私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)7 g# m3 W! g4 ~7 ^
试卷总分:100  得分:0
" x2 N6 @1 f' I' v, w8 L答案 +V  aopengyan3 ~1 U$ H" T/ t+ o8 ~  L, U" A
答案 +V  aopengyan
1 I- M) c5 w6 e- |" b- D6 S6 y1 l一、单选题(每题2分,共50分)
4 s/ _" ~9 \  F1.在P2P网络中,节点的功能不包括( )。
- `) f9 ]& _! `0 {0 W1 T/ kA.下载
; J4 ^- k; c0 H+ ?& z& d6 Y/ }B.生成* a: D- [) ], o& }4 X, L& }
C.加密* \( K8 |' i0 a  N
D.信息追踪& p3 |' C. E4 h5 E
2.关于WWW服务,下列说法中错误的是( )。
" n$ e. X+ N# c0 U5 CA.可显示多媒体信息
& j3 j! W3 n0 eB.使用超链接技术' n( `( g# t" u7 d' b# }2 v9 G
C.工作在客户端/服务器模式  o% X; R3 `% u
D.用于提供高速文件传输服务+ R+ T1 U; ]4 y( n, G& U
3.( )不属于计算机网络四要素。
) m" n" ^& g) |6 `1 LA.计算机系统2 L9 z( P  A5 |* I1 I# Y) T$ h9 k
B.用户
* b# q# v/ B6 \2 X8 ?C.传输介质' S% o$ b1 W5 M, O
D.网络协议
3 }" c) t# m6 g$ B6 X4.计算机网络的基本功能包括( )。. t" n/ Y' I) p7 t  D4 Y6 p
A.数据处理、信号分析?' ?* |0 v  s  ?1 F# j
B.数据存储、资源管理?
1 k# C- K2 D! K4 G0 a# J" WC.数据传输、资源共享/ l, |( K. h" O+ ?* i; @  @
D.任务调度、设备管理4 I! a  @5 l& T0 C' {( H
5.计算机网络中广域网和局域网的分类是以( )来划分的。
! {( p& C; Y5 C8 i! O3 ~: EA.信息交换方式
# c. [& `( q4 GB.传输控制方法
! G8 Q/ G$ ]: W1 V$ \  H/ L, ?C.网络使用习惯
# Z3 O0 e& \4 z' {+ JD.网络覆盖范围% o  K( F# G/ }- w- ]! [. M
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。7 ^2 o; W( |( _% q
A.总线型) U5 V' R% a- i4 }- J: p+ h( z$ M
B.星型
5 k# U8 R# }2 sC.树型
$ U% F3 k3 Z* y# u' X* xD.环型. |: U- I" f: D  i/ B
7.( )属于分组交换的特点。; u6 O* @( ^% r/ a3 U% ]" m6 s
A.建立连接的时间长
0 t0 g+ u* ^  W8 h" T  ]+ A. oB.报文大小不一9 ?" j9 [. v! j: g7 j% N$ A8 j% J
C.数据传输前不需要建立一条端到端的通路
+ |" S! e* a5 P1 _D.出错后整个报文全部重发& ?+ F& m; h) V8 h& V" F4 R6 l
8.计算机网络协议的三要素为( )。5 k% r) b  L, D  C# d
A.语法、语义和同步) ^. N" C4 R  V" X- r% @
B.语法、语义和规程<b>C.语法、功能和同步
* C5 q- w2 S& R9 K7 I4 lD.语法、同步和规程+ F. f) F- j8 h; t" d
9.开放系统互联参考模型OSI/RM的最底层是( )。
, a3 h* e' g0 N7 E- G, U0 c3 x) l5 B; zA.物理层. m: H% n) m( h6 ~3 z: c$ o5 E/ \
B.网络层: O& w# `: A) ~9 j: E
C.传输层
* z, v5 Z* i5 a( E* Z3 @D.应用层8 A- [: e8 Y- a. p; Z% h1 _# i, H
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。" k$ l7 M& I2 p
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
, B  D8 u: n4 u* S7 dB.接收方从下层向上层传输数据,每经过一层附加协议控制信息  a6 @# n" c/ c4 Q7 H$ U! p3 {
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息
5 k' U9 B. h  Y& ^9 YD.接收方从上层向下层传输数据,每经过一层附加协议控制信息/ @. I# w$ v9 g- ^, @9 p' K$ |
11.下列属于TCP/IP模型中网际层协议的是( )。
' i1 U' @! S6 D% s# {A.FTP* |" v/ F, V6 w
B.HTTP  M' P2 l% _( q! R* W) i7 O1 t
C.DNS2 @1 U+ ^# r( [! p2 Y
D.ICMP
