La Red de Conocimientos Pedagógicos - Conocimientos universitarios - Otoño de 2009, examen de tecnología de red de nivel 3 de informática de la provincia de Zhejiang

Otoño de 2009, examen de tecnología de red de nivel 3 de informática de la provincia de Zhejiang

Tengo un examen hoy, ah, ah.

En marzo de 2009, se publicó el examen escrito de nivel 3 de tecnología de red de examen de nivel informático nacional.

1. Preguntas de opción múltiple (65438 + 0 puntos por cada pregunta, ***60 puntos)

Las siguientes cuatro opciones (a), b), c) y d) son sólo Uno es correcto. Marque la opción correcta en la posición correspondiente en la hoja de respuestas. La respuesta no se calificará en el examen.

(1) Una computadora de tubo de electrones a gran escala y de propósito general desarrollada con éxito en mi país en 1959 10 es

A) 103 computadora

B) 104 computadora

C) computadora 720

D) computadora l30

(2) En la descripción de la aplicación informática el error es

a) Simular una explosión nuclear Es un método de investigación especial.

b) La previsión meteorológica utiliza superordenadores para procesar datos.

c) El modelo de operación económica no puede ser simulado por computadora.

d) Se pueden utilizar chips de microprocesador de bajo nivel para el control de procesos.

(3) En la descripción del servidor, la correcta es

a) Según la arquitectura, se divide en nivel de entrada, nivel de departamento y nivel empresarial. servidores de nivel.

b) Según su uso, se dividen en servidores de sobremesa, en rack y en armario.

c) Según el tipo de procesador se divide en servidores de archivos y de bases de datos.

d) Cada blade de un servidor blade es una placa base del sistema.

(4) En la descripción de la configuración de la computadora, el error es

a) El número de chasis del servidor es 1u/2u/3u/…/8u.

b) El disco duro serie más popular es el disco duro SATA.

c) La matriz redundante de discos independientes se denomina matriz de discos.

d) El disco duro SCSI serie se denomina disco duro SAS.

(5) En la descripción del desarrollo de software, la afirmación correcta es

a) El ciclo de vida del software incluye dos etapas: planificación y desarrollo.

b) Realizar análisis de requisitos, diseño general y diseño de detalle en las primeras etapas de desarrollo.

c) Codificación, pruebas y mantenimiento en las últimas etapas de desarrollo.

d) Archivos formados durante la operación y uso del software

(6) En la descripción de multimedia, el error es

a) Los datos multimedia son muy grande, debe comprimirse para que sea práctico.

b) La información multimedia tiene mucha redundancia, que es la base de la compresión.

c) La codificación de entropía de la información proporciona una compresión sin pérdidas.

d) La codificación predictiva comúnmente utilizada es la codificación por transformación.

(7) En la descripción del modo de intercambio de datagramas, el error es

a) Antes de la transmisión del mensaje, se establece un circuito virtual entre el nodo de origen y el nodo de destino

p>

b) Se pueden transmitir diferentes paquetes del mismo mensaje a través de diferentes rutas.

c) Debe haber una dirección de origen y una dirección de destino en cada paquete de un mismo mensaje.

d) Diferentes paquetes del mismo mensaje pueden llegar desordenados al nodo de destino.

(8) En el método de control de acceso a medios de IEEE 802.11 WLAN, el tamaño del intervalo entre tramas depende de

a) el punto de acceso

b ) interruptor

c) Tamaño de trama

d) Tipo de trama

(9) Las siguientes aplicaciones de red que no son aplicaciones web son

a) Comercio electrónico

b) Resolución de nombres de dominio

c) Gobierno electrónico

d) Blog

(10) En Gigabit Ethernet En la descripción, el error es

a) Se utiliza la misma estructura de trama que Ethernet tradicional.

b) Este estándar define una interfaz dedicada para medios Gigabit.

c) Como medio de transmisión se utiliza únicamente fibra óptica.

D) GMII se utiliza para separar la subcapa MAC de la capa física.

(11) La base técnica de la LAN virtual es

a) tecnología de enrutamiento

b) asignación de ancho de banda

c) tecnología de conmutación

p>

d) Detección de conflictos

(12) En la descripción del modelo de referencia OSI, la afirmación correcta es

a) La parte superior La capa proporciona los servicios requeridos a la capa inferior.

b) Las personas de alto nivel necesitan conocer los métodos de implementación de bajo nivel.

c) Diferentes nodos de una misma capa tienen las mismas funciones.

d) Diferentes nodos requieren el mismo sistema operativo.

