Responder preguntas de exámenes de computadora

1. Preguntas de opción múltiple (65438 + 0 puntos por cada pregunta, ***60 puntos)

Entre las siguientes cuatro opciones a), b), c) y d), solo una opción es correcta de . Escriba la respuesta correcta en su hoja de respuestas. Las respuestas no se calificarán en el examen.

(1) El grupo chino Lenovo adquirió el negocio de PC de una gran empresa estadounidense y desempeñó un papel importante en el proceso de miniaturización de las computadoras. Es

a) Apple B) diciembre C) HP D) IBM

(2) La velocidad máxima de procesamiento actual de las supercomputadoras

a) 1000 100 millones instrucciones de punto flotante b) 100 mil millones de instrucciones de punto flotante

C) 1 billón de instrucciones de punto flotante D) 100 millones de instrucciones de punto flotante

(3) En el chip Pentium, Se configuran varias canalizaciones para ejecutar varios procesos al mismo tiempo. Esto se llama.

a) Tecnología superescalar b) Tecnología superfluida

c) Tecnología multihilo d) Tecnología multiprocesamiento

(4) La placa base también se llama placa base, clasificación Hay muchas maneras. La placa base denominada Socket 7 o Socket 8, placa base Slot 1 o Slot 2, esta clasificación se basa en

A) chip de CPU B) socket de CPU

c) puerto de datos d ) Ranura de expansión

(5)A la hora de buscar información en Internet, ¿cuál es el mejor buscador actualmente?

A)Lotus B)OmniPage C)IE D)Google

(6) Las siguientes afirmaciones son incorrectas.

a) El texto tradicional es lineal y puede leerse secuencialmente.

B)JPEG es el estándar internacional para imágenes en movimiento en color.

c) Los datos multimedia incluyen texto, gráficos, imágenes, audio y vídeo.

d) Los hipervínculos dan cuenta de la forma no lineal de pensar del hipertexto.

(7) En una red informática, la comunicación entre ordenadores en red debe utilizar el mismo ***.

a) Arquitectura b) Protocolo de red

c) Sistema operativo d) Estructura de hardware

(8) En Internet, la computadora del usuario necesita pasar la red del campus, la red corporativa o el ISP para conectarse.

a) Red de conmutación telegráfica b) Red troncal de país a país

c) Red de conmutación telefónica d) Red troncal regional

(9) Si el canal Con una velocidad de transferencia de datos de 1 Gbps, se puede lograr el número máximo de bits transmitidos a través del canal por segundo.

a)103 B)106 C)109D)1012

(10) Para el sistema de transmisión de datos real, si se requiere que la tasa de error de bits sea menor después de la tasa de transmisión de datos Se determina, entonces Equipo del sistema de transmisión

1 Cuanto mayor es el costo, más compleja es la estructura.

III.Cuanto mayor sea el ancho de banda de la línea IV. Cuanto más simple sea la topología.

a) ⅰ y ⅱB) ⅰ y ⅲ

d) El tercero y el cuarto

(11) El protocolo de red especifica con precisión el intercambio de datos.

a) Forma y resultado b) Forma y tiempo

c) Resultado y tiempo d) Forma, resultado y tiempo

(12) La siguiente arquitectura de red En la descripción el error es

a) La arquitectura de la red es abstracta, pero la implementación es concreta.

b) Cada capa de la estructura jerárquica es relativamente independiente.

c) La arquitectura de red define claramente el hardware y software que implementa funciones específicas.

d) Cuando cualquier capa cambia, mientras la interfaz permanezca sin cambios, otras capas no se verán afectadas.

(13) ¿Qué método utiliza la capa de enlace de datos para convertir una línea física defectuosa en un enlace de datos libre de errores?

