La Red de Conocimientos Pedagógicos - Conocimientos universitarios - Respuestas de referencia para administradores de red en el segundo semestre de 2005

Respuestas de referencia para administradores de red en el segundo semestre de 2005

Preguntas del examen matutino para administradores de red en el primer semestre de 2006

●En el estado de edición de Word, si selecciona una fila en la tabla y ejecuta el comando "Eliminar columna" en el menú de la tabla, __( 1) se eliminará toda la tabla de A_ _. Si desea agregar una "contraseña de permiso de apertura" al archivo que se está editando actualmente, debe seleccionar el menú __(2)D Herramientas y luego seguir las indicaciones relevantes.

(1) A.Eliminar toda la tabla b.Eliminar una fila de la tabla.

C. Se eliminó una columna de la tabla. Lo que no se ha eliminado en la tabla

(2) A. Opciones en el menú Editar b. Archivos en el menú Insertar

C Configuración de página en el menú Archivo d. Opciones del menú Herramientas

●_ _(3) La celda D _ _ es la unidad más pequeña del libro de Excel. Si el usuario necesita lunes, martes... y domingo, el método que puede utilizar es completar "lunes" en la celda A1 y _ _ (4) b _ _arrastrar el controlador de relleno horizontalmente a la celda Grid G1.

(3) A. Hoja de trabajo b. Fila c. Columna d. Celda

(4) A. Dirección vertical b. Mantenga presionada la tecla Ctrl en la vertical. dirección d. Mantenga presionada la tecla Ctrl en dirección horizontal.

En comparación con la memoria externa, la memoria se caracteriza por __(5)_C_ pequeña capacidad, alta velocidad y alto costo. _.

(5) A. Gran capacidad, velocidad rápida, bajo costo b. Gran capacidad, velocidad lenta, costo alto.

C. Pequeña capacidad, velocidad rápida, alto costo d. Pequeña capacidad, velocidad lenta

●La velocidad de acceso más rápida es __(6)_memoria AUPS__.

(6)a. Registro interno de la CPU b. Caché de la computadora c. Memoria principal de la computadora d. desplazamiento circular de datos__.

(7) A. Implementar el cambio circular de datos d. Implementar la transferencia del programa

C. Proteger el sitio del programa interrumpido d. p>●En la siguiente descripción de las características de la interfaz USB, __ _ _ _ _(8)A admite plug and play_ _ es una característica de la interfaz USB.

(8) A. Admite plug and play b. No admite intercambio en caliente.

C. La capacidad de la fuente de alimentación es de 12V×1000mA.

d, consta de seis líneas de señal, dos de las cuales se utilizan para transmitir datos, dos se utilizan para transmitir señales de control y las otras dos se utilizan para transmitir energía.

●Un determinado componente se utiliza en 10.000 computadoras. Después de funcionar durante 1.000 horas, 20 de ellas fallan. Entonces, la confiabilidad r del componente en horas secas es __(9)D__.

⑼a .990 b . 0.992 c .996d .998

●Para un sistema tolerante a fallas, __ _ _ _ (10)D La tolerancia a fallas es el resultado de _ _ Errores cuando el sistema está funcionando.

(10) R. La tolerancia a fallos se puede mejorar diseñando el sistema con redundancia de hardware.

B. En caso de una falla general, un sistema tolerante a fallas puede continuar funcionando.

Los sistemas C con una fuerte tolerancia a fallos tienen una mayor fiabilidad.

D. La tolerancia a fallos se refiere a los resultados del procesamiento de permitir errores cuando el sistema se está ejecutando.

●_ _(11)bDispositivo de juego_ _ _no es un dispositivo de entrada de imágenes.

(11) A. Cámara a color b. Joystick del juego c. Escáner a color d. Cámara digital

● La animación flash utiliza __(12) una imagen vectorial__ como forma de almacenamiento de gráficos básicos.

(12) A. Imagen vectorial b. Imagen en escala de grises c. Imagen en pseudocolor d. Imagen en color verdadero

●En el proceso de recopilación y procesamiento de señales de audio, procesamiento correcto El orden es _ _ (13) A _muestreo, cuantificación, codificación, almacenamiento, decodificación, conversión D/A_ _.

