102. ¿Cuál de las siguientes topologías es más adecuada para utilizar fibra óptica (B)?
a. La topología en estrella B, la topología en anillo C y la topología de bus D son todas adecuadas para usar fibra óptica.
El significado chino de 103 y EIA es (D).
a. Organización Internacional de Normalización B. Instituto Nacional Estadounidense de Estándares (ANSI)
c Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) D. Asociación de Industrias Eléctricas
104. Arquitectura de red informática, el propósito de la capa inferior es proporcionar (b) a la capa superior.
a, protocolo b, servicio c, regla d, paquete de datos
105, la organización OSI es (C)
a, ANSI B, EIA C , ISO D, IEEE
107. La arquitectura de una red informática se refiere a (a)
a. La estructura jerárquica y el conjunto de protocolos de una red informática. de una red informática.
c. Conjunto de protocolos de red informática D. Sistema de red conectado a través de líneas de comunicación.
108. Los componentes de hardware de una red de área local incluyen servidores de red, (B), adaptadores de red, medios de transmisión de red y partes de conexión de red.
a. Equipo de envío y equipo de recepción B. Estación de trabajo de red C. Enchufes y tomas de soporte D. Equipo de conversión de código
109. la red informática Para ampliar, se debe seleccionar (b).
a. Puente b. Repetidor c. Puerta de enlace d. Enrutador
110. La capa IP del protocolo TCP/IP se refiere a (C) A. Capa de aplicación B. Capa de transmisión. C, capa de red D, capa de interfaz de red.
Al instalar sistemas 111 y Windows NT2000, el nombre de usuario del administrador generado automáticamente es (C).
a, Invitado B, IUSR_NT C, Administrador D, Todos
113 En arquitectura de red, OSI significa (A) A, Interconexión de sistemas abiertos B e información de sistema abierto.
c. Interconexión del sistema operativo D. Información del sistema operativo
115, dirección IP 127, 0, 0, 1 es una dirección (D). Clase A, Clase A, Clase B, Clase B, Clase C, Clase C, Clase D, Prueba
116. Los números de red y los números de host de las direcciones IP 201, 100, 200 y 1 son (C) respectivamente.
a, 201, 0, 0 y 100, 200, 1 B, 201, 100, 0 y 200, 1.
c, 201, 100, 200, 0 y 1 D, 201, 100, 200, 1 y 0.
La máscara de subred predeterminada para direcciones 117 y Clase B es (C).
a, 255, 255, 255, 128 B, 255, 255, 255, 0 C, 255, 255, 0 D, 255, 255, 255, 128, 0
118. La conversión de un nombre de dominio a una dirección IP se completa con los servidores (C): A, WINS B, DHCP C, DNS D e IIS.
119. La función de un repetidor es (B) A. Separar el tráfico de la red B. Extender la longitud de los segmentos de la red c. Reducir los conflictos de la red d.
120. La función del demodulador en el módem es (c). a. Convertir datos digitales en datos analógicos b. Convertir datos digitales en señales analógicas c. Convertir señales analógicas en datos digitales d.
121. Las redes informáticas utilizan principalmente (A) cable coaxial de banda base de ohmios A, 50 ohmios B, 75 ohmios C, 100 ohmios D y 120 ohmios.
122. ¿Qué dispositivo se puede utilizar para dividir la red en múltiples subredes IP (D )A, puente B, concentrador C, conmutador D y enrutador?
123, esta no es una función proporcionada por el firewall (B)
a. Restringir el acceso a los hosts internos B. Restringir el acceso a los hosts externos C. Prevenir la intrusión de virus D. Estadísticas de tráfico de red.
124. En una red informática, todas las computadoras están conectadas a una línea de transmisión de comunicaciones, y los dispositivos utilizados para evitar reflejos de señal están conectados a ambos extremos de la línea. Esta estructura de conexión se denomina (A)A, estructura de bus B, estructura de estrella C, estructura de anillo D y estructura de malla.
125. La interconexión LAN-WAN se logra a través de B)A, repetidor o puente B, enrutador o puerta de enlace C, puente o enrutador D, puente o puerta de enlace.
