形考作业1 (15分)
/ l8 k$ B3 l! E8 u0 Z试卷总分:100 得分:0
* e! v' h. y% F. W答案 +V aopengyan% u$ r7 |' D5 ?7 G' T
答案 +V aopengyan
! E! [# Q. b# U- Z* A( L" q Q0 |2 n一、单选题(每题2分,共50分)7 ?% j$ S" J$ \/ c6 n. I/ v
1.在P2P网络中,节点的功能不包括( )。
! N" u3 l- r3 s7 yA.下载9 A3 n0 k8 z3 j4 \1 `
B.生成$ O1 {7 g2 p3 H4 V5 ^
C.加密
2 b/ h& d/ n/ @; ~D.信息追踪* d$ U6 f; I% }4 o9 k
2.关于WWW服务,下列说法中错误的是( )。$ G; W0 W1 S, O
A.可显示多媒体信息
) R5 z y' A( s; S4 s# w1 K, ^: CB.使用超链接技术6 A# r3 }+ x! U
C.工作在客户端/服务器模式6 F( M! W) {: R- k1 u
D.用于提供高速文件传输服务
2 g2 r" Y, R# C6 ^1 N( s3.( )不属于计算机网络四要素。
; i0 ]9 W( Q' ^. h5 A8 nA.计算机系统: i/ i2 I$ w) F+ I1 L# [
B.用户
" t0 F6 {9 x9 hC.传输介质
9 Y* q8 [' @6 \) o6 ]9 A! ~0 t6 W, ND.网络协议. @( A5 S9 S( w; N& J$ Z
4.计算机网络的基本功能包括( )。9 Y( V% {* e+ z8 @' F. Z! A5 O; y
A.数据处理、信号分析?" G: P( s6 V! o
B.数据存储、资源管理? \) B3 q' G: Q% A
C.数据传输、资源共享
" j9 h6 j* G' h3 _D.任务调度、设备管理/ x z* \* Q8 {1 S! ~3 K/ w' s
5.计算机网络中广域网和局域网的分类是以( )来划分的。* g- B( v* y0 f+ W
A.信息交换方式
3 q. c$ u* `/ S' S: w/ IB.传输控制方法
& N, h9 s& ~8 g6 ^/ O1 ZC.网络使用习惯
! E6 H+ m$ @; F$ A2 z+ ~! V+ CD.网络覆盖范围
- v. C) ^4 m# {8 x( j) {6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。/ ~& c, x/ C4 p* D8 [2 ~
A.总线型8 O ~" [+ [$ h/ r
B.星型0 e R U V1 e- @
C.树型
) `* V/ E& @& J6 S" F# iD.环型. J# q! u$ @4 m
7.( )属于分组交换的特点。
0 r f1 A9 a) @# r; _4 l$ aA.建立连接的时间长
^& k7 d! Z/ p& @B.报文大小不一5 R: `. B$ t$ r8 A# [$ [
C.数据传输前不需要建立一条端到端的通路
5 }" m% e t6 i0 q1 t' X( JD.出错后整个报文全部重发
+ L K- p" Q0 x B7 {! Z8.计算机网络协议的三要素为( )。
' c& L+ u* H# ~" _+ |A.语法、语义和同步
9 @1 J6 S- Y8 v4 d7 x. ^B.语法、语义和规程<b>C.语法、功能和同步' ]- {7 v, R/ H
D.语法、同步和规程
" M% V/ L D: d, B: o9.开放系统互联参考模型OSI/RM的最底层是( )。* W% f. Z. [0 l% G: ^4 e& ^
A.物理层+ l" p- H/ d( l6 [7 C
B.网络层' \; h- K2 Q: a+ K
C.传输层' ]( `1 D" ?# F& I" W |
D.应用层) l. k' Z( k) M: l T. `0 }, ]4 W$ v
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。7 v( H. ]9 T3 R" }
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
* q1 ?- t2 f7 X s! X' t1 ]% h$ jB.接收方从下层向上层传输数据,每经过一层附加协议控制信息
& L2 X; `6 V- Z. Y @1 I2 }1 Q& W5 ], vC.发送方从上层向下层传输数据,每经过一层附加协议控制信息
1 y# Z0 \7 E& j0 aD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
4 H( J2 h, Y3 f O, w6 \6 N: B( E11.下列属于TCP/IP模型中网际层协议的是( )。7 f% M( t: C& c% t
A.FTP
/ B% C- r" D- j7 V6 SB.HTTP
3 D. F- S3 s- [C.DNS+ P- B ?3 c C5 L1 h! x
D.ICMP! j y9 J5 |# O {4 n$ @' P* R
12.下列属于TCP/IP模型中应用层协议的是( )。
6 z. P/ N0 n3 h- c& }5 x4 rA.ARP
2 S; V" y! }! W1 DB.RARP
% n( g/ z4 l- W7 ?! I. I0 nC.SMTP
- P3 q% [- U! Y5 r( k$ P& [% J1 OD.ICMP: C, u3 z$ u8 f
13.IEEE802委员会定义的快速以太网的协议标准是( )。1 d0 e1 S9 }. Y' V; p1 K
A.IEEE802.2z0 a2 \2 D3 d* Q9 I5 q4 n$ v
B.IEEE802.3
& n' c) {3 y; t6 G" pC.IEEE802.3a
7 s* z& L: N3 z9 FD.IEEE802.3u
2 W# c. \1 K5 a( ^% U- a/ B14.下列以太网( )使用双绞线作为传输介质。
