形考作业1 (15分), L& C+ `% X4 U' F& r8 s0 ^
试卷总分:100 得分:0. N ?: q- X$ ?+ v
答案 +V aopengyan/ ~) ^7 j* u+ \8 R
答案 +V aopengyan) j2 Q3 Y5 g% B2 v7 f
一、单选题(每题2分,共50分)
, ]) Y8 e( v6 w3 l1 T l5 u* H2 e1.在P2P网络中,节点的功能不包括( )。6 a& V# q% ~2 F. s# B4 G
A.下载
5 z4 `& _8 P' [# j7 \5 Y; jB.生成
/ C+ T+ s' p% O: ? @4 OC.加密
2 h7 \6 \9 ]6 T A% s* f' }1 e1 ?D.信息追踪3 p6 U4 h6 K# [' o+ o
2.关于WWW服务,下列说法中错误的是( )。% o1 k* m# {( F. Y9 G
A.可显示多媒体信息" @; C. @3 l p6 v. m M
B.使用超链接技术8 n) d/ k/ F% }- b& c$ d
C.工作在客户端/服务器模式
8 O4 d( c V9 g: L0 x: F% k: B- y) ED.用于提供高速文件传输服务+ ~ I3 _+ P2 _" s/ L' M5 ^ I
3.( )不属于计算机网络四要素。/ v9 x+ Q# {$ Q
A.计算机系统
! E! C. x. {. ^ s$ yB.用户' Q) e4 a5 e2 q" c' v
C.传输介质
* X' W9 d- g0 b/ P7 wD.网络协议
4 Y ~0 Q; a2 D$ L4.计算机网络的基本功能包括( )。6 d5 ]: [( P5 h0 r7 q1 d9 {
A.数据处理、信号分析?
; L A! Q2 C4 H4 l# I3 pB.数据存储、资源管理?
0 `- S% u6 _" m5 J+ H# CC.数据传输、资源共享 |5 m# R8 E- \( ]
D.任务调度、设备管理
) T2 _3 ]+ r0 W3 {4 K5.计算机网络中广域网和局域网的分类是以( )来划分的。0 ^( E6 T& t, e
A.信息交换方式
4 G. q% v/ _; O' @ H+ ?1 h; D) v: HB.传输控制方法0 z/ \- @) C i: f. M: d
C.网络使用习惯
) ]6 {9 M6 m* M. LD.网络覆盖范围
3 P$ O: l: \4 Y* m5 R6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
- }- G6 `( N6 F# q$ L' I) x6 p0 ~A.总线型. @' R% Y5 @2 u! E( a9 y+ ~
B.星型' k! _; f: v4 u) u1 q
C.树型
# ?4 W6 K& I6 C; @; a7 qD.环型
0 Z# t1 I( o! P; n7.( )属于分组交换的特点。# f& W5 @: y# Y9 o; k
A.建立连接的时间长8 ]& E& M4 J$ |
B.报文大小不一( R" ~) C, Q9 W* q7 o
C.数据传输前不需要建立一条端到端的通路# X7 \' k, [% s# k' X7 Y
D.出错后整个报文全部重发' j; u& m" A e/ L% `
8.计算机网络协议的三要素为( )。
. l: L) ?' m1 ]7 e- F# d1 X+ RA.语法、语义和同步
) k. g, w9 Y9 i- Y# Z& g" vB.语法、语义和规程<b>C.语法、功能和同步
5 o8 e0 o2 g7 y$ MD.语法、同步和规程% v& {& K* _4 w, d
9.开放系统互联参考模型OSI/RM的最底层是( )。* S1 x! Q' h) J# O( v
A.物理层
0 g3 X. ?+ `7 J+ I5 LB.网络层
" z: S7 j, H; @3 l# A7 UC.传输层
0 O, x; \4 H& v3 ]D.应用层
* E/ V" p7 X+ e! r10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
* c7 h- M7 W. \+ a8 ^/ L: P* bA.发送方从下层向上层传输数据,每经过一层附加协议控制信息' }6 V* u5 M" o- H5 Z) b( [) _
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
* G# o# L: F3 u# [" }) fC.发送方从上层向下层传输数据,每经过一层附加协议控制信息; B: B7 Q+ t/ X5 E% ]/ s
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
9 W4 `( R# Q5 ^. J7 B& W2 P. D11.下列属于TCP/IP模型中网际层协议的是( )。
6 V' _' {* R) \( RA.FTP8 k& P9 ^! Z& W
B.HTTP5 K! t7 m9 L5 g# ?% e) O1 s
C.DNS% i/ {5 U& f! T
D.ICMP
5 m4 r' _2 \) |; L, t12.下列属于TCP/IP模型中应用层协议的是( )。
. r! J* c! @4 WA.ARP5 x5 F1 u: X' u2 v
B.RARP
9 \. E( j- N2 A) r- ]3 XC.SMTP( [7 A5 P2 Q- h$ e3 b# z' x5 X. H
D.ICMP( @7 `1 O2 S6 a& ?3 {% g
13.IEEE802委员会定义的快速以太网的协议标准是( )。
3 K+ t" b6 x+ e0 X( B$ QA.IEEE802.2z$ v7 r. m, I& Q
B.IEEE802.37 ?3 V: h) L9 E. r- Y/ o
C.IEEE802.3a
0 w. X- P) k0 a4 d; Y; X: d$ aD.IEEE802.3u
( G) _( j% E; C9 f" a9 K9 f14.下列以太网( )使用双绞线作为传输介质。1 i! x0 J) f% f$ F
A.10Base2$ U" b0 J8 N' e
B.10Base5
