国家电网公司招聘《数据网网络基础及二次安全防护》考试题与答案

举报
资源描述
国家电网公司招聘 数据网网络基础及二次安全防护考试题与答案目录简介一、单选题:共100题二、多选题:共28题三、判断题:共80题一、单选题I .0 S I 把数据通信的各种功能分为七个层级,在功能上,可以被划分为两组。其中网路群组包括:(C)A、传送层、会话层、表不层和应用层B、会话层、表示层和应用层C、物理层、数据链路层和网络层D、会话层、数据链路层和网络层2 .不属于W A N的网络类型是:(B)A、综合业务数字网:I S D NB、以太网C 、X.2 5 共用分组交换网第1页 共4 7页D、异步传输模式:A T M3 .路由器工作在O S I 7 层参考模型的哪一层?(B)A、数据链路层B、网络层C、应用层D、物理层4 .T C P/I P协议组包括以下协议:(A)A、I P、T C P、U D P 和 I C M PB、O S PFC、I P、B G PD、A R P、R A R P、M PL S5.检查网络连通性的应用程序是:(A)A、PI NGB、A R PC、B I NDD、D NS6.1 是()的英文缩写。(C)A、城域网第2页 共4 7页B、网络操作系统C、局域网D、广域网7 .网络中使用的设备H U B 是指:()(C)A、网卡B、中继器C、集线器D、电缆线8 .I S D N的含义是()o(C)A、计算机网B、广播电视网C、综合业务数字网D、同轴电缆网9 .电子邮件通常采用的协议是S M T P和()。(C)A、T C P/I PB、H T T PC、PO P3D、F T P第3页 共4 7页1 0.下列叙述中,()是不正确的。(A)A、“黑客”是指黑色的病毒B、计算机病毒是程序C、数据加密是保证数据安全的方法之一D、防火墙是一种被动式防卫软件技术1 1.I S P 是 指()o (A)A、I nt e r ne t 服务提供商B、一种协议C、一种网络D、一种网络应用软件1 2.O S I 模型的哪一层完成差错报告、网络拓扑结构和流量控制的功能?(B)A、物理层B、数据链路层C、传输层D、网络层1 3.0 S I 模型的哪一层建立、维护和管理应用程序之间的会话?(A)A、会话层第4页 共4 7页B、表不层C、传输层D、应用层1 4 .W W W 是近年来迅速崛起的一种I nt e r ne t 服务,它的全称是()o(C)A、W or l d W i d e W ai tB、W o rld W ai s W e bC、W o rld W i d e W e bD、W e bsi e o f W o rld W i d e1 5 .网络中使用光缆的优点是什么?(D)A、便宜B、容易安装C、是一个工业标准,在任何电气商店都能买到D、传输速率比同轴电缆或双绞线的传输速率高1 6 .哪一种网络设备可以解决过量的广播流量问题?(B)A、网桥B、路由器C、集线器第5页 共4 7页D、L 2 交换机1 7.下列哪一个是合法的IP 主机地址?(C)A、2 5 5.3 7.1 8 2.6B、5 4.7 7.1 8 2.2 8 2C、1 8 4.3 4.2 0.7 8D、2 3 3.6 8.0.1 0 0 01 8 .实现网络互连的关键设备为()o (A)A、路由器B、信关C、端结点D、网桥1 9 .故障诊断和隔离比较容易的一种网络拓扑是:(A)A.星形B.环形C.总线D.树形2 0 .下面哪种设备不属于计算机/网络安全产品:(D)A、防火墙第6页 共4 7页B、ID SC、杀毒软件D、路由器2 1 .应用级防火墙不工作在以下O S I分层的哪一层:(A)A、物理层B、网络层C、传输层D、应用层2 2 .在防火墙上不能截获哪一种密码/口令:(B)A、H T M L 网页表单B、sshC、T e ln e tD、F T P2 3.防火墙不具备以下哪种功能:(A)A、加密数据包的解密B、访问控制C、分组过滤/转发D、代理功能第7页 共4 7页24.