Control de errores. Detección de colisiones III. Cifrado de datos. Control de flujo

a) Uno y cuatro B) Uno, dos y tres C) Dos D) Tres

(14) En el modelo de referencia TCP/IP, la capa de interconexión corresponde a ¿Qué capas están en el modelo de referencia OSI?

a) Capa física y capa de enlace de datos b) Capa de red

c) Capa de transporte y capa de sesión d) Capa de aplicación

(15) en lo siguiente En la descripción del protocolo de la capa de transporte TCP/IP, el error es

A) La capa de transporte TCP/IP define dos protocolos: TCP y UDP.

B)TCP es un protocolo orientado a conexión.

C) El protocolo UDP es un protocolo sin conexión.

D)D) Tanto el protocolo UDP como el TCP admiten una transmisión confiable de flujo de bytes.

(16) Los diferentes tipos de datos en las comunicaciones multimedia tienen diferentes requisitos para el rendimiento y los servicios de la red de comunicación. La transmisión de datos de voz sin comprimir normalmente requiere hasta el ancho de banda de comunicaciones.

a)8 kbps B)16 kbps C)64 kbps D)256 kbps

(17)El estándar IEEE 802.11 define

a) La tecnología LAN inalámbrica Especificaciones b) Especificaciones técnicas del cable módem

c) Especificaciones técnicas de LAN de fibra óptica D) Especificaciones técnicas de red de banda ancha

(18) ¿Cuál de las siguientes direcciones es la dirección física de Ethernet?

a)10 . 254 .220 B)00-60-08-00-A6-38

c)10-65-08d):::10 . 1

(19)¿Cuál de las siguientes descripciones sobre el principio de funcionamiento de Ethernet es correcta?

En Ethernet, los datos se envían a través del bus.

II.Todos los nodos conectados al bus pueden "escuchar" las señales de datos enviadas por el nodo emisor.

III. Las estructuras de trama de Ethernet y del token bus son las mismas.

IV.Ethernet es adecuado para entornos de aplicaciones que requieren una alta transmisión de datos en tiempo real.

a)ⅰ y ⅱB)ⅰ y ⅲ

c) El segundo y el tercero d) El tercero y el cuarto

(20) En la ficha En autobús y LAN token ring, los tokens se utilizan para controlar los nodos del bus.

a) Velocidad de transmisión b) Retardo de transmisión

c) Tasa de error de bits d) Derechos de acceso

(21) En una LAN conmutada, si el conmutador adopta En el modo de conmutación directa, las tareas de detección de errores de trama incluyen

a) completar el host del nodo yb) completar el cambio.

c) Switch y host de nodo * * * completado d) Protocolo avanzado completado.

(22) ¿Cuál de las siguientes descripciones sobre LAN virtual es incorrecta?

a) Puede definir una VLAN utilizando el número de puerto del switch.

b) La LAN virtual se puede definir mediante la dirección MAC.

c) Una LAN virtual se puede definir mediante una dirección de capa de red.

d) Una VLAN se puede definir según el tipo de sistema operativo del host.

(23) Los dos métodos para utilizar el espectro ensanchado en una LAN inalámbrica Wi-Fi son el espectro ensanchado por salto de frecuencia y

a) el espectro ensanchado híbrido b) el espectro ensanchado de secuencia directa

p>

c) Espectro ensanchado suave d) Espectro ensanchado lineal

(24) Para diferentes medios de transmisión, la tarjeta de red proporciona las interfaces correspondientes. Las tarjetas de red adecuadas para cables de par trenzado sin blindaje deben proporcionar

A) interfaz AUI b) interfaz F/O de fibra óptica

C) interfaz RJ-45 D) interfaz BNC.

(30) Respecto a las características básicas del sistema operativo Linux, ¿cuál de las siguientes afirmaciones es correcta?

a) No tiene función de memoria virtual.

b) Adecuada como plataforma de servicios estándar para Internet.

c) Es bastante diferente de Unix y difícil de trasplantar.

d) Admite múltiples usuarios, pero no admite multitarea.

(31) Respecto a la estructura y características del sistema operativo Unix, ¿cuál de las siguientes afirmaciones es incorrecta?