126 y los métodos de control de acceso a medios tokenizados siguen los estándares de (C)A, IEEE802.3 B, IEEE802.4 C, IEEE802.5 D e IEEE802.6
127. La topología de una red informática depende principalmente de su (C) A, enrutador B, subred de recursos C, subred de comunicación D y red FDDI.
128. En LAN, MAC se refiere a (b). a. Subcapa de control de enlace lógico b, subcapa de control de acceso a medios c, capa física d y capa de enlace de datos
131. Las principales características de la red informática de segunda generación son (a). a. Red computadora-computadora B. Sistema en línea centrado en una sola computadora
c. Estandarización de la arquitectura de red internacional D. Estandarización de la estructura de red del fabricante de computadoras
132. una descripción correcta de Gigabit Ethernet (C). a. La velocidad de transmisión de datos es de 1000 mbit/s
B. Admite el modo de transmisión full-duplex. C. D sólo se puede realizar basándose en fibra óptica. El formato de trama es el mismo que el de Ethernet.
Si desea dividir la red Clase B con dirección IP 133, 111, 0 en 9 subredes y conectarse a Internet, configure la máscara de subred en (D). a, 255, 0, 0, 0 B, 255, 255, 0 C, 255, 255, 128, 0 D, 255, 255, 240, 0
135. El protocolo utilizado para transmitir páginas web entre el servidor y el servidor WWW es (B).
a, IP B, HTTP C, FTP D, Telnet
136, la siguiente (a) es la función del concentrador.
a. Amplifica la señal y extiende la distancia de transmisión de la señal. b. Aislar el tráfico de datos. c.enrutamiento. d. Realizar la conversión de protocolo.
137. En todos los niveles del modelo de referencia OSI, la unidad de transmisión de datos de (d) es el mensaje.
a, capa física b, capa de enlace de datos c, capa de red d y capa de transporte
138 Una característica distintiva de la comunicación en red informática es (b).
A. Estabilidad b. Intermitente y en ráfagas c. Seguridad d. Facilidad de uso
139. ¿Cuál de las siguientes no es una función básica de una tarjeta de red?
A. Conversión de datos b. Enrutamiento c. Control de acceso a la red d. Almacenamiento en caché de datos
140 La computadora que proporciona * * * recursos para la red y administra estos recursos (. B).
a, estación de trabajo b, servidor c, puente de red d y tarjeta de red
142. ¿Cuál de las siguientes afirmaciones sobre las comunicaciones por satélite es incorrecta (C)?
1. La comunicación por satélite tiene una cobertura amplia y de larga distancia; b. La comunicación por radiodifusión y la comunicación multidireccional se pueden realizar fácilmente mediante la comunicación por satélite
c. que no se ve afectado por el impacto climático, la tasa de error de bits es muy baja;
d. El alto costo de comunicación y los largos retrasos son las deficiencias de las comunicaciones por satélite;
143, cuando. Configurando una dirección IP para un host, ¿cuál se puede usar (a)?
a, 29, 9, 255, 18 B, 127, 21, 19, 192, 5, 91, 255 D, 220, 103, 256, 56
144, el siguiente ¿Qué afirmación sobre el puente es incorrecta (C)?
a. El puente de red funciona en la capa de enlace de datos, segmenta la red y conecta dos redes físicas en una red lógica.
b. los datos que deben transmitirse evitan de manera efectiva la transmisión de datos;
c. Se pueden conectar diferentes tipos de redes a través de puentes de conmutación dedicados;
d. y aumentar El retraso se reduce;
145. Para la red (c), si aumenta el número de nodos en la red, el rendimiento de la red disminuye y el tiempo de retraso de transmisión aumenta, y no hay un límite superior definido. .
a. Token Ring B, Token Bus C, Ethernet D, FDDI
146 entre la red interna y la red externa, se utiliza para verificar si el paquete de solicitud de red es. legal, la tecnología para proteger los recursos de la red del uso ilegal es (B).
a. Tecnología antivirus b. Tecnología de firewall c. Tecnología de control de errores d. Tecnología de control de flujo
147. Área de servicios WWW, donde se almacenan copias de las páginas de inicio o archivos a los que acceden los usuarios de la intranet desde Internet, y los usuarios pueden recuperarlas directamente la próxima vez que las visiten, lo que mejora la velocidad de acceso de los usuarios y ahorra costos.
a. Servidor web b. Servidor de base de datos c. Servidor de correo electrónico d. Servidor proxy
148. y tecnología de control de acceso a medios, de las cuales (C) es la más importante.
a. Medio de transmisión B. Topología C. Tecnología de control de acceso a medios D. Ninguno de los anteriores.