% a2 @0 |( \4 m3 \: M0 q" }12.下列属于TCP/IP模型中应用层协议的是( )。
5 Z2 Z6 k( f1 ~4 _A.ARP9 K, Z1 J5 m- y' S6 M' n- n0 r1 X
B.RARP
4 ^" g7 K' a5 \. E" {) F* g: K, gC.SMTP7 {* V7 Q& x; x4 B( Z& N/ ]
D.ICMP
* [) N4 u5 M6 d13.IEEE802委员会定义的快速以太网的协议标准是( )。
, k0 y% T' Q7 f. ?( b, SA.IEEE802.2z$ F$ A/ @& {: Z8 I. ^" h- l0 I: [, B! W
B.IEEE802.3
+ v1 f  F1 o: E4 MC.IEEE802.3a+ |: [6 e% I7 k& M( k
D.IEEE802.3u
- C0 H: U) N* U14.下列以太网( )使用双绞线作为传输介质。
$ O2 ^- Z2 d  P! y) Y! N# ^- jA.10Base2% X0 |0 V6 `; q- ^: x6 V
B.10Base5
. J' F1 a# j% CC.10BaseT2 h  b. S+ @$ d$ j. L' [# `6 o
D.1000BASE-LX' ]8 O& @1 d( A
15.局域网的典型特性是( )。
6 j$ y/ D. {: Q+ @6 T" T$ \! M/ XA.高数据速率,大范围,高误码率
( i+ @" m! l! ^9 oB.低数据速率,小范围,低误码率1 X% N3 y2 G( e; k" _$ b
C.高数据速率,小范围,低误码率
( j2 }: m2 |' [0 s9 ?D.低数据速率,小范围,高误码率
, O4 p3 J% B. Q16.对局域网的特点描述错误的是( )。
$ k4 |* o. G6 ]( S( e8 |A.传输速率高,通常为10~100Mbps
( i/ _: g5 u# SB.支持多种传输介质8 F; r5 B  p* o$ W
C.传输质量好,误码率低3 \: A1 M; L+ v& D
D.无规则的拓扑结构
$ i# {, P( ^3 p  D$ y17.交换机工作在OSI七层模型中的( )层。5 c, v, c: M1 U7 |: L/ A2 e
A.物理层3 {6 h. J& q2 C( B% N  T- f
B.数据链路层
; X9 a9 h! \1 G# B, r& ?C.网络层3 h5 N$ w2 m- p& \" Q+ ~- m
D.应用层* z1 j% y  I2 G( [
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。9 h$ `. n( u! [
A.光纤同轴混合网(HFC)
6 ~7 }& r9 }4 ~! U* M% ?: q7 VB.高速数字用户线(HDSL)
: ]3 X3 D; K! c: ~3 q7 l$ QC.非对称数字用户线(ADSL)) U5 |' Q$ y8 l: N/ [
D.光纤分布式数据接口(FDDI)' W" l& x7 L& I
19.在计算机网络中,通常所说的WLAN是指( )。
6 a2 p8 |. O* xA.城域网) x3 S2 q' K- H4 w
B.广域网  ~* b: D, n% P9 o& f
C.无线局域网% ]1 P4 [% A; a  _+ D! Y' {7 M
D.对等网
( r3 I- r& A# M! |. y  l" D7 k20.无线局域网使用( )作为传输介质。- X, K- h% h6 b2 ^9 X7 E3 e
A.双绞线4 k: M; F* s6 x4 Z1 [* j, }9 y
B.光纤
9 N6 ?& n+ D. N8 p. I) kC.无线电波6 c$ b) t5 W/ s- w0 h
D.同轴电缆9 B$ P" V" H' j9 a
21.物联网的核心和基础是()。! I  J$ w! v# c: f( Z' z" }% O
A.无线通信网% n1 a) E/ ?  i1 T* P
B.传感器网络/ B2 L* p& z1 d# s6 v% u" \2 g
C.互联网' e+ S$ o) T! P, A( [
D.有线通信网
* q1 d% n  i4 S7 Z22.区块链技术的主要特征不包括()。* m0 h5 _* e% I) \5 K& o+ n
A.分布式
  }( g" F, |! i* m1 z0 A2 t( vB.可追溯
: [2 O& u8 R0 H; |) x' ZC.难篡改
' V. C1 I" O7 G, N4 [- ^D.中心化- N+ ^% ?, Z3 l7 t: l0 E/ x
23.5G的三大应用场景不包括()。/ A- h7 a% X3 O* E
A.海量物联网通信
6 Z( r& b1 B9 k1 y+ PB.超高可靠低时延通信
$ v6 V& |+ l% g5 u4 fC.增强型移动带宽
" L. c2 e) d& a2 w% M$ VD.热点高容量7 \" U0 O# y' u7 a9 h1 s* W3 [; R
24.关于物联网的概念,下列说法错误的是()。
& f% w9 T; D# oA.射频识别技术是物联网关键技术之一& K' W1 x* }, ]7 [8 i' F: X: U$ P
B.物联网的核心和基础是互联网
: S; M. b% J& y  h; K3 Z; lC.智能嵌入技术响应速度较慢、应用范围窄" s4 @6 K% d3 ?
