9 X. v' O* R" }7 xC.传输数据8 O. _* ?9 u* P7 n0 k
D.路由转化7 `+ Y# w/ X7 h1 T* a
21.动态路由协议包括( ),( )和( )。, B6 L5 T; v% U
A.RIP) i q4 ]* w+ W- a, V
B.OSPF8 I5 W( @# v. Q. o) O$ y0 {
C.BGP
3 l3 R" V. F! [9 {D.ICMP' M2 p1 O; q I6 ?
22.IP地址可划分为( )和( )两个部分。4 d2 \# y$ h; `0 M" V: Y- u- Z
A.主机号
& O f! o C& N$ J! cB.网络号5 @6 C! @9 \+ g( Z w3 Q
C.32位
. d1 N& O/ d1 WD.128位
7 \) ^% z* n. ]8 Y23.UDP协议的特点包括( )、( )。
5 |- b9 i, c! D: BA.尽最大努力交付
- }( ~4 q: {# H A! `7 ^B.不可靠的协议9 \0 k( G5 w( s6 y
C.无连接的数据报协议
5 o3 C* Z" T7 k- G, y/ H! f7 f( KD.面向连接的协议
+ o- `' T4 j. R$ H4 k' H0 d24.NAT技术的特点包括( )、( )。$ e( q; T$ d3 [$ `4 w
A.增强了灵活性
2 r) ^3 @1 l7 R8 j* mB.节省IP空间
" \8 s& F' B7 o8 U0 VC.向外部网络通告地址
+ p! [; x/ F1 e; J4 @: oD.向外部网络通告内部拓扑
$ z8 G( `% n2 A( d: y25.下列IP地址无效的是( )、( )。
u% {+ @. [) {" nA.125.1.56.3
4 F/ I# {; K: _: x& eB.192.16.1.2901 N7 V; F, j$ X
C.192.17.1.255
- h( S2 c& n7 {4 U! A3 v; BD.165.13.1
7 N- p' W7 V; }* w形考作业3 (15分)# H0 V4 N0 _! s2 c
试卷总分:100 得分:100- l8 l% f# t) F2 T
一、单向选择题(每题3分,共60分)
. c) a6 U; E. e, Q1 p1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。- B$ e: [! I- I8 H; ^- M
A.80
- d: z3 A8 r5 ]( I: o9 n9 YB.21
0 l/ p( O8 }) c; P& Y' [C.8080% K1 O) P! ~: y: S; Q1 M
D.2121' N6 }/ \, j7 Q
2.关于FTP的说法错误的是( )。
# J, ?" Y4 e+ B4 O! b3 q8 UA.FTP支持主动和被动两种访问方式。. _/ Y3 D3 o C. m8 q, v
B.主动模式中,客户端需要接受数据时,发送PORT命令。
. L2 J" s6 w4 I6 N. O/ F4 sC.被动模式中,客户端建立连接后,发送PORT命令。
. p* ]- I9 b L) v3 oD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。! _ h0 [' B1 L$ U( X/ v
3.SMTP协议用于( )电子邮件。
/ @& }4 [6 d% i! s" q( MA.接收
% n3 @" y" r: {' nB.发送
$ O$ J$ m5 J* GC.丢弃
- `; e2 q% y" [* x" H- S( y1 K) e5 |/ SD.阻挡
; E' @0 l0 [$ S" m4.POP协议用于( )电子邮件。; G3 j( @; T$ o# }
A.接收
' R, X v5 L8 e m& F( |B.发送
- K# V% N$ `( _C.丢弃0 y/ k. Q" c @ R$ {, D/ v
D.阻挡
/ L+ m( E8 h; E( ^5 V/ b5.用户A试图申请电子邮箱,下列地址中非法的是( )。
& U/ f: X3 N" s- cA.A@163.com' @! l7 | s! p7 c. [" W
B.A@8.8.8.8
' m2 K7 e3 R' I% L9 ?+ h: m5 L* ^C.A@mail.bistu.edu.cn1 ?; H6 z( z( p. i" {. |- f. v' R
D.A@yeah.net
b/ ?4 N+ ]4 T8 P3 j6.邮件用户代理提供的信件处理服务不包括( )。' A2 B9 [; L9 y/ S, d" T
A.存盘& r; C3 W7 q8 f0 t+ s2 J7 W ]
B.打印
1 _" y' X4 h/ g, YC.出局, Q7 L% a* g7 B( G: I8 i9 C
D.回复
