形考作业1 (15分)) W2 M( ?) P( I; g6 |5 c4 I5 Y! k
试卷总分:100 得分:0
; \: L* a9 I. v4 X7 d答案 +V aopengyan
8 f6 u1 c* h! k7 p# L' r b6 l答案 +V aopengyan6 v. \' f: |3 g/ G2 D4 K" T& Y
一、单选题(每题2分,共50分), x% h8 i1 b. ?, o9 Y6 a4 i
1.在P2P网络中,节点的功能不包括( )。
2 V: N' V) x3 m. Z& H/ [A.下载
. Q; P- S6 F& k0 t2 ?- ?. ?B.生成
; M8 `8 Y( G% {, k1 sC.加密
2 c+ a3 _6 w- c* n* jD.信息追踪* K* M" y# m [' |7 a
2.关于WWW服务,下列说法中错误的是( )。+ E# ?- E6 Z9 @( M0 E2 E
A.可显示多媒体信息% W' ~) M8 d3 ~+ w
B.使用超链接技术* _1 L* R+ O2 m# T9 f5 I1 D/ Y' h) x
C.工作在客户端/服务器模式/ j$ R8 T6 ?3 G9 Z$ m
D.用于提供高速文件传输服务
7 S5 r$ s& Y+ {5 @5 m3 C% Q4 n- ~3.( )不属于计算机网络四要素。
+ b9 }0 `" I! x6 DA.计算机系统
/ }; W; J( m3 v+ A7 sB.用户& P( A# q+ C% G h* s9 I' N ^( V
C.传输介质
# }4 s0 C) C1 Z- } a5 x! @: f" oD.网络协议* i8 h3 m" H3 B g0 V1 A" w
4.计算机网络的基本功能包括( )。# q* m+ a8 \1 l2 p# x+ B
A.数据处理、信号分析?
, K9 k$ e3 _! V+ T9 }& tB.数据存储、资源管理?6 O1 ]/ s( B2 W0 d. @$ {1 r
C.数据传输、资源共享' W3 ~ R3 a: Q5 q$ n" J
D.任务调度、设备管理! ^( g1 J( H0 X2 L
5.计算机网络中广域网和局域网的分类是以( )来划分的。
( s8 h6 x$ O# Z, Z Y1 tA.信息交换方式8 _( v, c* B( J2 b# Y3 [2 E
B.传输控制方法
1 X3 Z- ~! g3 N2 ZC.网络使用习惯0 o$ _, \4 `& o+ O( m; K* y. K- w5 C
D.网络覆盖范围
1 T6 b( f, s' F1 b6 L6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
" r- s3 I+ e6 U) k: a8 b+ @8 p6 BA.总线型. `2 S1 ^$ J' B1 z+ e
B.星型, R( y1 W% r( q$ \' G
C.树型3 A' y$ }, u# l0 R
D.环型% n! y: G/ f( @( x2 Q3 `
7.( )属于分组交换的特点。
/ ^$ M' Y" _* h Y. H9 A5 {A.建立连接的时间长' C. G8 |4 ~2 q* U2 Z8 M
B.报文大小不一
+ l) _ O8 \5 @C.数据传输前不需要建立一条端到端的通路 e$ q1 ] K/ | t
D.出错后整个报文全部重发: h8 u1 }" P( N( e
8.计算机网络协议的三要素为( )。
9 W* Y0 B d7 |9 K4 o. M2 DA.语法、语义和同步( H9 B g7 s, M
B.语法、语义和规程<b>C.语法、功能和同步& l6 u; G; s! ?$ C4 {
D.语法、同步和规程
; t! R q* g$ N) F6 d- w3 O- L7 h0 t9.开放系统互联参考模型OSI/RM的最底层是( )。
/ D1 ^2 |& x6 O C7 EA.物理层5 C+ V4 Q/ e- C1 a4 L$ F+ M8 s
B.网络层
' N, G; s4 d9 s9 L, `8 S; }C.传输层# h9 r9 {" ~7 k8 K3 ?