4 i4 V' b: K2 s! BC.10BaseT: \2 t1 \: X* O- Y' e( ^- U! V
D.1000BASE-LX
: l1 @) b. h; h7 y* C* D8 D15.局域网的典型特性是( )。
) v" h% U2 j2 n: s+ WA.高数据速率,大范围,高误码率
8 o7 C" }/ ~! Y' LB.低数据速率,小范围,低误码率
6 ^% Y3 r2 _7 h7 i! d0 O6 uC.高数据速率,小范围,低误码率
3 S4 w, I% a, A) w2 F8 tD.低数据速率,小范围,高误码率" u0 P. U- i/ h+ L6 G3 W. P
16.对局域网的特点描述错误的是( )。
4 |5 U! }+ s+ z: \: v* gA.传输速率高,通常为10~100Mbps# W- X/ I, ?/ ]1 f* \( q4 w0 _% q
B.支持多种传输介质
3 C( m5 G7 Y+ I7 _# ~5 CC.传输质量好,误码率低, I, ]- `0 `: o4 Z: f, C! ?& w
D.无规则的拓扑结构
, [) `* _4 h5 m17.交换机工作在OSI七层模型中的( )层。
) L& c H B$ T) d9 d7 @A.物理层
. ^2 p5 B4 r8 q0 k, FB.数据链路层
8 H) |# `$ G g1 q1 \# r; \4 W! fC.网络层, G; i6 [/ [4 K) \# q [
D.应用层
% R8 ^3 Z8 J0 U2 }7 U+ x18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。5 n O2 {0 U6 U! J
A.光纤同轴混合网(HFC)5 S2 s+ W! W, }4 r; D! [" K* e( ?7 x
B.高速数字用户线(HDSL)1 Z: P) T+ O9 _: q
C.非对称数字用户线(ADSL)
& z) M- @5 O* o% I; lD.光纤分布式数据接口(FDDI)
$ ~) R( K' k) `$ F+ t1 A# e3 X2 i19.在计算机网络中,通常所说的WLAN是指( )。
6 C( B2 @2 \3 W& q# ]. D( Z& HA.城域网( O* o' ?# |4 U- |3 X( @, z) Z( L1 {4 r
B.广域网
8 y7 z+ ]9 E7 P# hC.无线局域网
# X! X9 Y' v9 ^5 LD.对等网& e5 |' k ~9 {$ t3 r" L. Z
20.无线局域网使用( )作为传输介质。2 R$ I8 |- O! j6 m$ t
A.双绞线, n: Q3 r Z: S( ?* v& L
B.光纤* I$ }" n7 ~# z8 O" L
C.无线电波+ a/ J2 h8 s! ?/ h. _4 e
D.同轴电缆
& @6 l: z \2 `/ o21.物联网的核心和基础是()。
5 X+ l# r0 z, w9 ]/ v2 U; P* QA.无线通信网. t' B1 L+ |: q
B.传感器网络
/ @' n! n' `! nC.互联网
o. e1 _ j9 {; x" n$ S: ?D.有线通信网% \3 n% s: B, m
22.区块链技术的主要特征不包括()。1 D/ p. {4 Q. y) [
A.分布式
5 f$ a& G" D2 E1 aB.可追溯
0 a- A0 C# L& q* o; h# eC.难篡改" ~! p( k3 O1 e3 Y/ B+ L
D.中心化& Y& k+ `( H6 o! }9 }
23.5G的三大应用场景不包括()。5 \+ H' B, q) ^
A.海量物联网通信
" u# @& F' R4 G1 W1 kB.超高可靠低时延通信! K$ r8 y9 _' [: L* o$ u( }
C.增强型移动带宽* b4 x2 _& o) G! ~
D.热点高容量
! ~1 I5 j4 \" J0 T7 R# b' k7 u! s24.关于物联网的概念,下列说法错误的是()。
( X1 ]( _/ i1 B! [# XA.射频识别技术是物联网关键技术之一7 @& L/ _. J. \) N. _1 v
B.物联网的核心和基础是互联网
, a! _" t. f0 ?C.智能嵌入技术响应速度较慢、应用范围窄
* s4 C! c7 K. [. v4 O6 AD.物联网有望实现人、机、物的无障碍“互联互通: E8 M, }; ^2 j
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
& K. G4 h: n' s3 j1 E/ uA.生物识别- \! H0 i4 a+ ]2 b: c9 y
B.图像识别; e7 Y: R$ ^. k6 v. q; |* { N o. X
C.视频识别
9 f( f n0 p. i! N# M% |( d: bD.以上都是$ ]# ~' z2 r7 R4 a* g' g {
二.多选题(每题5分,共50分)
' i& A5 F: g/ @( t26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。. x) P# q" M0 B( ^, k
A.计算机系统, U) e' I6 A# y2 P' ~
B.共享的资源% F9 |! d' V& r6 ?2 r6 z6 j
C.传输介质
9 [. g0 r* t, M5 k4 W, F5 }D.光纤
: C9 A$ q( i- ~3 g27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
4 A% ]! Y' R2 S& O& `, E" Z: k$ ]A.电路交换) h/ C1 U E* Z9 V
B.报文交换: A5 _& S+ H9 Y+ f
C.分组交换+ W9 _& |9 h F- P" v; V3 `* @5 j: o; \
D.帧交换
( J" k: K9 Y& _1 y& n28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
" x6 h, ~) ~1 r- nA.应用层
1 r7 {8 P h4 eB.传输层
