1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, ***60 puntos)
Cuatro opciones (a), (b), solo una. de (c) y (d) es correcta. Marque la opción correcta en la posición correspondiente en la hoja de respuestas. La respuesta no se calificará en el examen.
(1) Los dispositivos electrónicos utilizados en la primera generación de computadoras son
a) transistores b) tubos de electrones
c) integrados pequeños y medianos circuitos D) circuito integrado a muy gran escala
(2)¿Cuál de las siguientes afirmaciones es correcta?
a) Software y hardware son términos científicos estrictamente definidos por científicos.
b) Las computadoras pueden funcionar siempre que tengan hardware. No importa si compras software o no.
c) El software y el hardware son funcionalmente equivalentes.
d) Los límites entre hardware y software son borrosos y difíciles de distinguir.
(3)¿Cuál de los siguientes grupos es software de aplicación?
A) DOS y Word B) Windows 98 y WPS
C) Word y Excel) DOS y Windows 98
(4) El bus local de uso común es
A) EISAB) PCIC) VESAD) MCA
(5) La función del intérprete es
a) Convertir programas de lenguaje de alto nivel en destino programas
b) Convertir programas en lenguaje ensamblador en programas de destino
c) Interpretar y ejecutar programas en lenguaje de alto nivel
d) Interpretar y ejecutar programas en lenguaje ensamblador
(6)¿Cuál de las siguientes afirmaciones es incorrecta?
a) Casi no hay diferencia entre las microcomputadoras y las estaciones de trabajo de alta gama actuales.
b) Hoy en día, los ordenadores domésticos y los ordenadores multimedia son casi lo mismo.
c) Hoy en día, el rendimiento de los ordenadores portátiles es casi el mismo que el de los ordenadores de sobremesa.
d) Los dispositivos portátiles no pueden acceder a Internet ahora.
(7) ¿Cómo se llama un programa de aplicación escrito en un lenguaje de alto nivel? Este programa no se puede ejecutar directamente en la computadora y debe traducirse al lenguaje de máquina a través del procesador de lenguaje correspondiente.
a) Programa flotante b) Programa de usuario
c) Programa fuente d) Programa destino
(8) El desarrollo de los enrutadores se refleja en la evolución desde basado en software La transformación de enrutadores de CPU de un solo bus con funciones de enrutamiento a conmutadores de enrutamiento de alto rendimiento basados en chips ASIC específicos de hardware.
a) Conmutación de enrutador b) Algoritmo
b) Puerta de enlace de enrutamiento D) Conmutador Ethernet
(9) ¿Cuál de los siguientes no es un servicio de disco duro inicial? característica del sistema?
a) Cada vez que utilice el disco duro del servidor, primero deberá vincularlo.
B) ***El sistema de intercambio de recursos del disco duro puede mantener automáticamente la estructura de archivos.
c) Los usuarios pueden utilizar comandos de DOS para crear directorios de archivos de DOS en discos especiales.
d) Este sistema tiene baja eficiencia y poca seguridad, pero es muy utilizado en redes de área local.
(10)¿Cuál de las siguientes no es una medida de seguridad adoptada por Windows NT Server?
a) Existe un mecanismo de seguridad en el sistema operativo que puede establecer diferentes permisos de acceso para cada archivo.
b) Utilizando el sistema de excepción estructurado, el sistema operativo no quedará paralizado por un determinado proceso.
c) Prevenir conflictos de memoria asignando espacios de memoria separados para el sistema operativo y las aplicaciones.
d) Adoptar un mecanismo de tolerancia a fallos del sistema de tres niveles
(11) La afirmación sobre el núcleo del servidor de archivos del sistema operativo NetWare es incorrecta.
a) El núcleo del servidor de archivos implementa el protocolo central de NetWare.
b) Responsable de procesar las solicitudes de servicios de red desde las estaciones de trabajo de la red.
c) Puede proporcionar todos los servicios principales de NetWare.
d) Proporcionar servicios de comunicación y servicios de mensajes
(12) Los usuarios de la red NetWare se pueden dividir en administradores de red, operadores de red, usuarios de red comunes y.
a) Administrador del sistema b) Administrador del servidor
c) Administrador de archivos d) Administrador de grupo
(13) Acerca del sistema operativo NetWare Tolerancia a fallos de tres niveles Tecnología, la descripción es incorrecta.
a) El nivel uno de tolerancia a fallas del sistema SFTⅰ es para los medios magnéticos en la superficie del disco duro.
b) El conjunto de tolerancia a fallas del sistema secundario está configurado para el disco duro o falla del disco duro.
c) Tolerancia a fallos del sistema de tres niveles SFTⅲ proporciona función dúplex de servidor de archivos.
d) El sistema de primer nivel adopta tablas duales de asignación de archivos y directorios, reparación de discos en caliente y mecanismos de verificación posteriores a la escritura.
