形考作业1 (15分); Q4 H+ X1 u2 E3 z' b- B \
试卷总分:100 得分:05 z0 k9 r: G( G
答案 +V aopengyan2 J& b# q1 m! Y7 i1 G" B
答案 +V aopengyan
! D" b& L7 v' i5 C9 C( T( C一、单选题(每题2分,共50分)+ p% V T5 C. O9 X6 \
1.在P2P网络中,节点的功能不包括( )。
# c1 _ R% t' k6 P n- lA.下载1 i" \- P0 o/ _
B.生成
+ K" r; P6 i- JC.加密! Q' P; ~1 n+ N/ ]$ P2 m
D.信息追踪+ n, c5 F, @1 ]% z/ Q1 L# L- b
2.关于WWW服务,下列说法中错误的是( )。
u3 v$ E( j6 c4 N0 f1 q" XA.可显示多媒体信息
1 }+ c. N3 Q- `- b% x% f N( ^" z# `B.使用超链接技术
1 f- [1 Y9 C; x3 J, A( NC.工作在客户端/服务器模式! U7 }# Q# m4 j4 }
D.用于提供高速文件传输服务2 n* p3 ~% e7 H" ~
3.( )不属于计算机网络四要素。
" w/ V# h+ k& c/ pA.计算机系统
# L- L: S, Z& O- W5 ~( w9 E" m1 GB.用户
( U8 F( l; |( `" s* LC.传输介质. X& c& o& j) N: O
D.网络协议6 K2 [8 f2 \7 q |: x# H
4.计算机网络的基本功能包括( )。' _9 {) \* f. n. \5 s% _/ L
A.数据处理、信号分析?$ c0 a# E5 _' x0 [# ?# E; J( a
B.数据存储、资源管理?' D, ?3 `6 L- l% z- n; p
C.数据传输、资源共享
5 ~$ z, s7 a1 w \* N( C5 PD.任务调度、设备管理
9 h$ f+ z+ M. L) Z5 V5.计算机网络中广域网和局域网的分类是以( )来划分的。! j ]7 S3 p# K+ r
A.信息交换方式
! n3 n" C; l" L: k& P1 M- x* F! EB.传输控制方法- i# I! ~8 [' i$ G" j- L
C.网络使用习惯
& s: F4 B' M7 ^+ tD.网络覆盖范围
& J8 {, K: H1 @/ {6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。$ e- V+ _1 P& ?: q, ?* O$ p
A.总线型
' O/ j' A" Q0 \ A3 m$ { @B.星型
0 ~+ X/ V4 }& ] P( {5 xC.树型. p2 S/ V" H& q+ j
D.环型
: R$ Q7 D; l5 x, ?9 ^7.( )属于分组交换的特点。
. {6 H* {( r7 u) d. lA.建立连接的时间长2 E+ M6 C. l4 C6 L1 R
B.报文大小不一
# {0 ^. I; w. {0 b9 \& {: jC.数据传输前不需要建立一条端到端的通路
: I4 x, u2 F) D2 mD.出错后整个报文全部重发
, n; V" P9 r4 j/ l. \% i8.计算机网络协议的三要素为( )。
% \/ S- q) b9 |( I4 d) `: nA.语法、语义和同步. w3 H; S- g" d- O$ y
B.语法、语义和规程<b>C.语法、功能和同步2 |" Q! m- e; q5 x5 V& K/ I5 e* q
D.语法、同步和规程& a3 k3 j( }9 m6 H& L
9.开放系统互联参考模型OSI/RM的最底层是( )。
7 D1 R; t! ^) |6 l% f V; rA.物理层 ]+ c4 @2 B5 ?; c+ Q- h
B.网络层
: {6 d, m8 o2 SC.传输层
# t+ }2 Z* j% U1 B9 DD.应用层' c. C) t2 z! V8 n7 t- Q8 d
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。) x% x {* x$ y" X% c' Z
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息+ k/ V, E; i+ v& o' w! o0 ^- }% P
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息( T& t" m; T7 A ^$ [
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息: t$ A; w) \, r0 ^( C4 R, K
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息" ~& ^# c9 i) E x
11.下列属于TCP/IP模型中网际层协议的是( )。
* U6 ]* {% Y0 L1 c2 \5 TA.FTP# N7 w x7 _) x$ ] B( K) N
B.HTTP
7 d/ w$ U0 W7 s- ]8 \C.DNS
l! w- x# y9 q) mD.ICMP
. }# U- G/ P. S8 W( `. N12.下列属于TCP/IP模型中应用层协议的是( )。
7 t* g2 j( e- }* fA.ARP5 T. o, \9 n3 g' v4 e
B.RARP# r& \1 R5 U4 P, i3 K9 F, k
C.SMTP
3 a- w/ w+ T, f9 Y JD.ICMP1 H' D3 j2 r$ T: T) O
13.IEEE802委员会定义的快速以太网的协议标准是( )。: w* @) R; D: Q+ Q' x
A.IEEE802.2z
. \: f5 O) h3 B/ J* _2 A) O! kB.IEEE802.3
+ a% U* E9 Z+ d- ~, U2 oC.IEEE802.3a0 t/ O, U4 o- s+ m; I5 e0 |
D.IEEE802.3u
0 a0 c; y: F c7 P14.下列以太网( )使用双绞线作为传输介质。
