私募

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

四川开放大学24秋网络实用技术基础形考作业1-4【答案辅导】

[复制链接]
发表于 2024-11-29 07:57:19 | 显示全部楼层 |阅读模式
形考作业1   (15分)
; [$ t! e7 P8 H- W+ H试卷总分:100  得分:0
  T: T6 I  o7 [答案 +V  aopengyan
0 F/ y6 O2 X0 P) h2 A7 Q; Z答案 +V  aopengyan
* g) p/ P) L& A( S* q一、单选题(每题2分,共50分)
& u& a6 _" Y7 N. e5 ?' p& i1.在P2P网络中,节点的功能不包括( )。: b' F0 G- w& f1 c
A.下载& M' Y9 n4 o' z: t& H4 P
B.生成
" _- G0 Q( M* t( ]C.加密4 a& \3 B4 L3 E% [2 x% C/ v
D.信息追踪
5 s* Y. ~: [% P7 d) r7 S( i2.关于WWW服务,下列说法中错误的是( )。  V: e( J3 y8 o7 h% L; u3 @
A.可显示多媒体信息
4 l& \/ Q) `' hB.使用超链接技术! v# g, I1 }5 l# D* i# P6 X. o6 Z
C.工作在客户端/服务器模式
/ ^* v, t' @5 U- {' TD.用于提供高速文件传输服务6 V" b8 S3 P5 d' K/ i! S& e4 G
3.( )不属于计算机网络四要素。# j7 e; o  J* d# y2 t- G. g
A.计算机系统
0 @! I, U7 c& ~B.用户  B' F0 F2 j. z4 T6 Y4 w
C.传输介质
  o4 O$ L+ _. X+ y8 I" ]9 U( hD.网络协议
: z' g) m; C, l9 b+ Z/ n/ Q4.计算机网络的基本功能包括( )。9 r5 ^) `0 L1 }6 U5 @1 q: E' y! f
A.数据处理、信号分析?# M/ q! D- b% v& u. e) t# E
B.数据存储、资源管理?5 Q( M/ N! I0 W4 P5 H
C.数据传输、资源共享0 r$ B7 z0 j9 [( z! I" a3 f
D.任务调度、设备管理
6 X; A- V6 G, k( i) d( m$ F$ U* s5.计算机网络中广域网和局域网的分类是以( )来划分的。
! Z: o* v  n. w1 o, h1 sA.信息交换方式4 w' C' y" O/ R- p; H7 C
B.传输控制方法
5 v- ~& d5 H1 x9 m7 m8 q6 {C.网络使用习惯  n+ b+ B/ w" {' a
D.网络覆盖范围
, z* Q2 |; W3 l2 c+ \  h* g6.( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。) q9 E0 y+ v0 d) [
A.总线型
. s/ G/ ~* n, r5 p) N! b9 mB.星型8 S& \: B" V& ?7 j
C.树型
4 t, V, m9 Y" H& r6 T$ ZD.环型
9 P# U/ _, `# ]  h* Z( N+ F6 b7.( )属于分组交换的特点。( H2 E3 J, _- S1 t9 ^+ ^: v
A.建立连接的时间长
  V0 n& P" V* R% u0 {B.报文大小不一
: d% m, K& @! W6 g8 VC.数据传输前不需要建立一条端到端的通路1 {+ b1 t$ G6 K4 ^4 f5 W. [
D.出错后整个报文全部重发! K) T: d- r, h" M$ ?
8.计算机网络协议的三要素为( )。! j( i3 F1 V  a* P- k
A.语法、语义和同步# z0 ^% ]/ r) T+ B* y
B.语法、语义和规程<b>C.语法、功能和同步
4 p, a" J" L; Z. qD.语法、同步和规程
! _7 ]) y; z5 G5 p" z# p9.开放系统互联参考模型OSI/RM的最底层是( )。- \; l6 y7 l5 N' q; q
A.物理层
- ^1 M( l7 }+ w8 e3 D8 U/ U2 tB.网络层
+ P& Q. d$ s% j( o" g( O3 mC.传输层
7 a( ]# z& h- O% z) zD.应用层
" y! d+ x" h7 L+ `10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,( )。3 E) l2 Q: x( y! S
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息. i" X" k) H* ^
B.接收方从下层向上层传输数据,每经过一层附加协议控制信息
# c: U" C& e% t4 t3 `; s# DC.发送方从上层向下层传输数据,每经过一层附加协议控制信息; Y6 ?8 ]! ~# L
D.接收方从上层向下层传输数据,每经过一层附加协议控制信息
8 r( ^: {/ S6 d) X9 |; O4 L11.下列属于TCP/IP模型中网际层协议的是( )。9 [0 g& f) v+ S! q* r" L
A.FTP# R" R0 E" R2 M
B.HTTP4 T, V. @6 D# O2 U% C  n# f
C.DNS
3 Q: E; Y/ R% p9 C7 `: f- jD.ICMP
1 X$ ?2 H/ ~2 U$ m8 b' V$ |# G12.下列属于TCP/IP模型中应用层协议的是( )。
3 P$ g5 D' w6 `; M+ aA.ARP
. R$ x: n6 N5 A* f0 \8 X$ a% J4 lB.RARP
