39. Las operaciones de pila se realizan en la unidad superior de la pila y el SP especifica la dirección para acceder a la pila. No se requieren especificaciones del usuario durante la operación. En la pila push-down, la dirección de la ubicación escrita en la pila es (b).
A.pcb.(sp)+1 c.spd.Registro de instrucciones
La pila de análisis es un área de almacenamiento especial. El orden de acceso a los datos es el primero en entrar, el último en salir. Cada operación Todas se realizan en la unidad superior de la pila. La dirección de la celda superior de la pila se modifica automáticamente cada vez que se entra o sale de la pila. La dirección de la celda superior de la pila se coloca en el puntero de la pila SP. Al escribir en la pila, ya hay datos en la celda superior de la pila. Cuando se escriben datos nuevos, no se pueden escribir en el SP original, sino que se deben escribir en la celda al lado de la celda superior de la pila. En una pila push-down en la que la dirección de la pila aumenta hacia abajo, la dirección de la unidad de pila donde se escriben los datos es (SP)+1. Es decir, la operación de pila agrega (SP)+1 y luego escribe los datos de la pila en la nueva celda superior de la pila (SP)+1. Cuando se abre la pila, se abre el contenido de la unidad superior de la pila, entonces (SP)? 1.
La modificación del SP se completa automáticamente mediante instrucciones sin participación del usuario.
40. Las computadoras pueden ejecutar programas escritos en varios lenguajes de programación de alto nivel, pero deben convertirse a (B) compilando el programa antes de poder ejecutarlos en la computadora.
A. Lenguaje ensamblador b. Lenguaje de máquina binario c. Primitivas del sistema operativo
Analizar varios dispositivos en la computadora para operar de acuerdo con los requisitos del código de instrucción. El código de operación de la instrucción determina el contenido de la instrucción y el código de dirección de la instrucción determina la dirección de la unidad donde se almacena el operando. El controlador informático analiza los requisitos específicos de la instrucción a través del decodificador de código de operación, emite varios comandos de control y controla cada componente para completar las funciones especificadas en la instrucción.
Las computadoras sólo pueden reconocer instrucciones de máquina codificadas en binario y no pueden reconocer otros símbolos. Los programas escritos en varios lenguajes de alto nivel solo se pueden ejecutar después de que se conviertan en instrucciones binarias de máquina que la máquina pueda reconocer a través de un compilador.
41. La interfaz es el puente entre el host y los periféricos. La interfaz recibe (1) (C) del host para controlar el trabajo del dispositivo, y la interfaz refleja (2) (C) del dispositivo, lo que permite al host consultar en cualquier momento y decidir qué hacer a continuación.
(1) A.Dirección b.Datos c.Comando de control d.Señal de respuesta
(2) A.Velocidad b.Modelo c.Estado de trabajo d.Número de dirección
(2) p>
La interfaz de análisis es el puente entre el host y los periféricos. La función principal de la interfaz es recibir comandos de control enviados por el host para controlar el trabajo de los periféricos, como iniciar periféricos para transmitir datos, detener periféricos, etc. La interfaz también debe reflejar el estado actual de los periféricos y monitorear el estado de funcionamiento del dispositivo para que el host pueda detectar el estado del dispositivo y emitir diferentes comandos de control basados en los diferentes estados de funcionamiento del dispositivo para decidir qué operación debe realizar el dispositivo. actuará a continuación.
Por supuesto, la interfaz también incluye registros de búfer de datos y circuitos lógicos de interrupción.
42. La capacidad máxima de la memoria del ordenador depende de (c).
A. El número de códigos de dirección en la instrucción
B. Longitud de la palabra de instrucción
C. El número de dígitos de dirección de memoria efectivos determinados por el modo de direccionamiento.
D. Número de bits en la unidad de almacenamiento
Análisis de la capacidad de la memoria principal.
La capacidad de la memoria principal afecta directamente el rango de aplicaciones del usuario. En particular, cuanto más completas sean las funciones del sistema operativo y el software del sistema, mayor será el espacio ocupado por la memoria principal cuando el host se esté ejecutando. Por lo tanto, la capacidad de la memoria principal afecta directamente el rango de aplicaciones del usuario para utilizar una computadora.