杀毒软件不采用哪种手段来查找病毒:(D)A、文件名B、病毒二进制特征码C、A S C H 字符串匹配D、本机IP 地址和远程IP 地址2 5 .以下关于M A C 的说法中错误的是:(A)A、M A C 地址在每次启动后都会改变B、M A C 地址一共有4 8 比特,它们从出厂时就被固化在网卡中C、M A C 地址也称做物理地址,或通常所说的计算机的硬件地址2 6 .T C P/IP 体系结构中的T C P 和 IP 所提供的服务分别为:(D)A、链路层服务和网络层服务B、网络层服务和传输层服务C、传输层服务和应用层服务D、传输层服务和网络层服务27 .局域网交换机的某端口工作于半双工方式时带宽为 100M b p s,那么它工作于全双工方式时的带宽为(C)o第8页 共4 7页A、5 0M p b sB、l OOM p b sC、200M p b sD、400M p b s28 .计算机网络是一门综合技术,其主要技术是(B)oA、计算机技术与多媒体技术B、计算机技术与通信技术C、电子技术与通信技术D、数字技术与模拟技术29.计算机网络可供共享的资源中,最为重要的资源是(B)oA、C PU 处理能力B、各种数据、文件C、昂贵的专用硬件设备D、大型工程软件30.用来测试远程主机是否可达的Pi n g命令是利用(D)协议来完成测试功能的。A、I G M P协议B、AR P协议第9页 共4 7页C、UDP协议D、ICMP协议31.ICP 指的是(D)oA、因特网的专线接入方式B、因特网服务提供商C、拨号上网方式D、因特网内容供应商32.计算机网络的目标是实现(D)oA、数据处理B、信息传输与数据处理C、文献查询D、资源共享与信息传输33.目前世界上最大的计算机互连网络是(C)oA、ARPA 网B、IBM 网C、InternetD、Intranet3 4.计算机网络最突出的优点是(B)o第1 0页 共4 7页A、存储容量大B、资源共享C、运算速度快D、运算精度高35 .局域网的网络软件主要包括(A)oA、网络操作系统、网络数据库管理系统和网络应用软件B、服务器操作系统、网络数据库管理系统和网络应用软件C、工作站软件和网络应用软件D、网络传输协议和网络数据库管理系统36 .为网络提供共享资源并对这些资源进行管理的计算机称之为(B)。A、网卡B、服务器C、工作站D、网桥37 .互联网络上的服务都是基于一种协议的,W W W 服务基 于(C)协议。第1 1页 共4 7页A、S N M PB、S M I PC、H T T PD、T e l n e t38 .在计算机网络中T C P/I P是一组(B)oA、支持同种类型的计算机(网络)互连的通信协议B、支持异种类型的计算机(网络)互连的通信协议C、局域网技术D、广域网技术39.国际标准化组织制定的OS I 模型的最低层是(C)oA、数据链路层B、逻辑链路C、物理层D、介质访问控制方法40.下列不属于网络安全的技术是:(B)A、防火墙B、加密狗C、认证第 1 2 页 共 4 7 页D、防病毒41.网 络 安 全 的 特 征:(B)A、程 序 性、完 整 性、隐 蔽 性、可控性B、保 密 性、完 整 性、可 用 性、可控性C、程 序 性、潜 伏 性、可 用 性、隐蔽性D、保 密 性、潜 伏 性、安 全 性、可靠性42.计 算 机 病 毒 六 大 特 性:(C)性性性A、程 序 性、破 坏 性、繁 殖 性、寄 生 性、隐 蔽 性、潜伏B、潜 伏 性、寄 生 性、危 害 性、破 坏 性、传 染 性、繁殖C、程 序 性、破 坏 性、传 染 性、寄 生 性、隐 蔽 性、潜伏D、破 坏 性、程 序 性、繁 殖 性、隐 蔽 性、寄 生 性、危害性43 .以 下 关 于V P N的 说 法 中 哪 一 种 是 正 确 的?(C)A、V P N是 虚 拟 专 用 网 的 简 称,它 只 能 由I S P维 护 和 实 施B、V P N是 只 能 在 第 二 层 数 据 链 路 层 上 实 现 加 密C、I P S E C 是 V P N 的一种第1 3页 共4 7页D、V P N使用通道技术加密,但没有身份验证功能44.