D.物联网有望实现人、机、物的无障碍“互联互通
# w6 g# I; ?1 t$ S! i25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
5 z) ~4 S" s  O0 T* zA.生物识别' {; b4 @1 R6 U2 n1 f; r" g6 ]& Y
B.图像识别
3 q% {1 x# d+ E% mC.视频识别* |9 i, N4 M* }4 o+ ~& E! V
D.以上都是
. r' N5 R6 V/ A( e! |0 `二.多选题(每题5分,共50分): o6 c' v6 W3 }& `
26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
, k7 i7 _" e5 A1 c( A* L4 r* [: UA.计算机系统: o/ B. J- o7 [2 ]
B.共享的资源2 B8 u$ h% b9 D+ r
C.传输介质
) o/ O8 T& d8 e/ q4 w2 o, gD.光纤
4 O' j9 h  x% i27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。4 B# l2 ^% G, j) G1 r. o
A.电路交换6 i8 ]) i0 k3 ^8 P' R
B.报文交换
" j$ ]/ e. s/ Q( l- B: T7 fC.分组交换4 g) X2 @3 r* Z7 {0 R( C" Q. `
D.帧交换9 j$ T; O0 u  }! ~8 X$ N# \
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。4 Q) o% i; A' x# E
A.应用层
8 b( ?8 a* L4 B" EB.传输层
$ |/ a, s0 U3 o0 G# S" e% AC.网际层- d: j) I! [7 p) N* O
D.数据链路层$ [: b# R! ?6 ]4 L1 M; q
29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。1 n' d1 N# b. `& ]
A.地址识别
2 B/ b- j4 x; a, WB.校验
* H7 N  [2 C, r: R: l: v. K) Q3 p: [. ?C.发送/ ^' u8 \1 L, ]+ w, R, |
D.接收
2 o- X/ @4 M% e% ]+ s30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。1 Y8 _; m8 }3 y7 S+ H
A.无线接入点
& w/ }1 R! R' O. I. e, J" GB.无线路由器
3 O& ^, g8 U8 F3 e# \C.无线网卡
+ X) g, d) `$ W' X( JD.卫星4 d* N5 ^: Z! m) s, p  v) p( n0 V% Y
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
. B7 \- x0 W& R) [4 s& @. EA.存储转发5 E! k& }/ i* }! U- L
B.直接转发9 l9 H7 k, t5 Z9 E/ N
C.帧转发
8 q; U1 v/ W4 F8 eD.包转发9 Q, w3 w0 P- J: \
32.光纤传输系统具有( )、( )及探测器三个要素。5 G$ y0 ^# I+ Z$ I8 ?2 U
A.光源. V: k7 c7 V1 g  g: O: }' N( h+ z
B.光纤
4 h, [' n- {& W4 g- f, J) {) tC.电缆
+ C* B. i# s, t1 q: Q& |$ WD.转换器: j/ P' i$ A  r! a4 u/ x
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。$ x6 a; }& O. O& B  d& O
A.拓扑结构& J- v% y- G* I( }8 H' S( M) g
B.透明传输
8 T/ C" k2 s- s4 YC.差错检测
! @9 z) S8 T! i* ?: v4 {! pD.标准2 d/ [5 w- A0 i3 z( r, a1 |
34.数据链路层的常用信道有两种,即( )和( )。
  N# {. t# ?5 e" J+ aA.连接信道
9 F' O! Y# {- H. R% u) M: LB.点对点信道6 \. I" d/ ~  X: a; _, d
C.广播信道
; ^, x! w* r) x$ s2 oD.拨号信道- p9 {! X) n5 {7 R" O2 X  @' x
35.ADSL接入网由( )、( )和( )三大部分组成。
- x2 }9 ~& e$ q$ M2 t& YA.数字用户线接入复用器
* K8 e, k1 ^* r. _1 \+ {B.光纤
) t- T/ S% c$ X3 D8 M7 x: u3 ^+ jC.用户线
% R2 q6 @; F- }( n; e. W& KD.用户设施; l; ?. I6 f% A% I1 @# V3 P2 ?
形考作业2 (15分)0 h& ], ~/ i/ {; ~% g. }! t0 g0 u% F
试卷总分:100  得分:100
$ W: B9 Z, h; Q5 _  k一、单选题(每题4分,共60分)
3 L9 Z5 Z+ p& i0 h" i+ \  W1.关于ICMP协议的描述中,正确的是( )。
8 d6 D  T% p: O  L* LA.ICMP协议根据MAC地址查找对应的IP地址# u- y* f+ k  P3 Y7 \
B.ICMP协议根据IP地址查找对应的MAC地址
4 j( m4 B/ H# \& C. t; XC.ICMP协议根据网络通信的情况把控制报文发送给发送主机  i7 S2 F6 F6 k1 N
D.ICMP协议是用来转发数据包
; Q. q  m5 `5 Z% d  r7 ~1 ^2.IP协议是运行在开放系统互连参考模型的( )。* i+ R3 C+ l2 Z( D
A.物理层
: T8 l8 y$ o/ N4 B9 H% rB.数据链路层
% Q4 \7 K0 t* tC.网络层' s# k% o; M) ?5 n$ ]
D.传输层
( S4 f2 a1 _! n8 B1 T3.用于多播地址的IP地址是( )。# R7 R! I2 q% |0 s1 T  B  h
A.A类地址
! e! G! a5 f7 o4 FB.B类地址
. w& ^; n1 l! n: }5 QC.C类地址
! j$ M% t* f0 i/ M" h( U! a% zD.D类地址7 n: F5 S. J/ P* Y9 H
4.路由表包含的内容不包括( )。
/ O; o; W8 {7 M. G: mA.目的网络号
# T8 J9 f- \& X0 L; w' rB.路由器名称
. Y0 G0 q- {( K/ h& nC.网络状态! @5 {( L  }. \1 @/ o) j
D.下一跳地址, p- d+ D" P( q! S* I5 `
