1 / 21
文档名称:

国家电网招聘-计算机 (电网)真题库 17.docx

格式:docx   大小:377KB   页数:21页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

国家电网招聘-计算机 (电网)真题库 17.docx

上传人:江南博哥 2025/5/26 文件大小:377 KB

下载得到文件列表

国家电网招聘-计算机 (电网)真题库 17.docx

相关文档

文档介绍

文档介绍:该【国家电网招聘-计算机 (电网)真题库 17 】是由【江南博哥】上传分享,文档一共【21】页,该文档可以免费在线阅读,需要了解更多关于【国家电网招聘-计算机 (电网)真题库 17 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。国家电网招聘-计算机 (电网)真题库_17
1、单选题 在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A、 智能卡认证
B、 动态令牌认证
(江南博哥) C、 USB Key
D、 用户名及密码方式认证
正确答案:   B 
参考解析:动态令牌认证采用一种动态令牌的专用硬件,在密码生成芯片运行专用的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上,用户只需将该密码输入客户端计算机,即可实现密码验证。由于用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份,因此它是采用软硬件相结合、一次一密的强双因子认证模式。
2、单选题 默认情况下,Telnet 的端口号是()。
A、 21
B、 23
C、 25
D、 80
正确答案:   B 
参考解析:默认情况下,Telnet 的端口号是23
3、单选题 一个计算机网络是由资源子网和通讯子网构成的,资源子网负责()。
A、 信息传递
B、 数据加工
C、 信息处理
D、 数据变换
正确答案:   C 
参考解析:一个计算机网络从结构上可以看成有两个部分组成,即通信子网和资源子网。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等。资源子网主要负责收集、存储和处理信息,为用户提供网络服务和资源共享功能等。
4、单选题 以下有关以太网 MAC 地址说法正确的是()。
A、 MAC 地址全球唯一
B、 MAC 地址 56 位
C、 MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配
D、 Internet 中每个设备都有 MAC 地址
正确答案:   A 
参考解析:Mac 地址是全球唯一的,出厂时即确定,跟随计算机的一生。Mac 地址 48 位。
5、单选题 下列关于网络互连设备的正确描述是()。
A、 中继器和网桥都具备纠错功能
B、 路由器和网关都具备协议转换功能
C、 网桥不具备路由选择功能
D、 网关是数据链路层的互连设备
正确答案:   B 
参考解析:路由器和网关都是在网络层的设备,是根据不同协议之间进行转换。
6、单选题 Ping 实用程序使用的是()协议。
A、 TCP/IP
B、 ICMP
C、 PPP
D、 SLIP
正确答案:   B 
参考解析:ping 命令是测试网络连通性的协议,当 ping 时,发出的是ICMP 协议,可以测试网络是否连通、主机是否可达、路由变更等信息。
7、单选题 一个标准的 IP 地址 ,所属的网络为()。
A、 
B、 
C、 
D、 
正确答案:   B 
参考解析: 是一个 B 类的 IP 地址,,所以前面两个部分是网络位,后面两个部分是主机位,所以其所在的网络是 。
8、单选题 下列传输速率快、抗干扰性能最好的有线传输介质是()。
A、 双绞线
B、 同轴电缆
C、 光纤
D、 微波
正确答案:   C 
参考解析:在网络有线传输介质中,光纤是抗干扰能力最强,速度最快的有线传输介质。
9、单选题 有关交换技术的论述,正确的是()。
A、 电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B、 现有的公用数据网都采用报文交换技术
C、 报文交换可以满足实时或交互式的通信要求
D、 分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文
正确答案:   D 
参考解析:电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路不可以与别的通信方共享,A 错误;现有的公用数据网都采用分组交换技术,B 错误;分组交换可以满足实时或交互式的通信要求,C 错误;选 D。
10、单选题 网络协议主要要素为()。
A、 数据格式、编码、信号电平
B、 数据格式、控制信息、速度匹配
C、 语法、语义、同步
D、 编码、控制信息、同步
正确答案:   C 
参考解析:网络协议三要素是语法、语义、同步
11、单选题 某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。
A、 .******@wang
B、 ******@
C、 wang%
D、 %wang
正确答案:   B 
参考解析:电子邮件的地址格式是:用户名@域名。用户名是 wang,域名是:。
12、单选题 有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。
A、 定性风险评估比较主观,而定量风险评估更客观
B、 定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C、 定性风险评估更成熟,定量风险评估还停留在理论阶段
D、 定性风险评估和定量风险评估没有本质区别,可以通用
正确答案:   D 
参考解析:定性风险评估是对风险做比较,定量评估是利用数学的方法进行分析。
13、单选题 下图所示 Router 为路由器,Switch 为二层交换机,Hub 为集线器。则该拓扑结构中共有(请作答此空)个广播域,()个冲突域
A、 1
B、 2
C、 3
D、 4
正确答案:   B 
参考解析:集线器整体是一个冲突域,交换机的每个端口为一个冲突域,路由器每个接口是一个广播域。所以该拓扑结构中共有2个广播域,7个冲突域。
14、单选题 在交换机中用户权限分为几个级别()。
A、 1
B、 2
C、 3
D、 4
正确答案:   D 
