私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
7 R& l2 `! e( H9 E! U' X7 U试卷总分:100  得分:0" l7 d2 \$ @2 J' E7 n5 S
答案 +V  aopengyan2 v7 c4 U8 W0 k4 U
答案 +V  aopengyan1 D/ @' O) W6 J4 F. N$ @
一、单选题(每题2分,共50分)0 n- ?0 m7 {; K, q% P3 c  c% @
1.在P2P网络中,节点的功能不包括( )。# p. v6 S' w; Q) K" u! G$ O
A.下载: \8 P* P/ O7 h$ M
B.生成
" j; |/ E. A+ L% HC.加密6 }" c* c8 R( P+ @, w% I- w4 a1 A
D.信息追踪' X4 s# u- m$ o
2.关于WWW服务,下列说法中错误的是( )。
1 W- g# B; v( t& S, n6 cA.可显示多媒体信息
0 L; C0 d5 v0 \# E3 |: _+ M; qB.使用超链接技术
# h8 |' a! q8 j/ n# vC.工作在客户端/服务器模式
& `+ n- [+ x1 ~. M* U1 l9 dD.用于提供高速文件传输服务
2 R) C; [# k7 ]# c# y3.( )不属于计算机网络四要素。
: [; t2 e! K9 `/ T  v) }A.计算机系统" v0 h( R: J- T( v" y. V
B.用户
& c& t# K% c1 _C.传输介质) D( H* A, l5 f0 A) `! n; r0 q( Q
D.网络协议( r1 _1 M8 g6 r, t1 p
4.计算机网络的基本功能包括( )。, [- }6 X* c& Y" k1 f" L  Q* O
A.数据处理、信号分析?1 s) T! @. H  A8 _5 v
B.数据存储、资源管理?
% j! y5 d3 Q: T% I9 Q" p! {  TC.数据传输、资源共享, {; \4 _, n6 @. [  `' w  O
D.任务调度、设备管理0 ]- Q$ A. i) Q) N/ m# `! F( R/ C6 S
5.计算机网络中广域网和局域网的分类是以( )来划分的。' }9 L* `# |  E, z$ V3 k) m
A.信息交换方式
& \) D5 f0 s3 T* t9 j6 LB.传输控制方法+ K; C, h! ~" }+ p. x
C.网络使用习惯- v' m( b. ]/ v1 l0 f, [' C
D.网络覆盖范围- Q3 Q6 U- h# g. {  T- X9 s
6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
* X3 M/ E6 }) P$ YA.总线型$ h" _% `; G1 v2 G. n& l& b6 i
B.星型
0 U5 q8 G; Y4 hC.树型
1 n9 [6 R/ o1 \- fD.环型
4 N' ]' q- E# c: {, H( h7.( )属于分组交换的特点。
4 m6 m% [8 p& L2 F$ m; ^8 qA.建立连接的时间长& s4 I" f+ h) @/ S0 U2 k6 @
B.报文大小不一
4 Z1 Y' r: I* h$ B6 \# U3 iC.数据传输前不需要建立一条端到端的通路0 b" ~. n  H/ O" ?: k$ ~+ I! l& U' f
D.出错后整个报文全部重发
$ _. w  `. T) t, [. E/ U8.计算机网络协议的三要素为( )。+ v1 e9 x: A$ K: r9 e9 x5 S' F
A.语法、语义和同步
" r  p. p4 ^3 b) NB.语法、语义和规程<b>C.语法、功能和同步- C4 v+ ^+ v' |! U1 }# w/ U
D.语法、同步和规程
# U1 u. z- k" q6 c9.开放系统互联参考模型OSI/RM的最底层是( )。8 n  y- g% r8 t- v4 D: B8 R# N
A.物理层5 e) a: n9 A9 W3 _; W- ^+ M
B.网络层. E, ^" c. A$ l/ _9 v0 p
C.传输层
# h& j2 I6 l6 H9 f) q1 QD.应用层! y, h7 C0 |* D; t, g6 U
10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。* j6 ]% j5 @% N. [9 P! k. ~
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息
8 l1 R8 P8 Q6 p/ CB.接收方从下层向上层传输数据,每经过一层附加协议控制信息& U& i2 J1 Q( i# ]& p
C.发送方从上层向下层传输数据,每经过一层附加协议控制信息% T; Q' c: H) v' H! u
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息5 h. V4 [( r" h" L2 y
11.下列属于TCP/IP模型中网际层协议的是( )。
: {, ~; q7 K% L0 `  z! lA.FTP) P6 X$ C4 [* Z! R
B.HTTP
4 W: L4 V3 |- O* F; L4 N0 TC.DNS
, \( q! f  A8 J9 s) ?4 a4 s- E$ zD.ICMP
3 a9 ^3 M% @- A6 ~5 H5 r12.下列属于TCP/IP模型中应用层协议的是( )。
5 R% i) A4 [8 M, d) gA.ARP5 d) u4 R8 p( e6 t" Q6 Z& J, i
B.RARP+ R/ ~9 S. _- o* ]2 d+ @" c! j4 X' c
C.SMTP: X$ C3 l- p  T2 B& Z
D.ICMP+ H5 V; ]* f. c) X# A9 H+ k
13.IEEE802委员会定义的快速以太网的协议标准是( )。
, n1 q/ z/ J8 TA.IEEE802.2z& @0 M, r% {# W) F" }+ J
B.IEEE802.3