(14) Las siguientes afirmaciones sobre el proceso de estandarización de UNIX son incorrectas.
A) IEEE especifica un "entorno de sistema operativo portátil" basado en UNIX, el estándar POSIX.
B) UNIX (International UI) y la Open Systems Foundation (OSF) establecieron la Organización "Common Open Software Environment" (COSE) para lograr la unificación de los sistemas UNIX.
c) Novell de at; t company obtuvo los derechos de marca de UNIX y los retuvo.
D) AIX de IBM y UNIXWare de SCO se han integrado en la interoperabilidad a nivel binario.
(15) Los principales factores técnicos que determinan las características de una LAN son la topología de la red, los medios de transmisión y
a) el software de base de datos b) el software de servidor
c) arquitectura d) Método de control de acceso a los medios
(16) El propósito principal de la multiplexación no incluye
a) Mejorar la tasa de utilización de la línea de comunicación b) Mejorar la capacidad de comunicación de la línea de comunicación.
c) Incrementar la velocidad de datos de las líneas de comunicación d) Reducir el coste de comunicación de las líneas de comunicación.
(17) En el modo de conmutación directa, una vez que el conmutador LAN recibe y detecta el campo de dirección de destino, reenviará la trama independientemente de si los datos en la trama son incorrectos. ¿Cuál de los siguientes dispositivos realiza la tarea de detectar errores de trama?
a) Host de origen b) Host de nodo c) Repetidor d) Hub
(18) 802.11b define un estándar de LAN inalámbrica que utiliza tecnología de espectro ensanchado por salto de frecuencia, velocidad de transmisión de 1 Mbps, 2 Mbps, 5,5 Mbps y.
a)10 Mbps b)11 Mbps c)20 m bpsd)54 Mbps
(19) 10Base T utiliza un conector RJ 45 estándar y tarjetas de red de conexión 3 o 5 de par trenzado sin blindaje y centros. La longitud máxima del par trenzado entre la tarjeta de red y el hub es
a)15m b)50m c)100m d)500m.
(20) La interconexión de alto nivel se refiere a la interconexión entre redes con diferentes protocolos en la capa de transporte y superiores. Equipos que implementan interconexión de alto nivel
a) Repetidor b) Puente c) Enrutador d) Gateway
(21) Respecto a frame Relay, las siguientes afirmaciones son incorrectas.
a) En Frame Relay, se definen dos velocidades de datos diferentes, a saber, la tasa comprometida (CIR) y la tasa de acceso.
b) Frame Relay no depende de RDSI, y existen muchas redes Frame Relay que funcionan independientemente de RDSI.
c) Frame Relay se basa en RDSI.
d) Las direcciones utilizadas por Frame Relay son las mismas que las utilizadas por ISDN, y ambas utilizan DLCI para identificar conexiones.
(22)En la red, solo se pueden utilizar nombres de usuario y contraseñas para acceder a los recursos de la red. Los diferentes niveles de derechos de acceso son diferentes para los usuarios. Este nivel de seguridad de red es
A) Disfrute del nivel completo b) Seguridad de acceso parcial
c) Seguridad a nivel de usuario D) Seguridad de nivel E1.
(23)Las siguientes afirmaciones sobre pares trenzados son incorrectas.
a) Puede transmitir señales analógicas y digitales.
b) Fácil de instalar y precio reducido.
c) No es susceptible a interferencias de fuentes externas y tiene una baja tasa de error.
d) Generalmente solo se utiliza como medio de comunicación para la LAN del edificio.
