La Red de Conocimientos Pedagógicos - Conocimientos universitarios - Marzo de 2018 Examen de nivel 3 de computadora Tecnología de red Práctica de puntos adicionales (4)

Marzo de 2018 Examen de nivel 3 de computadora Tecnología de red Práctica de puntos adicionales (4)

Marzo de 2018 Examen de nivel 3 de computadora Tecnología de red Ejercicio de puntos extra (4)

Opción múltiple

(1) El software de correo electrónico que utilizamos habitualmente es

A) OutlookExpress

B)Photoshop

c)Page Builder

D)CorelDRAW

(2)2)El navegador IE convierte Internet El principal El propósito de dividir el mundo en zonas de Internet, zonas de intranet locales, zonas de sitios confiables y zonas de sitios restringidos es

a) proteger su computadora

b) verificar sitios web

p>

c) Evitar que otros se hagan pasar por ellos mismos.

d) Evitar que terceros puedan espiar la información transmitida.

(3)3) La base de trabajo del navegador WWW es interpretar y ejecutar archivos escritos en _ _ _ _ _ _ _ _.

A)HTML

B)Java

C)SQL

D)VC++

(4) Al comunicarse en Internet, para identificar redes y hosts, es necesario definirlos de forma única.

a) Nombre del host

b) Identificación del servidor

C) Dirección IP

d) Dirección postal

(5)Las siguientes tecnologías no entran en la categoría de tecnologías de prevención de virus.

a) Programa ejecutable cifrado

b) Área de guía de protección

c) Monitoreo del sistema y control de lectura-escritura

d) Auto Verificar

(6) Si se utiliza el cifrado César, cuando la clave es 4, el texto cifrado de ataque es

a) Ataque

DWWI)FN p>

C)EXXEGO

d)fqfa0

(7) Respecto a los firewalls, ¿cuál de las siguientes afirmaciones es incorrecta?

a) Firewalls puede ocultar direcciones IP internas

b) Los firewalls pueden controlar el flujo de información y paquetes de datos dentro y fuera de la intranet.

c) El firewall puede proporcionar función VPN.

d) Los cortafuegos pueden prevenir amenazas desde dentro.

(8) El sistema de archivos utiliza un directorio de archivos secundario, que puede

a) acortar el tiempo de acceso a la memoria.

b) Implementar archivos * * *

c) Ahorrar espacio de almacenamiento

d) Resolver conflictos de nombres de archivos entre diferentes usuarios.

(9)DDN e ISDN pertenecen a redes de comunicación de datos, y sus nombres chinos son respectivamente

a) Red de datos digitales y Red digital de servicios integrados

b ) Red de datos digitales y red frame Relay

c) Red de conmutación de paquetes y red digital de servicios integrados

d) Red Frame Relay y red de conmutación de paquetes

( 10 ) La capa ATM es similar al protocolo de la capa de enlace de datos y se puede multiplexar en el mismo enlace físico utilizando la tecnología _ _ _ _ _ _ _ _.

a) Multiplexación por división de frecuencia

b) Multiplexación por división de tiempo

c) Circuito virtual

d) Todos los anteriores

p>

Respuestas de referencia

(1)A El punto de prueba de esta pregunta es el nombre del software de correo electrónico. El servicio de correo electrónico adopta el modelo de trabajo cliente/servidor. Un sistema de correo electrónico consta de dos partes: un servidor de correo y un cliente de correo. Entre ellos, el servidor de correo es el núcleo de todo el sistema de servicio de correo. Cuando los usuarios necesitan enviar correos electrónicos, deben escribirlos a través del software de cliente de correo electrónico y enviarlos a sus propios servidores de correo electrónico. Al mismo tiempo, el destinatario también necesita acceder a su casilla de correo electrónico a través del software de cliente de correo electrónico para recibir y leer los correos electrónicos que contiene, por lo que el cliente debe instalar y utilizar el software de cliente de correo electrónico. El software de correo electrónico que utilizamos habitualmente es el software Microsoft OutlookExpress. Photoshop es un potente software de procesamiento de efectos especiales de imágenes. PageMaker es un conocido software de composición tipográfica con funciones extremadamente completas. CordDRAW es una herramienta de software para la creación de gráficos vectoriales.

(2)Un análisis El punto de prueba de esta pregunta es el propósito del navegador IE de dividir el mundo de Internet. El navegador IE proporciona un mecanismo de protección de "zona segura".

Este mecanismo permite que un sitio web evite que personas no autorizadas vean la información enviada hacia o desde el sitio web. Estos sitios web se denominan sitios web "seguros". Cuando visita un sitio seguro, puede obtener el certificado de seguridad del sitio, que es la declaración de seguridad del sitio. Si un sitio no seguro envía información a este sitio, IE le advertirá que el sitio no es seguro. IE6 divide Internet en zona de Internet, zona de intranet local, zona de sitio confiable y zona de sitio restringido. o navegador y puede establecer niveles de seguridad para cada zona para proteger su computadora.

