形考作业1 (15分)' m* a) ~( v) |. a% k+ g
试卷总分:100 得分:0
5 @; D% c/ j& S1 O1 S3 A答案 +V aopengyan1 D+ D7 ]: f8 ?* j& L8 B5 O
答案 +V aopengyan( S5 R* Q& U7 j3 }8 b6 p
一、单选题(每题2分,共50分)4 F2 P7 V) I+ q1 T$ _+ u# C( r
1.在P2P网络中,节点的功能不包括( )。5 n j1 f/ T: ^1 ]
A.下载
+ G8 R( C% f& q2 M: q q. W vB.生成5 b" r9 `3 K* i, N0 q+ F! U& S: `+ J
C.加密
1 A4 S/ ]$ `1 ~. `D.信息追踪
" W: W: I. d) D4 k2.关于WWW服务,下列说法中错误的是( )。7 v# ?" g/ m/ [0 B( ~
A.可显示多媒体信息3 |. D$ A R" i- V |
B.使用超链接技术2 s1 Z0 n- a7 `4 K+ P, W: T# [
C.工作在客户端/服务器模式
8 l2 _- Z- j0 _6 RD.用于提供高速文件传输服务
3 T4 {. j; s+ }( l a1 Y/ b3.( )不属于计算机网络四要素。
5 `7 q8 ]. I$ D7 MA.计算机系统
, r, K% ?7 h0 n3 \* GB.用户' ~- l( ]& o! Y: }
C.传输介质
/ o* x. D1 E A# dD.网络协议
) U! {4 P: ~5 V. h! G7 }# w4.计算机网络的基本功能包括( )。
! j# V, K1 H3 c/ G: U+ i: h: }A.数据处理、信号分析?
3 u% W I& p" F1 V/ TB.数据存储、资源管理?
- F3 l6 y1 d% ^9 S" L$ IC.数据传输、资源共享- A L* M; d( O) [; i8 B! k
D.任务调度、设备管理3 f- j7 J9 L3 F% c0 |" y
5.计算机网络中广域网和局域网的分类是以( )来划分的。
/ o6 D# V$ [3 _+ z jA.信息交换方式& ?0 @1 q Q* g3 b3 S
B.传输控制方法
2 b2 v# f8 C4 u+ L: T9 S7 a+ z& q: lC.网络使用习惯
K' g0 ^* ]% e, aD.网络覆盖范围4 N2 C" u v2 e; k A% _ N g; q
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
8 @: G4 w1 O J3 a& V$ w: J MA.总线型8 r: H' k" ~9 }8 O) f5 V" e
B.星型( B, w% H/ Q: y$ C
C.树型
! `' Z. Q: T* O$ I. ?1 z9 l: XD.环型
) p+ V6 H) @8 e+ ]4 [7.( )属于分组交换的特点。
_$ Q7 a& d+ G. W- r4 dA.建立连接的时间长
4 P4 r+ @3 Q: z4 v2 z8 v% }B.报文大小不一
, p1 S: u4 S: Y ]+ H2 L( oC.数据传输前不需要建立一条端到端的通路
, g, U" V i M; RD.出错后整个报文全部重发
+ m" h* ?9 g9 M5 t; r8 |8.计算机网络协议的三要素为( )。
{2 {( _; a1 V; HA.语法、语义和同步! a; l1 k8 |: L2 w5 C
B.语法、语义和规程<b>C.语法、功能和同步
" P8 q, g3 K2 o B0 `. n% r! \D.语法、同步和规程
/ m# X6 b# n" `- e8 n4 V9.开放系统互联参考模型OSI/RM的最底层是( )。
5 L9 T' {6 p2 r9 I/ Q* ~A.物理层
' E- S# |# }% K4 \, D" d1 C3 g1 ~B.网络层9 T. a% L/ o7 ^0 {4 Z
C.传输层
9 Y5 n; L; f( c3 @D.应用层. k. O, \1 u5 T1 j8 G. ~7 _! G
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。
9 F1 {; B7 U; SA.发送方从下层向上层传输数据,每经过一层附加协议控制信息: `8 D) H5 M! Q0 J6 k, Z
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
; n, T8 b8 u5 {C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
: e& J! {: n7 `, PD.接收方从上层向下层传输数据,每经过一层附加协议控制信息
9 \( S7 k5 i7 ~/ D8 S( P11.下列属于TCP/IP模型中网际层协议的是( )。9 P6 n2 }/ o& H. T3 O' z3 W
A.FTP
% |4 c: n$ l" k; t5 BB.HTTP
# e( f# f q/ ? r# Z u1 m5 \; VC.DNS2 C% v/ a6 k8 C; S
D.ICMP
+ t4 j7 i# P. G6 |8 p0 X12.下列属于TCP/IP模型中应用层协议的是( )。
! k2 `! i. K2 r6 eA.ARP" D+ x& b6 X7 d% k& ^
B.RARP
/ B2 O4 k# w, C$ m3 o' rC.SMTP
- u8 y7 I7 o x" M- W5 y% k4 l$ oD.ICMP2 |4 s1 h* e5 I5 m& F
13.IEEE802委员会定义的快速以太网的协议标准是( )。7 p% e0 F% U' e/ g6 W/ U
A.IEEE802.2z" N, [( b" n2 [1 V/ Y* H
B.IEEE802.3" k* ]8 \, h$ m$ s5 j8 [+ _& E- I
C.IEEE802.3a
+ h+ }! C. `/ y. i2 ED.IEEE802.3u
& i o- S4 X% m# t8 y( W14.下列以太网( )使用双绞线作为传输介质。
3 L( R4 m4 {( W' H. T! aA.10Base23 j/ t0 m5 u- @1 P
B.10Base57 N% G+ J$ \% ~/ \* ~6 f
C.10BaseT
J6 |& f/ K9 \) c0 h$ c( X6 YD.1000BASE-LX
% }6 j. s% I$ B" y1 L J2 i15.局域网的典型特性是( )。 a) n( t* M3 X( X9 ~
A.高数据速率,大范围,高误码率
5 y7 ]1 E6 a* B6 O$ \1 V5 t$ z9 mB.低数据速率,小范围,低误码率% i' U% k$ @2 E: W( ^
C.高数据速率,小范围,低误码率
9 X# b; P8 }/ fD.低数据速率,小范围,高误码率) V; \% ^! I9 B2 o- Y
16.对局域网的特点描述错误的是( )。1 G4 E# [' F/ ^! _* h2 Y/ S
