1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, ***60 puntos)
Entre las siguientes cuatro opciones a), b), c) y d), Sólo una opción es correcta. Por favor dibuja la opción correcta.
No marques la prueba en el lugar correspondiente de la hoja de respuestas.
(1) Solemos decir que “la red es un ordenador”. ¿Conoces alguna empresa a la que se le haya ocurrido esta idea?
A) Empresa IBM B) Empresa Hewlett-Packard
c) Empresa Sun D) Empresa Hewlett-Packard
(2) La representación hexadecimal de una instrucción es CD21, la representación binaria es.
a)110110000100001 B)110011101001000 l
c)110010100010010D)1101111000010
(3) La confiabilidad del sistema generalmente se expresa por el tiempo medio entre fallas , abreviado para
A) MTBF B) MTTR
ETBF ETTR
(4) Mediante la cooperación de varias computadoras, se puede resolver un problema grande y complejo juntos. En el chip Pentium, esta tecnología es compatible
a) Tecnología superescalar b) Tecnología superfluida
c) Tecnología multihilo d) Tecnología multiprocesamiento
(5) La placa base PnP admite principalmente
a) Múltiples conjuntos de chips b) Almacenamiento de gran capacidad
c) Plug and play d) Bus de datos de banda ancha
(6 )En el ciclo de vida del software, ¿cuál de las siguientes afirmaciones es inexacta?
a) El ciclo de vida del software se divide en tres etapas: planificación, desarrollo y operación.
b) En la etapa de planificación, analizar problemas y requisitos.
c) La escritura de código y las pruebas de software deben realizarse en las últimas etapas de desarrollo.
d) El mantenimiento del software se realiza principalmente durante la fase de ejecución.
(7) Los sistemas operativos de red requieren que los usuarios de la red no comprendan la red cuando la usan.
1. Topología 2. Protocolo de Red III..Estructura de Hardware
a) Sólo I y II B) Sólo II y III C) Sólo I y III D) Todos.
(La longitud de la dirección IPv6 es
A) 32 bits B) 64 bits C) 128 bits D) 256 bits
(9) Red de área metropolitana diseño El objetivo es atender a un gran número de empresas, instituciones y colegios de la ciudad.
a) Interconexión LAN b) Interconexión LAN y WAN
Interconexión WAN
(10) Las principales características de la fibra óptica como medio de transmisión son las siguientes
1. Buena confidencialidad. Alto ancho de banda III... menor tasa de error de bits. Topología compleja.
a) Uno, dos y cuatro B) Uno, dos y tres
d) El tercero y el cuarto
(11) Las personas se refieren a la red de forma jerárquica El modelo y los protocolos en cada capa se definen como una red.
a) Topología b) Modelo de interconexión de sistemas abiertos
c) Arquitectura d) Conjunto de protocolos
(12) Respecto a la arquitectura de red, ¿cuál de las siguientes afirmaciones es ¿Equivocado?
a) La capa física completa la transmisión de flujos de bits
b) La capa de enlace de datos se utiliza para garantizar la correcta transmisión de datos de un extremo a otro.
c) La capa de red selecciona una ruta de transmisión adecuada para que el paquete pase a través de la subred de comunicación.
d) La capa de aplicación se ubica en el nivel más alto del modelo de referencia.
(13) Respecto a las funciones de la capa de transporte del modelo de referencia TCP/IP, ¿cuál de las siguientes afirmaciones es incorrecta?
a) La capa de transporte puede proporcionar servicios de transmisión de datos confiables para los procesos de aplicación.
b) La capa de transporte puede proporcionar servicios transparentes de transmisión de datos para los procesos de aplicación.
c) La capa de transporte puede proporcionar servicios de conversión de formatos de datos para el proceso de solicitud.
d) La capa de transporte puede proteger los detalles de la comunicación de datos de bajo nivel.