' o7 w5 s( D7 F7.下列域中不属于机构域的是( )。- s, t' O1 Z: u( X3 X: T
A.org
' J3 o" [ l7 S, O2 \2 GB.mil+ ~, [6 ^5 ]' s7 w7 j
C.info3 |% f+ \: Z( f# c4 ~! K5 A
D.web
+ s; F7 T, s# t4 L# }( ^) y" y1 {8.“mail.bistu.edu.cn”中的主机名是( )。
/ T% [2 ~0 u8 C! m* V/ jA.mail
% H+ ` I+ A0 N7 q( pB.bistu" z% n+ |- x- ?7 t' [
C.edu# ~4 R1 X l9 \+ w3 m7 K
D.cn+ z# G( b. O4 L) Q
9.下列不属于DHCP服务的优点( )。$ B( t1 D& Q; \/ h" w
A.安全可靠
* y4 c* A# |! yB.用户可自行设置IP地址4 o+ D5 N7 U* y; i
C.可用少量IP地址满足较多计算机的需求: U) j6 j' L# x; a# X
D.节约IP地址资源1 l/ Y5 r+ D2 T) \" I S! i) G
10.下列不属于URL的是( )。
6 E6 v: Y5 o0 L4 b9 {A.http://www.163.com
& @. H2 E/ r% T' _6 Y7 }B.http://www.163.com
2 V' I; u! ]( K) z: S+ }C.ftp://www.163.com. T! e2 T' v; `. t6 `8 R
D.ftp://www.163.com:10007 w& b( p6 L2 B, G
11.下列( )不属于电子邮件系统的组成部分。6 i$ z7 S* }7 ]3 z5 w+ a; k" a7 D
A.邮件传输代理MTA' ?2 R/ o# ^ v0 k6 o% R1 `9 ^, O
B.邮件分发代理MDA, N* Z! e: y8 j/ M
C.SMTP协议
; l4 T6 S9 g/ d/ mD.邮件用户代理MUA& |: }+ r5 p3 f# E" @4 I- G# O8 _1 o
12.下列不属于网络安全的特性的是( )。
9 {3 u- r6 h+ D+ {- ]A.可用性# h! y! F% A) Y. ] i! |. K7 L6 R
B.完整性5 K6 u+ ]' n$ F; z# W' ?5 K2 K. {
C.保密性& G! A5 |) g7 L0 a5 n' l1 g" k$ P
D.隐私性
& I, c! D1 y5 n, h13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。4 Y8 }) C8 }7 t$ ?
A.截获
) k# E7 ^2 I! k5 K6 y" q, bB.阻断
0 ]8 O. K+ j" t/ ?C.抵赖 W4 C# n* K2 z* o' D) B
D.伪造
) K4 x( P6 p$ x1 V14.ISO安全体系结构不包括( )。
9 E$ l( D5 f; T* H$ zA.安全服务
$ L8 Z0 P6 ?& nB.安全传输" @: @4 [) T( F/ _; @
C.安全机制/ i. X4 a S: B8 a0 O# W
D.安全管理
& w% q$ j6 \% u, j! A' U5 R; r15.下列加密算法中,属于非对称加密算法的是( )。
% \8 Z [8 Y% C$ s9 ^ EA.DES# X A1 q* o' Q& T1 S8 @# y
B.RSA
+ {1 Q m" l4 S3 s' V6 V9 ~C.IDEA
; J3 |3 E6 d7 F t fD.AES, l0 v7 O) x3 ^4 C
16.下列属于消息认证方式的是( )。
$ c J6 X/ `5 Q& a, rA.动态口令
/ K5 b% ]6 h$ g2 uB.USB Key认证
' D s# n- U6 f% iC.用户名/口令认证
1 s/ o7 y- Q2 Q+ M" [) V' l; s/ vD.数字签名
# S7 a) E5 f9 t* S- N9 Q" C17.下列身份认证技术中,最简单易行的是( )。 O5 {0 }( r* S- s* X0 |1 S
A.用户名/口令 V2 p7 s/ P. u- ~. b$ x; N
B.动态口令+ h: }3 u Y/ E9 \4 v" t
C.USB Key认证" c- a/ I9 p7 t! w2 h7 I9 m
D.生物特征认证
% r" m1 X3 L$ V; o18.消息认证技术不包括( )。. _7 U) G' H' [3 A4 \# U
A.数字指纹$ U( N W/ }2 ]# G7 H/ Y; C! ^
B.数字加密/ h7 G4 H% s. Y) A. C
C.数字信封3 d0 q; }; m8 g" I7 b
D.数字时间戳2 T4 I3 x+ S! B9 c7 j4 ?