参考解析:在交换机中用户权限分为 4 个级别: LEVEL 0(访问级):可以执行用于网络诊断等功能的命令。包括 ping、tracert、 telnet 等命令,执行该级别命令的结果不能被保存到配置文件中。 LEVEL 1(监控级):可以执行用于系统维护、业务故障诊断等功能的命令。包括 debugging、terminal 等命令,执行该级别命令的结果不能被保存到配置文件中。 LEVEL 2(系统级):可以执行用于业务配置的命令,主要包括路由等网络层次的
命令,用于向用户提供网络服务。 LEVEL 3(管理级):最高级,可以运行所有命令:关系到系统的基本运行、系统 支撑模块功能的命令,这些命令对业务提供支撑作用。包括文件系统、FTP、TFTP、 XModem 下载、用户管理命令、级别设置命令等。
15、单选题 证书授权中心(C A)的主要职责是()。
A、 进行用户身份认证
B、 颁发和管理数字证书
C、 颁发和管理数字证书以及进行用户身份认证
D、 以上答案都不对
正确答案:   B 
参考解析:CA 机构,又称为证书授证(Certificate Authority)中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的客户发放数字证书,数字证书的作用是证明证书中列出的客户合法拥有证书中列出的公开密钥。
16、单选题 下面不采用虚电路服务的网络是()。
A、 ATM
B、 帧中继
C、 
D、 Internet 网络
正确答案:   D 
参考解析:ABC 三个选项均提供的是虚电路的网络服务。
17、单选题 世界上第一个计算机网络是()。
A、 ARPANET
B、 ChinaNet
C、 Internet
D、 CERNET
正确答案:   A 
参考解析:1969 年美国国防部建立了世界上第一个网络 ARPANET 网。
18、单选题 为了防御网络监听,最常用的方法是()
A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
正确答案:   B 
参考解析:网络监听最好的防御措施是数据加密。
19、单选题 以下关于宏病毒的叙述,错误的是()。
A、 宏病毒会感染 DOC 文档文件和 DOT 模板文件
B、 宏病毒是一种寄存在文档或模板的宏中的计算机病毒
C、 感染宏病毒后,宏中必然含有对文档读写操作的宏指令
D、 宏病毒是一种寄存在可执行文件中的电脑病毒
正确答案:   D 
参考解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
20、单选题 WLAN 常用的传输介质为()。
A、 广播无线电波
B、 红外线
C、 地面微波
D、 激光
正确答案:   A 
参考解析: 
21、单选题 光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。
A、 多模光纤优于单模光纤
B、 单模光纤优于多模光纤
C、 两者无差别
D、 没有可比性
正确答案:   B 
参考解析:单模光纤比多模光纤传输的距离远,传输的速度快等。
22、单选题 若用户 1 与用户 2 之间发送和接收电子邮件的过程如下图所示,则图中○1、○2、○3 阶段分别使用的应用层协议可以是()。
A、 SMTP、SMTP、SMTP
B、 POP3、SMTP、POP3
C、 POP3、SMTP、SMTP
D、 SMTP、SMTP、POP3
正确答案:   D 
参考解析:从邮件发送方发邮件到发送邮件服务器使用的是 SMTP 协议,从发送邮件服务器到接收邮件服务器使用的仍是 SMTP 协议,接收方从接收邮件服务器获取邮件使用的是 POP3 协议。
23、单选题 下列因素中,不会影响信道数据传输速率的是()。
A、 信噪比
B、 频率宽带
C、 调制速率
D、 信号传播速度
正确答案:   D 
参考解析:信号传播速度在一定介质中是固定的。根据香农公式、奈氏准则等,其它三个因素则会影响信道数据传输速率。
24、单选题 某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(),本页面中带附件的邮件个数为(请作答此空)。
A、 1
B、 2
C、 3
D、 4
正确答案:   B 
参考解析:收件箱(6)说明有6封未读邮件, 表示邮件有附件,所以本页面中带附件的邮件个数为2。
25、单选题 下列传输协议中,采用了加密技术的是()。
A、 telnet
B、 FTP
C、 HTTP
D、 SSH
正确答案:   D 
参考解析:ssh 是远程登录的协议,提供的通信方式是加密的。telnet 是明文的远程登录。
26、单选题 分组交换不具有的优点是()。
A、 传输时延小
B、 处理开销小
C、 对数据信息格式和编码类型没有限制
D、 线路利用率高
正确答案:   A 
参考解析:分组交换中,分组在网络中传播又有两种方式,一种称为数据报(Datagram),另一种称为虚电路(VirtualCircuit)。数据报方式类似于报文交换。每个分组在网络中的传播路径完全是根据网络当时的状况随机决定的,到达目的地的顺序可能和发送的顺序不一致,目标主机必须对收到的分组重新排序能恢复原来的信息。
27、单选题 主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是()。
A、 (SYN=0,ACK=0,seq=11221,ack=11221)
B、 (SYN=1,ACK=1,seq=11220,ack=11220)
C、 (SYN=1,ACK=1,seq=11221,ack=11221)
D、 (SYN=0,ACK=0,seq=11220,ack=11220)
正确答案:   C 
参考解析:三次握手协议,第二次握手时,同步比特 SYN、确认比特ACK 的之必须是 1,返回的 seq 值取决于接收方,但是 ack 的值必须是对第一次握手中seq 的确认,也就是说数值要比第一次的 seq 值大 1。
28、单选题 路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A、 MAC 表
B、 路由表
C、 ARP 表
D、 主机表
正确答案:   B 
参考解析:路由器的功能之一是进行路由选择和 IP 寻址。路由器就是根据路由表的对应信息,将数据报文转发到下一个路由器。
29、单选题 通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。
A、 特洛伊木马
B、 蠕虫病毒
C、 宏病毒
D、 CIH 病毒
正确答案:   A 
参考解析:木马程序有两个端口,可以通过客户端控制服务端的计算机。
30、单选题 使用客户-服务器方式的是()层的协议。
A、 应用
B、 网络
C、 数据链接
D、 物理
正确答案:   A 
参考解析:客户-服务器方式是网络服务方式,是面向应用的。