) M8 P7 k6 V' a+ rC.网际层6 x- _0 [) x X3 n8 c+ P! _/ m" @
D.数据链路层& o, K4 v& z9 ~6 y- {
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。& X6 X2 T6 E6 ~4 z' ^7 |( ^
A.地址识别# s' U6 {) f. k; Y6 _+ e3 J- [4 m
B.校验
; U9 }, V2 B7 E$ `" A& _* RC.发送
& @' S/ {& ^6 a7 CD.接收
) @5 M- X- [8 J% {30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
0 H0 i& L$ e, s, l5 ?A.无线接入点3 R( w; ^- V5 f6 w/ e. m3 o; o
B.无线路由器2 {. N' p7 J6 l' z5 j
C.无线网卡
6 e) J# C' e/ c( ~3 QD.卫星
' m! A4 m( V6 T* |31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
7 [8 f$ E- `6 b" V6 WA.存储转发
' O/ _8 E. T/ y& U8 y) JB.直接转发' N( L7 L* B. ~) |7 t9 Q: X4 [; s6 G
C.帧转发
& M2 v: N/ R) ~D.包转发7 Z. r! Q; A+ i3 X' g& J$ _
32.光纤传输系统具有( )、( )及探测器三个要素。# E1 ^5 t3 u4 g' h; h7 C! l4 v
A.光源
9 {; e: Y# I; rB.光纤
7 D( L1 t( F8 N: i; F( w1 {C.电缆
4 {9 `0 O. ~: ]' s% Q: ED.转换器
2 [) F6 d2 C* L4 [: f- w. x33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。7 A) m- k( }( e: O$ c
A.拓扑结构
- X. e0 b" A: _" c- jB.透明传输
6 }* h3 K* o( ^5 u: k4 m' zC.差错检测) A8 a' P8 L* r, K8 A O
D.标准
% x8 D; D9 T5 w; g1 ?34.数据链路层的常用信道有两种,即( )和( )。
- K# ~, e B, E0 e. G1 ^A.连接信道
/ x9 k Q# P! \: b2 T$ P, LB.点对点信道1 C$ p; L* Z( M- f! f
C.广播信道
, W* L Q2 J; D' F, uD.拨号信道* K% \1 V, |, W$ y
35.ADSL接入网由( )、( )和( )三大部分组成。
/ V; z# X* s7 T* j" gA.数字用户线接入复用器
8 Z' W1 X. @* x! I! K1 H% G, ?+ \B.光纤
' G: @ C0 y3 ]C.用户线
' M, ^3 r3 A. ~$ VD.用户设施
! d2 G6 A f$ T3 P0 Z+ p$ z形考作业2 (15分)
) S/ x' v- f* y- u+ Y* k试卷总分:100 得分:100; e- E( B3 A7 z# x- E( e
一、单选题(每题4分,共60分)
" q3 |4 D: f" t1.关于ICMP协议的描述中,正确的是( )。7 k4 x$ M. ~9 {2 \' L
A.ICMP协议根据MAC地址查找对应的IP地址# x" Y3 l2 d0 A# c- y" H+ d" |
B.ICMP协议根据IP地址查找对应的MAC地址5 w" F8 L+ n8 r! P$ }' ^2 Y
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
5 t% r( j c6 K, N: h9 V! Q7 P2 i, [D.ICMP协议是用来转发数据包
. `' e' x5 N9 c( p7 ~9 v4 K2.IP协议是运行在开放系统互连参考模型的( )。
0 s ?" k9 X" u4 \6 s5 ]A.物理层
* ?9 V* E% t% lB.数据链路层
$ L1 r y5 v# D5 o( _3 hC.网络层2 T5 E4 q8 q6 { Y( L% n |
D.传输层1 \3 ^- U/ ?1 z, H5 B
3.用于多播地址的IP地址是( )。- }5 t% A% P% g5 `
A.A类地址0 H4 G- z: Y% g, s, {
B.B类地址
: ^% B8 d+ t( b" c6 D' {& |C.C类地址
?# W$ [% ~% pD.D类地址
& ]1 M p% D" K0 ~6 ^4 x7 i+ }% c% y3 u4.路由表包含的内容不包括( )。4 C5 \& l1 p, U; ~4 ?- \0 t* ?+ ~
A.目的网络号5 v0 J4 H% u+ n4 q$ q: `: C$ T
B.路由器名称
+ h4 b% V' P5 W! NC.网络状态
X+ m& M7 ~9 [6 z( k: zD.下一跳地址
. _/ r( s& @3 m9 v5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
4 k5 F) W+ P! _" P$ j* b* X" [9 tA.目的IP地址
% J5 y" Q& P8 p' R, ~9 [B.源IP地址
: v4 m# p Z" a7 l3 RC.目的MAC地址( d7 k1 O7 t) _
D.源MAC地址
' h: T6 p: y8 ^6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
' s' [1 I" T! P- v6 ^A.ARP协议
6 A" N& k! }2 ]- @! l6 u# ~B.TCP协议
3 C; V2 P7 W4 N8 i, HC.OSPF协议1 p6 g m1 N& H% c& V. s
D.RIP协议
' C L9 a8 m+ J2 `3 ]7.下列路由协议属于距离矢量协议的是( )。
2 }0 o) V: S8 t0 _A.静态路由协议8 @) Z1 X/ `3 y/ t6 a+ U# z2 q