19.主动攻击不包括( )。% A; c) f$ j# j, l! q2 }3 J. E* j
A.伪装攻击
1 R9 P$ q! q; Y5 s" n. _B.窃听攻击. f1 r9 c) V. J
C.重放攻击
/ o! T6 i8 @$ E3 M' pD.拒绝服务攻击9 z: e R8 ]5 E. k1 V, |8 J3 P
20.下列不属于IPSec的体系结构组成部分的是( )。
& T% ?$ T6 ^0 D! t. MA.认证头. R/ x) k2 V7 N) O' ^/ \% Q% s2 v; v; { j
B.解释域
' h* e. z" ^1 dC.密钥交换协议
8 r0 b2 X: X0 f2 n$ K4 FD.数字证书认证中心CA5 T; j) K W4 f9 ?5 H
二.多选题(每题4分,共40分)
/ M/ Y% C1 a8 x7 O2 x21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。8 J0 [- \& |' C) M+ q0 v) Z
A.数据存储1 c' A$ N+ R* _9 I
B.资源共享
# ~5 V9 W1 p, q# o; }C.网络服务
& P2 A. m- h, @& uD.路由选择, D% x6 D; a: g; q' Z N
22.DNS服务器支持两种查询类型( )查询和( )查询。 Y+ M4 T& |& F) L- f. @" x
A.递归+ w* W6 j' E( |6 i6 P- N
B.回归
' V0 x! L2 r; O0 QC.迭代
+ Q# B8 S8 s/ S4 t; wD.循环8 A5 u3 H/ e% F1 k( L6 n
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
! {* V1 k% Q! U1 x) m8 _) mA.系统FTP服务器/ S5 ?6 L. h, r
B.匿名FTP服务器* P! b& `) o6 ^+ b! X
C.邮件FTP服务器
B- A/ y$ G& I$ y S$ }+ bD.安全FTP服务器
% L+ m* ^. Q r" A& [* h- ]; q24.FTP支持两种访问方式,分别是( )和( )访问方式。3 C, o9 M i$ U" k& Q
A.同步; B/ F" ?# Y& k7 A9 |' j7 E
B.异步
h1 C5 B7 @4 i- wC.主动
/ N0 s4 `7 z! S* n; @D.被动9 c U7 q; T L, v
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
' O; E9 l! F5 p8 q3 o0 F6 eA.用户名 G9 X' Z& q( j; W
B.用户标识
$ d' @9 D$ R5 W4 tC.计算机标识
5 V8 V5 q {1 |D.密码
4 T1 f$ G% T; {6 ?$ C" G& R0 C1 Q7 a& l26.域名解析包括泛域名解析、( )和( )。8 o$ B+ C. I5 @( Y* Y* ^( r
A.静态域名解析' {: [) t* H3 J( O3 @
B.动态域名解析
w1 G. |; a) x' }7 o# _9 qC.智能域名解析# @* Q6 A/ _# u9 r5 p) E. w* ?
D.手动域名解析
7 o$ B# k3 q; \27.P2DR模型包含( )、( )、( )和响应四个主要部分。
5 ?- r6 M k7 O5 G9 h% pA.安全策略
6 v4 [4 f; s, N9 [B.防护$ \# f# Y+ q$ i5 ~3 N) D3 O' E
C.检测: z \7 @; o. P3 R4 ~3 Y
D.联通5 b. K# {# [ G1 b5 G# Y- A
28.常用的对称密钥密码算法包括( )、( )和( )/ r" P9 J; t x0 r
A.DES
8 d) g2 z2 \* v( f4 E0 e vB.RSA
: S" T- t z* _/ T2 N: d% RC.IDEA, G6 @: ~# [0 c+ n
D.Blowfish
+ H5 E3 Y, O$ P9 }7 Z, n29.常用的非对称密钥密码算法包括( )、( )和( )
2 }8 [7 p' b# EA.RSA, d3 a) }9 h3 {
B.Rabin. V9 u* H X3 @& f: a. u5 G
C.IDEA
$ w% ?8 _0 x8 f B& }! o4 hD.DSA/ L' _% t! O+ _
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
8 I+ D7 u. V$ I2 s% S+ GA.数字指纹+ z" a/ A+ a8 C& ]) t7 S: l& U: q. [
B.数字签名, |5 H7 D3 _7 f4 R3 |# I
C.数字信封
6 T( M9 T8 Q, ]$ Z( k" tD.数字认证
" w* I& _$ W$ N% d' w+ \$ f形考作业4(15分)
" b' E; a* O8 x2 Y# V; y# T! K# A试卷总分:100 得分:1004 r7 m: i- `3 [# \: y2 U. c! H& c( Q
一、单选题(每题4分,共40分)9 d! Y/ l& L5 f' G, k( H9 M( j2 O
1.下列( )不属于网络服务。
4 K" z) z8 e" w! R! l) \A.DHCP服务- \# n4 r" e' O' A. i4 d9 [$ A
B.社区服务?