(A)设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。A、蠕虫B、病毒C、木马D、黑客45.(C)是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。A、蠕虫B、病毒C、木马D、黑客46.Mi c r os of t I E 中安全区域中(C)安全级别为低级,包含用户确认不会损坏计算机或数据的W e b 站点。A、I n t e r n e t 区域B、本地I n t r a n e t 区域第1 4页 共4 7页C、受信任站点区域D、受限站点区域47.U NI X 操作系统的安全等级为(C)oA、A 级B、B 2 级C、C 2 级D、D 级48.1 0 Mb ps 以太网双绞线方式中实际用到的线有几芯?(D)A、8 芯B、6 芯C、1 0 芯D、4 芯49.S D H 通常在宽带网的哪部分使用?(A)A、传输网B、交换网C、接入网D、存储网50.将一个C类网进行子网划分:1 9 2.1 68.2 54.0/2 6,第 1 5 页 共 4 7 页这样会得到几个子网,每个子网有多少个可用I P 地址?(A)A、4 个子网,每个子网62 个可用地址B、2个子网,每个子网62 个可用I P 地址C、2 54个子网,每个子网2 54个可用I P 地址D、1 个子网,每个子网2 54个可用I P 地址51.I P v 6的地址长度为?(C)A、3 2 位B、64 位C、1 2 8 位D、2 56 位52 .关于网络体系结构,以下哪种描述是错误的?(B)A、物理层完成比特流的传输B、数据链路层用于保证端到端数据的正确传输C、网络层为分组通过通信子网选择适合的传输路径D、应用层处于参考模型的最高层5 3 .关 于 T C P/I P 参考模型传输层的功能,以下哪种描述是错误的?(C)A、传输层可以为应用进程提供可靠的数据传输服务B、传输层可以为应用进程提供透明的数据传输服务第1 6页 共4 7页C、传输层可以为应用进程提供数据格式转换服务D、传输层可以屏蔽低层数据通信的细节5 4 .在因特网中,地址解析协议AR P 是用来解析(A)oA、I P 地址与M AC 地址的对应关系B、M AC 地址与端口号的对应关系C、I P 地址与端口号的对应关系D、端口号与主机名的对应关系5 5 .S N M P 协议使用的公开端口为(D)oA、T C P 端口 2 0 和 2 1B、U D P 端口 2 0 和 2 1C、T C P 端口 1 6 1 和 1 6 2D、U D P 端口 1 6 1 和 1 6 25 6 .如果借用一个C类 I P 地址的3位主机号部分划分子网,那么子网屏蔽码应该是(B)。A、2 5 5.2 5 5.2 5 5.1 92B、2 5 5.2 5 5.2 5 5.2 2 4C、2 5 5.2 5 5.2 5 5.2 4 0D、2 5 5.2 5 5.2 5 5.2 4 85 7 .S D H 信号最重要的模块信号是S T M-1,其速率为(C)。第1 7页 共4 7页A、6 2 2.08 0M pb sB、1 2 2.08 0M pb sC、1 5 5.5 2 0M pb sD 2.5 G pb s5 8.(C)属于物理层的设备.5 9.A、网桥B、网关C、中继器D、以太网交换机6 0.某公司申请到一个C类 I P 地址,需要分配给8个子公司,子网掩码应设为(D)oA、2 5 5.2 5 5.2 5 5.0B、2 5 5.2 5 5.2 5 5.1 2 8C、2 5 5.2 5 5.2 5 5.2 4 0D、2 5 5.2 5 5.2 5 5.2 2 46 1 .对于一个没有经过子网划分的
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号