Primero les enviaré una serie de preguntas de prueba para el primer semestre de 2010, con respuestas detalladas
1. Preguntas de opción múltiple
En A) de las siguientes preguntas, B), C), D) entre las cuatro opciones, solo una opción es correcta. Escriba la opción correcta en la posición correspondiente en la hoja de respuestas.
(1) Los Juegos Olímpicos de Beijing 2008 tienen muchos patrocinadores, incluidos 12 socios globales. ¿Cuál de los siguientes proveedores de TI no es un socio global del Comité Olímpico?
A) Microsoft
B) Samsung
C) Lenovo
D ) Panasonic
(2) En el código ASCII extendido, cada número se puede representar mediante un número binario. Por ejemplo, l se representa como 00110001, 2 se representa como 00110010 y luego 2008 puede ser. representado como
A)00110010 00000000 00000000 00110111
B)00110010 00000000 00000000 00111000
C)00110010 00110000 00110000 011 0111
D )00110010 00110000 00110000 00111000
(3) En la descripción de la placa base, la correcta es
A) Según la clasificación del chip de la CPU, hay placas base Pentium y placas base AMD
B) Según las especificaciones de la placa base, existen placas base SCSI, placas base EDO
C) Según el zócalo de la CPU, existen placas base AT y placas base ATX
D) Según los puertos de datos, hay placas base Slot y placas base Socket
(4) ¿Qué hay de malo en la descripción de la arquitectura del procesador Pentium?
A) El objetivo de la rama El registro se utiliza para predecir dinámicamente transferencias de ramas de programas
B) Las características del supercanal son: Configurar múltiples canales para realizar múltiples procesos al mismo tiempo
C) La arquitectura de Harvard almacena instrucciones y datos por separado
D) Ahora ha pasado de depender únicamente del aumento de la frecuencia principal a la tecnología multinúcleo
p>
(5) En la descripción de tecnología multimedia, la afirmación correcta es
A) La información multimedia generalmente requiere procesamiento de compresión
B) La transmisión de información multimedia requiere más de 2 Mbps de ancho de banda
C) Utilice el estándar de compresión MPEG para imágenes estáticas
D) Utilice el estándar de compresión JPEG para imágenes dinámicas
(6) En la descripción del desarrollo de software, Lo incorrecto es
A) La documentación es información indispensable en el desarrollo, uso y mantenimiento del software
B) El ciclo de vida del software incluye tres etapas: planificación, desarrollo y operación
C) Realizar análisis de la demanda, en general diseño y diseño detallado en la etapa inicial de desarrollo
D) Seleccionar un lenguaje de programación para codificar en la etapa posterior de desarrollo
(7) En la red de área amplia, agrupación de datos El proceso de transmisión desde el nodo de origen al nodo de destino requiere enrutamiento y
A) cifrado de datos
B) codificación de direcciones
C) reenvío de paquetes
p>
D) Control de usuario
(8) Si la velocidad de transmisión de datos es de 10 Gbps, entonces enviar 10 bits requiere
A) 1×10-6S
B)1×10-9S
C)1×10-12S
D)1×10-15S
(9) Protocolo de red Los tres elementos son sintaxis, semántica y sincronización.