31、单选题 在电缆中屏蔽的好处是()。
A、 减少信号衰减
B、 减少电磁干扰辐射
C、 减少物理损坏
D、 减少电缆的阻抗
正确答案:   B 
参考解析:屏蔽层可以有效的隔绝外来的电磁信号干扰,保证传输线缆中的数据的可靠性。
32、单选题 IP 地址中的主机号有什么作用()。
A、 它指定了网络上主机的标识
B、 它指定了被寻址的子网中的某个节点
C、 它指定了主机所属的网络
D、 它指定了设备能够进行通信的网络
正确答案:   A 
参考解析:主机号表示网络中的某台主机,是计算机在某个网络中的唯一标识。
33、单选题 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
A、 甲的公钥
B、 甲的私钥
C、 乙的公钥
D、 乙的私钥
正确答案:   A 
参考解析:数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
34、单选题 DDOS 攻击破坏了()。
A、 可用性
B、 保密性
C、 完整性
D、 真实性
正确答案:   A 
参考解析:DDOS 是分布式拒绝服务,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某服务与特定系统或个人的通讯,破坏数据的可用性。
35、单选题 下列描述中,属于DoS 攻击的()。
A、 为 Wi-Fi 设置连接口令,拒绝用户访问
B、 设置访问列表以拒绝指定用户访问
C、 攻击者发送大量非法请求,造成服务器拒绝正常用户的访问
D、 为用户设定相应访问权限
正确答案:   C 
参考解析:攻击者发送大量非法请求,造成服务器拒绝正常用户的访问属于DoS 攻击。
36、单选题 网卡的主要功能不包括()。
A、 将计算机连接到通信介质上
B、 进行电信号匹配
C、 实现数据传输
D、 网络互连
正确答案:   D 
参考解析:网卡的功能包括提供网络接口、电信号匹配、数据的封装与解封、链路管理。
37、单选题 拒绝式服务攻击会影响信息系统的()。
A、 完整性
B、 可用性
C、 机密性
D、 可控性
正确答案:   B 
参考解析:拒绝式服务攻击把计算机系统资源耗尽,不能为用户提供相应的服务。
38、单选题 对 IP 数据报进行分片的主要目的是()。
A、 适应各个物理网络不同的地址长度
B、 拥塞控制
C、 适应各个物理网络不同的 MTU 长度
D、 流量控制
正确答案:   C 
参考解析:受到最大传输单元 MTU 的限制,对于长度超过其值的 IP 数据报将被进行分片处理
39、单选题 双绞线是成对的扭绞旨在()。
A、 易辨认
B、 使电磁射和外部电磁干扰减到最小
C、 加快数据传输速度
D、 便于与网络设备连接
正确答案:   B 
参考解析:双绞线是成对的扭绞旨在使电磁射和外部电磁干扰减到最小,选 B。
40、单选题 TCP 连接释放过程,叙述不正确的是()。
A、 通过设置 FIN 为来表示释放连接
B、 当一方释放连接后另一方即不能继续发送数据
C、 只有双方均释放连接后,该连接才被释放
D、 释放连接采用四次挥手机制
正确答案:   B 
参考解析:释放连接采用四次挥手机制,一方释放只能释放其中一个方面的连接;另外一个连接无法释放,只有双方都释放连接之后,整个连接才全部被释放,才不能发送数据。只有一方释放连接,另外一方如果不释放,还是可以继续发送数据的。
41、单选题 关于 TCP 和 UDP,下列说法是错误的是()。
A、 TCP 和 UDP 的端口是相互独立的
B、 TCP 和 UDP 的端口是完全相同的,没有本质区别
C、 在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接
D、 在利用 UDP 发送数据时,不需要与对方建立连接
正确答案:   B 
参考解析:TCP 和 UDP 的端口面向的协议类型是不同的。如 TCP 是面向 Telnet、smtp 等协议,UDP 面向 DHCP、IGMP 等协议。
42、单选题 下列网络属于局域网的是()。
A、 因特网
B、 校园网
C、 上海热线
D、 中国教育网
正确答案:   B 
参考解析:局域网指的是小范围使用的网络,比如:学校、家庭、公司,而因特网是广域网。选 B。
43、单选题 下列关于计算机病毒的叙述中,正确的一条是()。
A、 反病毒软件可以查杀任何种类的病毒
B、 计算机病毒是一种被破坏了的程序
C、 反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
D、 感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:   C 
参考解析:反病毒软件查杀的是它搜集到的病毒库中的病毒,并不能识别查杀所有的病毒,只有时刻升级扩充自己的病毒库,才能提高查杀病毒的功能。计算机对同一种病毒并没有免疫性。
44、单选题 下述哪一个电缆类型支持最大的电缆长度()。
A、 无屏蔽双绞线
B、 屏蔽双绞线
C、 粗同轴电缆
D、 细同轴电缆
正确答案:   C 
参考解析:粗缆是 500 米的距离,双绞线是 100 米的距离,细览是 185米的距离。
45、单选题 以下关于 IPV6 特征的描述中,错误的是()。
A、 IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头
B、 IPV6 的地址长度定为 128 位
C、 128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构
D、 IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案
正确答案:   C 
参考解析:IPV6 是由 128 位二进制组成,可以提供 2128 个地址空间。
46、单选题 下列算法中()是非对称加密算法。
A、 DES
B、 RSA
C、 IDEA
D、 MD5
正确答案:   B 
参考解析:非对称加密算法中,常见的有RSA、DSA、ECC等,而MD5属于散列算法,不是加密算法。因此,选项D不是正确答案。在给出的选项中,只有B是符合条件的,因此答案是B。
47、单选题 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。
A、 身份假冒
B、 数据窃听
C、 数据流分析
D、 非法访问
正确答案:   A 
参考解析:主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
48、单选题 决定局域网特性的几个主要技术中,最重要的是()。
A、 传输介质
B、 介质访问控制方法