(13) A. Muestreo, cuantificación, codificación, almacenamiento, decodificación y conversión de digital a analógico

B. Cuantización, muestreo, codificación, almacenamiento, decodificación y A/D. conversión.

c. Codificación, muestreo, cuantificación, almacenamiento, decodificación y conversión A/D.

D. Muestreo, codificación, almacenamiento, decodificación, cuantificación y conversión D/A.

●Para mejorar la seguridad del acceso a las páginas web, se puede utilizar el protocolo _ _ (14) C _ _ para demostrar la identidad del remitente de los datos y la autenticidad de los mismos; el número __ (15) C debe usarse sobre__.

(14)A. Telnet B. pop 3 C. HTTPS D. DNS

(15) A. Algoritmo hash b. Sobre digital d. p>

●En la Ley de derechos de autor, el objeto de la protección de los derechos de autor del software informático son __(16)B aplicaciones informáticas, es decir, el desarrollo estable__.

(16) A. Controlador del dispositivo de hardware b. Programa de computadora y su documentación de desarrollo

Software del sistema operativo d. ] código de complemento = CCH, la longitud de la palabra de la máquina es de 8 bits, luego código de complemento [X/2] = _ _ (17) _ d _ _.

(17)A.34H B.66H C.98H D.E6H

●El almacenamiento de un carácter chino con matriz de puntos de 24×24 requiere _ _ (18) c _ _bytes ( Cada punto ocupa 1 bit).

(18)

●En la siguiente descripción de las tres codificaciones, el error es _ _ (19) _ d En la codificación diferencial de Manchester, la transición en el medio de la codificación americana bits Se utiliza para distinguir "0" y "1".

(19) R. El uso de la codificación NRZ no favorece la sincronización del remitente y el receptor.

b utiliza codificación Manchester y la velocidad en baudios es el doble de la velocidad de datos.

Utilizando la codificación C NRZ, la velocidad de datos es la misma que la velocidad en baudios.

d En la codificación Manchester diferencial, "0" y "1" se distinguen por la transición en el medio de cada bit.

●En la siguiente descripción de varios pares trenzados sin blindaje (UTP), la correcta es __(20)C El ancho de banda de los cables de par trenzado de categoría 5e puede alcanzar los 100 MHz _ _.

(20)a. El par trenzado de clase 3 contiene 3 pares de conductores.

La impedancia característica del par trenzado B.5 es 500ω.

c El ancho de banda de par trenzado de categoría 5e puede alcanzar los 100 MHz.

El cable de par trenzado D.6 no es compatible con conectores RJ45.

La tecnología de multiplexación utilizada en el sistema CDMA es __(21)C acceso múltiple por división de código__.

(21) A. Acceso múltiple por división de tiempo b. Acceso múltiple por división de longitud de onda c. Acceso múltiple por división de código d. La velocidad de datos es __(22)C__.

(22)a . 622 MB/s b . 1,5 GB/s c . 10 Gb/s d . 100 GB/s

●La conexión de red se muestra en la siguiente figura. D1 en la figura es __(23)B__.

Ethernet

(23) A. Repetidor b. Puerta de enlace del host c. Puerta de enlace LAN

●En el conjunto de protocolos TCP/IP, _ _ _ _ _ (24)Un _ _ protocolo pertenece al protocolo sin conexión de la capa de red.

(24)A.IP B.SMTP C.SNMP D.TCP

●En el conjunto de protocolos TCP/IP, _ _ _ _ _ _(25)C _ _ Pertenece al segundo nivel de arriba a abajo.

(25)A.ICMP B.SNMP C.UDP D.IP

●¿Cuáles son las direcciones de host que se pueden asignar en una red Clase B? ___(26)D___

a . 1022 b . 4094 c . 32766d . 65534

●Las siguientes direcciones de red son direcciones de red privadas (PrivateAddress) _ _ (27) c _ _ .

(27)a 172.15.22 128.168.22 . >●Hay dos rutas, 21.1.193.0/24 y 21.194.0/24. Si las rutas convergen, la dirección que cubre estas dos rutas es __(28)C__.

(28)a 21.1.200.0/22 ​​​​b 21.1.192.0/23

c .

●En la siguiente descripción de las ventajas del protocolo IPv6, la correcta es _ _ (29) b _ _.

(29) Respuesta: El protocolo IPv6 permite copiar la dirección IP global.

El protocolo B.IPv6 resuelve el problema de la escasez de direcciones IP.