- t: ^5 a# x1 t# K2 ^' FA.10Base2
& Y: e+ h' J7 Z! c. m# c: vB.10Base5( H+ h9 U* O! ?2 }" m" K
C.10BaseT
+ k* [1 k# K! }4 \+ D# ]8 CD.1000BASE-LX4 \/ i. N& ~. R: A( W2 W
15.局域网的典型特性是( )。
/ ~% h8 `- T5 X8 b& Z: t- JA.高数据速率,大范围,高误码率2 I+ ^1 G* r O$ W2 }6 \* u# h' H+ E
B.低数据速率,小范围,低误码率, ^5 X& ~# T, H' f- b6 d+ Q
C.高数据速率,小范围,低误码率4 A) u) O& m& F; S: j4 b2 a( I9 [. X
D.低数据速率,小范围,高误码率
0 p2 C% |$ @& I0 J5 L16.对局域网的特点描述错误的是( )。3 g9 S* [+ Z, N. g4 |' d: T
A.传输速率高,通常为10~100Mbps
* R: P/ x" ] {/ A- i4 u1 X1 JB.支持多种传输介质
( L& U# r, h9 |( f- x- rC.传输质量好,误码率低
9 C, x0 E: C. a9 s1 G4 n6 ?D.无规则的拓扑结构2 x9 _! E* t6 K* E) \
17.交换机工作在OSI七层模型中的( )层。# G4 M z1 u- ]/ x' v3 Z0 c
A.物理层
6 Y8 h7 d; `2 V' A GB.数据链路层
9 w8 t/ {8 L; V% _7 Q. XC.网络层
, |' {7 s8 C; a/ i2 E6 V+ _. yD.应用层0 ]; z9 A2 T' f; z: [
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
! j9 E7 k2 f4 w! SA.光纤同轴混合网(HFC)# X4 {: x+ S* A2 u1 ~- R4 X) X
B.高速数字用户线(HDSL)
& Y1 O& N1 p, F. a- R" vC.非对称数字用户线(ADSL)/ n# U" T6 }6 h5 z% \' W. A
D.光纤分布式数据接口(FDDI)9 F2 V' M( N% I, x4 F8 e# }
19.在计算机网络中,通常所说的WLAN是指( )。* j; S* I5 Z) ^$ E/ {! @) L k
A.城域网& g$ R& u# Q- c2 e
B.广域网
9 c( L, ^" ~8 H8 e5 ]" d/ TC.无线局域网
: O% p8 \0 ?8 |& [( fD.对等网
/ i. l0 q" V( f6 N& H20.无线局域网使用( )作为传输介质。
0 A. a9 T% S9 n* qA.双绞线
! c$ T! v9 _% U% ~B.光纤
0 U+ F/ [& d5 B% L$ I/ fC.无线电波5 K' B$ N* N; ~- W$ D* K
D.同轴电缆7 P! z! u2 x' o' h% o2 N
21.物联网的核心和基础是()。: |* D0 j! T3 Z/ [
A.无线通信网' ]- d1 M* {1 W8 x3 m; X
B.传感器网络$ N+ e( r# b" p0 j
C.互联网8 v; X0 [6 F$ V2 y |' |
D.有线通信网' Z8 @/ [$ q, P, T& t* h1 ~
22.区块链技术的主要特征不包括()。: C, Q- ^& c) t4 C: v
A.分布式* [/ h0 _: y+ f; v+ j. W$ w. S6 w
B.可追溯2 ?/ c! _( H$ B5 r
C.难篡改! \. A2 L0 p+ C* k# b2 A; I; B
D.中心化
5 D2 R5 j- W: U23.5G的三大应用场景不包括()。
% x8 x& B& P) U6 m# l$ z# XA.海量物联网通信
: u! W$ o: b: lB.超高可靠低时延通信
: R2 R) ?7 l, e$ I; }8 `6 x0 j/ c1 FC.增强型移动带宽
4 A4 W8 j, P+ d; x$ J% c" ]D.热点高容量, u* p2 Q8 m; P$ ]
24.关于物联网的概念,下列说法错误的是()。
' f8 @ x3 N2 E3 m h( e$ v2 OA.射频识别技术是物联网关键技术之一
0 R7 w, D W( e8 p6 X* IB.物联网的核心和基础是互联网4 U1 G& k$ ^( [6 `' R
C.智能嵌入技术响应速度较慢、应用范围窄
/ v; m) a* K+ g8 kD.物联网有望实现人、机、物的无障碍“互联互通
2 B" E) \% m/ B( \& M, O25.当前,中国在人工智能领域的发展主要聚焦于()等领域。3 @ d2 {- C* ]- g% u/ B
A.生物识别3 \ y. t0 A# X
B.图像识别% p. I2 u) h8 c. U) g1 [
C.视频识别
1 S) R; o ]) ?8 A8 q {: hD.以上都是
% R, n$ G% B6 d8 Q4 z' h# i2 j二.多选题(每题5分,共50分)5 h h) r7 I7 B
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。, p2 F" x8 ]) b, J E7 }1 Z
A.计算机系统0 }3 ^$ V& `- g' o' W% G' x
B.共享的资源
6 @7 ~6 J/ W7 L) D4 YC.传输介质
, L5 z. d, E& sD.光纤
x/ j5 J9 {- {! {7 m27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
2 d& X: Z5 Y7 }, n& UA.电路交换
s5 B* t+ j' P( U1 R( \9 ]B.报文交换! f* f( w2 l% c$ E! {! d% G4 }
C.分组交换
6 |9 Z* @/ x! ^1 A2 eD.帧交换 [, d* V2 d( C0 G! S' v1 {