D.应用层
% j( G8 N/ ~: A! @1 f10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。5 x' U+ p$ q/ b+ w& [
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
# ]& |7 e0 ^8 kB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
$ w" Y Q D8 l+ p/ A2 {. BC.发送方从上层向下层传输数据,每经过一层附加协议控制信息, M. W0 {# U: M4 \! W+ d1 [
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
. T9 _7 { [* S8 B% P" L% ]: a6 v11.下列属于TCP/IP模型中网际层协议的是( )。
+ x; R. V# Y4 Z0 m7 h- R2 N& I& lA.FTP4 c0 H0 l: m I! L/ d
B.HTTP1 M! y3 d8 Z( q2 i
C.DNS
' k* H% X4 D2 K- DD.ICMP
$ p W' l7 a& v8 w( u Y5 {0 f12.下列属于TCP/IP模型中应用层协议的是( )。( E# R3 w# F. i+ g" |/ Z/ e
A.ARP
& P* h% Q1 ^3 ^- o C* c# e% B, bB.RARP
, L5 a8 H6 B- w0 v7 e( n* nC.SMTP% D' C$ j" ^ A5 C, j
D.ICMP
3 e6 ]; j; m" I6 Q6 |5 Y13.IEEE802委员会定义的快速以太网的协议标准是( )。6 J3 u, F3 }2 M$ @- S; e: N$ z9 S
A.IEEE802.2z7 b+ m9 N4 M6 p' w5 M
B.IEEE802.3
8 z0 p. Z% a- F5 k, ZC.IEEE802.3a
6 F/ R& n- G3 X q) \D.IEEE802.3u& }7 [! g( q S6 F7 z0 s
14.下列以太网( )使用双绞线作为传输介质。
6 B5 Q$ Q# U, ZA.10Base25 Z" c% Y& ^+ S: O
B.10Base5. t7 b% ?# D% y3 n- F
C.10BaseT; M( b/ ^" b( i" J
D.1000BASE-LX0 h! R" f, @8 n {3 o+ G, z6 k
15.局域网的典型特性是( )。
, Z: B, m/ s6 {$ {4 W2 wA.高数据速率,大范围,高误码率0 {0 k5 d: m; \
B.低数据速率,小范围,低误码率
9 o7 l- U! s r1 R$ L' SC.高数据速率,小范围,低误码率
, K- P4 w% K7 yD.低数据速率,小范围,高误码率
0 B% k3 e+ H S B* g" R7 u, L16.对局域网的特点描述错误的是( )。
9 W; ~7 v7 e1 y, S) `( E: WA.传输速率高,通常为10~100Mbps
' J# Q. p8 n; [B.支持多种传输介质
1 k2 M% N6 j. x' j0 K! sC.传输质量好,误码率低
" P: ?) e+ G9 b, G: x0 ]; yD.无规则的拓扑结构+ X4 q. @; l! W+ l7 F
17.交换机工作在OSI七层模型中的( )层。" D* L9 h( T9 p+ J1 V
A.物理层, K8 G6 |: o( _* s+ r) n6 B
B.数据链路层
i' y% e; V! nC.网络层
* K: w5 w% G) ]& PD.应用层- P4 P& y4 P6 L7 D7 {, `
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
, S! H) |( |' N( SA.光纤同轴混合网(HFC)
3 R6 l5 b- J" E7 j) LB.高速数字用户线(HDSL)0 Q$ q! d4 Y: w8 ?6 q% x! V( x
C.非对称数字用户线(ADSL)8 {& J9 s/ f$ e9 I
D.光纤分布式数据接口(FDDI)0 S. q0 k4 A* ]! h- F; u w1 Q
19.在计算机网络中,通常所说的WLAN是指( )。3 q4 ^1 h9 X* y: i0 X
A.城域网5 Q" ~# P2 Y6 n8 }- x- G
B.广域网
2 ^$ ]) q$ l& R9 f* b# [C.无线局域网+ _" l% _, ?. Q
D.对等网 h# c3 V" C: Z
20.无线局域网使用( )作为传输介质。
! B1 P% V5 N5 w4 ]A.双绞线
, F# j0 a N* z! A9 c% P+ b% QB.光纤$ @6 F/ w# \$ u8 \: F
C.无线电波
1 @1 d, q7 X/ X$ \/ M( o9 _D.同轴电缆, c+ Q/ I9 l, K$ [
21.物联网的核心和基础是()。
; n1 g! b2 \0 |3 ?A.无线通信网
6 W8 Y4 O! Z' u. s. ZB.传感器网络0 T8 U9 Y8 g4 N8 U, O
C.互联网
* b# f* y1 ~% h* A5 lD.有线通信网$ o, N9 a, L. P% |( I1 `$ U2 S
22.区块链技术的主要特征不包括()。& {; }/ k8 P" S4 q4 ?$ e7 f
A.分布式
9 i: c A) N& ]1 MB.可追溯
" o1 M" V* o( x* Q& n" Z* y+ r$ CC.难篡改
" ?4 P( z, \1 @1 X; }D.中心化
* v( {) y/ a: k$ w7 n1 @7 p# ?1 m5 K* H23.5G的三大应用场景不包括()。
/ |# h( w. u; `A.海量物联网通信
5 k# w) i x9 j( B- VB.超高可靠低时延通信
: M1 F7 y- J2 L# P/ j2 @* BC.增强型移动带宽
0 T/ O! a/ v- x2 Y8 {: r+ }" QD.热点高容量0 v5 y3 h/ s/ `% A/ A
24.关于物联网的概念,下列说法错误的是()。, I' e. T% o+ y- U) }
A.射频识别技术是物联网关键技术之一/ b3 N. e: o* t+ r8 g
B.物联网的核心和基础是互联网
- r l( b2 y, p: v' oC.智能嵌入技术响应速度较慢、应用范围窄
+ I8 b _0 K) z. L( ED.物联网有望实现人、机、物的无障碍“互联互通5 s" ^) ?. A6 V$ d* e
