|
计算机网络技术19春在线作业1-00038 m: Y) ]" a: `0 n4 T+ q% Y
试卷总分:100 得分:100
. {6 c- j/ o; c一、单选题 (共 10 道试题,共 30 分)
) E: e5 y" I. q9 N k1.为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为()。8 L4 |& J; Y3 C/ D) _( S
A.隐藏
5 }# \+ ?1 i1 m9 h6 pB.完全. [+ l0 `/ V. g2 ?4 Q5 l0 }
C.只读
8 k/ J4 i5 ~8 z: I1 i/ ^D.不共享
+ A9 B# b. o& N& U6 l正确资料2 m0 W" w; k4 w2 ?2 b" F
6 X' i* _! l' R1 s/ h
2.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法( )属于1 B% X! s& E( z4 o8 f
A.基带传输
3 L) v# z% \1 {B.宽带传输
/ C8 c% ^: |. `6 q( p8 LC.频带传输. D4 I% h& g% C6 D& _. C
D.IP传输( u, V0 u: v* u$ y: n$ c9 B
正确资料- Z$ m3 A2 E! S; U$ v, C1 A
: b6 J h1 q5 u, w0 s, E! T" E, ~
3.IEEE802.3与以下哪个网络相关()。# F: L: w' t6 I" Q
A.TokenRing
1 P8 m& K/ u8 M3 v: {# T. EB.Ethernet) ]7 [1 j- l1 {. p, O
C.Internet5 [# K, D8 b9 d! u& E+ n
D.ATM
+ K4 U x. q- ]正确资料:$ S ?" Y2 f$ E7 Y$ U2 R
, Q* f/ U2 \4 d5 N' F/ N
4.下列哪种技术不是实现防火墙的主流技术()。
; N" g- K1 f8 Z: r9 J* @A.包过滤技术
% d; V7 z; u2 W% e5 zB.应用级网关技术( ~) w5 N, Z2 X C( q1 S8 s, A
C.代理服务器技术
# y W. g1 E% |. _% D$ B2 ?5 ?& lD.NAT技术
; q' C' k6 q; X正确资料来自谋学网(www.mouxue.com)/ o z" r' N7 L1 O. F: `9 o
2 g4 r+ k' z2 `$ X$ H" `" U5.发送电子邮件时,如果接收方没有开机,那么邮件将()。
) S/ k; f- q) l D7 ZA.丢失! w0 S" D6 P5 I7 e8 F4 F6 s }
B.退回给发件人) a0 s) c6 w2 D- a9 ?1 k! m1 f3 f* Z
C.开机时重新发送+ p3 \! `. p' Q) M# k8 W0 f+ b
D.保存在邮件服务器上
! W+ Q4 k' m+ A9 ]正确资料来自谋学网(www.mouxue.com)
( T- @8 x$ p3 `: |
4 L. Q' c& Y4 d6.计算机网络的主要目标是()。
' z6 }( ~/ i4 F- W# i5 V7 \A.分布处理
+ v7 U% M3 K, r# [1 V8 rB.将多台计算机连接起来3 ^% ]9 D2 U! ?4 |# U! Y
C.提高计算机可靠性; d$ Y) U* j$ M+ T! O8 o
D.共享软件、硬件和数据资源
4 U; k/ s2 P( ]5 m正确资料来自谋学网(www.mouxue.com)
1 c4 A |' O- m; a; [ }& W) m/ \, l S) s2 O; ~
7.关于www服务,下列哪种说法是错误的?()
# T8 C4 j2 b- ?5 NA.WWW服务采用的主要传输协议是HTTP2 f6 \! o" K+ L+ H D7 }. e* c) A# ?) `, p
B.-服务以超文本方式组织网络多媒体信息" Q# I4 s$ u2 ~# D* W8 H4 b
C.用户访问W b服务器可以使用统一的图形用户界面" p& S+ e0 |7 P ~9 i# v W
D.用户访问W b服务器不需要知道服务器的URL地址5 _: r9 d/ T2 w0 m4 u: L) y
正确资料来自谋学网(www.mouxue.com)
7 ]1 }. k$ t; Y' e
: r' v3 S( F5 W& `& W8.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。3 ?- i% R+ o# q# H* c
A.防病毒技术2 n- H) I0 g' v( J$ [! z3 T
B.防火墙技术& g6 h& C, r, u6 k0 z, y