A.传输速率高,通常为10~100Mbps5 B3 s" S1 O7 t- G/ ~: m
B.支持多种传输介质
6 v5 A+ \( X$ v0 h, }$ cC.传输质量好,误码率低
6 q0 u; [; h7 Q8 } e: N- u, y$ M1 wD.无规则的拓扑结构4 z+ T9 g: J, R
17.交换机工作在OSI七层模型中的( )层。
, P. ?3 d% I' m+ P7 {& ]- T: y( @" zA.物理层, l& f5 i; I* G' z% E8 A$ ]3 E9 b
B.数据链路层- q& ?3 |1 r- F
C.网络层
( ^4 a9 ?8 ]$ l8 d) AD.应用层7 D3 F' W) E6 \# Y2 [# V8 u e7 ]
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。1 e7 h" w9 z6 ?
A.光纤同轴混合网(HFC)6 ?& e# o5 i+ {) m3 r4 j
B.高速数字用户线(HDSL)# K# Z+ [6 f1 c
C.非对称数字用户线(ADSL)
* Q1 Y T- o2 I4 r0 kD.光纤分布式数据接口(FDDI)
; t9 l8 B5 _9 Z8 q+ Z19.在计算机网络中,通常所说的WLAN是指( )。
, z( l/ U% d# n- Q1 B- \+ CA.城域网
; G$ V, c0 j$ p+ F0 BB.广域网
8 N+ J; g; P& c- G- ?C.无线局域网
$ O/ O' D/ \2 c% y/ H C9 ^6 ?D.对等网
, D! |1 A4 j" T1 Z |6 d20.无线局域网使用( )作为传输介质。
, l( Q5 w# C# ?% i$ yA.双绞线
3 L; P& Q; K7 k6 EB.光纤7 K# a( f5 ], G$ F# O6 e" |
C.无线电波0 p$ Q9 k3 M" g
D.同轴电缆4 l2 E- s% T2 d: a8 k* C
21.物联网的核心和基础是()。
% ^: S' C! l* aA.无线通信网
/ w/ ]+ Y# t b) gB.传感器网络& p! v7 r. l1 [2 i1 K2 m
C.互联网
8 |* x/ @& g+ ?8 RD.有线通信网
8 Z; i3 ^1 V! x8 `2 Q1 o2 M22.区块链技术的主要特征不包括()。
- A$ f7 I# v, s7 N: W# s% HA.分布式
6 ]% B& H9 |% ~% v) X/ |B.可追溯
& r ~, t! e e2 Z! P9 y% iC.难篡改
* \. j5 t& m( o, J SD.中心化/ J h3 d+ P: O3 ?
23.5G的三大应用场景不包括()。
1 ~+ E6 B, j/ }- GA.海量物联网通信1 s- O) u6 c4 Q" d' G
B.超高可靠低时延通信7 x% J; B2 R0 N6 { G
C.增强型移动带宽+ p5 K" e7 \) x4 k: p! J
D.热点高容量
) S+ N* {8 m4 u+ a$ Z/ |8 k24.关于物联网的概念,下列说法错误的是()。
7 U1 k+ Y. \, z6 [( M2 D8 pA.射频识别技术是物联网关键技术之一
/ q! K6 p. G& m" _7 ?B.物联网的核心和基础是互联网
+ L( A) x+ [# a% p4 d2 W7 A. y* OC.智能嵌入技术响应速度较慢、应用范围窄
3 c( V' U' K& Z# f1 m% S' Y+ CD.物联网有望实现人、机、物的无障碍“互联互通
9 i/ _8 V4 e3 r3 Y% ?1 k% k' Y25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
, C0 F% }/ h' B0 QA.生物识别" |" d. {7 e& d$ m$ ^/ Z
B.图像识别
V) [, X# A2 C/ o8 j. g) q% tC.视频识别; O7 r5 }* L. E9 }- C
D.以上都是
& T$ f5 v0 g2 A+ }% B二.多选题(每题5分,共50分)
6 K5 S( G& A% m9 `' a2 l26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。0 `# q$ Y t0 D3 b
A.计算机系统( [" n) ~! I& U9 m
B.共享的资源" `& r3 M5 k2 ]' w2 x% Y; @
C.传输介质
/ b4 c( m1 o1 k$ H. r5 B6 e% U' gD.光纤
& h% W* M: J% C27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
) z" N4 B7 {5 z1 o' S: qA.电路交换* ^) N* w9 E+ h ^7 Q
B.报文交换
' v; W& E$ R3 f' m7 DC.分组交换 Z; ^8 v8 ?; `0 i
D.帧交换
) X( c+ |% n; s( O# k, x( ?9 c1 o$ R28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
( q8 L/ v& N5 ~" s9 D3 u5 H8 qA.应用层
6 w1 @2 l$ k' d' \; a7 TB.传输层
! U0 X, ^& h2 y' V7 }C.网际层: L7 q: w. ~/ _2 B
D.数据链路层
4 H8 I9 x( j) D- W5 z29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
( \: _ |1 B* lA.地址识别
! W ?! M' d" P! X* N% T$ _! @B.校验
7 `7 [( w- E3 [3 i: m, NC.发送
3 z, q6 m% N: O& r2 VD.接收
. p* u8 K$ P; S5 D& b; n7 V; j30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。
% T$ s/ f+ K% d* wA.无线接入点% Y7 x$ q/ U5 D( Y: R" S% j/ O
B.无线路由器) l# W) G! Y% r$ ~; a4 b
C.无线网卡
8 `* Y5 W4 i6 i( [7 f8 v5 B- [D.卫星# c4 j! p9 G& r5 C8 e% Q
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
Y" U/ u G: p6 H; GA.存储转发
# z- ^: L$ n; N1 y6 w; QB.直接转发
2 k2 y W) K: v6 R: r. I1 [C.帧转发/ @9 c; s5 B6 @; Q
D.包转发
( ?3 R5 R; S; J2 _1 U& e32.光纤传输系统具有( )、( )及探测器三个要素。
D Z4 M( v' ?( uA.光源8 ?. _: Q# n- b$ Q7 a& R9 M* I/ h* f
B.光纤; b- K, F5 |9 r: D& ?