149, la dirección de la tarjeta Ethernet es (C).
A.16 B, 32 C, 48 D 64
150. La función principal de la tarjeta de red no incluye (D)
a. la computadora a la comunicación en el medio; b. Emparejar señales eléctricas; c. Implementar la red de interconexión;
151. Entre las siguientes opciones, (b) es un dispositivo que conecta una sola computadora a una red.
a. Tarjeta gráfica b. Tarjeta de red c. Enrutador d. Puerta de enlace
152. a Red en estrella y red en anillo B, red conmutada por circuitos y red conmutada por paquetes C, red cableada y red inalámbrica D, red de banda ancha y red de banda estrecha.
153. Según (D), la red se divide en red de conmutación de circuitos, red de conmutación de mensajes y red de conmutación de paquetes.
a, distancia de conexión b, objeto de servicio c, estructura de topología d y método de intercambio de datos
154 El servicio más importante y básico del sistema operativo de red es (a)
. p >
a. Servicio de archivos b. Servicio de comunicación asíncrona c. Servicio de impresión d. Servicio de base de datos
156. .
a, capa física b, capa de red c, capa de transporte d, capa de presentación
157. Para el nombre de dominio del host www.hava.gxou.com.cn, el nombre del host. es (B).
HAVA C, GXOU D, COM
Cada host en 158.TCP/IP necesita usar (C) para distinguir el número de red del número de host A, dirección IP B, IP protocolo C, máscara de subred D y nombre de host.
159. Para conectar servidores y estaciones de trabajo a la red, es necesario conectar físicamente los medios de comunicación de la red y los dispositivos inteligentes al dispositivo de interfaz de red.
En una red de área local, la mayoría de ellos son (a) A, tarjeta de red B, módem C, puerta de enlace D y puente.
160 es el canal físico (D) A, señal B, código C, datos D, el medio para la transmisión de información.
162. En la transmisión de datos, lo que es necesario establecer es (A) A, conmutación de circuito B, conmutación de celda C, conmutación de mensajes D y conmutación de datagramas.
163. Tiene las características de estructura simple y flexible, bajo costo, gran escalabilidad, buen rendimiento y alta confiabilidad. La estructura de red actualmente ampliamente utilizada en redes de área local es (B).
a. Estructura en estrella B, estructura de bus C, estructura en anillo D, ninguna de las anteriores.
165.(a) del modelo de referencia OSI garantiza que la información enviada por la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema.
a. La capa de transporte b, la capa de sesión c, la capa de presentación d y la capa de aplicación (D) del modelo de referencia OSI proporcionan servicios de red para las aplicaciones de usuario A. Capa de transporte. B. Capa de sesión C, capa de presentación D y capa de aplicación.
169. En la red Token Ring, la función del token es (a).
a. Indicar al resto de la red que el nodo tiene derecho a enviar datos. b. Indicar al resto de la red que el nodo está demasiado ocupado para enviar datos.
c, indicando al resto de la red que se enviará un mensaje de difusión d, ninguna de las anteriores.
170. En la red, la señal de datos en el medio de transmisión se atenuará cuando supere una determinada longitud. Si se requiere una distancia de transmisión más larga, es necesario instalar (A) el dispositivo A, el repetidor B, el concentrador C, el enrutador D y el puente.
171. (c) se requiere cuando se interconectan dos redes del mismo tipo pero que utilizan diferentes protocolos de comunicación.
a. Repetidor b. Hub c. Enrutador d. enrutador D y puerta de enlace.
173. El haz de luz del cable óptico se transmite en (a) A, fibra de vidrio B, caucho transparente C, cable coaxial D, tarjeta de red.
Ethernet 176.10BASE-2 adopta (A) topología A, bus B, malla C, estrella D y anillo.
Ethernet 177.10BASE-5 adopta (A) topología A, bus B, malla C, estrella D y anillo.
Ethernet 178.10BASE-T adopta (C) topología A, bus B, malla C, estrella D y anillo.