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。% I% o, P! x& L% H% m; p4 G3 G* w4 x
A.生物识别
0 k. x" s3 g! }; j$ y$ ^B.图像识别
/ B- P7 K) S) g7 RC.视频识别
2 R, I) D' _- a4 H5 x! i; q/ |D.以上都是
& w/ p2 J& w% X) w; s& f$ k' d2 x# y二.多选题(每题5分,共50分)
, i% g3 d( `/ d0 Q/ o3 P9 ~26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
- t' g, n1 B" n! d+ q- q5 TA.计算机系统
6 z8 s. P" Y' N5 m. tB.共享的资源
% p6 w4 Q: H) O" d& @# A; PC.传输介质
5 s l/ P/ y% i n. I0 |( w' V6 sD.光纤: |; r6 t& V$ O9 n
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。9 }% c$ D+ T/ w& v
A.电路交换! b# [: ^ p, k p
B.报文交换
" [- E& M" Z' ~" FC.分组交换
. n" F0 n/ F. Q6 j5 P, I4 lD.帧交换
x# o8 ?% K5 H+ ]5 B# `1 {28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
7 J9 W5 d6 O- ?- b6 uA.应用层7 ^6 r( ~' Y! A5 e) n
B.传输层
+ F; U$ h" M( C% v+ _+ `C.网际层
2 l0 r* t1 P3 e' Y8 T$ i( pD.数据链路层$ M) U( L. o. w
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。2 K; N, w, \* `
A.地址识别( C( p' j! T+ q/ m- [1 z
B.校验
) x8 J6 g0 y% ]% ?, z' k; g& HC.发送) M4 r5 z- q: O7 @% r/ w
D.接收* m% T% N a( k3 D" v
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
: Z7 {+ [6 t% SA.无线接入点
8 z _/ Z4 V# a2 ?* bB.无线路由器
( L' a" h, u2 C Z1 J L% hC.无线网卡
: i+ u4 E/ G1 } o; T( L" iD.卫星
7 P4 a* G, w8 D3 z$ k5 S* k31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。6 | \, }0 J3 V1 j! o9 [: U
A.存储转发
6 @9 N5 E. T* jB.直接转发0 g: _' ~; a& Y
C.帧转发
5 m; }3 M* S* c" v' GD.包转发
3 J3 o5 x% F! }8 K( ~ z7 w9 g32.光纤传输系统具有( )、( )及探测器三个要素。: k* J3 R# l! M; c) T1 w
A.光源
! P/ y p5 n3 O0 x5 IB.光纤
0 {) A1 ?' U: _2 r) @C.电缆. Q3 _& B9 m2 b9 l
D.转换器* [6 `3 `# h4 Q, \: `
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。: Q# ]( |) ]* o4 x" B. c
A.拓扑结构
% v" W0 V( C! _2 ZB.透明传输
; Q/ t' L. l& y, Q3 RC.差错检测# g" t! O1 \2 x$ e; d/ \
D.标准
( h8 q; w9 y) S0 i% G( a34.数据链路层的常用信道有两种,即( )和( )。; @0 y4 `" d( L7 Y6 W
A.连接信道. m6 v: o8 J7 t
B.点对点信道
, T, \: y7 K- }5 z( i& t8 g: CC.广播信道
* J/ i6 Z% z; ? B4 j9 H2 k) lD.拨号信道
8 m( W# l7 E( s35.ADSL接入网由( )、( )和( )三大部分组成。
1 H! e1 d* u j. K( WA.数字用户线接入复用器! x! W( Q3 H0 T9 V
B.光纤2 J/ w$ t0 p, S& m' N
C.用户线: w2 q/ |0 Q% P% W- U/ H9 b: y
D.用户设施( D3 k9 k7 `* u
形考作业2 (15分)2 [3 p7 H$ D6 [0 r
试卷总分:100 得分:100
" p' s5 @* n9 h' K, C: T, }一、单选题(每题4分,共60分)# F9 T- ]$ G# h- c7 @
1.关于ICMP协议的描述中,正确的是( )。% \( K: C# j, s5 c( s
A.ICMP协议根据MAC地址查找对应的IP地址
3 I3 s J3 l/ C2 G( ]) pB.ICMP协议根据IP地址查找对应的MAC地址
Z) o. e* l# F% \, e) LC.ICMP协议根据网络通信的情况把控制报文发送给发送主机 @. r- w4 Y3 c$ F( l
D.ICMP协议是用来转发数据包
- p' \, w+ e9 C2 R) X! s2.IP协议是运行在开放系统互连参考模型的( )。
4 B6 i& E9 z0 u9 e# CA.物理层
1 s) v' b+ X' j. d0 q5 d! T7 tB.数据链路层( k8 H+ r# W- L$ J' j. \7 t. n
C.网络层
8 j& Q- O: z8 O, g1 RD.传输层* F0 Z: P2 F0 }/ U5 ]
3.用于多播地址的IP地址是( )。# t% r9 j$ s) T$ k6 W9 a; p
A.A类地址
7 P! m8 T2 R( m& Y, l8 _3 l( t2 J/ JB.B类地址' D' i+ U# P% O5 O2 x l
C.C类地址4 u# w4 W* T3 C( O) Z, q( v. k
D.D类地址4 s7 L( B- m5 Z! t x
4.路由表包含的内容不包括( )。- r. W' j! \: Z
A.目的网络号
& s, H( U) h; K0 T$ {8 R6 M7 n, lB.路由器名称