A)Unix es un sistema operativo que soporta multitarea y multiusuarios.

B)Unix proporciona un potente lenguaje de programación Shell.

C) El sistema de archivos de malla Unix tiene buena seguridad y mantenibilidad.

D)Unix proporciona varios mecanismos de comunicación.

(32) ¿Cuál de las siguientes afirmaciones sobre Internet es falsa?

a) Los usuarios utilizan el protocolo HTTP para utilizar los servicios Web.

b) Los usuarios utilizan el protocolo NNTP para utilizar los servicios de correo electrónico.

c) Los usuarios utilizan servicios de transferencia de archivos mediante el protocolo FTP.

d) Los usuarios utilizan el protocolo DNS para utilizar los servicios de resolución de nombres de dominio.

(33) En Internet, el host generalmente se refiere a

a) enrutador b) conmutador

c) concentrador D) servidor y cliente

(34)En Internet, los detalles y diferencias de varias redes físicas están protegidos.

a) Capa de red del host b) Capa de interconexión c) Capa de transporte d) Capa de aplicación

(35) La dirección IP de un host en Internet es 128. 200. 68. 101, la máscara de subred es 255.255.255.240. El número de host de esta conexión es

A)255 B)240 C)101 D)5

(36) Durante el proceso de transmisión del datagrama IP, el encabezado del datagrama IP permanece sin cambios. Los campos variables incluyen

a) Desplazamiento de bandera y división b) Suma de verificación de bandera y encabezado

c) Logotipo y dirección de destino d) Logotipo y ciclo de vida

(37 ) ¿Cuál de las siguientes características tiene el servicio IP?

a) No confiable b) Orientado sin conexión

C) Garantía de QoS d) Mejor esfuerzo.

(38) En Internet, ¿cuáles de los siguientes campos suelen utilizar los enrutadores para enrutar?

a) Dirección IP de origen b) Dirección IP de destino

c) Dirección MAC de origen d) Dirección MAC de destino

Cuál de las siguientes (39) 190.168 .2.56 ¿A qué dirección IP pertenece?

Escriba a, escriba b, escriba c, escriba c, escriba d, escriba d

(40) ¿Cuál de las siguientes URL es incorrecta?

A)html://abc.com

b)

ftp://abc.com

D)gopher: //abc.com

(41) Respecto al servicio Telnet, ¿cuál de las siguientes afirmaciones es falsa?

A) Telnet adopta el modo cliente/servidor.

B) Telnet utiliza NVT para proteger las diferencias en la interpretación de los comandos del teclado por diferentes terminales.

C) Telnet utiliza TCP para transmitir información.

d) El objetivo principal de utilizar Telnet es descargar archivos.

(42)Las páginas web suelen estar organizadas por hipertexto. Estas páginas enlazadas

a) Deben colocarse en el host del usuario.

b) debe colocarse en el mismo host.

c) deben ubicarse en diferentes hosts.

d) Se puede colocar en el mismo host o en diferentes hosts.

(43)¿Cuál de las siguientes funciones de administración de red permite a los administradores de red mejorar el rendimiento de la red cambiando la configuración de la red?

a) Gestión de la configuración b) Gestión de la facturación

c) Gestión del rendimiento d) Gestión de fallos

(44) La protección de los equipos de la red informática contra accidentes ambientales pertenece a Cual aspecto de la seguridad de la información?

a) Seguridad del personal b) Seguridad personal

c) Seguridad de los datos d) Seguridad operativa

(45) Algunos sistemas informáticos no son muy seguros y los usuarios sí no verificado. El nivel de seguridad de este sistema es

a)D 1 B)a 1 C)C 1D)C2

(46) Las amenazas a la seguridad de la red tienen como objetivo obtener derechos de uso de datos a través de medios ilegales. Agregar y modificar datos maliciosamente. Esta amenaza a la seguridad pertenece a

a) escuchas ilegales de datos b) destrucción de la integridad de los datos

c) denegación de servicio d) amenaza a la seguridad física

(47) en la clave pública ¿Cuál de las siguientes no puede hacerse pública en un sistema criptográfico?