- b6 b3 P4 {* R+ m1 t" o6 UA.10Base2
C7 Z: J. b. C D7 GB.10Base5
1 j( V2 g. J: {/ lC.10BaseT
8 B& G5 o8 |7 @. U6 S! q, nD.1000BASE-LX/ u# T6 V x: K, P
15.局域网的典型特性是( )。
0 |7 U6 q4 p# l2 ?5 W$ fA.高数据速率,大范围,高误码率4 O/ F6 D, A4 e
B.低数据速率,小范围,低误码率
% N& ^9 q* c" ]2 C7 fC.高数据速率,小范围,低误码率
5 \% ~' [ @. \/ @% `8 ?D.低数据速率,小范围,高误码率3 w4 U; d+ g7 j8 J
16.对局域网的特点描述错误的是( )。
9 e/ e8 q; l3 r8 JA.传输速率高,通常为10~100Mbps/ E# _) X% D* {/ V! h3 o
B.支持多种传输介质8 p0 d! B, g3 P) H) D" H8 }
C.传输质量好,误码率低 _8 D4 q) W; ?7 e6 b
D.无规则的拓扑结构& x3 d# y$ W) b! p9 L# v; G$ P+ {
17.交换机工作在OSI七层模型中的( )层。
+ g& Q. ], U8 q) h& y9 `% H! hA.物理层" f, x8 `7 j7 q2 x8 J
B.数据链路层
) z$ [ u) x+ f. X- Y9 Z: d$ t% CC.网络层
: e$ Z4 B' s/ u PD.应用层5 f3 D; X3 B( j: ?1 ~; I
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
9 C- ~: I4 B; P# iA.光纤同轴混合网(HFC)! a8 E* s& p3 {" r
B.高速数字用户线(HDSL)
- _' ^* S/ }) B1 |3 PC.非对称数字用户线(ADSL)
1 F( J! T: h+ l. o8 l2 CD.光纤分布式数据接口(FDDI)1 G* S' O/ E- \+ M' I9 O" A
19.在计算机网络中,通常所说的WLAN是指( )。
. C5 ?4 l0 [% m# p9 oA.城域网1 ~! ?4 n; u& `2 m6 w7 I! k2 R1 R
B.广域网
4 q! t5 c: B0 j! |C.无线局域网
9 s% q% Y& Z5 S+ R" q2 k, yD.对等网
; e$ X) E* t% y/ ^20.无线局域网使用( )作为传输介质。
9 J% a* k; z$ x( @A.双绞线
0 h% J# v/ U' f: p( l3 uB.光纤) `! s1 B. u+ X9 J
C.无线电波- S& z) R. l5 _3 T
D.同轴电缆0 w. L6 K) o1 |1 A% D9 D
21.物联网的核心和基础是()。! k; ?. y% n( [5 k* l: i6 h! M' u6 @
A.无线通信网; ]( A; d g* i! U b9 m
B.传感器网络: r( _# K( S+ `* }
C.互联网
& e7 H( G k/ z' w' w* wD.有线通信网+ `' z& a# ^0 W. s9 _: d4 a v
22.区块链技术的主要特征不包括()。
6 U6 O4 T; c2 R6 W2 I- qA.分布式
+ X+ O6 {% x2 L4 OB.可追溯- H8 {! k- V, ~) q* I7 T; q) e
C.难篡改6 {% o0 P. Q( ~3 L) S7 X
D.中心化: t# i' D: N2 s3 R, i
23.5G的三大应用场景不包括()。
- E' w1 Y- y1 H" b) `A.海量物联网通信. q5 x+ P6 ]& G
B.超高可靠低时延通信 \/ y$ `& b, E! S3 ^
C.增强型移动带宽
5 ~+ o: Y, O5 `9 g3 V0 j, nD.热点高容量1 k! V. s% X% c! _2 E# @" {0 O
24.关于物联网的概念,下列说法错误的是()。
' |3 ]( Y2 U- D, m+ {( H4 QA.射频识别技术是物联网关键技术之一
e. H: r, X% E4 C' eB.物联网的核心和基础是互联网: U W! [3 z! u. T( u
C.智能嵌入技术响应速度较慢、应用范围窄
4 u& B. X. g+ e8 iD.物联网有望实现人、机、物的无障碍“互联互通
5 ~' i$ p, _/ e0 a5 t; k1 W25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
2 V6 m) d! r2 WA.生物识别8 O) F$ g* i3 K( A! |* N
B.图像识别
0 |% M- C: G3 E: bC.视频识别+ @- N8 u3 U6 S
D.以上都是4 B# Q7 P: w! S7 E% ]
二.多选题(每题5分,共50分)0 U5 h0 k. T/ z
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。4 a" {6 P+ g8 `0 S* {
A.计算机系统
0 g, S3 Z( x+ P( ]B.共享的资源7 ^6 n8 V. l% A
C.传输介质
% _$ J9 I2 N1 }1 A: J' Q* j kD.光纤, D4 D; w1 V, u# K/ w
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。5 u, N; E- ?! K8 @9 I7 h
A.电路交换) g$ ^, V& \$ _5 R* ~$ N
B.报文交换
9 U; n6 {, X* J; G4 ?, W; F# M( T( uC.分组交换# l: ^! S( e& r4 z% H- C! J
D.帧交换
( {8 x8 F( j9 Q* c6 }, Z28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。6 t- D: g/ S' Z# [. l
A.应用层
) ^2 k$ o/ S. CB.传输层
