¡Quiero las preguntas y respuestas del examen de tecnología de red de nivel 3 0809!

En septiembre de 2008, se publicó el examen escrito de nivel 3 del examen nacional de rango informático.

Tecnología de red

(El tiempo de prueba es de 120 minutos, la puntuación total es de 100 puntos)

1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, * **60 puntos )

Sólo una de las siguientes cuatro opciones (a), b), c) y d) es correcta. Marque la opción correcta en la posición correspondiente en la hoja de respuestas. La respuesta no se calificará en el examen.

(1) Los Juegos Olímpicos de Beijing 2008 dieron lugar a Olimpíadas Verdes, Olimpiadas de Humanidades y Olimpiadas de Ciencia y Tecnología. En la siguiente descripción de las Olimpíadas Verdes, los errores son: a) Orientados al desarrollo sostenible b) Los Juegos Olímpicos tienen como objetivo crear un buen entorno ecológico.

c) Hacer un buen trabajo en conservación de energía, reducción de emisiones y purificación del aire D) La tecnología de la información es una tecnología verde libre de contaminación.

(2) Al describir el modelo de computadora, el error es

a) El servidor tiene alta seguridad y confiabilidad.

b) El rendimiento del servidor no es tan bueno como el del mainframe, pero sí mejor que el del miniordenador.

c) La estación de trabajo tiene buenas capacidades de procesamiento de gráficos.

d) La resolución de pantalla de la estación de trabajo es relativamente alta.

(3) La descripción de la arquitectura del procesador Pentium es correcta.

a) La característica de la tecnología superescalar es configurar múltiples canales para ejecutar múltiples procesos al mismo tiempo.

b) La característica técnica del supercanal es la predicción de ramas.

c) La arquitectura de Harvard es un almacenamiento híbrido de instrucciones y datos.

d) Multiplexación de bus local estándar VESA

(4) En la descripción del procesador Itanium, la correcta es

a) Itanium es de arquitectura LA -64 .

b) Para servidores y estaciones de trabajo de alta gama.

c) Adoptar el complejo sistema de instrucción CISC.

d) Implementé un sencillo cálculo de instrucciones paralelas EPIC.

(5) En la descripción de la placa base, la afirmación correcta es

a) Según el chip de la CPU, existen placas base SCSI y placas base EDO.

b) Según las especificaciones de las placas base, existen placas base AT y placas base ATX.

c) Según el socket de la CPU, existen placas base Pentium y placas base AMD.

d) Existen placas base de slot y placas base de socket según los puertos de datos.

(6) En la descripción del desarrollo de software, el error es

a) El ciclo de vida del software incluye tres etapas: planificación, desarrollo y operación.

b) Realizar análisis de demanda, diseño general y selección detallada en las primeras etapas de desarrollo.

c) Codificación y pruebas en las últimas etapas de desarrollo

d) La documentación son los datos generados durante la operación y uso del software.

(7) En la descripción de la red informática, el error es

a) Los recursos informáticos se refieren al hardware, software y datos de la computadora.

b) Existe una clara relación maestro-esclavo entre ordenadores.

c) Los ordenadores de Internet son ordenadores autónomos distribuidos en diferentes ubicaciones geográficas.

d) Los usuarios de la red pueden utilizar recursos locales y recursos remotos.

(8)8) La velocidad de transmisión de datos de 2,5×10 bps se puede expresar como

a)2,5 kbps B)2,5 Mbps C)2,5 Gbps D)2,5 Gbps

(9) La ocurrencia de errores de transmisión de datos en la red tiene las siguientes características

a) Aleatoriedad b) Determinismo c) Características exponenciales d) Características línea por línea

(10) En la descripción del principio de división de capas del modelo de referencia OSI, la afirmación correcta es

a) Diferentes nodos en la misma capa tienen la misma función.

b) Todos los nodos de la red necesitan utilizar el mismo sistema operativo.

c) La alta dirección necesita saber cómo se implementan las funciones subyacentes.

d) Las capas adyacentes en el mismo nodo se comunican a través de protocolos peer-to-peer.