. {0 `* M7 c' G+ D! H) B# a3 c! vC.Web服务
8 w. Z' }' \+ CD.FTP服务1 a! J0 j8 D9 M) z: p2 @
2.( )不属于移动互联网的移动性体现。; S. V! _" j% Y$ l6 F
A.移动场景
4 K- W4 }* b# y, c; G0 eB.移动通信( z$ s) e+ }- S4 {" ^
C.移动终端
0 U& @" m2 V% n: b1 g( AD.移动网络1 t' F$ K! l6 s. P* W
3.下列选项不属于移动IPv6概念的是( )。
0 v0 K c# [# O D$ K. i" m4 [% YA.本地链路7 ]3 M5 G! Y- |
B.外地链路
7 O9 p! x% a/ B. Z. RC.本地代理
8 }8 [1 L" K$ |3 x- TD.外地代理
/ B5 C% |4 S- B9 n4.下列选项不属于移动互联网的特征的是( )。
) e8 L7 E) R" \3 A! x mA.媒体化) c x$ }0 D0 a' X- Y. N
B.社交化
. d" Z8 J6 t8 DC.融合化, i8 N, T& Q r. a
D.透明化& o, H3 G0 O5 `9 r+ C) O
5.( )不属于数据中心网络业务流量的独有特征。
' ? ?( L6 J9 U1 p: fA.长短流混合) R6 O5 V& d1 W# |
B.通信模式特殊
! O. }$ `- I% M8 y. ~C.大量短突发
6 P* Q5 ~/ `1 J+ }# E" X1 MD.长流流量比重较低0 K* X0 H% } v4 T6 V
6.下列选项不属于物联网体系架构中的层次的是( )。
/ a. K- v) [4 u( i6 ~' I" u- rA.应用层, m" y" b9 f1 d( `8 B3 t) x
B.物理层+ y; D7 @. S; h
C.感知层) L3 z. |! y! I v% [& U
D.网络层: f0 r p8 H! V0 ~& `! E
7.移动云的架构不包括( ) M4 }5 N, P% m0 p! [
A.移动终端
" M; _% g2 y5 c0 {, FB.服务器端
$ r! p. G) L# ~1 k5 @C.移动云端
1 s5 x& y _0 |& [' s+ MD.后台系统' j% D4 f, B' p/ C! ~$ y9 Y
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
/ G) o5 N& l) S8 k' l) U& cA.应用层
0 @0 d. V% ~, E+ g( ?, B2 |( x# lB.数据层
1 Y. d: m6 ?( G% F" ^% WC.网络层
, B& H2 Z) b( d! v+ xD.传输层' z+ p8 c& k" e: _
9.SDN架构不包括( )。
( g" R2 G6 n' z' H' ~+ ]& f- \A.基础设施层
( |" }1 i. S# w G% T* m4 {3 gB.链路层
- I: H( @' M' o. Z& JC.控制层
6 G, S2 x0 f. O2 s7 gD.应用层- o/ [1 b4 ^$ G4 A& U# Q
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。" \% p0 E' L; Q# `
A.应用强制访问控制技术的系统5 u! V8 I F- t- l/ n
B.应用自主访问控制技术的系统/ d- }: C* @ j/ g& M
C.应用基于角色的访问控制技术的系统
) b9 V H6 x" n7 c5 E. C/ bD.应用基于任务的访问控制技术的系统
+ G. j4 Q: N- ^# b" ]% |/ ~二、多选题(每题5分,共60分)
, @ s. J/ i0 G- W2 k8 [1 ?; l11.认证技术一般可分为( )和( )两种技术。
% O, \6 W0 M2 e' F9 ]' y. ?A.身份认证. i: z4 }+ j7 r- n1 m' g9 B$ K9 w2 u
B.名字认证
5 Y( b$ {: `2 Y+ q' oC.消息认证% t! f2 C$ o: Q5 G/ }( [% v& i6 d
D.地址认证# ` N& y6 _ b6 h! ]
12.IPSec的运行模式可分为( )和( )两种。, ?8 ^5 n1 U1 t+ F! r