B.RIP& F' H- l' C n- ?' b6 E% {" u
C.OSPF
5 o. ^0 [& ]% h) }" p! hD.BGP: F4 _( `$ a" | ^3 T# F$ P" ~
8.关于IP协议的描述中,错误的是( )。: H7 b" f/ q6 [
A.是网际层的核心协议 M: z& M9 u3 ` H) w' ^
B.提供“尽力交付”的网络服务5 @* W8 l. }+ q7 k3 P( n9 I
C.能保证传输的可靠性: ]& G6 `# ^8 N4 F' `7 b& a9 U1 S
D.支持异构网络互连% c2 @3 C# t- t& c* B
9.IP数据报首部的最大长度为( )字节。
- S8 p2 h, k" z s3 a! LA.8字节
$ f" D, d) m# \8 M3 CB.20字节3 p$ u) e/ P4 `6 g
C.40字节& n5 p& f; J8 E% v3 {- s
D.60 字节9 f% E" `; @' l
10.不属于动态路由协议的是( )。: X3 `" |1 q6 E
A.RIP
! a5 y4 G+ u7 QB.OSPF3 k$ L4 O9 J, s" C, i( _8 }* R( B8 A9 m
C.RARP& k( j- x3 X1 P+ c4 ~+ V/ _; l
D.BGP7 k9 u/ j: C' h% B5 C2 ^% n
11.IPv6的特性不包括( )。
0 i/ Z& W. z* ?5 C- hA.地址空间较大
3 Y/ c* j; ]5 h" w! B `B.报头简单和易封装
# O) a% Q7 Q8 {7 O4 T( tC.路由表较大
' I! j+ L3 Z7 h+ [$ u: o# TD.可提供更好的QoS保证7 X4 l$ h# a5 S4 C# ^; N
12.关于BGP的说法中,错误的是( )。) v! r/ a6 z+ ^* A' X. w
A.BGP协议是一种动态路由协议
$ O; U# p( Z( X# g# K- mB.BGP用于不同自治系统间的可达性信息交换+ W0 p+ M6 z( R- i# u0 x7 Z: e" F; G
C.BGP使用UDP协议传输报文$ c* Y6 h/ U) W |$ K
D.BGP路由器具有IBGP和EBGP两种工作模式
i3 B& c; g, t% C Z) b0 x' ]/ q13.关于NAT技术的说法中,正确的是( )。
) M2 Q8 P% f9 uA.用于将公有IP地址转换为私有IP地址
9 v9 O7 u+ [& F' ZB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
) o- p( h1 M( F- \C.NAT可分为静态NAT和动态NAT两类
6 K7 J: K6 J4 j0 \# n+ C# VD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上3 \ p; ]2 r3 [" s3 s- i
14.关于UDP的说法中,正确的是( )。
, g/ v" r' ?5 G) Z! q9 s4 bA.UDP是一种无链接的数据报协议6 F1 Z4 {- R# ?2 M- J) S" C3 B/ Q
B.UDP提供可靠的数据报传输服务
* _$ M& } a) l3 x: f- IC.如果应用对可靠性要求较高,可以使用UDP协议0 D0 q. A+ ]+ N2 i, w: \
D.UDP用户数据报的首部中包含源IP地址和目的IP地址
; D9 `& \* a1 J6 S6 ?9 }7 ]( _' m& Z15.关于TCP的说法中,错误的是( )。) _9 `) _8 i0 w& j1 _* ~
A.TCP是一种面向连接的传输控制协议- [( J0 @0 w: p- X2 e
B.TCP是一种面向字节流的传输控制协议
0 [9 ?0 `9 t' a+ u7 L1 ~8 XC.TCP具有流量控制功能
, i) A" Q% C0 ^! g' @, d/ A9 `D.数据传输结束后不需要释放 TCP连接" g" P, K5 s" t: K
二、多选题(每题4分,共40分)5 H+ h8 U9 C- o) I( F. [* v3 g
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。1 B5 P' Y! ?4 Q
A.ICMP
4 @3 U. y) G4 W. QB.GMP
$ W5 G2 L: w! X) T' ]+ k' A+ jC.ARP8 P! d4 B8 u* \+ k
D.SMTP# q K3 L% |. v1 M; r& L! t1 n
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
( B G2 z" @$ [" z. C* Y$ UA.目的站不可达
[5 |7 H9 N) oB.源站抑制# c4 z0 L9 [/ ^' P& Q, D/ p6 r* U
C.时间超时
8 t% c, ^" ~9 \" fD.路由
( M6 F3 Q0 H. M18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
$ F8 v+ E9 m \( p. KA.链路状态描述包
5 W! i) r+ m' F1 a& e1 QB.链路状态请求包3 S( Z& R# w: U) `+ \. I
C.链路状态确认包! u6 l4 T* I! ]2 C
D.链路状态链接包/ N* K6 `4 C l5 t3 L
19.IP地址可划分为( )和( )两个部分。
6 H, e$ ~3 K3 [A.头部
5 e X$ u4 F7 {5 zB.主体
8 y( w$ d( g. ?* Y2 U' K3 ?0 MC.主机号
% q. B: x6 ?% ?; PD.网络号
) M. h+ |4 G5 w5 e- @; L20.路由器执行两个基本功能( )和( )。" Y8 J3 C- e3 V
A.路径选择
4 ^' Q& L. F& a: }B.数据转发9 i8 J2 @$ a/ h+ @1 M/ r
C.传输数据# x% u0 q$ s/ K" v" ?