5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
9 ~3 `  C% Z- b1 }, U1 GA.目的IP地址
4 R8 |/ z) D% N2 L+ U  EB.源IP地址
2 v# {; _! D6 j3 q. j) b, }; bC.目的MAC地址/ t$ `- ~5 p+ j2 K& j
D.源MAC地址
; _; b5 K/ ]* t$ k6 ~  w8 `7 e6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。; v! |, |4 ^# ]* B
A.ARP协议
# |/ J6 p* m' p: s: I% UB.TCP协议0 |2 g) Y/ |2 h" L0 |6 A; A3 x9 l0 s
C.OSPF协议
. B! @/ o( B) SD.RIP协议
% h+ a1 I* {6 ^2 J$ }) }* K7.下列路由协议属于距离矢量协议的是( )。
7 N5 x7 |! w; ?3 b/ T# {A.静态路由协议
& j3 w, T; @. S* E! O# f1 ZB.RIP
0 w- t% `3 H& o* f# e: DC.OSPF7 v; U3 l; Q3 O1 A- Y" L2 l* b  C, @6 Q
D.BGP3 @+ S4 F" B4 _: r( Z4 Z" j
8.关于IP协议的描述中,错误的是( )。
$ N# O0 @8 g' N: `, u4 p7 V' i, Y+ OA.是网际层的核心协议
( e8 w: i' K. A5 [4 T+ u3 W3 c7 qB.提供“尽力交付”的网络服务3 m5 |# I8 W" o; |7 B2 H# y6 ]4 c4 M
C.能保证传输的可靠性
7 A: x+ f% E8 V0 q% }5 K7 w* }D.支持异构网络互连
5 z+ x4 c% i3 h9 _- Z6 d4 I9.IP数据报首部的最大长度为( )字节。  x" \8 V8 ]& \
A.8字节
' W/ k9 c6 N# L( A" q! RB.20字节
$ A! K: C1 o; R7 e: YC.40字节. ?9 S+ C& Z! [' q( z; `) Y
D.60 字节
$ U' x* ]7 J: O% [; b. M4 D10.不属于动态路由协议的是( )。% i0 ~# Q6 d& N6 U3 q6 J3 ]
A.RIP
$ g- B: i, P  iB.OSPF7 G' \9 G3 C! T; n5 C8 u9 i
C.RARP
% H. h! }6 S$ ^9 MD.BGP
( y4 h2 G( U# s' d11.IPv6的特性不包括( )。
5 `" m. f( s3 p+ |& tA.地址空间较大
6 t9 R, r" X" y8 ]& U2 _: _& JB.报头简单和易封装# X8 N2 G7 d' X+ J; b2 Y' `- T1 [0 b
C.路由表较大) b8 K0 t2 G2 c
D.可提供更好的QoS保证; u1 N7 l  r: `7 Q2 Q8 N
12.关于BGP的说法中,错误的是( )。- k# R) `1 N* P6 @- L, C$ u$ `% B
A.BGP协议是一种动态路由协议6 y+ ]* f3 J# t. ?
B.BGP用于不同自治系统间的可达性信息交换* y- [5 r- x) V+ G3 k/ I1 G
C.BGP使用UDP协议传输报文6 E) D2 [; |+ L' J
D.BGP路由器具有IBGP和EBGP两种工作模式
9 `: q$ g; C5 o9 H13.关于NAT技术的说法中,正确的是( )。
; G8 C& n# `4 ^: iA.用于将公有IP地址转换为私有IP地址. w& y! O$ h% X. K" C5 u6 o
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑
' u0 d7 _  C) |C.NAT可分为静态NAT和动态NAT两类! h0 O# X! F# {& F6 c
D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上; k& K! X- m& N  u0 `
14.关于UDP的说法中,正确的是( )。0 |: l1 T4 h: l  ?/ L
A.UDP是一种无链接的数据报协议& H5 b( h1 o+ }. B! f
B.UDP提供可靠的数据报传输服务
5 U, W* M$ w4 ~2 `& y1 wC.如果应用对可靠性要求较高,可以使用UDP协议
3 h' Q$ J5 R6 @- _8 l5 OD.UDP用户数据报的首部中包含源IP地址和目的IP地址3 g; q4 M* U& P3 K- T3 h1 G1 g/ j
15.关于TCP的说法中,错误的是( )。! c" z: u, i" @" {, e- ?
A.TCP是一种面向连接的传输控制协议
$ L8 g7 l- K% H2 ~  A& JB.TCP是一种面向字节流的传输控制协议
. i' D# T- T; y2 h" yC.TCP具有流量控制功能4 n: R7 M1 g- H2 n/ k) H
D.数据传输结束后不需要释放 TCP连接
( v3 P1 N, a1 ~; \3 F二、多选题(每题4分,共40分)! t5 d3 H" [3 w6 R5 Z
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。% r/ n% i1 @% M9 j
A.ICMP
- \" M' Q( I' r8 F) o+ SB.GMP9 b& X! |7 e% T/ J$ U
C.ARP9 K5 \: }) D: e
D.SMTP- `0 S4 @- T/ x/ M0 R2 Z2 I2 v
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。8 D5 p% i1 w* X" b$ c
A.目的站不可达
* `- v+ B3 _- WB.源站抑制6 J6 @8 B& t+ [2 g
C.时间超时- z2 ~! R* m8 I0 X
D.路由+ F* u! a5 \" m
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。( m2 L3 f* J, q5 N
A.链路状态描述包
, P. F* H. ?/ IB.链路状态请求包
% r! ?1 L9 i" UC.链路状态确认包
! K; B4 i0 ~3 _1 X8 ~9 V4 U. ?9 WD.链路状态链接包
% y; s' A! J- N- C. e; f19.IP地址可划分为( )和( )两个部分。
$ h- X5 F# p. ?* ~A.头部+ s$ f$ P1 E2 r
B.主体
. w" W( l- i: Y( U  G& W9 T8 o2 z+ @C.主机号
3 R* _4 X& L, cD.网络号( b% R1 X1 g  O- F) [
20.路由器执行两个基本功能( )和( )。! X* S3 V9 L. ~% t6 f4 n: P% Y
A.路径选择' n) q+ @. X# f7 y! F$ o  \