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。; b- N: @% B7 d# ?$ f3 J
A.应用层
) B1 H$ H: G+ E: ]B.传输层
3 |; }% u0 h) H* lC.网际层
+ y% ~2 n: @- Y2 m7 F# `D.数据链路层# e1 F0 p+ }6 r' Z
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
7 m# E1 h* f2 XA.地址识别
3 q% P* t! |7 s% n& y: qB.校验
. D6 `0 t( H" ?0 K. e) @) DC.发送: I( `& U. J q/ ]- D
D.接收1 q5 h3 G" X9 Q' U. ?, |9 [
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
V. H! B: x9 h/ G/ p9 q! d* G8 EA.无线接入点) l3 k: t2 Q; _' ~ Z. a2 I, v
B.无线路由器
/ S1 h2 w2 y5 S1 }7 EC.无线网卡9 O3 ?& N% O/ B/ B. x( c& B
D.卫星7 K+ W4 i% q" S( N! b% ~, ^
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
) `# t2 Q- m# L! E# EA.存储转发
" ~ V! S8 _- h2 r3 N+ G) B2 AB.直接转发& T& ~3 ~0 |0 ]. u# d: X% |
C.帧转发
% ?6 {) }* z( c6 a" G MD.包转发# q5 h p( G) l1 `9 u
32.光纤传输系统具有( )、( )及探测器三个要素。" W* p( C8 S) V. }
A.光源
2 z$ _! g: A% t7 dB.光纤
. n. M; `: }" x- c/ w( mC.电缆
9 i i) q" T) v0 r6 u2 A+ KD.转换器- B( e+ G+ k H9 X
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。6 D( O, c. K2 T/ L" W
A.拓扑结构. M+ z8 T: K" P8 ?4 o& h" c$ @
B.透明传输
& Z% z. z3 B0 I! Q* z2 sC.差错检测, p0 ?' s) Q8 [) v' y
D.标准
0 i# M1 k" H# j) i% t" T34.数据链路层的常用信道有两种,即( )和( )。
& z2 F# ?' U* Z7 c% }A.连接信道$ p4 f7 j7 ?4 a) u" d/ \
B.点对点信道; }5 f r ~ n* w* h
C.广播信道3 }1 h' z# R8 B1 ^% J- h+ P
D.拨号信道
, Y4 T/ W# v$ k6 D1 Z35.ADSL接入网由( )、( )和( )三大部分组成。) X5 ]/ ?; ~' I& O1 R3 Q3 v4 C
A.数字用户线接入复用器5 l; u3 @ w" V M2 V
B.光纤8 p ]+ l) j4 L/ u1 ^
C.用户线
1 g) A3 j: ~& mD.用户设施3 }# K* N. }# E. F- A2 u$ C
形考作业2 (15分)! }' _8 \! v8 { r4 i& s
试卷总分:100 得分:100# s; }6 I; P; [# J" e$ b
一、单选题(每题4分,共60分)0 T/ Z2 ]6 Q0 t. I* g8 Q4 c9 e
1.关于ICMP协议的描述中,正确的是( )。# D8 ^5 V2 w, X' `" Z3 X( `1 O, \
A.ICMP协议根据MAC地址查找对应的IP地址
+ e$ Y4 _" w( N& aB.ICMP协议根据IP地址查找对应的MAC地址
( o* f0 f4 H1 |5 m% H; yC.ICMP协议根据网络通信的情况把控制报文发送给发送主机
3 `/ Q4 H0 a+ ND.ICMP协议是用来转发数据包# b0 X; `/ |# M4 l# k+ q5 L
2.IP协议是运行在开放系统互连参考模型的( )。5 t, T' a* Q& ~# T: e$ e
A.物理层
- o( ]& X/ g# _, uB.数据链路层
/ T' S `* Y9 R/ G$ O7 i5 OC.网络层/ B, D. K1 X: a5 l6 q2 D, z; M
D.传输层
: Y1 f/ w: Y; z v0 D, s3.用于多播地址的IP地址是( )。
) r, \* X; m7 U. v; n# lA.A类地址
c' Q) ^5 x8 G) F! Z) k) yB.B类地址1 D" m4 {; n/ [( z( j# t8 B
C.C类地址
* }$ d% X. y; P, m/ ~5 q: s) f, `# xD.D类地址
" w, y B! J9 ]: H; ^# u/ y+ Q4.路由表包含的内容不包括( )。$ _2 R3 J) X4 j g* ~* @+ O
A.目的网络号
/ e0 _+ a; G7 J2 L" ^B.路由器名称
3 _" x2 J& t- j5 CC.网络状态
; d5 O2 d' { T+ V5 k4 t1 LD.下一跳地址
: E- E6 R5 s9 f# b# `0 r3 t8 R* ]5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
2 X$ l$ t0 e3 _8 g' u% q9 Q* KA.目的IP地址1 m+ ?0 Y/ a7 m! J$ f4 ^
B.源IP地址# u/ e; Q H; ?* j" T
C.目的MAC地址
, ?9 F& G9 [& N4 iD.源MAC地址- L/ n. z1 S: @. U5 H
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。4 T0 t: }8 P+ u
A.ARP协议$ @$ ?1 b+ _. i+ c) X