(13) Si el nodo de red necesita 1×10-8s para transmitir datos de I0bit, la velocidad de transmisión de datos de la red es

A) 10Mbps

B) 1Gbps

C)100Mbps

D)10Gbps

(14)En la descripción de Ethernet tradicional, el error radica en

a) Esta es una LAN de bus típica.

b) El nodo envía datos a través de transmisión de fábrica.

c) Es necesario resolver el problema del control de acceso a los medios.

d) El método de control de acceso al medio es CSMA/CA.

(15) El nivel de interconexión de red alcanzado por el puente es

a) Capa de enlace de datos

b) Capa de transporte

c )Capa de red

d) Capa de aplicación

(16) En el modelo de referencia TCP/IP, los protocolos encargados de proporcionar servicios orientados a la conexión son

A ) FTP

b)Sistema de nombres de dominio

C)TCP

D)UDP

(17)¿Cuál de los siguientes no es una LAN inalámbrica IEEE ¿El método de transmisión de capa física especificado en 802.11?

a) Espectro ensanchado de secuencia directa

b) Emisión por salto de frecuencia

c) Bluetooth

d) Infrarrojos

(18)En la descripción de la capa de red, la afirmación correcta es

a) La unidad básica de transmisión de datos es la trama.

b) La función principal es proporcionar enrutamiento.

c) Completar la conversión del formato de información de la capa de aplicación.

d) Proporcionar servicios de transmisión de extremo a extremo.

(19) Los medios de transmisión soportados por el estándar 1000BASE-T incluyen

a) fibra óptica monomodo

b) fibra óptica multimodo

c) Par trenzado no blindado

d) Par trenzado blindado

(20) El protocolo de transmisión de correo electrónico es

A)DHCP

B)FTP

CMIP

D)SMTP

(21)En la descripción del modelo IEEE 802, el correcto es

a) Corresponde a la capa de red del modelo OSI

b) La capa de enlace de datos se divide en subcapas LLC y MAC.

c) Sólo se incluye un protocolo LAN.

d) Para entorno WAN

(22) En la descripción de la red Ad Hoc, el error es

a) Es una red peer-to-peer red móvil inalámbrica.

b) Desarrollado sobre la base de WLAN.

c) Adoptar un método de comunicación sin estación base.

d) Muy utilizado en ámbitos militares.

(23) El siguiente software de aplicación P2P no pertenece al archivo * * * categoría de disfrute.

A)Skype

B)Gnutella

Napster

d), BitTorrent

(24) en La descripción del sistema operativo del servidor es incorrecta porque

a) Es un sistema multiusuario y multitarea.

b) Generalmente se utiliza subprocesos múltiples.

c) Los subprocesos requieren menos sobrecarga del sistema que los procesos.

d) La gestión de subprocesos es más compleja que la gestión de procesos.

(25) En la descripción de las funciones básicas de Windows Server, la afirmación correcta es

A) Windows 2000 comenzó a integrar IE y deshacerse de DOS.

B) Conceptos básicos de Windows 2003. NET mejora enormemente la tecnología NT.

C)C)La confiabilidad de Windows 2003 R2 ha mejorado, pero la seguridad aún es insuficiente.

D) Windows 2008 se centra en la seguridad y otras funciones son similares a la versión anterior.

(26)En la descripción de Active Directory, el error es

a) Active Directory incluye registros diarios y servicios de directorio.

b) El dominio es la unidad básica de gestión y no suele estar subdividido.

c) Active Directory adopta una estructura lógica en forma de árbol.

d) Los dominios se utilizan para formar árboles y los árboles se utilizan para formar bosques.

(27) En la descripción del sistema operativo Unix, la afirmación correcta es

A) Unix consta de un kernel y un shell.

b) El núcleo consta de un subsistema de archivos y un subsistema de directorios.

c) El shell consta de un subsistema de proceso y un subsistema de subprocesos.

d) Las primitivas de operación de la parte del kernel actúan sobre los programas del usuario.

