¿Quién tiene conocimientos básicos de redes informáticas?

1. Verdadero o falso (marque correcto e incorrecto entre paréntesis) (2 puntos cada uno, ***20.

Puntos)

1. La administración de la red primero debe tener una dirección de red. , es decir, una dirección IP con una codificación digital estándar internacional. ()

2. Microsoft adopta el protocolo de red NetBEUI. ()

3. Los nombres de dominio de Internet también pueden denominarse con nombres chinos. ()

4. Las especificaciones técnicas del enrutador pertenecen al protocolo de capa de enlace de datos de segunda capa. ()

5. El módem externo normalmente debe estar conectado al puerto serie de la computadora. ()

6. Netware de Novell utiliza el protocolo IPX/SPX. ()

7. El sistema operativo Linux es adecuado para trabajar en la plataforma básica de servidores de red. ()

La característica más importante del “empaquetado” de 8.8. La red ATM es un modo de conmutación rápida de paquetes de "pequeños pasos y ejecución rápida". ()

9. Debido a que la dirección IP está codificada numéricamente, no es fácil de recordar. ()

10. El nombre estándar de una máquina en la red incluye un nombre de dominio y un nombre de host, expresados ​​en múltiples segmentos, con puntos que separan cada segmento.

()

(No. 1047) Documento de prueba de redes informáticas Página 1 (Página ***6)

2. Preguntas de opción múltiple (excepto las especiales preguntas) La explicación es una pregunta de opción múltiple y las demás son preguntas de opción múltiple

Elija como respuesta el ítem más preciso de los paréntesis anteriores y subraye la oración

<. p>(2 puntos cada uno. ***40 puntos)

1. (Elección múltiple: 7 de 10) Una de las tecnologías clave de las redes informáticas es () la gestión es el estándar internacional (. ). más aparatos eléctricos similares y. Requisitos para el acceso a otros dispositivos y direcciones.

(), que se ha aprendido ahora, requiere alojamiento de

A. ; B más de 100 millones;

p>

Estándar C.IPv6; d. Número ilimitado de direcciones

Internet; >

G. Más de 8 mil millones; h. Más de 70 mil millones;

I. de doce) En el modelo de referencia ISO/OSI, el mismo nivel Las reglas que las entidades pares deben seguir al intercambiar información se denominan (), y las reglas que se deben seguir al intercambiar información entre capas adyacentes se denominan (). Las primitivas de operación utilizadas se llaman (). La función principal de la capa () es proporcionar transmisión de información de un extremo a otro.

El envío utiliza los servicios proporcionados por la capa () para completar esta función. /p>

A.Interfaz; b.Protocolo;c.Servicio;d.Relación;

E.Llamada; f.Conexión;g.Expresión;h.Enlace de datos;

1. Red; j. Conversación; k. Transporte; l. Aplicación

3. Protocolo IPX /SPX

4. (Pregunta de opción múltiple: elija cuatro de cinco) En la comunicación de datos, la transmisión de banda de frecuencia puede utilizar () tecnología de transmisión de banda base. el método de codificación puede usar (); la modulación de código de pulso puede usar la tecnología (); la multiplexación puede usar el terminal ()

A. C. Codificación especial diferencial de Manchester; d. Comité de Derechos del Niño;

E.FDM.

(No. 1047) Prueba de red informática Página 2 (***6)

5. Con el desarrollo de las telecomunicaciones y la tecnología de la información, ha surgido a nivel internacional la tendencia a la llamada "triple integración de redes".

Las tres redes son (, () y ().

A. Red de telecomunicaciones tradicional;

D. red (principalmente Internet);

E. Red de transmisión inalámbrica.

Tres.

Complete los espacios en blanco (65438 + 0 puntos por cada espacio en blanco, ***20 puntos)

1. La tecnología de redes informáticas es una combinación de tecnología y tecnología.

2. Los recursos de software y hardware en la red incluyen _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

_ _ _ _y_ _ _ _ _etc.

3. Intente enumerar los cuatro nombres principales de dispositivos de interconexión de red:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

_ _ _ _ _ _ y _ _ _ _ _.