B.数据转发$ y+ c5 a$ {$ e
C.传输数据2 i6 e* U3 d7 V* G/ Y
D.路由转化' \, f) i+ C* O' X, U! V
21.动态路由协议包括( ),( )和( )。% m8 b4 q& ~& V" Z
A.RIP7 y: J2 T, P+ u+ A
B.OSPF
6 \# ~) E, z1 K4 m& ^3 U$ pC.BGP" s% K) E5 t3 N6 B. ~, S& ~3 g; ?! K
D.ICMP: ]1 i: z* j0 j7 D: k
22.IP地址可划分为( )和( )两个部分。- y1 \# J, e5 c$ F
A.主机号) J) e$ H4 m1 K) ]: i7 N9 M
B.网络号/ k. v; f/ d& A
C.32位  y/ V; |, t+ m: _
D.128位6 i9 F' o8 k2 \8 @
23.UDP协议的特点包括( )、( )。/ A5 ^6 [1 _9 u
A.尽最大努力交付4 _0 S8 Y% p" g- i$ J, E7 Y* f2 ^
B.不可靠的协议, J% G' P, A" [9 K
C.无连接的数据报协议" F! v- t6 p4 Q5 T; R0 A
D.面向连接的协议
- o1 m$ m+ w; j: z24.NAT技术的特点包括( )、( )。( c% c, F1 T: U5 J( y1 |
A.增强了灵活性
6 f+ B9 l4 K' _: j- `B.节省IP空间
2 G6 d4 ^2 ~5 j+ _* F! f! }C.向外部网络通告地址
3 @# N, e' H1 p& M; C/ b5 E$ UD.向外部网络通告内部拓扑
5 l$ Z  I5 g$ O; V9 v4 o( Y4 D; M25.下列IP地址无效的是( )、( )。
+ {/ z; B) X) v5 qA.125.1.56.3
2 ^! X, l" Y$ k5 d% BB.192.16.1.290
5 h! a. z" I6 w( T! RC.192.17.1.255
$ Y9 \# F0 S5 {D.165.13.1
# {2 Q! y; u1 [, m& B- p# H形考作业3   (15分)
9 G+ n: Z9 C: k  t* m试卷总分:100  得分:1006 }/ }, @8 |# _! c
一、单向选择题(每题3分,共60分)
% b7 M0 d1 d  t5 Z2 k  X7 t* y1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
7 U0 a: c) d* n. J9 @% VA.80
, d$ ]: Z( E* n- g1 b# _B.21
& e/ M- F# y2 u' H' i9 \& lC.80807 U. a6 g+ p* S3 U5 }) Z4 p
D.2121
9 _$ y7 X5 N' O2.关于FTP的说法错误的是( )。0 _+ h$ U0 @; y/ f( H% j: l/ R
A.FTP支持主动和被动两种访问方式。" w6 [% B7 h  o% T
B.主动模式中,客户端需要接受数据时,发送PORT命令。
9 w9 i) j7 P' w" mC.被动模式中,客户端建立连接后,发送PORT命令。
5 q! B% P: W1 B6 c, z6 G) MD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。, b  Z/ b5 |  a
3.SMTP协议用于( )电子邮件。
$ t8 F$ j3 z6 Y+ W4 |3 ^" v) k+ RA.接收
% x8 r1 p% i6 B4 dB.发送$ A  _3 ^$ K2 A6 [" R
C.丢弃
7 f+ B  U4 v- V: {# a/ kD.阻挡6 x  I: D/ Z) [0 }
4.POP协议用于( )电子邮件。4 n6 Y* r9 ?; d
A.接收
, j: \9 M" ?$ ?! ZB.发送
9 I7 M* ?6 s/ {. n; C/ bC.丢弃) E; s/ e0 w) I" u' E$ [
D.阻挡
: \' Z% H) e5 |" Y  V& O+ C5.用户A试图申请电子邮箱,下列地址中非法的是( )。! c: h8 o" X9 Z  @
A.A@163.com
4 {# n7 V9 n4 n4 AB.A@8.8.8.8
: d# J( n, o) f. ^  y, ?C.A@mail.bistu.edu.cn
; H" r6 N+ d" }D.A@yeah.net% i& r- Y; v1 |# i
6.邮件用户代理提供的信件处理服务不包括( )。4 y/ v' {( C1 P. S9 z& ~8 |
A.存盘: a1 A) Q4 u# `! d0 \1 k0 [' e1 J! ?
B.打印0 z( C1 S. ]2 y% F
C.出局0 x' a/ {! p9 k  m! {! v' u
D.回复5 b6 h) n4 i# s- z1 d' `
7.下列域中不属于机构域的是( )。, K& h% {* N3 Z( s  a& K. S% o
A.org
0 F0 Z& k" m0 p- S5 C+ MB.mil
, ^; \% p4 P7 F7 fC.info8 B9 l2 H9 N6 h6 G* \+ w. R. |
D.web
: o5 @/ j. f  i) |0 O3 Y* R5 k8.“mail.bistu.edu.cn”中的主机名是( )。$ o% b0 F, V7 C8 |5 t4 f
A.mail
* I) M/ t4 r0 d3 H/ T0 iB.bistu4 n4 _9 A7 v- ]8 o/ v
C.edu$ N3 K2 J  [: v; k$ H  @/ }
D.cn
1 r+ x1 @9 `% B6 B9.下列不属于DHCP服务的优点( )。, S; X  m2 P: Y( L
A.安全可靠
1 F2 x  M3 x0 F; c% F/ |) I: s" q; uB.用户可自行设置IP地址
% C5 ^% W! |4 l/ B7 KC.可用少量IP地址满足较多计算机的需求2 h- T) v' S% C
D.节约IP地址资源) Y0 k4 h  R$ S+ a  ?4 t8 C
10.下列不属于URL的是( )。8 Q4 [* K6 |  S) `
A.http://www.163.com
5 w+ P3 {  V' d. ]6 VB.http://www.163.com
1 {7 d( z: P2 I( ^- ]C.ftp://www.163.com8 K  l* ]; }! L% F2 j8 i
D.ftp://www.163.com:1000
2 j+ n9 Y& ^2 {# j; M: v% D' m& ?7 N11.下列( )不属于电子邮件系统的组成部分。% K1 q2 o$ n) T. H7 \9 l
A.邮件传输代理MTA
8 O  b) R6 V5 U$ a' _% X4 L/ S, yB.邮件分发代理MDA0 ^0 C0 M8 ^+ {7 Q
C.SMTP协议5 ]4 ~- ~" I% x8 q1 K* ?