La gramática trata sobre
A) regulaciones sobre la estructura y formato de los datos del usuario y la información de control
B) regulaciones sobre qué tipo de información de control debe enviarse, así como la información completa acciones y respuestas
C) Descripción detallada de la secuencia de implementación del evento
D) Disposiciones de primitivas de interfaz
(10) En la descripción del modelo de referencia OSI. Principio de división de capas, el error es
A) Cada nodo tiene el mismo nivel
B) La misma capa de diferentes nodos tiene la misma función
C) Uso de alto nivel Servicios proporcionados por capas inferiores
D) La comunicación entre capas adyacentes dentro del mismo nodo se logra a través de protocolos peer-to-peer
(11) Capa de red host y OSI del modelo de referencia TCP/IP A qué capa (o capas) del modelo de referencia corresponde
A) Capa de transporte
B) Capa de red y capa de enlace de datos
C) Capa de red
D) Capa de enlace de datos y capa física
(12) La función principal de la capa de transporte es realizar la comunicación entre el host de origen y el destino. entidad par host
A) Conexión punto a punto
B) Conexión de extremo a extremo
C) Conexión física
D) Conexión de red
( 13) El protocolo que implementa el servicio de mapeo desde el nombre de host a la dirección IP es
A) ARP
B) DNS
C) RIP
D) SMTP
(14) Si no realiza la compresión de datos y muestra directamente una imagen en color con una resolución de 640×480 ( representado por 24 bits por píxel) a 25 fotogramas por segundo, entonces necesita ocupar El ancho de banda de comunicación es aproximadamente
A) 46 Mbps
B) 92 Mbps
C) 184Mbps
D) 368Mbps
(15) La tarea principal de la capa de red es proporcionar
A) servicio de comunicación de procesos
B) Servicio de conexión extremo-fin
C) Servicio de selección de ruta
D) Servicio de conexión física
(16) En la descripción de las características de en el protocolo QoS, el error es
A) Confirmar asistencia en cada nodo de conmutación según las necesidades Recursos reservados
B)DiffServ identifica según el nivel de servicio del encabezado del paquete IP
C) La marca MPLS es un identificador de reenvío utilizado para el intercambio de paquetes de datos
D) La adición del protocolo de multidifusión CDMA al protocolo IP puede admitir aplicaciones de red multimedia
(17 ) El alcance de aplicación de Ethernet de 10 Gbps se puede extender de la LAN a la WAN porque su capa física adopta > A) Tecnología de transmisión por cable coaxial
B) Tecnología de transmisión por fibra óptica
C) Tecnología de transmisión por infrarrojos
D) Tecnología de transmisión por microondas
(18) El modelo de referencia LAN divide la capa de enlace de datos correspondiente al modelo de referencia OSI en la subcapa MAC y
A) Subcapa LLC
B)Subcapa PMD
p>C) Subcapa de acceso
D) Subcapa de agregación
(19 ) La longitud de la dirección física de Ethernet es de 48 bits y las direcciones físicas que se pueden asignar deben ser
p>
A) 245
B) 246
C) 247
D) 248
( 20) En la descripción de la interfaz MII independiente de medios 100BASE-T, la afirmación correcta es
A) MII permite que los cambios en el medio de transmisión no afecten a la subcapa MAC
B
)MII evita que los cambios en el enrutador afecten a la subcapa MAC
C)MII evita que los cambios en la codificación de la subcapa LLC afecten a la subcapa MAC
D)MII evita cambios en la dirección IP afecte la subcapa MAC Subcapa MAC
(21) Ethernet de 10 Gbps funciona en
A) modo simplex
B) modo semidúplex
C ) Modo full-duplex
D) Modo de negociación automática
(22) Es necesario consultar el intercambio de tramas del conmutador LAN
A ) Tabla de asignación de número de puerto/dirección MAC
B)Tabla de asignación de número de puerto/dirección IP
C)Tabla de asignación de número de puerto/tipo de medio
D)Puerto tabla de asignación de número/socket
(23) En la descripción del método de clasificación de las tarjetas de red Ethernet, el error es
A) Se puede clasificar según el tipo de bus host que soportes
B) Se puede clasificar según su soporte Clasificación de velocidad de transmisión
C) Clasificación según tipo de medio de transmisión soportado