(3) Un software de navegador de análisis interpreta y ejecuta principalmente documentos de hipertexto, que están escritos en HTML (lenguaje de marcado de hipertexto). El documento HTML es el documento principal del sitio web.

(4)C Análisis Existen conexiones potenciales entre las computadoras en Internet y cualquier otra computadora en Internet. Para identificar de forma única las diferentes computadoras conectadas a Internet, a cada computadora se le debe asignar una dirección numérica específica, representada por un código numérico similar a un número de teléfono, que ocupa 4 bytes (cambiado a 16 bytes para Internet de segunda generación). El formato de dirección que normalmente se muestra es de cuatro dígitos decimales separados por puntos, cada dígito decimal entre 0. -255, y recibe un nombre especial que la gente puede entender fácilmente, que constituye una dirección IP y un nombre de dominio. En Internet, el nombre de dominio y la dirección IP de cada sistema o usuario están en correspondencia uno a uno, y la conversión entre ellos la maneja el Servicio de nombres de dominio (DNS) en Internet.

Análisis (5)D El punto de prueba de esta pregunta es la tecnología de prevención de virus. La tecnología antivirus de red incluye tres tecnologías: prevención de virus, detección de virus y eliminación de virus. Entre ellos, la prevención de virus se refiere a monitorear y juzgar el sistema a través de su propio programa residente en la memoria para detectar virus con anticipación y prevenir la intrusión y el daño de virus. Las tecnologías antivirus incluyen: cifrado de programas ejecutables, protección de sectores de arranque, monitoreo del sistema y control de lectura y escritura. En la opción D, la autoverificación entra en la categoría de tecnología de detección de virus.

Análisis (6)C El punto de prueba de esta pregunta es el método de cifrado del cifrado César. El cifrado César es un cifrado de permutación. Este algoritmo de cifrado reemplaza cada carácter del texto con un carácter desplazado alfabéticamente hacia la derecha por un número fijo n. Aquí n es la clave. Si la clave de cifrado se establece en el bit "3", entonces el carácter A se reemplaza por D, el carácter B se reemplaza por E, el carácter X se reemplaza por A... y así sucesivamente. Por lo tanto, cuando la clave es 4, el texto cifrado del ataque se cifra como EXXEGO.

Análisis (7)D El punto de prueba de esta pregunta es la función del firewall. Firewall es una tecnología de control de aislamiento. Específicamente, es un sistema compuesto por hardware y software correspondiente. Se establece entre la red protegida y la red externa. Bloquea la información dentro de la red tanto como sea posible monitoreando y restringiendo la entrada o transmisión de ciertos datos. Esto no solo puede evitar que la red externa acceda ilegalmente a la red interna, evitar que los recursos de información internos sean filtrados, robados y manipulados, sino también evitar que la información interna se exporte ilegalmente desde la red. Una aplicación típica de un firewall es establecer una barrera de seguridad entre la red interna Intranet y la red externa Internet. El firewall es una tecnología de defensa pasiva porque asume los límites y servicios de la red. Puede evitar que usuarios ilegales entren en la red interna, pero es difícil controlar efectivamente el acceso ilegal a la red interna. para prevenir amenazas internas.

(8)Análisis D En el directorio de archivos secundario, la información de descripción de cada archivo se organiza en archivos de directorio y el usuario divide las descripciones de los archivos respectivos en diferentes niveles. De esta forma, diferentes usuarios pueden utilizar el mismo nombre de archivo, solucionando así el problema del cambio de nombre de archivo.

(9)Un análisis Hay muchos tipos de comunicaciones de datos, incluidos DDN, conmutación de paquetes, RDSI y retransmisión de tramas. DDN (Digital Data Network) es una red de transmisión digital, que consta de canales digitales, nodos DDN, gestión de red y bucles de usuario. La red de conmutación de paquetes es una red de conmutación de paquetes basada en tecnología X.25, denominada red X.25. ISDN (Red Digital de Servicios Integrados) es una red digital de servicios integrados basada en la red telefónica tradicional. Es una red de conmutación de circuitos que integra voz y datos. La red Frame Relay es una red de conmutación de paquetes que utiliza tecnología frame neutral y su velocidad de acceso es de 64 kbps ~ 2 Mbps.

(10)C Análisis La capa ATM permite multiplexar datos en el mismo enlace físico a través de múltiples circuitos virtuales.

El conmutador ATM recibe la celda desde un puerto de entrada específico, verifica el reenvío de la celda en la tabla de enrutamiento de acuerdo con el campo VPI/VCI en el encabezado de la celda y actualiza el VPI y el VCI del encabezado de la celda.