(14) En Internet, se utiliza el protocolo de resolución de direcciones ARP para la resolución.
a) Correspondencia entre dirección IP y dirección MAC
Correspondencia entre dirección MAC y número de puerto
c) Dirección IP y número de puerto Correspondencia entre
d) Correspondencia entre el número de puerto y el nombre de host
(15) ¿Cuánto tiempo tarda una Ethernet con una velocidad de 10 Gbps en enviar un bit de datos?
A) l×10-6 segundos B) 1×10-9 segundos
C) l×10-10 segundos D) 1×10-12 segundos.
(16)¿Cuál de las siguientes afirmaciones sobre la tasa de error de bits es incorrecta?
a) La tasa de error de bits se refiere a la probabilidad de que los símbolos binarios se transmitan incorrectamente en el sistema de transmisión de datos.
b) La tasa de error de bits del sistema de transmisión de datos debe ser 0.
c) Una vez determinada la velocidad de transmisión de datos, cuanto menor sea la tasa de error de bits, más complejo será el equipo del sistema de transmisión.
d) Si los símbolos enviados no son binarios, se deberán convertir a símbolos binarios para su cálculo.
(17)¿Cuál de los siguientes no es un factor que determina las características de una red de área local?
a) Medio de transmisión b) Topología de la red
c) Método de control de acceso al medio d) Aplicación de red
18) En bus LAN, ya que el bus sirve como un público El medio de transmisión es compartido por muchos nodos, por lo que los problemas que deben resolverse durante el proceso de trabajo son:
a) Congestión b) Conflicto
c) Conmutación d) Interconexión
(19) ¿Cuál de las siguientes descripciones sobre las características del token bus LAN es incorrecta?
A) Un token es una trama con una estructura especial que se utiliza para controlar el acceso de un nodo al bus.
b) El bus de tokens debe proporcionar periódicamente oportunidades para que nuevos nodos se unan al anillo.
c) El bus token no requiere mantenimiento del anillo.
d) El bus token puede proporcionar servicios prioritarios.
(20) ¿Qué afirmación sobre * * *disfrutar de Internet es incorrecta?
A) ***Disfrutar de los dispositivos en red de Ethemet es más complicado.
B) ***Disfrútalo. La cobertura de Ethernet es limitada.
C) ***Joyful Ethernet no puede proporcionar soporte para dispositivos de múltiples velocidades.
D) ***Joyful Ethernet no es adecuado para aplicaciones que requieren una alta transmisión en tiempo real.
(21) ¿Cómo realiza una LAN virtual la división y gestión de grupos de trabajo lógicos?
a) Tabla de direcciones a) Software
c) Tabla de enrutamiento d) Hardware
(22) gjbagibit Ethemet define una nueva para asegurar un aumento en la transmisión velocidad A 1000 Mbps, la subcapa MAC no se ve afectada.
a) Interfaz dedicada de medios Gigabit B) Interfaz de fibra óptica monomodo Gigabit
c) Interfaz de subcapa de enlace lógico Gigabit D) Interfaz de fibra óptica multimodo Gigabit
(23) Las tecnologías de transmisión utilizadas por IEEE 802.11 son las siguientes
a) Infrarrojos, espectro ensanchado por salto de frecuencia y Bluetooth
b) Espectro ensanchado por salto de frecuencia, secuencia directa espectro ensanchado y Bluetooth
c) Infrarrojos, espectro ensanchado de secuencia directa y Bluetooth
d) Infrarrojos: espectro ensanchado por salto de frecuencia y espectro ensanchado de secuencia directa.
(24) Al dividir una VLAN, ¿cuál de los siguientes métodos no se puede utilizar para definir sus miembros?
a) Puerto del conmutador B) Dirección MAC
c) Tipo de sistema operativo D) Dirección IP
(25) Lo siguiente trata sobre la construcción de un concentrador múltiple Ethernet de 10 Mbps ¿Cuál de las reglas de configuración es incorrecta?
a) Se puede utilizar par trenzado no apantallado de categoría 3.
b) La longitud de cada par trenzado no apantallado no excederá los 100 metros.
c) Se pueden apilar varios concentradores.
d) ¿Cuándo se producen bucles en la red?