-
(24) ¿Para qué función de servicio de red se utiliza principalmente el protocolo DNS de la capa de aplicación?
a) Asignación del nombre del dispositivo de red a la dirección IP
b) Asignación de la dirección del hardware de red a la dirección IP
c) Asignación de la dirección del proceso a la dirección IP Mapeo
d) Mapeo de la dirección IP a la dirección del proceso
(25) Los sistemas de clúster se pueden clasificar por aplicación o estructura y se pueden dividir en clústeres de alto rendimiento y clústeres de alto rendimiento. clusters según los objetivos de la aplicación.
A) Clúster de PC b) Clúster de alta disponibilidad
c) Clúster homogéneo D) Clúster de estaciones de trabajo
(26) Según el algoritmo de enrutamiento, conéctese al Los puentes de red LAN generalmente se dividen en puentes transparentes y puentes transparentes.
a) Puente de conversión de protocolo b) Puente opaco
c) Puente transparente de enrutamiento de origen d) Puente de enrutamiento de origen
(27) En sistemas de redes informáticas ¿Cuál de ¿Los siguientes servidores proporcionan intercambio de datos en un sistema de red?
a) Servidor de dispositivos b) Servidor de comunicaciones
c) Servidor de administración d) Servidor de bases de datos
(28) En una red de transmisión, un nodo transmite información, Otros nodos pueden recibirlo. El motivo es
a) Varios nodos * * * comparten un canal de comunicación.
b) Múltiples nodos * * * disfrutan de múltiples canales de comunicación.
c) Múltiples nodos corresponden a múltiples canales de comunicación.
d) Un nodo corresponde a un canal de comunicación.
(29)¿Cuál de los siguientes servicios no es proporcionado por la LAN?
a) Recursos* * *b) Equipos* * *
c) Comunicación multimedia d) Computación distribuida
(30) Las siguientes afirmaciones son incorrectas.
a) En un sistema operativo de red peer-to-peer, todos los nodos tienen el mismo estado.
b) En un sistema operativo de red peer-to-peer, dos nodos cualesquiera pueden comunicarse directamente entre sí.
c) En un sistema operativo de red peer-to-peer, el sistema operativo instalado en cada nodo es el mismo.
d) Ninguna de las afirmaciones anteriores es correcta.
(31) ¿Cuál de los siguientes protocolos MAC utiliza FDDI?
A) IEEE 802.5B) IEEE 802.2
C) IEEE 802.3D) IEEE 802.4
(32) Entre muchos servidores, ¿cuál de los siguientes servidores es ¿el más importante?
a) Servidor de archivos b) Servidor de impresión en red
c) Servidor de comunicación en red d) Servidor de base de datos en red
(33) La base principal para elegir una red La tarjeta es la topología de la red, la longitud máxima de las líneas de red, la distancia entre nodos y ¿cuál de los siguientes dispositivos?
a) Equipo hardware de red b) Equipo software de red
c) Tipo de medio de transmisión utilizado d) Tipo de sistema operativo de red utilizado.
(34) En una aplicación TCP/IP, ¿cuál de los siguientes comandos se utiliza para ejecutar comandos desde un host externo?
a)rexeb)FTP
c)Pingde)TFTP
(35) Basado en el protocolo de red subyacente, explota las vulnerabilidades en la ejecución del protocolo para lograr ataques. Para este propósito, este método de ataque se llama
a) Ataque pasivo b) Ataque personal
c) Ataque con servicio d) Ataque sin servicio
(36) Entre las siguientes opciones, las opciones que no son funciones de Internet son
a) Correo electrónico B) Navegación por WWW
c) Compilación de programas d) Transferencia de archivos
( 37) El protocolo utilizado para el inicio de sesión remoto a través de Internet es
A) SMTPB) POP3
C) TelnetD) IMAP
(38) Lo siguiente se trata del uso de líneas de comunicación de datos. ¿Qué hay de malo en conectarse a un ISP?
a) La Red Digital de Servicios Integrados (RDSI) es una red de comunicaciones de datos.
b) Utilizar líneas de comunicación de datos para conectarse a los ISP para obtener mayor ancho de banda.
c) Los usuarios de Internet son principalmente usuarios individuales y algunas pequeñas empresas que acceden a través de redes de comunicación de datos.
d) La velocidad de transmisión de las redes de comunicación de datos suele estar entre 64 kbps y 2 Mbps.