(28) En la descripción del sistema operativo Linux, el error es

a) El código del kernel es diferente al de Unix.

b) Adecuada como plataforma de servicios de Internet.

c) El sistema de archivos es una estructura de malla.

d) La interfaz de usuario incluye principalmente KDE y GNOME.

(29) En la descripción del conjunto de protocolos TCP/IP, el error es

a) Consta de dos protocolos: TCP e IP.

b) Especificar el modo de direccionamiento de los hosts en Internet.

c) Especifica las reglas para la transmisión de información en Internet.

d) Especifica el mecanismo de denominación de los hosts en Internet.

(30) En la descripción de Internet IP, el error es

a) ocultar los detalles de la red física de bajo nivel.

b) En Internet IP, los datos se pueden transmitir a través de redes.

c) Requiere una completa interconexión entre redes físicas.

d) Todas las computadoras utilizan un método unificado de descripción de direcciones.

(31)¿Cuál de las siguientes direcciones es la dirección de loopback?

A)128.0.0.1

B)127.0.0.1

C)126.0.0.1

D)125.0.0.1 p>

(32) Si la dirección IP del host es 20.22.25.6 y la máscara de subred es 255.255.255.0, entonces el número de host del host es.

A)6

B)25

C)22

D)20

(33) Un enrutador que conecta dos redes Ethernet recibe datagramas IP. Si es necesario reenviar un datagrama a un host con dirección IP 202.123.1.1, ¿qué protocolo puede usar el enrutador para encontrar la dirección MAC del host de destino?

a)Propiedad intelectual

B)ARP

c)Sistema de nombres de dominio

D)TCP

(34) Si no hay opciones ni relleno, el valor del campo de longitud del encabezado del datagrama IPv4 debe ser

A)3

B)4

C)5

D)6

(35) El objetivo principal de segmentar datagramas IP es

a) mejorar el rendimiento de Internet

b) mejorar la seguridad en Internet.

c) Adaptarse a las diferentes longitudes de dirección de cada red física.

d) Adaptarse a las diferentes longitudes de MTU de cada red física.

(36) Al describir las características de los mensajes de error ICMP, el error es que

a) goza de especial prioridad y confiabilidad

b) los datos contienen errores Los primeros 64 bits del área de datos del datagrama IP.

c) Si se genera un datagrama con error de descarte.

d) La dirección de destino suele ser la dirección de origen del datagrama descartado.

37) La tabla de enrutamiento del enrutador es la siguiente. Si el enrutador recibe un mensaje con destino 1P y dirección 10.1.2.5, debe enviar el mensaje a 1P.

A)10.1.0

B)10.2.0.5

C)10.4.0.0

10.3.0.7

(38)En la descripción de los protocolos RIP y OSPF, la afirmación correcta es

A) Tanto RIP como OSPF utilizan algoritmos de distancia vectorial.

B) RIP y OSPF utilizan algoritmos de estado de enlace.

C) RIP utiliza el algoritmo de distancia vectorial y OSPF utiliza el algoritmo de estado de enlace.

D) RIP utiliza el algoritmo de estado de enlace y OSPF utiliza el algoritmo de distancia vectorial.

(39) Para garantizar el establecimiento confiable de la conexión, la tecnología utilizada por TCP es

A) 4 retransmisiones

B) 3 retransmisiones

p>

C) Protocolo de enlace de 4 vías

d) Protocolo de enlace de 3 vías

(40) En la descripción del modelo cliente/servidor, la correcta es

a) El cliente solicita activamente y el servidor espera pasivamente.

b) Tanto el cliente como el servidor solicitan activamente.

c) El cliente espera pasivamente y el servidor solicita activamente.

d) Tanto el cliente como el servidor esperan pasivamente.

(41)En la descripción del sistema de nombres de dominio de Internet, el error es

a) La resolución de nombres de dominio requiere un grupo de servidores de nombres de dominio independientes y cooperativos.

b) El servidor de nombres de dominio forma lógicamente una determinada estructura jerárquica.

c) La resolución de nombres de dominio siempre comienza desde el servidor de nombres de dominio raíz.

d) La resolución recursiva es un método de resolución de nombres de dominio.