(11) ¿A qué capa (o capas) corresponde el modelo de referencia TCP/IP?

a) Capa física b) Capa física y capa de enlace de datos c) Capa de red d) Capa de red y capa de transporte

(12) En la descripción de las características técnicas de MPLS, ¿Qué pasa? es

a) Conmutación rápida de paquetes IP B) La conmutación de etiquetas es el núcleo de B) MPLS.

c) Las etiquetas son agregadas por enrutadores de conmutación de etiquetas de borde d) Las etiquetas son identificadores de reenvío con longitud variable.

(13)El protocolo que soporta comunicación multicast IP es

A)ICMP B)IGMP C)RIP D)OSPF

(14) En el caso de AD En la descripción de la red hoc, el error es que

a) no hay un enrutador fijo yb) se requiere soporte de estación base.

c) Capacidad de búsqueda dinámica d) Adecuado para rescate de emergencia y otras ocasiones.

(15) Las principales tareas de la capa de transporte son

a) Servicio de comunicación de procesos b) Servicio de conexión de red

c) Servicio de enrutamiento d) Subred- subservicio de conexión de red

(16) Los sistemas de clúster se pueden dividir en clústeres de alta disponibilidad y clústeres de alta disponibilidad según los objetivos de la aplicación.

a) Clúster de alto rendimiento b) Clúster de estaciones de trabajo c) Clúster homogéneo d) Clúster heterogéneo

(17) ***Las LAN que utilizan el modo multimedia deben resolver los siguientes problemas

p>

a) Control de congestión de red b) Control de acceso a medios c) Control de enrutamiento de red d) Control de conexión física

(18) ¿Cuál de las siguientes es la dirección física Ethernet correcta?

A)00-60-08 B)00-60-08-00-A6-38

c)00-60-08-00D)00-60-08- 00-A6-38-00

(19) El estándar adoptado por Ethernet de 10 Gbps es IEEE.

a)802.3 a B)802.3 ab C)802.3 AE D)802.3 u

(20) Un conmutador Ethernet tiene 24 puertos full-duplex de 10/100 Mbps y 2 puertos A de 1000 Mbps -El puerto dúplex puede alcanzar el ancho de banda total máximo del puerto.

a)0,44 Gbps B)4,40 Gbps C)0,88 Gbps D)8,80 Gbps

(21)En modo de conmutación directa Ethernet, los responsables de las tareas de detección de errores son

p>

a) Nodo host b) Conmutador c) Enrutador d) Nodo host y conmutador

(22) La LAN virtual puede dividir los nodos de la red en varios según la naturaleza y las necesidades. de la obra.

a) Red física b) Grupo de trabajo lógico c) Tabla de mapeo de puertos d) Tabla de mapeo de número de puerto/socket

(23) La LAN infrarroja no utiliza las siguientes tecnologías de transmisión de datos.

a) Transmisión infrarroja de haz direccional b) Transmisión infrarroja omnidireccional

c) Transmisión infrarroja por reflexión difusa d) Transmisión infrarroja por difracción

(24) Amplificación de secuencia directa Frecuencia La comunicación utiliza códigos pseudoaleatorios generados por el transmisor para transmitir datos.

a) Suma de módulo 2 b) Suma exponencial binaria c) Cálculo promedio d) Cálculo de suma de verificación

(25) En la descripción del sistema de cableado integrado del edificio, es incorrecto Sí

a) Estructura modular; b) Buena escalabilidad.

c) El medio de transmisión es de par trenzado blindado D) Puede conectarse a varios equipos de red del edificio.

(26) En la descripción de la ventana el error es

a) La función que inicia el proceso es Crear Proceso B) La función de dibujo se llama a través de GDI.

c) Se pueden utilizar varios sistemas de archivos para administrar archivos de disco d) La administración de memoria no requiere un administrador de memoria virtual.

(27) En la descripción del sistema operativo de red, la afirmación correcta es

A) IBM proporcionó un entorno de red común en la era temprana del mainframe.

b) Diferentes hardware de red requieren diferentes sistemas operativos de red.

c) La estructura no peer-to-peer divide el espacio del disco duro del que disfruta * * en muchos discos virtuales.

d) En una arquitectura peer-to-peer, el software del servidor y del cliente son intercambiables.

(28)En la descripción de los servicios básicos de Windows 2000 Server, el error es

a) Active Directory almacena información sobre objetos de red.

B) El servicio Active Directory divide el dominio en unidades organizativas.

c) Los controladores de dominio no distinguen entre controladores de dominio primarios y controladores de dominio de respaldo.

d) Los grupos de usuarios se dividen en grupos globales y grupos locales.