D.邮件用户代理MUA+ k( |; j+ ]2 A! o5 \; Y4 O- B
12.下列不属于网络安全的特性的是( )。% y9 b* q* J+ u
A.可用性8 m$ S8 j2 ~# R# W* M. U+ B4 ^
B.完整性
& ]1 ^3 k9 P) T. ^" ^  D4 P- ]C.保密性
5 r3 U- ]) V& \: nD.隐私性: B( a5 h) k& ^# g1 \) v
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。" T- u6 Q& U  c! X' i8 S( S
A.截获% ^0 S% {/ U  f, p8 W: F8 J
B.阻断9 F+ J3 f! }; u
C.抵赖
9 @' D4 W- }5 b& h7 L% B7 ND.伪造6 k" v* C: t2 u! `7 X
14.ISO安全体系结构不包括( )。
; ]8 h8 F2 i+ X6 rA.安全服务
& s5 J, o4 y; b+ DB.安全传输. R$ D, `. ?' r# g7 q
C.安全机制
, r3 i  ?" Z$ g6 PD.安全管理
0 O* i6 i2 X$ V. k9 V0 J# e( @15.下列加密算法中,属于非对称加密算法的是( )。
) b4 J; [) J) s2 h! a% [A.DES
6 i% ~# _1 U; L( X3 lB.RSA+ F2 y8 E3 u( ]9 p
C.IDEA
! G! E- q$ k" s8 s% B7 }9 n5 e6 wD.AES/ C8 N) K& w* n; E6 j# X
16.下列属于消息认证方式的是( )。
) I# v' _- u- v, ?. y4 F1 HA.动态口令8 n- P& x6 u& z
B.USB Key认证3 G8 y$ i3 s3 B; k
C.用户名/口令认证) i+ e9 x- J2 w$ R2 D6 x5 D
D.数字签名
: [7 N0 Q2 Y3 X3 J, |$ x( p% g) ^17.下列身份认证技术中,最简单易行的是( )。
, T2 M; V( u% p  o; QA.用户名/口令7 k9 U! V# f3 t% _. I" K7 o
B.动态口令
* U9 _% t# P$ ?- l; |. r. k% ]C.USB Key认证
# M3 J( S# _1 ]1 }0 l- Q* [! b; ~1 O9 OD.生物特征认证
& z* F9 `# S) I& `, q5 U18.消息认证技术不包括( )。2 l% W; r  K, z8 ]# d7 C( c
A.数字指纹9 D( z- M1 V7 s- H( {( `; A; w
B.数字加密7 a5 W6 s' B6 @; v5 y: E
C.数字信封
0 L# R3 i2 s6 U6 ~# l9 u" qD.数字时间戳
9 Q% e( v, G  E- w5 o- m19.主动攻击不包括( )。' Z& }; W: L. \( A1 K. W
A.伪装攻击1 v& x$ m& t. n2 t( N. i/ U, K) ^
B.窃听攻击6 y0 A! g$ Z4 H: [8 v4 e+ _
C.重放攻击
# g2 z: M- t8 w. dD.拒绝服务攻击
( J5 F0 s5 }- m2 n; X: H20.下列不属于IPSec的体系结构组成部分的是( )。
) x- g8 I) m( }% S: p+ TA.认证头
  m& F9 z$ K/ f+ t+ TB.解释域
. i0 k' c& P; S; ^6 CC.密钥交换协议
9 Q* I* W6 F$ JD.数字证书认证中心CA5 u; B% Y  F: W
二.多选题(每题4分,共40分)0 y- u/ U1 M: T5 b$ {" o1 |
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。
* h' Y2 e/ p+ f) [- C  n; qA.数据存储$ |# B- g$ ^# K& r+ c% ]
B.资源共享# L2 v7 [  ]/ M3 {( U9 V, S2 {
C.网络服务* M8 u. a+ g: b, {; @
D.路由选择
8 u1 O5 Z5 O! L( r% |, {22.DNS服务器支持两种查询类型( )查询和( )查询。
$ {. o! v8 Y7 dA.递归
1 {( I" H1 ?9 ~2 z& iB.回归
2 K5 [& ^7 S) K# @! [9 B6 K6 J- SC.迭代
% v" _) B4 z8 x8 P; _* gD.循环
/ R5 R4 U2 y4 v  H) |, z23.根据服务对象的不同,FTP服务器可以分为( )和( )。
% p) F8 l  ~3 G& o) y. z4 |A.系统FTP服务器
. L  U, T; ^" p4 E" F1 ~& u( ]* B% H2 fB.匿名FTP服务器' J3 x3 K" m7 R/ H9 {  n
C.邮件FTP服务器0 X1 T, c  t; t# Q5 H0 ?" ?