# s6 s) B  |* g$ ]4 J0 wC.IEEE802.3a
( |0 \% G3 g- z4 DD.IEEE802.3u
1 i. \3 m9 @7 X8 M  I14.下列以太网( )使用双绞线作为传输介质。% t9 d) L7 b( @
A.10Base2
. Z; C. P+ T4 RB.10Base5
) Y' m) m' R: U9 M3 u" }1 hC.10BaseT
4 u  E* J8 N! `$ ]- UD.1000BASE-LX6 D: m0 H1 c- D) P
15.局域网的典型特性是( )。5 M) M" d; {& x' N
A.高数据速率,大范围,高误码率
; U. _' H$ n# Q& HB.低数据速率,小范围,低误码率7 Q8 j' g3 u  O0 z5 f, c- @
C.高数据速率,小范围,低误码率# y5 ]1 v" V: k% S/ |" m- k/ {
D.低数据速率,小范围,高误码率4 g7 Q$ u' |! N( n
16.对局域网的特点描述错误的是( )。- Y+ ~8 p$ r' e6 o( {/ h, y
A.传输速率高,通常为10~100Mbps1 I& F6 E' n* R) f7 c2 A
B.支持多种传输介质6 g% v+ F+ ]: R! h" |$ @  B' b0 D
C.传输质量好,误码率低& ?% t! I; P% T1 z6 M, I5 w* }+ g
D.无规则的拓扑结构, o8 d0 I# k5 p# T8 I+ @
17.交换机工作在OSI七层模型中的( )层。
' Z: f: [7 }+ U% x: m, {9 FA.物理层5 E! I% F' x4 q5 S8 {8 y- l
B.数据链路层
6 v4 D- I2 K2 f  y/ F8 WC.网络层; |' T8 T, I; L
D.应用层
7 V( @, i- _! a$ `9 N$ Y18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
& d5 |* @) u- x8 xA.光纤同轴混合网(HFC)
0 J, d7 M+ J- j3 W% W' @/ SB.高速数字用户线(HDSL)/ `' n9 M& A) t1 o
C.非对称数字用户线(ADSL)
1 t3 |, {. Z* i3 jD.光纤分布式数据接口(FDDI)
4 a: f5 f3 S: L9 ~9 f/ o9 Z19.在计算机网络中,通常所说的WLAN是指( )。
% L- G* F; [+ N9 G& Z* p8 y" CA.城域网; z  j: q; |; V, P/ z* L4 e; ^
B.广域网
1 v- k7 }8 a, y5 _4 `! `C.无线局域网/ L0 z2 O) Q' f. {
D.对等网
8 H; \" E) v% _* }) O& V+ n" b! D' a20.无线局域网使用( )作为传输介质。
6 b9 c; V7 X/ _A.双绞线8 {0 l2 Z9 Z8 q
B.光纤/ o% A4 I+ a2 J! D: I
C.无线电波& |% j$ {. k: u, G& [4 V( c3 T4 B
D.同轴电缆* N: f& S1 q9 X
21.物联网的核心和基础是()。6 S* q! f+ D" j/ y9 Q9 X) w9 J; s
A.无线通信网
7 y8 J+ S: d0 K, p) sB.传感器网络* N- [. @. j, m% X
C.互联网
0 O3 \1 U) E$ }D.有线通信网' D. w' v+ W# @; |/ h
22.区块链技术的主要特征不包括()。
# b9 v+ K, U% Q* n! P; O" U0 D! `A.分布式9 {" ^: ^% m6 e, g6 ]4 L& |3 O5 W
B.可追溯6 ]: P5 P0 {4 f3 |5 h0 |% W
C.难篡改
6 A0 r# o1 t' K$ }9 e3 H8 kD.中心化; a2 v. \5 N0 W) a( q% x
23.5G的三大应用场景不包括()。
- @* Q7 Y$ c$ t4 D: zA.海量物联网通信7 l- }0 v2 K% I: Z1 ^
B.超高可靠低时延通信  I# V; K" W0 ]2 Z- t8 p! ~
C.增强型移动带宽
- I' f" B4 {9 {2 [) ED.热点高容量
2 j9 \' I+ L8 n7 i7 ~# k- d: f24.关于物联网的概念,下列说法错误的是()。
- {. F( z1 l6 IA.射频识别技术是物联网关键技术之一
0 p& D  `6 H: z( `' ]B.物联网的核心和基础是互联网4 V+ U" ]! D1 l
C.智能嵌入技术响应速度较慢、应用范围窄
) O2 u7 R+ a; x) K1 D& iD.物联网有望实现人、机、物的无障碍“互联互通
2 [% l5 Q" [7 m, f5 Y6 c25.当前,中国在人工智能领域的发展主要聚焦于()等领域。
7 g3 k  K! U9 J  c1 \+ RA.生物识别
( Q/ F+ w. }# \$ }: ~1 a4 zB.图像识别
* p1 {9 B: q" Y, P" K! S- XC.视频识别
* n6 K% F4 E. ^' c( u$ pD.以上都是" q* D2 }9 ]4 ?3 b
二.多选题(每题5分,共50分)
5 L( g" z! y: E- v+ m. v4 |) d$ W26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。) r  c2 W# C2 d5 y& }7 u
A.计算机系统# \) g1 C. M& R2 {5 p- Y4 L5 |
B.共享的资源8 ^. r2 x$ ^( G
C.传输介质
$ C  b; ~" A1 F' W1 KD.光纤( u+ r: B( i: E4 q' l# N+ K
27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。
& r+ Y& F& ]/ D0 D; NA.电路交换
0 M3 t+ l- D+ J: T( V0 tB.报文交换
6 }. [( T" R6 ~' ?C.分组交换3 r% a) U8 n7 D