B.TCP协议) H- @: _& l6 n8 y" m" o- N/ J
C.OSPF协议
: C; B/ Y2 K+ F3 i0 cD.RIP协议
4 s9 B. O8 n/ @( l1 u7.下列路由协议属于距离矢量协议的是( )。
' d: E* I( e: D8 a, C% x) P6 ~7 F" aA.静态路由协议
% i/ }' T. R3 T3 uB.RIP
" A* Z H+ I+ fC.OSPF& q( t _; T9 A
D.BGP4 e! z9 [# y, |
8.关于IP协议的描述中,错误的是( )。( ~% j0 s% l$ H
A.是网际层的核心协议' ]9 r& V6 Z0 I6 R F0 p
B.提供“尽力交付”的网络服务
0 k8 W$ ?) ~/ m7 [% t6 w9 q. mC.能保证传输的可靠性1 \( p8 b! |$ ~ `; Y- S
D.支持异构网络互连
* S0 ]" E/ J$ A2 K8 c9.IP数据报首部的最大长度为( )字节。
* E3 [2 u \1 [: D8 C. ^$ w. s3 wA.8字节9 A' @. a- J4 B0 t
B.20字节8 b+ L9 i/ @/ I( q1 I: l0 |
C.40字节+ N' ^+ i- n5 m9 U9 S
D.60 字节
4 G, q3 q" a# m& r. h: }10.不属于动态路由协议的是( )。
9 L. H- b$ z8 u9 P, z. P9 OA.RIP1 G$ |) T/ R3 n0 u
B.OSPF1 x: f& r, K& h2 U
C.RARP
; ^% n* G6 u: n. A& ?7 R* P, ~7 zD.BGP3 z. V* Z! e* V2 u; W
11.IPv6的特性不包括( )。
$ j' V( P' t9 f7 aA.地址空间较大
+ J2 v: O! {+ V: x; o _7 F) f) GB.报头简单和易封装
& U& _! @2 Y8 Q7 oC.路由表较大( y/ P1 `# f, s0 |; D4 P& V
D.可提供更好的QoS保证
; Y5 I' m- ]: Z( }9 B12.关于BGP的说法中,错误的是( )。
7 c5 x: d. e E6 x PA.BGP协议是一种动态路由协议/ H! p7 I+ t/ k" b
B.BGP用于不同自治系统间的可达性信息交换
4 `, r' K5 C+ EC.BGP使用UDP协议传输报文
- f# k, a9 J: LD.BGP路由器具有IBGP和EBGP两种工作模式9 L+ f9 F( A8 p5 ~. U5 K/ G$ ^' L
13.关于NAT技术的说法中,正确的是( )。
- Y* q* D8 s8 ~0 L% S( ZA.用于将公有IP地址转换为私有IP地址$ j# f2 i" K) M
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
; n# B0 e$ O& ]+ L8 OC.NAT可分为静态NAT和动态NAT两类
* r9 R, z3 c) S8 p) d, G5 E( ZD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
4 ]1 q* f, D' K9 H" x$ ?, Z# ?14.关于UDP的说法中,正确的是( )。
0 M" z _. ~2 k# b& [8 v1 B; UA.UDP是一种无链接的数据报协议
% i( @$ i5 t% J$ G" G1 K; }+ |B.UDP提供可靠的数据报传输服务
5 \6 @" X2 T7 {, T' d4 E! TC.如果应用对可靠性要求较高,可以使用UDP协议7 [/ a X6 Y4 x3 A. T i- X
D.UDP用户数据报的首部中包含源IP地址和目的IP地址3 H% x. j. Q# c' q, I4 ?& i& V
15.关于TCP的说法中,错误的是( )。, c( L' F4 C( X5 h5 ^4 F; ]" D
A.TCP是一种面向连接的传输控制协议
$ Y& N X: U8 s# Y/ k5 G; U2 c( {3 |B.TCP是一种面向字节流的传输控制协议" q. w, v# D2 |6 I; t7 B
C.TCP具有流量控制功能) Q2 Z5 H/ u/ I0 g
D.数据传输结束后不需要释放 TCP连接. ~% T. H) {) a7 s
二、多选题(每题4分,共40分)' s, u5 {/ `; _, k& k
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
, `/ |6 w" I% K K4 w* fA.ICMP! m. P+ u* I0 b9 b0 \( i6 n) b6 w
B.GMP" H2 |5 x7 L! _! L# w0 J' j
C.ARP
; W; p0 u0 n& ?, ED.SMTP
4 h% i+ P6 M8 j4 e( `1 p8 z17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
; E0 c4 f9 }% P1 `A.目的站不可达
0 G h2 v& g# O+ ~0 |4 I IB.源站抑制: x4 s2 P5 [0 {5 F( f- q, c
C.时间超时
/ W: [! [) o0 F$ J5 D, YD.路由
6 M4 }5 b u- i18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
0 G4 Q; R7 k" s3 H! X1 A3 d8 VA.链路状态描述包
4 B [, O6 D& |! _$ vB.链路状态请求包
! B5 Z j+ g5 ]: iC.链路状态确认包3 ^/ q/ u' C: q- Q, c& x. Z% o
D.链路状态链接包" z/ L/ V& S1 G5 _/ ^
19.IP地址可划分为( )和( )两个部分。
: V0 ? O2 V& z; f: [, k4 r" AA.头部
) \. w! g- }- IB.主体$ ^% B/ e3 _0 m ]1 {
C.主机号- q6 b' X) l; F+ a