5 e/ u! [9 Q) Q4 {2 I& @( lC.网际层" |; c) H& j+ I, C/ s a- m
D.数据链路层
, a3 Z" p8 M( u. Y29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
* j9 r! [, H8 ~, xA.地址识别) n0 S" i8 r, E# F8 s
B.校验2 W+ C& h; ?1 d/ y9 A
C.发送
; s% Q) |6 q, `2 J5 d1 ^1 C9 LD.接收
* X% h4 S, v5 d- c" L( ?30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。. M, W+ h/ D* [! ~( t
A.无线接入点
5 F4 h! F, Y. T2 I! O7 p: {7 QB.无线路由器
, x* Q5 X0 @8 A$ X) A6 i% Q uC.无线网卡
/ E3 m% R( W+ b2 J* I$ JD.卫星: W2 c$ F$ I8 Q3 c
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。, w2 F% t, O" j; u1 V9 ], v: }
A.存储转发2 F6 d7 x0 z1 p$ _
B.直接转发4 q$ g1 e1 B, ?) X1 w) v( v6 U
C.帧转发
2 Q" o3 m0 c, h7 _- }# R; {D.包转发$ X0 J7 O2 S, C
32.光纤传输系统具有( )、( )及探测器三个要素。
: m! w- ?- T- ]/ JA.光源# P7 S+ O, G% f0 d+ Y) F# t
B.光纤- e' x3 f# M1 S- P! T
C.电缆1 B4 ]- O0 \* w: W% t
D.转换器
: r6 Q8 E$ D8 @* h( o33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
8 r" H! N" @# a& D6 x% h0 ZA.拓扑结构2 Z; b: q3 [, ^8 r. E% |
B.透明传输4 \2 F1 _: m8 T" l; h. Z( |! G# C. L$ i
C.差错检测- _2 G7 ^3 D/ R* _- Y1 `+ p
D.标准, E; g( r \- O$ G0 P, `( q
34.数据链路层的常用信道有两种,即( )和( )。 S: N0 g6 {5 K9 g; I# H" e
A.连接信道# \: Z& ?( O1 d- o1 A
B.点对点信道
2 C0 N5 h& D: ]0 a9 U6 a( Y9 P _' XC.广播信道
" Y7 @. n0 S5 J+ B z$ z* HD.拨号信道$ `' c5 C$ k" ~7 }5 q
35.ADSL接入网由( )、( )和( )三大部分组成。3 G! |: m5 S: B2 z' q
A.数字用户线接入复用器
3 I( H$ P7 U: Z( B2 g3 f; t! gB.光纤
( e+ f3 N$ r: k `4 fC.用户线7 X% ^; B& J7 l' o
D.用户设施4 s7 b) ]/ V* c# R
形考作业2 (15分)
* U/ s4 V7 V5 S: b试卷总分:100 得分:100
5 a) D, ^5 }) K; z- [; a4 W' f一、单选题(每题4分,共60分)% i# {0 A, v/ T. k& s4 y
1.关于ICMP协议的描述中,正确的是( )。
" e, v) v0 N8 K% U' IA.ICMP协议根据MAC地址查找对应的IP地址
, V5 ]0 d1 o9 \( w ]8 D! Y( }B.ICMP协议根据IP地址查找对应的MAC地址3 b" q. E. Q! @) F
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机4 A5 K' r m+ h9 H8 ]" Q, q* t
D.ICMP协议是用来转发数据包: V- \+ K1 z1 H2 ~* U' `
2.IP协议是运行在开放系统互连参考模型的( )。
7 x) F3 _& h' \A.物理层0 B# z3 P0 w E
B.数据链路层 t U! C, m! L# s4 }& p
C.网络层
E! ]! L5 G% g) n" t; i+ UD.传输层* Y9 F. \: o% g, C0 z9 n3 n
3.用于多播地址的IP地址是( )。- a8 x- b, X; `) v
A.A类地址
. U8 `4 X1 S1 D" l% MB.B类地址2 i/ x2 w# l* X; L! g
C.C类地址" o' T/ I' d( D2 X! M. c! l
D.D类地址
! J8 L1 V7 `) `2 x4.路由表包含的内容不包括( )。
( R0 T0 a% U* a* N6 q" JA.目的网络号7 K; [/ D0 f Z1 M5 s2 M2 w
B.路由器名称
: g2 x/ h% @, k, H' TC.网络状态
- M, C6 z7 H+ z1 G2 C& CD.下一跳地址
' n0 M. f( K, |& X5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。* e# F& X4 {# H1 c- r6 A
A.目的IP地址- n6 E& j$ S0 u3 s6 |9 h' U
B.源IP地址5 N! V; b2 L# o8 N5 M0 _
C.目的MAC地址1 H% A, V5 ?3 p, R% h, n3 I' m q
D.源MAC地址
7 m1 x3 i* {! \% N6 g6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
% q% K$ v4 s1 a$ Y' q NA.ARP协议
( \2 d7 y* s @2 lB.TCP协议
) U% x7 I9 R( nC.OSPF协议
9 Z y, P/ B4 L# YD.RIP协议9 w# Y! X& V* Q# p' V+ }; F
7.下列路由协议属于距离矢量协议的是( )。