C.差错控制技术
; K. E- T. l+ {, Q( `* nD.流量控制技术! k3 w5 r8 z9 q! I4 l
正确资料:
) ]( Y8 g8 t/ d9 N F) _" k2 r! M
$ `3 f/ O4 ^& W2 l! C! X0 m# Z9.域名服务NS的正向解释为()。
7 J$ @. a# \ l: _A.将域名转换为IP地址4 U+ A1 j. h3 K) \
B.将IP地址转换为物理地址; o P" Q) k0 b0 S" Z: ~
C.将IP地址转换为域名
3 w7 `! q8 _2 P5 rD.将域名转换为物理地址
9 L+ v7 u) P4 X) U- R正确资料: ]! d7 a% x ?/ }' S* U
" b0 Z; ~6 H/ b9 w$ V) G
10.TCP/IP体系结构中的TCP和IP所提供的服务分别为()& R( E: S: Z/ D) {0 }* j' R
A.链路层服务和网络层服务& O( A/ n3 {3 z, u. ~: y' c: P4 O
B.网络层服务和运输层服务
0 P6 ~) Q% ?3 u R6 H1 ZC.运输层服务和应用层服务% H$ n) }" \2 P5 _$ k1 \
D.运输层服务和网络层服务+ [4 |6 k: [7 P4 _6 `6 H
正确资料
. A( o* F( g3 \! E& @
6 ~. h) T3 o6 F$ ^" r& n! A二、多选题 (共 10 道试题,共 30 分)4 v; [# k' X+ o, L2 I* [
11.在下列任务中,哪些是网络操作系统的基本任务? ( )
* ~3 j* e/ q1 C( `3 dA.屏蔽本地资源与网络资源之间的差异0 U9 W% t! x/ ~2 j* `3 H: X2 }
B.为用户提供基本的网络服务功能
7 r |: v! K+ OC.管理网络系统的共享资源5 x" C1 z" I" P9 Y& Y3 r3 J+ a9 ?
D.提供网络系统的安全服务; o" d( _7 _/ }5 x
正确正确正确资料D# w( `! k! C- Q5 R8 X7 M
- `) V- Y0 o1 `3 T r% `12.数字签名实现如下功能()5 \0 K% q& y* x* c
A.接收者那个核实发送者对报文的签名
0 \' p7 m3 _8 A7 J1 Z4 hB.接收者确认所收到的数据和发送者发送的完全一致' Z: o+ e1 L) A/ f9 o# \
C.发送者事后不能抵赖对报文的签名
0 m! o# ~) a0 ID.AC是对的
/ ]4 f, o7 j9 R5 u; |0 y e0 @( a正确正确正确资料
5 a3 A/ Q1 R! w8 N4 n0 W5 X/ u$ }+ p, i2 T1 l9 o) Q" a
13.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。
. K/ O" c8 \6 Y( E+ bA.保密性5 V) W/ j8 f' N- @
B.可选择性
1 d9 e6 o, {, o, IC.可用性6 J1 I2 V R+ A5 ~) J
D.审查性
5 {4 W" d! z: w( T正确正确资料
H" a" K8 V8 c0 `* T5 i
6 Q' \8 j% _' z( F8 H" `14.下面属于网络操作系统的有()。
' f0 t8 q+ U/ \: U5 {+ z4 G! I pA.Windows4 a. N- S R7 Z' l% y
B.NetWare2 O( }6 M8 T l* F' B2 f
C.Windows2000
2 G2 I4 A' l+ @2 C" cD.Linux
9 ?' C a/ F; j% \! y; A正确正确资料D
& X& j! [2 P8 r$ h
+ a# j) O! a% s4 m15.T P/IP协议是一种开放的协议标准,下列哪个是它的特点?()
! [5 b. F* h& K, n( v: V; \. tA.独立于特定计算机硬件和操作系统5 v+ T0 z s7 Z2 R& y( P
B.统一编址方案9 l! j' }7 X' t3 N; A0 ]
C.政府标准4 f! {1 _( _$ z2 n5 y
D.标准化的高层协议3 b8 O' S' ?0 o3 f
正确正确正确资料来自谋学网(www.mouxue.com)
2 ^1 R7 y" W4 ^: f7 X4 Z' a. A: v% u$ S W4 ^' c2 v- J
16.关于机算机网络,以下说法哪个正确?()
; a/ f, x0 b+ m6 y9 T- Q9 e% k, r/ XA.网络就是计算机的集合。: w# O" w) M% m5 }( g
B.网络可提供远程用户共享网络资源,但可靠性很差。: Y9 |3 V- I; g+ I' w* r0 u