D) Clasificación según longitud de trama admitida
(24) Un conmutador Ethernet tiene 48 puertos full-duplex de 10/100 Mbps y 2 puertos full-duplex de 1000 Mbps, y su ancho de banda total puede alcanzar un máximo de
A) 1,36Gbps
B) 2,72Gbps
C) 13,6Gbps
D) 27,2Gbps
(25) En el edificio Sistema de cableado integrado, el principal medio de transmisión utilizado es par trenzado no blindado y
A) Par trenzado blindado
B) Fibra óptica
C) Cable coaxial
p>
D) Equipo inalámbrico
(26) En la descripción de Windows lo incorrecto es
A) Es un sistema operativo multitarea
B) El kernel tiene un divisor de tiempo
C) Se puede utilizar una variedad de sistemas de archivos
D) No se requiere tecnología de memoria extendida
(27) En la descripción de los sistemas operativos de red, cuál es el correcto
A) Experimentó la evolución de una estructura no peer-to-peer a una estructura peer-to-peer
B) Cada usuario tiene el mismo estatus en la estructura peer-to-peer
C) La relación entre los usuarios en la estructura peer-to-peer No puede haber comunicación directa entre ellos
D) En la estructura peer-to-peer, el software cliente y servidor son intercambiables
(28) En la descripción del servicio Windows Active Directory, el error es
A) Active Directory almacena información sobre los objetos de la red
B) Los servicios de Active Directory dividen los dominios en unidades organizativas
C) Las unidades organizativas ya no se dividen en unidades organizativas superiores y organizativas subordinadas unidades
D) Los servicios de Active Directory son escalables y ajustables
(29) En la descripción de seguridad de red NetWare, la descripción incorrecta es
A) Proporciona una mecanismo de seguridad de tres niveles
B) Restringe el registro de usuarios no autorizados en la red
C) Protege las aplicaciones para que no sean copiadas, eliminadas, modificadas o robadas
D ) Evitar que los usuarios eliminen o modifiquen archivos importantes debido a un mal uso
(30) En la descripción de Linux, lo incorrecto es
A) La intención original es utilizar PC comunes. ejecute Unix
B)Linux es una variante de Unix
C)Linux admite la plataforma de hardware Intel
D)Linux admite el lenguaje de programación C++
p >(31) En la descripción de la versión de Unix, la incorrecta es
A) IBM
Unix es Xenix
B) El Unix de SUN es Solaris
C) El Unix de Berkeley es UnixBSD
D) El Unix de HP es HP -UX
(32) En la descripción de las características del protocolo TCP/IP, el error es
A) IP proporciona servicios de mejor esfuerzo
B) TCP es un protocolo de transmisión orientado a la conexión
C)UDP es un protocolo de transmisión confiable
D)TCP/IP se puede utilizar en una variedad de sistemas operativos
(33) En la interconexión TCP/IP En la red, el dispositivo que elige la mejor ruta para los datagramas es
A) Hub
B) Router
C) Servidor
D) Cliente
(34) La dirección IP del host es 202.130.82.97, el código de máscara de subred es 255.255.192.0 y la red en la que se encuentra es
A) 202.64.0.0
B)202.130.0.0
C)202.130.64.0
D)202.130.82.0
(35) en TCP/IP En Internet, el objetivo principal de reenviar enrutadores para fragmentar datagramas IP es
A) mejorar la eficiencia de reenvío del enrutador
B) aumentar la confiabilidad de la transmisión de datagramas
C) Facilitar que el host de destino procese los datagramas
D) Garantizar que el datagrama no exceda la longitud máxima del mensaje que la red física puede transmitir
(36) Enrutamiento La tabla generalmente contiene muchos pares (N, R), donde N suele ser la dirección IP de la red de destino y R es
A) la dirección IP del siguiente enrutador en la ruta a N
B) Las direcciones IP de todos los enrutadores en la ruta a N
C) Las direcciones de red de la siguiente red en la ruta a N
D) Direcciones de red de todas las redes en la ruta a N
(37) Muchos nombres en los nombres de dominio de Internet contienen ".com", que significa
A) Instituciones educativas
B) Organizaciones comerciales
C ) Departamentos gubernamentales
D) Organizaciones internacionales
(38 ) Las direcciones IP y los nombres de los tres servidores de nombres de dominio conocidos por el usuario son 202.130.82.97, dns.abe.edu;? 130.25.98.3,dns.abc.com;195.100.28.7,dns.abc.net.