D.路由转化" L7 h3 h& s' \8 }
21.动态路由协议包括( ),( )和( )。! K$ {* u; D4 ?/ x8 u, u
A.RIP
2 g0 Q, [) ]% H0 t. k1 E2 lB.OSPF
1 n R% k& g& d( t3 `C.BGP
0 _, {& e( c p+ y0 ~( `D.ICMP4 z4 A B* x. _% X
22.IP地址可划分为( )和( )两个部分。
% F1 d% S0 p2 \. R( F% w" gA.主机号4 \+ C3 ?# V$ U
B.网络号
4 U1 o! G% l; p6 o/ `' n' ZC.32位+ K& d8 V. O Q2 s) h3 w0 \; a
D.128位# D# b8 v M$ D; t( q. V
23.UDP协议的特点包括( )、( )。
9 e. }& J. C$ j# U* w0 wA.尽最大努力交付
q7 w# U# T/ g5 n' IB.不可靠的协议( u) V G3 j9 I, a& ]
C.无连接的数据报协议7 _+ \* ~! F9 f$ d4 e
D.面向连接的协议6 e# Q0 E I: k- ^# T' T
24.NAT技术的特点包括( )、( )。
% _8 O6 k( Y# h) bA.增强了灵活性7 q3 Z* K' b3 T+ w3 `( K
B.节省IP空间$ n2 J6 f9 s/ S7 P
C.向外部网络通告地址
2 p1 [ G- H) m! R. ]! p3 |' OD.向外部网络通告内部拓扑
, ^8 `! U0 K7 n! C% P k) p: A! B25.下列IP地址无效的是( )、( )。
8 j& D3 o, q0 y C) I. wA.125.1.56.3
; i" Y/ S9 J; D' qB.192.16.1.290
; h7 ^4 T! s4 }/ }4 ?C.192.17.1.255
3 T0 o# o# Q6 i( Q8 tD.165.13.1
4 Z- }8 D- `5 q9 n9 V; b+ _8 ~形考作业3 (15分)
+ p& q3 e& w/ @7 ^$ Q' z试卷总分:100 得分:1005 |+ J$ c8 M/ x5 w' t
一、单向选择题(每题3分,共60分)
- _; P) {7 A |3 t9 p3 O/ N1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。( N5 \, z) f& v, ~! i5 |
A.806 z4 C& }& W: G5 I8 T, N
B.21
0 ?8 l1 z: U. Y7 S4 P! AC.8080
2 v' a, d1 t$ v$ U% DD.2121
$ p( g ?0 i5 [5 q l: L7 @; q E2.关于FTP的说法错误的是( )。
5 f9 V7 g1 g0 O# P( KA.FTP支持主动和被动两种访问方式。
$ G1 u. _+ _$ Y+ t1 M. nB.主动模式中,客户端需要接受数据时,发送PORT命令。: F5 u& Q* I+ d) v% d7 G
C.被动模式中,客户端建立连接后,发送PORT命令。2 F; O& d, @. P; G8 q. t! h: z
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。0 S! r- g7 J) E2 b, M
3.SMTP协议用于( )电子邮件。3 ?0 d1 M! c% r1 |( K
A.接收
3 O7 t" q* g; R2 W; ^B.发送
8 s' V1 W. _# G' ]1 b4 sC.丢弃
. x5 o* c. k" b7 r2 eD.阻挡: N1 L; X& m7 v. j
4.POP协议用于( )电子邮件。
( x* D) E( T: L# uA.接收
! m% ]# f& l" h, eB.发送2 D2 e3 ^5 i/ p1 k# R
C.丢弃
! Z) ^4 X# k5 Z7 k. rD.阻挡- ]# Z4 v) o2 \ E6 }2 i6 J
5.用户A试图申请电子邮箱,下列地址中非法的是( )。7 y2 g' ^- D) E& j
A.A@163.com
$ H6 r2 a& f' y3 Z# v5 v$ ]B.A@8.8.8.81 E2 `8 J5 ]- D. I0 Q' J
C.A@mail.bistu.edu.cn
5 _" {6 e$ R3 N. G s7 X) d! d. ^D.A@yeah.net% Z, h; r. o. j9 b$ h; F
6.邮件用户代理提供的信件处理服务不包括( )。
' W, L9 J7 X5 x. wA.存盘
' y5 T: ^$ l( M& a. FB.打印
3 R) a+ y7 Q1 F) B. dC.出局
% w- u3 l' h' s6 q* hD.回复
2 s3 `& U: w2 f1 B p$ p4 C7.下列域中不属于机构域的是( )。
- y! m- e2 B' k j3 Z. w- tA.org n5 U1 A, i( r1 g6 m5 c5 A* Y- Z
B.mil
7 X. Y: \( i$ I) o( ?- hC.info
6 g) m) J% u3 S. P" Q A$ fD.web2 q0 a& s! U/ n8 z5 h
8.“mail.bistu.edu.cn”中的主机名是( )。& A8 L8 r+ z8 U( H0 M
A.mail( s; E ^; S. U1 f
B.bistu
1 g2 ]% c8 r! ?& f3 F4 I0 mC.edu* A1 i. }: d0 h3 z/ u/ J! ~
D.cn8 d: s2 A; O. _0 N4 T$ I8 S
9.下列不属于DHCP服务的优点( )。& V- I$ [, h( B& E
A.安全可靠; u4 t( E+ J5 _, s0 f1 Z: j
B.用户可自行设置IP地址
1 r3 H" y# l8 u0 mC.可用少量IP地址满足较多计算机的需求
+ T) `2 O0 Z0 H" j0 y; w8 I4 @9 {D.节约IP地址资源9 K0 _9 w( t" Y4 z; S
