国家开放大学2023-2024学年《网络实用技术基础》试卷及答案解析(2024年).docx
《国家开放大学2023-2024学年《网络实用技术基础》试卷及答案解析(2024年).docx》由会员分享,可在线阅读,更多相关《国家开放大学2023-2024学年《网络实用技术基础》试卷及答案解析(2024年).docx(23页珍藏版)》请在三一办公上搜索。
1、国家开放大学2023-2024学年网络实用技术基础模拟试卷及答案解析一、单选题(共25题,共50分)L(C)不属于计算机网络四要素。A.计算机系统B.传输介质C.用户D.网络协议2 .计算机网络中广域网和局域网的分类是以(D)来划分的。A.信息交换方式C.网络使用习惯B.传输控制方法D.网络覆盖范围3 .计算机网络协议中,不包括(C)oA.语法B.语义C.局域网D.同步4 .利用电话线拨号上网的IP地址一般采用的是(A)0A.动态分配IP地址B.静态、动态分配均可C.静态分配IP地址D.不需要分配IP地址5 .以太网采用(AA. IEEE 802.3C. IEEE802.il6 .无线局域网采
2、用(A. IEEE 802.3C. IEEE802.il)协议标准。B. IEEE 802.5D. IEEE 802.16C )协议标准。B. IEEE 802.5D. IEEE 802.167 .设备工作在物理层的是(B)。A.网桥B.中继器C.路由器D.交换机8 .(A)不属于局域网通信协议需要解决的问题。A.网络协议B.帧定界C.透明传输D.差错检测9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是(A)0A.用双绞线通过交换机连接B.用双绞线直接将这些机器两两相连C.用光纤通过交换机相连D.用光纤直接将这些机器两两相连10 .关于RIP协议描述正确的是(B)oA.
3、 RIP支持的最大跳数为16条B. RIP路由表的更新是通过路由器广播来交换路由信息C. RIP路由表中某些项只包含目的地址、下一跳IP地址D. RIP是一种链路状态动态路由协议11 .关于IPv6地址书写正确的是(B)oA. 123A:BC00:0000:llll:2222:0000:G125B. 123A:BC00:llll:2222:0C. 123A.1111.2222.3211D. 123A:BCOO:1111:2222:12 .关于RIP协议描述正确的是(A)。A. RIP支持的最大跳数为15条B. RIP路由表的更新是通过路由器组播来交换路由信息C. RIP路由表中某些项只包含目的
4、地址、下一跳IP地址D. RIP是一种链路状态动态路由协议13 .(A)不是NAT的分类。A.目的NATB.静态NATC.动态NATD.端口地址转换NPAT14 .(A)是一种面向连接的,具有流量控制和可靠传输等功能的传输层协议。A.TCPB.UDPC.IPD.IGMP15 .(D)设置不是上互联网所必须的。A.IP地址B.网关C.子网掩码D.工作组16 .邮件用户代理提供的信件处理服务不包括(C)。A.存盘B.打印C.出局D.回第17 .(D)属于DHCP的缺点。A.安全可靠B.自动配置网络C.节约IP地址空间D.服务器发生故障可导致网络瘫痪18 .在安全服务中,所有参与者都不可能否认或抵赖
5、曾经完成的操作,称为(D)。A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务19 .将明文进行编码转换成密文称为(C)。A.解密B.密钥C.加密D.密文20 .在SET交易的参与者中,负责提供数字证书的发放、更新、废除和建立证书黑名单等各种证书管理服务的是(D)。A.发卡银行B.收单银行C.支付网关D.数字证书认证中心21 .(B)属于网络攻防中的被动攻击。A.消息篡改B.窃听攻击C.拒绝服务D.使用加密技术22 .(B)不属于移动互联网的移动性体现。A.移动场景C.移动终端B.移动通信D.移动网络23. SDN架构不包括B )oA.基础设施层C.控制层B.链路层D.应用层24.
6、 (C)不属于传统数据中心的服务。A.提供带宽B.提供机柜空间C.提供软件服务D.防计算机病毒25. (D)不属于移动互联网的基本要素。A.公众互联网B.移动无线通信网络C.移动终端D.无线接入点二、判断题(共20题,共40分)1 .计算机网络的基本功能包括任务调度和设备管理。(X)2 .计算机网络中广域网和局域网的分类是以信息交换方式来划分的。()3 .以太网交换机工作在OSl七层模型中的数据链路层。()4 .局域网的典型特性是低数据速率,小范围,高误码率。()5 .无线网络需要通过无线接入点访问无线局域网。()6 .服务器工作在OSI七层模型中的数据链路层。()7 .PPP协议只提供无比特
7、差错的数据传输服务。()8IP协议是网际层的核心协议。()9. 一个IP地址可对应不同的域名。()10. BGP使用UDP协议传输报文。()ILNAT技术将公有IP地址转换为私有IP地址,解决地址紧缺问题。(X)12 .Oracle是一种常用的Web浏览器。()13 .SMTP协议用于接收电子邮件。()14 .DHCP用于手动分配静态IP地址。(X)15 .网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。()16 .数字签名属于消息认证方式。()17 .被动攻击会试图破坏系统的资源、影响系统的正常工作。()18 .软件定义网络的核心思想是把网络控制层与数据层分离开来。()19 .