La capacidad de la memoria principal de la computadora depende del número de dígitos de dirección de la memoria principal. Sin embargo, si el número de dígitos de dirección de la memoria principal es demasiado grande, será inútil si el número de. Los dígitos de dirección proporcionados por las instrucciones de acceso a la CPU son pequeños. Por lo tanto, el número máximo de direcciones de memoria principal es La capacidad disponible depende del número de bits de dirección a los que accede la instrucción de acceso.
En instrucciones con direccionamiento directo únicamente, la capacidad de la memoria principal está determinada directamente por el número de códigos de dirección de la instrucción.
Debido a la limitación de la longitud de la palabra de instrucción, el código de dirección de instrucción no puede tener demasiados bits. Para expandir el espacio de memoria principal accesible a la CPU, se utilizan tanto el direccionamiento de índice como el direccionamiento de dirección base para aumentar los bits de dirección del operando. Por tanto, la capacidad máxima de la memoria principal depende del número de bits de la dirección efectiva del operando formado por el direccionamiento de la instrucción.
43. Los sistemas de almacenamiento informático suelen adoptar una estructura de tres niveles, y su finalidad principal es (D).
A. Mejorar la velocidad de lectura y escritura de la memoria
B. Ampliar la capacidad de la memoria
C Promover la actualización del sistema
D. problemas La contradicción entre velocidad, capacidad y precio.
Analiza los requisitos de memoria del ordenador: alta velocidad, gran capacidad y bajo precio. Estos tres requisitos son contradictorios y difíciles de alcanzar. Generalmente, las memorias semiconductoras de alta velocidad son rápidas, pero tienen poca capacidad y son caras. Las memorias de superficie magnética, como los discos, tienen gran capacidad y bajo precio, pero son lentas y no pueden usarse como memoria principal. Para obtener una memoria de alta velocidad, gran capacidad y bajo precio, la mejor y más realista forma es utilizar los dispositivos de almacenamiento existentes para formar un sistema de almacenamiento de tres niveles. La memoria principal utiliza memoria semiconductora de gran capacidad, alta velocidad y bajo precio (como la DRAM de uso común). Para mejorar la velocidad de acceso de la CPU al número de acceso principal, se agrega un caché de primer nivel entre la memoria principal y la CPU. Se caracteriza por una alta velocidad, pero es costosa y tiene una capacidad pequeña, lo cual es aceptable. a los usuarios. La CPU lee instrucciones y datos del caché mucho más rápido que de la memoria principal, lo que puede aumentar efectivamente la velocidad de acceso a la memoria. Debido a que la capacidad de la memoria principal es insuficiente, se agrega un almacenamiento auxiliar además de la memoria principal, como discos y cintas. Se caracteriza por su gran capacidad, bajo precio, pero baja velocidad, y almacena programas y datos que la CPU no utiliza temporalmente. Cuando la CPU quiere acceder a esta parte del contenido, se puede transferir a la memoria principal en lotes. La CPU puede acceder a las instrucciones y datos relevantes desde la memoria principal nuevamente y la velocidad no es lenta. La estructura de almacenamiento de tres niveles resuelve eficazmente la contradicción entre velocidad, capacidad y precio de almacenamiento, y se ha convertido en la solución principal para los sistemas de almacenamiento actuales.
44. En las operaciones de multiplicación y división de punto fijo del código original, el signo del producto y el cociente está determinado por (c).
A. Resta del bit de signo binario b. Fase del bit de signo binario
C O exclusivo del bit de signo del número binario d. El usuario puede configurarlo.
Al analizar las operaciones de multiplicación y división de punto fijo en el código original, dado que la parte numérica es el valor absoluto del valor verdadero del valor numérico, el producto (cociente) se puede obtener multiplicando directamente (dividiendo) los dos números. Cuando dos números tienen el mismo signo, se puede determinar el signo del producto (cociente). Si los signos de los dos números son diferentes, basándose en el principio de que el resultado de la multiplicación (división) de dos números con el mismo signo es positivo y el resultado de la multiplicación (división) de dos números con signos diferentes es negativo, el XOR Se utiliza la operación de los dos bits de signo, obtenga 1?1=0,0?0=1,1?0=1,0?1=0.
45. La computadora con conjunto de instrucciones reducido RISC está equipada con una gran cantidad de registros de propósito general, y el formato de instrucción solo usa direccionamiento R-R, para (b).