C. El protocolo IPv6 admite conexiones a Internet a través de enlaces satelitales.

El protocolo D.IPv6 admite comunicación por fibra óptica.

● El protocolo RARP se utiliza para __(30)C__.

(30) A. Consulta la dirección MAC correspondiente según la dirección IP.

Control de errores en el funcionamiento del protocolo B.B.IP

c. Convierte la dirección MAC en la dirección IP correspondiente.

d. Generar dinámicamente tablas de enrutamiento basadas en la información de enrutamiento intercambiada

●En la siguiente descripción del protocolo ICMP, la correcta es _ _ (31) C _ _.

(31) A. El protocolo ICMP busca la dirección IP correspondiente en función de la dirección MAC.

El protocolo B.icmp convierte la dirección IP de la red pública en la dirección IP de la red privada.

El protocolo C.ICMP se utiliza para controlar errores en la transmisión de datagramas.

El protocolo D.D.ICMP gestiona de forma centralizada la asignación de direcciones IP en la red.

●Entre las siguientes descripciones de comercio electrónico, la correcta es __(32)B__.

(32) A. El comercio electrónico es la publicación de anuncios electrónicos en Internet con fines promocionales.

B. El comercio electrónico es un proceso que utiliza tecnología de red informática para realizar transacciones de productos básicos y liquidación de fondos.

C. El comercio electrónico se suele utilizar para negociaciones comerciales entre distribuidores.

D. El comercio electrónico es el uso de Internet para vender productos electrónicos.

●Varias sucursales de una empresa trabajan en diferentes lugares de la ciudad. La mejor solución para conectar en red cada sucursal es __(33)D__.

(33) R. La empresa utiliza un bloque de direcciones de red unificada y todos los departamentos están conectados a través de Ethernet.

B. La empresa utiliza un bloque de direcciones de red unificada y las sucursales están conectadas a través de puentes de red.

C. Cada sucursal solicita un bloque de direcciones de red y está conectada por un concentrador.

D. Divida el bloque de direcciones de red de la empresa en varias subredes y conéctelas con enrutadores.

●La longitud mínima de trama en Ethernet se basa en _ _ (34) C _ _.

(34) A. La unidad más pequeña de información transmitida en la red

B. La longitud de información que puede ser reconocida por la capa física

C. . La duración máxima de detección de conflictos en la red. Largo tiempo

D. El tiempo mínimo de detección de conflictos en la red.

●El primer paso para que un dispositivo inalámbrico se una a la LAN inalámbrica. el área de servicio es __(35)C__.

(35) A. Roaming b. Asociación c. Reconectar

● Entre las siguientes descripciones de métodos de implementación de conmutadores Ethernet, el correcto es _ _ (36) d. _ _.

(36) R. Si los conmutadores se conectan en cascada a través de puertos dedicados, se deben utilizar pares trenzados cruzados.

b. Sólo se pueden conectar interruptores de la misma marca en modo cascada.

c. Conecte cada interruptor al centro de conmutación de alta velocidad para formar un modo de conexión de pila en cadena.

d. Se pueden utilizar y administrar varias matrices de conmutadores como un solo conmutador después de apilarlas.

●La descripción más precisa del conmutador de tres capas que aparece a continuación es __(37)_C__.

(37) A. Utilice conmutadores X.25 b. Utilice enrutadores en lugar de conmutadores.

C. Conmutación de Capa 2 y Reenvío de Capa 3 d. La dirección MAC es reconocida por el conmutador para la conmutación.

●Hay muchas formas de dividir VLAN y estos métodos no incluyen __(38)B__.

(38) A. División basada en puertos b. División basada en dispositivos de enrutamiento

C. Partición basada en direcciones MAC d.

●_ _(39)C _ _ se refiere al tiempo que tarda una señal en propagarse de un extremo del medio de transmisión al otro.

(39) A. Atenuación b. Diafonía del extremo cercano c. Retardo de transmisión d. Pérdida de retorno

●EIA/TIA 568 b Se muestra la secuencia de cableado de la interfaz RJ45 estándar. En la siguiente figura, el color de los pines 3, 4, 5 y 6 es __(40)A__.

(40) A. Blanco verde, azul, blanco azul, verde b. Azul, blanco azul, verde, blanco verde

C. d. Azul, verde, blanco azul, blanco verde

● Entre las siguientes afirmaciones sobre 1000BaseT, la incorrecta es _ _ (41) c _ _.