: r+ k& N+ X8 V3 t" C8 N: uC.SMTP
. L" t4 ~+ X1 b& s! A9 fD.ICMP
" r# L2 d0 J$ Z0 |* R13.IEEE802委员会定义的快速以太网的协议标准是( )。
/ S7 W3 _( S8 r( R2 HA.IEEE802.2z
/ a9 R9 F- N" W, ~2 R; vB.IEEE802.34 e0 w2 ~; N. m" ]8 z* @& F
C.IEEE802.3a
' K+ ]' ?- ~2 r& m# Z' v9 TD.IEEE802.3u
% M3 H1 ^( W5 r% {7 Q3 Y) m( S14.下列以太网( )使用双绞线作为传输介质。2 s& |9 M; N" K4 T$ [
A.10Base2( F& z. C( E: W0 w
B.10Base5
( ^: E- \* J0 M" s4 `) JC.10BaseT
1 ^$ H* |/ w$ C' v1 }: W" x6 X$ s' aD.1000BASE-LX
, _; s3 D& N( |+ f7 s# s* n- B15.局域网的典型特性是( )。
0 |! b3 b& x/ o% |* lA.高数据速率,大范围,高误码率
; q) N* T$ _, X& v$ i# nB.低数据速率,小范围,低误码率
" O) r( A/ s! y7 G2 VC.高数据速率,小范围,低误码率
: s5 f2 `2 O2 MD.低数据速率,小范围,高误码率
8 I1 L' y  J. y16.对局域网的特点描述错误的是( )。( @( }; ~. a0 i2 U# c
A.传输速率高,通常为10~100Mbps
: W% ^0 c8 g# A3 p" }. G5 n2 {' GB.支持多种传输介质
+ L+ B: h6 c9 k+ Z0 WC.传输质量好,误码率低9 x' r' p4 l8 q; s6 ~$ x
D.无规则的拓扑结构3 {8 M& q; H# v$ @) W
17.交换机工作在OSI七层模型中的( )层。
* b+ |) {, ?  h7 S- H: u6 cA.物理层
) J2 J2 B0 H5 M1 w6 M# A. OB.数据链路层
/ G2 ~# a7 t# e1 d% o! G* [C.网络层- L+ T) N0 T& F* ]5 g. j
D.应用层( K  V  i9 a* o% f3 }& [9 |
18.( )是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
: z$ T" `" p8 _# U2 w( \A.光纤同轴混合网(HFC)
, G* p" B; S% j/ I+ C; y; l# ]B.高速数字用户线(HDSL)
+ h$ y! ^, v# P& J# R6 ]C.非对称数字用户线(ADSL)
. r% e8 G; y1 o' j' a) e! CD.光纤分布式数据接口(FDDI)) j4 L1 w! k% |) J& C1 g
19.在计算机网络中,通常所说的WLAN是指( )。
  s3 l9 p% I- z! t$ SA.城域网
, _% \/ }0 R% F1 {B.广域网9 Y% R; c* L$ K2 b* |
C.无线局域网
1 V2 D; R6 W; ^3 e! U! YD.对等网. p( H8 Y0 d1 C
20.无线局域网使用( )作为传输介质。
" f" x  V! ?" B& fA.双绞线
5 W5 ]% C2 A' ?7 E; b; {4 Z: SB.光纤2 Z9 B1 X; }' a$ m* E; E
C.无线电波
' ?2 y+ n( G+ C, E* ]D.同轴电缆1 Q$ |! e0 q* |6 B
21.物联网的核心和基础是()。9 [& F3 H# |' N! N* L, J! J
A.无线通信网
8 f" j1 K9 A9 N: K* `3 P6 JB.传感器网络
3 u  m: k# s$ A, k6 d1 ^; a* WC.互联网- v( ~  F) p3 A3 k& X
D.有线通信网: p( R% c; m9 O  G  s
22.区块链技术的主要特征不包括()。) R6 y8 p' c) N! d! c
A.分布式8 Z( F% e$ }3 B# A
B.可追溯
0 m$ d& g$ e8 a. C' sC.难篡改% E* {0 b3 I8 y* C! z4 @+ U1 ^1 U
D.中心化. \% v! z  X1 `
23.5G的三大应用场景不包括()。3 ~7 d4 X7 ?3 ]$ u9 N9 Q
A.海量物联网通信* e5 O6 F' ]9 ^% t
B.超高可靠低时延通信
8 B$ s: s9 b( N, R7 }' dC.增强型移动带宽
% G1 p+ G0 X0 N) g% F0 o7 f7 ?) T, r: r8 MD.热点高容量3 U5 O: K& |1 k# }- ^
24.关于物联网的概念,下列说法错误的是()。
# F7 k1 D) c6 c( ~A.射频识别技术是物联网关键技术之一; j! N6 y4 s% f
B.物联网的核心和基础是互联网
$ O3 `4 C( ~4 L$ i5 GC.智能嵌入技术响应速度较慢、应用范围窄
/ t0 A9 o9 `' `$ L# K8 ?" CD.物联网有望实现人、机、物的无障碍“互联互通: T. e( Q% i$ {3 k- k9 n% D; n3 N7 g
25.当前,中国在人工智能领域的发展主要聚焦于()等领域。/ C/ \3 v% P7 b
A.生物识别
8 g2 K' q* j9 R) l+ `' SB.图像识别0 _9 m) b7 H8 g, i
C.视频识别. A- R, }% x- Q" J" U( G$ d
D.以上都是
7 k$ B, K8 W) ?# N: y& l二.多选题(每题5分,共50分)