(26)¿Cuál de las siguientes afirmaciones sobre los sistemas operativos es falsa?
a) La E/S del dispositivo controla dispositivos externos a través de controladores.
b) El espacio de memoria que ocupan las aplicaciones de gestión de E/S de archivos.
c) En modo protegido, cuando la memoria real no es suficiente, se puede generar uso de memoria virtual.
d) En un entorno multitarea, el tiempo de CPU debe asignarse a cada aplicación activa por turno.
(27) ¿Cuál de las siguientes afirmaciones es falsa respecto a los sistemas operativos de red?
a) Proporcionar servicios de firewall
b) Proteger las diferencias entre recursos locales y recursos de red.
c) Gestionar los recursos del sistema de red.
d) Proporcionar a los usuarios funciones básicas de servicio de red.
(28)¿Cuál de las siguientes afirmaciones es falsa con respecto a Windows 2000 Server?
a) El dominio es su unidad básica de gestión.
b) El servicio de directorio activo es una de sus funciones más importantes.
c) Los controladores de dominio se dividen en controladores de dominio primarios y controladores de dominio de respaldo.
d) No distingue entre grupos globales y grupos locales.
(29) ¿Cuál de las siguientes afirmaciones es falsa respecto a Linux?
A) Linux es un sistema operativo similar a Unix que es de uso y difusión gratuitos.
B) Linux proporciona un potente entorno de desarrollo de aplicaciones y admite múltiples lenguajes de programación.
C) Linux proporciona soporte completo para el protocolo TCP/IP.
D) El kernel de Linux no admite el control de QoS de IP.
(30)¿Cuál de las siguientes afirmaciones sobre HP UX Company es falsa?
A) HP-UX es el sistema operativo Unix de alto rendimiento de IBM.
b) La mayoría de las estaciones de trabajo HP de alto rendimiento vienen preinstaladas con HP UX.
c) HP UX cumple con los estándares POSIX.
d) Las excelentes funciones de HP UX lo hacen ampliamente utilizado en el campo financiero.
(31)¿Cuál de las siguientes afirmaciones sobre Solaris es falsa?
A) Solaris es el Unix de alto rendimiento de SUN.
B) Solaris se ejecuta en muchas estaciones de trabajo y servidores RISC.
C) Solaris admite multiprocesamiento y multiproceso.
D) Solaris no es compatible con plataformas Intel.
(32) ¿Cuál de las siguientes afirmaciones sobre Internet es falsa?
a) Internet es una red de área amplia.
b) Internet contiene una gran cantidad de dispositivos de enrutamiento.
c) Internet es una red de recursos de información.
d) Los usuarios de Internet no necesitan preocuparse por la estructura interna de Internet.
(33) En Internet, el portador de recursos y servicios de información es
a) hub b) switch
c) enrutador d) host p >
(34) ¿Cuál de las siguientes afirmaciones sobre el protocolo IP es falsa?
A) El protocolo IP es un protocolo de Internet.
B) El protocolo IP define el formato específico de los datagramas IP.
C) El protocolo IP requiere que las capas inferiores utilicen la misma red física.
D) El protocolo IP proporciona servicios para la capa de transporte.
(35) Si utiliza la parte del número de host de 3 dígitos de la dirección IP de Clase C para dividir las subredes, la máscara de subred debe ser
a) 255. 255. 255 192 B)255 255 224
c)255 240D)255 . el valor del campo de longitud del encabezado es 5, ¿cuántos octetos tiene la longitud del encabezado?
A) 5 B) 10 C) 15 D) 20
(37) ¿Cuál de las siguientes afirmaciones es falsa con respecto a hosts y enrutadores en Internet?
a) El host normalmente necesita implementar el protocolo TCP/IP.
b) El host normalmente necesita implementar el protocolo IP.
c) El router debe implementar el protocolo TCP.
d) El router debe implementar el protocolo IP.