(42)pwd es un comando de interfaz de usuario FTP, su significado es

a) Solicitar al usuario que ingrese la contraseña

b) Mostrar el estado de trabajo actual directorio del host remoto.

c) Crear un directorio en el host remoto.

d) Ingresar al modo de transmisión activa.

(43) Para transmitir información binaria a través del correo electrónico, el estándar extendido de RFC822 es el siguiente

A)RFC823

B)SNMP

Pantomima

d) Certificado

(44) En la descripción del sistema de servicio WWW el error es

A) WWW adopta el cliente /modelo de servidor.

B) B) El protocolo de transmisión de WWW utiliza HTML.

c) La información del enlace de página a página se mantiene mediante la URL.

d) La aplicación cliente se llama navegador [respuesta a la discusión]

(45) ¿Cuál de los siguientes no es un protocolo de administración de redes de Internet?

A)SNMPv1

B)SNMPv2

C)SNMPv3

D)SNMPv4

(46) Según los "Estándares de clasificación de protección de seguridad de sistemas de información informática", los requisitos de seguridad más altos para los niveles de protección son

a) Nivel de protección orientativo

b) Nivel de protección obligatorio

c ) Nivel de supervisión y protección

d) Nivel de protección de control especial

(47) ¿Cuál de los siguientes ataques es un ataque pasivo?

a) Análisis de tráfico

b) Camuflaje de datos

c) Reproducción de mensajes

d) Manipulación de mensajes

(48)La longitud del paquete de datos procesado por el algoritmo de cifrado AES es

A) 56 bits

B) 64 bits

C) 128 bits

D) 256 bits

(49) La operación básica no utilizada por el algoritmo de cifrado RC5 es

a) XOR

b ) Circulación

c) Reemplazo

d) Agregar

(50) En la descripción de autenticación de mensajes, el error es:

a) Autenticación de mensajes Se llama verificación de integridad.

b) Se utiliza para identificar la autenticidad de las fuentes de información.

c) La autenticación de mensajes es en tiempo real.

d) La autenticación de mensajes se puede lograr mediante la autenticación.

(51)En la descripción del criptosistema RSA, la afirmación correcta es

a) La seguridad se basa en el problema de la curva elíptica

b) Es un sistema de criptografía simétrica.

c) La velocidad de cifrado es muy rápida

d) Generalmente se usa para firmas digitales

(52) En la descripción del sistema de autenticación Kerberos, el error es

a) Existe una base de datos que contiene todas las claves de usuario.

b) La clave de usuario es la contraseña cifrada.

c) El algoritmo de cifrado debe utilizar DES.

D) Kerberos proporciona la clave de sesión [respuesta a la discusión]

(53) Cuando se cifra con el algoritmo RSA, la clave pública conocida es (e=7, n=20), y la clave privada es (e=7, n=20). La clave es (d=3, n=20) y la clave pública se utiliza para cifrar el mensaje M=3. p>A)19

B)13

C)12

D)7

(54) ¿Cuál de las siguientes direcciones ¿No es una dirección de multidifusión?

224.0.1.1

B)232.0.0.1

C)233.255.255.1

D)240.255.255.1

(55)¿Cuál de las siguientes topologías de red P2P no está distribuida ni estructurada?

A)Gnutella

b)Laberinto

Línea de lima

d)Bear Share

(56) En la descripción de la mensajería instantánea es correcto que

a) sólo funciona en modo cliente/servidor.

B) QQ es el primer software de mensajería instantánea.

C) La comunicación del chat QQ está cifrada.

d) Todos los sistemas de mensajería instantánea utilizan el protocolo SIP.

(57)¿Cuál de los siguientes servicios no es un servicio de comunicación IPTV?

A) Servicio de voz sobre IP

b) Servicio de mensajería instantánea

c) Servicio de educación a distancia

d) Servicio de SMS de TV

(58) Desde la perspectiva del desarrollo tecnológico, el primer modo de funcionamiento de un teléfono IP es

a) Computadora a computadora

b) Computadora a teléfono móvil

(58) p>

c) Teléfono a computadora

d) Teléfono a teléfono

(59) La gestión de derechos digitales utiliza principalmente cifrado de datos, protección de derechos de autor, firma digital y

a)Tecnología de autenticación

b)Tecnología de marca de agua digital

c)Tecnología de control de acceso

d)Tecnología antimanipulación

(60) Los motores de búsqueda web de texto completo suelen incluir buscadores, recuperadores, interfaces de usuario y

a) indexadores

b) robots

reptiles

d) Spider

2. Complete los espacios en blanco (2 puntos por cada espacio en blanco, ***40 puntos)

(1) La abreviatura de computadora con conjunto de instrucciones reducido. es 1.