; b, P& E" ^# }3 dC.网络状态' X* n+ y c4 b% E, R3 y; }
D.下一跳地址
: w! d/ x9 b. y4 O7 _5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。/ E- Q) l. d" q. u
A.目的IP地址7 K4 L6 W, T- s* l
B.源IP地址
! ]' f( `( `' c( \; @C.目的MAC地址
' t* o: N9 W2 x4 j5 xD.源MAC地址- q4 @/ r! g6 b, E1 B+ [
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。: r+ E: }' o0 K
A.ARP协议
9 `8 n, l0 P/ R" Z" M5 h- n' ^B.TCP协议
0 g/ H, J. ^* b2 t$ {0 QC.OSPF协议
/ q+ C3 S, y" u$ ^$ s& [) m, O% o0 j7 bD.RIP协议1 Y) ?1 G( d; d/ V8 K
7.下列路由协议属于距离矢量协议的是( )。
& H3 M- o: I% GA.静态路由协议& N1 n4 m# P. ^! s
B.RIP1 q; |1 \4 C: W
C.OSPF
4 ~7 v; { @7 {3 _0 S* R8 zD.BGP
B; ?" g$ T9 K9 b8.关于IP协议的描述中,错误的是( )。
( X" S5 J5 p/ N: oA.是网际层的核心协议
& ~- M9 v- w+ c6 y* H. cB.提供“尽力交付”的网络服务
" e' e x5 ~ y7 EC.能保证传输的可靠性
. m* V5 M: ]3 X7 p% x! RD.支持异构网络互连2 x+ p$ g0 ^0 Z' v# T4 X
9.IP数据报首部的最大长度为( )字节。
5 J3 D4 Q6 k/ X8 J+ l6 c# R4 fA.8字节
4 J g* p5 V4 X" D, |B.20字节' K" c8 J4 I! {5 W2 q" l8 Y( Y0 \
C.40字节
9 H2 p4 l- v- W( m/ n6 k% g/ q rD.60 字节1 M2 D7 U% a$ }* c7 S. K. f
10.不属于动态路由协议的是( )。. E! d. M9 a1 s3 I) |1 w
A.RIP
( s# [( |3 B0 iB.OSPF5 v! B) {2 [: ]
C.RARP
1 ~# }' @; ]6 @& f$ YD.BGP7 Q9 ^! G# i3 n' Y) j" O( L4 I( o
11.IPv6的特性不包括( )。
9 n4 J2 R# _& v3 d& r# J, tA.地址空间较大& r- M' |6 r w' L1 U
B.报头简单和易封装4 F/ u4 l( T8 d& f( X
C.路由表较大7 g) Z0 h2 ]; L6 Q7 i$ I; v! @
D.可提供更好的QoS保证
/ L4 G8 U. e: F( O: A' T8 m12.关于BGP的说法中,错误的是( )。
) B* ]1 C/ B% iA.BGP协议是一种动态路由协议
; V$ G8 a7 d. B& b; sB.BGP用于不同自治系统间的可达性信息交换0 h4 E |+ q u1 I" q% D/ G+ H
C.BGP使用UDP协议传输报文
7 s, x! p1 D5 F7 H2 U" WD.BGP路由器具有IBGP和EBGP两种工作模式
: Z0 b* D% T* G/ [/ J& b7 D' ~13.关于NAT技术的说法中,正确的是( )。
6 y- ~7 ~+ n& l. p, K6 rA.用于将公有IP地址转换为私有IP地址( |/ t( C. I. o; ?/ U
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑0 h# o' P' V2 W# {
C.NAT可分为静态NAT和动态NAT两类0 U- s% H$ J! B
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上5 c a6 Y1 L. g# K8 b2 e+ M
14.关于UDP的说法中,正确的是( )。
+ p u4 ^5 t% E% v6 Q$ ]: F VA.UDP是一种无链接的数据报协议) ^3 m) A7 V# c; F) u
B.UDP提供可靠的数据报传输服务
& h/ _: Q4 K, Q M0 e% BC.如果应用对可靠性要求较高,可以使用UDP协议
9 y6 a! h' M$ C8 _# dD.UDP用户数据报的首部中包含源IP地址和目的IP地址
# h2 _+ f3 z0 S/ R; [" Q6 B; q15.关于TCP的说法中,错误的是( )。7 z! A* O; q6 _, C; `, U: v
A.TCP是一种面向连接的传输控制协议# {" @0 \4 t0 r+ w
B.TCP是一种面向字节流的传输控制协议
- W$ E! J/ Y+ G( ]5 `1 T1 eC.TCP具有流量控制功能! O0 O' y! q5 X+ Q8 F& [+ g) g
D.数据传输结束后不需要释放 TCP连接
* ]. P1 |7 P! ] c9 W3 c5 V B二、多选题(每题4分,共40分)
1 K& X: z' A5 ?' C0 |! S% G: q6 S16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。: k, ^: b' c- \# d8 N
A.ICMP
! l* U% k1 g' M' f' eB.GMP
3 y5 o1 `( g/ F4 {- e& o+ u. _+ p0 IC.ARP
& a, q! ~7 B* G$ V2 y* f3 c m/ ED.SMTP
n4 Y$ g1 V8 j17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
8 w1 M! _* s1 w( _$ V+ M5 LA.目的站不可达
4 m( l- @. x* X! ]6 ]5 Q) O2 wB.源站抑制
' [1 U: ~% ~! W4 e1 ~ hC.时间超时3 B# |4 x, g3 Y% Q8 u( }
D.路由
: e$ z* ~. Z' n3 B18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
- {/ S% O& [5 @, c- V" fA.链路状态描述包! n, b5 E# n! H" m4 Q. F. I