(38) En Internet, el software que solicita la resolución de nombres de dominio debe saberlo.
a) La dirección IP del servidor de nombres de dominio raíz.
b) La dirección IP de cualquier servidor de nombres de dominio.
c) El nombre de dominio del servidor de nombres de dominio raíz
d) El nombre de dominio de cualquier servidor de nombres de dominio.
(39) En Telnet, el objetivo principal de introducir NVT es
a) proteger las diferencias en la entrada del teclado de diferentes sistemas informáticos
b) mejorar Uso del usuario Velocidad Telnet.
c) Evite ingresar múltiples nombres de usuario y contraseñas.
d) Agregar función de descarga de archivos a Telnet.
(40) El objetivo principal de los usuarios de Internet que utilizan FTP es a) enviar y recibir mensajes instantáneos yb) enviar y recibir correos electrónicos.
c) Subir y descargar archivos d) Obtener el certificado digital del host.
(41) Respecto al sistema de servicios WWW, ¿cuál de las siguientes afirmaciones es incorrecta?
A) El servicio WWW adopta el modo de trabajo servidor/cliente.
b) Las páginas web se escriben utilizando HTTP.
c) Las aplicaciones cliente suelen denominarse navegadores.
d) La información del enlace de página a página se mantiene mediante la URL.
(42)Los usuarios de Internet necesitan utilizar un módem cuando utilizan la red telefónica para acceder a un ISP. Sus principales funciones son
a) Realizar la conversión entre señales digitales y señales analógicas
b) Transmitir simultáneamente señales digitales y señales de voz.
c) Amplificar señales digitales y retransmitir señales analógicas.
d) Amplificar señales analógicas y reenviar señales digitales.
(43) En Internet, el modelo de gestión de red comúnmente utilizado es,
a) navegador/servidor b) cliente/servidor
c) Centro de gestión /agente d) servidor/firewall
(44) El nivel de seguridad más alto que puede alcanzar el sistema operativo Windows NT es
A) C1 B) C2
D) D2
(45) ¿Cuál de los siguientes algoritmos de cifrado no pertenece al cifrado simétrico?
Idea
C) TDEA D) RSA
(46) El usuario Zhang San envía un comando para eliminar el archivo "Zhang San" al servidor de archivos. doc".
Las principales preguntas a determinar sobre el mecanismo de autenticación en el servidor de archivos son: a) ¿Tiene Zhang San derecho a eliminar archivos? b) ¿Qué tecnología de cifrado utiliza Zhang San?
c) ¿Esta orden fue emitida por Zhang San? d) ¿Hay algún virus en los datos de Zhang Sanfa?
(47) Para determinar si la información ha sido manipulada por otros durante la transmisión de la red, las tecnologías comúnmente utilizadas son
a) Tecnología de firewall b) Tecnología de base de datos
c ) Tecnología de autenticación de mensajes d) Tecnología de intercambio de archivos
(48) Cuando KDC distribuye claves, los hosts en ambos lados de la comunicación deben solicitar claves de sesión de KDC. Cuando el host se comunica con el KDC, utiliza
a) clave de sesión b) clave pública
c) clave permanente compartida por ambas partes * * * D) clave efímera.
(49) Zhang San obtiene el certificado digital de Li Si de la CA, y Zhang San puede obtener el de Li Si a partir de este certificado digital.
a) Clave privada b) Firma digital c) Contraseña d) Clave pública
(50) En la autenticación de mensajes, generalmente se utiliza una función hash unidireccional segura para generar un mensaje. digerir. ¿Cuál de las siguientes características no es necesaria para una función hash unidireccional segura?
a) La misma entrada produce la misma salida
b) Proporciona aleatoriedad o pseudoaleatoriedad
c) Fácil de implementar
d) El mensaje de entrada se puede determinar en función de la salida.