D.安全FTP服务器1 ?, W; b5 S5 J! t1 C* h
24.FTP支持两种访问方式,分别是( )和( )访问方式。
" S; f% W" @# ?9 |+ m" q3 mA.同步) h' e( a: d# x3 u
B.异步1 Y' _7 q" z# ^0 X' [( d
C.主动# y  f; G) A: S1 G- _8 J
D.被动& F: V! q6 [# W* D/ z" k; B
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。5 \% ~( x9 w% A8 G) {
A.用户名2 h! ~0 F" s/ i7 e2 i' X
B.用户标识, Q5 X2 H0 x" m& g; _7 e
C.计算机标识- x( e* x( L' v) y& l
D.密码
3 [" p5 m# i& S2 X' L26.域名解析包括泛域名解析、( )和( )。
+ J' Q0 [& Z( tA.静态域名解析  p, R  \8 M3 V4 l4 V' f
B.动态域名解析
! E8 N* n3 K- V& H, ^C.智能域名解析; Y7 V, B* ^5 k2 I& z, Q
D.手动域名解析
/ ~3 {( p: Q, W3 g! \+ g0 A27.P2DR模型包含( )、( )、( )和响应四个主要部分。
' i8 j$ u8 R# WA.安全策略
; z  T+ X% \2 g* n: A9 KB.防护; {8 N0 U$ A4 ]
C.检测
/ S& z2 G% F; I+ CD.联通+ r9 r" u% e( `
28.常用的对称密钥密码算法包括( )、( )和( )8 d/ P4 `/ g2 z' d; l! u
A.DES
( Q. d( N. b4 ?5 }B.RSA9 @( U% P, a4 g, C4 W! y+ J" B
C.IDEA. w4 ?+ i! R4 G. g
D.Blowfish
8 A$ W5 C6 a0 ]8 h29.常用的非对称密钥密码算法包括( )、( )和( )2 ^, f; r: D& W
A.RSA2 C2 g9 F; o' R& E' m- l% @2 x* w
B.Rabin
  K( }* J( t. [5 YC.IDEA4 q  L- t( g9 Q* O' ~1 ~
D.DSA" Z& [9 I$ R7 H% n1 Z0 M
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。: }8 b0 c6 M* E, {' s
A.数字指纹& T' d3 N  m0 [3 Y+ c+ H
B.数字签名! ]1 }# Q) l& T! g# {
C.数字信封3 Z6 V. D' f3 V" R
D.数字认证
( e5 n7 A$ T3 D! `, ?0 Q* s3 Z形考作业4(15分)7 [  P. T9 r. N% E$ d
试卷总分:100  得分:100# [; ^0 ?% w; K7 N' ?
一、单选题(每题4分,共40分)$ Z+ k4 Q! Y3 M# i" B7 c& n
1.下列( )不属于网络服务。+ l  o' R. P6 |; ]* V. j" F* d. g
A.DHCP服务5 M4 X6 _" h% ^' k
B.社区服务?
! j( B" w& ?7 s. u+ tC.Web服务
0 ?: |: J0 G, t& g4 q0 S+ ID.FTP服务
2 @( S- e4 y  O3 h- W7 `! f. N& [8 z2.( )不属于移动互联网的移动性体现。
7 m$ o2 ?0 s: v" AA.移动场景
3 o3 ?2 i+ B+ {/ V" o9 SB.移动通信3 o6 j% r* k! d& ^+ u! p
C.移动终端2 p& y# T1 b( q! l1 G6 q8 E. z9 D
D.移动网络
1 Y  F0 Z2 m' {, F3.下列选项不属于移动IPv6概念的是( )。
, b) z7 M, s' l5 `7 q# _A.本地链路
9 S0 }- O9 e! W$ J# O: s- sB.外地链路
" N, K* }* x8 q6 j+ H+ N- Q' zC.本地代理
& V) z1 ~  I8 G  MD.外地代理7 J. [, o5 a: b, z$ g& x% R( [
4.下列选项不属于移动互联网的特征的是( )。
+ x. S  O' o, ^) ~4 i* k8 h2 uA.媒体化
2 T- ^* b/ N/ l4 FB.社交化. M$ i) a! N0 P+ a+ u  A
C.融合化6 Z" W3 g( T6 u" f; A3 q, ?