4. El sistema de cableado estructurado incluye principalmente los siguientes seis aspectos:

_________,_____________,_______________,

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _y_ _ _ _ _ _ _ _ _ _.

5. Los protocolos de alto nivel involucran las siguientes tres capas en la jerarquía del modelo de referencia de red de siete capas: _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

y_ _ _ _ _ _.

(Nº 1047) Prueba de Red de Computadores Página 3 (Página ***6)

IV.Preguntas de respuesta corta (2 puntos)

El nombre completo. de 1 ¿Qué es? ¿Estándares OSI en chino e inglés?

2. Intente comparar las diferencias en las funciones de la capa de protocolo correspondiente en áreas principales, como equipos de interconexión de redes, puentes iguales, enrutadores y convertidores de protocolos de Internet.

No.

(No. 1047) Prueba de red informática Página 4 (Página ***6)

3.

4. ¿Cuáles son los principales contenidos de la tecnología antivirus de red?

(No. 1047) Prueba de red de computadoras Página 5 (Página ***6)

5. Explique brevemente la conmutación de circuitos y la conmutación de almacenamiento y reenvío, y compárelas.

(No. 1047) Página 6 de prueba de red informática (* * *Página 6)

1. Problemas correctos e incorrectos

1. horizontal”, es decir, un protocolo son las reglas que controlan la comunicación entre entidades pares.

2. El servicio es "vertical", es decir, los servicios se proporcionan desde la capa inferior a la capa superior a través de la interfaz entre capas.

3. Cuanto mayor sea el ancho de banda del canal, menor será la cantidad de información que se podrá transmitir por unidad de tiempo.

4. El valor de retardo de las señales transmitidas en el mismo medio no cambia después de que se fija la longitud del canal, por lo que es imposible aumentar la capacidad reduciendo el retardo.

5. Los enlaces de datos son diferentes a los enlaces. Agrega una regla para controlar la transferencia de datos en el enlace.

6. El servicio Datagram es un servicio orientado a la conexión.

7. La tarea de la capa de red es seleccionar una ruta adecuada para que el paquete de datos pueda encontrar con precisión su destino según la dirección.

8. La función de la capa de red es lograr una correcta transmisión de información entre los nodos finales.

9. Las direcciones IP incluyen números de red y números de host. Todas las direcciones IP son códigos únicos de 24 bits.

10. Todos los hosts de la red deben tener el mismo número de red.

11. El nivel más alto de la subred de comunicación es la capa de red.

12. La cobertura de la LAN virtual está limitada por la distancia.

13. Para una LAN virtual, las tramas de información de transmisión enviadas por una estación solo se pueden enviar a otras estaciones con el mismo número de red virtual, mientras que las estaciones en otras LAN virtuales no pueden recibir tramas de información de transmisión.

14. La cobertura de una LAN virtual no está limitada por la distancia, pero la seguridad de la red de una LAN virtual no es tan buena como la de una LAN normal.

15. Dado que la RDSI realiza conexiones digitales de extremo a extremo, puede admitir diversos servicios integrales que incluyen voz, datos, texto e imágenes.

16. Frame Relay es un protocolo LAN de alto rendimiento.

17. Un puente de red es un puente entre una LAN y otra LAN. Generalmente se divide en dos tipos: puente transparente y puente de enrutamiento de origen. El primero se utiliza normalmente para la segmentación de Internet Ethernet y el segundo se utiliza normalmente para la segmentación Token Ring.

En segundo lugar, complete los espacios en blanco

1. Las redes informáticas se componen de subredes y subredes.

2. En una red informática típica, la información se transmite en forma de unidades y sus estructuras principales incluyen:

, .

3. Es un conjunto de primitivas proporcionadas por cada capa a su capa superior. Es un conjunto de reglas que definen el formato y significado de las tramas, paquetes y mensajes intercambiados entre entidades pares de la misma capa. .