B.链路状态请求包
% L U$ g3 X' N7 w7 W- `$ F2 `C.链路状态确认包
$ k# ^4 v0 K8 b1 [D.链路状态链接包* j5 T4 C6 ~3 @; P6 }, i b/ |6 H
19.IP地址可划分为( )和( )两个部分。$ E$ U2 J5 ?# b# w
A.头部
* R* W8 t: g( D. `5 s9 F: [$ vB.主体
) |9 m3 l/ Z9 zC.主机号
8 H2 w# p* K6 q2 @D.网络号; u- R5 H5 e8 J6 x5 H2 r
20.路由器执行两个基本功能( )和( )。
" O+ x& g! ]! _7 N) i0 d3 EA.路径选择, f5 B$ | V2 a
B.数据转发# ?3 c: n: |4 m, L }" A( P
C.传输数据2 n- }' O+ a3 Y
D.路由转化* m& H5 [* R( A2 p. p, a# A7 d
21.动态路由协议包括( ),( )和( )。
6 d0 B7 _. F: A c. WA.RIP
9 U- I* \. {3 m8 TB.OSPF% O' s: H& U0 m1 k' Z! W
C.BGP4 D- i* @8 F7 b( r- p7 C2 y
D.ICMP1 D, f8 c! r4 s- {/ @
22.IP地址可划分为( )和( )两个部分。4 o& A' L6 Z$ A/ f# W
A.主机号% d' I2 l9 \0 f& ]! o) d
B.网络号
# K) v5 E4 n7 v, Z5 ?) TC.32位1 t* w! T1 M3 V' e {) \4 u
D.128位1 N1 Y& ?4 J% R* J, I. u0 ~1 n- X3 E
23.UDP协议的特点包括( )、( )。) V: t L# v, D# M
A.尽最大努力交付
8 X8 p( ]2 i9 L6 V8 B8 FB.不可靠的协议5 B, l9 b" I- k& m
C.无连接的数据报协议
3 n' c/ }" x8 k BD.面向连接的协议! A0 m7 E* d9 f( l/ Q
24.NAT技术的特点包括( )、( )。
6 f, j2 T9 Y& `# iA.增强了灵活性
1 Q$ y) |: P! a( N: A5 r1 ~! W$ TB.节省IP空间
) p6 d5 \+ z! s7 [! @C.向外部网络通告地址# ^+ ]# S& ]3 f9 U. L- ^
D.向外部网络通告内部拓扑5 H& L) T5 I/ S/ v- X& _
25.下列IP地址无效的是( )、( )。$ G4 O* n- m* Q6 {5 \ X1 ~
A.125.1.56.3, I8 ]/ v3 Z. o( W+ L" p. L+ B* G, o
B.192.16.1.290
( c, K {, h( E# Q1 V" R, rC.192.17.1.255. `2 Y- p8 s( G; h
D.165.13.1 [5 Q) K0 j/ ^9 ^: Y/ c
形考作业3 (15分)8 n. Q# G" S- M A) q# Z
试卷总分:100 得分:1007 o2 c! S$ e$ @# J
一、单向选择题(每题3分,共60分)
9 D: I4 `& S, T- U9 s' K1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
4 N }; T+ |8 s2 pA.80, r( c4 k1 A; O! F
B.21
# |$ r! x4 z x3 ~C.80804 O9 ^6 N6 p6 P
D.2121
6 e; a4 ^% R H( v% _2.关于FTP的说法错误的是( )。. Z# O3 T( \7 K" F% Q
A.FTP支持主动和被动两种访问方式。
9 Y. J5 M+ {6 \; Q+ r4 [4 X4 x1 f oB.主动模式中,客户端需要接受数据时,发送PORT命令。8 T6 H _" k: i/ M5 a
C.被动模式中,客户端建立连接后,发送PORT命令。
7 f- X$ M! x4 ?2 A* k, r0 o* bD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。' E u' K* a7 X. n+ M* ?
3.SMTP协议用于( )电子邮件。
. H3 t A; m! ~: q% P! xA.接收7 C5 B _0 @4 U+ b, S( c$ J
B.发送
" U2 h. X2 B" OC.丢弃9 I& k+ q! h4 d6 M# x: H
D.阻挡
5 N8 N& c& h8 H" v- Q9 C4.POP协议用于( )电子邮件。
, `0 m# X. L$ P6 [( v, KA.接收
2 {! y0 c1 f' aB.发送
4 V+ Q: ?7 l# N( BC.丢弃
; k! k4 d7 m0 D5 D: h/ dD.阻挡
; C* ~: o' B4 S2 l. x/ Z$ b6 \5.用户A试图申请电子邮箱,下列地址中非法的是( )。
8 Y9 w: c% N+ [0 q6 O2 V! M+ hA.A@163.com
9 m, p% U/ q. CB.A@8.8.8.8
# O" \1 V& Q; m# p, ?C.A@mail.bistu.edu.cn$ K+ W) l$ p8 o
D.A@yeah.net2 x+ w: h2 H, O" y& D& ^5 q1 p* x% w( i
6.邮件用户代理提供的信件处理服务不包括( )。( v; R9 E) i- r+ Y8 f: F9 `
A.存盘
( U: s2 u' ]5 B' Q2 |5 AB.打印 c- _' V8 ~% U( M4 X
C.出局
, V3 S5 _0 l. E+ LD.回复; c& D2 p M$ S. D
7.下列域中不属于机构域的是( )。1 P+ s+ g) ^( S! Q6 m
A.org2 e) C V4 ~8 h) n; Z& A2 k6 j
B.mil
( m# M: Z B% d: w7 B3 v9 TC.info4 N( W' X$ v1 p$ o
D.web
1 b0 \6 w% L" P8.“mail.bistu.edu.cn”中的主机名是( )。2 w; j( u6 o2 |. D: `
A.mail
/ }0 k0 U0 H( w# `1 p eB.bistu) D: D/ z5 C' ]8 P
C.edu
: y! X C( r: oD.cn$ n* i) J) g" L5 @8 q j
9.下列不属于DHCP服务的优点( )。
, t( w; e% s3 h& x) _2 p9 mA.安全可靠
