国家电网招聘-计算机 (电网)真题库-16_第1页
国家电网招聘-计算机 (电网)真题库-16_第2页
国家电网招聘-计算机 (电网)真题库-16_第3页
国家电网招聘-计算机 (电网)真题库-16_第4页
国家电网招聘-计算机 (电网)真题库-16_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘-计算机(电网)真题库_161、单选题在Internet中,一个路由器的路由表通常包含()。A、

目的网络和到达该目的网络的完整路径B、

所有的目的主机和到达该目的主机的完整路径(江南博哥)C、

目的网络和到达该目的网络路径上的下一个路由器的IP地址D、

互联网中所有路由器的IP地址正确答案:

C

参考解析:在Internet中,一个路由器的路由表通常包含三个内容:目的网络、距离以及下一跳。2、单选题以下关于发送电子邮件的操作中,说法正确的是()A、

你必须先接入Internet,别人才可以给你发送电子邮件B、

你只有打开了自己的计算机,别人才可以给你发送电子邮件C、

只要你的E-Mail地址有效,别人就可以给你发送电子邮件D、

别人在离线时也可以给你发送电子邮件正确答案:

C

参考解析:无论是否连接到Internet,都可以接收电子邮件。发送电子邮件,则需要连接到Internet。3、单选题TELNET工作于()。A、

网络层B、

传输层C、

会话层D、

应用层正确答案:

D

参考解析:TELNET是远程登录协议,工作在OSI参考模型的应用层。4、单选题十六进制表示的00FFE3A2B3C1可以是()地址。A、

端口B、

IPC、

域名D、

MAC正确答案:

D

参考解析:题干中给出12位十六进制数,转换成二进制为48位,可表示48位的物理地址,即MAC地址。5、单选题下列介质访问控制方法中,可能发生冲突的是()。A.CDMAB.CSMA、

B、

TDMC、

D、

FDMA正确答案:

B

参考解析:CDMA码分多址、TDMA时分多址、FDMA频分多址,这三种信道复用技术是静态划分信道的,不存在冲突问题;CSMA载波监听多点接入是共享信道的访问方法,属于动态划分信道,存在冲突问题。6、多选题下列说法中,错误的是()。A、

服务器只能用大型主机、小型机构成B、

服务器只能用装配有安腾处理器的计算机构成C、

服务器不能用个人计算机构成D、

服务器可以用装配有奔腾、安腾处理器的计算机构成正确答案:

A

B

C

参考解析:从广义上讲,服务器是指网络中能对其它机器提供某些服务的计算机系统(如果一个PC对外提供ftp服务,也可以叫服务器);从狭义上来讲,服务器是专指某些高性能计算机,能够通过网络,对外提供服务;服务器的构成与微机基本相似,有处理器、硬盘、内存、系统总线等。7、单选题扩展局域网时,以下哪个设备工作在数据链路层()。A、

交换机B、

中继器C、

路由器D、

集线器正确答案:

A

参考解析:交换机是数据链路层的设备,提供多个网络接口,路由器在网络层,集线器和中继器在物理层。8、单选题下列网络设备中,能够抑制网络风暴的是()。Ⅰ中继器;Ⅱ集线器;Ⅲ网桥;Ⅳ路由器A、

仅Ⅰ和ⅡB、

仅ⅢC、

仅Ⅲ和ⅣD、

仅Ⅳ正确答案:

D

参考解析:路由器和交换机可以抑制广播风暴,选D。9、单选题将物理地址转换为IP地址的协议是()。A、

IPB、

ICMPC、

ARPD、

RARP正确答案:

D

参考解析:把物理地址转换为IP地址的协议是RARP协议,把IP转换为物理地址的是ARP协议。10、单选题目前流行的E-MAIL指的是()。A、

电子商务B、

电子邮件C、

电子设备D、

电子通讯正确答案:

B

参考解析:电子邮件英文也成为E-mail。11、单选题ping命令是属于TCP/IP的哪一层()。A、

数据链路层B、

表示层C、

网络层D、

应用层正确答案:

D

参考解析:ping命令本身相当于一个应用程序,位于应用层,虽然它使用的是ICMP协议,就好像HTTP位于应用层,但是也使用TCP协议。12、单选题区分局域网(LAN)和广域网(WAN)的依据是()。A、