A. Simplificar el formato de instrucción b. Mejorar la velocidad de operación de la instrucción
C Fácil de usar d. de computadoras grandes y medianas Es potente, rápido y fácil de usar, pero el costo del hardware es demasiado alto. Por lo tanto, IBM primero realizó un estudio sobre la complejidad del sistema de instrucción y concluyó que tener un sistema de instrucción enorme no es la mejor computadora, sino que es necesario deshacerse de las instrucciones complejas y poco utilizadas y mejorar las instrucciones de uso común tanto como sea posible. posible. Obviamente, las instrucciones de direccionamiento R-R son más rápidas. Debido a que
esta instrucción no requiere acceso al operando, el operando se almacena en el registro de propósito general del operador. Por lo tanto, los resultados del cálculo se pueden obtener de una sola vez, lo que ahorra mucho tiempo de acceso. Para almacenar algunos datos de operación y resultados intermedios en la unidad aritmética, se configura una gran cantidad de registros de propósito general en las computadoras RISC.
46. En el sistema de archivos, se accede a los archivos a través del nombre de (b).
A. Facilita al sistema operativo la gestión de la información. b. Conveniente para el uso de los usuarios.
C. Determinar los permisos de acceso a archivos d. Mejorar la confidencialidad del contenido de los archivos
No existía ningún mecanismo de administración de archivos en los primeros sistemas informáticos. Los usuarios administran ellos mismos la información en el almacenamiento auxiliar, organizan la información según direcciones físicas, organizan la entrada y salida de datos y recuerdan la distribución de la información en el medio de almacenamiento. El proceso es complejo, propenso a errores y deficiente. fiabilidad. Una vez que el sistema operativo proporciona el sistema de archivos, primero es conveniente para los usuarios utilizarlo. Los usuarios no necesitan recordar la ubicación física donde se almacena la información en el almacenamiento secundario, ni tampoco necesitan pensar en cómo se almacena la información en el medio de almacenamiento. Solo necesitan saber el nombre del archivo y proporcionar los requisitos operativos relevantes para acceder a esta información. ¿Acceder por nombre? . Especialmente cuando cambia la ubicación de almacenamiento del archivo, incluso si el dispositivo de almacenamiento del archivo cambia, no tendrá ningún impacto en los usuarios del archivo.
En segundo lugar, los archivos son seguros y confiables. Los usuarios solo pueden acceder a los archivos a través del sistema de archivos. El sistema de archivos puede proporcionar varias medidas de seguridad, confidencialidad y protección, por lo que puede evitar daños o robos intencionales o no. Además, pueden ocurrir fallas de hardware durante el uso de archivos. En este momento, el sistema de archivos se puede organizar y restaurar. La información del archivo puede destruirse debido a fallas de hardware, lo que mejora la confiabilidad de los archivos. Finalmente, el sistema de archivos también puede proporcionar la función de * * * compartir archivos. Por ejemplo, diferentes usuarios pueden usar el mismo archivo con el mismo nombre o con nombres diferentes. Esto no solo ahorra espacio de almacenamiento de archivos, sino que también reduce el tiempo de intercambio para transferir archivos, mejorando aún más la utilización de archivos y espacio de archivos.
47. Un sistema operativo que permite que varias computadoras en el sistema cooperen entre sí para completar una tarea es (D).
A. Sistema operativo por lotes b. Sistema operativo de tiempo compartido
C. Sistema operativo distribuido
Tipos de sistemas operativos comunes y sus funciones se explican a continuación.
Sistema operativo por lotes: Es uno de los primeros sistemas operativos de mainframe. Su característica principal es que los usuarios pueden usar computadoras sin conexión, realizar procesamiento por lotes y ejecutar múltiples programas.
Sistema de tiempo compartido: El sistema operativo de tiempo compartido es un sistema operativo interactivo multiusuario en línea con interactividad, simultaneidad e independencia.
Sistema en tiempo real: Su principal característica es brindar respuesta oportuna y alta confiabilidad.
Sistema operativo en un ordenador personal: Es un sistema operativo interactivo online de un solo usuario.