& C0 [0 Z1 Q; p6 v, R5 M0 K% sB.用户可自行设置IP地址- k7 x3 c9 @8 [/ c
C.可用少量IP地址满足较多计算机的需求
% J1 W5 A+ X# u% OD.节约IP地址资源* s& g2 D1 T4 U) T5 k) ^
10.下列不属于URL的是( )。7 e/ x3 T2 L v C1 R9 U
A.http://www.163.com. @/ @! y) L% Y0 `; t3 E, O
B.http://www.163.com
) z2 L6 ?5 _9 N6 A$ P6 k+ ]C.ftp://www.163.com1 ]" d+ R% F; b# }/ ~4 c' g; d$ v
D.ftp://www.163.com:1000
9 X# P& s/ c' L0 c) g% S11.下列( )不属于电子邮件系统的组成部分。
5 q* U; m5 L: F/ CA.邮件传输代理MTA; C7 u$ h, C3 H. W& i5 F2 h
B.邮件分发代理MDA
& A& I" B l, a# U' LC.SMTP协议
9 @8 s4 r& }7 v9 CD.邮件用户代理MUA/ I f N0 K( e6 l
12.下列不属于网络安全的特性的是( )。( X/ q& t4 _# k
A.可用性
( x9 s2 @4 K* p+ @8 oB.完整性& f/ ~# M+ c: R* {9 s, c8 T2 z4 a
C.保密性; ?- x7 J# u" f _$ J
D.隐私性/ p4 U4 i$ W& ^% j6 Y
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
! g' T+ {, M3 DA.截获5 Y, x; j. l3 r
B.阻断( Z* W0 d( d' l
C.抵赖
. t5 N4 c2 I1 s& h5 A/ m$ DD.伪造
, n8 [$ y# i. l1 A7 X2 w14.ISO安全体系结构不包括( )。8 [; ^ p" Q8 x7 h% w
A.安全服务1 j" P% x# k% ~% p9 @4 H
B.安全传输- q2 K( V! W4 q8 U. ^
C.安全机制+ Y' f# g9 H" d
D.安全管理/ n! i2 {7 Y+ K w7 Z# I
15.下列加密算法中,属于非对称加密算法的是( )。5 w9 k2 e4 ?2 H4 Y. `
A.DES
1 n/ r: C! } s d& ?B.RSA5 ?6 b$ s* C$ E- c3 g2 v, ~' C
C.IDEA( ~( Y, S J4 ?, p( s
D.AES
) T& I# B: M2 r! W2 B' ~) w _16.下列属于消息认证方式的是( )。& J$ x* Z h; ^; C' P
A.动态口令
# Y3 W. {( F3 ?* r2 D' tB.USB Key认证+ S6 C# v8 b2 C o
C.用户名/口令认证
" q, r8 U# A7 H' BD.数字签名
/ b- r# B! M# ~17.下列身份认证技术中,最简单易行的是( )。
* ?% ^6 T4 [3 t2 K5 p% {9 W4 K! mA.用户名/口令% j; {1 O/ B% B( z" f. e
B.动态口令
9 w9 `% p& S3 l+ t$ w3 g" iC.USB Key认证
/ M, c& ~2 s* h: h2 Y3 ?D.生物特征认证5 n" u5 x- \, P( ^( }$ [( C
18.消息认证技术不包括( )。/ {5 o7 V, g4 P3 Z
A.数字指纹1 G+ M; d2 p1 _3 `
B.数字加密8 v U1 Q4 d( ~' d$ {: o% G7 |0 A- G- o$ }
C.数字信封
, p7 h4 n* E/ a4 ?) H1 sD.数字时间戳
! O3 c& F* k2 v5 c, Z3 a19.主动攻击不包括( )。. `4 ?" o* v. j- e! _) R
A.伪装攻击/ j# O4 Q. L8 \% r0 I4 j4 ]8 N S
B.窃听攻击% O& _$ S; z- v
C.重放攻击
+ E+ |; O$ |7 \" q. ]& C& a5 gD.拒绝服务攻击
& ^$ N# C* o2 J20.下列不属于IPSec的体系结构组成部分的是( )。- Z! \, K) B$ o% \6 A* b, _8 r
A.认证头) |1 @, s+ T: f j3 Z* ~
B.解释域
) B' z! c, Q4 ~C.密钥交换协议
& |8 D/ }& B( gD.数字证书认证中心CA) l1 a( a% q: z3 E! ]: w6 G
二.多选题(每题4分,共40分)3 @* d0 w$ Y6 x+ b! s2 ?" d( J
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。: P2 E4 f/ \0 K# R6 J* \! X
A.数据存储+ \1 v z6 }, C& J& n8 v3 b: M7 }
B.资源共享0 ~* ? |# G% P0 T
C.网络服务7 A( T: D! p; E
D.路由选择
! d- V6 a) W# S: d/ U- t- }22.DNS服务器支持两种查询类型( )查询和( )查询。* Z7 n m4 u0 o* ]2 B" A: L; D
A.递归7 y% v3 l* }1 r, `" W$ ~
B.回归( E5 N- ?+ p& U
C.迭代# Y2 S0 Y; D/ c* z
D.循环: l8 M, w0 c& ?6 x1 |
23.根据服务对象的不同,FTP服务器可以分为( )和( )。# Z$ U8 n" `# I% C
A.系统FTP服务器/ l" ^3 ?' r6 E3 Y9 `' J# f' J, {
B.匿名FTP服务器( ~$ x/ c" I" _$ Y3 f8 c- Y! A# D
C.邮件FTP服务器# w& A7 b2 q2 R4 K
D.安全FTP服务器: h3 U& M( I! R& T
24.FTP支持两种访问方式,分别是( )和( )访问方式。% w( N7 s# Y, w1 P) i# j% m- ?8 U
A.同步
* _$ S- p/ `4 X3 u) rB.异步
, \( U7 K8 U' ~; A6 oC.主动
0 [0 f. ~9 R6 Y! A# o* ZD.被动6 R! t. r$ U& P0 Y, Y, f
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
* f: n8 T) q V7 e- r. QA.用户名