(51)¿Cuál de las siguientes descripciones sobre la tecnología de firewall es incorrecta?
a) Los firewalls pueden controlar los tipos de servicios de red.
b) Los firewalls pueden controlar a los usuarios que solicitan servicios.
c) Los firewalls pueden rastrear ataques a la red.
d) Los cortafuegos pueden controlar cómo los usuarios utilizan servicios específicos.
#De www.zhenti.org#
(52) Kerberos es un protocolo de autenticación de red y su algoritmo de cifrado es
A) RSA B) PGP C) DES D) MD5
(53) ¿Cuál de las siguientes afirmaciones es falsa respecto al comercio electrónico?
a) El comercio electrónico se basa en un entorno abierto de Internet.
b) El comercio electrónico se basa principalmente en el modelo navegador/servidor.
c) Las dos formas básicas de comercio electrónico son B a B y B a C
d) Las actividades de comercio electrónico implican el pago y la transferencia de fondos.
(54) Respecto al protocolo SET, ¿cuál de las siguientes afirmaciones es incorrecta?
A) SET tiene como objetivo garantizar la seguridad de los pagos electrónicos en efectivo en línea.
b) La configuración puede garantizar la seguridad de la información transmitida a través de Internet.
c) La configuración puede aislar la información del pedido y la información de la cuenta personal.
D) SET requiere que el software siga el mismo protocolo y formato de mensaje.
(55)¿Cuál de las siguientes no es una parte necesaria para establecer una infraestructura de seguridad de la información del gobierno electrónico?
a) Sistema de seguridad b) Infraestructura de gestión de autorizaciones
c) Sistema de facturación d) Infraestructura de clave pública
(56) Desarrollo en gobierno electrónico En el proceso , las principales características que se enfrentan en la etapa de procesamiento de datos son
a) establecer un "gobierno virtual" para promover el trabajo colaborativo y el intercambio de información entre departamentos gubernamentales.
b) Establecer sistemas de ofimática y sistemas de gestión de la información en el ámbito gubernamental.
c) Utilizar tecnología de gestión del conocimiento para mejorar las capacidades de toma de decisiones del gobierno en el sur de China
d) Proporcionar servicios comerciales gubernamentales interdepartamentales a través del "gobierno integral" centro de servicio.
(57) ¿Cuál de las siguientes afirmaciones es correcta sobre el software de pago en sistemas de comercio electrónico?
a) Tanto el software de pago del servidor como del cliente se denominan billeteras electrónicas.
b) Tanto el software de pago del servidor como del cliente se denominan cajeros electrónicos.
c) El software de pago del lado del servidor se denomina billetera electrónica y el software de pago del lado del cliente se denomina cajero electrónico.
d) El software de pago del lado del servidor se denomina cajero electrónico y el software de pago del lado del cliente se denomina billetera electrónica.
(58)¿Cuál de las siguientes afirmaciones sobre la tecnología xDSL es falsa?
A) xDSL utiliza líneas de suscriptores digitales. B) xDSL puede proporcionar un ancho de banda superior a 128 kbps.
C) La transmisión xDSL de enlace ascendente y descendente debe ser simétrica d) El acceso xDSL requiere el uso de un módem.
(59) La tecnología ATM realiza una verificación CRC en las celdas transmitidas. Esta verificación es para
a) Celda b) Solo encabezado de celda c) Solo carga útil d) Solo identificación de canal
(60)Control de acceso a medios adoptado por IEEE 802.1LB El modo es
A) CSMA/CD B) TD-SCDMA
D) CSMA/Canadá
2. Complete los espacios en blanco (2 puntos por cada espacio en blanco, ** * 40 puntos)
Por favor escriba sus respuestas en las líneas numeradas del 1 al l20 en la hoja de respuestas. Las respuestas no se calificarán en el examen. (01) Las estaciones de trabajo suelen tener potentes capacidades de procesamiento de gráficos y admiten 1 puerto de gráficos.