: q  i6 D; _9 ~$ E# p  q. k, p26.一个完整的计算机网络必须包含( )、( )、( )和网络协议等四个要素。
/ W6 x( ^5 y! I' r! J/ j6 D* ZA.计算机系统4 S5 W9 r7 ^% R" b& n. Q3 r8 Y
B.共享的资源
/ B  A7 c8 M2 b+ KC.传输介质
5 i* P# g# m7 s8 b- O! @D.光纤
8 F7 l; Q) d% l5 s$ H27.计算机网络中,实现数据交换的方法主要有( )、( )和( )。' r- u- g: K& m$ G! t( {
A.电路交换- D, w& s7 A! y( _
B.报文交换
1 M* o- y+ I! T4 L/ G2 ?C.分组交换
5 x0 d/ I, z( p1 f! W- \D.帧交换
) {% m5 P( z( z. \0 w( B# S28.TCP/IP模型包含( )、( )、( )和网络接口层四个层次。: w8 |% k! b; J+ t( c- d
A.应用层/ k- f( c% k. ]+ D8 W/ M# O
B.传输层
* m% u0 B  J3 ZC.网际层
2 v6 o  ~/ I: [" b/ Q, FD.数据链路层
' c( ]1 ^) j( K8 K29.局域网中,LLC子层的服务访问点SAP具有帧的( )和( )功能。
7 [' I6 `. q2 ~7 WA.地址识别
' G- a; P. f$ ]% p0 hB.校验% Y' M* ^) l/ I. {/ }7 G4 v
C.发送
! A! i0 \: H  Y# T9 e4 H8 y+ mD.接收% g1 p1 X" \  M/ E
30.无线局域网的设备主要包括( )、( )、( )、和无线网关、无线网桥等。! r/ a4 a9 H. k8 [; w
A.无线接入点
: D1 F! n; l" W5 _) \; Q) m2 AB.无线路由器
2 s3 l. @% D. ^! B3 l' YC.无线网卡
; I# Z; ^- W: V- aD.卫星
1 P; z( i9 G% r" j: N7 s, x9 O' L31.在转发数据帧时,交换机可采取两种模式,分别为( )和( )。
8 c" O7 [! M# c+ V( iA.存储转发
& h2 _- T" R* yB.直接转发
, b) ^2 t" l, o+ ]/ s' oC.帧转发8 R3 i; b7 r  L- ~/ @
D.包转发
" O, }! N& a: j7 t8 H9 m32.光纤传输系统具有( )、( )及探测器三个要素。
7 ^% a! v9 Y* q. I3 qA.光源- V# f! I( p8 y" A: L
B.光纤- |: r. H# m  ^# X. v& |+ @
C.电缆
+ b4 y7 T% v3 P' xD.转换器. \8 ~, n5 n0 ~5 Z2 F) x3 j
33.局域网通信协议需要解决帧定界、( )和( )这三个基本问题。% I* D+ p, R  N8 x# b
A.拓扑结构
  ]7 q+ N8 l% q3 H- xB.透明传输. I  z* X% s7 b7 j5 q) L
C.差错检测' Y. i+ o/ i* H# p# O4 B: S
D.标准! v5 u& t* ?. _" ~- X" L* I
34.数据链路层的常用信道有两种,即( )和( )。
! G) z) k' i3 ~A.连接信道
" V5 ]' _2 [, T) ?9 T/ }/ _B.点对点信道
9 o$ [5 a: W' f. c5 v" m/ OC.广播信道: C8 W3 S) n( y$ i" |8 K
D.拨号信道
+ Y# X+ n% t% C: ^9 |35.ADSL接入网由( )、( )和( )三大部分组成。+ X/ E/ f; S% C# J5 k
A.数字用户线接入复用器
' b( O3 ^! k" n7 KB.光纤, }' b  ^9 e# t# v" r# z: t
C.用户线
- y: ?. j# a- K8 F) R! H+ HD.用户设施
. I  L; b, D7 F0 W5 |4 p$ {形考作业2 (15分)) o! g8 G2 d/ N( }% D2 T* T
试卷总分:100  得分:100
, ~$ ?3 A* V8 ~' P一、单选题(每题4分,共60分)& \0 {/ q9 p8 P4 E/ J; ?1 Q
1.关于ICMP协议的描述中,正确的是( )。
0 I1 b* j* t" R5 V6 F' L  g5 {4 r1 DA.ICMP协议根据MAC地址查找对应的IP地址+ t7 i" c& M( ]* }9 ?
B.ICMP协议根据IP地址查找对应的MAC地址& y3 n% `$ W) \+ _4 v' ]7 b
C.ICMP协议根据网络通信的情况把控制报文发送给发送主机
& I. g* D. n- j/ E  XD.ICMP协议是用来转发数据包
7 J2 @5 D6 Y" G( A2 y  S2.IP协议是运行在开放系统互连参考模型的( )。/ w3 @& Q4 C/ q' [2 v, u0 T+ q% T
A.物理层
! P# U& g9 H$ o0 V1 _" ]% @' ZB.数据链路层
8 Q: j3 ~- Q: FC.网络层
  L) k, M6 p  Z& ZD.传输层
- X9 ~, r: I# ^+ v' I3.用于多播地址的IP地址是( )。' X% N8 }6 T  `# t
A.A类地址
1 a, k+ }6 Z- A; zB.B类地址/ p  u# ~: d: |+ o. w: }
C.C类地址7 r" Q# K$ x0 M% Y  r* t* V# g
D.D类地址
3 N* Q  U9 h! s6 i4.路由表包含的内容不包括( )。
6 F/ m7 d  l& z- k; jA.目的网络号