8、数据中心网络的拓扑结构多采用非对称形式。()20 .移动云端属于移动云的架构。(X)三、匹配题(共1题,共10分)(请根据表格左边的分类名称,给右边的分类内容填写对应的编号)编号分类名称编号分类内容ATCP/IP传输层协议ATCPB10Base-2C动态口令B10Base-5AUDPB标准以太网B10Base-TCUSBKey认证AICMPC身份认证技术C生物特征认证AIGMP网络实用技术基础模拟试题201610-2一、单选题(共25题,共50分)26 .计算机网络的基本功能包括(B)0A.数据处理、信号分析B.数据传输、资源共享C.数据存储、资源管理D.任务调度、设备管理27 .(B)网络结
9、构简单、灵活,可扩充性好,传输速率而,响应速度快。A.总线型网B.星型网C.树型网D.环型网28 .与通信介质直接相连,在机械层面上传输比特流,这是(八)的功能。A.物理层B.数据链路层C.网络层D.应用层29 .互联网计算机在相互通信时必须遵循同一的规则称为(CA.安全规范C.网络协议30.令牌环网采用(BA. IEEE 8023C. IEEE802.il31.无线局域网采用(A.无线电波C.无线路由器B.路由算法D.软件规范)协议标准。B. IEEE 802.5D. IEEE 802.16A )作为传输数据的介质B.无线网卡D.无线接入点32.关于网卡的描述,错误的是(C),A.以太网传送
10、数据包的地址就是网卡地址B.每一个网卡都有一个MAC地址C.网卡地址就是IP地址D.MAC地址的长度是48个二进制位33.根据网络的拓扑结构可分为(BA.以太网、令牌环网、光纤分布数字接口网B.总线型网、树型网、星型网、环型网、网状网C.有线网、无线网D.IOBASE网、100BASE网、100oBASE网34.如果要在网上查找歌手周华健的歌曲朋友,以下(C)方法你认为最合适。A.在GOOGLE的网页搜索中输入关键字朋友B.在GoOGLE的网页搜索中输入关键字“朋友周华健C.在百度的网页搜索中输入关键字“朋友周华健歌曲D.在百度的网页搜索中输入关键字“周华健朋友”35. (D)协议主要用于控制
11、IP数据报的传输,在网络设备之间传输错误提醒和控制信息。A. RIPB.SMTPC.ARPD.ICMP36.关于IPv6地址书写正确的是(B)oA.231A:CD00:0000:1001:3232:0000:H200B. 231A:CD00:1001:3232:0C. 231A.1001.3232.1602D. 231A:CD00:1001:3232:37.关于路由器的描述,错误的是(B)。A.路由器可以连接多个网络B.路由器工作在应用层C.路由器具有判断网络地址的功能D.路由器具有选择IP路径的功能38.专用地址(也称私有地址)是指(B)oA.A地址B.只用于本地地址C.因特网上的地址D.A
12、类地址39. (B)是一种无连接的数据报协议,它提供尽最大努力交付”的数据报传输服务。A.TCPB.UDPC.IPD.IGMP40. (B)不属于URLoA.BC.ftp:/D.ftp:/:100041. WWW中的Com代表(C)。A.政府机构B.军事机构C.商业机构D.非营利性机构42. 手动静态分配IP地址的主要缺点是(A)oA.人为失误导致IP地址分配出错B.自动获得IP地址C.节约IP地址空间D.安全可靠43 .在安全服务中,保护信息不泄露或暴露给未授权的实体称为(C)。A.认证服务B.数据完整性服务C.数据保密性服务D.抗抵赖服务44 .将密文解码转换成明文称为(A)。A.解密C.
13、加密B.密钥D.密文45 .在SET交易的参与者中,负责连接银行专用网络和Internet的是(CA.发卡银行B.收单银行C.支付网关D.数字证书认证中心46 .(A)属于网络攻防中的主动攻击。A.伪装攻击B.窃听攻击C.监测监听D.使用加密技术47 .(D)不属于移动互联网的特征。A.媒体化B.社交化C.融合化D.透明化48 .SDN的三层架构中,路由器属于(A)oA.基础设施层B.网络层C.控制层D.应用层49 .实现移动互联的技术基础是(C)。A.IPv4技术B.IPv6技术C.移动IP技术D.路由器技术50 .试图破坏资源完整性、机密性和可用性的行为,被称为(D)。A.攻击B.拒绝C.