D.帧交换2 }  _+ F$ h1 f# v% h
28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。
2 |; ?3 \$ J- e5 i3 j4 T+ \A.应用层
5 ^) q  w9 X7 G1 C( N% |% ^B.传输层
( v6 g5 i# I2 {0 K, K1 a& G4 EC.网际层' Q/ |8 U  z' J# Z
D.数据链路层
9 x; c4 M' s1 t3 Z; T4 c/ |: e" G29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。: M* ]& t( R! u  F' F. V
A.地址识别
! h0 ^) U2 J( ~( C6 T1 pB.校验
% R- I5 H0 K: ]9 u# n. T9 JC.发送
( M: E3 i' W. U6 h5 Z4 l! bD.接收+ d! N- C" R: v. G
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。+ T! [4 q) v1 ]& Q* w
A.无线接入点
+ B9 T- g$ [* X7 E- k# M0 B  TB.无线路由器. B- v) _; e+ m& F5 s& V" e
C.无线网卡
, e3 o* h5 y+ D/ h& Z* D3 |D.卫星3 z& o9 w. o" Y: n# [4 @: E, \
31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
. e! }# L  h" I5 }( q2 i) U5 @A.存储转发3 h8 E# B; L" g) T! ]
B.直接转发
8 b- T5 ~+ l# R; ?# FC.帧转发
6 M( I! K, \2 z) o6 ~  r: TD.包转发
' |6 W" H4 b; Z: r5 k32.光纤传输系统具有( )、( )及探测器三个要素。) u9 _$ G9 \6 n$ Z1 {
A.光源
8 `+ H3 ]6 A4 Z  FB.光纤( \9 [+ }% i; J/ M
C.电缆
# a$ X/ m- N1 ?5 aD.转换器
" F/ h/ b* f$ H' Y/ G33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。
, \. [* J/ P3 }& }& Y$ p" T1 s& L9 _A.拓扑结构5 Q! V6 O$ G3 L1 ]* H1 G% B' C) ~
B.透明传输  _3 `2 u' r2 [0 f8 d6 ~) \2 u* W
C.差错检测* O/ H6 B9 P: u: c# s. A
D.标准$ ^1 F8 C6 z, w! W' h6 n
34.数据链路层的常用信道有两种,即( )和( )。; G. `3 P7 P4 W2 {+ R: P% _
A.连接信道
5 H: Y. y$ r2 b7 JB.点对点信道) |) V" k5 x- e7 w5 e
C.广播信道
& w2 K# `: ~1 _D.拨号信道
  A$ A+ V; J. \6 H' g8 t% v; Y35.ADSL接入网由( )、( )和( )三大部分组成。
2 x6 e: v% x# N4 _: `/ z# jA.数字用户线接入复用器
2 w5 \  Y: Y. N* t. ZB.光纤
! ^, k' b1 U; p& C/ O3 T0 wC.用户线
. p, \% k( n2 A4 n$ mD.用户设施
6 T7 I  M$ F1 m9 N形考作业2 (15分)
+ C3 ^7 A  m0 R5 n$ p: a试卷总分:100  得分:1009 @& O+ V: ?8 c
一、单选题(每题4分,共60分)
8 k" n/ \7 ]  C: |1.关于ICMP协议的描述中,正确的是( )。- N# ]% [' ^, j8 ?7 ~. Q3 ~
A.ICMP协议根据MAC地址查找对应的IP地址
( ]) Z3 u: S) gB.ICMP协议根据IP地址查找对应的MAC地址
/ D+ U% V( ], I0 \( \C.ICMP协议根据网络通信的情况把控制报文发送给发送主机3 X# h2 f8 C; u( ~; e
D.ICMP协议是用来转发数据包
0 w/ ~4 p' h  q( V$ s2.IP协议是运行在开放系统互连参考模型的( )。
" \( \! `, ?; L: k, x5 ~A.物理层8 N$ U) l* R1 c4 a  }" a& u
B.数据链路层
( I) ^0 G, ]& s* U/ Z; p; |C.网络层
0 g% J* H9 X6 [D.传输层
' T; z+ ^" H% k9 ~$ T6 ^% q3.用于多播地址的IP地址是( )。
8 E% W2 j8 x6 ^5 [2 ~  \, }A.A类地址
+ w( ~+ j" M% \B.B类地址. y4 E" ]0 o$ ]2 V" r8 K* z; A
C.C类地址
0 V8 L/ Y9 N/ u: a4 Z4 Y: v& uD.D类地址
  O+ d1 O+ P$ c/ T, I2 r) i4.路由表包含的内容不包括( )。  D" \/ `! A) S2 J7 V( j
A.目的网络号  g! [# ~, s# ?. T2 X, a( p% x; n
B.路由器名称0 L' R: X% \" V9 }/ o
C.网络状态
+ M' h+ o$ _& }: Z/ bD.下一跳地址
$ A1 v# F# R1 ?. k5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。
% W' E7 h0 p* T1 ~1 ?9 ]8 L, pA.目的IP地址2 {% d' c2 s9 `! d
B.源IP地址
7 H) T( ~% \' l/ t* fC.目的MAC地址/ s" c8 _, [* T" ], @2 u  i/ {. ~
D.源MAC地址7 k: S: s& k, c7 w3 m' P
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。8 N9 C1 Z5 y. q' E