Sistema operativo de red: basándose en los respectivos sistemas operativos de computadora originales, la administración de red, la comunicación, el intercambio de recursos, la seguridad del sistema y diversos servicios de aplicaciones de red se desarrollan de acuerdo con varios estándares de protocolo de la arquitectura de red. Sistema operativo distribuido: conecte sistemas de procesamiento de datos o sistemas informáticos distribuidos físicamente con funciones autónomas a través de redes de comunicación para realizar el intercambio de información y recursos, y completar tareas de forma colaborativa.
48. El sistema operativo no admite el mecanismo de traducción de direcciones flotantes del programa (C).
A. Traducción de direcciones de página b. Traducción de direcciones de segmentos c. Reubicación estática d. Analice este tema y examine la tecnología de traducción de direcciones de la gestión de almacenamiento.
Hay dos formas de implementar la reubicación de direcciones o el mapeo de direcciones: reubicación de direcciones estática y reubicación de direcciones dinámica. La reubicación de direcciones estáticas significa que el ensamblador completa el trabajo de mapeo de direcciones antes de que se ejecute el programa del espacio virtual. La ventaja es que no requiere soporte de hardware. La desventaja es que una vez que el programa se carga en la memoria, no se pueden mover todas las partes relevantes antes de ejecutar el programa y no se puede lograr el almacenamiento virtual.
La reubicación dinámica de direcciones consiste en convertir la dirección del programa o de datos en una dirección de memoria antes de que la CPU acceda a la memoria durante la ejecución del programa. La reubicación dinámica de direcciones se basa en mecanismos de traducción de direcciones de hardware. Su principal ventaja es la asignación discontinua de memoria y almacenamiento virtual, lo que resulta beneficioso para la visualización de segmentos de programas. Tanto la gestión de almacenamiento basada en páginas como en segmentos utilizan tecnología de reubicación dinámica de direcciones.
49. Lo que no pertenece a la función de gestión de almacén es (c).
A. Asignación y reciclaje del espacio de la memoria principal b. Disfrute y protección del espacio de la memoria principal
C. Gestión del espacio de almacenamiento auxiliar d. p>Análisis La gestión del almacenamiento es una parte importante del sistema operativo. Es responsable de gestionar los recursos importantes y la memoria principal del sistema informático. Las principales funciones de la gestión del almacenamiento incluyen: almacenamiento virtual, traducción de direcciones, control de la transmisión de datos del almacenamiento interno y externo, asignación y reciclaje de memoria y disfrute y protección de la información de la memoria.
50. En la gestión de almacenamiento de la página de solicitud, cuando la página que se busca no está en (c), se producirá una interrupción por falla de página.
A. Memoria externa b. Memoria virtual c. Memoria d. Espacio de direcciones
El método de llamada de página utilizado para analizar la gestión de página solicitada es cuando se debe ejecutar una instrucción y se descubre que no está en la memoria, o al ejecutar una instrucción que requiere acceso a otros datos o instrucciones, pero estas instrucciones y datos no están en la memoria, se producirá una interrupción por falla de página y el sistema llamará al correspondiente página de la memoria externa en la memoria.
51. Las características generales de las cosas en el mundo real se denominan (C) en el mundo de la información.
A. Entidad b. Relación c. Atributo d. Clave de relación
El modelo conceptual analítico (modelo conceptual analítico) también se denomina modelo de información, que analiza datos e información en función de La visión del usuario es el nivel intermedio entre el mundo real y el mundo de las máquinas. Es el lenguaje de comunicación entre los diseñadores de bases de datos y los usuarios. Los conceptos básicos involucrados en el modelo conceptual son los siguientes.
Entidad: Se denominan entidades a las cosas que existen objetivamente y se pueden distinguir entre sí.
Atributo: Una entidad tiene una característica específica llamada atributo. Una entidad puede describirse mediante varios atributos.
Clave: El conjunto de atributos que identifica de forma única a una entidad se denomina clave.
Dominio: El rango de valores de un atributo se denomina dominio del atributo.
Tipo de entidad: entidades similares abstraídas y descritas por una colección de nombres de entidades y sus nombres de atributos se denominan tipos de entidad.
Conjunto de entidades: Una colección de entidades del mismo tipo se denomina conjunto de entidades.
Relaciones: incluye relaciones entre atributos de entidades y relaciones entre diferentes conjuntos de entidades.