+ {* H6 y! }; N4 w9 z& n& R! SB.路由器名称
7 k! C7 N1 k6 T# ?$ `7 iC.网络状态
) m( r6 b: L0 n& }# SD.下一跳地址
3 w* Q' U9 w1 I. T5.在IPv4网络环境中,路由器收到一个数据包是根据( )转发数据包。4 _: i0 i2 i% f+ k; L
A.目的IP地址/ t% H, z7 h6 j8 c$ h  z
B.源IP地址
& e3 I- ~4 G. @/ n+ N- _: n/ |C.目的MAC地址
% @+ ?' M9 t* m4 A' rD.源MAC地址% ]/ k4 i5 k, W& [. p
6.将接受到的IP地址解析为数据链路层的MAC地址是( )的作用。
5 r+ v) g+ ^; x/ ~+ KA.ARP协议
5 F4 ?  P& S. y: K8 M. i5 jB.TCP协议6 o! w( K7 B" s/ i9 _1 x7 y
C.OSPF协议
& _% R4 [. c1 E2 W2 Y( ^9 Y2 A& zD.RIP协议
& ~8 E* \3 C1 d% F) ]7.下列路由协议属于距离矢量协议的是( )。
$ D5 P5 }- [& V+ F6 \2 W4 C6 cA.静态路由协议
: Y8 D- P0 a6 R  b/ \) KB.RIP, E# x" Y# l8 n  G) B1 Q1 y
C.OSPF6 E( N1 G3 C0 J# n! d
D.BGP
; u2 e& Y" }, q; P2 E8.关于IP协议的描述中,错误的是( )。
4 @% E+ k2 \% c' aA.是网际层的核心协议
6 `- E& |2 y* K' q/ B2 a) T* tB.提供“尽力交付”的网络服务
# s$ o' E  \! l+ h2 j7 U5 `C.能保证传输的可靠性
0 S2 c5 {. b* |+ k1 Y. uD.支持异构网络互连  z* W# n* x, p( N% A: O
9.IP数据报首部的最大长度为( )字节。
1 n, v/ R7 y$ ~4 T8 t- J6 Z6 rA.8字节
* f) g, w# _/ OB.20字节
# h8 y% ~* I9 A& QC.40字节
  ?+ g/ P; T( p! {" cD.60 字节
" t* ?# [* d4 W; p7 w( e: I10.不属于动态路由协议的是( )。+ m+ D( l& k$ F& {
A.RIP
9 ^/ y4 r1 i( a6 o1 ?B.OSPF# C& c4 V& G1 @  b% |5 h0 W  A
C.RARP. A" _, N, O3 k9 }5 N7 ]' p9 K
D.BGP
" s7 L  w% L5 z11.IPv6的特性不包括( )。6 d  I- P; M" G% [3 f
A.地址空间较大' D  r/ ]7 T2 m  R7 l& g# c# j  l
B.报头简单和易封装1 c  B$ Q7 p2 p; m6 d1 d# j  y
C.路由表较大* S: n9 `& x+ c& J3 g5 M
D.可提供更好的QoS保证/ Q9 _# }8 z1 n; ]: q
12.关于BGP的说法中,错误的是( )。
  a) E; K) ^& BA.BGP协议是一种动态路由协议
+ {# e8 A9 K1 g- cB.BGP用于不同自治系统间的可达性信息交换* |+ S. n# w3 {! P+ O
C.BGP使用UDP协议传输报文$ _3 {2 P( U3 Q% O3 p
D.BGP路由器具有IBGP和EBGP两种工作模式4 c4 Q# m" K$ z
13.关于NAT技术的说法中,正确的是( )。
1 W# g5 V! u' P8 v8 M( S9 hA.用于将公有IP地址转换为私有IP地址5 D4 y+ |" D" K* Q' B! y) @
B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑$ G% r3 T- W; O: C7 i  O+ u
C.NAT可分为静态NAT和动态NAT两类
  X( W$ z- f" V+ s, o4 XD.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上3 a, |( n7 N/ v( A3 ]
14.关于UDP的说法中,正确的是( )。
) R- q/ S% o: h& N: a) J. `A.UDP是一种无链接的数据报协议( l: c4 `: I6 x1 z
B.UDP提供可靠的数据报传输服务
* `* h: M: i$ d6 l0 Q2 J( k6 aC.如果应用对可靠性要求较高,可以使用UDP协议. S/ P9 {# G4 E8 v* T6 v2 D4 X
D.UDP用户数据报的首部中包含源IP地址和目的IP地址# H8 U( m& C; s) f2 R# o, q* z
15.关于TCP的说法中,错误的是( )。
5 r. Q$ C8 x0 l0 VA.TCP是一种面向连接的传输控制协议# X7 k0 t) f' u5 i9 m
B.TCP是一种面向字节流的传输控制协议2 N) }$ E3 Z/ _% E( ^5 u) p
C.TCP具有流量控制功能* T  Q5 F. K0 {8 P9 f' C
D.数据传输结束后不需要释放 TCP连接
1 o. |; [9 k  E. m& `5 P* x二、多选题(每题4分,共40分)
# z" ]2 J! W! g1 r: ^" ~16.网际层常用的协议除IP协议之外,还包括( ),( ),( )和RARP。
: u$ x7 s# u$ t, n- Y- M* NA.ICMP
9 |  W  S$ c  B7 u* qB.GMP
  Y% `/ e3 l" G# z, }- C4 z+ OC.ARP