10.下列不属于URL的是( )。% O, o2 |7 Q0 V; @- S) p# a; K
A.http://www.163.com5 z$ Z* v: n7 i8 {# ]: J
B.http://www.163.com
0 d; W( F2 M2 w" Q0 Z) NC.ftp://www.163.com$ U7 k$ m4 K3 e- C
D.ftp://www.163.com:1000
: a. ?' Z- e5 K11.下列( )不属于电子邮件系统的组成部分。) X# ^) d) H& m
A.邮件传输代理MTA
$ _4 e' J: E3 q0 _% f# J: ~B.邮件分发代理MDA
9 }1 x3 Z/ ?1 |1 K+ O2 OC.SMTP协议
+ Z/ x$ l1 x' t l. K9 AD.邮件用户代理MUA& B+ f9 n5 i! _7 S- ]
12.下列不属于网络安全的特性的是( )。: m! B! q/ ?! g
A.可用性
7 }$ j9 |3 y+ k8 y$ O- k0 T/ PB.完整性. l' H- p$ d0 C! o w0 A
C.保密性$ o+ |, r Q. O+ w! _0 h
D.隐私性6 o& l7 q& k. c$ ^* I" L! X4 B
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
/ Z* s4 ~; V3 [8 _* EA.截获
) j4 F5 ]3 h0 v; BB.阻断
& B% @; Z( d# U9 t3 }& LC.抵赖& Y; o# x/ g% S* s T& Q# o8 T
D.伪造6 Q5 m$ s# ^3 j
14.ISO安全体系结构不包括( )。
3 D" ?# G w6 MA.安全服务
- M8 H7 I* F) Y, u! V" n, UB.安全传输
" [1 O+ Y- g3 zC.安全机制
) T" I. g/ `; K* C& `8 fD.安全管理
- j: W5 T: b& x1 d0 L15.下列加密算法中,属于非对称加密算法的是( )。0 e! o- D/ I1 C# u4 F7 n
A.DES& M* ^$ [" \2 k2 }6 f& B7 }1 r
B.RSA$ k3 T% w2 r) h
C.IDEA/ @6 J) {- k0 W! p: D
D.AES
5 }4 e( V9 ?" o" w# h% v0 i& @- J16.下列属于消息认证方式的是( )。
- ^; J: M0 g3 R' l3 Q3 c* D6 pA.动态口令6 E6 A$ ~* z p7 y6 c- x& Q: s
B.USB Key认证, `# U* F# B0 k
C.用户名/口令认证
- t* z; T2 Y$ d* C& u5 K: r5 J/ ~D.数字签名
3 z, K5 b! z+ Y S* [& `' s17.下列身份认证技术中,最简单易行的是( )。9 {9 y0 y0 X4 q- A
A.用户名/口令
/ y& I* {& E6 a( t$ z8 NB.动态口令
) k5 U5 D3 Z2 u7 G6 b/ s% u; F/ ~C.USB Key认证7 q4 s5 a( C; I* r& Q, I
D.生物特征认证- c9 L+ M" e7 W9 x- _& R8 p
18.消息认证技术不包括( )。# ^- u! V0 S8 ?2 v) D6 v
A.数字指纹
2 Q+ n/ x' x: i' i. k3 J7 g( K7 hB.数字加密* l- [% B+ |6 Y9 V! P P
C.数字信封: e9 q: Q. v! y8 j; y0 z
D.数字时间戳
. N( `0 W5 W" E2 F/ m/ K# E19.主动攻击不包括( )。& S i% q( r3 |' ~; ?! H
A.伪装攻击0 W" N2 k8 J8 M0 r8 g* U9 h3 v
B.窃听攻击4 t2 h. @0 Y P" u
C.重放攻击) `4 ?: @7 e" D; Y# d4 m
D.拒绝服务攻击
& } R1 C$ w4 `9 ?. j20.下列不属于IPSec的体系结构组成部分的是( )。8 O# ]' Y* @3 s0 b
A.认证头6 J; P# l" y- f [) l* R8 i
B.解释域! s' y8 _* q8 U- g& Y T
C.密钥交换协议0 q$ u: a& y$ c# D M0 r( B. g
D.数字证书认证中心CA+ \ `$ _" X7 f' p. Z/ G# X
二.多选题(每题4分,共40分)
9 y0 P& y L0 w, F. R6 h" F21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。$ j% T: Y+ Y* e9 x# n; L. G
A.数据存储" u p/ e" @7 v% \. i
B.资源共享/ {' u+ c l5 c! A( u
C.网络服务
; z0 S3 g; K6 r; U- b$ h4 L( OD.路由选择
$ E; C& f0 {8 T' O' y ~; ?22.DNS服务器支持两种查询类型( )查询和( )查询。% G& y; Q% r0 p8 [7 N" V! v
A.递归/ a/ Z' A" p( _
B.回归
- f! I) Y- j: i% h3 S9 JC.迭代: M. f i0 ^3 a" d: V
D.循环3 Y+ U. Q' R! r$ Y6 t' D
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
; ?6 H1 I% C- z5 k1 ^) k/ j; I3 G P7 \A.系统FTP服务器2 y' h' ]6 |5 v& G" B
B.匿名FTP服务器
2 Q* u* ?- @2 }; z6 iC.邮件FTP服务器
. z1 Y+ j6 d/ b2 n4 M7 ^D.安全FTP服务器! ?1 h1 F" I+ B9 P
24.FTP支持两种访问方式,分别是( )和( )访问方式。/ `) q/ C, q# g; d) ?- z