(41) R. Puede utilizar UTP de categoría 5 como medio de transmisión de red.

bLa distancia máxima efectiva puede alcanzar los 100m.

c admite el esquema de codificación 8B/10B.

D. Pueden interoperar sistemas de categoría 5e de diferentes fabricantes.

●Acerca de las siguientes dos líneas de código HTML, la descripción correcta es _ _ (42) _ b _ _.

& lta href = " image.gif " & gtPicture& lt/a & gt;

& ltimg src = " image.gif " alt = " imagen " & gt; p>

(42) A. El primero es mostrar la imagen directamente en la página web y el segundo es vincular la imagen a la página web.

B. El primero vincula la imagen a la página web y el segundo muestra la imagen directamente en la página web.

C. Ambos muestran imágenes directamente en la página web.

D. Ambos vinculan imágenes a páginas web.

●La dirección URL de una página de inicio de Internet es /product/index.html y el nombre de dominio de la dirección es __(43)C__.

(43)index.html com.cn www.abc.com.cn

●La función de la puerta de enlace de correo electrónico es __(44)A__.

(44) A. Convertir información de correo electrónico de un formato de sistema de correo electrónico a otro.

B. Convertir correos electrónicos del formato POP3 al formato SMTP.

c.Intercambiar mensajes de correo electrónico entre dominios en conflicto

d.Convertir mensajes de correo electrónico de un formato de idioma a otro.

●_ _(45)A _ _(A _ _) pertenece al lenguaje de scripting del cliente web.

(45)A. JavaScript B. RSS C.JSP D. JavaBean s

●Los siguientes _ _ (46) c _ _ no pertenecen a la hoja de estilos CSS asociada con el método de la página HTML.

(46) Respuesta: En documento HTML

B. Utilice @import para importar archivos de hojas de estilo

C. D. Utilice la etiqueta para vincular a un archivo de hoja de estilos CSS accesible en Internet.

●Las Partes A y B utilizan sistemas de criptografía de clave pública para cifrar y transmitir archivos de datos. La parte A usa la clave pública de la Parte B para cifrar el archivo de datos y la Parte B usa _ _ (47) D _ _ para descifrar el archivo de datos.

(47)Clave pública de A, clave privada de B, clave pública de C, clave privada de D

● Entre las siguientes opciones, la forma más efectiva de evitar el monitoreo de la red es _ _ ( 48 ) C _ _.

(48) A. Instalar un firewall b. Usar una red inalámbrica para la transmisión c. Cifrado de datos d. estrategias de prevención.

(49) A. Desfragmentar el disco local b. Instalar y actualizar el software antivirus de manera oportuna.

C. Detección de virus antes de instalar nuevo software d. Mantener un disco de inicio del sistema "limpio".

●_ _(50)_ _ B _No es una función que el firewall pueda implementar.

(50) A. Traducción de direcciones de red b. Control de errores c. Filtrado de paquetes d. Reenvío de datos

●Las siguientes declaraciones sobre firmas digitales están en_ _ (51) _ c _. está mal.

(51) A. Puede detectar si el mensaje ha sido manipulado durante la transmisión.

b. Se puede autenticar la identidad del remitente del mensaje.

c. Puede detectar si el mensaje está cifrado durante la transmisión.

d. Puede detectar si un usuario de la red se hace pasar por otro usuario para enviar mensajes.

●En el servidor de nombres de dominio, el siguiente __(52)_D__ es responsable de la consulta de direcciones de nombres de dominio no locales.

(52) A. Servidor de nombres de dominio de primer nivel b. Servidor de nombres de dominio de segundo nivel c. Servidor de nombres de dominio de caché d. Servidor de nombres de dominio de reenvío

El núcleo del SNMP La arquitectura de gestión es MIB, que se compone de __ (53)_C_maintenance.

(53) A. Proceso de administración b. Dispositivo administrado c. Agente de administración de red D. MIB en sí

●En SNMPvl, _ _ _ _ _(54)_ B _ _ La operación es la respuesta enviada por el agente al gerente.

(54)A.get B.trap C.get-next D.set

●La estación de trabajo no puede acceder al servidor con el nombre de dominio www.test.com. En este momento, use el comando ping para realizar la prueba según la dirección IP del servidor y descubra que la respuesta es normal. Pero según la prueba del nombre de dominio del servidor, se descubrió que se agotó el tiempo de espera. El problema que puede surgir en este momento es __(55)_C__.

