(1) La versión multimedia de "A lo largo del río durante el festival Qingming" está dividida en 54 escenas para escaneo de alta resolución. Cada escena ocupa aproximadamente 58,3 MB, por lo que la capacidad de almacenamiento requerida. para la imagen completa es p>
A)1,15 GB? B)2,15 GB
C)3,15 GB? D) 4,15 GB
(2) En la descripción de la etapa de desarrollo de las computadoras, la afirmación correcta es
A) UNIVAC fue el primer mainframe producido en masa.
b) El famoso miniordenador es la serie PDP de DG Company.
c) El primer microordenador fue el IBM-PC.
d) La minicomputadora más popular es la serie Nova de DEC.
(3) En la descripción de la máquina servidor, el error radica en
a) Los servidores empresariales son servidores de alta gama.
b) Los servidores se dividen en RISC, CISC y VLIW según su arquitectura.
c) Los servidores de nivel básico no pueden proporcionar servicios de correo electrónico.
d) Se pueden lograr estructuras de alta densidad mediante el uso de servidores blade.
(4) En la descripción de los indicadores técnicos de la computadora, los correctos son
a) Los chips Pentium son de 32 bits y los chips Pentium de doble núcleo son de 64 bits.
b) La unidad de velocidad promedio de ejecución de instrucciones de punto flotante es MIPS.
c) La unidad de velocidad media de ejecución de instrucciones de punto fijo de una sola palabra es MFLOPS.
d) El tiempo medio entre fallas se refiere a la frecuencia de fallas del sistema.
(5) En la descripción del desarrollo de software, el error es
a) El desarrollo de software incluye tres etapas: planificación, desarrollo y operación.
b) Un programa consta de una secuencia de instrucciones y está escrito en lenguaje natural.
c) El desarrollo temprano incluye análisis de requisitos, diseño general y diseño detallado.
d) La fase de operación es principalmente de mantenimiento del software.
(6)En la descripción de la compresión de datos, la afirmación correcta es
a) Hay mucha redundancia de datos en la información multimedia.
b) No se permite la compresión con pérdida en la compresión de imágenes.
c) La codificación entrópica es una compresión con pérdida.
d) La mayoría de los estándares internacionales utilizan un único método de compresión.
(7) En la descripción del modelo de referencia OSI lo correcto es
a) Diferentes capas de diferentes nodos se comunican a través de protocolos
b) Alta Requisitos de nivel Conozca los métodos de implementación de bajo nivel.
c) Diferentes nodos de una misma capa tienen las mismas funciones.
d) La capa superior proporciona servicios a la capa inferior a través de interfaces.
(8) Si un nodo de red tarda 1× 10-9s en transmitir 1 byte de datos, ¿cuál es la velocidad de transmisión de datos de la red
a)? ¿8 Mbps? B)80 Mbps? do)? ¿800 Mbps? d)? 8Gbps
(9) Al describir la estructura de la trama Ethernet, el error es
a) ¿El campo de datos contiene los datos que enviará la capa superior? b) La longitud del campo de preámbulo se incluye en la longitud del encabezado de la trama.
c) ¿El campo tipo indica el tipo de protocolo? d) El campo de dirección de destino es la dirección de hardware del nodo de destino.
(10) En el modelo de referencia TCP/IP, ¿qué corresponde a la capa de red del modelo de referencia OSI?
a) ¿Capa de red del host? b) ¿Capa de transporte? c) ¿Capa de interconexión? d) Capa de aplicación
(11) La función básica del protocolo FTP es
a) ¿Transferencia de archivos? b) ¿Resolución de nombres de dominio? c) ¿Recepción de correo electrónico? d) Gestión de red
(12) En la descripción de 100 Gigabit Ethernet, ¿qué es correcto?
a) ¿Solo se admiten pares trenzados blindados y fibras ópticas? b) El protocolo estándar es IEEE802.3u
c) ¿Se suele llamar Ethernet conmutado? d) La interfaz independiente de los medios se denomina GMⅱ.