(29) En la descripción del sistema de archivos Netgear, la afirmación correcta es

a) No se admiten estaciones de trabajo sin disco.

b) Mejorar la velocidad de acceso al disco duro mediante procesamiento de disco duro multicanal y tecnología de caché.

c) No se requiere ningún servidor de archivos independiente.

d) Puede utilizar directamente los recursos de la estación de trabajo.

(30)En la descripción de Linux, el error es que

a) es un sistema operativo de código abierto.

b) El código fuente se publicó por primera vez en el sitio web sueco de la FIP.

c) Proporciona un buen entorno de desarrollo de aplicaciones.

d) Puede admitir plataformas de hardware que no sean Intel.

(31)En la descripción de Unix, las correctas son

a) Es un sistema operativo multiusuario y b) está escrito en lenguaje ensamblador.

c) Su sistema de archivos es una estructura de malla d) Su estandarización avanza sin problemas.

(32) En la descripción de Internet, el error es

a) utilizar estándares OSI yb) como red de recursos de información.

c) ejecuta el protocolo TCP/IP d) es Internet.

(33) Al describir la entrega de datagramas IP, el error radica en

a) Los enrutadores intermedios procesan cada datagrama de forma independiente.

b) Los enrutadores pueden soltar datagramas a voluntad.

c) El enrutador intermedio por sí solo no puede garantizar que todos los datagramas puedan entregarse exitosamente.

d) Los datagramas con la misma dirección de origen y dirección de destino pueden entregarse a través de diferentes rutas.

(34) Una LAN incluye cuatro hosts, I, II, III y IV, que están conectados al mismo hub. Las direcciones IP, máscaras de subred y sistemas operativos de estos cuatro hosts son los siguientes:

a)10.1.1.1, 255.255.255.0, Windows

B)10.2.1.1, 255.255. 255.0, Windows

C)10.1.1.2, 255.255.255.0, Unix

D)10.1.21, 255.255.255.0, Linux

Si el host I Si se proporciona un servicio web, entonces los hosts que pueden utilizar el servicio web son

a) Sólo ⅰ, ⅲ y ⅳB) ⅱC) ⅲD) ⅳ

(35) En el Datagrama IP Después de la fragmentación, el dispositivo utilizado para volver a ensamblar el datagrama fragmentado suele ser a) Enrutador intermedio B) Conmutador intermedio C) Concentrador intermedio D) Host de destino

(36) Enrutamiento del enrutador La tabla es la siguiente. Cuando recibe un datagrama con la dirección IP de destino 40.0.2.5, enviará el datagrama.

El siguiente enrutador de la red al que se accede.

Entrega directa

Entrega directa

10.0.0.0 20.0.0.5

40.0.0.0 30.0.0.7

a) Entrega al 20.0.0.5 c) Entrega directa.

c) Entrega al 30.0.0.7 d) Abandono.

(37) En la descripción del sistema de nombres de dominio de Internet, el error es

a) La resolución de nombres de dominio requiere un servidor de nombres de dominio.

b) Los servidores de nombres de dominio forman una determinada estructura jerárquica.

c) Existen dos métodos de resolución de nombres de dominio: resolución recursiva y resolución repetida.

d) La resolución de nombres de dominio debe comenzar desde el servidor de nombres de dominio local.

(38)En la descripción del servicio de correo electrónico, la afirmación correcta es

a) Los usuarios utilizan el protocolo SNMP para enviar correos electrónicos.

B) El protocolo SMTP se utiliza para intercambiar correos electrónicos entre servidores de correo.

c) El usuario descarga correos electrónicos mediante el protocolo FTP.

d) Los usuarios utilizan el protocolo IMAP para cifrar los correos electrónicos.

(39) El objetivo principal de utilizar Telnet es

a) Iniciar sesión en el host remoto

b) Descargar archivos

c) Importar terminal virtual de red

d) Enviar correo electrónico

(40) El primer navegador WWW del mundo es

A) IE B) Navigator C) Firefox D ) Mosaic

(41) Para evitar que terceros accedan a la información sensible de la interacción entre el navegador WWW y el servidor, normalmente es necesario

a) utilizar Tecnología SSL.

b) Cargue el certificado digital en el navegador

c) Utilice tecnología de firma digital

d) Coloque el servidor en la zona del sitio de confianza.