(55) A. Fallo de línea b. Fallo de enrutamiento c. Fallo de resolución de nombre de dominio d. Fallo de la tarjeta de red del servidor

●Cuando hay un fallo de conexión en la red, debe generalmente verifique primero__(56 )_C__.

(56) A. Virus del sistema b. Configuración de enrutamiento c. Conexión física d. Fallo del host

El protocolo de capa de transporte utilizado por SNMP es __(57)A__.

57)A.UDP B.ICMP C.TCP D.IP

Entre las funciones de gestión de red definidas por ISO, _ _ _ _ _ _(58)_ _ D _incluye Análisis de riesgos, protección del sistema de gestión de redes, etc.

(58) A. Gestión de configuración b. Gestión de fallos c. Gestión de rendimiento d.

●La partición que se debe crear al instalar Linux es __(59)__D_.

(59)a/root b/boot c/etc d

●La información de enrutamiento de red se especifica en el siguiente archivo __(60)_B__ en el sistema Linux.

(60)a/etc/bosts b/etc/network c/etc/resolv . conf d/etc/gateways

●En los siguientes componentes de servicio, _ _ _ _. _ _(61)_ B _ _Permite a los usuarios disfrutar de la funcionalidad del sistema de archivos y de la impresora entre los sistemas operativos Linux y Windows.

(61)A. FTP B. Samba C. DHCP D. Squid

Los clientes del sistema operativo Windows 2000 pueden verificar la asignación del servidor DHCP a través del comando __(62)C___ IP DIRECCIÓN.

62)a .config b . ifconfig c . ipconfig d . Puede crear un sitio FTP instalando el componente __(63)_A__ en el sistema operativo Windows.

(63A. Sistema de nombres de dominio de Internet

● _ _ (64) _ d _ _La siguiente descripción de la función del servidor proxy es correcta.

(64 ) A. Con función de resolución de direcciones MAC b. Con función de traducción de nombres de dominio

C. Con función de asignación de direcciones dinámicas d. router, el correcto es __(65)__C_

(65) A. El puerto serie y el puerto Ethernet del enrutador deben estar emparejados. y el puerto Ethernet en el enrutador. La dirección IP del puerto Ethernet debe estar en el mismo segmento de red.

C. El puerto serie del enrutador generalmente está conectado punto a punto.

El puerto Ethernet del enrutador debe estar conectado punto a punto p>

●_ _(66)_ C _ _ es un dispositivo que convierte imágenes a formato digital

(. 66)A. Copiadora b. Impresora c. Escáner d. Monitor

●En lenguaje C, a _ _(67)_ _ B _ es una serie de caracteres entre comillas dobles. >

(67)A.Matrix b.Character. String c . Programa d .

●_ _(68)_ _ B _ son aquellos programas que te ayudan a encontrar información en Internet <. /p>

(68)A .Ventana b . Motor de búsqueda c . Sitio web d .

●En lenguaje C, ___(69)__A_ se utiliza para crear variables y agruparlas encima. el bloque A

g

p>

(69)A. Declaración b. Comentario Descripción

●a _ _(70)_. La declaración _ D _ puede realizar cálculos y almacenar los resultados en la variable para que

Se pueda usar más tarde

(70)A.Ejecutable b.Entrada c.Salida d.Asignación

●Cada módulo del programa se compila por separado, los archivos __(71)__D_ generados se vinculan para formar una aplicación ejecutable

(71)A Ensamblador b. Biblioteca d. Objeto

●_ _(72)_ _ D _ es un esfuerzo consciente para hacer que todo el trabajo sea similar, rutinario e intercambiable

(72)A. Información c.Computadora.化d.Estandarización

●Web _ _(73)_ _ B _ es una de las muchas aplicaciones de software que funcionan como una interfaz

entre el usuario y el Internet

(73)A.displayb.browserc.windowd.view

●Un firewall es un __(74)_D__ mecanismo utilizado por las organizaciones para proteger su LAN.

Internet.

(74)A. Confiable b. Estable c. Pacífico Seguro

●La consulta se utiliza para buscar en la base de datos elementos que coincidan con el __(75)_A__ especificado. o registros más específicos

(75)A Estándar b. Método d.