(39)En el estándar TCSEC, ¿a qué nivel de estándar se refiere la protección obligatoria?
a) Nivel a b) Nivel b
c) Categoría c d) Categoría d
(40) El contenido que debe verificarse para la autenticación de mensajes debe incluir
a) La fuente del mensaje y si el contenido del mensaje ha sido manipulado.
b) El origen y el destino del mensaje, y si el contenido del mensaje ha sido manipulado.
c) El origen y destino de la información, el número de secuencia y la actualidad de la información.
d) El origen y destino del mensaje, si el contenido del mensaje ha sido manipulado, el número de secuencia y la puntualidad del mensaje.
(41) La reordenación de las letras de texto plano no oculta que el método de cifrado pertenece a
a) cifrado de sustitución b) cifrado de bloque
c) código de transposición d ) Código secuencial
(42) Un firewall es una barrera entre una red confiable y el mundo exterior que no es confiable, y su propósito es
a) proteger la red de virus.
b) Independizar una red de otra red.
c) Proteger una red de ataques de otra red.
d) Nada de lo anterior es cierto.
(43)¿Cuál de las siguientes opciones no es una tecnología de firewall?
a) Filtrado de paquetes b) Puerta de enlace de aplicaciones
C) Túnel IP d) Servicio proxy
(44) Las tres características principales de los servicios de propiedad intelectual son
a) Entrega poco confiable, orientada a la conexión y con el mejor esfuerzo
b) Entrega confiable, orientada a la conexión y con el mejor esfuerzo
c) No confiable, con conexión orientado y full-duplex
d) Confiable, sin conexión y orientado full-duplex
(45) El enrutador recibe un datagrama IP, verifica su encabezado y descubre que el datagrama contiene error. ¿Qué acción es más probable que realice el enrutador?
a) Corregir errores en datagramas IP b) Devolver datagramas IP al host de origen.
c) Descartar el datagrama IP d) Notificar al host de destino del error del datagrama.
(46)Las siguientes afirmaciones sobre las redes de bus de tokens son correctas.
a) Adoptar un método competitivo de control de acceso a los medios
b) La red de bus token es físicamente una red de bus y lógicamente una red en anillo.
c) Hay muchos conflictos y largos retrasos en la red.
d) Se puede lograr comunicación punto a punto o de difusión.
(47) Como estándar para cableado estructurado, explica principalmente
a) las reglas de longitud de los cables de cableado
b) los tipos y tipos de cableado cables Indicadores técnicos
c) Tipos de cables, equipos y reglas de cableado
c) Precauciones para la estructura del edificio y el cableado.
(48) Las siguientes afirmaciones sobre la LAN virtual son incorrectas.
a) La LAN virtual es una división lógica de usuarios y recursos de red.
b) Las estaciones de trabajo en una LAN virtual pueden estar ubicadas en diferentes LAN.
c) La LAN virtual es un nuevo tipo de red de área local.
d) La división de las redes virtuales no tiene nada que ver con la ubicación física real del dispositivo.
(49) ¿Qué elemento es el centro del sistema operativo NetWare?
a) Protocolo de comunicación inferior b) Interfaz de usuario
c) Servidor de archivos d) Protocolo de comunicación de capa superior
-
(50 ) Las siguientes afirmaciones sobre Internet son incorrectas.
a) El Protocolo de Internet es "sin conexión"
b) El Protocolo de control de transmisión es un protocolo de extremo a extremo orientado a la conexión.
c) Los datos enviados dos veces por un host al mismo host de destino pueden llegar al host de destino por diferentes rutas.
D) IP utiliza TCP para transmitir información.
(51)¿Cuál de las siguientes opciones no es un requisito de seguridad básico para el comercio electrónico?
a) Confidencialidad b) Flexibilidad
c) Autenticación d) Integridad
(52) Ninguna de las siguientes opciones se encuentra entre los principales objetivos a alcanzar por SET Lo importante es
a) La información se transmite en la Internet pública para garantizar que los piratas informáticos no la roben.
b) La información del pedido y la información de la cuenta personal están separadas.
c) Los titulares de tarjetas y los comerciantes no saben cómo realizar transacciones para garantizar la universalidad de las transacciones.
d) Se requiere que el software siga el mismo protocolo y formato de mensaje, de modo que el software desarrollado por diferentes fabricantes tenga compatibilidad e interoperabilidad y pueda ejecutarse en diferentes plataformas de hardware y sistemas operativos.