C.电缆6 @0 O- C; P! H T1 _$ b
D.转换器
8 G; ~9 _7 a+ {& v* b9 o' B33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
$ K0 b0 m& a. j9 WA.拓扑结构4 w0 T( _# }# ]+ R) m8 F/ {
B.透明传输( I* `# H6 Z4 i( W) z
C.差错检测2 @8 t5 W7 g* t- ]
D.标准
0 z6 `- q' N, {- D# s34.数据链路层的常用信道有两种,即( )和( )。
$ t. v& i3 z1 N7 zA.连接信道
& n3 D r& \4 A# G2 lB.点对点信道
! }7 Q+ N7 s- B6 iC.广播信道% j5 J0 i" f6 d- J1 P/ m+ c
D.拨号信道7 Z5 x! O' J5 e# N4 U/ H
35.ADSL接入网由( )、( )和( )三大部分组成。
; w% W. a/ p6 o' P% qA.数字用户线接入复用器
2 \& h; w5 W4 w e$ x1 |B.光纤: {4 ~+ a6 M: W
C.用户线
9 ]/ ^. V; M4 N/ [8 OD.用户设施
2 |* V7 m* I" s5 k/ `形考作业2 (15分)
2 j6 e) c/ c+ F" M6 M+ r @试卷总分:100 得分:100
* Q! W3 i5 W2 m5 F( s2 M2 j5 y一、单选题(每题4分,共60分)
" t) ~- X5 X7 \ a/ v" W) W' Q1.关于ICMP协议的描述中,正确的是( )。
# ~; U) a e) _3 VA.ICMP协议根据MAC地址查找对应的IP地址7 u& J3 K) u9 ?
B.ICMP协议根据IP地址查找对应的MAC地址
0 U" t5 B' [4 `8 qC.ICMP协议根据网络通信的情况把控制报文发送给发送主机* E3 Y9 E. m& Y
D.ICMP协议是用来转发数据包
/ w# e5 o. |/ P2.IP协议是运行在开放系统互连参考模型的( )。' `$ F3 V, z' y) q1 A
A.物理层. _/ D- a7 f7 {
B.数据链路层/ j y# I2 {" b& E- _
C.网络层 \1 O* x, t* W% e' }) |7 X/ Q
D.传输层
' L' o5 G. X1 |: k( I9 x( F3.用于多播地址的IP地址是( )。
) I/ y5 h7 a: B& w' A" SA.A类地址3 p! ^& K7 T& J5 E/ o6 [! @8 ^
B.B类地址
# f0 T) e+ M0 X% B. |+ QC.C类地址3 k) W1 |) s& m5 {7 L6 f8 p% u
D.D类地址$ |4 d+ S m6 g3 l+ C
4.路由表包含的内容不包括( )。
8 f& [6 W0 E* `" a% n- bA.目的网络号
j, b" M" h8 J; yB.路由器名称0 F$ T5 b5 P4 G
C.网络状态' Z& P9 l/ u- y* B: W! d
D.下一跳地址 d/ \# L/ m( Y! t0 F( V& D
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。- H# L; |0 t0 Q- i U
A.目的IP地址
$ V+ x- X! @2 J, |: lB.源IP地址
# v4 y4 M* ^' T: X" K2 XC.目的MAC地址! O5 g9 v5 G/ G! y* o4 \
D.源MAC地址, G! Y, g/ q0 V* t U9 g
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。0 U. h2 ]' j- p; A1 B
A.ARP协议
+ f! w' k |% |1 mB.TCP协议$ t6 F" Y0 _. q0 J# I
C.OSPF协议
! z! y' y! w3 K9 _* Q" iD.RIP协议 B+ {' \4 k. z/ g( G+ d
7.下列路由协议属于距离矢量协议的是( )。4 b7 w! k# i8 _/ W4 f4 W6 S; J
A.静态路由协议6 W' w# I8 @0 A0 C. _ o/ g: Q9 u
B.RIP' F. q5 a6 b( s, C
C.OSPF, e5 Z/ K8 x/ b7 l& k* D/ T
D.BGP
& g. e ]9 P+ m% S6 a, d8.关于IP协议的描述中,错误的是( )。
2 n. E2 T$ z0 C$ m; PA.是网际层的核心协议0 m9 y9 b0 t g, W& h6 H" _8 ]
B.提供“尽力交付”的网络服务# F2 F$ ]5 l: b3 ^; z8 ]" j' x
C.能保证传输的可靠性* @6 _6 u* P8 s3 `8 {/ n
D.支持异构网络互连
9 b; {) h5 N, h9.IP数据报首部的最大长度为( )字节。
/ k L$ I4 n2 i6 R- |A.8字节
9 ], O7 G& N* @( p' f" r4 d+ ZB.20字节
' f. B9 ]. \3 j6 N2 WC.40字节
- o8 [0 r9 i: s7 B1 i' \4 t8 uD.60 字节6 ^; f- U: U. d( C' A1 n* C( p4 ]
10.不属于动态路由协议的是( )。
! D1 d8 S: l- X. G4 I9 tA.RIP
8 R$ ^! E8 o |- {; NB.OSPF' Q' y! f9 \$ @
C.RARP
[! ~, k9 i, B$ W$ M! X T/ B+ gD.BGP0 ~' d5 Z; F a2 N; k% O7 Q3 I