a) Clave pública b) Clave pública y algoritmo de cifrado

c) Clave privada d) Clave privada y algoritmo de cifrado

(48) ¿Cuál de las siguientes redes ¿El ataque no es un ataque activo?

a) Ataque de reproducción b) Ataque de denegación de servicio

c) Ataque de análisis de tráfico d) Ataque de suplantación

(49) PGP es un esquema de seguridad de correo electrónico, normalmente se utiliza la siguiente función hash

A)DSS B)RSA C)DES D)SHA

(50) El protocolo de contraseña S/Key es un esquema de generación de contraseña de un solo uso. El cliente envía un paquete de inicialización para iniciar el protocolo S/Key.

¿Qué información necesita el servidor enviar al cliente en texto claro?

a) Función hash b) Valor de inicio c) Contraseña d) Algoritmo de cifrado

(51) Si abre el programa Word para editar un documento cada vez, la computadora enviará el documento en un servidor FTP, entonces puede sospechar que el programa Word ha sido implantado por piratas informáticos.

a) Gusano B) Servidor FTP

c) Troyano d) Atrapado en la puerta

(52) Usar tarjetas magnéticas para autenticación pertenece

p>

a) Mecanismo criptográfico b) Firma digital

c) Características personales d) Certificado personal

(53) ¿Cuál de los siguientes servicios no puede ser proporcionado por ¿IPSec?

a) Confidencialidad del tráfico b) Autenticación de la fuente de datos

c) Rechazo de paquetes de reproducción d) Cifrado de archivos

(54) El sistema de aplicación de comercio electrónico consta de cuatro Consta de partes, a saber, el sistema de autenticación de seguridad de CA, el sistema de aplicación empresarial, el sistema de usuario y terminal.

a) Sistema de firewall b) Sistema de detección de intrusos

c) Sistema de pasarela de pago d) Sistema unificado de ventanilla única

(55) Acerca del efectivo electrónico, ¿Cuál de las siguientes afirmaciones es correcta?

a) El efectivo electrónico es anónimo.

b) El uso de efectivo electrónico requiere el soporte del protocolo SET.

c) El efectivo electrónico es adecuado para el pago y liquidación de grandes cantidades de fondos entre empresas.

d) El efectivo electrónico solo se puede almacenar en tarjetas de pago ic inteligentes.

(56) Hay tres modos de aplicación principales del gobierno electrónico, a saber:

A) G a G, G a B, G a C B) G a G, G a B y B a B

C)G a C, G a B y B a B D)G a G, G a C, B a B

(57) Sistema electrónico seguro unificado gobierno La plataforma incluye una plataforma de servicios web confiable unificada, una plataforma de portal web unificada y una plataforma unificada.

a) Plataforma de intercambio de datos b) Plataforma de videoconferencia

c) Plataforma de comunicación por voz D) Plataforma de correo electrónico

(58) La RDSI de banda estrecha proporciona "línea única comunicación "Servicio, combina el canal B y el canal D en un canal digital, con una velocidad de

a) 512 kbps B) 144 kbps C) 128 kbps D) 64 kbps

( 59 ) El modo de transferencia asíncrono ATM es una tecnología de conmutación de paquetes basada en células. En términos de métodos de comunicación, pertenece a

a) comunicación serie asíncrona b) comunicación paralela asíncrona

c) comunicación serie síncrona d) comunicación paralela síncrona

(60)ADSL puede proporcionar servicios telefónicos y de datos de alta velocidad al mismo tiempo sin que se afecten entre sí. La banda de frecuencia utilizada por el servicio telefónico de voz es

a) banda de frecuencia c) todas las bandas de frecuencia d) banda de baja frecuencia en banda de alta frecuencia b)

2. Complete los espacios en blanco ( 2 puntos por cada espacio en blanco, ** *40 puntos)

Escriba sus respuestas en las líneas numeradas del 1 al 20 en la hoja de respuestas. Sus respuestas no se calificarán en el examen.