* |1 N8 W) E% d KA.静态路由协议6 S( c. g5 }9 T' N5 E! k9 X
B.RIP
" H7 I9 E) d5 ^, g9 IC.OSPF: F6 j9 \# A: a7 N+ C
D.BGP
, \7 _6 D2 V* }4 \) W8.关于IP协议的描述中,错误的是( )。
$ ^ s, W/ J% eA.是网际层的核心协议
- Z& A6 I. v; a( WB.提供“尽力交付”的网络服务4 ]4 S7 d* z' r( P- N5 D
C.能保证传输的可靠性
9 n" P# f* @6 r- t8 cD.支持异构网络互连( u; |' m1 V( I/ {. E% i: r! n
9.IP数据报首部的最大长度为( )字节。2 R$ q: C; y2 t0 ~
A.8字节
. J0 h6 {. G4 {% @9 Z! Y& CB.20字节
$ \3 _6 ^/ w! c1 [C.40字节
' d5 P5 d6 B1 N. E" W% ?6 ]D.60 字节
+ ?. I% k0 R1 f+ T8 b10.不属于动态路由协议的是( )。/ z' i* f1 y' W+ x
A.RIP4 W/ s3 p; R+ i! a. [7 O
B.OSPF
- r# S' {, `/ {/ T, a2 r0 [C.RARP2 i/ l6 B& c/ f; l
D.BGP
- V' ^- I) {+ J3 g- }11.IPv6的特性不包括( )。
2 R# H' B/ f0 Y$ fA.地址空间较大4 e5 B t$ M; P* q. s
B.报头简单和易封装
$ i* Q, s) F' U; b( ~C.路由表较大
! `2 ]! F9 P+ {$ {1 dD.可提供更好的QoS保证: r7 _: U7 E9 V U
12.关于BGP的说法中,错误的是( )。; }+ D2 U. Z% S) m" O5 \
A.BGP协议是一种动态路由协议( y, T$ A6 Y/ t) B2 ^$ c
B.BGP用于不同自治系统间的可达性信息交换9 J6 H9 L' `. @; |
C.BGP使用UDP协议传输报文
3 Q1 J( N j, X# I1 |1 d. sD.BGP路由器具有IBGP和EBGP两种工作模式
# W; W2 H- L* M7 |2 s3 F+ I7 t% W13.关于NAT技术的说法中,正确的是( )。
G5 D0 r9 Y, N! eA.用于将公有IP地址转换为私有IP地址
8 r# A* ^+ d+ Z4 N, SB.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
& T, w; Y0 |* ~# {* J$ s7 JC.NAT可分为静态NAT和动态NAT两类
6 N& ?9 b3 O3 [5 uD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上. M$ X+ {# W8 g8 J6 o
14.关于UDP的说法中,正确的是( )。) \% G1 _: I/ @6 {) ~$ _ Q3 x5 o
A.UDP是一种无链接的数据报协议! Q4 U, Y( o6 {# d' @( b# L H
B.UDP提供可靠的数据报传输服务
/ B, I% k9 F; hC.如果应用对可靠性要求较高,可以使用UDP协议" M( y# u* n J ]" G2 b
D.UDP用户数据报的首部中包含源IP地址和目的IP地址' u4 }' q! N) [9 b$ `
15.关于TCP的说法中,错误的是( )。
9 X% U/ Z2 Y, }5 yA.TCP是一种面向连接的传输控制协议; R) z1 r( m" @
B.TCP是一种面向字节流的传输控制协议
9 X( S4 t6 h7 Q. e9 I3 ~: wC.TCP具有流量控制功能: V- {. l7 ~8 u5 H1 R/ h9 @- y9 J
D.数据传输结束后不需要释放 TCP连接
- s' z% [$ |7 v* ~3 L7 H$ a1 l二、多选题(每题4分,共40分)* H& a, G$ R! w7 z$ e+ Z
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
3 V3 n/ q. k V! c" j9 Y9 SA.ICMP7 ?% v' E$ R5 @
B.GMP8 Y1 B2 ^- o5 s3 i/ J+ j6 p
C.ARP# U% C8 C1 c+ m4 i. y0 N( B8 ~
D.SMTP" f4 n3 `! k, G+ y' N$ u
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。2 Z/ v9 V* I8 d" X% f
A.目的站不可达9 a$ x/ M1 G- C( D$ w
B.源站抑制0 D, I& ^" b9 @1 ~" S, r! O; L
C.时间超时) R# {3 r& A# I4 q: i
D.路由6 s8 S! g- S2 [
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
1 `9 [" l/ w- d, v% |# t/ o9 uA.链路状态描述包
- ~& Z4 X: X5 \! [B.链路状态请求包8 _: f2 K. d3 C' c/ R# j6 [
C.链路状态确认包/ C ^9 q* r9 b0 y6 s0 l
D.链路状态链接包
, M/ L5 r7 w# P19.IP地址可划分为( )和( )两个部分。! F U) w# u. X# Q& Y+ p) j, M
A.头部& ?; ?$ P; Y! C
B.主体/ i0 j: ^( r0 @& ~$ h
C.主机号& x8 [8 f& d4 x3 y- z' E
D.网络号* P3 B" A' i) R! f% R. \
20.路由器执行两个基本功能( )和( )。& M' H% ~9 u: k) n: O) x
A.路径选择0 W3 p+ ]6 S) M3 t
B.数据转发
" g1 W% a t% d: q2 t4 e/ xC.传输数据
9 z3 _1 f# m9 m" mD.路由转化