52.De la Q en la sentencia Select de SQL debe entenderse como (d).
El número de tupla en la variable A. Q B. Tupla de la relación Q.
C. La estructura de la tabla básica q define todas las tuplas en d.q.
El análisis de consultas de bases de datos es la operación principal de la base de datos. El lenguaje SQL proporciona la instrucción Select para consultas de bases de datos, que es de uso flexible y rica en funciones. Su formato general es: Seleccionar [todos distintos]; nombre de tabla o nombre de vista>[,<nombre de tabla o nombre de vista>]
[donde
[Agrupar por <nombre de columna 1& gt; >]]
[Ordenar por & lt;Nombre de columna 2 & gt[desc]
El significado de la instrucción Select es: Si hay una suboración Where, busque tuplas que cumpla las condiciones de la tabla básica o vista especificada en la cláusula From de acuerdo con la expresión condicional de la cláusula Where, y luego seleccione los valores de atributo en la tupla de acuerdo con la expresión de destino en la cláusula Select para formar una tabla de resultados. Si hay una cláusula de grupo, el resultado
53. La operación de unión consta de (b) operaciones.
¿A.? Entonces qué. ¿Segundo? Entonces qué. ¿do? ,?Entonces qué. ¿d? Entonces qué.
Analizar el problema y comprobar las operaciones relacionales.
¿También se llama conexión? La conexión consiste en seleccionar tuplas cuyos atributos cumplan ciertas condiciones del producto cartesiano de dos relaciones. ¿Y el producto cartesiano utiliza símbolos? Para representar, ¿eliges utilizar símbolos? expresar, entonces la respuesta es b.
54. La operación de comparación de tuplas (c1, c2), < = (d1, d2), es equivalente a (d).
A.(c 1 & lt;=d1) o (c2 & lt=d2)
B.(c 1 & lt;=d1) o ((c1=d1 ) y (c2 & lt=d2))
C (c 1 & lt;=d1) y (c2 & lt=d2)
D.(c1
Al analizar dos tuplas para comparar, primero compare el primer componente y realice diferentes operaciones posteriores según los resultados de la comparación.
Si no se cumple la condición dada, devuelve False. la operación ha terminado.
Si se cumple la condición dada, devuelve ?, la operación ha terminado
Si son iguales, continúa comparando. >De acuerdo con las reglas anteriores, al comparar (c1, c2) y (d1, d2), primero compare c1 y d1
Preguntas y respuestas de la entrevista del administrador de red (3)
. 55. Las reglas de integridad que deben seguir las operaciones de actualización y datos en bases de datos relacionales incluyen (d).
A. Integridad de la entidad e integridad referencial
B. Integridad referencial e integridad definida por el usuario
C. >
D. Integridad de la entidad, integridad referencial e integridad definida por el usuario
Las reglas de integridad del modelo relacional de análisis son una restricción en la relación. Hay tres tipos de restricciones de integridad en el modelo relacional: integridad de entidad, integridad referencial e integridad definida por el usuario. Entre ellas, la integridad de la entidad y la integridad referencial son restricciones de integridad que el modelo relacional debe satisfacer. Se denominan dos invariantes de la relación y deben ser respaldadas automáticamente por el sistema relacional.
Las reglas de integridad de la entidad estipulan que todos los atributos primarios de una relación básica no pueden ser nulos. Para las reglas de integridad de la entidad,
se explican a continuación.
Las reglas de integridad de la entidad son para relaciones básicas.
Las entidades en el mundo real se pueden distinguir, es decir, tienen algunos identificadores únicos y el modelo de relación correspondiente utiliza el código principal como identificador único.
Los atributos en el código principal, es decir, el atributo principal, no pueden estar vacíos.
La integridad referencial es la restricción de datos de referencia entre relaciones. Si el grupo de atributos A es la clave externa de la relación básica R1 y corresponde a la clave primaria K de la relación básica R2, entonces el valor de cada tupla en R1 en A está vacío o es igual al valor de la clave primaria de una tupla en R2.
La integridad definida por el usuario es una restricción en una base de datos relacional específica. Refleja los requisitos semánticos que deben cumplir los datos involucrados en una aplicación. Por ejemplo, un atributo debe tener un valor único, ciertos atributos deben satisfacer ciertas relaciones funcionales y el rango de valores de un atributo debe estar entre 0 y 100.