11.IPv6的特性不包括( )。
" C# k; ?& i$ q' ^* j( hA.地址空间较大
7 d% |5 y. Q& |B.报头简单和易封装
7 @3 n6 Y; {1 d1 GC.路由表较大3 I0 a5 P4 X% Y6 w
D.可提供更好的QoS保证
0 G; I6 c; c/ J, B12.关于BGP的说法中,错误的是( )。$ e2 t0 k$ ?8 D9 Q/ g9 ]" h& I
A.BGP协议是一种动态路由协议
$ ~" X7 o7 ]8 c `B.BGP用于不同自治系统间的可达性信息交换
9 w5 W" c- H6 V* Q# y3 G/ YC.BGP使用UDP协议传输报文
1 m, c) ~3 x% VD.BGP路由器具有IBGP和EBGP两种工作模式& y& |0 n- ?$ `: f$ a N+ ^
13.关于NAT技术的说法中,正确的是( )。2 N9 s* a( o# ^% V
A.用于将公有IP地址转换为私有IP地址1 W) k5 r1 l2 q
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
" O2 L9 }! k2 k* [8 }" p$ dC.NAT可分为静态NAT和动态NAT两类' I" d) F ?1 d* {" t
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上/ G; ^$ l* s! h7 z
14.关于UDP的说法中,正确的是( )。
0 C$ k6 A5 R% X% KA.UDP是一种无链接的数据报协议
1 h& _$ ~ _( r5 x( [# v! VB.UDP提供可靠的数据报传输服务* y: j) c* s2 R( n! |9 @' p+ C1 V
C.如果应用对可靠性要求较高,可以使用UDP协议( O" U6 o' {) _% M# q$ ^: k% s; P
D.UDP用户数据报的首部中包含源IP地址和目的IP地址4 G7 r' v4 W+ C: k7 o% M0 [
15.关于TCP的说法中,错误的是( )。
& Y$ @. M/ l/ E/ d* }8 J* _( p6 fA.TCP是一种面向连接的传输控制协议6 _( r$ R1 l* c' X
B.TCP是一种面向字节流的传输控制协议0 A5 Y3 R/ d2 ]/ v' I. s l; Z; v
C.TCP具有流量控制功能% a4 f: M( s$ N2 d2 x) p# B8 I
D.数据传输结束后不需要释放 TCP连接
8 ?0 ?: k. d- T0 n6 [2 x二、多选题(每题4分,共40分)
. y; H5 A: k% v4 P. Q: k& S& r16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
2 k; S0 N t" S. M# @2 c' B9 U- v8 AA.ICMP
7 u( N' L4 F& SB.GMP
) r$ L4 X, y" xC.ARP- \3 F4 N& g3 T2 V2 Y' v
D.SMTP
C' r& X1 z0 _% v/ M17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
- i6 p; C' \7 `A.目的站不可达
; q5 G$ D8 M6 a% _B.源站抑制3 Q. Y# K: p3 m% ~4 x/ l1 f
C.时间超时' ~- s; U4 c) D& [; y- _
D.路由5 f l6 W9 R: O3 n6 o
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
3 f$ e& @* j6 l& g YA.链路状态描述包
^- w. Q! C- w( q0 j+ d1 A7 o& oB.链路状态请求包
$ z7 }5 s( B+ M5 G, s9 [% JC.链路状态确认包3 Y9 B# k3 M7 H! y5 Q
D.链路状态链接包& _1 M. g6 ~, a7 W$ I8 W' C) }
19.IP地址可划分为( )和( )两个部分。5 g0 n% h# P2 N5 Y! I g9 H" i
A.头部
' c" A0 t3 v' f5 ?, o0 p oB.主体; d/ ]1 e: |' c+ A$ I3 H
C.主机号
+ j9 ~, p2 g1 C f0 jD.网络号
- e# r/ t: _ n20.路由器执行两个基本功能( )和( )。& y: s' K, Z$ b
A.路径选择
; [7 i* [4 T; F7 B# KB.数据转发
5 V' D4 A# \3 W( j- u* z1 H/ uC.传输数据- {% F _+ A2 Q5 d0 E! w/ i
D.路由转化0 s$ `" ~( n* {8 W& x1 A
21.动态路由协议包括( ),( )和( )。9 x$ P3 {( z2 m/ |0 P
A.RIP, c" k/ h/ }/ T7 }) v$ T) d
B.OSPF4 o4 s9 X- @0 [& B7 X
C.BGP
& M( {- X0 f0 f8 \D.ICMP
4 i X; L) B# p$ Q3 h/ Y22.IP地址可划分为( )和( )两个部分。
9 I9 G5 ]2 |6 ]A.主机号
7 k# V) B" m9 vB.网络号
) W q6 `1 [5 \C.32位
7 d2 F9 j. l( ], z' eD.128位
8 B* O, C- I2 w) z9 w5 ]23.UDP协议的特点包括( )、( )。
; Z) ]0 Y4 x( d- l/ JA.尽最大努力交付" Y% K1 T8 B. E3 z
B.不可靠的协议- V. i! \! q5 @0 ?