A.同步
; U% l( X! c9 q% \( Y; R' \B.异步
( h X7 \! ^, [' d' ?. xC.主动% u6 [! w. L% `5 w6 y% s4 B
D.被动
/ k) b8 W0 f! N3 N3 B2 O25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
; k7 z& A3 D8 u8 c5 E+ `A.用户名2 l m( f- n1 U9 W9 K, B0 Y2 x
B.用户标识
* Z6 s+ a9 C$ u& O' eC.计算机标识$ s. [. x/ _$ Y) @4 ]8 P' {
D.密码
! d" P8 V4 R5 C+ f% f: l26.域名解析包括泛域名解析、( )和( )。
- U1 c0 D! _0 X# ^2 r8 JA.静态域名解析. S8 K4 [% P2 M( t* C5 O
B.动态域名解析
/ P, p" Z8 Q4 g% i$ sC.智能域名解析
; ]7 F; w5 C* J7 G4 s$ x' D( W% ED.手动域名解析3 i; i# O+ H3 J! O, U1 M
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
* i% W! M/ K# P2 x/ d! WA.安全策略1 I' u+ j0 Y8 P3 {- Q
B.防护
# `% S& [2 g B3 F" c# RC.检测
8 N. _( G3 U; y! u. Q5 u$ GD.联通4 L. }0 g. t( V
28.常用的对称密钥密码算法包括( )、( )和( )* o2 F- Q2 X' `3 t6 x! Z* X
A.DES
1 U9 m$ q. b5 L: EB.RSA
- k2 j0 K7 x- f0 RC.IDEA
; T9 V3 a; ]! r- |$ B, A9 LD.Blowfish
4 y7 p- i! ?. X$ A2 `, I) A. \29.常用的非对称密钥密码算法包括( )、( )和( )
" a" Q0 a6 c3 x0 A8 p& r+ p0 _% sA.RSA! U- E( q: P, u0 q5 s4 M
B.Rabin
& _. a+ V2 a9 p4 q6 UC.IDEA
# B' p: Z: n0 {& S5 I( V4 _3 WD.DSA1 S$ [+ v& q+ c3 A" \$ ?
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。. k- _1 ~$ c5 P7 \& G
A.数字指纹
6 i# n7 I" ?& VB.数字签名1 W2 W+ p( w- }' U J) [' S
C.数字信封
O* ^- O, h5 O/ V2 w: H" BD.数字认证
7 }2 b) S9 x, M+ w. P+ A形考作业4(15分)
/ b( A+ e- L y' Q; e$ H3 \试卷总分:100 得分:100/ ^( F3 j- m& v" g" l) l" h
一、单选题(每题4分,共40分)
) F) R4 n: |/ r4 T" c$ ^1.下列( )不属于网络服务。
/ \7 u3 H2 Y0 y4 O& qA.DHCP服务
, ?+ d* g0 P7 c, H4 xB.社区服务?
/ T6 y3 ?) b1 J, JC.Web服务
6 R* b8 s0 H6 N4 u1 \D.FTP服务7 w/ X$ f! i. T8 H
2.( )不属于移动互联网的移动性体现。8 s( @/ l4 z) G+ K
A.移动场景+ C8 _$ D# \9 P+ e, P# h2 `; r
B.移动通信8 R* {6 k/ a' I. y0 J7 ]4 ^
C.移动终端" J. J- @! h4 A9 Z& _1 Q
D.移动网络! N* P5 }" w* D, ~
3.下列选项不属于移动IPv6概念的是( )。
0 M* _; m, ^6 e# A1 MA.本地链路& ]: |7 e/ U; F4 R' J* C# R
B.外地链路% \6 q; E+ z, r
C.本地代理& K6 p( h V8 J1 P
D.外地代理0 f- M, I; N% N2 u
4.下列选项不属于移动互联网的特征的是( )。$ E* a b) w$ G) @& Q+ q T
A.媒体化3 M( A. V: W: {' D
B.社交化5 L" [6 X" h, F+ k% ]7 |
C.融合化8 W: q% d0 ~" O, U0 U
D.透明化2 y- s% `* g; W, A/ l
5.( )不属于数据中心网络业务流量的独有特征。" c4 R0 k# l" v# @3 X; U* Q6 i% C
A.长短流混合
, u1 S, A0 o" F- Q5 x# v* vB.通信模式特殊
3 [4 ~! V! Z3 \7 S c) NC.大量短突发9 e$ g+ r7 P2 _# m+ |
D.长流流量比重较低$ ]" u. c& h, a; e: B: r
6.下列选项不属于物联网体系架构中的层次的是( )。
2 |4 J/ F6 b$ N- k; v: MA.应用层3 S; M- G" Y0 \/ r7 \3 C
B.物理层8 s5 T" H3 R& T0 t; g/ K' \
C.感知层- Y( x7 A, n1 |6 b2 v
D.网络层
7 V- z6 H. C" `0 {" l9 u# h7.移动云的架构不包括( )
( C, F# I0 @$ Y$ `/ M- U' xA.移动终端& t* g3 j; U h. x
B.服务器端
1 L8 B$ d) k" W& |C.移动云端
% b, Y+ _% _5 D x4 }& Z/ BD.后台系统; K [* y0 Q0 w% O3 }# V7 R
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
' ?) Z5 Y1 Y2 P4 |A.应用层