D.网络号! m( w# q y N% j- k
20.路由器执行两个基本功能( )和( )。
* _. g0 ]. N; b: G6 ^5 d" ?8 s' mA.路径选择! X" i# T$ h8 m4 X" _5 g, G( I
B.数据转发
0 p5 Y [& d9 g9 j7 AC.传输数据: @4 F1 {. l) A. h
D.路由转化
! I- i4 B \ [4 P' c. x8 ^: w21.动态路由协议包括( ),( )和( )。
; w. k1 f3 j W; O! X) TA.RIP
8 Z5 Y# v9 B: V! y0 [7 x+ c2 DB.OSPF' r% U& }6 H: O
C.BGP2 [ h6 F8 t& }- w$ Z
D.ICMP( I+ U0 |8 M4 ^, T/ ^
22.IP地址可划分为( )和( )两个部分。
: q5 b9 \$ q0 cA.主机号% j2 i* ?" [1 S4 d
B.网络号% t& v2 ]0 k0 @8 ?1 `* g( F) X
C.32位7 Z' W5 R& P7 T5 ^( @% D
D.128位
4 \$ n; W0 t! D9 P5 [$ T8 f( G2 P23.UDP协议的特点包括( )、( )。% x% R" S: b. T1 B* o8 W+ [" o9 u
A.尽最大努力交付
/ F' v0 ~$ g* F1 n6 t5 DB.不可靠的协议
* u' f c$ M! v0 i* }1 B4 zC.无连接的数据报协议/ ?% T; t# y9 S t
D.面向连接的协议
' |1 t. s- p/ N* h [+ G24.NAT技术的特点包括( )、( )。) G* S) `- l% X# ]9 }
A.增强了灵活性, Y) B+ _" J. s s; x3 z+ d' r! P) I
B.节省IP空间
) a& N' u5 K _" F0 O7 tC.向外部网络通告地址
- [$ b4 K- d1 M8 N3 ID.向外部网络通告内部拓扑3 u7 i+ I6 G. ~8 K( U# Y
25.下列IP地址无效的是( )、( )。 \! B/ v8 m1 \1 F
A.125.1.56.35 Y) K4 C! }- u% {+ N2 Q! c j2 i
B.192.16.1.290; V6 w1 b5 X- a# I4 w% E3 \/ ^
C.192.17.1.255
$ ~9 J' W! g. ?6 q' ?: qD.165.13.1/ A+ Z" F ]; c3 F- Z5 Y- G! q
形考作业3 (15分)
( a. h0 i' `/ f% R8 Q# t+ Q( q试卷总分:100 得分:100" ^8 p& S7 ^+ [# ?' U) X4 R
一、单向选择题(每题3分,共60分)' \6 \* N5 b( x8 X% m
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。* E) p2 ?& j1 ~. S
A.80
) Q I I$ r2 i: iB.21
( U9 B+ ]( Q- R0 X7 `$ B! dC.80807 h7 d. D$ U8 e) U' l- j
D.2121
9 ]$ r: n# K. D7 K8 b2.关于FTP的说法错误的是( )。. L' d, L& `$ Q: I& c
A.FTP支持主动和被动两种访问方式。
) K, E/ p6 m/ f4 p9 HB.主动模式中,客户端需要接受数据时,发送PORT命令。4 b# q5 e' `" X" P6 W% C
C.被动模式中,客户端建立连接后,发送PORT命令。, I! ^& V) H+ {- s% T5 O
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。6 x' E+ w0 y$ o4 c2 Z$ E: G
3.SMTP协议用于( )电子邮件。
- }2 [7 L6 ]: q5 Y7 d7 @ HA.接收
2 C% s# E9 z2 k2 gB.发送
6 T4 P$ X% p- p, q7 ?C.丢弃+ _: z+ @9 U# A5 {+ k+ _, h
D.阻挡/ {9 m7 q2 C6 p6 Y$ R! \2 l
4.POP协议用于( )电子邮件。1 b7 z3 E( H2 j, |8 d) P# O
A.接收
' H1 [- Z; `/ c9 ]$ r* uB.发送$ y! { g m/ g) f* g( t
C.丢弃. k( I. V' N. J( b9 f# z
D.阻挡
- p9 r" t, I2 N$ G4 a* S5.用户A试图申请电子邮箱,下列地址中非法的是( )。6 S# i( x5 |5 T* G0 K* ^
A.A@163.com7 U5 f( }6 O+ `! Z) H; d' W
B.A@8.8.8.89 I% o( f+ o- S G4 K
C.A@mail.bistu.edu.cn
2 p( y% {1 A: Y" iD.A@yeah.net
1 i/ _( B5 B9 Q2 l( x: @6.邮件用户代理提供的信件处理服务不包括( )。/ _# M+ e p: e9 g) C5 o
A.存盘
6 g/ ~, H: c7 c: H8 oB.打印
% O2 M) j" w! o& Y- s" UC.出局
, r* [2 b* t7 D' AD.回复; U0 s6 E* e6 j* _ [) c
7.下列域中不属于机构域的是( )。
: t6 X& o( S) V: c; qA.org: \3 @% g7 t8 \0 r) g
B.mil" ]6 h3 G$ O! s% C
C.info
% {6 ~' T- D: f. ~5 eD.web
) y; L% k- k l8.“mail.bistu.edu.cn”中的主机名是( )。
( P, V4 ]$ b& E# g! nA.mail( \- a& \7 s) d
B.bistu
! A4 \8 R. r2 N" {- aC.edu L+ S2 P/ H9 `% B
D.cn
& x2 g' j+ R: O0 f5 }! e/ d9.下列不属于DHCP服务的优点( )。