- W9 G8 F; e& \. V. Z" @- dD.SMTP$ d) g6 [; j6 p  l9 R" m
17.ICMP的差错报告报文共有5种,分别是( ),( ),( ),参数问题和改变路由。
! K4 X7 N  Z2 t5 f, v+ V* a. B* t9 yA.目的站不可达
6 y4 J2 v8 ~  s$ H( @B.源站抑制( k- C& m& K/ h% Z6 y2 U9 V3 w
C.时间超时
2 ^; \/ X3 c8 [D.路由3 T5 x5 M( U5 ~7 i- p! X
18.OSPF协议包含的数据报分别为hello数据报,( ),( ),( )和链路状态更新包。
1 j# S) F5 m) T: r0 [( x% L1 BA.链路状态描述包
" E) M' w) N% Q3 N9 ^8 LB.链路状态请求包
/ P! `5 a* p: v/ m; O! OC.链路状态确认包, {3 n! r( Z. C) D( `; j
D.链路状态链接包
3 z! z* o3 b. P4 z' l) d19.IP地址可划分为( )和( )两个部分。" ^' k; K" ~4 J- s
A.头部
4 }+ [- Q& X0 }. zB.主体" q+ Z# f# ~) i( @; q% h* S
C.主机号
, H! n) P0 J* uD.网络号
0 Q/ j4 ]0 D8 x! W* d20.路由器执行两个基本功能( )和( )。3 o( N( N! a. x# N+ ~
A.路径选择. w4 d' k1 N5 ~* f8 ?3 F3 Y
B.数据转发$ v% i0 l* E( ~+ ]% p  c. b8 @7 F
C.传输数据
  |' x  }, c5 M  B0 Y) h5 B$ aD.路由转化) @' R5 r5 \/ [2 E/ v+ g
21.动态路由协议包括( ),( )和( )。
8 _2 ?4 G1 n7 SA.RIP" r' z/ T  _) O8 s
B.OSPF2 `* A6 p* z  Q) N% _2 r+ K9 A
C.BGP2 u) x* l1 n9 K  ?& b
D.ICMP/ x6 Q! s; H1 r
22.IP地址可划分为( )和( )两个部分。+ t5 P7 ]8 S* E+ ]/ I
A.主机号
* `3 k- O2 y  JB.网络号
! f* d9 }' i5 E8 |: C- y4 DC.32位
7 ~3 P+ g. |3 kD.128位
3 T% S8 ]( Q! r6 T; F23.UDP协议的特点包括( )、( )。0 K7 P' o( w/ C9 m
A.尽最大努力交付; M: d* L$ Q6 e- u% G% X
B.不可靠的协议
; d' S& m3 f- Q. Y' dC.无连接的数据报协议% y6 x- B6 Q) U5 \8 e: Y7 S( j" Q
D.面向连接的协议, t; ?1 I6 D0 t9 v7 K2 L) o
24.NAT技术的特点包括( )、( )。8 w% h0 Z" t2 }) h: w
A.增强了灵活性' X' R3 q; [  i% A
B.节省IP空间$ M( N" d' \! Y( M! F& v
C.向外部网络通告地址/ i! b: `. }8 @1 t% O- k
D.向外部网络通告内部拓扑$ F. p7 t2 t% X6 l9 \
25.下列IP地址无效的是( )、( )。: g/ c# f2 e" }0 j6 b: n
A.125.1.56.3
# ?! V- O' |3 f) H4 ~B.192.16.1.290
' a1 ^3 Y8 m5 O6 SC.192.17.1.255
/ H4 P/ w) q0 w- X* V' w  oD.165.13.1
0 b; n. U4 _7 `* q& g! Z形考作业3   (15分)& Z, Z  p8 ]1 n& k% q! B! v
试卷总分:100  得分:100
  x4 i4 O  n- f0 X一、单向选择题(每题3分,共60分)" n' b8 F6 K5 b% e+ _7 ?0 u
1.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用”ftp://192.168.1.8”地址访问站点的内容,需在站点开启端口( )。; p6 r  V& X  v3 ^
A.80  `, t) J6 @" L4 r  Z
B.21
+ b- ]: R8 w  Y4 yC.8080
3 Q1 c. M0 ]$ ]9 W/ n6 _: P! ZD.2121
8 `/ O* L2 j$ x! U6 E6 s6 d8 E2.关于FTP的说法错误的是( )。" A% Q5 p3 b# {7 s% \% R2 i9 j
A.FTP支持主动和被动两种访问方式。
: G3 y- C) M- H3 {B.主动模式中,客户端需要接受数据时,发送PORT命令。  V+ s- l8 ^$ o/ v( b7 B
C.被动模式中,客户端建立连接后,发送PORT命令。
% z1 J" t6 K1 s1 l$ ~5 G# ?2 `+ WD.普通FTP服务要求用户在登录时提供正确的用户名和用户密码。
' J, K$ z7 S5 |6 t/ U! N6 b9 a! h3.SMTP协议用于( )电子邮件。2 c, ^, t! t- B! j0 Z7 j$ \0 \" X
A.接收
% D  e) }# F% k+ VB.发送
; p1 G+ d# D. f+ I/ Z2 a* EC.丢弃" m- V2 M& ]. ~9 S" I1 j5 L
D.阻挡
- u4 |* T9 E" v7 S4.POP协议用于( )电子邮件。0 D, b  ?# L; d; j7 ~8 Q5 j+ `
A.接收+ `& B% C4 ^8 Y
B.发送$ X; v4 Z# G- y- K5 k1 h