(13)¿IEEE? ¿Qué tipos de redes admite 802.11?
a) Red de sensores de fibra óptica
b) VPN inalámbrica
c) WAN inalámbrica
d) LAN inalámbrica
(14)En la descripción de la red informática, el error es
a) El objetivo principal es realizar el disfrute de los recursos informáticos.
b) Los ordenadores en red pueden acceder a recursos locales y remotos.
c) Existe una relación maestro-esclavo obvia entre las computadoras en red.
d) Las computadoras en red siguen el mismo protocolo de red.
(15)La longitud máxima del campo de datos de la trama Ethernet es
A) ¿1518 bytes? B)1500 bytes? C)1024 bytes? D)1000 bytes
(16)? Entre las aplicaciones P2P, ¿cuál no es un servicio de mensajería instantánea?
A)QQ? B) ¿Napster? C)ICQ? D)Skype
(17) En la descripción de Ethernet tradicional, el error es
a) ¿Es una LAN de bus típica? b) Es necesario abordar las cuestiones de control de acceso a los medios.
* * *¿Tipo de medio LAN? d) Sólo se admiten pares trenzados como medio de transmisión.
(18)1000? Los medios de transmisión soportados por el estándar BASE-T incluyen
a) ¿Par trenzado sin blindaje? b) ¿Cable coaxial? c) ¿Fibra monomodo? d) Fibra óptica multimodo
(19) Si el switch tiene 12 puertos half-duplex de 100M y 2 puertos Gigabit full-duplex, se puede alcanzar el ancho de banda máximo del switch.
A) ¿3,2 Gbps? B) ¿4,4 Gbps? do)? ¿5,2 Gbps? d)? 6,4Gbps
(20) En la descripción del modelo de referencia TCP/IP, el correcto es
a) utilizar una arquitectura de red de siete capas
b) capa de transporte Sólo se proporcionan servicios TCP.
c) La capa física es la capa más alta del modelo de referencia.
d) El protocolo central de la capa de interconexión es el protocolo IP.
(21) En el modelo de referencia OSI, la función de enrutamiento la proporciona
a) ¿Capa física? b) Capa de red
c) ¿Capa de diálogo? d) Capa de aplicación
(22) Entre los elementos del protocolo de red, el formato de la información de control se especifica de la siguiente manera
a) ¿Secuencia temporal? b) ¿Semántica? c) ¿Interfaz? d) Sintaxis
(23) En la descripción de LAN conmutada, el error es
a) El dispositivo central es un conmutador LAN b) Admite conexiones simultáneas entre múltiples nodos.
c) Los datos deben enviarse mediante transmisión d) Generalmente se pueden proporcionar servicios de LAN virtual.
(24) En la descripción del sistema operativo, la afirmación correcta es
a) El dispositivo de tiempo compartido puede realizar la programación de tareas múltiples del sistema operativo.
b) Un hilo puede incluir uno o más procesos de ejecución.
c) Los hilos suelen incluir el espacio de memoria y registrar los recursos utilizados.
d) Este proceso no necesita incluir el espacio de almacenamiento y registrar los recursos utilizados.
(25) Al describir el desarrollo del sistema operativo de red NOS, el error es
a) Los primeros NOS se ejecutaban principalmente en * * * LAN para compartir medios.
b) El representante típico de los primeros NOS es el SNA de IBM.
c) La mayoría de los NOS posteriores admiten el protocolo TCP/IP.
d) ¿Web posterior? Un sistema operativo es una colección de aplicaciones de navegador.
(26)¿Acerca de Windows? En la descripción del servidor es correcto
A) ¿Windows? ¿NUEVO TESTAMENTO? El servidor no es compatible con Internet.
B)¿Windows? 2000? El servidor proporciona servicios de directorio activo.
C)Windows? 2(103? La mejora sustancial del servidor es abandonar la arquitectura .NET.
d) ¿Windows? 2008? Los servidores adoptan tecnología de virtualización basada en emuladores.
(27) En la descripción del sistema operativo Linux el error es
A) Linux es software abierto y gratuito.
B)Linux admite multitarea y multiusuario.
C) Las interfaces gráficas de Linux son KDE y GNOME.
D)Linux no tiene compatibilidad de estándares.