A.ARP协议
/ t" d  J, O) c& l0 ZB.TCP协议
$ w4 l9 p; G: K9 F" C" \C.OSPF协议0 b3 W( z0 N) H+ l* D# D. s0 d4 N
D.RIP协议
4 e) a( Q' ]7 ^% I+ g7.下列路由协议属于距离矢量协议的是( )。2 v( b7 ]+ Y. s
A.静态路由协议0 g8 A; H0 V% r1 j4 v
B.RIP' S& z9 K1 u, P2 Y
C.OSPF1 u5 R( t" F* l& j% d
D.BGP
: F7 B) j2 X- V6 v8.关于IP协议的描述中,错误的是( )。3 f- _' a' b" F' ^
A.是网际层的核心协议& n0 m: |" M% _! X4 U% Y3 @
B.提供“尽力交付”的网络服务
( }2 w2 [1 h* ?. }C.能保证传输的可靠性
. P& A8 H3 n8 v' h. G; x! oD.支持异构网络互连8 l& N5 Z$ B% G
9.IP数据报首部的最大长度为( )字节。
2 D" ]2 P* v' Y3 A$ R% nA.8字节
* P# h) i- Y9 n, v5 n& F4 o+ MB.20字节* e6 n/ p7 L2 ^. k9 m
C.40字节
  {' @$ \/ {, [( WD.60 字节
, }" W1 T* \! o$ K# s% j) a10.不属于动态路由协议的是( )。# b( |1 G" H& _9 j& N( R0 s' T
A.RIP/ r3 [+ S6 I6 j, Q  X% _6 x
B.OSPF3 j) Y% w7 e+ U( F( t
C.RARP
. j  X& g; Z- jD.BGP
7 a5 a4 Q  j7 z, w  o" W7 v+ p1 g11.IPv6的特性不包括( )。8 ~, T) h# w) `8 r5 \
A.地址空间较大
, z/ m6 M4 b" J$ SB.报头简单和易封装
% G+ {4 S/ D) b/ B. Z+ CC.路由表较大5 ~; p& b# X& y
D.可提供更好的QoS保证0 H$ u. F0 ~- b: F1 a
12.关于BGP的说法中,错误的是( )。
# g! P/ ^6 \6 l& m) g$ }A.BGP协议是一种动态路由协议7 p9 |1 Z$ V$ e+ L: e
B.BGP用于不同自治系统间的可达性信息交换' c/ z) {% H: K" M3 \
C.BGP使用UDP协议传输报文( M5 u3 g( j" `6 d, N, G( @# w
D.BGP路由器具有IBGP和EBGP两种工作模式
0 Q  V1 L3 [* U: Z* X13.关于NAT技术的说法中,正确的是( )。
* e$ O4 S  v0 s% z* rA.用于将公有IP地址转换为私有IP地址1 u! X: ]& C6 H7 y  Z
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑' O& E0 p' b! G/ z5 @
C.NAT可分为静态NAT和动态NAT两类
! d! G3 `  d1 X* ?% YD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上
) M7 e  s1 t0 t/ k# m, Z14.关于UDP的说法中,正确的是( )。1 ^) z/ P0 Q% u7 a9 ?3 i
A.UDP是一种无链接的数据报协议! A4 ^2 h6 Q3 x- y1 e; g
B.UDP提供可靠的数据报传输服务
+ I# F  [4 b3 ^4 R6 _) F7 ~C.如果应用对可靠性要求较高,可以使用UDP协议
& @: P: K+ Q) u- |% XD.UDP用户数据报的首部中包含源IP地址和目的IP地址
6 ~0 Q' _# T7 w# e15.关于TCP的说法中,错误的是( )。( X, x5 V0 ^4 q, l1 F, r/ ]
A.TCP是一种面向连接的传输控制协议
; m# c7 E; f. U$ g$ x0 dB.TCP是一种面向字节流的传输控制协议' u4 A# K1 S2 Z" m* l1 b# ^+ d) ?1 ~
C.TCP具有流量控制功能+ \" y2 P( z6 v" V+ ^
D.数据传输结束后不需要释放 TCP连接
/ }9 ?- N/ w; A二、多选题(每题4分,共40分), s! p: X1 }) R6 Q2 K
16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。( y* T7 K" U( z! K  W8 \. w$ S
A.ICMP. m) K) G8 S! i
B.GMP: U4 ~" F; U; A& F
C.ARP- O0 H2 Z8 o4 b0 |
D.SMTP) q) B# R5 _& y
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
  V' b" i# [8 e+ }, R. JA.目的站不可达* Z. f8 j5 c2 m" m* `
B.源站抑制6 z& n; T4 G: V8 G3 x: T3 z! e2 F9 c5 M3 i
C.时间超时6 B* e5 L7 i& c
D.路由: Y( Z6 c) ^. D  J( m9 G  _
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
. L. i: o1 q3 I% b4 T; y' q# XA.链路状态描述包
5 A3 B; n# O+ E9 Z" I0 uB.链路状态请求包
5 D$ R9 x( b$ |' }C.链路状态确认包- f% k& S* D& ]1 `" N6 D
D.链路状态链接包
% s4 Z* ~9 V4 P. `) Q* z2 i6 H4 a19.IP地址可划分为( )和( )两个部分。& k) B6 g% Q% G
A.头部
% Q& \6 h! y7 ^* X2 `# z2 GB.主体
; t& O6 ?) q- Y: HC.主机号
, x+ I$ P1 q* @D.网络号