4. El formato de transmisión de información de la capa de enlace de datos es.

5. El formato de transmisión de información de la capa de red es.

6. El formato de transmisión de información de la capa de transporte es

7. La estructura de cuatro capas del modelo de red TCP/IP es la capa de enlace, de abajo hacia arriba.

8. Según la tecnología de transmisión, las redes se pueden dividir en dos categorías, a saber.

9. Desde una perspectiva de comunicación, los servicios proporcionados por cada capa se pueden dividir en dos categorías, a saber.

10. Los tres métodos de conexión de canales en las redes informáticas son, * * *Compartir canales.

11. La red ATM adopta una estructura topológica.

12. Generalmente todo está compuesto de y.

13. La unidad de datos transmitida en la red de área amplia se denomina.

14. En redes informáticas, se debe seleccionar al conectar diferentes tipos de redes con diferentes protocolos.

Equipo.

15. Generalmente, el sufijo de los archivos HTML es o.

3. Preguntas de opción múltiple

1. Se pueden utilizar pares trenzados como medio de transmisión. ( )

a, solo señal analógica b, solo señal digital

c, señal digital y señal analógica d, señal analógica y señal de banda base

2. El medio es el camino entre el emisor y el receptor en una red de comunicación.

a, físico b, lógico c, virtual d, digital

3 En la actualidad, el cable de 50 ohmios ampliamente utilizado en redes locales se utiliza principalmente para ().

a. Señal digital de banda base 50 ohmios b. Multiplexación por división de frecuencia de señal analógica FDM

c. Multiplexación por división de frecuencia de señal digital FDM d. Multiplexación por división de frecuencia de señal analógica y digital.

4. La unidad de velocidad de transmisión "b/s" representa ()

a, bytes por segundo B, bits por segundo

Diez mil millones de Porter por segundo.

5. El cable óptico es adecuado para ()

a. Encuentre el camino B a lo largo de la tubería y utilícelo en áreas peligrosas.

C. Aplicación de vídeo móvil d. Aplicación ambiental sin interferencias electromagnéticas

6. La dirección IP utilizada actualmente es de 12 bits.

a, 16 B. 32 C. 48 D. 128

7. En qué ámbito una red informática puede denominarse red de área local: ()

a. C , en un país D. en todo el mundo.

8. No están a nivel LAN: ()

A. Capa física b, capa de enlace de datos c, capa de transporte d y capa de red.

9.LAN es la abreviatura de. ( )

a. Red b. Sistema operativo de red c. Sistema operativo en tiempo real

10. ().

a, capa física b, capa de enlace de datos c, capa de red d y capa de aplicación

11 La función principal de TCP es ().

a. Agrupación de datos; b. Garantizar una transmisión confiable

c. Determinar la ruta de transmisión de datos para aumentar la velocidad de transmisión.

Los tres primeros dígitos de 12. Las direcciones IP de clase c de mayor a menor son ().

a, 010 B, 110 C, 100 D, 101

13 Las siguientes no son redes de área amplia: ()

a, red telefónicab, ISDN C, Ethernet d, red pública de datos de conmutación de paquetes X.25.

14.¿Qué tipo de acuerdo es PPP? ( )

a, orientado a bits b, orientado a caracteres c, orientado a palabras d, orientado a números.

15.¿Qué capa del modelo de referencia OSI corresponde a la MAC en la LAN? ( )

a, capa física b, capa de enlace de datos c, capa de red d y capa de transporte

16 En el estándar IEEE 802, el método de control de acceso físico y CSMA/CD. Las especificaciones técnicas de la capa son las siguientes: ()

a 802.1A B 802.2 C 802.1B D 802.3

17. ( )

a, estrella B, bus C, anillo D, árbol

18. ( )

a. Servicio de datagramas orientado a conexión B. Servicio de datagramas sin conexión

c. Servicio de circuito virtual orientado a conexión D. Servicio de circuito virtual sin conexión

19. El puente conecta dos LAN y reenvía tramas según la dirección MAC. ( )

a, capa física b, capa de red c, capa de enlace de datos d y capa de transporte

20. Los enrutadores se utilizan para conectar múltiples redes separadas lógicamente. ( )

a, capa física b, capa de red c, capa de enlace de datos d y capa de transporte

21 Hipertexto significa ()

texto contiene. sonidos b. El texto contiene números binarios.

c. El texto contiene puntos de conexión que enlazan con otro texto. D. El texto contiene imágenes.