Los usuarios pueden configurar el servidor de nombres de dominio de su computadora en
A)dns.abc.edu
B)dns.abc.com
C)dns.abc. net
D)195.100.28.7
(39) El protocolo para descargar correos electrónicos desde el servidor de correo al host local es
A)SMTP y FTP
p>B) SMTP y POP3
C) POP3 e IMAP
D) IMAP y FTP
(40) Para Proteger diferentes sistemas informáticos de las diferencias en la interpretación de la entrada del teclado, introdujo Telnet
A) NVT
B) VPN
C) VLAN
D) VPI
(41) En la descripción de nombres de host y direcciones IP en Internet, la afirmación correcta es
A) Un host solo puede tener una dirección IP
B) Una dirección IP externa legal solo se puede asignar a un host a la vez
C) Un host solo puede tener un nombre de host
D) La dirección IP y el nombre de host son los mismos. Uno correspondiente
(42) Para evitar que un tercero mire o altere la información con la que el usuario interactúa con el servidor web, puede utilizar
A) Cargar el certificado digital en el cliente
B) Poner la dirección IP del servidor en la zona del sitio de confianza
C) Tecnología SSL
D) Poner la dirección IP del servidor en la zona del sitio restringido
(43) En la descripción de la gestión de configuración de red, lo incorrecto es
A) Puede identificar varios dispositivos en la red
B) Puede configurar los parámetros del dispositivo
C) La lista de dispositivos está abierta a los usuarios
D) Los dispositivos de red se pueden iniciar y apagar
(44) El protocolo SNMP está en el modelo de referencia OSI
A) Capa de red
B) Capa de transporte
C) Capa de sesión
D) Capa de aplicación
(45) El sistema informático tiene diferentes niveles de seguridad, entre los cuales el nivel de seguridad de Windows NT es
A)B1
B)C1
C)C2
D )D1
(46) El cifrado César es un cifrado de sustitución y el número máximo de intentos para descifrarlo es
A) 2 veces
B) 13 veces
C) 25 veces
D) 26 veces
(47) En la descripción del algoritmo de cifrado RC5, el correcto es
A) La longitud del grupo es fija
B) La longitud de la clave es fija
C) Las longitudes del grupo y de la clave son fijas
D) Las longitudes del grupo y de la clave se pueden cambiar
(48) Durante el proceso de autenticación, si se envía el texto sin formato de A a B, entonces la clave para firmar el texto plano es
A) La clave pública de A
B) La clave privada de A
C) La clave pública de B
D) Clave privada de B
(49) El sistema de clave pública en el que se basa RSA
A) Algoritmo de mochila
B) Discreto logaritmo
C) Algoritmo de curva elíptica
D) Factorización de enteros grandes
(50) En la descripción de firmas digitales, el error es
A) Se puede utilizar criptografía de clave pública
B) Se puede utilizar criptografía simétrica
p>
C
) puede garantizar la confidencialidad del contenido del mensaje
D) se puede verificar
(51) Si cada vez que abre el programa Word para editar un documento, la computadora transferirá el documento a otro servidor FTP, entonces se puede sospechar que el programa Word ha sido implantado por piratas informáticos
A) Virus
B) Caballo de Troya
C) FTP servicio anónimo
D) Trampilla
(52) En la descripción de la tecnología de firewall, el error es
A) Puede admitir la traducción de direcciones de red
B) Puede proteger servicios vulnerables
C) Puede comprobar y eliminar varios virus
D) Puede mejorar la confidencialidad
(53) En el descripción de EDI, es incorrecta Sí
A) La base de EDI es EDP
B) EDI adopta el modo navegador/servidor
C) Se llama EDI comercio sin papel
D) Entrega y procesamiento automático de datos de EDI
(54) En la descripción de los certificados digitales, el error es
A) Los certificados generalmente emitido por el Centro de Certificación de Seguridad de CA
B) El certificado lleva la clave pública del titular
C) El certificado suele llevar la información básica del titular
D) El La validez del certificado se puede determinar verificando la firma del titular para aprender
(55) Existe una herramienta de pago electrónico que es muy adecuada para el pago de pequeños fondos. Tiene las características de anonimato y. Se puede utilizar sin conexión directa con el banco. Esta herramienta de pago se llama
A) Tarjeta de crédito electrónica
B) Cheque electrónico
C) Efectivo electrónico