0 N" u& J& M; C' N21.动态路由协议包括( ),( )和( )。5 _7 ?3 b+ l, }
A.RIP
1 a3 v; j4 ^/ K. [( FB.OSPF) s, _1 W3 s; s/ Y
C.BGP
. n. E' d+ D: } t( GD.ICMP: M7 f' y( N" J* X( A
22.IP地址可划分为( )和( )两个部分。& z4 ]* x c. [" _: w* M* v9 q
A.主机号4 ^* ~2 ? E2 G2 q& w- d5 x9 Q1 V
B.网络号+ Y8 \) }# \: U ?* }, B" w+ Q+ R
C.32位
}: E7 C% I( F1 [1 uD.128位3 \ H# f( l' T& x! T) E
23.UDP协议的特点包括( )、( )。
- d4 o% V" q; X$ [A.尽最大努力交付
1 U) {& r* H! m$ \B.不可靠的协议
7 }6 o6 Z. G) Q# IC.无连接的数据报协议 m( N. y; Y/ {( Z: ^
D.面向连接的协议7 ^4 o# `9 K- ]* H
24.NAT技术的特点包括( )、( )。
8 J" z' W' F3 } F$ i# tA.增强了灵活性
- u' y+ B6 r6 q- L" V b/ W' HB.节省IP空间) f$ B( i0 x; T' D+ e+ I
C.向外部网络通告地址; e1 n* |9 s' h
D.向外部网络通告内部拓扑
( O( T' M; a0 s9 o3 J. ~9 u, E6 @25.下列IP地址无效的是( )、( )。
1 z! d8 Z. r. r$ n" x. H. V, a. ~4 kA.125.1.56.3+ j% c* I; P$ g
B.192.16.1.290
9 f$ k# S6 d: Y. h4 b' }) _# nC.192.17.1.255
0 {, o9 u7 w$ a! N [D.165.13.1
9 b- s/ u- m) i V. l0 Y形考作业3 (15分)0 W1 ]/ R! `1 z- A! c
试卷总分:100 得分:1001 Z% P* i/ v( X% ^" O4 v- n
一、单向选择题(每题3分,共60分)8 P z' E/ B* c: B# ~9 p0 N$ ~3 ^
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。5 _6 f6 @8 A; M+ [; N
A.808 p% n( P% W8 i: D& I* X
B.21( E4 Z# |" s/ { K @! J
C.8080
8 p4 V/ a$ z6 w0 p" B ^5 N& }D.2121
& I$ q' ?- F1 ?0 ?8 W& q0 l/ ]2.关于FTP的说法错误的是( )。
& c4 {& H2 o( m4 u6 y) gA.FTP支持主动和被动两种访问方式。
* B% r1 ?& w7 _, q5 A' e, XB.主动模式中,客户端需要接受数据时,发送PORT命令。
3 h$ ^7 T$ Q: N8 WC.被动模式中,客户端建立连接后,发送PORT命令。
; y( ?& I" n" v2 j' B: WD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。7 S+ J# |) F J' m; P. t1 x) }7 j! ~
3.SMTP协议用于( )电子邮件。4 | e! x6 V v
A.接收; B) U; g6 \* w4 V3 x# s7 F
B.发送
( b2 L6 k* O* {+ t1 |. N; BC.丢弃* U. s. ]8 c$ q: Y
D.阻挡
4 ~6 }7 X- I: e/ ?! L6 j4.POP协议用于( )电子邮件。* O# z \) K# M% U' n3 @
A.接收9 R! ?4 v+ M8 K( {0 k" y
B.发送. ?$ s( T0 A0 {% s- w+ e
C.丢弃& K+ \& s# V2 |- _9 q1 M1 H
D.阻挡: ~$ D* O( d9 U. q% ^; Y
5.用户A试图申请电子邮箱,下列地址中非法的是( )。
- Z, v. Q; D) Z& I% R, uA.A@163.com8 \" `( W; d8 p d. C; e! T
B.A@8.8.8.8% E2 O% y, |, W# k- m
C.A@mail.bistu.edu.cn$ ~2 f4 {+ x* I% Y9 V+ t7 j% [
D.A@yeah.net+ c4 h/ L( v1 \
6.邮件用户代理提供的信件处理服务不包括( )。7 W2 [7 P( ?. X/ O
A.存盘' b& z. b- f5 j: s% l; [( m
B.打印: E. U+ S5 a- c* q% c& n2 L" _" y
C.出局; t' m0 I0 x# n' G$ r2 F* A
D.回复
u" R* C1 u# e5 }3 ^7.下列域中不属于机构域的是( )。) q: b" l+ } c6 w
A.org/ b$ V( Z" J0 p" a2 p8 C
B.mil
/ p7 C$ q) D6 m# uC.info: \. [4 A T5 s) q X& U& e
D.web7 g1 R1 I9 P$ x' I- h% ?
8.“mail.bistu.edu.cn”中的主机名是( )。3 o4 G, v5 \( U; @; I5 ]1 X
A.mail
( T( Z! A2 U* u3 |, RB.bistu5 ^ O6 F2 H: F0 e, F/ \6 g7 G4 _: x9 w
C.edu8 \5 O) |" @8 k
D.cn V: |( L; _6 Y4 R3 @+ B2 z
9.下列不属于DHCP服务的优点( )。6 _; m" g2 z- z( [ s! G1 o
A.安全可靠
- j, E1 _$ P3 b4 ^B.用户可自行设置IP地址' U" M- s6 A6 s6 b) P
C.可用少量IP地址满足较多计算机的需求$ a3 y2 {- z. z- w- M
D.节约IP地址资源3 n: W1 `, a& J* G0 S) |. ?