C.网络是通信技术和计算机技术相结合的产物。( z: P- J# ]! a( M
D.当今世界规模最大的网络是因特网。: p3 `1 `* d: Q9 g* ~* ~
正确资料D
o/ U; x: ?$ \9 z; ^
; S( x. |. ?9 E17.有关交换技术的论述,正确的有()。% D; ^* M! m6 k
A.电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享' p1 `, b" G. { e8 j* G9 Z
B.报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地0 R4 d* E ]! l" \+ G& k
C.报文交换不能满足实时或交互式的通信要求, x4 e- O# F7 m. L/ L
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文
. q( V& U, Z" d/ H! c正确资料D; @% ]! D( Y5 B/ \0 C+ |
8 ^1 s6 ]# A1 t' x18.以下网络攻击中,哪种属于主动攻击?()
6 l, T& i. }# kA.重放攻击 D$ {/ j# T4 g( J
B.拒绝服务攻击! @. Y8 V9 e! a7 ?
C.通信量分析攻击
" a& M$ A/ ]& i5 T) @( N2 V5 \D.假冒攻击
7 s' `7 V: t- K! D& d正确正确正确资料来自谋学网(www.mouxue.com)
& n1 ^0 a$ |& g2 O
. [. W$ q, Q* n19.在数据传输中,防止阻塞产生的办法有()
6 z- A5 Y& Q2 ?8 x0 eA.通过对点对点的同步控制,使计算机之间的收发数据速率同步. `7 S& j, N ?+ E" H
B.控制网络的输入,避免突然大量数据报文提交3 Z. i- k+ M7 u) X
C.接收工作站在接收数据报文之前,保留足够的缓冲空间9 ~/ f; l/ k: u. b9 b
D.都不对
% M" c! j3 M& b# r' A; V5 B正确正确正确资料1 [" a2 P, s* S m
9 j- J( o( n/ N* ?+ P% R20.下列叙述中,正确的是()。
" w# _0 R, X5 U' p" C/ v* KA.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法
) ^" z, F' m& [B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统
+ i* S( E# G: l" BC.E-mail是用户或者用户组之间通过计算机网络收发信息的服务
! F+ l" M) v" |; g0 }$ u. ND.当拥有一台586个人计算机和一部电话机,只要再安装一个调制解调器(Mod m),便可以接到因特网上
6 L# B& K. a! d: s正确正确正确资料/ E! B. W8 l& y [9 W3 X
8 [ M) C# A; D- \0 Y
三、资料来源:谋学网(www.mouxue.com) (共 20 道试题,共 40 分)/ G! w' f+ x+ G6 W9 ~: e, l
21.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中可以是本地的。()
, ]# o! G# R7 X" S" ?8 r资料:错误6 j' h& ?/ E" ` D0 q
" `- T7 s/ e+ z1 ^, c
22.电路交换是一种直接交换方式,是多个输入线和多个输出线之间直接形成传输信息的物理链路,电路交换分 电路建立 、传输数据和 电路拆除 三个阶段。()
+ S ^; i& Q9 P/ |& q) \- H3 k资料:正确
! X" ^: V( B0 W j' ^3 g4 t4 b* T+ t, s6 B8 Q
23.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的造价越高。()
$ T# Z J. C" J1 l7 K资料:正确
% H0 R G7 C: b. I; M' p; A
# r) K* U! e8 E8 s" {. b3 @24.每一个Web页面,包括主页都有一个唯一的地址,通常称该地址为 Web页面地址()& g0 K6 \( I/ ~1 n/ b. ]
资料:错误7 T- i5 r+ q) _
* s8 k* f7 M# M: X. a25.确定分组从源端到目的端的"路由选择",属于ISO/OSI RM中网络层的功能。()
* V7 c, E! p4 K [1 |资料:正确 t9 Z4 e: `- @. }% F2 Y; U) b9 z