(53) En la actualidad, ¿cuál de las siguientes etapas es la más avanzada del gobierno electrónico?
a) Etapa de procesamiento orientado a datos b) Etapa de procesamiento orientado a información
c) Etapa de procesamiento orientado al conocimiento d) Etapa de procesamiento orientado a red
( 54) Para la gestión SNMP, las siguientes afirmaciones son correctas.
A) SNMP utiliza un método de sondeo simple.
B) SNMP utiliza un enfoque simple basado en eventos.
C) SNMP no permite a los agentes informar eventos importantes sin realizar consultas, excepto para sondeos.
D) SNMP utiliza una combinación de métodos de sondeo y basados en eventos.
(55) Los cajeros automáticos pueden soportar muchos servicios con diferentes características, ¿cuál de los siguientes? Y puede proporcionar diferente calidad de servicio según las necesidades de las aplicaciones y los usuarios.
a) Servicios orientados a conexión y servicios sin conexión
b) Servicios de velocidad de bits constante y servicios de velocidad de bits variable
c) Servicios en tiempo real y no real Servicio de tiempo
d) Todas las situaciones anteriores
(56) El modelo de referencia de protocolo de B-ISDN se divide en tres capas en cada lado, a saber
a) capa física, capa ATM y capa de adaptación ATM
b) Capa física, capa ATM y capa de desmontaje
c) Capa física, capa ATM y capa de convergencia
d ) capa física, capa ATM y capa de convergencia pública.
(57) La señal SDH es la señal del módulo más básica
A) ¿STM? 0B) ¿STM? 1C) ¿STM? 3D) ¿STM? 4
(58) ¿Qué medios existentes se utilizan para realizar la transmisión bidireccional de gran ancho de banda de la línea de abonado digital de alta velocidad de bits (HDSL)?
a) Par trenzado telefónico b) Cable de TV c) Cable óptico d) Radio
(59) La siguiente descripción de la tendencia de desarrollo de la tecnología de redes es incorrecta.
a) La velocidad de transmisión de datos de las redes informáticas será cada vez mayor.
b) La principal característica de las redes informáticas es el disfrute de los recursos.
c) El intercambio de información en la red se caracterizará por la conmutación de circuitos de alta velocidad.
d) Los protocolos de red se están desarrollando hacia la estandarización y los servicios de red se están desarrollando hacia la integralidad.
(60) En la actualidad, la tecnología de cifrado de datos utilizada para la seguridad de los datos se puede dividir en
a) cifrado simétrico y cifrado asimétrico
b) cifrado simétrico y Cifrado irreversible
c) Cifrado simétrico, cifrado asimétrico y cifrado irreversible
d) Cifrado simétrico y cifrado reversible
2 Rellene los espacios en blanco (2 puntos por. cada espacio en blanco, ***40 puntos)
Escriba la respuesta correcta en cada espacio en blanco entre 1 y 20 en la hoja de respuestas. La respuesta no se calificará en el examen.
(1) En las computadoras, un byte consta de 1 bit binario.
(2) La cantidad de datos en el vídeo digital es muy grande. Una vez comprimida y codificada la información del vídeo en MPEG 1, la velocidad digital por segundo es de aproximadamente 2 Mbps.
(3) En términos generales, los sistemas operativos de red se pueden dividir en dos categorías: NOS orientado a tareas y 3.
(4) Con el uso generalizado de NetWare, al seleccionar el software de base de datos de red apropiado y desarrollar aplicaciones en cuatro modos, se ha optimizado el sistema operativo colaborativo del sistema LAN, mejorando efectivamente la eficiencia de la aplicación LAN. rendimiento del sistema.
(5) La arquitectura de red es una colección de funciones de red.
(6) Los parámetros técnicos básicos que describen la comunicación de datos son la velocidad de transmisión de datos y 6.
(7) Cada host en Internet tiene al menos una dirección IP, y esta dirección IP debe ser 7 en toda la red.
(8) En el modelo de referencia TCP/IP, el protocolo de capa de aplicación 8 se utiliza para implementar la función de transmisión de correo electrónico en Internet.
(La tercera capa del modelo de referencia OSI es la capa 9 de menor a mayor.
(10) Los tipos de puentes son 10, puentes de enrutamiento de origen, puentes de encapsulación y redes de conmutación Bridge.
(11) Las políticas de seguridad de la red incluyen leyes estrictas, 11 y una gestión estricta.