182. Los protocolos que soportan la red NOVELL son (B)A, TCP/IP B, IPX/SPX C, NetBIOS D y NetBEUI.
183. El protocolo 802.3 en el estándar de ingeniería IEEE 802 es (A).
a. Estándar de acceso múltiple con detección de operador LAN B. Estándar token ring de LAN C. Estándar de interconexión LAN D. Ninguno de los anteriores.
184. El error narrativo sobre el funcionamiento de los tokens de control es (a)
a. El usuario genera el token de control b. El token se pasa de un sitio a otro a lo largo del camino. sitio de anillo lógico.
c. Después de que la estación a la que se va a enviar el mensaje recibe el token, envía el mensaje D y pasa el token de control a la siguiente estación.
El "2" en 186.10BASE2 representa (B) A, 10BASE B de segunda generación, la distancia de transmisión es de 200 m C y los dos pares trenzados D no tienen sentido.
187. La red troncal de Internet adopta la estructura (D) A, el tipo de bus B, el tipo de anillo C, el tipo de estrella D y el tipo de red.
192. Los estándares de red de bus Token incluyen (C) A, IEEE802.2 B, IEEE802.3 C, IEEE802.4 D e IEEE802.5.
193. Las siguientes afirmaciones sobre puentes de red son incorrectas: (A) En el modelo de referencia OSI, la subcapa LLC actúa sobre la capa de enlace de datos.
b. Se puede aislar la cantidad de datos entre segmentos de red.
c. Se pueden conectar dos o más redes físicas para formar una única LAN D lógica. Las tramas de datos se pueden almacenar y reenviar.
194. ¿Cuál de las siguientes afirmaciones es incorrecta? (B)
El bus token es un método de control de acceso a medios que combina las ventajas de CSMA/disco óptico y token ring.
La red de bus de tokens es fácil de operar y administrar; la red de bus de tokens tiene alta confiabilidad y gran rendimiento.
ARCnet adopta el modo de control de acceso al bus token.
195, las siguientes son LAN conmutadas: (a)
a, LAN ATM b, red FDDI c, red Token Ring d, Ethernet
196. Las razones importantes de los errores de datos durante la transmisión son (B)
a, ruido térmico b, ruido de impacto c, diafonía d, entorno hostil
Regulaciones de par trenzado UTP 197.5 La característica de transmisión más alta es (C).
a, 20Mbps B, 20MHZ C, 100Mbps D, 100MHZ
198. Las redes informáticas se comunican entre sí según (a)
a, intercambio de información. modo b, estándar de clasificación c, protocolo de red d, equipo de transmisión
199 En la actualidad, el método de conmutación ampliamente utilizado en las redes telefónicas públicas es (A).
a. Conmutación de circuitos b. Conmutación de paquetes c. Conmutación de datagramas d. Conmutación de mensajes
En el modelo en capas 200.TCP/IP, ¿cuál de los siguientes protocolos es la capa de transporte? ¿Uno de los acuerdos de (C)?
a, TDC B, TDP C, UDP D, UTP
201 El dispositivo de interconexión más utilizado entre LAN similares es (B)
A. Puerta de enlace b, puente c, repetidor d y enrutador
202. Para la interconexión de redes, cuando el segmento de la red de bus ha superado la distancia máxima, (c) se utilizan equipos para ampliarlo.
A. Puerta de enlace b, puente c, relé d y enrutador
203 Para almacenar y reenviar paquetes de datos entre diferentes redes, la conversión de protocolo en la red debe pasar (b) continuar. .
a. Switch b. Puerta de enlace c. Puente d. Repetidor
204.FlashGet pertenece al (D) (Thunder)
a. , software de administración de red C, protocolo de comunicación de red D y software de aplicación de red
205 Después de que la computadora personal solicita una cuenta y usa PPP para conectarse a Internet, la computadora (b)
<. p>a. Dirección IP fija b. Tener una dirección IP independiente.c. No tiene su propia dirección IP. d.
206. Todos los servicios en Internet se basan en un determinado protocolo, y los servicios WWW también se basan en este protocolo. El acuerdo es (b).
a. SNMP B, HTTP C, SMTP D, TELNET
207. Cuando una computadora personal accede a Internet a través de acceso telefónico, el equipo que se debe utilizar es (A). .
a. Módem b. Tarjeta de red c. Software de navegación d.