C.无连接的数据报协议- z8 H6 M! u' F$ t" ^8 n: L
D.面向连接的协议
8 v5 V! a' I3 ~( }; A24.NAT技术的特点包括( )、( )。2 V' N0 A q) H- |# x5 m ~6 k
A.增强了灵活性
* M! \7 b6 r8 p+ x$ O$ i+ GB.节省IP空间
. g F V! v6 s4 ], n# l4 x* p+ d2 SC.向外部网络通告地址
) c8 p! u7 P, h1 M5 W! f7 zD.向外部网络通告内部拓扑
% m8 S; P1 Y2 f; L7 S1 q3 y, S25.下列IP地址无效的是( )、( )。
+ C/ D' W7 a Q; n: ]- x. o4 cA.125.1.56.3
2 U8 @1 ]8 s% @B.192.16.1.290
]& H; k) v- |- @ c3 [& lC.192.17.1.255
6 Z+ j1 Q3 L' Z: ?% ^2 tD.165.13.12 l1 v2 |0 I' j( ?* L3 V
形考作业3 (15分)
7 W" B! U4 v8 T+ M- O试卷总分:100 得分:100
8 S5 a# I7 E, c' l! N一、单向选择题(每题3分,共60分)
/ r; l7 w, A, W& ~1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。. b2 g$ v* G" }- x
A.807 }! ?3 q( K7 K, F+ [: ]; G" {# A
B.21
# b8 J0 |: O A) LC.8080+ u* I/ B4 B* e
D.2121
7 A' r! i: j# b' I% J# E# f2.关于FTP的说法错误的是( )。
# F; A; s+ `: A/ }' Y$ T8 iA.FTP支持主动和被动两种访问方式。6 v6 \; ^/ ~! y( W! m- s5 ]0 k
B.主动模式中,客户端需要接受数据时,发送PORT命令。 |4 I, {0 B+ T9 R' O: H
C.被动模式中,客户端建立连接后,发送PORT命令。
$ |0 `- W9 c) F# h5 a# N; GD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
% e7 p& G8 c9 y6 y) C/ X: X3.SMTP协议用于( )电子邮件。
& ~: i) b8 z0 c; s5 w& ?A.接收. R# s$ U2 [' C' h. l
B.发送# z; ~1 U p. B* O! D
C.丢弃8 g0 }9 \2 G6 l3 Z
D.阻挡5 M% `5 p& D" V9 i' C' f
4.POP协议用于( )电子邮件。8 ]0 ^% N9 C; S* V, ^9 E
A.接收
) e& J0 Y1 ]8 y% v- ]B.发送, m: u- G7 o% H ^9 o8 H: p1 j
C.丢弃
0 l( B# B2 |) l; qD.阻挡
9 J M" I+ z1 w1 D5.用户A试图申请电子邮箱,下列地址中非法的是( )。
& [; s5 u; W( F, X Q) i1 BA.A@163.com
2 G/ E. o; g ]9 ~, g; d, b) PB.A@8.8.8.8! f! b, b- s2 n6 ?+ n. z& c. y
C.A@mail.bistu.edu.cn
( `) e; D% b! N7 ]( OD.A@yeah.net* Z+ _6 `- `! G+ w( \2 ]6 v5 P2 N
6.邮件用户代理提供的信件处理服务不包括( )。
. I) E( ]7 e& M/ f0 \' WA.存盘
3 W0 N3 q: x/ E* J1 W* p' @5 EB.打印
2 J; |4 \, l1 d, nC.出局+ Y9 U4 q% d$ A2 L; b: ~' o. j
D.回复
$ F2 Y4 E8 D+ ~( q, U _9 o7.下列域中不属于机构域的是( )。/ I$ S7 M' B- L4 @6 p" U& o
A.org
4 M' }+ R$ |* JB.mil: x! F5 z. I+ ^1 R6 [/ d% z9 j) T) M7 R" h
C.info3 U5 P, S6 G5 }9 r" c
D.web
; a: c0 J& b/ q5 F* \+ C8.“mail.bistu.edu.cn”中的主机名是( )。. N2 `& R3 R5 h( t
A.mail- J& f0 g0 O) |3 q) {
B.bistu u0 R& W1 O" d2 ?