C.丢弃% A9 j6 v- V7 N7 w) a, p" f3 C+ G
D.阻挡
8 P( K* |. w3 |; p! w5.用户A试图申请电子邮箱,下列地址中非法的是( )。$ i" U7 ?! P' f  d
A.A@163.com: v& B- N- u" m% f0 u: X* [1 H
B.A@8.8.8.8
7 \6 v$ M( O% ~- @C.A@mail.bistu.edu.cn
$ f) p' C) {4 LD.A@yeah.net
! p( m  P9 M( e4 V+ N6.邮件用户代理提供的信件处理服务不包括( )。
6 {" \+ X4 F" ?. SA.存盘
. l) h& E! l$ x" ~6 e, d& A$ ~- P! ~1 ^B.打印) e6 v1 d; w7 g9 u  {  Z. I* a
C.出局
8 O" q1 ^- _6 G' ~D.回复& H* z+ r6 [1 d7 Z
7.下列域中不属于机构域的是( )。2 H& B% F# f! ^9 \) W7 s7 c2 p1 d
A.org
$ b" Q% O; J6 B& |: dB.mil
: R3 W. o& \$ P- {) B' HC.info0 J( o  i+ K9 k4 d. _: a0 C
D.web0 X. B$ H' [) X4 X+ {6 f
8.“mail.bistu.edu.cn”中的主机名是( )。% L; l3 o9 P9 Z5 y* ~# f% I
A.mail
$ n; W) p9 n- |: K* dB.bistu  U$ `; c5 d: d6 e5 V
C.edu
* @  z7 z$ |/ i8 @D.cn4 b6 T8 d5 H' \  S7 l
9.下列不属于DHCP服务的优点( )。6 ^& S# b* _7 t1 G9 e
A.安全可靠2 U8 w" ~7 I2 V: m
B.用户可自行设置IP地址
, L7 b, T6 D1 [# g5 KC.可用少量IP地址满足较多计算机的需求
$ T- Q$ l: D0 ED.节约IP地址资源% N/ `$ ]9 M0 K5 l& O) H
10.下列不属于URL的是( )。+ c: A+ O/ e$ k  `6 B
A.http://www.163.com
' Q3 q- E. T; x) e- e, _% [B.http://www.163.com  r  d9 Q$ `" D- o( r
C.ftp://www.163.com
  R  ^% ^6 f: f# oD.ftp://www.163.com:1000
: o, ^6 H- b$ n0 r$ P/ W$ t  j11.下列( )不属于电子邮件系统的组成部分。! P+ X% Z0 \0 j% C! G9 c
A.邮件传输代理MTA$ j# B0 D7 ]' m- m7 C2 Z& i2 e2 r
B.邮件分发代理MDA
/ h' S* r1 l3 jC.SMTP协议3 R4 f" f+ N) F. R
D.邮件用户代理MUA
7 X9 }" ]" ?/ X8 |  f( ?. Y12.下列不属于网络安全的特性的是( )。6 p6 k0 J. G# A; d) A9 ^
A.可用性
: M6 @* ?  ]0 o) O  Y% eB.完整性& V! k0 r# h: h) O
C.保密性* D7 _4 T5 k* ]- K2 o! K# J. ~
D.隐私性2 j6 B* Y& R( j) T2 m; e8 o
13.从网络通信的角度看,网络通信安全所面临的威胁不包括( )。; S) o2 t/ ]. c
A.截获8 k4 h5 l; P- e. G1 i8 N- _5 J
B.阻断
$ K5 v3 Q% p: NC.抵赖# R- t1 i" n4 |7 B7 s
D.伪造
% Y4 }4 w6 z4 D! u2 M0 w9 R, `% D14.ISO安全体系结构不包括( )。
* L4 J4 e- l. P& S& LA.安全服务6 @! o* K# o: X: n) s. Q; k5 D; f
B.安全传输
% E7 x2 @1 M+ E& qC.安全机制
& S( e* O+ B+ x! P1 A5 I) w: RD.安全管理
- Z8 Z7 e& u8 @0 b" J- A# [15.下列加密算法中,属于非对称加密算法的是( )。8 C" s/ k% Y3 I9 J1 Z. f
A.DES8 N6 T4 G$ b! N  P" c! N6 s
B.RSA8 b) }0 u+ e8 R$ d
C.IDEA
: ^# }6 X& f7 zD.AES
& d6 B4 o8 D2 z8 x2 r7 U16.下列属于消息认证方式的是( )。8 h5 s, o! `- R
A.动态口令" v6 t$ j) [6 A5 W
B.USB Key认证+ E, p; ^. K- g/ w9 b: U
C.用户名/口令认证( k$ d" S* }: O
D.数字签名
! e/ v1 J3 y6 o" T17.下列身份认证技术中,最简单易行的是( )。+ D. x, R/ ~& g# g( r
A.用户名/口令( D8 N9 U" E/ E8 J: H: [
B.动态口令
  L: h. o6 F$ |& v  y0 V/ S5 WC.USB Key认证4 v) @; g( _' T
D.生物特征认证
% D$ R, \5 L5 {* l# K# d  z18.消息认证技术不包括( )。
! ]0 J. z, B0 b8 XA.数字指纹
4 v( |  V1 C. w2 a2 ]B.数字加密
9 U5 a9 C- `) _5 Y( j. dC.数字信封
5 q, p2 B3 G; Q, u2 M# |D.数字时间戳. ?7 c0 ?- }6 Z5 i& E8 u
19.主动攻击不包括( )。$ E0 H  d- i( ?