56. El modo de multiplexación ATM es (C)
A. Multiplexación asíncrona b. Multiplexación por división de tiempo estadística d. p>Análisis ATM es un modo de transmisión asíncrona. El llamado asincrónico significa que las células de diferentes fuentes pueden ingresar al canal siempre que estén listas y la disposición de las células no sea fija, lo que también se denomina multiplexación estadística por división de tiempo.
57. Para transmisión síncrona, la descripción correcta es (29).
A. No se requiere ningún código de sincronización entre bloques de datos.
B. Se requieren códigos de sincronización entre bytes de datos.
C. Se requiere un código de sincronización entre bits de datos.
D. Se requieren códigos de sincronización entre bloques de datos.
58. En el modelo en capas TCP/IP, la capa IP equivale a (30) en OSI/RM.
A. Capa física b. Capa de enlace c. Capa de red d. Capa de transporte
59.
A. Software de comunicación, subred de comunicación y protocolo de comunicación
b Un conjunto de hosts, una subred de comunicación y un conjunto de protocolos de comunicación.
Un conjunto de servidores, un conjunto de terminales y un conjunto de protocolos de comunicación.
Un conjunto de hosts, varias líneas de comunicación y un conjunto de protocolos de comunicación.
60. (c) Adecuado para sistemas de redes de alta velocidad y transmisión de datos a larga distancia.
A. Par trenzado b. Cable coaxial c. Fibra óptica d. Medio inalámbrico
El análisis cree que el cable coaxial no es adecuado para transmisión de alta velocidad. A medida que aumenta la velocidad de transmisión, la distancia del par trenzado se vuelve muy corta y el medio inalámbrico no es adecuado para sistemas de red de alta velocidad ni para transmisión de datos a media y larga distancia. Sólo la fibra óptica es adecuada para sistemas de red de alta velocidad y transmisión de datos de media y larga distancia.
La utilización máxima de 61 medios depende de la longitud del fotograma y el tiempo de propagación. Cuando el marco es (c), la utilización de medios es mayor.
A. Cuanto mayor sea la longitud, mayor será el tiempo de propagación.
B. Cuanto menor sea la longitud, menor será el tiempo de propagación.
C. Cuanto mayor sea la longitud, menor será el tiempo de propagación.
D. Cuanto menor sea la longitud, mayor será el tiempo de propagación.
El análisis de la utilización del medio de transmisión se refiere a la relación entre el tiempo efectivo de transmisión de datos y el tiempo total. Cuanto más corto sea el retraso de propagación, mayor será la utilización. Además, cuanto mayor sea la longitud de la trama, es decir, cuantos más datos se transmitan, más efectivo será el tiempo y mayor será la utilización del medio.
62. En CSMA/CD, una vez que una estación detecta un conflicto, inmediatamente deja de transmitir y las demás estaciones (C)
A. b. Competirán por el derecho a enviar uno tras otro
C.Se recibirá la señal de bloqueo. Aún es posible seguir enviando fotogramas.
Se analiza el protocolo de modo de trabajo CSMA/disco óptico en el estándar IEEE 802.3. Una vez que una estación detecta un conflicto, inmediatamente deja de enviar y envía una fuerte señal de bloqueo para que otras estaciones puedan recibirla rápidamente y deja de enviar datos inmediatamente.
63. En la estructura Ethernet conmutada de 1000 Mbps de la red troncal, (b).
A. Sólo puede incluir conmutadores de 1000 Mbps.
Puede incluir conmutadores de 1000Mbps, 100Mbps y 10Mbps.
Debe incluir conmutadores de 1000Mbps y 100Mbps.
d Puede incluir conmutadores de 1000Mbps y 10Mbps.
Analizar la red troncal de 1000Mbps. Generalmente, el interruptor principal es de 1000Mbps. Los conmutadores de nivel 2 y los conmutadores de nivel 3 pueden reducir los niveles y utilizar conmutadores de 100 Mbps o 10 Mbps.