10.下列不属于URL的是( )。
$ H4 ?$ D5 v; mA.http://www.163.com: |4 m2 d' F9 Y0 m4 j+ r
B.http://www.163.com
- z: f& [0 _8 N0 i( M! dC.ftp://www.163.com
( ?% H# i. D* QD.ftp://www.163.com:1000( R- |6 `0 R5 `+ J# R" _/ H* P
11.下列( )不属于电子邮件系统的组成部分。" Z' A" h. b* @0 w: @" f
A.邮件传输代理MTA
" k5 p7 Q8 ?0 f9 H6 B5 Z% TB.邮件分发代理MDA5 I' `& ^0 n( d# l6 @
C.SMTP协议; |0 r1 ~# a3 @. A9 ~- z6 e9 t6 D" I
D.邮件用户代理MUA
! d% |0 e/ B1 S9 W0 F, n12.下列不属于网络安全的特性的是( )。4 m, G3 Z t, ^0 @
A.可用性+ c! k4 e( @' A
B.完整性
& x# v8 j9 c8 V$ y0 ?C.保密性7 N) e, j9 \0 V9 h( Y9 p
D.隐私性
7 U; F( V: B W13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。
. b/ a. y, T; a1 q1 |5 EA.截获2 Q; ], J+ X, y% N
B.阻断2 G& w) h$ f# o0 f$ ^# `! E Y
C.抵赖6 i4 d2 i7 ^9 @9 L3 i
D.伪造# ^5 D# j7 y: Q1 W
14.ISO安全体系结构不包括( )。 u# _0 o! Z$ q: A3 y
A.安全服务6 F, ^6 t5 {* k
B.安全传输
$ R0 ?3 d, _8 x" HC.安全机制% r. o% s. h N& p6 J
D.安全管理. U9 H' }: T4 c" q
15.下列加密算法中,属于非对称加密算法的是( )。
3 U! I( @( X7 }, ]A.DES$ y4 i# C8 p$ h* F6 c
B.RSA
6 f4 i9 V6 S# |) D, h, z5 I5 I' BC.IDEA
. Y" ^8 b0 N8 r! J+ L7 }% c0 V' s8 n9 vD.AES# r- g5 L: s! `
16.下列属于消息认证方式的是( )。 p) g/ l+ M8 D: x& q3 m4 n
A.动态口令
0 w. j/ p t' GB.USB Key认证
& I9 h7 Z( d7 m4 vC.用户名/口令认证8 ^3 ]; Y; L' F4 L/ _8 X9 x; }4 K
D.数字签名$ o. F4 V L! G$ P3 |% i( I: O
17.下列身份认证技术中,最简单易行的是( )。* _8 [# d/ g7 `; G2 E
A.用户名/口令- }; N8 c5 W9 m
B.动态口令" q1 t/ r5 d* ]$ J& g! ^* [
C.USB Key认证8 C8 N' Q- _# c" Y8 O ?) G
D.生物特征认证
6 L* J3 u6 D7 B/ f18.消息认证技术不包括( )。1 q7 U$ t9 p. x' c/ O3 r# C
A.数字指纹
# o q7 m* y) }3 OB.数字加密6 z9 M0 U5 n& r3 U) K
C.数字信封/ R: h" N$ @4 }1 S L6 }2 f4 S6 G
D.数字时间戳
* r3 Z' T/ i1 }: t( J4 @5 S, {. ^19.主动攻击不包括( )。, d9 ]" n9 G9 W Q0 f
A.伪装攻击' c: I/ S% P7 g+ H- e9 n$ J
B.窃听攻击
% T2 |( a1 }" ? S( ]& {C.重放攻击
" ~2 ]1 v0 Y+ CD.拒绝服务攻击
: l( L" F: X' x0 l$ o. I. M5 _3 k20.下列不属于IPSec的体系结构组成部分的是( )。0 [! Q! h( j% N' D. n
A.认证头
# h5 T4 c4 @+ R8 @B.解释域
" m3 O$ P* Y( q% {7 ]C.密钥交换协议
& M8 y, Q @; TD.数字证书认证中心CA% ]- p0 D6 u+ \( v% i
二.多选题(每题4分,共40分)
& b" @% J3 l! I21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。& e- ~, [1 \7 ~ o8 f
A.数据存储
! y- ^: M# Y3 n( O. lB.资源共享! m3 u/ m/ |, l8 h3 y: `6 P
C.网络服务5 {( p' e- Z" \3 [/ q& v/ x
D.路由选择
% {1 m8 p6 M# L6 F( Q* }+ g22.DNS服务器支持两种查询类型( )查询和( )查询。
8 E# n" Q* I, M% R, vA.递归8 a% \4 l7 V5 T9 n+ u; J& b/ Q7 }
B.回归9 y' s0 _2 H5 f4 I( e. _' z' o
C.迭代
# r) ~( A. Q1 o2 uD.循环$ L( b8 S! }- L7 j
23.根据服务对象的不同,FTP服务器可以分为( )和( )。 A7 H; X, o+ y j% ~
A.系统FTP服务器, |0 F* f0 b: v% K" Y: w
B.匿名FTP服务器3 [. s$ Y& X7 Z4 Y
C.邮件FTP服务器+ u4 t$ a6 G4 |- t( Y
D.安全FTP服务器5 `+ G8 S) c5 n+ c. G6 ?