(42) Si el ordenador del usuario accede a Internet a través de la red telefónica, el usuario debe tener

a) enrutador b) conmutador c) concentrador d) módem

(43) En la descripción de la función de gestión de red, el error es

a) La gestión de configuración consiste en dominar y controlar la información de configuración de la red.

b) La gestión de fallos consiste en localizar y eliminar de forma totalmente automática los fallos de la red.

c) La gestión del rendimiento consiste en mantener el rendimiento de la red en un buen nivel.

d) La gestión de facturación consiste en realizar un seguimiento del uso de los recursos de la red por parte de los usuarios.

(44) Los siguientes sistemas operativos pueden alcanzar el nivel de seguridad C2:

ⅰ, System7.x, Windows 98, Windows NT, NetWare4.x

a) Uno y dos b) Dos y tres c) Tres y cuatro d) Dos y cuatro

(45) ¿Cuál de los siguientes no es un principio que deba seguirse en la gestión de seguridad de la información de la red? sistemas?

a) Principio de responsabilidad multipersonal b) Principio de duración limitada c) Principio de gestión multinivel y multiobjetivo d) Principio de separación de funciones

(46) ¿Cuál de los siguientes ataques es un ataque que no es de servicio?

I bomba de correo II ataque de enrutamiento de origen III suplantación de dirección

A)I y II B) II C)II y III D) I y III.

(47) La seguridad de la tecnología de cifrado simétrico depende de

a) la confidencialidad del texto cifrado b) la confidencialidad del algoritmo de descifrado c) la confidencialidad de la clave d) la algoritmo de cifrado Secreto

(48) ¿Cuál de los siguientes es el más difícil de descifrar?

a) Sólo texto cifrado b) Texto sin formato conocido c) Seleccionar texto sin formato d) Seleccionar texto cifrado.

(49) En la descripción de las características del criptosistema RSA, el error es

a) un problema basado en la factorización de enteros grandes B) un criptosistema de clave pública C) cifrado Muy rápido.

d) Generalmente se utiliza para firmas digitales y autenticación.

(50) Kerberos es un protocolo de autenticación comúnmente utilizado, y su algoritmo de cifrado es

a)Elgamar B)DES C)MD5 D)RSA

( 51) SHA es un algoritmo de resumen común. La longitud del resumen del mensaje que genera es A) 64 bits B) 128 bits C) 160 bits D) 256 bits.

(52) En la descripción del protocolo en capas del condón, el error es que

a) puede proteger la seguridad de la capa de transporte b) puede proporcionar servicios de cifrado de datos c ) puede proporcionar un servicio de integridad de mensajes d) puede proporcionar servicios de autenticación de fuentes de datos.

(53) En la descripción del certificado digital, es correcto que

a) contiene la información de la clave pública del titular del certificado y b) contiene la información de la cuenta del certificado dueño.

c) Contiene la información de la clave pública de la organización superior del propietario del certificado d) Contiene la información de la clave privada del centro de CA.

(54) En la descripción del efectivo electrónico, el error es

a) anonimato b) adecuado para pagos pequeños c) no es necesario contactar directamente con el banco al usarlo d) Confíe en la información crediticia del usuario.

(55)¿El protocolo SET está diseñado para transacciones en línea de cuál de los siguientes métodos de pago?

a) Pago con cheque b) Tarjeta de pago c) Pago en efectivo d) Pago móvil

(56) Los tres niveles de la estructura lógica del gobierno electrónico son la capa de aplicación del gobierno electrónico , la capa de plataforma de gobierno electrónico unificada y segura y

a) Capa de acceso b) Capa de convergencia c) Capa de instalación de red d) Capa de sistema de pago.

(57) La intranet de gobierno electrónico incluye la red empresarial de servicios públicos, la red de oficinas gubernamentales no confidenciales y

a) Internet b) Intranet c) Red privada d) Red confidencial de oficinas gubernamentales

(58) La red HFC se basa en la tecnología de multiplexación, y su multiplexación es esencialmente.

a) Multiplexación por división de tiempo b) Multiplexación por división de frecuencia c) Multiplexación por división de código d) Multiplexación por división espacial.