2 _; G5 K: e8 m& x0 U9 z: mB.用户标识
, u a$ h8 [$ @3 ~. }; d8 v! C( gC.计算机标识
1 o6 g# r5 A! [. @1 x7 m; FD.密码( W1 l, M! B, R9 d5 f6 X/ \7 R4 a
26.域名解析包括泛域名解析、( )和( )。/ h- e6 N# q; i$ c' F( J- `; q
A.静态域名解析- F5 v0 f, q' e- \
B.动态域名解析
: J. j* b0 A2 i. R- Z- J6 L t. vC.智能域名解析# R e8 a6 A @
D.手动域名解析
2 r* d3 P Q. o& s# q: I27.P2DR模型包含( )、( )、( )和响应四个主要部分。
, V5 ^8 z: b' W$ t' PA.安全策略
- p# [; @' t( k# d/ i" \! M7 eB.防护" w% F5 `! k+ N1 Z
C.检测
0 D: \2 J& G) b9 E% qD.联通
- Q9 a) Q1 R% N$ l/ C( U/ O+ x28.常用的对称密钥密码算法包括( )、( )和( )
9 s4 B/ k! v( F" ]A.DES
3 ]5 r, ?; @* n' z& UB.RSA' D7 K3 o2 l' K; A* h
C.IDEA
( U$ J# h5 U, c7 n# z6 R- _D.Blowfish
D6 p5 n2 Y6 Z2 s$ _+ D9 ?29.常用的非对称密钥密码算法包括( )、( )和( ), L2 x* y0 d3 k# h4 k% p7 }& E
A.RSA/ l! T3 y8 L& k; _: N$ x) B
B.Rabin8 A; z0 G$ p$ f" f8 w0 Y# h
C.IDEA
5 k5 X* G7 l$ `1 ~9 _9 rD.DSA/ ~* ~, o! j/ d% Z. S! M" ~ L
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
( W, l2 q3 T0 s, `A.数字指纹
) C e4 B; x' \4 h* {B.数字签名
2 \# x6 \8 V- BC.数字信封
/ `! N4 l5 `, v: H3 wD.数字认证
; y, W7 T- s/ {形考作业4(15分)
' p! ~$ D9 |8 F试卷总分:100 得分:100
5 l" ]8 a) s# d5 h( S; _5 t一、单选题(每题4分,共40分)' G- d' c m% d% U$ G- Q2 N
1.下列( )不属于网络服务。# Y1 |+ K! S* P, A L
A.DHCP服务
0 \6 L1 y( V& m2 w2 D0 _B.社区服务?9 N6 O4 h5 @( _ f# f3 ?
C.Web服务
# J/ y+ B' ?0 v2 a2 OD.FTP服务
0 ~- _& |/ p& v$ \1 o. R- q% x0 q2.( )不属于移动互联网的移动性体现。
1 w/ A3 }- N/ _! J3 rA.移动场景$ E h9 z- q, C
B.移动通信0 M0 d. A/ G* x5 H/ a6 x/ Q: b+ _7 ~- J
C.移动终端' Y U* y" C" n% p
D.移动网络1 }: k) D) p0 r7 x
3.下列选项不属于移动IPv6概念的是( )。
/ {0 z# ^. ], S5 L, |' T: Y; tA.本地链路
: X* \6 C, I' N( {9 f' U6 l) c. p7 bB.外地链路
+ G! z% ?# j- AC.本地代理
/ k" f. t7 T7 gD.外地代理
$ g& }- l" q+ b# ?; U$ r4.下列选项不属于移动互联网的特征的是( )。- o* F- K8 P& W. W4 E/ P6 U, a
A.媒体化
( K/ N* |' D! g! WB.社交化# F6 g p3 y1 F+ w# [4 t9 j
C.融合化
% w& i8 t0 j1 pD.透明化3 D9 F) p. h! @+ S# u0 E
5.( )不属于数据中心网络业务流量的独有特征。
8 h. u6 o0 p; r$ gA.长短流混合) a' G' A+ Y+ f0 C
B.通信模式特殊
+ S5 a% u, F" L* z0 J/ w0 ^9 ~% PC.大量短突发
5 [+ M" a; }4 B. ^6 o! OD.长流流量比重较低3 Q% A; @% Y7 A& P: i) O& U" E
6.下列选项不属于物联网体系架构中的层次的是( )。
: l& g1 o' Y: V& t) c7 g9 SA.应用层
1 \# o5 s* k" oB.物理层
4 z, g* J' X" |# CC.感知层6 p6 I& Y0 K6 t: ?" R8 i- e3 m
D.网络层
" w8 u/ _5 x7 p" n9 ^7.移动云的架构不包括( )
; @6 c/ [* T! l+ G8 K1 T8 |- bA.移动终端3 L& Y$ p) d5 `( t5 j- f& [, J M
B.服务器端
1 i; ?* J4 g7 c5 h. e3 f+ Y" RC.移动云端
" y: U! T% w2 P3 e% M/ |D.后台系统
. }% v% o- [" u- e8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
; P' L# c J/ x3 ~A.应用层0 o/ Y# ?2 j1 T5 C
B.数据层) q' s4 c8 o: T3 o: h4 G" K7 x
C.网络层5 e+ I; `6 ~, q, W1 t y/ y
D.传输层: u2 B$ o1 E) |: C$ \
9.SDN架构不包括( )。6 L& t# z2 Y; {6 S
A.基础设施层
( B2 @2 Y# X" s2 T- ]/ V% OB.链路层1 h8 A4 E* ]/ m
C.控制层
4 G2 r3 a' C' U% F7 _! s* YD.应用层
$ G" J: h$ B& C7 E* r6 M10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
" b; f( M8 n* m" X1 TA.应用强制访问控制技术的系统* e3 f/ d. S/ w
B.应用自主访问控制技术的系统# O; v+ Z$ u& _1 m0 V: A( \1 W6 D
C.应用基于角色的访问控制技术的系统
9 h* i1 h m$ v4 f4 h# N' S9 |( iD.应用基于任务的访问控制技术的系统, u; T' l. y: ?