A.伪装攻击
0 I2 i2 U& o# S5 j8 oB.窃听攻击
" f# g; z  b/ L3 B1 j/ lC.重放攻击$ Y; M, Z' ]' P, y( n9 S
D.拒绝服务攻击
4 X  d3 Z4 b: R- W* V20.下列不属于IPSec的体系结构组成部分的是( )。* Z, n* c6 Q3 l# [5 x  a% t4 x, t
A.认证头
' d$ |  j. o$ [# C. R6 J$ @1 w+ pB.解释域- J8 Q# p4 i; k6 C+ Z, M) j: \
C.密钥交换协议' ~- o; o6 S! @9 a# V$ ?. \
D.数字证书认证中心CA
. E) X* M, G9 ^- D4 A6 O2 H二.多选题(每题4分,共40分)% p9 T7 Y+ n1 q
21.服务器在网络中具有非常重要的地位,它提供的主要的服务是( )和( )。6 W  a( P- |  ?, \% [
A.数据存储
9 H+ ~; Y) p3 }. ~0 N, T/ HB.资源共享
3 G( f( O5 o# [& @# E6 h: bC.网络服务) x* T2 _9 I! Z' p! s* D
D.路由选择
, C3 N) L- M3 o& v/ ]# s9 z6 K22.DNS服务器支持两种查询类型( )查询和( )查询。
2 c0 t, W, S% M3 O5 @1 q# X+ xA.递归
' O. C$ {* o. _- ^/ }; E+ DB.回归! H1 j3 m: A  `) y# w! r
C.迭代1 B7 D3 w! }' F  s0 {5 v
D.循环7 e) s9 S) L0 r. [$ J( C
23.根据服务对象的不同,FTP服务器可以分为( )和( )。
1 G8 M3 {: `6 r+ C* cA.系统FTP服务器
& {. {; b4 j/ f% DB.匿名FTP服务器4 w' k# z+ L& A! U6 e& N
C.邮件FTP服务器
2 D- L( z* `4 ~D.安全FTP服务器
/ ?  d8 m1 U$ |$ H+ {: n0 }* X24.FTP支持两种访问方式,分别是( )和( )访问方式。
' |, E0 I* s0 ~0 h3 d$ y# A/ pA.同步
; a( O) b& g9 }* y1 uB.异步
4 `1 p3 H* X! A4 `) R" Z2 YC.主动% h. ?, \- x- K2 ?" U
D.被动, [* B, n- @, h2 S' \
25.完整的电子邮件地址由( )和( )两个部分组成,中间用@分开。
2 W) V" w6 [8 S: l3 @4 p' VA.用户名/ k# I; U, ?  }7 [0 V, _' ?
B.用户标识
% E* `  Y: n/ KC.计算机标识! z- e0 {: d6 [8 C1 B" D: _
D.密码
- |0 a* Z3 a  D/ y5 J# ?26.域名解析包括泛域名解析、( )和( )。3 k' O4 Q+ y$ x! J
A.静态域名解析, B( B( P4 a! r% N' ~1 @4 i0 h
B.动态域名解析: o3 n6 o6 s$ n, f* d
C.智能域名解析
" ]/ H3 D0 y' h5 jD.手动域名解析
% I( Z! ^: T: m27.P2DR模型包含( )、( )、( )和响应四个主要部分。+ C4 R2 S1 P2 {4 b
A.安全策略
: s8 r: d$ Q& D* A! |, \& gB.防护
) g2 y& c. Q, G5 ^& fC.检测
- {1 I, q6 I$ ?& R+ s2 K0 WD.联通% J' {! D" S8 g( ~: K8 D
28.常用的对称密钥密码算法包括( )、( )和( )
. f$ f' A3 s9 l. F$ ^: c; `. JA.DES
/ {6 G: B. _& `B.RSA: Z; B( Y. e, B9 h$ @8 W0 }8 s
C.IDEA/ ~5 j* `4 ^+ h0 A/ r. g+ V$ ~
D.Blowfish
) T$ p; X+ _) q( R# Z5 W- d29.常用的非对称密钥密码算法包括( )、( )和( )6 c5 J. W$ T9 _7 n
A.RSA. J1 {' f, p( C$ H
B.Rabin, F0 h; W; M# _/ Y( B0 y) d
C.IDEA" a9 I) B4 |/ V8 h/ u2 h6 e! N7 ^
D.DSA6 f4 y: v) Y7 u, s
30.消息认证技术主要包括( )、( )、( )和数字时间戳等。
2 J6 d( y9 p! u  I& U/ Z: T+ X& hA.数字指纹; N. C* g* B2 o2 P: c
B.数字签名& N' D* z2 |) `' |
C.数字信封/ Q/ H; T, H7 m
D.数字认证
( r6 i4 ]% y& d1 g( l# e形考作业4(15分). y) @/ c: t! b" A) w  z
试卷总分:100  得分:100
, X' W. b7 D" y6 n* \一、单选题(每题4分,共40分)/ M5 X9 A+ ~( ]9 v9 U9 D
1.下列( )不属于网络服务。3 W+ e* u3 _0 q/ B+ S
A.DHCP服务
& u9 t7 r/ f! @& L5 jB.社区服务?& D+ h/ Q( m# h8 X
C.Web服务
0 K; F. i- o* Y. v0 s+ L' V4 Q2 W& {+ cD.FTP服务
# H1 d+ [6 O0 t4 [' R% g8 \2.( )不属于移动互联网的移动性体现。! {( b4 G3 u) n! L
A.移动场景9 a/ l% _. C: y3 u
B.移动通信
6 ^0 [7 p( i; P3 V/ RC.移动终端9 Q  p  b. M5 g( s8 K2 j4 v
D.移动网络
- o: q( W2 f- q2 c3.下列选项不属于移动IPv6概念的是( )。3 d# R; |2 T4 F& X6 w# e) B
A.本地链路
9 A6 {/ g% g$ @: dB.外地链路9 R3 X" m: B5 i6 {. m7 e
C.本地代理* B& ^1 a; r% W- x* q/ |  E
D.外地代理, T9 @' s; x( k8 [$ C# b( }( u
4.下列选项不属于移动互联网的特征的是( )。
, ^+ C/ B& F2 \9 t. i' A. wA.媒体化6 B, [9 K+ |2 k) {& H% T& O3 E
B.社交化# A' d0 s& K% m( J
C.融合化  k) g; b3 F" ]/ t- S
D.透明化
+ k3 H. j1 ]$ N7 \* I5.( )不属于数据中心网络业务流量的独有特征。+ K  Q- h% `) c' L( j6 u
A.长短流混合
, Q3 c& q4 Q' B/ o2 j$ H7 ?6 y& L: [B.通信模式特殊1 `' E8 E8 y% h
C.大量短突发
* {& v+ b' R; Z* ^6 _, T3 JD.长流流量比重较低
0 [8 c- }. {1 F1 E4 p6.下列选项不属于物联网体系架构中的层次的是( )。
0 E1 }. v& R. j! X6 ZA.应用层
; W+ q$ H, r4 B# Z) x6 MB.物理层8 f: e7 ]$ I: D/ U4 G$ Y
C.感知层