C.edu2 A ^. |* ^; [1 Y/ C! u1 D: R
D.cn
+ ?) e) T7 a& D. }3 G7 ]2 |; p9.下列不属于DHCP服务的优点( )。8 N! H6 E0 d1 I5 y# }) o
A.安全可靠
% l* {1 a8 @3 }7 ?2 q; ]; wB.用户可自行设置IP地址" h6 j [9 `1 H8 F
C.可用少量IP地址满足较多计算机的需求* E" C8 `1 ^, q$ m5 R
D.节约IP地址资源
( \3 j( ^# I6 t) W w" C5 b* B10.下列不属于URL的是( )。
- Y3 n' p" R t' h# HA.http://www.163.com0 ]3 l4 c; D) r* ]* [ u
B.http://www.163.com
( u; {! w/ w4 P. G TC.ftp://www.163.com4 U) F( Q, x5 R3 t! A; M
D.ftp://www.163.com:1000
9 ?( U. q& g1 o6 ~3 q11.下列( )不属于电子邮件系统的组成部分。
% p5 h0 j2 i6 N6 L% d/ @A.邮件传输代理MTA
, d, y' k% v' B9 a- {4 Y3 EB.邮件分发代理MDA/ X2 ]1 K5 F/ l9 X
C.SMTP协议" h; k1 p# M8 h# m j
D.邮件用户代理MUA
9 T" U6 s( M$ { m# f12.下列不属于网络安全的特性的是( )。
* V2 p- h' j! d2 V8 `' jA.可用性( D. w% c1 r8 a+ C8 C
B.完整性/ d4 g, _ `# E% ?: S6 O6 l' ]% h) R
C.保密性
6 d! O9 F* W. ]% R1 \" S* }D.隐私性
# T, C' t; E: s% v; M3 g13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
6 k( L7 C i4 x4 \A.截获
8 u2 ]5 n6 s% k1 l7 D: ^- G M( F. W9 UB.阻断
3 T* q0 ?7 [- f2 ^C.抵赖. s; U% F8 T9 D- c, a4 M3 J
D.伪造
& p6 K9 F$ C8 T2 S% m0 W8 M14.ISO安全体系结构不包括( )。' k0 w* o5 K m$ d
A.安全服务2 i) ~, f3 f; H2 v0 B- l" j
B.安全传输3 a2 }: a: P# i; `* S/ ]
C.安全机制' k1 {& w7 g6 t, [ \- I0 w) Y
D.安全管理
3 z/ t; O" i7 q. [15.下列加密算法中,属于非对称加密算法的是( )。
% y6 Y$ w' W$ e0 rA.DES
6 O7 J6 C" Q3 [) y' rB.RSA1 B# g" \2 ]6 z6 s( `6 r
C.IDEA7 \8 X- b d* Z/ K! B, ?1 Q
D.AES: ~1 k. T4 |" i( @1 t
16.下列属于消息认证方式的是( )。$ o5 h$ J' h5 o) M1 C) K0 e
A.动态口令
# b, t ~2 H7 Y" C3 tB.USB Key认证
" F# q3 t+ _& t/ cC.用户名/口令认证
! G; c7 t: r& i9 ?: H' m1 ID.数字签名 s I0 W1 l' X% s/ n
17.下列身份认证技术中,最简单易行的是( )。# e. N; [; f' w, J0 g
A.用户名/口令) X( n- O; p* V, l: X, }$ ]
B.动态口令# j6 z: B& Z) G# z% [
C.USB Key认证( ?$ I' ?) e# d6 M: b9 V/ k
D.生物特征认证" c) P* I4 j1 C0 b x. Q+ d0 Y1 J- W4 ~
18.消息认证技术不包括( )。
6 L& E2 `# c4 l- Y5 VA.数字指纹
2 q9 c$ r1 R; T5 B7 Y- sB.数字加密
7 d4 W6 v, P _- b& Q; R" xC.数字信封
w6 M2 J3 l* D) j- G; g& qD.数字时间戳
2 H( U+ |( F9 Z+ x5 I2 H19.主动攻击不包括( )。. u0 k8 h" |, b" c
A.伪装攻击
2 d2 T1 d# ]% S) IB.窃听攻击
$ v' V6 E- u3 O# H* r0 g# B& u) qC.重放攻击; e6 D |) }( U, o& f2 F- f, ?; M
D.拒绝服务攻击
A, N) ]: A$ ]" ?; W, h20.下列不属于IPSec的体系结构组成部分的是( )。) j2 k* t) d1 u5 r
A.认证头
7 k* g( E! T3 I5 TB.解释域
9 N6 x- V# n* [# x/ X, c1 iC.密钥交换协议
6 E% z! v2 _$ }- m: KD.数字证书认证中心CA. a( V& z$ F# D0 o7 X
二.多选题(每题4分,共40分) h Z; E! O0 H* @" e
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
. q/ |/ W% a7 ?6 I5 A. ~A.数据存储 J% H9 h" M$ j' L: \9 z9 I0 G* U
B.资源共享
) N) N) c9 x) l0 mC.网络服务- n$ I3 U' {, j
D.路由选择# v( v- `' ~7 u1 Q; e
22.DNS服务器支持两种查询类型( )查询和( )查询。( H6 w |2 M2 e% K8 C. m
A.递归
v1 U Y/ R3 U3 G5 GB.回归2 r# i" f \1 l1 q6 u
C.迭代
U! B% ^! z+ J1 P; N% U% [6 qD.循环
* u8 s3 U8 R, K" x: x23.根据服务对象的不同,FTP服务器可以分为( )和( )。
9 [* Y' s. N: S+ y/ fA.系统FTP服务器
7 ?. F& `1 v; R9 hB.匿名FTP服务器
; S; d! M# ^& _; rC.邮件FTP服务器 M% Z9 I' V" W$ C+ T