#De www.zhenti.org#
(02) Un comité especial del IEEE estadounidense una vez dividió las computadoras en seis categorías: mainframes, minicomputadoras, 2 estaciones de trabajo y supercomputadoras, minicomputadoras .
(03) Según el modelo de referencia OSI, cada nodo de la red tiene la misma capa y las capas pares de diferentes nodos utilizan la misma capa.
3.
(04) UDP es un protocolo de capa de transporte poco confiable orientado a 4.
(05) La dirección MAC de Ethernet tiene 5 dígitos.
(06) A diferencia de * * * LAN para compartir medios, la LAN conmutada puede aumentar el ancho de banda de la LAN a través de 6 conexiones entre los puertos del switch.
(07) Hay tres métodos principales de reenvío de tramas de conmutadores Ethernet, a saber, conmutación directa, conmutación directa mejorada y 7 conmutadores.
(08) Las tarjetas de red 100BASE-T incluyen principalmente: 8, 100BASE-FX, 100BASE-T4 y 100BASE-T2.
(09) El otrora sensacional sistema operativo de red de Novell tenía la versión 9, y la versión 6.5 todavía se utiliza en la actualidad.
(10) La estructura del sistema Unix consta de dos partes: una es el kernel y la otra es 10.
(11) IP tiene dos formas de dirección de transmisión, a saber, 11 direcciones de transmisión y dirección de transmisión limitada.
(12)La siguiente tabla muestra la tabla de enrutamiento del enrutador. Si el enrutador recibe un datagrama IP con la dirección IP de origen 10.0.10 y la dirección IP de destino 40.0.0.40, enviará el datagrama IP a 12.
El siguiente router de la red al que se llega.
Entrega directa
Entrega directa
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
(13)El protocolo utilizado por las aplicaciones de correo electrónico para enviar correos electrónicos al servidor de correo es 13.
(14) Los pasos generales de la gestión de fallas de la red incluyen: encontrar fallas, juzgar fallas, 14 fallas, reparar fallas y registrar fallas.
(15) En Internet, el protocolo de capa de transporte utilizado por SNMP es el 15.
(16) Cuando la información fluye de origen a destino, puede ser atacada. El ataque de interrupción tiene como objetivo destruir los recursos del sistema y es un ataque a la red 16.
Página de examen de nivel 3 de tecnología de red, página 8 (* * *Página 9)
(17) El algoritmo de cifrado del sistema de clave pública de Elgamal es incierto y su texto cifrado no solo depende on El texto plano a cifrar también depende de la elección de 17 por parte del usuario.
(18) Existen tres métodos principales de pago electrónico: efectivo electrónico, cheque electrónico y 18 electrónico.
(19) El proceso de implementación del sistema único de aplicaciones de gobierno electrónico se puede dividir en tres etapas, a saber, 19. Solicitud de servicio y programación y procesamiento de servicios.
(20) La tecnología de bucle de autorreparación SDH requiere que el equipo de red tenga la capacidad de encontrar un reemplazo 20 y restablecer la comunicación.
Respuestas de referencia
Preguntas de opción múltiple: 01-05: CBADC 06-10: bdcab 115: cbcac 16-20: bdbca 21-25: badca 26-. DCAAC 41-45: BAC BD 46-50: CCCDD 51-55: CCDAC 56-60: BAC BD
Rellene los espacios en blanco 01) Aceleración (o aceleración AGP) 02) Computadora personal 03) Protocolo 04 ) Sin conexión 05) 48 06) Concurrencia 07) Almacenar y reenviar 08) 100base-TX 09) NetWare 10) Programa fuera del núcleo 165438. 30.0.0.7 13) SMTP 14) Aislamiento 15) UDP 16) Disponibilidad 17) Parámetros aleatorios 18) Tarjeta de crédito 19) Autenticación 20) Enrutamiento de transporte.
Si tiene otras preguntas, consulte el siguiente sitio web: http://www.zhenti.org/jsj/