二、多选题(每题5分,共60分)
8 J: a7 C6 Y% `11.认证技术一般可分为( )和( )两种技术。3 G+ _) O. p+ O, r: ^& w
A.身份认证% T" I' X9 L5 W
B.名字认证+ c0 O q8 O" t6 |. V
C.消息认证
. X6 k& V8 V/ n2 pD.地址认证3 }" U8 g9 ^, ^! Y) v1 `9 d
12.IPSec的运行模式可分为( )和( )两种。, |7 o) r4 Y) C" g3 z6 w& ~/ \
A.同步模式( h0 U8 h# n$ Z* p
B.传输模式
2 N$ X1 M: ^* jC.隧道模式
) t# L$ |1 M0 R: H1 ^D.异步模式
3 F. W) }4 ^, ?) a1 W+ x0 ~13.移动互联网包括三个基本要素( )、( )和( )。. A& d2 r' l( I$ c, W) _
A.公众互联网
8 j9 k0 R, T7 @B.移动无线通信网络
: _7 @4 ?) }6 p! }: ~( GC.移动终端3 C% |0 W4 y4 W8 G$ S! h& T% b
D.手机
9 ^+ }4 a, q# d14.云计算三大服务模式包括( )、( )和( )。& L( Q+ r, p4 e5 y
A.基础设施即服务
! I& m$ B# |' x. yB.平台即服务
7 @! d* Y6 @8 L) YC.软件即服务
: a, H* P# ^, x8 E; E( c; l qD.网络即服务. ^" j0 r. j/ O$ a
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
" r2 }! v9 \" f. @A.数据链路层
' ~( r r1 ?: V7 AB.感知层# u5 p- z7 j& r" u# _8 A% V
C.网络层
( ~8 Q! x/ _$ g. {1 j7 gD.应用层
% i. N4 A6 V& @0 J" h \# o16.区块链的技术来源不包括()
, C) B6 a/ W7 P- M" J$ ~A.P2P技术
3 f, q) Y# M1 f( lB.?非对称加密算法5 y- L& ^& P2 c" X
C.数据库技术
. K* }3 F* H. hD.网络虚拟化
9 _- V6 l$ s* P5 }3 `6 w" g17.网络虚拟化的本质是( )和( )。
& y+ t* j$ d6 s* O* ~8 `5 r7 L5 |) ~A.资源共享
7 J) z! S% g- w7 ?B.数据通信
s. e% X( i$ d$ |. q! pC.用户隔离+ M6 r; @0 m I2 r. t
D.地址私用* C. o" H0 K8 B! \0 w8 \! r
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。5 G( H5 v( }& u* U* ]* Y- `2 }
A.互联网/ B" B8 @( ^* z! C! L
B.云计算
7 u6 d8 M" m( ~' _. L0 qC.下一代公网, G: u, d0 B8 s7 T
D.大数据- g2 |! T' O O0 r9 c; \
19.常见的网页可分为( )和( )。
: d% N6 l$ b& f4 Z8 gA.前端
% ~6 p6 J8 a- N5 o$ F8 y* hB.后台
2 \5 q6 T E( y0 M0 AC.静态网页
. m7 \$ S6 @; o# o. @D.动态网页/ v! Z1 U- `& B. z) l
20.区块链在技术上的特征包括()、()和()。7 ~9 m1 Q/ [$ X% |! ^
A.采用对称加密技术做数据签名
6 j- Z. Y7 {# S. E. C. i: S) EB.利用对等网络技术进行组网
, b" q4 h' Q! b( T d1 BC.基于共识算法生成和更新数据
G% `- c# t- LD.链式数据结构存储数据
* A4 Z* n3 G0 S& p, L( F8 ^$ H21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
# y8 j; v$ w: ZA.长短流混合* J: j: n' K) E; K; U
B.特殊的通信模式?" g- C$ s8 Q2 H3 y4 g
C.大量短突发
$ }- L* E o1 y9 U* KD.静态的网络资源# \# V! Q/ t$ I$ Q% F: D+ E5 A& H
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
- q( K4 \) D% AA.资源层?
. H# {5 u) b2 \+ |: E' i- sB.虚拟化层$ I5 v& w0 q# ]. v
C.服务提供层?
- X& z4 t R/ J7 j5 Y+ y# lD.基础设施层 |