D.透明化) D0 w0 b9 i$ ^
5.( )不属于数据中心网络业务流量的独有特征。
6 ~: e1 F9 }8 Q7 aA.长短流混合
/ }5 y1 ?# N) XB.通信模式特殊  P! f+ b* H& L+ A% y
C.大量短突发
* ]) `- J, Q; J; m# \7 nD.长流流量比重较低2 Z/ T# [, W, z' r% |# k/ F1 @
6.下列选项不属于物联网体系架构中的层次的是( )。
, t( [8 [9 j. LA.应用层- G5 J$ P6 M! H+ _
B.物理层% w4 a. V; F( Z  t
C.感知层" x0 l  r$ z, c6 X" G" i) M/ b( s' A
D.网络层- i6 b! v# {0 A2 K: b1 ~; K
7.移动云的架构不包括( )3 O! G% s; R  e
A.移动终端
# D" |0 ?8 {2 G9 h1 @; gB.服务器端: b4 v6 x5 Y) s. A9 A( b
C.移动云端
1 R2 N. v+ ^: ?. c: E/ lD.后台系统
4 u" \6 {7 ]$ c% X# E+ f8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。
$ Q3 H! E- ^* R5 \& aA.应用层
* @; C2 v: o4 y# D/ l8 Y1 v- KB.数据层
0 A0 t6 [* G* W. B% i2 u3 XC.网络层( ^. ~: p3 \. P1 D
D.传输层2 f: d4 h7 P+ M! Y$ j- J0 v
9.SDN架构不包括( )。
+ l% I" S9 l1 [A.基础设施层- r7 F8 F3 Z' c2 C6 x$ O, n
B.链路层
5 C8 u3 E/ ?2 H' S) F+ }$ c! }( RC.控制层
6 u" _/ |9 j) |: w6 N" w  nD.应用层$ v$ S: j0 R( _7 a- o+ D% i8 Z
10.下列应用访问控制技术的系统中,易受到木马危害的是( )。! Q( p% M% ]& J* o" b
A.应用强制访问控制技术的系统
) M8 a/ z; c' U, w* JB.应用自主访问控制技术的系统
' s' M! `& o) ^C.应用基于角色的访问控制技术的系统9 k- z7 K$ T! s3 u
D.应用基于任务的访问控制技术的系统) r8 i, v2 G0 B
二、多选题(每题5分,共60分)
' Y* E3 W1 T% e3 W11.认证技术一般可分为( )和( )两种技术。& [8 B, t1 M( z" e
A.身份认证
  m% G" j: t$ U1 MB.名字认证
6 h7 h+ M& L, M) u/ _C.消息认证  z3 A/ ^; E' ^) }" r, ?1 K
D.地址认证1 c% S( y9 [0 }
12.IPSec的运行模式可分为( )和( )两种。" E$ |: a' F6 C
A.同步模式
8 o  U; e2 l1 lB.传输模式6 e$ u& u) M4 a" E2 l& m* C: O
C.隧道模式9 b8 ^: T; ~7 A& C
D.异步模式
2 f  W* x. N$ ?$ {: G13.移动互联网包括三个基本要素( )、( )和( )。
; e" e; s' r. G) E. zA.公众互联网2 X2 l4 d# h2 U
B.移动无线通信网络) B8 o* W& \, x7 Q7 A- j
C.移动终端: v1 P4 B. T% P" D
D.手机
! c( S$ D0 L" H3 y: D14.云计算三大服务模式包括( )、( )和( )。
1 K0 ?- }4 q* v/ R( gA.基础设施即服务
) o- l/ y+ f  ~* V: D" N, w3 E3 kB.平台即服务- R1 G; c1 b4 O, o
C.软件即服务6 |! r- v$ ?, J: ]- _
D.网络即服务
: s; x" p6 s7 [3 b15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。
; E3 z8 J4 y5 l- _: gA.数据链路层
; p+ }. w7 R( k4 ]. }; fB.感知层" Z  `% U: W& I: K
C.网络层
9 q- f, j# v; lD.应用层
; v) @1 ~) j  w8 s1 N+ V/ Z. [16.区块链的技术来源不包括()
" Z. O6 Q, g# m3 \A.P2P技术
$ G# z( Z. Q! a5 u& bB.?非对称加密算法
' t& s" V6 S6 o# `5 I  V6 VC.数据库技术4 o6 D5 V: ~1 @/ ~* P# @% G% o
D.网络虚拟化
0 M2 S" t, k9 j5 a% z  W17.网络虚拟化的本质是( )和( )。) X, p; |/ z5 y; s( W1 \$ |' D
A.资源共享% l. H1 J& D' w# v' ?, N1 M; A
B.数据通信
8 G: U& O5 u1 z% T& k) dC.用户隔离. n; M3 i$ ]" s3 e  d" c1 p  p
D.地址私用2 \! ]. T: ?2 n/ F0 K
18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。# T! B& s6 F' c. r6 u) s2 }
A.互联网
/ }8 g$ ]( c7 ]B.云计算
* p% G' C: J( |9 Z5 N3 {+ b# K9 nC.下一代公网
. D+ J0 ?* @+ N! `5 N; d% TD.大数据/ }/ \) }/ w0 R( q  k4 Q- e
19.常见的网页可分为( )和( )。" ~. v6 t* j, c! [: U
A.前端
/ j0 n$ y% Z( I0 MB.后台, r4 ~0 V; R: \8 S( S8 ^
C.静态网页# p  {. ]: B/ Y5 N$ B# `' _
D.动态网页' D1 W  d, d+ a- v3 R* N8 ?+ l; @
20.区块链在技术上的特征包括()、()和()。) C0 R4 z" j0 \7 L
A.采用对称加密技术做数据签名
8 a+ m/ G4 [! u- aB.利用对等网络技术进行组网9 b2 v/ b" d# k4 j
C.基于共识算法生成和更新数据9 m* K2 }" L" y- y/ G1 `2 w
D.链式数据结构存储数据% H/ K8 q2 |5 X8 P
21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。& d1 l8 l1 g" P
A.长短流混合
  j, W4 _# C) s, J/ S, SB.特殊的通信模式?- f9 K( u' u2 }$ I! Z; ~
C.大量短突发( R5 t9 r, c# g8 ?. J8 S
D.静态的网络资源
/ z2 m% D2 Z% `4 k/ ?22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
  ]0 J! R: @2 U# K, f1 pA.资源层?
. O- X) ]& f: J# ~B.虚拟化层
, Z4 ?& D/ r# O3 Z' ^3 ZC.服务提供层?
: e( x: K0 x" q) z) w9 X! N& K  R$ CD.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-4-23 10:53 , Processed in 1.619615 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表