/ H, {6 q6 W" b; o4 Y* LB.数据层- V) p E+ ^/ L6 n- ]4 T+ s. z1 K
C.网络层) I7 ~* i( }, J* r1 x! Y( `
D.传输层
6 N7 C; @4 t* q. f9.SDN架构不包括( )。
( K' Z2 j; U4 E/ Y; P7 NA.基础设施层% e' b. O. ~: |6 R9 I& N
B.链路层& U# M$ |) z* t$ X1 \- z( f% v2 _- a
C.控制层" `. a; R3 l# Q* [: p; P- p: G
D.应用层
% ~, H5 d8 D$ V10.下列应用访问控制技术的系统中,易受到木马危害的是( )。8 U f4 S1 D+ B; D' ?( a3 D
A.应用强制访问控制技术的系统
" g# h0 _% R0 Q* w0 \9 BB.应用自主访问控制技术的系统
* a& ?' m7 J- T2 u* J8 ]6 cC.应用基于角色的访问控制技术的系统" B* \: ], w1 f
D.应用基于任务的访问控制技术的系统7 g7 ~ ~' _8 g0 |- S" Z
二、多选题(每题5分,共60分)
5 l# f* ]+ S9 j$ t3 F& A+ b7 r11.认证技术一般可分为( )和( )两种技术。: H" H5 \7 ^! V
A.身份认证
6 V0 C4 w0 H# K& u' nB.名字认证6 ~% I! i' H# U" u5 W7 Q7 @6 t
C.消息认证
. m7 l+ z( h. I% zD.地址认证9 U6 E; q6 G) C
12.IPSec的运行模式可分为( )和( )两种。
5 G5 z: j( f4 J) a: A" [4 I3 h {A.同步模式
" }; X+ l& |3 @+ r9 Y- |B.传输模式
$ W3 t# H! }& B+ X P- yC.隧道模式! o, m# I D7 o# M
D.异步模式6 H% Q1 V5 L+ Y# D* u' R- k
13.移动互联网包括三个基本要素( )、( )和( )。
1 G7 x) \/ {" X/ G6 F0 zA.公众互联网
) K* N3 k( c; ]B.移动无线通信网络
# Q* U7 O1 W% s Y1 tC.移动终端
p2 K( s- l' E; Y) fD.手机
$ V0 \4 L" s" G3 D' W6 S14.云计算三大服务模式包括( )、( )和( )。; `- B. s i. T
A.基础设施即服务' w8 m- O' P8 B
B.平台即服务
9 u1 H. A$ }9 ~$ y; f9 j* {C.软件即服务" x9 f( z) Z4 U! H" G: n: X
D.网络即服务
) x6 K s) O6 u( q% t15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
4 ^, `) B% f: m7 xA.数据链路层' r$ z' G# J4 O# c
B.感知层! P% j6 i) _7 I' M5 A
C.网络层
$ {( U: g3 d+ S1 j* C# TD.应用层
- S7 i8 V9 L, F/ ^' ?16.区块链的技术来源不包括()
7 I. y/ z" O# d) z( LA.P2P技术
7 ?* C" m: \: C2 j' h+ Z' nB.?非对称加密算法
/ Z1 h4 j1 c' u3 c5 F# K& CC.数据库技术
3 Z% U1 P& h0 j7 CD.网络虚拟化
8 x5 V# f* R+ x- q+ H0 X17.网络虚拟化的本质是( )和( )。
/ W4 }. T; h& \) u: kA.资源共享6 ^/ z, t {: A
B.数据通信6 c! \0 B3 u5 i) c4 K
C.用户隔离
2 M8 i u3 l: w3 _1 _" H5 kD.地址私用
, t2 k( J4 u, ~5 z# N- l' W0 o18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
. Z" p4 S. a" j$ @$ `& F% t9 nA.互联网
9 f$ {2 f# p9 z1 E/ @( M9 eB.云计算
6 R" o4 e) a( A, ~, [% p' XC.下一代公网
- F% Y* P: [6 M7 J# U1 h+ Z5 G( WD.大数据
3 F) j6 v4 a( s V" `. P6 A19.常见的网页可分为( )和( )。9 ?/ r# g& J) D
A.前端3 w! ^( m f7 ?+ l8 l
B.后台$ W) [. l, f) V
C.静态网页
8 P) S) e% L) H. ^% q. gD.动态网页
2 Q z# D/ E, ] V+ N; [20.区块链在技术上的特征包括()、()和()。" t" ]! u. w% G8 i, a
A.采用对称加密技术做数据签名
* G8 v4 i* C5 Y4 l3 Y, Q# LB.利用对等网络技术进行组网3 z2 E3 h4 u; H, b( s6 S9 S
C.基于共识算法生成和更新数据3 I7 s0 e0 Q; {: ?! {
D.链式数据结构存储数据
$ D$ N5 Q1 {) `" ~; S& t21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
) B4 P; y1 o: V IA.长短流混合5 Z9 l: i$ W* r2 C! x* B
B.特殊的通信模式?3 C# d% X Y P9 \* X7 `$ t5 ?
C.大量短突发0 t; }- n6 @: T) N1 K/ g
D.静态的网络资源
8 K5 R1 I. h7 ~4 T* g22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
% E/ R- _$ c. @) R, \A.资源层?8 N {) X' i* N9 a0 p* d
B.虚拟化层
0 ]3 K; x( a& |4 U7 v: FC.服务提供层?
$ s6 p1 n8 }$ F B9 @: J, l! }D.基础设施层 |