2 W. K, Z: ~* q* iD.网络层8 |& p9 a+ g* `
7.移动云的架构不包括( )
  o, C2 W" G8 _8 c: C  a' N+ q$ `A.移动终端
. _7 |  `$ R% H+ lB.服务器端
, A* V8 Z' X& G! A' Z, jC.移动云端- b( X- t5 j- m* M& h7 C
D.后台系统
+ ]- ^$ t& n1 s; ?: a( E0 m$ F8.SDN核心是把网络设备控制层和( )分离开来,以实现对网络流量的灵活控制。+ e+ R0 N( x0 m; z# z
A.应用层( g+ p* W: |0 n4 E( ]
B.数据层& _0 ~5 R" `* h; x( A, Y! R* x3 _
C.网络层
! R+ o, b  c" qD.传输层8 X: W8 {, J6 N9 u. g- y
9.SDN架构不包括( )。
$ X/ j3 `8 Q, g' x* l4 UA.基础设施层! u/ t( \. {6 x* A4 L' K8 V
B.链路层6 h! [) C5 q5 x- Z6 W
C.控制层
2 b8 m1 d* n9 _+ bD.应用层
  |' D  j" Y3 p7 S; I/ B1 i10.下列应用访问控制技术的系统中,易受到木马危害的是( )。3 S9 E* o) o! W0 H$ ^: r& a  R
A.应用强制访问控制技术的系统
9 m+ Z/ X1 C1 J* r8 H/ CB.应用自主访问控制技术的系统& Y& R- g" y4 C1 t: v
C.应用基于角色的访问控制技术的系统
2 x4 Z% [. a+ N( F; r1 K% \D.应用基于任务的访问控制技术的系统8 \& h* n  s0 {8 t! c
二、多选题(每题5分,共60分)
& n5 P7 l8 Q. l' l  @- j11.认证技术一般可分为( )和( )两种技术。
6 N# y  @! ~$ D% ^, MA.身份认证
/ N/ Y1 Y% n* LB.名字认证  X3 t( S" m$ R) q) ^4 Q
C.消息认证
' p. L) A; Z) z( I/ I4 {7 @D.地址认证( b# ^) W* C7 l
12.IPSec的运行模式可分为( )和( )两种。
6 L' N) A3 [- PA.同步模式
8 \( S9 d0 Z- r8 SB.传输模式
. O) ^5 O+ @( u5 k9 K  tC.隧道模式) r& ?. C/ M. [2 @
D.异步模式! a% ^7 y. O& I3 p( V3 e3 m, {" V8 Q
13.移动互联网包括三个基本要素( )、( )和( )。
. l7 G  y$ c8 r& C  |A.公众互联网
8 E) {3 i8 x' J# Y2 UB.移动无线通信网络
$ Q$ k( @3 x" I( B4 Z$ k. u9 lC.移动终端) \7 }7 j; i2 z2 h3 K* |' `
D.手机
9 j# R9 J6 C, v# _14.云计算三大服务模式包括( )、( )和( )。, j5 J% T0 d  D& O1 U/ l
A.基础设施即服务
/ w" T* {. ~; A5 B# U* {B.平台即服务
: g* Z( @2 ?( K% j2 q' s6 UC.软件即服务
* u5 B0 U* O. hD.网络即服务
2 q) ~( y0 w" |. F3 Q8 b- k15.目前在业界,物联网体系架构被公认为有三个层次( )、( )和( )。9 B# R, x, D( k, p3 s* k
A.数据链路层
9 H# _0 F. j/ A' zB.感知层
8 x% m, A+ J. a& MC.网络层
7 G+ Z  j, ~. L* L2 n8 r8 cD.应用层
( @0 R& z4 b8 R2 m3 |9 P8 s( I16.区块链的技术来源不包括()2 V! `% i+ f: `" N- j
A.P2P技术
" `7 s  U: d6 z3 }" K2 `B.?非对称加密算法
" }3 N, H, z( f7 Y, J2 j" HC.数据库技术
% }1 A2 d! V0 T# @) x: CD.网络虚拟化
0 V! K+ {; K' u. Q: k- p17.网络虚拟化的本质是( )和( )。" k: a# u7 `! A& u6 P
A.资源共享+ N& c* r/ \: d  w. \, O
B.数据通信
0 y7 ], P, t  ?  Q. {% HC.用户隔离
0 z8 Y9 x8 g# f4 G  r# y2 ?* ^D.地址私用
% v6 H/ |6 Q/ p. i# y, j8 D18.物联网架构在现有( )、( )或专网基础上,强调智能应用,不是一种物理上独立存在的完整网络。
* P8 ]8 W$ ~3 u. u* z" iA.互联网6 |2 G2 ~: w/ M6 H5 ]
B.云计算2 w! w7 p. B: z. A6 B6 }7 G
C.下一代公网$ ?3 F" \$ h2 U' N+ f" d
D.大数据1 t( C, m2 V6 |' o
19.常见的网页可分为( )和( )。( l% V2 X0 z9 y% S- ^
A.前端7 B' D, Y+ J' D5 X9 A
B.后台
$ {, I3 S. G3 F2 ZC.静态网页% z1 E7 g% J9 M
D.动态网页
* g; m$ v: }: L20.区块链在技术上的特征包括()、()和()。
, N6 e9 u, W7 }6 B: ZA.采用对称加密技术做数据签名7 Q* k: s* |6 K$ d% m
B.利用对等网络技术进行组网+ h% c6 Y: Y; [. W
C.基于共识算法生成和更新数据1 V, `: @3 r( I+ |; K7 @' A; J1 x+ D% |
D.链式数据结构存储数据
. y8 c( N% z' j/ M21.相比于传统网络,数据中心网络的业务流量具有一些独有的特征()、()和()。
" N! M" n# o' \  P9 L3 pA.长短流混合
( X- e7 a7 A$ y6 U1 R* dB.特殊的通信模式?
4 }2 o8 @; U1 o) c" i$ M3 ^C.大量短突发
( ]* d) r( o: H8 K$ i  |% ]' a  qD.静态的网络资源' ]9 H2 U$ _3 ?/ @, \8 z
22.面向服务的联合部署层次结构(SOA)可分为以下三层,即()、()和()。
8 b9 E2 v& T9 I7 M% A( `4 OA.资源层?
5 X6 R- y" ]( t2 q3 {+ F( Q! lB.虚拟化层
, G# m; C8 {$ ]/ tC.服务提供层?
, w" C4 m8 s. ?- w: ED.基础设施层
http://www.simu001.cn/x299993x1x1.html
最好的私募社区 | 第一私募论坛 | http://www.simu001.cn

精彩推荐

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver| ( 桂ICP备12001440号-3 )|网站地图

GMT+8, 2025-4-3 05:40 , Processed in 0.381035 second(s), 31 queries .

Powered by www.simu001.cn X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表