64. En el despliegue del interruptor del modo (a), la posición del interruptor es más flexible.
A. Cascada b. Módulo c. Pila en cadena d. Pila de matriz
La implementación del conmutador de análisis se puede dividir en apilado y en cascada, y el apilado se divide en apilamiento en cadena y apilamiento de matrices. La diferencia es que las conexiones de respaldo son diferentes, pero están centralizadas en su ubicación. En cascada, los conmutadores se pueden implementar en diferentes ubicaciones y la distancia entre ellos se puede ampliar, lo que hace que la implementación sea más flexible.
65. La relación entre VLAN y VLAN es (1).
R. Sus aplicaciones y finalidades son diferentes.
Ambos utilizan la misma tecnología.
C. Tienen el mismo propósito.
D. Los usuarios son diferentes.
Analizando VLAN y VLAN, una se llama LAN virtual y la otra se llama red privada virtual. Aunque ambos tienen significados virtuales, los conceptos son diferentes, y las aplicaciones y propósitos también son diferentes. VLAN consiste en dividir las computadoras conectadas al mismo conmutador o a diferentes conmutadores en una LAN en departamentos, como si fueran diferentes subredes. Se refiere a conectar usuarios o redes remotas con redes locales a través de una red pública * * *, que puede ser utilizada como red interna mediante medidas de seguridad.
66. En los siguientes dispositivos, (38) no funciona en la capa de enlace de datos.
A. Puente b. Hub c. Conmutador
Análisis Los puentes, concentradores y conmutadores son todos equipos de red. Los puentes funcionan en la capa de enlace de datos y los conmutadores también funcionan en la capa de enlace de datos. Un concentrador es un dispositivo que funciona en la capa física y no tiene función de conmutación. La tarjeta de red es un dispositivo periférico conectado a la computadora y completa las funciones de la capa física y la capa de enlace de datos.
67. En las redes informáticas, el equipo de interconexión de redes que puede interconectar redes heterogéneas y realizar la conversión mutua de diferentes protocolos de red es (D).
A. Puente b. Hub c. Enrutador d. Puerta de enlace
El análisis y la implementación de interconexión de red heterogénea se refiere a la interconexión de red que ejecuta diferentes protocolos de red. Uno de los principales problemas a resolver es la conversión mutua de protocolos de red. Esta es una tarea de conversión por encima de la capa de transporte y debe ser implementada por la puerta de enlace.
68. Para una trama Ethernet, (c) un conmutador que funcione en modo de paso no fragmentado no leerá su contenido.
A. Dirección original b. Dirección de destino c. Parte mayor que 64B d. Parte menor que 64B
El análisis del modo de funcionamiento del conmutador se puede dividir en almacenamiento y reenvío. modo, modo de paso a través y modo de paso a través no fragmentado. El paso libre de fragmentos significa que el conmutador lee parte de los datos y luego los reenvía. Dado que la longitud mínima de trama de Ethernet estipulada en IEEE 802.3 es 64B, que contiene la dirección de origen y la dirección de destino, esta última no se lee en la memoria caché, sino que se reenvía directamente, por lo que los datos más pequeños que la trama mínima se consideran fragmentados y filtrados. hacia afuera, llamado modo de operación de paso libre de fragmentos.
69. La función del puente no incluye (c).
A. Interconectar LAN con diferentes protocolos MAC
B. Almacenar tramas
C. Procesar paquetes de red
D. El puente maneja las funciones de la capa de enlace de datos. Puede convertir diferentes tramas MAC, como la conversión de formato de tramas IEEE 802.3 e IEEE 802.5, recibir, almacenar y reenviar tramas, pero no puede procesar paquetes de datos de red.
El procesamiento de paquetes es función de los dispositivos de la capa de red, como los enrutadores.
70. La debilidad de la red Frame Relay es (C).
A. Velocidad lenta b. Baja utilización de la línea
C. Poca capacidad de manejo de errores d. Alta tasa de errores
El análisis de frame Relay es para superar X Desarrollado en. En base a las deficiencias de .25, debido a que se utilizan cables ópticos como medio de transmisión, Frame Relay cree que básicamente no hay errores en la trama durante la transmisión, por lo que reenvía la trama tan pronto como se obtiene la dirección de destino, lo que reduce el retraso. del marco en cada nodo. Esto hace que su debilidad sea un manejo deficiente de errores, ya que los errores no se conocen hasta que la trama se transmite al destino y se recibe en su totalidad.