(12) En las transacciones establecidas, las órdenes y las instrucciones de pago son emitidas por el titular de la tarjeta 12. al comerciante y se confirma la identidad.
(13) Debido al enorme ancho de banda potencial de la fibra óptica y la aplicación madura de la tecnología 13, la comunicación por fibra óptica se ha convertido en la tecnología principal de la red de transmisión. /p>
(14 ) Hay dos modelos básicos de criptografía de clave pública: modelo de cifrado y 14.
(15) Los dos métodos de dispersión utilizados por WLAN son el espectro ensanchado por salto de frecuencia y 15. 16 ) Token bus LAN, el token es una estructura especial 16 que se utiliza para controlar el acceso del nodo al bus
(17) En términos generales, las cuestiones legales involucradas en el comercio electrónico son bastante extensas, incluida la efectividad de. contratos electrónicos,
17, protección de la privacidad personal y protección legal de seguridad
(18) La tecnología de firewall se puede dividir aproximadamente en dos categorías: firewalls de capa de red y 18 firewalls /p><. p>(19) La red de área local adopta principalmente estructuras en estrella, anillo y 19 en la topología de red.
(20) La RDSI de banda ancha debe integrarse en cuatro niveles, a saber, conmutación integrada, nivel 20. Transmisión integrada y. gestión integrada
Respuestas de referencia a la tecnología de redes de nivel 3
1. Preguntas de opción múltiple
(1) B) Análisis: El desarrollo de las computadoras se divide en cuatro. Categorías: La primera generación utiliza tubos de electrones, la segunda generación utiliza transistores, la tercera generación utiliza circuitos integrados de pequeña y mediana escala y la cuarta generación utiliza circuitos integrados de muy gran escala.
(2) C) Análisis: El software y el hardware son esencialmente diferentes, por lo que están muy diferenciados. Al mismo tiempo, el hardware y el software son funcionalmente equivalentes. La llamada equivalencia significa que una función puede implementarse mediante hardware o software. No es más que el costo del hardware es alto y la velocidad es rápida. Sin embargo, cuando se implementa en software, la velocidad de ejecución es lenta, pero el costo es bajo. Cuando las personas desarrollan productos de hardware y software, tienen que observar la situación específica, para que el desarrollo de hardware y software esté sincronizado. Cuando se actualiza el hardware, también se debe actualizar el software.
(3) C) Análisis: DOS y Windows 98 pertenecen al software del sistema, mientras que Word, Excel y WPS pertenecen al software de aplicación.
(4) (b) Análisis: el bus local es una tecnología que resuelve los cuellos de botella de E/S Los dos estándares de bus local alguna vez tuvieron una competencia feroz. Uno es el estándar PCI desarrollado por Intel Corporation, llamado estándar de interfaz de componentes periféricos. El otro es el estándar VESA desarrollado por la Video Electronics Standards Association. Los hechos han demostrado que el estándar PCI tiene más ventajas: puede adaptarse a diseños de hardware más avanzados y admitir aplicaciones de multiprocesamiento, multimedia y big data. Simplifica enormemente el diseño de la placa base y del chipset.
(5) Análisis: el intérprete interpreta uno por uno mientras lo ejecuta uno por uno, sin retener el programa de destino del código de máquina. El método de compilación es utilizar el compilador para compilar el programa fuente en el destino; programa de código de máquina y formar un archivo. Guardar, interpretar y ejecutar programas en lenguaje de alto nivel.
(6) Análisis: Los dispositivos portátiles incluyen computadoras de mano, PDA (procesamiento digital personal), comunicaciones comerciales, comunicaciones de traducción rápida, teléfonos móviles de segunda y tercera generación, etc. Las PC portátiles también se denominan subportátiles (¿Sub? Notebooks). Las notebooks asiáticas son más pequeñas y livianas que las notebooks, pero todas pueden acceder a Internet. Otros dispositivos portátiles aún no pueden acceder a Internet. Por ejemplo, no todos los teléfonos móviles pueden acceder a Internet. Sólo los teléfonos móviles de tercera generación pueden buscar información en línea.
(7) (c) Análisis: los programas de aplicación generalmente escritos en lenguajes de alto nivel se denominan programas fuente. Este programa no se puede ejecutar directamente en la computadora y debe traducirse al lenguaje de máquina a través del procesador de lenguaje correspondiente.