24.FTP支持两种访问方式,分别是( )和( )访问方式。1 Y/ d) K3 i6 G$ r: _- v0 \/ c
A.同步& b, T) |9 C; K( S$ R8 w
B.异步
8 C0 }0 z+ d5 T( BC.主动
6 e: f, c& a2 v" A; `2 `* ID.被动
5 s$ t4 R( K: e) U1 e8 J2 x: H9 O* U: Y25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
9 I) I' u4 G. k# JA.用户名
& m/ V3 F" m+ J6 ^8 JB.用户标识. r- ~' T1 d$ |6 N+ ^* h
C.计算机标识
' M2 T( X6 {! s- A6 v$ m( qD.密码6 u6 L. |" ~( a5 H
26.域名解析包括泛域名解析、( )和( )。
. A" f7 n% x9 V$ c( L$ F5 vA.静态域名解析
+ U' X" a; n n( {5 T8 SB.动态域名解析
' K" N4 i( w! p" q/ |- `) c' \C.智能域名解析9 s" Z% C1 l% V* \/ q% H, K2 F* ~
D.手动域名解析
9 H! w* n. b" I: G; [27.P2DR模型包含( )、( )、( )和响应四个主要部分。
A: G. Z, ~1 o$ EA.安全策略
r8 J8 S! X3 T0 CB.防护
/ c) b# X- B) ]& S8 ^4 _" \! T c+ fC.检测
; A$ U T. {# H) vD.联通1 a1 \: ], O7 K! y( V" r' j
28.常用的对称密钥密码算法包括( )、( )和( )5 |8 Y6 @3 @& |3 L6 E
A.DES/ s# M+ r/ J( F
B.RSA
/ c, Y, ~1 O* u5 W$ SC.IDEA0 S9 F! R4 w3 M
D.Blowfish
( E% J- t* m- l1 C K1 x& D29.常用的非对称密钥密码算法包括( )、( )和( )
: S6 O4 o2 [7 S1 O1 P1 k+ WA.RSA6 M, S5 U! e. b4 N* p" U* U
B.Rabin, m7 B' l% _* S5 }
C.IDEA
6 e/ j. f) v/ n1 q' AD.DSA7 P5 A- h# F: H N; @% B* ]+ U
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。7 u+ U$ z# i5 w$ b9 W( |& c2 ^
A.数字指纹
3 Z; K8 c% F8 s# N$ x* KB.数字签名" j3 J2 i% q* s X) `. t
C.数字信封1 c3 R$ a4 Q7 ]7 x( \5 \2 `' A
D.数字认证+ s7 ] {6 d4 {: Q# C
形考作业4(15分)
% X; u+ A, w! K9 w$ p) I试卷总分:100 得分:100
& H% |+ P8 Z4 Q一、单选题(每题4分,共40分)
. o6 u8 w- |" d3 p" { z7 }3 Z( `( R2 z1.下列( )不属于网络服务。
- X- l F; ^" o. \& ] q1 IA.DHCP服务2 W' `) k& m# B0 N- P: j4 H
B.社区服务?
1 J& p9 `- Y" w0 s6 `0 i' g! l9 U$ T) OC.Web服务7 }: R+ e/ @. ^5 V" i
D.FTP服务$ b6 n8 r! p4 x. o' N- k
2.( )不属于移动互联网的移动性体现。
5 }& Y1 |6 [/ N1 d- Y. oA.移动场景
+ k. U4 f0 Q( m- L1 R M P3 kB.移动通信
: V4 [9 o! b5 |, T3 RC.移动终端: G" f! M5 y& I3 c4 F/ M" S
D.移动网络 f% E( \; ], z8 v) ~$ M! b# H! b
3.下列选项不属于移动IPv6概念的是( )。% m7 ?- ]/ C; p0 r- H# n
A.本地链路5 E+ S3 q. o, } x
B.外地链路3 _3 X8 L' y1 f. \
C.本地代理! u6 z6 [0 J' r# I' q' Z/ q
D.外地代理
$ P/ D- Q9 O0 N4.下列选项不属于移动互联网的特征的是( )。2 D2 m* r; M1 W3 t9 B
A.媒体化- \7 Z, \2 `' s' K( }- N1 k# k
B.社交化
{* b3 b& q8 j# Q. yC.融合化
8 e/ \. U) V/ N- t( RD.透明化& _4 ~ S8 `) E6 {" h
5.( )不属于数据中心网络业务流量的独有特征。% {& D% Z% \2 F" |2 D2 s G
A.长短流混合1 u* e2 M* r' }/ N; {: b
B.通信模式特殊
" Z7 J+ {3 L ]9 i# \C.大量短突发
% H- u# @ M" F1 P0 x, mD.长流流量比重较低' H+ y% ^# c( t& v( c6 _, `
6.下列选项不属于物联网体系架构中的层次的是( )。
7 F. E2 S# e* HA.应用层
8 V* R l( A9 C3 }8 _ q% o$ c) cB.物理层
6 ?7 l3 {) J! H WC.感知层
! b$ R3 P6 G7 D9 H& C4 GD.网络层) {3 r) B: a9 x. _/ B" S* J5 l
7.移动云的架构不包括( )7 L! u+ Y" W. W/ g6 l2 U/ h% Z' b
A.移动终端, B3 o# l- E# a3 m g
B.服务器端5 Z" M8 a0 G7 f$ Z1 ~1 r
C.移动云端3 e/ H4 k! |* F" ~7 J9 W
D.后台系统$ J) W, G6 F* j/ x5 e) Z8 m
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
9 g5 u7 C4 R4 t! y5 d* l/ `$ eA.应用层
0 N1 n$ g O) d7 z( d4 iB.数据层' P! Q8 w: g& d