22. Internet adopta el modelo más popular en redes distribuidas, lo que mejora enormemente la flexibilidad de los servicios de información de la red. ( )

a, host/terminal b, cliente/servidor c, terminal simulado d, acceso telefónico PPP

23 El protocolo de capa de aplicación responsable de la transmisión de correo electrónico es ().

a, SMTP B, PPP C, IP D, FTP

24 Para el nombre de dominio del host para.zj.edu.cn, esto significa el nombre del host. ( )

A, B, C, edu D, China

25. ¿Qué topología física conecta las estaciones de trabajo al dispositivo central? ( )

a, bus b, anillo c, estrella d, árbol

26 Las siguientes ventajas de la topología en estrella son: ()

a. Extensión B, longitud de cable corta C, sin caja de conexiones D, protocolo de acceso simple.

27. En el estándar IEEE 802, la arquitectura del modelo de referencia LAN se especifica de la siguiente manera: ()

a 802.1A B 802.2 C 802.1B D 802.3

28. Los principales problemas en la transmisión de datos a través de la red telefónica son: ()

a. Confiabilidad b. Economía d. siguientes protocolos. ( )

a, SMTP B, FTP C, UDP D, TELNET

30. ( )

a, SMTP B, FTP C, SNMP D, TELNET

31 El nombre de dominio www.njupt.edu.cn consta de cuatro nombres de subdominio, uno de ellos. que representa el nombre del host. ( )

a, www B, njupt C, edu D, cn

32 La abreviatura de Localizador uniforme de recursos es. ( )

Token Ring y FDDI son la base de la LAN virtual. ( )

3.ATM se puede utilizar tanto para WAN como para LAN porque su principio de funcionamiento es básicamente el mismo que el de Ethernet. ( )

Varias versiones de 4.4. El sistema operativo Windows es adecuado como plataforma básica para servidores de red. ( )

5. La tecnología Firewall es la primera opción para las medidas de seguridad de la LAN. ( )

6. Frame Relay está diseñado principalmente para la interconexión WAN. ( )

7. La puerta de enlace de aplicaciones es un dispositivo que realiza la interconexión de red en la capa de aplicación. ( )

8. El par trenzado es un medio de transmisión con el ancho de banda más amplio, la atenuación de transmisión de señal más pequeña y la capacidad antiinterferente más fuerte. ( )

9. PPP (Protocolo punto a punto) es un protocolo de capa de enlace de datos que encapsula paquetes de datos en líneas síncronas o asíncronas. Al principio, el acceso telefónico a Internet en el hogar utilizaba principalmente el protocolo SLIP, pero ahora se utilizan cada vez más protocolos PPP.

( )

10. Si existe una clara relación maestro/esclavo entre varias computadoras, y una computadora de control central puede controlar la apertura y el cierre de otras computadoras conectadas, entonces dichas computadoras múltiples constituyen una red informática. ( )

& lt& lt& ltVolver a "Revisión del examen"

Respuestas de referencia: 1, × 2, √ 3, × 4, × 5, √.

6, √ 7, √ 8, × 9, √ 10, ×

2. Preguntas de opción múltiple y preguntas de opción múltiple (excepto la descripción especial de la pregunta, que es una pregunta de opción múltiple, todas las demás son preguntas de opción múltiple 2 puntos por cada espacio en blanco, ***40 puntos)

1. (Elija 2 de 4) Las redes se clasifican según. a los métodos de comunicación y se puede dividir en () y ().

A. Red de transmisión punto a punto b. Red de transmisión de difusión

C. Red de transmisión de datos

2. Capaz de realizar diferentes conversiones de protocolos de capa de red. El dispositivo funcional interconectado es ().

A. Hub b. Conmutador c. Enrutador puente

3.

A.1 B. 2 C. Múltiplos d. Innumerables

4. (Elija 2 de 4) Las funciones básicas de las redes informáticas son () y ().