6 c2 z9 p. P$ u2 L: V2 E. o  g20.路由器执行两个基本功能( )和( )。. \+ U7 E9 S% a5 s: C. _
A.路径选择, U; r7 M* [5 p) p+ n1 t
B.数据转发
% p* d) _" M, w, }" |. l; S4 S; Q6 Z3 ZC.传输数据; T: d1 L# j  p
D.路由转化
: ~. B$ b7 q$ B$ A& f21.动态路由协议包括( ),( )和( )。9 q9 s2 Z& Y) j6 j! ^2 N- _- l
A.RIP
  s" U9 w# v' Y5 RB.OSPF
! ]: n" {3 g* T1 @. ]C.BGP/ Y0 s& B; S/ l& S3 y
D.ICMP
5 \  e* D/ n* ~3 i1 w) L+ r22.IP地址可划分为( )和( )两个部分。" h, k6 r  i- O; v/ t; P
A.主机号
9 t% b- Q/ k, eB.网络号
. ?6 P, H7 Y# Z, [+ E' Y0 {& qC.32位
; V6 w! h% N! dD.128位! A3 I. R3 g4 @0 F0 t3 j
23.UDP协议的特点包括( )、( )。
6 j* M2 }( l5 k, e6 V8 VA.尽最大努力交付6 _$ G$ ]' h+ ?+ G; h
B.不可靠的协议
+ m5 ]) x3 l4 jC.无连接的数据报协议7 {; k6 |- \5 m, r! X; }
D.面向连接的协议5 Y, V$ g2 C, A  m
24.NAT技术的特点包括( )、( )。9 r% T! y1 A& i9 ~
A.增强了灵活性
' {* Y  b% o1 o  O% l% L* _8 dB.节省IP空间5 L( R3 K8 I6 P/ l& H% M$ t( j
C.向外部网络通告地址
1 D0 j) r9 `+ Q. f( g. G1 x( JD.向外部网络通告内部拓扑9 v# u3 b4 d0 P5 W: t
25.下列IP地址无效的是( )、( )。; O5 y( g! T% a' D
A.125.1.56.3, ?9 n+ i8 W; g/ m  G1 O
B.192.16.1.290
$ Z- {- \( g' o( @C.192.17.1.255- x& A3 W' a5 d9 s8 ~/ P0 ^' R9 }
D.165.13.1
( t4 W2 b! g) P9 }+ k% Y形考作业3   (15分)
2 p- o: {  i6 z8 \$ ]试卷总分:100  得分:100
- }9 b( ^: c6 ^) l" f一、单向选择题(每题3分,共60分)6 x4 G) V; J5 W6 H
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。
  O. _, K; z7 `: y+ eA.80& h) f* o% }$ L7 s; D% n+ N, H4 Q
B.218 ~9 Q/ M0 I$ M
C.8080
( U9 Z% U# k5 [, o5 w7 xD.2121. R0 e' A) d7 J# g2 `
2.关于FTP的说法错误的是( )。
2 `" ^6 c5 q) S3 J+ [6 j4 bA.FTP支持主动和被动两种访问方式。- N8 V* Y4 t- s8 `6 X
B.主动模式中,客户端需要接受数据时,发送PORT命令。5 @( q  p5 H7 `2 S
C.被动模式中,客户端建立连接后,发送PORT命令。# E0 H  {6 }: U( Y
D.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。1 i% d3 m1 F) M$ b7 w
3.SMTP协议用于( )电子邮件。
" i, E) c) e( U+ E; m5 _7 aA.接收1 J1 Z4 V& W1 O8 D
B.发送" P! x  w4 }( Y3 Y/ b
C.丢弃
% k. D  @; m2 e( bD.阻挡$ V, ], R, l( `  S& L7 }- }
4.POP协议用于( )电子邮件。
$ y+ X, b8 `& ]& L. k; NA.接收
! i0 C5 T" v5 {* U' nB.发送
& _6 }' W# X5 qC.丢弃' ~- E$ w* n  T" S8 J. z
D.阻挡
" I8 L! B/ j3 s/ Q( @9 k( S5.用户A试图申请电子邮箱,下列地址中非法的是( )。- E* w+ Q( X8 c* ]+ H" D( O8 A2 j
A.A@163.com
0 C) G9 F7 g$ H* \! [8 fB.A@8.8.8.8
& e- [. l3 a$ {/ V# |7 LC.A@mail.bistu.edu.cn# I; f$ x2 v+ }. c# e/ j
D.A@yeah.net
4 _: P) `% V  @5 T6.邮件用户代理提供的信件处理服务不包括( )。
6 s( Z& {6 i1 l4 W: ~8 a& s, bA.存盘
" w3 a- P! H. `1 dB.打印
! L  n8 [" R+ FC.出局
2 D- Q4 A( i8 U4 s0 E2 `6 Q/ S  tD.回复& l+ R  B4 C3 q7 P* ?) {
7.下列域中不属于机构域的是( )。
. F# u$ z' {6 y; eA.org
. o. X* c+ {/ _B.mil- m( S& h/ Z6 E  ?' v8 Y$ L9 J0 C7 O
C.info! ]! Y) Y8 R2 C, X: h/ ^" N# [! X$ O3 Q
D.web4 y' ?3 \' P; h: [2 j4 V
8.“mail.bistu.edu.cn”中的主机名是( )。
) P! @  n# z  M1 G, C6 @A.mail; c3 w! G. y9 c1 v) r; X: F4 ~, s
B.bistu
  g' c3 g2 c: a2 j' O# v- d5 \C.edu5 w7 Y. B% c# h+ U
D.cn
% l2 N' p0 K+ z* U5 U5 C9.下列不属于DHCP服务的优点( )。7 f, {$ f7 s7 L2 R$ Y3 ?