C.网络层0 R+ _4 V* }9 K' i: s3 ^
D.传输层
- }; |$ Z( I) e7 `/ f# T: I& \9.SDN架构不包括( )。
& O( h# N5 Z& j3 Q/ UA.基础设施层
& B/ m" X" p! C; y1 g0 S- EB.链路层# O8 _. d5 W+ {- B
C.控制层
/ t; K: `! Y; A' C; K: `D.应用层 e- P% \+ R3 R/ _
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。: P; k* | [5 y: ~3 ^5 S1 L
A.应用强制访问控制技术的系统
8 ~/ o' g, a0 q {: Y+ [* NB.应用自主访问控制技术的系统1 G L" a6 ?) D
C.应用基于角色的访问控制技术的系统6 ^* O+ [) s! _1 x/ d& U. A6 [' S
D.应用基于任务的访问控制技术的系统
/ U/ Y4 X0 e/ P- T1 z3 ^1 \二、多选题(每题5分,共60分)
9 b+ K5 e; Z8 r6 ^11.认证技术一般可分为( )和( )两种技术。
1 b. H+ Y7 O2 X( |3 \5 D" w- FA.身份认证7 Q: ~* K) i2 q; c9 `* a
B.名字认证! S1 A+ \. ?3 q8 l* d. v2 l
C.消息认证; i- A7 p- G9 [0 ~0 ]* c
D.地址认证
. p4 Q+ o* ^- Q( N! x6 \: L8 W12.IPSec的运行模式可分为( )和( )两种。
% \1 j9 B0 A* @; EA.同步模式* V/ N4 P* g) P5 t
B.传输模式+ Q/ q y% h" u5 d" G
C.隧道模式
; M, x5 _6 {" `6 B FD.异步模式
2 c- ~8 i2 ~! N0 R9 _13.移动互联网包括三个基本要素( )、( )和( )。
9 y* {& \% I) G4 i( RA.公众互联网2 E) N# [6 a' o6 e, {5 d: c1 B
B.移动无线通信网络
w! W; ~) H# X f6 r+ S, X( P# @- ^C.移动终端
; f& c' [. H8 B1 }3 }: ?. XD.手机
0 P7 y+ p3 z, R/ }1 Z14.云计算三大服务模式包括( )、( )和( )。
, A0 t1 s/ b. l, g5 N/ I# mA.基础设施即服务
& `0 }; }8 Q) Q% K0 b+ |/ D* }B.平台即服务6 b# |2 W* B' r* }- `9 ?
C.软件即服务
1 x; E3 b& t! lD.网络即服务8 Y8 \' a) R) y9 U$ ~, o
15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
9 |, j9 r+ j3 c& g( c2 p* O# iA.数据链路层
6 n, f: `8 G, y: }5 `" | uB.感知层' V* }5 m9 W9 w4 c6 \
C.网络层& D W$ u2 o3 O9 z5 ]# |, G
D.应用层& q7 a& u1 `' b, X
16.区块链的技术来源不包括()9 O" h, L& \& l# } G
A.P2P技术6 a: f/ R9 g& F, ^! p
B.?非对称加密算法9 \5 l+ K( A( v6 u5 I5 j/ X F4 O0 w
C.数据库技术
: V( X. u+ h6 I: i$ {$ {& YD.网络虚拟化 A- A+ d# s! d$ a1 P. W) M
17.网络虚拟化的本质是( )和( )。& U) [- H+ }: k. H# @9 F6 {
A.资源共享
/ L" l% u3 A6 u' h- xB.数据通信
3 q3 x6 h1 B7 x! T7 T: \8 \( iC.用户隔离
+ D) Y" A7 [; jD.地址私用9 Z# Q7 T+ W3 q
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。! I/ x, g0 z0 p4 m5 b4 x
A.互联网4 s+ U* k5 H! X$ A" {
B.云计算# n. f+ F) }: `# V1 R9 y" H
C.下一代公网, R9 p; s) D' S' v" \' P1 S8 l
D.大数据
+ n% C5 A1 }! ~8 S. j19.常见的网页可分为( )和( )。
6 J- e; ?; ^' P4 f/ \, k5 X0 _2 g- ?A.前端2 q% x4 f- ^3 z" M
B.后台. Y8 G) ^$ {/ X6 L% W% F
C.静态网页# U% L4 f/ f9 Q2 q( p( m
D.动态网页3 H+ ~- J6 i) k8 I4 W
20.区块链在技术上的特征包括()、()和()。
1 P5 a+ Z$ P4 U+ r8 sA.采用对称加密技术做数据签名: y R8 D ` A
B.利用对等网络技术进行组网1 |( b- P* L# |: m
C.基于共识算法生成和更新数据0 a3 w5 X4 K9 T O2 f+ Y
D.链式数据结构存储数据
; F3 v9 f" L/ h* \/ t. w21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。5 E: h4 Q) O8 j5 {' D
A.长短流混合
; t, T% A! R/ p8 c9 B- B/ n5 oB.特殊的通信模式?9 x2 p! j! }) U/ D
C.大量短突发
. f0 h! [% v2 LD.静态的网络资源& F+ J$ F8 x! _6 k, z1 g9 z6 ^5 E
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。 S+ W* X z% f# ~
A.资源层?6 |2 m- k5 v: A0 D# r/ R7 u7 e
B.虚拟化层) V1 n( {/ q" t( ?+ K
C.服务提供层?5 Z. n9 [- c, _9 A/ [7 r( q, d# H
D.基础设施层 |