14、防火墙D.入侵二、判断题(共20题,共40分)1 .计算机网络协议的三要素为语法、语义和同步0()2 .在分组交换中,不仅链路是共享的,而且每个分组都可以独立进行路径选择。()3 .数据链路层的常用信道有点对点信道和广播信道两种。()4 .局域网中传输数据的基本单元为字节。(X)5 .微波信号稳定,恶劣的气候不可能对微波传输造成影响。(X)6 .网桥用于连接相同结构的局域网,并对流经网桥的数据进行转发。()7 .虚拟局域网是一种将广域网划分为多个小的局域网实现虚拟交换技术。(X)8 .IP协议支持异构网络互连。()9 .IPv6采用64位地址空间。(X)10RIP使用帧数衡量路由距离。(X)I
15、L私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑。(X)12 .服务器软件只能工作在B/S模式下。()13 .E-mail通讯方式是一种实时的信息交流方式。(X)14 .使用DHCP分配IP地址,计算机断开网络连接后,IP地址会被自动释放。()15 .网络安全中的可靠性是指网络信息不能被泄露给非授权的用户的特性。(X)16 .数字加密属于消息认证方式。()17 .主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。(X)18 .在软件定义网络架构中,管理员通过更换硬件设备来重新定义网络。()19 .网络虚拟化的本质是资源共享和用户隔离。()20 .OPe
16、nFIOW是网络防御技术使用的基本协议。(X)三、匹配题(共1题,共10分)(请根据表格左边的分类名称,给右边的分类内容填写对应的编号)编号分类名称编号分类内容A计算机网络按交换方式分类B完整性A报文交换D网络层B网络安全的特性C多播地址B保密性CIPV6地址被划分为C单播地址D应用层A电路交换D物联网体系架构D感知层C任播地址网络实用技术基础模拟试题201610-3一、单选题(共20题,共40分)51 .网络中的用户共同使用一台网络打印机,这属于利用了网络的(B)功能。A.数据处理B.资源共享C.数据传输D.设备管理52 .(B)不属于按交换方式分类的网络。A.电路交换B.局域网C.报文交换
17、D.分组交换53 .在用户与应用程序之间提供接口,这是(八)的功能。A.物理层B.数据链路层C.网络层D.应用层54 .小赵收到一封不太熟悉人员的主题为“生日快乐”的邮件,恰当的做法是(C)0A.直接打开B.直接删除C.启用邮件病毒监控程序,在确认安全的情况下,打开邮件D.不予理睬,随他去55 .令牌总线网采用(C)协议标准。A.IEEE8023B.IEEE802.5C.IEEE802.4D.IEEE802.656 .使用双绞线作为传输介质的是(C)。A.100Base-2B.100Base-5C.100Base-TD.1000Base-LX57 .关于中继器的描述,正确的是(A)。A.中继器
18、用于对数字信号进行再生B.中继器适合用于连接任意两个网络C.增加中继器的个数就可以提高信号传输距离D.中继器工作在MAC子层58 .(C)使用光纤作为传输介质。A. 100BASE-TXB. 100BASE-T4C. 100BASE-FXD. IOBASE-559 .张老师的计算机己接入局域网,要在局域网中共享一个文件夹,共享设置操作是(D)。A.右击桌面上的“我的电脑”出现快捷菜单,执行共享命令后进行设置B.右击C盘出现快捷菜单,执行共享后进行设置C.右击D盘出现快捷菜单,执行共享后进行设置D.右击文件夹出现快捷菜单,执行共享命令后进行设置60 .(D)协议不是网际层协议。A.IPB.ARP
19、C.RARPD.TCP61 .IPv6的特性不包括(CA.地址空间较大B.报头简单和易封装C.路由表较大D.可提供更好的QoS保证62 .关于路由器的描述,错误的是(C)。A.路由器的转发策略称为路由选择B.路由器的软件主要由路由器的IoS操作系统组成C.路由器是网络的主要瓶颈D.路由器的基本功能是路径选择和数据转发63 .如下地址中,(B)是专用地址(也称私有地址)。A. 205.161.3.120B. 10.2.30.165C. 206.16.32.9D. 208.18.32.164 .TCP工作在(B)。A,数据链路层B.传输层C.应用层D.网络层65 .关于FTP的描述,错误的是(B)
20、oA. FTP协议属于TCP/IP协议族B. FTP协议不能保证传输的可靠性C.采用FTP传输文件时,不需要对文件进行复杂的转换D.Internet上的两台计算机,只要它们都支持FTP协议,就可以相互传输文件66.(C)代表军事机构。A. govC. milB.orgD.info67.Web服务器和浏览器进行交互时,通过(八)端口请求建立TCP连接。A.80B.16C. 15D.12768.应用访问控制技术的系统中,易受到木马危害的是(B)oA.应用强制访问控制技术的系统B.应用自主访问控制技术的系统C.应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统69.控制加密和解密过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络实用技术基础 国家 开放 大学 2023 2024 学年 网络 实用技术 基础 试卷 答案 解析
链接地址:https://www.31ppt.com/p-6732235.html