D.安全FTP服务器- D0 b( M) g( z1 U4 n
24.FTP支持两种访问方式,分别是( )和( )访问方式。# h& i$ \3 G, s6 K8 |
A.同步
t) y6 D$ C0 N* S4 E5 GB.异步
+ I9 |6 Q/ g" fC.主动
: S6 ?% B& h" UD.被动
3 r3 j) O0 `' @) x' I. o25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。8 ?* _! u( J, U- W) f. G0 n! Y
A.用户名' k- x& n! r6 d2 O( K
B.用户标识% G5 g6 N1 w# R
C.计算机标识! q) r ]' v2 ?5 `
D.密码( y: F" D3 L7 ^0 Q5 }& [- h
26.域名解析包括泛域名解析、( )和( )。, J+ M$ W: Q$ M6 R* b5 S" p
A.静态域名解析
7 S/ j0 k6 x7 T/ U* n4 ^& l. k/ mB.动态域名解析
3 V! q/ x% a3 L8 U4 B1 C: X) lC.智能域名解析
/ Y+ x0 m: r3 B1 [D.手动域名解析! z, H( W% T0 u
27.P2DR模型包含( )、( )、( )和响应四个主要部分。2 H' n9 V- B7 b; Y4 n" k4 k2 e9 Y1 B7 @ A
A.安全策略& T! O+ ^! D6 P; }% K1 j+ M
B.防护
$ q+ x" F e) P, o! MC.检测; V* m" {4 ]" G$ t. u
D.联通
2 c9 {$ o c* o) P% ]+ d! @28.常用的对称密钥密码算法包括( )、( )和( )) I6 v! B* C" U
A.DES
9 F- e6 |/ [& A$ kB.RSA
4 h! R& ? p) VC.IDEA
/ @4 |& Y" k* u6 K* VD.Blowfish
7 E$ h. r: A* `* Q29.常用的非对称密钥密码算法包括( )、( )和( )
2 {2 X& O8 W% `( dA.RSA6 P' p3 ` K2 Q3 h- r x
B.Rabin
! G; X: y1 N L2 M- }" k; C; D4 pC.IDEA
: s( z, {& @+ {5 q8 {0 w; d7 gD.DSA7 f9 r6 K4 k6 V. X6 _
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
% P& ?1 K! ]2 m" P# x% X( ~& u9 j% D8 RA.数字指纹0 ~6 @; D, i' {! p
B.数字签名
8 E( Q8 ^% T& x/ ^% U7 I# HC.数字信封
8 }$ Y! u3 q4 J' v+ xD.数字认证
2 P9 s4 \ s; t9 F6 d) f @形考作业4(15分)
: M( n1 H1 U( u; J6 c+ ^, K3 A试卷总分:100 得分:100
1 \" r) b( x1 s6 r" w$ q. J一、单选题(每题4分,共40分)# Y# I) I' {& T0 l8 q& S
1.下列( )不属于网络服务。2 o( l5 A8 V& J/ r. |
A.DHCP服务
2 d0 Y t+ v$ H# R3 B7 L" }% t* UB.社区服务?
% l: Y9 Q% ]5 n9 _6 e; FC.Web服务
/ k5 m7 t" t- p7 Y2 ^; XD.FTP服务
9 R$ k% J& r* ?# d" P2.( )不属于移动互联网的移动性体现。9 Z# O- a! v f4 q; @* W# c% |
A.移动场景
9 K, Y* q: |% c% \2 ?B.移动通信
7 X* S% C/ ^0 Q6 o( {' {5 aC.移动终端
3 ^1 d* Z4 f& ~D.移动网络
- K- e7 u5 }7 C3.下列选项不属于移动IPv6概念的是( )。
1 C% d: C5 y1 j# p! oA.本地链路
0 `% P8 y# S! y: @$ ]; ?4 e, eB.外地链路
. s0 Y! X6 L7 \5 K* k( ]& N5 N ?C.本地代理
8 O3 b3 m! w, L3 I: SD.外地代理2 ?: ^2 G5 |$ G5 o! D3 ]
4.下列选项不属于移动互联网的特征的是( )。
9 a" {( w! X( g2 t/ S& ]8 QA.媒体化) M& x/ ~) ~( h* J+ a' i( i
B.社交化" L; x9 X& o. j( _, c5 {; p. g4 L" |4 b
C.融合化$ u) U5 I7 N5 z1 Z
D.透明化
, F; f! u) j# y! R3 A% j T% ^5.( )不属于数据中心网络业务流量的独有特征。; X2 D: ?( a% X; D r( F3 k
A.长短流混合! U' G+ Q* q- O; w# s! r
B.通信模式特殊
+ N |% A" R/ OC.大量短突发' Q: r1 s; H. M9 ?+ d+ c
D.长流流量比重较低7 G0 p+ i: Y( C3 y- x8 g1 P
6.下列选项不属于物联网体系架构中的层次的是( )。
x, _) U" k6 `A.应用层$ j. g) \& R+ M# E% k: E
B.物理层+ o4 p/ ` m* P) u2 e5 n1 H) H
C.感知层
2 I, K* ^( C$ G) GD.网络层
0 T" Q6 x5 Z7 e/ }/ h) B1 F% B7.移动云的架构不包括( )
" j9 a$ S& V" I% Z$ l4 f% LA.移动终端, p" O9 J' _, L2 N4 I2 V
B.服务器端* i$ d- A) G* k& U! e) `1 o2 _
C.移动云端" u% H/ j% Z( d2 ^
D.后台系统
8 m# f1 T9 r$ Y7 S6 R$ m. d, ~8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。6 G. z/ [% }' T8 O$ O3 h/ I
A.应用层+ k7 ^9 O! i5 L
B.数据层# A$ ?6 m% P* X- `; G