(28)En la descripción del sistema operativo Unix, ¿cuál es correcto?
a) ¿Un sistema operativo monousuario y multitarea? b) La estructura del sistema consta del kernel y el shell.
c) ¿Estructura de directorios en estrella? d) La mayoría de ellos están escritos en lenguaje Pascal.
(29) En la descripción de Internet el error radica en
a) ¿Es una red de área local? b) Es una red de recursos de información.
c) ¿Es Internet? d) Ejecute el protocolo TCP/IP.
(30) En la descripción de ADSL, el error es
a) ¿La transmisión de datos requiere modulación y demodulación? b) Las líneas telefónicas son compartidas entre usuarios.
c) ¿Pueden ser diferentes las velocidades de enlace ascendente y descendente? d) Puede hacer uso completo de las líneas telefónicas
(31) En Internet, existen dispositivos que no necesitan ejecutar el protocolo IP
a) ¿Host de tarjeta de red única? b) ¿Host de múltiples tarjetas de red? C) centro? d) Routers
(32) Al describir la capa de interconexión en Internet, es incorrecto
a) ¿Enmascarar los detalles de la red física? b) Utilizar un método unificado de descripción de direcciones.
c) ¿Tratar a todas las redes físicas por igual? d) Requiere completa interconexión entre redes físicas.
(33) Si la dirección IP del host es 25.36.8.6 y la máscara de subred es 255.255.0.0, entonces la red (incluida la subred) a la que pertenece el host es
A) 25,36 .8,0? B)25
C)25.0.0.0? D)0.0.0.0
(34)En la descripción del protocolo ARP, el error es
A) Las direcciones IP se pueden asignar a direcciones MAC.
b) Se difunde el mensaje de solicitud.
c) Utilizar temporizadores para garantizar la seguridad de la tabla ARP.
d) El mensaje de respuesta adopta el modo unidifusión.
(35) En un datagrama, el campo de desplazamiento del fragmento indica la posición del fragmento de datos en el área de datos del datagrama inicial. ¿Cuántos bytes es el desplazamiento?
A)2? B)4? C)8? D)10
(36)La siguiente tabla muestra la tabla de enrutamiento del enrutador. Si el enrutador recibe un datagrama IP con la dirección IP de origen 10.2.56.79 y la dirección IP de destino 10.2.1.4, entregará el datagrama a .
¿Máscara de subred? ¿La red lo ha alcanzado? ¿Próximo enrutador?
255.255.0.0?10.2.0.0?¿Envío directo?
255.255.0.0?10.3.0.0?¿Envío directo?
255.255.0.0?10.1.0.0?10.2.0.5?
255.255.0.0?10.4.0.0?10.3.0.7?
A)10.2.0.5 ? B)10.3.0.7? C)10.2.56.79? d)? 10.2:1:4
(37)En la descripción del mensaje de control de errores ICMP, ¿el error
a) tiene mayor prioridad? b) Contiene un encabezado de datagrama empresarial defectuoso
c) ¿Se genera junto con el descarte del datagrama de error? d) Parte del área de datos que contiene información de falla
(38) En la descripción del protocolo TCP, el error es
a) ¿Proporcionar servicio full-duplex? b) Utilizar un mecanismo de retransmisión para lograr el control de flujo.
c) ¿Utilizar un protocolo de enlace de tres vías para garantizar el establecimiento de la conexión? d) Utilizar un método adaptativo para determinar el tiempo de espera antes de la retransmisión.
(39) En el modo cliente/servidor, para resolver el problema de las solicitudes simultáneas de múltiples clientes, el servidor puede establecer una cola de solicitudes. Una vez que llega la solicitud del cliente, se coloca en la cola uno y el servidor responde primero en entrar, primero en salir. Esta solución se llama
a) ¿Solución de servidor concurrente? b) Solución de servidor recursivo
c) ¿Solución de servidor de copia? d) Solución de servidor persistente
(40) En el registro de recursos del servidor de nombres de dominio, escriba "A" para indicar
a) ¿Intercambio de correo? b) Alias
c) ¿Puntero? d) Dirección de host
(41) Si el usuario desea iniciar sesión en el servidor remoto y convertirse temporalmente en el terminal emulado del servidor remoto, puede usarlo.
a) ¿Servicio de inicio de sesión remoto? b) Servicio de correo electrónico
C) ¿Servicio FTP? D) Servicio DNS
42) El puerto de espera utilizado por el servidor POP3 es
A) Puerto TCP 25
B) Puerto TCP 110.