D) Cajero electrónico machine
(56) En el proceso de desarrollo del gobierno electrónico, hay una etapa donde la construcción de sistemas de automatización de oficinas y de información de gestión dentro del gobierno es el contenido principal. Esta etapa se denomina
A) Etapa orientada al procesamiento de datos
B) Etapa orientada al procesamiento de información
C) Etapa orientada al procesamiento de redes
D) Orientado a la etapa de procesamiento del conocimiento
(57) El servicio de marca de tiempo confiable se ubica en el modelo lógico jerárquico del gobierno electrónico
A) Subcapa de infraestructura de red
B) Subcapa de infraestructura de seguridad de la información
C) Capa de plataforma unificada de gobierno electrónico seguro
D) Capa de aplicación de gobierno electrónico
(58 ) Adopción de ATM El modo de transmisión es
A) Comunicación paralela síncrona
B) Comunicación serie síncrona
C) Comunicación paralela asíncrona
D) Comunicación serie asíncrona
(59) En la descripción de la tecnología xDSL, el error es
A) VDSL es una transmisión asimétrica
B) HDSL es una transmisión simétrica
C)SDSL es una transmisión asimétrica
D)ADSL es una transmisión asimétrica
(60) Los datos más altos que EDGE (velocidad de datos mejorada GSM) La tecnología puede lograr La velocidad de transmisión es
A)64 kbps
B)115 kbps
C)384 kbps
D)512 kbps
2. Preguntas para completar los espacios en blanco
Escriba la respuesta correcta para cada espacio en blanco en la línea horizontal del número de serie en la hoja de respuestas. No se otorgarán puntos por las respuestas. el papel de prueba.
(1) La abreviatura en inglés de ingeniería asistida por computadora es 1?.
(2) El estándar de compresión MPEG incluye tres partes: MPEG 2, audio MPEG y sistema MPEG.
(3) Las soluciones de red de área metropolitana de banda ancha suelen adoptar un modelo de estructura de tres capas: capa de conmutación central, capa de agregación y ?3?.
(4) La topología de la red representa la estructura de la red a través de la relación entre los nodos y las líneas de comunicación en la red.
(5) En una red jerárquica, la capa superior utiliza los servicios proporcionados por la capa inferior a través de la comunicación entre la capa superior y la capa inferior.
(6) El estándar IEEE 802.1 incluye arquitectura LAN, arquitectura de red, gestión de red y pruebas de rendimiento.
(7) El proceso de envío de CSMA/CD es: escuchar primero y luego transmitir, escuchar y transmitir al mismo tiempo, el conflicto se detiene, 7?
(8) Los métodos de espectro ensanchado utilizados en LAN inalámbrica son principalmente espectro ensanchado por salto de frecuencia y espectro ensanchado ?8.
(9) El modo de dominio del servidor Windows proporciona capacidades de punto único.
(10) El lugar de nacimiento del sistema operativo Unix es el 10 Laboratory.
(11) Las dos direcciones IP de un enrutador son 20.0.0.6 y 30.0.0.6, y su tabla de enrutamiento es la siguiente. Al recibir un datagrama con una dirección IP de origen de 40.0.0.8 y una dirección IP de destino de 20.0.0.1, entregará el datagrama a ?11?.
(12) Los servicios basados en los protocolos HTML y HTTP se denominan 12 servicios.
(13) El nombre de cuenta comúnmente utilizado por los servicios FTP anónimos es ?
(14) Los pasos de la gestión de fallas incluyen descubrir fallas, juzgar los síntomas de fallas, aislar fallas, ? 14 y registrar el proceso y los resultados de mantenimiento de fallas.
(15) El objetivo básico de la seguridad de la red es lograr la confidencialidad, disponibilidad, integridad y seguridad de la información.
(16) La organización de estandarización que propuso el protocolo de gestión de red CMIS/CMIP es 16?.
(17) Los métodos de ataque a la seguridad de la red se pueden dividir en ataques al servicio y ?17?
(18) El sistema de aplicación de comercio electrónico consta de certificación de seguridad de CA, pasarela de pago, aplicación comercial y otros sistemas.
(19) La red de empresas de servicios públicos, la red de oficinas gubernamentales no confidenciales y la red de oficinas gubernamentales confidenciales de gobierno electrónico se denominan ?
(20) El método de modulación utilizado en la red HFC para la transmisión de datos es 20 modulación.