A.安全可靠3 z2 {0 u8 O* ^' h& K- y5 I
B.用户可自行设置IP地址3 v5 R9 ^; P4 A
C.可用少量IP地址满足较多计算机的需求4 [% c2 {% O/ J8 K
D.节约IP地址资源% Z* j7 t4 W0 W' S
10.下列不属于URL的是( )。7 `  V7 G7 G- r, H5 h
A.http://www.163.com: t# [9 o7 i% z+ a
B.http://www.163.com- v7 E( F# t2 y0 k' ]7 ]6 F3 Z" |
C.ftp://www.163.com
% S: [* J* k% X4 gD.ftp://www.163.com:1000+ S9 K8 r8 ]! G/ D3 @  x5 C
11.下列( )不属于电子邮件系统的组成部分。
/ m+ i' M  S% J, U" JA.邮件传输代理MTA
0 l, e( y( y  p5 g; }( ]B.邮件分发代理MDA; f, Q- X- [1 j+ M
C.SMTP协议
* Y$ Y  _' W. |- X( ^5 SD.邮件用户代理MUA
" [, h8 g3 H  I4 {12.下列不属于网络安全的特性的是( )。
6 W/ K7 J$ T% ^. U& ~* m0 @A.可用性6 v5 Z4 M4 z! P- P
B.完整性6 y; o# p+ X8 R
C.保密性7 i& T* ~! k) k: D9 O% D- e
D.隐私性, o: X( X5 z/ r& k0 G
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。1 {6 j! {# ~% \/ Z
A.截获+ u8 ^4 d9 a# f" r8 q/ }' T
B.阻断' _: N  b) t/ v% o0 e" A
C.抵赖6 q- s5 O9 j/ U+ A3 |, a* f
D.伪造+ d% `6 H$ q1 f7 B# a, z6 Y
14.ISO安全体系结构不包括( )。; A6 \9 ~* E5 h4 X% T! f
A.安全服务7 f; J# n0 t: P- ]
B.安全传输  D3 p: R. C0 b; f: ]4 J
C.安全机制
: [( J8 f1 Y; `$ d2 y- WD.安全管理$ X' _) Q, Y; A4 ]+ ^0 D  A+ z
15.下列加密算法中,属于非对称加密算法的是( )。0 X% W3 H" r3 a( T
A.DES9 \3 G7 e7 ?+ U0 E8 k7 Y; ~
B.RSA
' h( u4 K  w# B0 ~C.IDEA5 n. @& r4 O8 @6 f; C1 _
D.AES
# s+ Z  Z* Z; Q2 T1 S6 V16.下列属于消息认证方式的是( )。5 V0 o& {1 j8 n2 o
A.动态口令
- q: Y! m/ d7 H" o3 jB.USB Key认证# ~2 j% S* R, J* h" [# B
C.用户名/口令认证: O- s( P) Y- G2 q) u, |2 w
D.数字签名
# H3 R) i: j% c8 V1 g. D17.下列身份认证技术中,最简单易行的是( )。* j4 f9 z7 R2 \6 o8 {1 X
A.用户名/口令  N: ]/ h/ M  g2 L
B.动态口令/ D) T. d( O9 y4 @1 }6 @$ V
C.USB Key认证" R8 g6 Z3 o) d" j9 j# Q, a  ^0 f
D.生物特征认证  R! A6 u' y1 t/ y4 ], D$ d/ D; W
18.消息认证技术不包括( )。
- \) u- K6 @' a4 d3 n3 m& _6 b3 U# dA.数字指纹& v; a% g7 C& ~  o. |5 S
B.数字加密
7 V% o) g, y3 |C.数字信封
) B8 U( N0 Q( ~D.数字时间戳' d! {% S4 i: [  q: g
19.主动攻击不包括( )。. F" _. {7 m# N( l. f" l4 M
A.伪装攻击' ^* E% F& n% @
B.窃听攻击
# k/ P/ U: Z+ j$ QC.重放攻击
& V7 {# I) L( U3 q; @, [D.拒绝服务攻击. _3 C0 y3 m. l: A& b
20.下列不属于IPSec的体系结构组成部分的是( )。4 Q3 t% x' v1 h2 {' D$ B
A.认证头8 f* Q5 {4 p% |# h6 X) V4 z
B.解释域
, b7 P3 l2 ?: M% X: N! _C.密钥交换协议) r1 B7 T; Z, y" n- d% [$ I$ C: c
D.数字证书认证中心CA
3 [2 B1 }8 I" \/ }6 m! b二.多选题(每题4分,共40分)6 R0 X% L- r) Z/ T, P! l
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。+ Y' s+ t# U+ h% J: P' @: j
A.数据存储  w; B9 `& t& B+ H7 L
B.资源共享
2 \/ v, s7 _8 j0 AC.网络服务
6 G$ M, w+ Y0 U% x$ GD.路由选择! @  P; }5 k: u$ w/ j" K9 ]
22.DNS服务器支持两种查询类型( )查询和( )查询。
9 O4 I5 ~* P) {6 w  @; y8 GA.递归
9 j2 u- x. n# gB.回归
5 w9 b* z% P7 }" @  j9 x$ Y; v* nC.迭代
, N& h7 y, Z; A3 |" J7 WD.循环! |8 E* j4 p+ R* Q. d0 w. o9 x
23.根据服务对象的不同,FTP服务器可以分为( )和( )。. u3 z$ g( _9 F* J( j5 V. X, w
A.系统FTP服务器  b, f" ]2 B+ g& a
B.匿名FTP服务器. U4 k5 x# M; E8 ]8 Z( p
C.邮件FTP服务器
* z; N5 P- j  `2 f. u9 |2 A  E* lD.安全FTP服务器
0 E# A3 e$ z1 u# i7 J24.FTP支持两种访问方式,分别是( )和( )访问方式。
2 `4 V2 r) e8 m$ u) ~& j# f4 vA.同步7 _! L/ a8 s1 N' K, S& @% [# X2 j, _