(8) (a) Análisis: Los principales métodos para mejorar las redes tradicionales son aumentar el ancho de banda y mejorar los protocolos. El aumento del ancho de banda puede comenzar desde dos aspectos: los medios de transmisión y el rendimiento del enrutador. El enrutador es el dispositivo central de la red IP. El desarrollo de la arquitectura de hardware del enrutador ha pasado por cinco etapas: CPU única de bus único, CPU maestro-esclavo de bus único, CPU múltiple simétrica de bus único, CPU múltiple de bus único y estructura de conmutación. Este desarrollo se refleja principalmente en el desarrollo de productos, desde enrutadores basados en una estructura de CPU única de bus único basada en software hasta enrutadores de conmutación de alto rendimiento con funciones de enrutamiento y conmutación basadas en chips ASIC dedicados al hardware.
(9) (b) Análisis: el usuario debe mantener el directorio de archivos, lo cual es incómodo de usar.
(10) D) Análisis: El mecanismo de tolerancia a fallas del sistema de tres niveles es una tecnología típica de tolerancia a fallas del sistema adoptada por NetWare.
(11) D) Análisis: Los servicios de comunicación y los servicios de mensajes son proporcionados por software de servidor de red.
(12) D) Análisis: Hay administradores de red, operadores de red, usuarios comunes de red y administradores de grupo en una red NetWare.
(13) C) Análisis: SFTⅲⅲ proporciona la función de duplicación del servidor de archivos.
(14) C) Análisis: Novell compró la marca UNIX y la entregó a "X/OPEN" para que la marca UNIX fuera gestionada por una organización internacional neutral.
(15) D) Análisis: Los principales factores técnicos que determinan las características de una LAN son la topología de la red, los medios de transmisión y los métodos de control de acceso a los medios.
(16) C) Análisis: El objetivo principal de la multiplexación es mejorar la tasa de utilización de las líneas de comunicación, aumentar la capacidad de comunicación de las líneas de comunicación y reducir el costo de comunicación de las líneas de comunicación.
(17) B) Análisis: en el modo de conmutación directa del conmutador, el host del nodo completa la tarea de detección de errores de trama.
(18) B) Análisis: 802.11b define el estándar de LAN inalámbrica, utilizando tecnología de espectro ensanchado de modulación de frecuencia, con velocidades de transmisión de 1Mbps, 2Mbps, 5.5Mbps y 11Mbps.
(19) C) Análisis: ¿10Base? tAdopta una topología física en estrella centrada en el centro, ¿10Base? TX admite par trenzado sin blindaje (UTP) de categoría 5 y par trenzado blindado (STP) de categoría 1. La longitud máxima del par trenzado entre la tarjeta de red y el concentrador es de 100 mm
(20) D) Análisis: el dispositivo que implementa la interconexión de alto nivel es una puerta de enlace que muchas puertas de enlace de capa de aplicación se utilizan para alta; -Interconexión a nivel, denominada puerta de enlace de aplicaciones.
Los enrutadores son dispositivos que implementan la interconexión de la capa de red; los puentes son dispositivos de interconexión en la capa de enlace de datos.
(21) C) Análisis: Frame Relay no depende de RDSI. Hay muchas redes Frame Relay que funcionan independientemente de RDSI.
(22) C) Análisis: en la red, solo se pueden usar nombres de usuario y contraseñas para acceder a los recursos de la red, y diferentes usuarios tienen diferentes niveles de derechos de acceso. Este nivel de seguridad de la red es seguridad a nivel de usuario.
(23) C) Análisis: Los pares trenzados son susceptibles a interferencias externas y tienen una alta tasa de error de bits. Normalmente sólo se utiliza como medio de comunicación para la LAN del edificio.
(24) (a) Análisis: la función de servicio de red utilizada principalmente por el protocolo DNS de la capa de aplicación es la asignación de nombres de dispositivos de red a direcciones IP.
(25) (b) Análisis: los sistemas de clúster se pueden clasificar por aplicación o estructura, y se pueden dividir en clústeres de alto rendimiento y clústeres de alta disponibilidad según los objetivos de la aplicación según el tipo de procesador; que componen el clúster, se pueden dividir en clústeres de PC, clústeres de trabajadores y clústeres de multiprocesadores simétricos. Según la configuración del procesador, se puede dividir en clústeres homogéneos y clústeres heterogéneos.