C)Puerto LTDP 25
D)Puerto UDP 110.
(43) En la descripción del sistema de servicios WWW, ¿qué está mal?
a) ¿Utilizar el modelo cliente/servidor? b) La información de enlace entre páginas se mantiene mediante URL.
c) ¿La página está escrita en lenguaje HTTP? d) La aplicación cliente se llama navegador.
(44) Para demostrar su identidad al servidor WWW, el navegador debe
a) colocar el servidor visitado en el área del sitio confiable
b ) coloca el servidor al que se accede en la zona de Sitios restringidos.
c) Solicitar al servidor el envío del certificado digital de la CA durante la comunicación.
d) Instalar el certificado digital CA antes de la comunicación.
(45) En la descripción de la gestión de la configuración de la red, el error es
a) ¿La función básica incluye la gestión de la lista de recursos? b) La información del estado del sistema se puede recopilar según sea necesario.
c) ¿Solo funciona por un corto tiempo durante la construcción del sistema? d) Se puede cambiar la configuración del sistema.
(46) En la descripción del protocolo SNMP, la afirmación correcta es
A) SNMP es desarrollado por la UIT.
B) SNMP sólo utiliza mecanismo de sondeo.
C) SNMP tiene una estructura simple y es fácil de implementar.
D)SNMP sólo funciona en entorno TCP/IP.
(47) ¿Cuál de los siguientes ataques es un ataque pasivo?
¿DDoS? b) Monitoreo de la red
c) ¿Abordar el fraude? d) Reproducción de mensajes
(48) La longitud del paquete del algoritmo de cifrado Blowfish es
A) ¿64? B)128? C)256? D) 512 bits
(49) ¿Cuál de los siguientes algoritmos es un algoritmo de cifrado de clave pública?
a) ¿Algoritmo Blowfish? B) ¿Algoritmo AES? c) ¿Triple DES? D) Algoritmo RSA
(50) En la descripción del certificado X.509, ¿cuál es correcto?
a) ¿El número de serie es el identificador único del certificado? b) El plazo legal se refiere al período de vigencia de la CA.
c) ¿Versión se refiere al número de versión del software del certificado? d) El certificado está firmado digitalmente por el usuario.
(51)Lo siguiente no pertenece al protocolo de autenticación.
¿Protocolo A)S/Clave? b) ¿Autenticación de contraseña? C)S/MIME? Kerberos
(52)En la descripción del protocolo de correo electrónico seguro PGP, ¿qué es correcto?
a) ¿La firma digital utiliza MD5? b) La compresión utiliza RAR.
C) ¿Se utiliza AES para cifrar mensajes? d) Admite segmentación de mensajes
(53) En la descripción de IPSec, ¿cuál es correcta?
A) ¿El protocolo AH proporciona servicios de cifrado? B) El protocolo ESP es más simple que el protocolo AH.
C) ¿El protocolo ESP proporciona autenticación? D) IPSec proporciona servicios en la capa de transporte.
(54)¿Cuál de las siguientes no es una función de multidifusión IP?
a) El remitente debe ser miembro del grupo.
b) Usar dirección de multidifusión.
c) La membresía del grupo es dinámica.
d) Se puede utilizar el hardware subyacente.
(55)En la descripción de los protocolos de enrutamiento de multidifusión, la afirmación correcta es
a) Los protocolos de enrutamiento de multidifusión se dividen en protocolos de multidifusión intradominio y multidifusión entre dominios.
b) Los protocolos de enrutamiento de multidifusión entre dominios se dividen en modo denso y modo disperso.
c) El protocolo de enrutamiento de multidifusión en modo denso es adecuado para redes de gran escala.
d) Los protocolos de enrutamiento multicast no necesitan obtener la topología de la red.