6 ?' r: V0 k+ A Z7 u26.IP 分组格式中,数据报头部长度的最小值为20个字节,最大值为40个字节。()9 o9 T- N8 q. I9 {
资料:错误/ t" ^# Q5 p9 L
* L, A, V$ d6 w& j27.为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了差错控制方法。()
% h& @0 R& S' N+ @6 Y+ e& G资料:正确
# Z/ G; Q8 s& m$ A9 z, J- |$ {+ T# Z t) Q2 Y: T0 ^
28.ISP是掌握Internet服务供应商的简称。(); C0 p3 m8 y; E* N" C t( Z# g
资料:正确
" J5 ?5 K) m! `; x o& g ?% n$ Y; H6 l7 R+ s; Z8 n
29.用户使用电话线和MODEM接入网络,或两个相距较远的网络通过数据专线互连时,需要在数据链路层运行PPP协议。()1 h$ {- s2 i5 g1 o1 s2 _6 i3 ~
资料:正确3 [) m: Z; w; p. C! g5 T# [
2 D+ R) c @$ W1 L4 _1 R7 Z3 W! {30.网页是通过HTML编写的,通过FTP协议传送的。()
/ o( L+ i6 W4 |/ K* `资料:错误! J4 M H. C9 G; D. w
: C2 c" B, p# l7 ]31.从传输层来看,通信的真正端点并不是主机而是主机中的进程。()
6 \1 y% s/ ^0 J8 x$ y6 L资料:正确- {- H& A4 m1 ^
1 O9 l5 U/ w; `32.每一个TCP连接唯一地被通信两端的两个端点(套接字)所确定。()1 @4 E& ?3 b+ N `
资料:正确
3 c/ H$ K j% g I8 C
/ A( |* e8 \: }/ y33.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是惟一的。()
/ l% W5 X& @8 S3 w: f9 C5 ?2 {& B资料:正确
8 J3 k+ h, b( [! ^6 j! I0 z
" H* W5 L& a' n/ |$ E8 U c34.载波监听多路访问CSMA技术,需要一种退避算法来决定避让的时间。()3 `" ]( w6 {% q ^2 j; b3 Y
资料:正确
7 y2 M" [8 g! B9 J9 l) K; w! i7 C. `( z) g" K
35.最常用的两种多路复用技术为频分复用和时分复用,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。()" X Z: k- X. Y4 y; d3 l
资料:正确
7 A: g, R6 @6 c5 y v. M S, f( l8 A! x: p: [
36.上下层之间交换信息叫接口。 ( )
- A, y" x7 ~& j! J2 w, X; i资料:正确
/ ]' w+ E6 W! ], E3 E
0 o% S0 W8 q7 s37.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()
: G2 |! y; e6 H& P3 E5 z" y资料:正确
5 B% ]# Z5 D0 K( z$ W1 y. g
& `, ^/ t6 I& P9 z. i" x8 a+ b' I38.有一种域名解析方式,它要求名字服务器系统一次性完成全部名字-地址交换,这种解析方式叫做迭代解析方式。()! H2 ^7 _2 D& p/ }
资料:错误# b( ?% a- k: F9 X; x
- m. e( Z1 }! S9 L6 m. {39.基于HTML的万维网文档是结构化的。()3 Q4 x, @4 v7 @% C r2 e
资料:错误1 H! W9 e: ^7 s2 O( x7 d
9 |7 M5 M3 k6 Q7 Q. c: s9 k40.访问控制是对接入网络的权限加以控制,并规定每个用户的接入权限。()
8 y1 Y9 B# n, S1 L2 c& x! O+ H3 K资料:正确4 b5 ` o$ Y) i: f
6 r8 e2 Q% x8 Y" x' l0 n4 D
8 f. j( G* ] ]
8 s( S/ j" Y( E! K7 e" P
0 C4 S1 n4 O+ C- [
: J1 F+ a4 i" L5 E* ^' C" {* D
1 t1 B k. S" d: j' x
- _$ k+ B8 e! w% G. ~8 c2 F9 g& x8 [' ^* N6 y
( r3 d/ K( {/ C" v3 `$ y$ t* R
- f$ h9 L$ D7 s7 u
3 E* D2 j. z6 a' E$ F% z4 ~5 S3 R |
|