A. Procesamiento de datos b. Transmisión de datos c. Envío de mensajes d. Almacenamiento de mensajes

5. También se debe garantizar la seguridad de los recursos de su sistema de información, la integridad, exactitud y alcance limitado de la difusión, la confidencialidad de la información de la red () y () y de los servicios de la red.

A. Confidencialidad b. Selectividad c. Disponibilidad d. Revisión (5 de 12) En el modelo de referencia ISO/OSI, las reglas que deben que se deben seguir cuando se intercambia información entre entidades se llaman (), las reglas que se deben seguir cuando se intercambia información entre capas adyacentes se llaman () y un conjunto de primitivas de operación utilizadas cuando se intercambia información entre capas adyacentes se llama ()). La función principal de la capa () es proporcionar transmisión de información de un extremo a otro y utiliza los servicios proporcionados por la capa () para completar esta función.

Respuestas alternativas:

A.1, interfaz; 2. Protocolo 3, servicio 4, relación 5, llamada 6, conexión

B.1, Representa 2. Enlace de datos 3, red 4, sesión 5, transmisión 6, aplicación

7 (Elija 3 de 4) Las siguientes descripciones de cajeros automáticos son correctas (), () y ().

A. La longitud de la unidad fija es 53 bytes. Proporciona parámetros para la calidad del servicio.

C. Un acceso grupal admite 48 canales de usuario y un canal de señalización. El medio de transmisión física de ATM puede ser fibra óptica.

8. (Elija 2 de 4) 2) Las características del FDDI son () y ().

A. Utilice fibra óptica monomodo para la transmisión b. Utilice topología de doble anillo tolerante a fallos

C. d. La velocidad de transmisión del elemento de señal óptica es de 125 Mbaud.

9. Los concentradores Fast Ethernet se dividen en () según su estructura.

A. Tipo de bus y tipo de estrella B. ***Tipo compartido y tipo de conmutación

Red de 10 metros y 100 metros d.

p>

10.UDP proporciona servicios de transmisión orientados a ().

A.Puerto b.Dirección c.Conexión d.Sin conexión

& lt& lt& ltVolver a "Revisión del examen"

Respuesta de referencia: 1, AB 2 , C 3, C 4, AB 5, BC

6, A2 A1 A3 B5 B3 7, Asia Plata 8, BD 9, B 10, D

Tres. Complete los espacios en blanco (65438 + 0 puntos por cada espacio en blanco, ***20 puntos)

1 Determine si la "ruta" del paquete de datos desde el origen al destino pertenece a ISO/OSI RM_ _ _. _ _ _ _ _Funciones de capa.

2. Enviar y recibir correos electrónicos es una función de la capa _ _ _ _ _ _ _ _ _ en ISO/OSI RM.

3. La dirección IP 205.3.127.13 se expresa en binario y se puede escribir como _ _ _ _ _ _ _ _ _.

4. La máscara de subred del segmento de red Clase B es 255.255.255.0 y la subred puede alojar hasta _ _ _ _ _ _ _ _ _ hosts.

5. Los principios de funcionamiento de la modulación de código de pulso son _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ y _ _ _ _ _ _ _ _ _ _.

6. Los tres elementos del método de enrutamiento distribuido son el proceso de medición de una determinada característica de la red, _ _ _ _ _ _ _ _ _ _ _ _ y _ _ _ _ _ _ _.

7. Las tecnologías de acceso de banda ancha que aprovechan plenamente las condiciones de acceso existentes incluyen _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _.

Los hubs del sistema Fast Ethernet de 8.100Mb/s se pueden dividir en _ _ _ _ _ _ _ _ _ _ y _ _ _ _ _ _ _ _ _.

9. Los dos estándares LAN de alta velocidad basados ​​en fabrics de conmutación que se están estudiando son _ _ _ _ _ _ _ _ _ y _ _ _ _ _ _ _ _.

10. Los protocolos de red prácticos comunes son _ _ _ _ _ _ _ _ _ _, IPX/SPX y _ _ _ _ _ _ _ _ _ _.

11. Hay tres formas para que el centro de operaciones de red administre la red y su equipo: servidor proxy basado en SNMP, _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _.