C.网络层2 i8 B: Y! h4 d2 Y/ K
D.传输层
/ \9 i! s8 l: L0 \2 [2 S9.SDN架构不包括( )。5 F; j7 t1 s9 X2 M6 t
A.基础设施层
: Q5 P8 |* a. c) q3 M8 \B.链路层3 w$ f8 T- i, l' c' E0 T4 {
C.控制层/ b/ _$ p: R8 M4 w
D.应用层* ?* J# p" T- r+ P9 z# [5 h
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
' a1 l a2 B; k: W& PA.应用强制访问控制技术的系统8 Y& s* Y- }; B8 G% M
B.应用自主访问控制技术的系统
0 q; a6 [) M; ?/ ^C.应用基于角色的访问控制技术的系统
5 a8 e n* C" j( aD.应用基于任务的访问控制技术的系统 b, X# z3 W# h# c1 e* F
二、多选题(每题5分,共60分)
" L, C3 a6 l* c. E. k4 P; i( }11.认证技术一般可分为( )和( )两种技术。
, T6 z- M) h% u; iA.身份认证
, h& }1 [ o8 L3 j1 i$ h7 qB.名字认证: }$ R$ j( S4 W
C.消息认证4 O5 b' r6 H' K
D.地址认证
' v: P( m c; v* g* u7 p12.IPSec的运行模式可分为( )和( )两种。+ E8 o2 e& T4 Q8 e0 O& v7 [2 u, I
A.同步模式
6 b% y% N( R" @) n3 I( `" yB.传输模式
' Z) |* u' y0 a4 a( P& d7 f0 kC.隧道模式
* X" B, Z% ~6 v! c' W5 M' ED.异步模式
# Y q" Q8 F4 w d1 q13.移动互联网包括三个基本要素( )、( )和( )。) w' N! ~1 w( n
A.公众互联网
$ n: i. ~6 \/ A: P% ~- x. w! `2 W, \B.移动无线通信网络& ~6 m D* D$ H7 N" g+ g" j6 C4 i
C.移动终端# {6 R5 g* d# M8 b4 ]7 O _
D.手机/ i9 d; Y+ G! |8 I- m9 D- z' t, e
14.云计算三大服务模式包括( )、( )和( )。3 {; y; ~4 o7 k3 w+ e4 h* U
A.基础设施即服务8 o( f9 d7 n; S, U1 Q
B.平台即服务% d/ R9 t: K! p9 A7 ]
C.软件即服务
7 _1 \! Y* ^5 `D.网络即服务
1 k& A# K0 O7 A. s* W2 j1 V15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。6 v6 P% Y3 N! B' j. C# v
A.数据链路层
. R( D8 ~+ j( x) J+ {" cB.感知层
1 S. p% A5 l* j i6 Z3 v! pC.网络层7 ?6 [6 s+ o% s, v
D.应用层
r# Q% X: T4 P8 |) a. K+ U$ W# y. @! m16.区块链的技术来源不包括()0 F2 B* Q+ X0 x2 C$ p2 s& A" {$ D, ~
A.P2P技术
( U3 q* N" k7 k- BB.?非对称加密算法. L' U% F7 v$ A) D7 S
C.数据库技术
9 ~* v$ Y5 I: ^! b8 ND.网络虚拟化
( k* v z% Z! C, e) b* T17.网络虚拟化的本质是( )和( )。
2 h. T9 j1 J1 U3 N1 HA.资源共享2 Z$ y1 y; B& g* O9 d# u9 ?, P& A+ `
B.数据通信# v! H& N C6 b# u) O/ ^
C.用户隔离
- B' y7 D1 }8 r: ^$ L" v# [D.地址私用- { E# S/ Z! S# s- \: z7 Q
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
/ Q1 K7 \; {* a, E/ k& D6 H7 b( c# \A.互联网
, @* H/ l/ Y7 S- H% p3 V8 AB.云计算
3 `! Q, i1 q* ?% UC.下一代公网
5 z3 p1 h$ O7 n; i3 m) GD.大数据
3 X3 }" s$ t- d19.常见的网页可分为( )和( )。. g3 W( m! A& B7 e* o
A.前端
2 w6 Q3 y. h# j. JB.后台 u% A- r0 j6 o6 F7 d) W4 Z7 w
C.静态网页
$ v9 i$ K" Y2 dD.动态网页
1 F* i/ e6 ?( K& R3 k3 A* Z/ m: ]& D) ~20.区块链在技术上的特征包括()、()和()。
4 U3 u: P; D8 m( o$ X p. L8 l$ V t- P8 hA.采用对称加密技术做数据签名4 X; B5 I% P6 u# `" }
B.利用对等网络技术进行组网$ n3 v( R+ d" K8 z2 n! ^
C.基于共识算法生成和更新数据/ n* j% U1 x& V, Y# ?; L. \9 M$ j* T
D.链式数据结构存储数据
4 U; r, ]/ L( f+ c4 U21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。" L: f# Y$ n' E. {, A. n1 |
A.长短流混合1 V2 `% u8 ~- e o- K/ J
B.特殊的通信模式?4 b, h: c7 w# f4 l% `
C.大量短突发
) ~+ d9 ]' S. V- zD.静态的网络资源
, I' s! ]2 u! q+ s5 P) L. O22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。3 y6 A. G4 ^. F
A.资源层?0 e. u6 i& J r/ d) x# t
B.虚拟化层5 R# R; Z4 P4 A: [9 Y* ^
C.服务提供层?
# V) M; Q" `9 e, mD.基础设施层 |