(56) Al describir la red P2P no estructurada, el error es
a) Admite consultas de múltiples palabras clave y consultas difusas con expresiones regulares.
b) Tiene alta eficiencia de consulta en redes de gran escala.
c) No hay garantía de que se encontrará el recurso.
d) Utilizar un mecanismo tipo TTL para decidir si se reenvía el mensaje.
(57)En la descripción del sistema de mensajería instantánea, la afirmación correcta es
a) Los datos del video chat generalmente se transmiten a través de mensajes TCP.
b) Suele tener función de transferencia de archivos.
c) El envío y recepción de mensajes deberá transmitirse a través del servidor.
d) Los diferentes sistemas de mensajería instantánea son compatibles entre sí.
Los cuatro componentes básicos del sistema SIP son el servidor de registro, el servidor proxy, el servidor de redireccionamiento y.
a) ¿Enrutador? b) ¿Cambiar? c) ¿Guardián? d) Agente usuario
(59) ¿Cuál de los siguientes no es un componente básico de un sistema de telefonía IP?
a) ¿Equipos terminales? b) conserje? c) ¿Puerta de entrada? d) Servidor de gestión de red
(60) En la descripción del protocolo XMPP, ¿cuál es el correcto
a) Desarrollado por la UIT? b) Adoptar una estructura de red distribuida
c) ¿Es el cliente complejo? d) Adoptar un plan de selección de sitio local.
Segundo, rellena los espacios en blanco
(1) ¿Qué competencia tiene con los procesadores Pentium? 1? Longhao de la empresa y otros procesadores.
(2) Los medios de streaming transmitirán audio y vídeo. 2? Y los archivos multimedia 3D se transfieren después de una compresión especial.
(3) En un sistema de transmisión de datos, ¿cuáles son los parámetros que representan la probabilidad de error en la transmisión de símbolos binarios? 3?.
(4) En el modelo de referencia IEEE802, ¿cuál es la implementación de la capa MAC? 4? Función de control de acceso.
(5)¿Cuáles son las topologías que se utilizan actualmente en las redes de área amplia? 5? Topología.
(La abreviatura en inglés de WLAN es?6?.
(7) ¿Dónde está el puente? El dispositivo que realiza la interconexión de red en la séptima capa.
(8) 8) ¿Cuál es el flujo de trabajo de CSMA/CD: escuchar primero y luego transmitir, escuchar y transmitir al mismo tiempo, detener conflictos y retrasos? 8?.
(9)¿Windows? 2000? ¿Cuál es la unidad de gestión básica del servidor? 9?.
(10)El sistema operativo Linux consta de kernel, shell,? 10? y aplicaciones.
(11) La dirección IP del host es 202.93.121.68 y la máscara de subred es 255.255.255.0. Si un host necesita transmitir directamente a la red 202.94.121.0 con una máscara de subred de 255.255.255.0, ¿qué dirección IP de destino debería usar? 11?. (Utilice notación decimal con puntos)
(12)¿Cuál es el parámetro de distancia en el protocolo RIP? 12?.
(13)¿Qué direcciones de mensajería instantánea existen? 13. Dirección, dirección multicast, dirección anycast y dirección especial.
(14) FTP admite dos métodos de transferencia de archivos: transferencia de archivos binarios y? 14? Transferencia de archivos.
(15) En lenguaje HTML, la marca
(16) ¿El objetivo principal de la gestión contable de la red es controlar y monitorear el funcionamiento de la red? 16?.
(17) ¿El objetivo principal de la gestión del rendimiento de la red es mantener la red? 17? y eficiencia operativa de la red.
(18)x.800 el marco de seguridad incluye principalmente: ataques de seguridad, mecanismos de seguridad, ¿seguridad? 18?.
(19) ¿Puede el método de autenticación de integridad de la información utilizar código de autenticación de mensajes y manipulación? 19?.
(20) ¿IGMPv2 agrega miembros al grupo basados en IGMPv1? 20? Mecanismo.
Las respuestas se envían en forma de imágenes. ..........