" o; p1 Y4 t8 ~$ }3 j+ BA.安全可靠5 J9 [* u; V& z' ^
B.用户可自行设置IP地址
) i2 ^+ U* \2 ~/ ^C.可用少量IP地址满足较多计算机的需求# \* A' T# [' ], t( P
D.节约IP地址资源% ^6 w: p9 u2 T3 H- F: {) q) R* g
10.下列不属于URL的是( )。9 K) L7 Q X7 J/ J
A.http://www.163.com
4 S/ g. n& R1 }5 |7 O" e( A5 tB.http://www.163.com
0 f; h1 D3 o. f5 O2 FC.ftp://www.163.com9 c& F: X' T6 d. P) R
D.ftp://www.163.com:1000
; G3 o( p4 f6 C* f* H" ~11.下列( )不属于电子邮件系统的组成部分。
9 l9 d7 b8 I$ ^1 T/ T: }7 cA.邮件传输代理MTA
) W2 O* }4 H* u9 n! ^" oB.邮件分发代理MDA
6 p$ L. b* a8 pC.SMTP协议
2 @% a+ @& ^. q) D, L' OD.邮件用户代理MUA, S8 r, t$ ~2 Y6 p8 R3 i/ A( i
12.下列不属于网络安全的特性的是( )。% K( U) p# S$ s: }, |# c! J
A.可用性9 A, i# j7 Z- ?3 ~
B.完整性
2 J+ Q7 s* y% {) L% fC.保密性& g5 I3 N7 j* Y1 L" Y4 P: A4 }
D.隐私性3 {9 }- G5 V# f p
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。1 Z' w8 C$ T8 p
A.截获
8 m3 {' {: [/ l5 s) }B.阻断
% ~9 M9 v- E" D3 m+ |C.抵赖
8 D! `& {; o4 W* e/ e7 @D.伪造
% s b# c- |" {+ a14.ISO安全体系结构不包括( )。' X( \+ F7 h8 F4 l9 k1 L
A.安全服务
2 T: N8 ~2 z# H! {B.安全传输
! M8 X2 h. P1 i/ d+ G+ H1 rC.安全机制
2 D% j' f) f7 L+ e0 ]; Z/ g2 ~; PD.安全管理& N1 g0 a2 M+ [1 G0 f
15.下列加密算法中,属于非对称加密算法的是( )。
, \2 n2 P7 z) [A.DES9 }- R# M$ c3 x( n) } V( w
B.RSA" K! L( D/ [; E7 t
C.IDEA9 o. B e8 [. D# ?5 j' L& c1 b
D.AES% d' u$ y2 H3 G" ^6 C
16.下列属于消息认证方式的是( )。
2 Z1 q2 z# A, k. x- d |2 h& wA.动态口令# |' ~: Y, n9 L5 l& l' N
B.USB Key认证3 {% R* b8 g1 O. r$ ~. X7 t
C.用户名/口令认证
' D: T) N% d5 g- N+ aD.数字签名
; r0 Y; v- m7 i5 |8 {17.下列身份认证技术中,最简单易行的是( )。7 E3 y+ c" K, f5 j
A.用户名/口令& v0 N1 p8 Q L. n& @, w
B.动态口令
: ~3 A6 T, H0 l. A, eC.USB Key认证
0 f, \9 I# A9 @+ e% F' g9 [* YD.生物特征认证: t# O% g0 ^( e2 v' W
18.消息认证技术不包括( )。' o# i0 \% j) `3 c6 v" d4 X
A.数字指纹) \7 k. m) v0 A, M7 O/ L8 _
B.数字加密
& R. [8 _3 F& _& ~4 }7 eC.数字信封' ?5 v& t1 b: g A/ S
D.数字时间戳
+ p7 F, d4 r5 P# R0 p19.主动攻击不包括( )。$ O7 ?$ _* u+ v
A.伪装攻击
0 }6 k/ K4 h" T! MB.窃听攻击
2 S, K8 P" v) v! HC.重放攻击
7 t* y. r( m# U% o: UD.拒绝服务攻击
, @$ d ?5 y) ^; ]* O8 \20.下列不属于IPSec的体系结构组成部分的是( )。# q! L/ x6 N) h+ z, v0 z7 X7 G
A.认证头' r& T: D/ o% e3 ^- C
B.解释域
# Y9 k7 S* [: oC.密钥交换协议 }' `& X, W/ @! W4 [4 w. P
D.数字证书认证中心CA; _8 ~, |0 Z: W
二.多选题(每题4分,共40分)
3 b7 M; \0 e& S: w7 G O# P21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。6 m4 c i) [: K- ^0 I
A.数据存储# `3 t8 A& ]: ?6 k( M8 `
B.资源共享: s' t9 g) _) b; F2 L* g2 g# a! X
C.网络服务9 n% Z2 K# X" n* X7 u" G
D.路由选择6 F% x. U F9 M4 ^* D7 D
22.DNS服务器支持两种查询类型( )查询和( )查询。' D. h& _9 v. S' c B$ _
A.递归
: d, U: F" S/ U* S/ fB.回归
' t2 S8 C2 f7 p3 O4 U/ f4 qC.迭代& ^+ M- D# {5 k2 O# j4 r% _ K
D.循环
% U j; q# @) Z23.根据服务对象的不同,FTP服务器可以分为( )和( )。
+ D. P, [. ^0 n% w. D1 Y; fA.系统FTP服务器! Z2 |) b$ @( s0 I
B.匿名FTP服务器* P! s5 q% n8 Z" j* n
C.邮件FTP服务器# P) Y5 r( i' r. R6 X
D.安全FTP服务器