B.异步
5 h( a3 M6 I- f8 B8 b. d7 q) `0 OC.主动+ x! ?, A5 b1 v7 D
D.被动
0 q5 j+ Q, }( t3 e8 s& o3 T25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。3 ?- v) j' v  ^1 p4 Z+ a
A.用户名
" y/ ~3 O1 _0 H3 K2 q* ^: P7 NB.用户标识% b0 n3 i- t; J$ W
C.计算机标识4 _# T! U/ \, }9 M, K& D% s' D8 u' k
D.密码, c2 n2 t4 B. Z2 T9 c# t  f
26.域名解析包括泛域名解析、( )和( )。
( T, f" W$ y; n4 SA.静态域名解析
* n7 d, ]( c3 o8 x4 W0 RB.动态域名解析
; K9 C7 [- y; }C.智能域名解析5 `6 U( X3 Q+ ]% S8 I/ r- U, B2 y! }# G
D.手动域名解析3 C0 x5 S5 k* [: ?6 G# f  \( G
27.P2DR模型包含( )、( )、( )和响应四个主要部分。
+ c5 Q3 ]* {$ x# a7 FA.安全策略
! t, v, b; u" B+ F# h3 dB.防护3 b# W' @* @" M) E& V$ v/ m0 {
C.检测
/ M) h/ I/ E" p( q$ Q1 x( B' HD.联通
  D# @- G" [/ o. W) `7 s28.常用的对称密钥密码算法包括( )、( )和( )! @$ q& U3 Z% Q4 I1 b  A$ Q
A.DES
5 V/ R. m$ B& `4 E9 s+ t. }B.RSA0 w6 }  N, l1 v; h  ^$ U
C.IDEA' u! T8 v6 v) z9 w4 g. S
D.Blowfish. l9 \1 Y; S, D0 I7 T1 V* J
29.常用的非对称密钥密码算法包括( )、( )和( )' K3 o* c, ?9 {$ w6 S" D' z* m' E
A.RSA
; X! f+ G6 X. S1 D5 MB.Rabin
, M9 H1 n+ d, s; Q; {C.IDEA
, J! V3 ]+ Y) {) B8 ~2 q, vD.DSA
, W4 a8 |4 r, P$ I- [! i30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
, v3 z' G( J. ]7 P6 T- h7 K) n+ vA.数字指纹* |2 }& ^$ Y/ d# B6 s
B.数字签名
- N  v7 ]0 f* ?) W9 O, EC.数字信封
! f# n- [0 g+ \7 d( G2 z- SD.数字认证
% N7 H, E% Z" V% e* O* P1 H形考作业4(15分)' v5 {1 L! J3 t% [9 [: r
试卷总分:100  得分:100
2 H- r! Y9 @$ M" H1 u4 @# u: a一、单选题(每题4分,共40分)
" i* V9 }' {; o2 m/ z1.下列( )不属于网络服务。7 @) f2 c6 V* A/ u
A.DHCP服务1 j( f  s/ t) J# y
B.社区服务?
8 a: Y0 R% M' H9 C; e: CC.Web服务, |8 {  v5 k9 J' I5 B$ G1 k0 d3 f
D.FTP服务
/ I& j; c4 S( |; Z2.( )不属于移动互联网的移动性体现。
8 A# c% V4 S& M, W, U, G- iA.移动场景
6 D2 w9 y% l8 z% l, [- T3 ]2 kB.移动通信
  d& c8 d/ V' w( z0 W8 C8 z! ZC.移动终端% W: M- S, _! J4 m' o9 V) V9 I2 k
D.移动网络; W5 ?3 R% {$ {7 |1 m# ^
3.下列选项不属于移动IPv6概念的是( )。
$ c' N  _8 M# e( i# Y' _  XA.本地链路! \, q9 q9 h) o! U4 g# \
B.外地链路
7 B2 M1 X: d. LC.本地代理
# ^" S' {6 X8 v2 _! R& ED.外地代理" B3 k  C9 D3 C5 {, Y+ \
4.下列选项不属于移动互联网的特征的是( )。
: [& [4 V& d) O8 m0 QA.媒体化( k! L! V( @) V0 H+ v
B.社交化$ P2 ]( _0 i& G* |+ ^
C.融合化9 q9 x7 L: B+ k' u1 t
D.透明化
1 R- [9 M4 \. t; o5.( )不属于数据中心网络业务流量的独有特征。6 j' x8 s2 H! |* B7 z9 w
A.长短流混合
, D. }' |% k6 J; ^- U1 I5 qB.通信模式特殊& x2 X1 l4 Q' ~3 G0 M
C.大量短突发% C1 I) X( S7 ~* n% Q4 }
D.长流流量比重较低
5 q) j9 z% ~0 }* g# [6.下列选项不属于物联网体系架构中的层次的是( )。
5 n+ Z% W" Y( G8 ]: c! t9 Q, a3 jA.应用层
- N, R. [2 N- ?, @' D& W  ?& XB.物理层6 q' h4 K# [9 U. k$ |0 F% Z
C.感知层0 H6 b+ m! \& I& v$ ]% f+ ?. V
D.网络层
7 y, [( E; Q6 w- N; q7.移动云的架构不包括( )
+ h! I1 w" d/ a7 s- zA.移动终端% O, D/ q0 }, W) ]/ U$ H$ p
B.服务器端8 ^% a3 K8 j/ j5 i: o5 X
C.移动云端
1 h# u$ T# [# s* vD.后台系统% ~. \& u: \) l/ l; X$ _9 b
8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。2 m% d* T/ v( W- z0 e5 z0 ^1 |
A.应用层
) J) q9 q7 a+ ~( Q8 ^1 aB.数据层& A- I3 S, \- h* I6 ^! S" T9 |
C.网络层