A.同步模式6 y% L" J: t0 C1 }) r
B.传输模式
# R% t" V; h& U$ C! dC.隧道模式
/ A; C) V; k! P3 p& O# MD.异步模式7 s* |7 D. N: Y5 O
13.移动互联网包括三个基本要素( )、( )和( )。 |( u3 N3 \. g5 f* ?+ y- W
A.公众互联网6 R* S4 e# X7 f+ o0 P
B.移动无线通信网络
' D2 s, s: T% W% DC.移动终端+ n! ]) c5 v, [, I6 Y
D.手机" M9 X& U' }. f5 n
14.云计算三大服务模式包括( )、( )和( )。
0 L: h: W) g& J! cA.基础设施即服务
# W0 d5 P. ~! D) h5 j' ^" ^0 M5 }B.平台即服务
5 l: Q5 o* M2 A' Z3 T; LC.软件即服务
$ P. d, A* P, t3 W, oD.网络即服务. r+ \' [# M( U* R
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
6 s% D& S$ D0 r- IA.数据链路层
1 A* M8 e/ ~) cB.感知层2 z( u) I: v; d# y" |9 h* V5 F
C.网络层+ J* w6 n0 @& |# b
D.应用层# w; b* m: J4 @
16.区块链的技术来源不包括()5 S: q7 e K# n) t; W, K! M
A.P2P技术& I: p' [) L# d/ P
B.?非对称加密算法
1 u2 Y$ V& t5 V8 R! VC.数据库技术
$ R, M. x7 F, d9 @$ i! SD.网络虚拟化
6 h8 r" G, a% ?( j1 v( G5 a17.网络虚拟化的本质是( )和( )。: V7 y1 }8 o8 Q
A.资源共享
: b2 P( I& v. {- ]* E+ DB.数据通信, q) q. t! O: e* A V' Z! W
C.用户隔离
' f1 g0 \* \3 q! e- k8 U! XD.地址私用$ h8 W$ v7 B- N8 e
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。$ e! ]/ p$ H* @' U
A.互联网
$ G8 M7 ^; y% a7 S6 cB.云计算8 H: q8 U* i2 \$ D" R
C.下一代公网
* L! {1 |/ f1 g' I$ n$ GD.大数据7 b) k: B- C/ P& b7 w' S
19.常见的网页可分为( )和( )。
! o" D! Z( y4 {3 P3 U/ SA.前端2 P& j8 V' }8 o' J
B.后台
2 X; Y. O, q4 j8 OC.静态网页2 L' b, a6 a, x5 W3 _% x* j1 K
D.动态网页
1 U4 d; N/ }6 Z+ q0 J; L6 |' |20.区块链在技术上的特征包括()、()和()。, s5 c! Q/ H, q+ A! `3 B* T; [
A.采用对称加密技术做数据签名+ W8 t- R2 g: [+ W4 D2 R$ V+ ~
B.利用对等网络技术进行组网
; n/ b5 [' d( t: g n# Q; g; u# aC.基于共识算法生成和更新数据
" N7 x; G! h/ B! M+ pD.链式数据结构存储数据$ d4 [& C/ _2 L% B
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
; a- X- [6 n; V; cA.长短流混合: F0 z" ?+ m+ e
B.特殊的通信模式?
/ B; i+ V+ p. {4 kC.大量短突发
8 d" ?% }, D- U9 W( n' {+ x0 L$ zD.静态的网络资源2 |2 G6 ]- T; f
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
" W8 L" V4 P4 t. w. T0 @0 R3 YA.资源层?6 g, @! x; v0 r1 ^" v$ y' _9 ^" ?
B.虚拟化层+ e- p+ ]9 Y& A
C.服务提供层?& i0 @% Z1 H$ [- u8 L8 p
D.基础设施层 |