(59) En la descripción de la tecnología ADSL, el error es

a) las velocidades de transmisión del enlace ascendente y del enlace descendente son diferentes; b) se pueden transmitir datos, videos y otra información; c) Puede proporcionar un canal de enlace ascendente de 1 Mbps.

d) Puede proporcionar un canal de enlace descendente de 8 Mbps a una distancia de 10 km.

(60) La frecuencia del canal inalámbrico que la tecnología 802.11 y la tecnología Bluetooth * * * pueden usarse juntas es

a) 800 MHz B) 2,4 kHz C) 5 kHz D ) 10 gramos Hertz

2. Complete los espacios en blanco (dos puntos por cada espacio en blanco, ***40 puntos)

Escriba la respuesta correcta para cada espacio en blanco en las líneas horizontales 1. -20 de la hoja de respuestas, las respuestas no se califican en el examen.

(1) Confiabilidad del sistema MTBF es la abreviatura de 1.

(2) Los estándares de compresión MPEG incluyen vídeo MPEG, MPEG 2 y sistema MPEG.

(3) Los datos multimedia deben mantener la relación de 3 restricciones en el tiempo de los datos durante el proceso de transmisión.

(4) Un nodo en topología en estrella está conectado a 4 nodos mediante comunicación punto a punto.

(5) El protocolo TCP puede transmitir el flujo del host de origen 5 al host de destino sin errores.

(6) El token en el bus de token LAN es una estructura especial de 6 cuadros.

(7) CNSN/CD es un proceso de transmisión: escuchar primero y luego transmitir, escuchar y transmitir al mismo tiempo, detenerse a las 7 en punto y retransmitir después de un retraso aleatorio.

(8) 10BASE-T utiliza una tarjeta Ethernet con 8 interfaces.

(El estándar Unix unificado formulado por IEEE es 9.

(10) El principal producto de Red Hat es el sistema operativo Red Hat 10.

(11) Internet se compone principalmente de cuatro partes: líneas de comunicación 11, hosts y recursos de información.

(12) Las direcciones IP del host son 10.8 y 60.37, y la máscara de subred es 255.255.255.0 cuando el host. realiza una transmisión limitada, la dirección IP de origen en los datos IP es 12.

(13) Con la adopción de 13, el software como los navegadores WWW y los editores WWW desarrollados por diferentes fabricantes pueden procesar páginas WWW de acuerdo con estándares unificados /p>

(14) La tecnología de distribución de claves incluye principalmente tecnología CA y tecnología 14.

(15) La firma digital es un mensaje cifrado 15, que se utiliza para confirmar la identidad del. remitente y el mensaje.

(16) Los sitios web pueden restringir el acceso de los usuarios a los recursos proporcionados por el servidor web. El control de acceso generalmente se divide en cuatro niveles: permisos de partición del disco duro, autenticación de usuario y permisos web. y 16 restricciones.

(17) En la gestión de telecomunicaciones, el intercambio de información de gestión entre gestores y agentes se consigue a través de CMIP y 17.

(18) Los sistemas de aplicaciones de comercio electrónico incluyen sistemas de certificación de seguridad de CA, 18 sistemas, sistemas de aplicaciones comerciales y sistemas de usuarios y terminales.

(19) El desarrollo del gobierno electrónico incluye procesamiento de datos, procesamiento de información y 19 procesamiento.

(20)Las principales características técnicas del ATM son: multiplexación, orientación a conexión, calidad de servicio y 20 transmisión.

Respuestas de referencia de tecnología de red al examen escrito de nivel 3 del examen nacional de informática de septiembre de 2008

Preguntas de opción múltiple

1-10 DBACB DBDAA

11-20 CDBBD ABBCD

21-30 ABDAC DCDBB

31-40 AABCD CDBAD

41-50 ADBCC CCACB

51-60 CDADB CDBDB

Segundo, complete los espacios en blanco

1. Tiempo medio entre fallas

2. >Sincronización

4. Centro

5. Control de bytes

7. -45

9. Interfaz del sistema operativo portátil

10.Sistema operativo Linux

11. Enrutador

12.10.8.60.37

13. Especificación HTML estandarizada

14.KDC

15.

16. Dirección de Internet informática internacional

17.Servicio de información de gestión pública

18.Pasarela de pago

Conocimiento

20.Celular