(26) D) Análisis: según el algoritmo de enrutamiento, los puentes conectados a la LAN generalmente se dividen en puentes transparentes y puentes de enrutamiento de origen.
(27) (b) Análisis: en un sistema de red informática, un servidor de comunicaciones es un servidor que proporciona intercambio de datos en el sistema de red.
(28) A) Análisis: en una red de transmisión, un nodo transmite información y otros nodos pueden recibir la información, porque varios nodos * * * comparten un canal de comunicación.
(29) (d) Análisis: LAN proporciona principalmente recursos, equipos y servicios de comunicación multimedia, y no tiene la función de informática distribuida.
(30) D) Análisis: en un sistema operativo de red peer-to-peer, todos los nodos tienen el mismo estado, dos nodos cualesquiera pueden comunicarse directamente entre sí y el sistema operativo instalado en cada nodo es lo mismo.
(31) A) Análisis: FDDI utiliza el protocolo MAC de control de acceso a medios de IEEE 802.5.
(32) A) Análisis: Entre muchos servidores, el servidor de archivos es el más importante.
(33) (c) Análisis: La base principal para seleccionar una tarjeta de red es la topología de la red, la longitud máxima de la línea de red, la distancia entre nodos y el tipo de medio de transmisión utilizado. Diferentes medios de transmisión corresponden a diferentes tarjetas de red.
(34) A) Análisis: En aplicaciones TCP/IP, REXEC se utiliza para ejecutar comandos desde hosts externos.
(35) D) Análisis: desde la perspectiva de los protocolos de red de alto nivel, los métodos de ataque se dividen en ataques de servicio y ataques que no son de servicio. (1) Los ataques a servicios son ataques dirigidos a servicios de red específicos, como e? Ataques especiales a servicios de correo, Telnet, FTP, HTTP y otros servicios. ②Los ataques que no son de servicio no están dirigidos a un servicio de aplicación específico, sino que se basan en protocolos subyacentes, como la capa de red. La falta de mecanismos de seguridad en el protocolo TCP/IP (especialmente IPV4) proporciona comodidad a los atacantes, como ataques de enrutamiento de origen, suplantación de direcciones, etc.
(36) C) Análisis: Hay muchos servicios en Internet. Actualmente, los servicios más básicos son los servicios de correo electrónico, los servicios WWW, los servicios de inicio de sesión remoto, los servicios de transferencia de archivos, los tableros de anuncios electrónicos, los grupos de noticias en línea y los servicios de recuperación e información.
(37) C) Análisis: Telnet es un protocolo utilizado para el inicio de sesión remoto en Internet.
(38) C) Análisis: La Red Digital de Servicios Integrados (ISDN) es una red de comunicación de datos; al utilizar líneas de comunicación de datos para conectarse a los ISP se puede obtener un mayor ancho de banda, la velocidad de transmisión de las redes de comunicación de datos suele ser de 64; kbps a 2 Mbps.
(39) B) Análisis: En TCSEC, hay cuatro niveles, D es la protección mínima, C es la protección autónoma, B es la protección obligatoria y A es la protección de verificación.
(40) D) Análisis: El contenido a verificar para la autenticación del mensaje debe incluir el origen y el destino del mensaje, si el contenido del mensaje ha sido manipulado, el número de serie y la puntualidad del mensaje.
(41) C) Análisis: El tipo de operación utilizada por el criptosistema para convertir texto plano en texto cifrado se puede dividir en cifrados de sustitución y cifrados de desplazamiento. La sustitución consiste en convertir cada elemento del texto plano (bit, letra). , bit o combinaciones de letras) se asignan a otros elementos. La translocación es la reorganización de elementos de texto sin formato sin ocultarlos.
(42) C) Análisis: Un firewall es una barrera entre una red confiable y el mundo exterior que no es confiable. Su propósito es proteger una red de ataques de otra red.
(43) C) Análisis: La tecnología de firewall incluye filtrado de paquetes, puerta de enlace de aplicaciones y servicios de proxy.
(44) (a) Análisis: Los servicios que la capa de interconexión que ejecuta el protocolo IP puede proporcionar a sus capas superiores tienen las siguientes tres características: servicio de entrega de datos no confiable, servicio de transmisión sin conexión y entrega con el mejor esfuerzo. servicio.