(2) El flujo de datos de medios de streaming es continuo, en tiempo real y 2.

(3)00-60-38-00-08-A6 es una dirección 3.

(4) Ethernet V2.0 estipula que la longitud máxima del campo de datos de una trama es 4.

(5)El protocolo RIP se utiliza para intercambiar información entre dispositivos de red.

(6) Los tres elementos del protocolo de red son 6. Semántica y temporalidad.

(7) La capa de red host del modelo de referencia TCP/IP corresponde a la capa física y 7 del modelo de referencia OSI.

(8) Un conmutador Ethernet proporciona 24 puertos full-duplex de 100 Mbps y 1 puerto full-duplex de 1 Gbps. El ancho de banda total puede llegar a 8 cuando el conmutador está completamente configurado.

(9)El sistema operativo web se ejecuta en 9. [Respuesta a la discusión]

(10) Novell adquirió SUSE y desarrolló aún más su negocio de sistemas operativos de red a través de los productos profesionales SUSE 10. [Respuesta a la discusión]

(11)Las tres características de los servicios IP son falta de confiabilidad, orientación a la conexión y 11. [Respuesta a la discusión]

(12) Si un host con una dirección IP de 10.1.2.20 y una máscara de subred de 255.255.255.0 necesita enviar un datagrama de transmisión limitado, entonces su dirección de destino es 12. [Respuesta a la discusión]

(13) La longitud de la dirección IPv6 es de 13 bits. [Respuesta a la discusión]

La estructura del navegador de (14) consta de un 14 y una serie de unidades de cliente y unidades de interpretación. [Respuesta a la discusión]

(15) Para resolver las diferencias del sistema, se introdujo el protocolo Telnet 15 para proteger las diferencias en la interpretación de la entrada del teclado entre diferentes sistemas informáticos.

[Respuesta a la discusión]

(16) Hay dos métodos para que SNMP recopile datos de dispositivos administrados: el método basado en 16 y el método basado en interrupciones. [Respuesta a la discusión]

(17) La firma digital es la simulación de la firma manuscrita y se utiliza para confirmar la identidad del remitente. Es un resumen de mensajes de 17. [Respuesta a la discusión]

(18) El firewall de filtrado de paquetes procesa el paquete IP recibido de acuerdo con las reglas y decide si es 18 o lo descarta. [Respuesta a la discusión]

(19) La multidifusión permite a un remitente enviar paquetes de datos a múltiples receptores. Independientemente del número de miembros del grupo receptor, la fuente de datos solo envía 19 paquetes. [Respuesta a la discusión]

(20) Hay cuatro tipos principales de redes P2P, y Napster es el representante de la estructura de 20 directorios.

Respuestas de referencia

(1)B (2)C (3)D (4)A (5)B

(6)D (7) A (8)D (9)B (10)C

(11)C(12)C(13)B(14)D(15)A

(16) C(17)C(18)B(19)

(21) B (22)B (23)A (24)D (25)B

(26) B (27)A (28)C (29)A (30)C

(31)B (32)A (33)B (34)C (35)D

(Treinta y seis) A (treinta y siete) B (treinta y ocho) C (treinta y nueve) D (cuarenta) A

(41) C (42)B (43)C (44 ) B (45)D

D (47)A (48)C (49)C (50)C

(51)D (52)C (53)D ( 54 )D (55) B

(56)C (57)C (58)A (59)B (60)A

Segundo, completa los espacios en blanco

(1)RISC

(2)Serie temporal

(3)Dirección física Ethernet

(4)1500B

(5)Enrutamiento

(6)Sintaxis

(7)Capa de enlace de datos

(8)6.8 Gigabit

(9) Navegador web

(10)Linux

(11) Haremos todo lo posible para enviar los productos.

(12)255.255.255.255

(13)128

(14) Unidad de control

(15) Terminal virtual de red NVT

(16)Votar

(17)Cifrado

(18)Adelante

(19)Una vez

(20)Concentración