网络用户B、

传输协议C、

联网设备D、

联网范围正确答案:

D

参考解析:区分局域网、城域网和广域网的依据是其作用范围,即联网范围。13、单选题HTTP协议的默认端口号()A、

23B、

25C、

80D、

110正确答案:

C

参考解析:HTTP协议的默认端口号为80。14、单选题下列不属于千兆以太网的MAC子层的主要功能的是()。A、

数据帧的封装/卸装B、

数据链路的建立C、

帧的寻址与识别D、

帧的接收与发送正确答案:

B

参考解析:IEEE802系列标准把数据链路层分成LLC(LogicalLinkControl,逻辑链路控制)和MAC(MediaAccessControl,介质访问控制)两个子层。上面的LLC子层实现数据链路层与硬件无关的功能,比如流量控制、差错恢复等;较低的MAC子层提供LLC和物理层之间的接口。15、单选题在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。A、

加密解密B、

路由控制C、

访问控制D、

数字签名正确答案:

D

参考解析:数字签名是手动签名的代替,能更好的保证数据安全,防止数据的抵赖。16、单选题“三网融合”的三网是指()。A、

电信网、广播电视网、互联网B、

物联网、广播电视网、电信网C、

物联网、广播电视网、互联网D、

物联网、电信网、互联网正确答案:

A

参考解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。17、单选题EIARS-232C是()层标准。A、

物理层B、

应用层C、

运输层D、

数据链路层正确答案:

A

参考解析:RS-232C标准(协议)的全称是EIA-RS-232C标准,定义是“数据终端设备(DTE)和数据通讯设备(DCE)之间串行二进制数据交换接口技术标准”。它描述了计算机及相关设备间较低速率的串行数据通信的物理接口及协议,是物理层标准。18、单选题在广域网中,通信子网主要包括()。A、

传输信道和终端设备B、

转接设备和传输信道C、

转接设备和终端设备D、

以上都不是正确答案:

B

参考解析:终端是资源资源子网的设备。终端可以理解为计算机或其他的设备。通信子网主要是负责数据的通信所以B选项正确。19、单选题运输层可以通过()标识不同的应用进程。A、

物理地址B、

端口号C、

IP地址D、

逻辑地址正确答案:

B

参考解析:运输层又叫做传输层,主要的功能是第一个提供了端到端传输的层次,所以传输层是通过端口号来标识不同的应用进程。20、单选题常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。A、

1×10^3Mbit/sB、

1×10^3kbit/sC、

1×10^6Mbit/sD、

1×10^9kbit/s正确答案:

A

参考解析:1G=1×10^3M,1Gbit/s=1×10^3Mbit/s。21、单选题在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A、

总线结构B、

环型结构C、

星型结构D、

网状结构正确答案:

A

参考解析:所有计算机在一条线路上,总线型拓扑结构。22、单选题第四媒体是指()。A、

报纸媒体B、

网络媒体C、

电视媒体D、

广播媒体正确答案:

B

参考解析:第四媒体是网络媒体,第三是电视媒体,第二是广播媒体,第一就是报纸媒体。23、单选题下列关于局域网的描述中,正确的一条是()。A、

局域网的数据传输率高,数据传输可靠性高B、

局域网的数据传输率低,数据传输可靠性高C、

局域网的数据传输率高,数据传输可靠性低D、

局域网的数据传输率低,数据传输可靠性低正确答案:

A

参考解析:局域网的特点是范围小、速度快、低误码、低延时、结构简单、组建和维护容易等。24、单选题IPv6地址长度为()比特。A、

32B、

48C、

64D、

128正确答案:

D

参考解析:IPv6地址长度为128比特。25、单选题各种网络在物理层互连时要求()。A、

数据传输率和链路协议都相同B、

数据传输率相同,链路协议可不同C、

数据传输率可不同,链路协议相同D、

数据传输率和链路协议都可不同正确答案:

A

参考解析:相同的层次相连接,则需要有相同的协议和相同的速度等。26、单选题计算机网络的安全是指()。A、

网络中设备设置环境安全B、

网络使用者的安全C、

网络可共享资源的安全D、

网络财产的安全正确答案:

C

参考解析:计算机网络的安全是指网络可共享资源的安全。27、单选题信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、

完整性B、

保密性C、

可用性D、

可靠性正确答案:

A

参考解析:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性,指的是完整性。28、单选题信息安全通常指的是一种机制,即()A、

只有被授权的人才能使用其相应的资源B、

自己的计算机只能自己使用C、

只是确保信息不暴露给未经授权的实体D、

以上说法均错正确答案:

A

参考解析:信息安全通常指的是一种机制,即只有被授权的人才能使用其相应的资源。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。29、单选题衡量计算机通信的质量的两个最重要指标是()。A、

数据传输速率、信噪比B、

信噪比、传输时延C、

数据传输速率、误码率D、

通信协议、网络层次结构正确答案:

C

参考解析:网络的传输速率高,则网络新能好,网络的误码率低,则网络的准确率高。30、单选题通信双方对其收、发过的信息均不可抵赖的特性指的是()。A、

保密性B、

不可抵赖性C、

可用性D、

可靠性正确答案:

B

参考解析:通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性(或不可否认性)。31、单选题下列有关光纤接入网的叙述中,错误的是()。A、

采用光纤作为传输光信号的主干传输媒介B、

交换局域网的和用户接收的均为电信号C、

不需要进行电/光和光/电变换D、

需要进行电/光和光/电变换正确答案:

C

参考解析:光纤的价格昂贵,主要是需要光电转换装置,可以把光信号和电信号相互转化,能过完成计算机处理数据和光纤传输数据的要求。32、单选题公用电话交换网(PSTN)中的交换设备提供()交换方式。A、

分组B、

报文C、

信元D、

电路正确答案:

D

参考解析:公用电话网是进行电路交换。电路交换指的是在一条通信线路上只能进行接收或者只能接收或者只能发送。33、单选题关于Internet的接入方式描述错误的是()。A、

电话拨号接入采用点对点协议是目前最常用的Internet接入方式B、

ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术C、

CableMODEM接入方式是利用有线电视网络接入互联网D、

目前局域网接入方式一般采用专线接入方式正确答案:

D

参考解析:电缆调制解调器(CableModem,CM),Cable是指有线电视网络,Modem是调制解调器。局域网接入方式一般是拨号上网、宽带介入、光纤介入等。34、单选题信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A、

信息加工B、

安全立法C、

真实性D、

密钥管理正确答案:

C

参考解析:信息安全技术具体包括保密性、完整性、可用性和真实性等几方面的含义。35、单选题FDDI采用的编码方式是()A.8B6TA、

4B5B、

编码C、

曼彻斯特编码D、

差分曼彻斯特编码正确答案:

B

参考解析:FDDI采用的编码方式是4B5B编码和NRZI。36、单选题在IP地址方案中,是一个()。A、

A类地址B、

B类地址C、

C类地址D、

D类地址正确答案:

B

参考解析:A类IP地址是从到54的单址广播IP地址;B类IP地址是从到54的单址广播IP地址;C类IP地址范围是从到54的单址广播IP地址。37、单选题Windows7中,关于防火墙的叙述不正确的是()。A、

Windows7自带的防火墙具有双向管理的功能B、

默认情况下允许所有入站连接C、

不可以与第三方防火墙软件同时运行D、

Windows7通过高级防火墙管理界面管理出站规则正确答案:

B

参考解析:win7防火墙入站规则是别人电脑访问自己电脑的规则,而这些规则是需要在Windows防火墙的高级设置中进行设置的。38、单选题下列行为可能使一台计算机感染病毒的是()。A、

新建一个文件夹B、

使用发霉软盘C、

强行关闭计算机D、

使用外来软件或光盘或随意打开陌生电子邮件正确答案:

D

参考解析:计算机感染病毒的途径包括:网络,通过电子邮件、登录不明网址或是一些网上下载的可运行程序等;同时,软盘、硬盘、光盘、移动存储设备等外存储设备感染病毒后,再次运行会使计算机感染病毒。39、单选题加密密钥和解密密钥相同的密码系统为()。A、

非对称密钥体制B、

公钥体制C、

单钥体制D、

双钥体制正确答案:

C

参考解析:加密密钥和解密密钥相同的密码系统是对称密钥体制,也称为单钥体制。40、单选题下列关于计算机病毒的说法中,正确的一条是()A、

计算机病毒是对计算机操作人员身体有害的生物病毒B、

计算机病毒将造成计算机的永久性物理损害C、

计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D、

计算机病毒是一种感染在CPU中的微生物病毒正确答案:

C

参考解析:计算机病毒不是生物病毒。计算机病毒只能破坏硬件环境,不会造成物理损坏,且硬件可以修复。41、单选题数字签名可以保证信息传输的()。A、

完整性B、

真实性C、

完整性和真实性D、

机密性正确答案:

C

参考解析:签名后,说明数据的来源是真实的,如果数据被破坏(完整性被破坏),则签名就会失效。机密性的保证是加密技术。42、单选题当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、

缓存溢出攻击B、

钓鱼攻击C、

暗门攻击D、

DDOS攻击正确答案:

B

参考解析:钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像可信赖的信用卡公司或者金融机构发来的电子邮件,要求用户提供账户信息,理由通常是账户出现了一点问题。当用户根据要求提供自己的信息的时候,攻击者就利用这个信息访问用户的这个账户。43、单选题在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A、

机械特性B、

功能特性C、

过程特性D、

电气特性正确答案:

C

参考解析:1、机械特性--描述接头的形状和尺寸,引线数目和排列;2、功能特性--接口部件的信号线(数据线、控制线、定时线等)的用途;3、过程特性--接口部件的信号线在建立、维持、释放物理连接和传输比特流的时序。4、电气特性--指明什么样的电信号表示0和1。44、单选题计算机网络是一门综合技术,其主要技术是()。A、

计算机技术与多媒体技术B、

计算机技术与通信技术C、

电子技术与通信技术D、

数字技术与模拟技术正确答案:

B

参考解析:计算机网络技术是在计算机技术与通信技术的推动下发展起来的。45、单选题保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A、

风险分析B、

审计跟踪技术C、

应急技术D、

防火墙技术正确答案:

B

参考解析:风险分析、应急技术、防火墙技术都属于信息运行安全技术的范畴。风险分析必须成为任何安全防御中的一个组成部分。简单来说,风险的常规定义是非期望事件(威胁)的发生概率,而利用漏洞引发不希望的结果就是非期望事件。防火墙是一种访问控制技术。46、单选题邮件客户端软件使用()协议从电子邮件服务器上获取电子邮件A、

SMTPB、

POP3C、

TCPD、

UDP正确答案:

B

参考解析:邮件客户端软件使用POP3(接收电子邮件协议)协议从电子邮件服务器上获取电子邮件47、单选题某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。A、

POPB、

SNMPC、

HTTPD、

HTTPS正确答案:

D

参考解析:POP是邮局协议,用于接收邮件;SNMP是简单网络管理协议,用于网络管理;HTTP是超文本传输协议,众多Web服务器都使用HTTP,但是该协议不是安全的协议。HTTPS是安全的超文本传输协议。48、单选题Internet的前身是()。A、

IntranetB、

EthernetC、

ARPAnetD、

Cernet正确答案:

C

参考解析:Internet是在美国早期的军用计算机网ARPANET(阿帕网)的基础上经过不断发展变化而形成的。49、单选题常见的网络协议簇有()。A、

TCP/IPB、

TELNETC、

IPX/SPXD、

NETBEUI正确答案:

A

参考解析:TCP/IP协议是TCP传输控制协议和IP网络间互联的协议,是我们整个网络的基础协议。50、单选题下面哪一个是有效的IP地址()。A、

202.280.130.45B、

130.192.290.45C、

5D、

25正确答案:

C

参考解析:IP地址中的数据大小不超过255,ABD选项都有超过的部分,所以选择C。51、单选题关于计算机网络主要特征的描述,不正确的是()。A、

计算机网络从逻辑上可分为通信子网和资源子网B、

网络中任意两台计算机都是独立的,它们之间不存在主从关系C、

不同计算机之间的通信应有双方的必须遵守的协议D、

网络中的软件和数据可以共享,单计算机的外部设备不能共享正确答案:

D

参考解析:资源共享是计算机网络的主要功能之一,其中可共享的资源包括网络中所有的软件、硬件和数据资源。52、单选题提高链路速率可以减少数据的()。A、

传播时延B、

排队时延C、

等待时延D、

发送时延正确答案:

D

参考解析:传播时延=信道长度/电磁波在信道上的传播速率。在链路中,比特都是按照相同的速度(光速)物理传播的,故在信道长度不变的情况下,提高链路速率并不能减小传播时延。发送时延=数据帧长度(b)/信道带宽(b/s),可通过提高信道带宽降低发送时延。53、单选题某以太网拓扑及交换机当前转发表如下图所示,主机00-e1-d5-00-23-a1向主机00-e1-d5-00-23-c1发送1个数据帧,主机00-e1-d5-00-23-c1收到该帧后,向主机00-e1-d5-00-23-a1发送一个确认帧,交换机对这两个帧的转发端口分别是()。A、

{3}和{1}B、

{2,3}和{1}C、

{2,3}和{1,2}D、

{1,2,3}和{1}正确答案:

B

参考解析:发送数据帧时,交换机从1号端口接收此数据帧,因目的MAC地址不在转发表中,所以交换机采用洪泛法向其它端口(2、3)转发此帧,同时将源MAC地址登记在转发表中;发送确认帧时,交换机从3号端口接收此帧,查找转发表,从相应1号端口转发此帧。54、单选题1000BASE-LX标准支持的传输介质是()。A、

单模光纤B、

多模光纤C、

屏蔽双绞线D、

非屏蔽双绞线正确答案:

B

参考解析:单模光纤是F,屏蔽双绞线是TX,非屏蔽双绞线是T表示。55、单选题下面提供FTP服务的默认TCP端口号是()。A、

21B、

25C、

23D、

80正确答案:

A

参考解析:文件传输协议服务的默认端口是21号端口,用来发送控制命令。56、单选题防火墙主要采用下面哪种技术()。A、

加密技术B、

数字签名C、

访问控制D、

数据恢复正确答案:

C

参考解析:防火墙主要采用访问控制技术。57、单选题管理计算机软、硬件资源是()的功能。A、

操作系统B、

数据库管理系统C、

语言处理程序D、

用户程序正确答案:

A

参考解析:*操作系统负责管理计算机的软、硬件资源。58、单选题2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A、

现金B、

微信C、

支付宝D、

比特币正确答案:

D

参考解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows漏洞实现攻击,并要求以比特币方式支付。59、单选题在TCP/IP协议族中,TCP和UDP端口的类型不包括()。A、

动态端口B、

注册端口C、

静态端口D、

公认端口正确答案:

C

参考解析:公认端口范围是1-1023,注册端口范围是1024-49151,动态端口范围是49152-65535之间。60、单选题用交换机取代集线器,冲突域的数量将会()。A、

增加B、

减少C、

不变D、

以上都有可能正确答案:

D

参考解析:路由器每端口都是一个独立的广播域和冲突域;交换机每个端口都是一个冲突域,所有端口都在一个广播域;线器Hub所有端口都是一个冲突域。在无法判断交换机有多少个接口的情况下,用交换机取代集线器,冲突域的数量可能出现增加、减少、不变三种情况。61、单选题如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。A、

/18B、

28/18C、

/17D、

/18正确答案:

D

参考解析:已知网络IP段/17范围是~55,第一个子网IP范围是~55,则第二个子网的IP范围为~55,即选项D。62、单选题集线器和路由器分别运行于OSI模型的()。A、

数据链路层和物理层B、

网络层和传输层C、

传输层和数据链路层D、

物理层和网络层正确答案:

D

参考解析:集线器是物理层的设备,路由器是网络层的设备。63、单选题调制解调器(Modem)的功能是实现()。A、

模拟信号与数字信号的相互转换B、

数字信号转换成模拟信号C、

模拟信号转换成数字信号D、

数字信号放大正确答案:

A

参考解析:调制解调器功能为两个部分:调制和解调。调制是把数字信号转化为模拟信号;解调是把模拟信号转变成数字信号。所以调制解调器的功能为实现数字信号和模拟信号的相互转化。64、单选题所谓网络安全漏洞是指()。A、

用户的误操作引起的系统故障B、

系统软件或应用软件在逻辑设计上的缺陷C、

网络硬件性能下降产生的缺陷D、

网络协议运行中出现的错误正确答案:

B

参考解析:网络安全漏洞通常是指网络结点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。65、单选题IP电话、电报和专线电话分别使用的数据交换技术是()。A、

电路交换技术、报文交换技术和分组交换技术B、

分组交换技术、报文交换技术和电路交换技术C、

报文交换技术、分组交换技术和电路交换技术D、

电路交换技术、分组交换技术和报文交换技术正确答案:

B

参考解析:电报在传输过程中把文件分成不等的报文传输;专线电话是电路交换,在传输信号前要先建立一条专用的电路信号传输。66、单选题给定网段28/28,该网段中可用的主机数目为()。A、

256B、

16C、

15D、

14正确答案:

D

参考解析:题干中,28标识的是该IP地址的网络号的位数,则其主机号的位数为(32-28)=4位,所以,每个子网中地址总数为2^4=16,其中,全0表示网络地址,全1表示广播地址,所以,可用的为16-2=14。67、单选题对于广域网来说,下列说法不正确的是()。A、

作用范围必须在几千公里以上B、

广域网有时可称为“远程网”C、

广域网一般采用存储转发的方式进行数据转化D、

广域网是基于报文交换或分组交换技术的正确答案:

A

参考解析:广域网主要是根据功能和拓扑等多方面来定义的。68、单选题下列说法不正确的是()。A、

图的遍历是从给定的源点出发,每一个顶点仅被访问一次B、

图的深度遍历不适用于有向图C、

遍历的基本算法有两种:深度遍历和广度遍历D、

图的深度遍历是一个递归过程正确答案:

B

参考解析:图的深度遍历适用于有向图。69、单选题PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。A、

IPB、

TCPC、

UDPD、

PPP正确答案:

A

参考解析:PING发出的是ICMP请求与响应类型的报文,封装在IP协议数据单元中传送。70、单选题将数据从FTP客户传输FTP服务器上,称为()。A、

数据下载B、

数据上传C、

宽带连接D、

FTP服务正确答案:

B

参考解析:FTP协议叫作文件传输协议,主要用在文件的上传和下载当中,将数据从FTP客户传输FTP服务器上,称为数据上传。71、单选题下列情况中,破坏了数据的完整性的攻击是()。A、

假冒他人地址发送数据B、

不承认做过信息的递交行为C、

数据在传输中途被修改或篡改D、

数据在传输中途被窃听正确答案:

C

参考解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发送数据,破坏了数据的可靠性;不承认做过信息的递交行为,破坏了数据的不可抵赖性;数据在传输中途被窃听,破坏了数据的保密性。72、单选题一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为()。A、

4B、

6C、

8D、

68正确答案:

A

参考解析:子网屏蔽码为40,所以首先202.113.224这三部分是网络位。68转化为二进制是01000100。240转化为二进制是11110000所以可以看出第四部分中后四位是主机位,因此主机号是0100部分,转化为十进制是4。73、单选题IEEE802.4标准定义的网络,其物理拓扑结构为()。A、

星型B、

环型C、

总线型D、

树型正确答案:

C

参考解析:IEEE802.3适用CSMA/CD总线网,IEEE802.4适用于令牌总线网。令牌总线谁占用令牌谁可以发送信息所以不会发生冲突。74、单选题数据备份常用的方式主要有:完全备份、增量备份和()。A、

逻辑备份B、

按需备份C、

差分备份D、

物理备份正确答案:

C

参考解析:数据备份的方式有完全备份、增量备份和差异(差分)备份,完全备份备份全部选中文件。差异备份是备份自上一次完全备份之后有变化的数据。增量备份备份上一次备份(包括完全备份、差异备份、增量备份)之后有变化的数据。75、单选题以太网媒体访问控制技术CSMA/CD的机制是()。A、

争用带宽B、

预约带宽C、

循环使用带宽D、

按优先级分配带宽正确答案:

A

参考解析:CSMA/CD技术是争用带宽,令牌环网和令牌总线网是循环式,星型总线型是预约式。76、单选题某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网络环境属于()。A、

城域网B、

局域网C、

广域网D、

互联网正确答案:

B

参考解析:小型办公网络环境主要采用局域网。77、单选题集线器与交换机都是以太网的连接设备,这两者的区别是()。A、

集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B、

集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C、

集线器不能识别IP地址,而交换机还可以识别IP地址D、

集线器不能连接高速以太网,而交换机可以连接高速以太网正确答案:

B

参考解析:集线器工作在物理层,所有的节点通过双绞线连接到一个集线器的各个端口,它们仍然执行CSMA/CD介质访问控制方法,当一个节点发送数据时,所有节点都能接收到。连接到一个集线器的所有节点共享一个冲突域。而交换机则通过硬件方式实现多个端口的并发连接,因此交换机的端口不构成冲突域。78、单选题防火墙提供的接入模式不包括()。A、

网关模式B、

透明模式C、

混合模式D、

旁路接入模式正确答案:

D

参考解析:防火墙提供的接入模式包括:透明接入、NAT模式、路由模式(网关模式)、混合模式。79、单选题子网掩码中“1”代表()。A、

主机部分B、

网络部分C、

主机个数D、

无任何意义正确答案:

B

参考解析:子网掩码是用来区分IP地址当中的网络位以及主机位的,子网掩码中“1”代表网络位,“0”代表主机位。80、单选题采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,若信道的数据速率为9600b/s,则信号的波特率为()Baud。A、

600B、

1200C、

2400D、

4800正确答案:

C

参考解析:采用幅度-相位复合调制技术构成了16种不同的码元,所以可以携带=4个bit位。所以波特率=数据速率/4=2400Baud。81、单选题不受电磁干扰和噪声影响的媒体是()。A、

双绞线B、

同轴电缆C、

光缆D、

微波正确答案:

C

参考解析:光缆也称光纤,它的抗雷电和电磁干扰好,在大电流脉冲干扰的环境下很重要;同时,它没有串音干扰,保密性好,不易被窃听或截取数据。82、单选题在下面的服务中,()不属于Internet标准的应用服务。A、

WWW服务B、

Email服务C、

FTP服务D、

NetBIOS服务正确答案:

D

参考解析:WWW万维网、E-mail是电子邮件、FTP文件传输协议都是Internet标准的应用服务。NETBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。不属于Internet标准的应用服务。83、单选题下列选项中不属于网络安全的问题是()。A、

拒绝服务B、

黑客恶意访问C、

散布谣言D、

计算机病毒正确答案:

C

参考解析:拒绝服务破坏信息可用性,黑客恶意攻击来获取未经授权使用的信息,计算机病毒影响计算机的使用,这些都属于网络安全问题。84、单选题网络中各个节点相互连接的形式,叫做网络的()。A、

拓扑结构B、

协议C、

分层结构D、

分组结构正确答案:

A

参考解析:各个节点相互连接,就是设备和传输介质看作点和线之间的关系,就是几何关系,叫作网络的拓扑结构。85、单选题计算机感染病毒的可能途径之一是()。A、

从键盘上输入数据B、

随意运行外来的、未经反病毒软件严格审查的优盘上的软件C、

所使用的光盘表面不清洁D、

电源不稳定正确答案:

B

参考解析:计算机病毒传染主要途径是U盘、软盘、移动硬盘、计算机网络、电子邮件。86、单选题以下关于无线局域网硬件设备特征的描述中,()是错误的。A、

无线网卡是无线局域网中最基本的硬件B、

无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C、

无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D、

无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能正确答案:

C

参考解析:AP就是传统有线网络中的HUB,也是组建小型无线局域网时最常用的设备。AP相当于一个连接有线网和无线网的桥梁,其主要作用是将各个无线网络客户端连接到一起,然后将无线网络接入以太网。87、单选题某路由器的路由表如下表所示:若路由器收到一个目的地址为的IP分组,则转发该IP分组的接口是()A、

S1B、

S2C、

S3D、

S4正确答案:

C

参考解析:/27说明此网络有27位网络位,主机位有5位,所以每个子网所能容纳的主机数量为2^5=32台,所以第一个子网为-1,所以位于此子网中,所以会从S3接口中转发出去。88、单选题2个VLAN连接需要用到()设备。A、

集线器B、

路由器C、

交换机D、

中继器正确答案:

B

参考解析:交换机有虚拟局域网的建立功能,连接两个虚拟局域网并且通信需要三层设备,三层交换机或路由器。89、单选题以下哪种不是家用无线宽带路由器常用的加密方式()。A、

WEPB、

WPA2-PSKC、

WPAD、

DES正确答案:

D

参考解析:DES不是家用无线宽带路由器常用的加密方式。DES是对称加密算法。90、单选题PKI管理对象不包括()。A、

ID和口令B、

证书C、

密钥D、

证书撤消正确答案:

A

参考解析:PKI是PublicKeyInfrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。91、单选题下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论