最近更新

二零二五年度文化旅游项目策划与推广委托合同.. 17页

二零二五年度新型建筑构件安装劳务合同模板 17页

3.2.1 旋转的定义和性质 北师大版八年级数学下.. 23页

二零二五年度新能源设备搬厂劳务服务协议 15页

二零二五年度无司机长租汽车服务合同,打造商.. 14页

二零二五年度智能交通信号控制系统研发合同 16页

二零二五年度智能堡坎建设与运营合作协议 16页

二零二五年度智能班组安全责任与保障协议 17页

中国气候的气候大会探讨 6页

二零二五年度标准化厂房建设劳务分包合同范本.. 17页

二零二五年度步行街商铺租赁与智慧停车解决方.. 13页

二零二五年度汽车产业股权抵押担保协议 14页

二零二五年度汽车轻量化材料OEM研发与制造合同.. 15页

二零二五年度海洋工程建设项目施工合同示范文.. 15页

二零二五年度煤炭开采安全生产责任保险承包合.. 14页

二零二五年度特种车辆租赁及操作培训协议 15页

二零二五年度环保型堡坎工程承包协议 16页

二零二五年度环境治理项目合作合同范本 18页

二零二五年度班组轨道交通工程分包管理协议 16页

二零二五年度电力设备安装与调试服务合同-@-1.. 16页

二零二五年度电商品牌形象设计与托管合同范本.. 15页

二零二五年度电子商务代理合作协议及年度售后.. 14页

二零二五年度电梯安装施工与维保服务合作协议.. 16页

中国古代的城防建筑 6页

中专三年级期中数学卷 6页

下学期二年级数学期末考试宝典 6页

三年级面积练习题资料延伸 6页

三年级阅读理解温习资料 5页

黄河花园口湿地土层深度对土壤细菌群落多样性.. 8页

眼眶感染危险因素探讨-洞察阐释 36页