(1) Existe una instrucción expresada como 11010010001 en binario y 1 en hexadecimal.

(2) Pentium 4-M aporta vitalidad a los portátiles, donde M significa 2.

(3) En la tecnología de la comunicación, existen dos tipos de canales de comunicación: canales de comunicación punto a punto y 3 canales de comunicación.

(4) El diseño estructural de la red del área metropolitana adopta básicamente la capa de conmutación central, la capa de agregación empresarial y 4.

(5) La tasa de error de bits se refiere a la transmisión incorrecta de símbolos binarios en el sistema de transmisión de datos5.

(6) En la tecnología de implementación LAN basada en el bus compartido de medios * * *, se deben utilizar 6 métodos para resolver el problema de conflicto del acceso de múltiples nodos al bus compartido * * *.

(7) Ethernet de 10 Gbps solo funciona en modo full-duplex, por lo que su transmisión 7 ya no está limitada por la detección de colisiones.

(8) El puente de red puede realizar funciones de recepción de datos, dirección 8 y reenvío de datos entre LAN interconectadas.

(9) Todos los directorios y archivos del sistema de archivos NetWare se crean en 9 discos duros.

(10)Linux es popular entre los usuarios por su bajo precio, 10% y configuración relativamente simple.

(11) En los enrutadores, algunas entradas de la tabla de enrutamiento se forman automáticamente a partir de la información de enrutamiento que los enrutadores envían entre sí. Estas entradas de la tabla de enrutamiento se denominan 11 entradas de la tabla de enrutamiento.

(12) Si el host con la dirección IP 202.93.120.34 necesita transmitir directamente a la red 202.94.120.0, entonces utiliza la dirección de transmisión en vivo 12.

(13) Cuando IIS configura un sitio web en una partición NTFS, hay cuatro formas de restringir el acceso de los usuarios a los recursos del sitio: restricciones de dirección IP, 13 autenticación, permisos web y permisos NTFS.

(14) Las tecnologías de distribución clave de uso común incluyen la tecnología CA y la tecnología 14.

(15) Una firma digital es un 15 cifrado que se utiliza para confirmar la identidad del remitente y la integridad del mensaje.

(16) SNMP es el protocolo de gestión de red más utilizado y se encuentra en la capa 16 del modelo de referencia TCP/IP.

(17) En la red de gestión de telecomunicaciones, el intercambio de información de gestión entre gestores y agentes se realiza a través de CMIS y 17.

(18) Los firewalls de uso común se pueden dividir en 18 y puertas de enlace de aplicaciones.

(19) Según el propósito del uso de la tecnología de la información y las capacidades de procesamiento de la tecnología de la información, el desarrollo del gobierno electrónico ha pasado por tres etapas: procesamiento de datos, 19 procesamiento y procesamiento de conocimientos.

(20) Las principales características de la tecnología ATM son: transmisión celular, orientación a conexión, 20 y calidad de servicio.

Respuesta:

Preguntas de opción múltiple:

01-05)DCABD 06-10)BBDCA

11-15)

21-26)ADBCC 26-30)BADCB

31-35)CBDBD 36-40)CCBBA

41-45)DDABA 46-50)BCCBD

51-55)CDDCA 56-60)AABCD

Rellena los espacios en blanco:

1 CD21

2 Móvil

3 Difusión

4 Capa de acceso

5 Probabilidad

6 Control de acceso a medios

7 Distancia

8 Filtro

9 Servidor

10 Código fuente abierto

11 Dinámico

12 202.94.120.255

13 Usuarios

14 KDC

15 Resumen de mensajes

16 Aplicación

17 CMIP

18 Filtrado de paquetes

19 Información

Multiplexación estadística