& lt& lt& ltVolver a "Revisión del examen"

Respuestas de referencia:

1. Red

2.

3.11001101 00000011 01111111 00001101

4.254

5. Muestreo, cuantificación y codificación

6. la ruta determinada.

7. Red totalmente óptica, XDSL X tiene diferentes métodos de modulación de datos como A/H/S/C/I/V/RA, híbrido de fibra coaxial HFC.

8.***Tipo de disfrute y tipo de conmutación

9. Cajero automático Fibre Channel

10.TCP/IP, NetBEUI

11. Comandos de terminal local y telnet remoto

IV.Preguntas de respuesta corta (20 puntos)

1.

Respuesta de referencia:

La topología de una red informática se refiere a la disposición geométrica de las líneas de comunicación y los sitios (computadoras o dispositivos) en la red. Las topologías de red comunes incluyen redes en estrella, redes de bus, redes de árbol, redes de anillo y redes de malla.

2. ¿Cuál es la diferencia entre comunicación sincrónica y comunicación asincrónica?

Respuesta de referencia:

En la transmisión de comunicación síncrona, el remitente y el receptor transmiten todo el grupo de caracteres como una unidad y la eficiencia de transmisión de datos es alta. Generalmente utilizado en sistemas de transmisión de datos de alta velocidad. La comunicación asincrónica es fácil de implementar, porque se agrega información de sincronización a cada carácter y la desviación del reloj no causará una gran acumulación, pero cada carácter requiere 2-3 bits más, lo cual es adecuado para equipos terminales de baja velocidad. Debido a que la transmisión de caracteres de esta manera es independiente, también se le llama modo de transmisión asíncrona de símbolos seguros.

3. Intente comparar la comunicación analógica y la comunicación digital.

Respuesta de referencia:

El nivel de las señales analógicas continúa cambiando con el tiempo y las señales de voz son señales analógicas típicas. Los canales que pueden transmitir señales analógicas se denominan canales analógicos. Si una señal digital se transmite a través de un canal analógico, se debe realizar una conversión (convertidor A/D) entre la señal digital y la señal analógica, como modulación y demodulación.

Señal digital discreta se refiere a la secuencia digital compuesta de códigos binarios "0" y "1" en la computadora. Los canales capaces de transmitir señales digitales discretas se denominan canales digitales.

Al transmitir señales digitales utilizando canales digitales, no se requiere conversión. El canal digital es adecuado para la transmisión de señales digitales y es necesario resolver el problema de interfaz entre el canal digital y la computadora.

4. ¿Qué aspectos de seguridad se requieren para las redes informáticas?

Respuesta de referencia:

Las redes informáticas requieren los siguientes tres aspectos de seguridad:

(1) Confidencialidad: solo pueden acceder a la información de la computadora aquellos con derechos de acceso leídos por el usuario (incluyendo visualización, impresión, etc. y también incluye el hecho de que la información existe).

(2) Integridad de los datos: Los recursos de información del sistema informático sólo pueden ser modificados por usuarios autorizados.

(3) Disponibilidad: Los usuarios con acceso limitado pueden utilizar recursos de información en el sistema informático para obtener texto cifrado cuando sea necesario.

5. ¿Cuál es el papel de la gestión de la configuración? ¿Qué características incluye?

Respuesta de referencia:

Las funciones de gestión de configuración incluyen determinar la ubicación geográfica, el nombre y los detalles relacionados del dispositivo, registrar y mantener la tabla de parámetros del dispositivo utilizando el software adecuado para configurar los parámetros; valores y configurar las funciones del dispositivo; inicializar, iniciar y apagar la red o el equipo de red; mantener, agregar y actualizar el equipo de red y ajustar la relación entre los equipos de red;

El sistema de gestión de configuración debe incluir las siguientes cuatro funciones:

(1) Gestión de vistas.

(2)Gestión de topología.

(3) Gestión de software.

(4) Planificación de redes y gestión de recursos.

omática china All rights reserved