* o2 D. U6 X( I3 b! _: h24.FTP支持两种访问方式,分别是( )和( )访问方式。" u* S0 B X% }7 q* ^- T7 L
A.同步
7 b' C5 k- T+ s; }: t4 W' BB.异步
: w0 F5 N* O, b8 W. MC.主动
) T L% l; j. u* E& HD.被动$ G( r7 Z0 @8 C! U) e, _
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。' G1 e0 c$ b* N+ p4 \& M
A.用户名
+ e9 d3 Y2 R2 }. S0 R7 FB.用户标识5 }) |6 I: ?- y$ Q
C.计算机标识# R' p7 @) V6 ?$ b# Y1 Y! x$ l$ w0 ]
D.密码# F n/ N$ l; `, p
26.域名解析包括泛域名解析、( )和( )。3 J# V) U1 s4 p9 |% u7 T; W( o
A.静态域名解析
# Q/ P& I, g+ g4 Z7 @B.动态域名解析
' e0 i% ~5 h( c8 ^' qC.智能域名解析
" D P- B6 p. n4 w- ` \* f2 `D.手动域名解析+ ~ H3 A, P" P
27.P2DR模型包含( )、( )、( )和响应四个主要部分。3 N3 Y$ m$ k0 u& R5 T
A.安全策略; R! J; Z2 O! L6 f' _5 X! c
B.防护
2 T9 W2 }) d% B) Q3 nC.检测
/ ?3 W* K( O0 F ]D.联通
! S/ W5 s, X" D: ~, D7 k28.常用的对称密钥密码算法包括( )、( )和( )
, ~& M6 y0 O" P3 X+ G: r: |6 t5 iA.DES
( B+ C+ w1 B# ~0 R6 F6 VB.RSA
0 b) l2 Q' m& A3 e" LC.IDEA
* b2 |+ P+ n3 D2 b, UD.Blowfish5 }; O2 A( t; M J- H/ S
29.常用的非对称密钥密码算法包括( )、( )和( )
2 L6 D/ u. ^' j; v% F; xA.RSA/ \" I& n: O& m7 W' ]
B.Rabin
, _' Z- P/ D3 ]- t7 d" B! _( @C.IDEA
6 w2 U2 Z/ P+ l* SD.DSA; m" H, j1 _ m8 N' G8 H
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
( k& z$ s3 U! ]1 DA.数字指纹0 F( A$ I' ?5 [. q! S& `
B.数字签名
* y/ X: F J L/ HC.数字信封
/ h9 a8 K) _/ B. Y3 X% ^+ sD.数字认证
3 |4 J- H/ }: t9 r$ y9 w形考作业4(15分)! E) p6 ?4 V7 J% g- X+ m( _, P
试卷总分:100 得分:100# a" `0 a) o4 ]# ^& B0 ^2 ^
一、单选题(每题4分,共40分)
8 @ l4 y+ u5 m1 b7 E% `1.下列( )不属于网络服务。9 {: H, ?0 J2 b: \
A.DHCP服务, z; c1 o; P d$ Y% l5 |. \
B.社区服务?
! t5 b* Z" v3 n; T yC.Web服务
7 s' H- {6 X+ h" m9 kD.FTP服务- r5 H# X, c& s! c+ @. O
2.( )不属于移动互联网的移动性体现。
7 t# s( U$ h# B/ x7 l$ aA.移动场景
6 J/ B' ^# I- F( ~9 n+ jB.移动通信
4 a6 @8 d [8 T5 E5 k9 h! [C.移动终端9 ?5 F8 l! e; k! T
D.移动网络& ]! n/ x+ i9 T- Z. k2 ~% w4 ?! |( k
3.下列选项不属于移动IPv6概念的是( )。) e/ L; O: H: f. |5 C7 n
A.本地链路) L }% ]5 T' w* c: T$ _" H0 b
B.外地链路
$ R% _8 {" H. L# ~) x E2 yC.本地代理! k. q) r* _" o$ I4 u8 ^
D.外地代理
) G: e2 x/ `7 j* F0 c+ K L( z4.下列选项不属于移动互联网的特征的是( )。
9 u8 f& ]' W9 \0 E& vA.媒体化
- ^6 g1 n, U2 U. B2 LB.社交化
( }' y0 ]3 B Q' P4 D9 p/ QC.融合化
% T5 a0 W7 D5 s. W, kD.透明化0 q v- ?1 s/ U( m6 @2 N
5.( )不属于数据中心网络业务流量的独有特征。, \# `/ j7 _7 g& D/ }
A.长短流混合
) b# n; E7 R, f" dB.通信模式特殊
! n9 V1 t, T5 p, J, \C.大量短突发
( g# p- ?2 J9 ^- @D.长流流量比重较低
$ X5 D+ ~# u% L, f1 L* Q( I; ?8 y6.下列选项不属于物联网体系架构中的层次的是( )。1 \& B* B1 C/ }) [1 P
A.应用层
0 V3 l1 ~8 `6 p, ?- tB.物理层
6 V, [3 ^( X0 l y) M7 d* jC.感知层2 w, s3 U% ?7 k: m% l9 r- p
D.网络层6 x! s' _1 Z/ j- U" w7 d% ?3 |: `
7.移动云的架构不包括( )* A4 I) h- S: L' r( g
A.移动终端
; { `9 Q8 f: `/ i. v/ z" B5 t$ @& B# EB.服务器端# z. t" t0 I u" [- g. T" ~
C.移动云端
/ x; `, I$ _ c& F* P) AD.后台系统
4 I, S; X6 a' f8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