. @# y* e6 n$ w5 G' H1 L% MD.传输层
# A2 @' Y  g! k* H- [1 V' o9.SDN架构不包括( )。
* O- _  K- w: n3 \. s/ }) RA.基础设施层
; p7 ~3 [" p; d8 L$ Q$ i  qB.链路层
2 O! s5 Y5 \8 L: ?C.控制层6 ]7 ]: k  I2 Y) P& ]" a7 F1 M
D.应用层
6 X7 s: |  g7 W10.下列应用访问控制技术的系统中,易受到木马危害的是( )。
9 Z2 w  x) C& ?6 z! L4 n4 xA.应用强制访问控制技术的系统: W4 b# p9 n- o' w
B.应用自主访问控制技术的系统
5 b0 |* f3 S0 F: A7 v! [# GC.应用基于角色的访问控制技术的系统  C9 k' J8 s0 T6 T
D.应用基于任务的访问控制技术的系统: Y. s# V3 |" N7 t# p  U( o" a
二、多选题(每题5分,共60分)# M5 [& }% [; u; q% V; ]) P
11.认证技术一般可分为( )和( )两种技术。- w8 d; }5 `9 Q$ o0 O
A.身份认证& V4 S1 v4 I! j9 M
B.名字认证: r9 Z4 B, Y$ M2 v& V! r1 _! ^8 l* ]
C.消息认证
2 c  \, B# A3 |3 n( h; V  o0 R7 WD.地址认证
5 {+ _* \' B% C& r* B, Z- O* a12.IPSec的运行模式可分为( )和( )两种。5 g# [  R( f. }2 s8 y( H
A.同步模式
; E; T; S' n8 ?6 o  J) ^1 EB.传输模式- m- Z; h$ s$ w# K
C.隧道模式
$ p* k& G1 B$ K5 B- ZD.异步模式
1 E- b, Z5 e. b. f  R3 k4 y& d1 R13.移动互联网包括三个基本要素( )、( )和( )。
, w3 y* J, f7 y! U/ PA.公众互联网/ x6 h. |% Q4 B! D
B.移动无线通信网络
) b' y, e8 B& n4 i& i1 |# W& lC.移动终端' U3 L5 _) ]! Q1 U& q
D.手机
3 G  j. h7 _8 P14.云计算三大服务模式包括( )、( )和( )。
$ o4 U- l9 \  n5 ~& F7 R8 MA.基础设施即服务
0 t/ f$ U( N4 ~! |6 {5 S, U0 S% PB.平台即服务1 u. @5 h& [9 `% f$ a2 x
C.软件即服务* P' o  K0 B) ?3 L0 {6 K5 f
D.网络即服务
; M+ i; Y, ]/ T) `7 K15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。, s$ Z3 s! p/ v# l& S9 F6 b
A.数据链路层
1 E. k! z% _. P( @2 aB.感知层
4 w6 d- t0 W- T) ?. w( h, k1 q  R+ A$ lC.网络层
. ]& M2 \- Q4 J) J8 }D.应用层  q+ p* ^; q" y
16.区块链的技术来源不包括()
9 X- K% k3 D2 c) O4 o5 d- HA.P2P技术
4 B+ v  W1 W/ ?B.?非对称加密算法
: j! }/ g" Q8 @+ O, XC.数据库技术0 J; G  l% j' I: M* b
D.网络虚拟化% ^  X) Q7 e7 ?
17.网络虚拟化的本质是( )和( )。% u& M% E2 L+ M; E0 t1 o" |
A.资源共享+ N0 \+ b0 k. C  j3 R2 ?& N- Z% _. c
B.数据通信
0 {5 n( a: q3 }. U6 FC.用户隔离. Z: |; |/ O5 y
D.地址私用
* f: j/ d% {  G% m* y18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
  v/ I- H% l, f1 sA.互联网  F% w' U6 B5 N
B.云计算
2 _" @. i1 K$ [* b7 KC.下一代公网
; Y* `! X9 J) p1 c; UD.大数据
2 y( Z2 J" q; E2 T# Q# g19.常见的网页可分为( )和( )。# ]. A1 n; l' F' {
A.前端
- R& e' W3 W: A1 xB.后台
+ [% ^0 q& o/ d  |! S' X) h. yC.静态网页
: I9 t  G2 V7 [5 @8 g, S: y& N/ gD.动态网页
) v5 e' S% W9 r+ }20.区块链在技术上的特征包括()、()和()。
# _* V. f+ v8 P7 M0 g% A; W  OA.采用对称加密技术做数据签名& O* ~4 e1 U8 [: s. D5 u
B.利用对等网络技术进行组网
- |2 b( E  v# c3 n+ \9 aC.基于共识算法生成和更新数据
* v. l$ \; E" Z! A. WD.链式数据结构存储数据
1 s7 s; t8 _5 C1 E21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。6 b% U4 ]4 z; {1 @
A.长短流混合8 n0 Q* s# J) u3 A) T6 m, w
B.特殊的通信模式?6 A' Q2 }9 \2 m7 P; D
C.大量短突发; X& |8 D' i1 U. Z
D.静态的网络资源
) r4 p2 ?3 K: N6 g2 p6 t22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
' j' n3 j, C6 R$ Q; i) f5 yA.资源层?
- N# V  B" z/ W" w0 LB.虚拟化层5 W" u, s2 k: z
C.服务提供层?# f: A" D, e: R# l* N6 D
D.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-1-1 08:05 , Processed in 0.378965 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表