& W9 X' \4 C4 u" a# Q# UA.应用层7 T% e" @* |0 H$ Q" ]7 u
B.数据层
% _- `* _9 e; oC.网络层
* E; J) P+ R1 ]1 v9 Z* qD.传输层
5 k8 s7 M: J# M2 ]% A9.SDN架构不包括( )。5 q7 u! F0 R( _' h* N
A.基础设施层$ b1 @; m, A, M7 l7 @( D; v
B.链路层
7 H* X9 b) f3 q6 c; a2 AC.控制层) x- }% @9 [) i
D.应用层
1 C/ u( s* C; | N4 R8 B; o10.下列应用访问控制技术的系统中,易受到木马危害的是( )。" ^" G! k4 R/ i" j$ F% {, Q
A.应用强制访问控制技术的系统
! e2 g3 |- e& }B.应用自主访问控制技术的系统
/ J/ L) \' z% }0 v2 X' OC.应用基于角色的访问控制技术的系统
2 t8 `. B9 M6 nD.应用基于任务的访问控制技术的系统
C- P, e0 f7 R2 ]5 u4 f% t二、多选题(每题5分,共60分)
9 }4 u2 `$ v3 N: h11.认证技术一般可分为( )和( )两种技术。
7 _+ u5 N6 q; `8 t5 A0 Q' yA.身份认证
i) j. r, K) _: w2 h, b. E* g- Z# eB.名字认证. h" S' v& K: J# g' Q0 w
C.消息认证 a2 ]$ p/ R1 _9 i* p: @
D.地址认证, p& @5 D8 h# G1 k- v' g- u
12.IPSec的运行模式可分为( )和( )两种。* \0 ^2 g; p4 e- u$ P1 M" @; k$ l
A.同步模式
- U+ y3 {% Q* i+ c8 l! [B.传输模式! {2 a; I) u3 z' W, {
C.隧道模式
9 E& I* G$ ^5 j3 {7 V4 D# r8 pD.异步模式
6 h% L- e) c1 l13.移动互联网包括三个基本要素( )、( )和( )。
# \& }2 k' W+ \7 LA.公众互联网
& p4 F: }' m9 a2 XB.移动无线通信网络
4 Y$ `6 j l) c( n3 dC.移动终端
f7 r3 F* K# o/ d3 cD.手机
6 e' [! H$ M$ i7 J; c14.云计算三大服务模式包括( )、( )和( )。9 |0 s/ q, D! M# U! a
A.基础设施即服务" b) B" c& G% a5 X+ _2 U
B.平台即服务
: e' ~4 f% Y A+ H& P3 L9 }; UC.软件即服务, K. Z: ~4 J( H, @/ g; L
D.网络即服务. k9 b4 Z; i0 I& D, j, V, ?) {
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
5 M4 w( K2 q. sA.数据链路层
# h# f' A6 X9 L( B5 W- O. zB.感知层
6 p4 G o! z: hC.网络层
6 c: e- C& Q! `% K) }: l! C' OD.应用层/ Y+ [+ y* U, q b2 b" Z$ H% J
16.区块链的技术来源不包括()' D$ L$ x* w$ p3 ~5 _' d
A.P2P技术
7 \4 H% R6 {" G- HB.?非对称加密算法! Q' J0 w/ j* h, s
C.数据库技术
q- o; a5 H- t% S, S/ W, u5 LD.网络虚拟化* D! W: d, G6 B# L) [: e
17.网络虚拟化的本质是( )和( )。1 U& v C8 }" F8 V1 s3 P4 H
A.资源共享
# o0 _* i% G- l$ P# }% o2 p! D. @- XB.数据通信; C* s t0 ^$ ?* ]& Y- n+ e
C.用户隔离( c; Z1 q4 g% r5 J( ?
D.地址私用- U$ Y+ C2 a( t, ^
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
; ]7 ]3 }+ j EA.互联网
$ b& I( d0 q2 W9 `. I8 lB.云计算
6 _6 ?3 F( M4 T+ r( FC.下一代公网0 }8 h4 D8 h& j8 l9 u
D.大数据1 {9 ^0 D3 T) r$ t
19.常见的网页可分为( )和( )。
. T$ |1 k3 m' f+ z( f& ^8 ZA.前端% {: x! ~! g" i* I# J N7 i# ^
B.后台
+ |( a' ]' q- g$ ]C.静态网页
" y! s3 H6 k( ` k; K d6 oD.动态网页5 v# a. T! M. C9 D8 b
20.区块链在技术上的特征包括()、()和()。
3 N9 i+ O m& p J5 |A.采用对称加密技术做数据签名4 c* | _% ]- N. Q/ i. p7 a* L
B.利用对等网络技术进行组网' J# t$ \$ s. O! X% X0 J
C.基于共识算法生成和更新数据* A M( G3 S0 u) K
D.链式数据结构存储数据' Y/ W" O* `# _2 {3 ?! h
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
- ^2 F+ ^3 O, u8 }8 h# o. U' PA.长短流混合4 I, ~/ F$ V7 M
B.特殊的通信模式?1 m' t3 }% i, k5 M3 ?7 r
C.大量短突发$ I, i H8 R' y4 N
D.静态的网络资源9 l0 W0 F2 h ~: K* O& r5 f/ I' I- ]
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。/ ^3 r& O; j, {
A.资源层?
. g. r3 P7 V- J) S4 `B.虚拟化层1 }- R% g" V5 C* j
C.服务提供层?
6 C9 V+ B/ v& U- G( U( BD.基础设施层 |