Red de conocimiento informático - Computadora portátil - Respuestas a los exámenes de la mañana y de la tarde para administradores de red en el segundo semestre de 2006

Respuestas a los exámenes de la mañana y de la tarde para administradores de red en el segundo semestre de 2006

Exámenes matutinos y vespertinos de administrador de red del segundo semestre de 2006

● Si los operandos "00000101" y "00000101" se ejecutan lógicamente después de la operación (1). El resultado de la operación debería ser "00000000".

(1) A. o B. diferente de C. o D. y no

●Cuando la CPU lee instrucciones de la memoria, primero necesita cambiar el contador del programa ( PC) El contenido se transfiere al (2) bus.

(1) A. Datos B. Dirección C. Control D. Interfaz

●Se sabe que x = -73, si se representa mediante código de máquina de 8 bits, entonces [ X] es original = (3), [X] complemento = (4).

(3) A. 11001001 B. 01001001 C. 11011001 D. 01011001

(4) A. 10110111 B. 01001001 C. 101100111 D. 01011001

● Si la computadora está apagada, los datos en (5) se perderán.

(5) A. ROM B. EPROM C. RAM D. Papelera de reciclaje

● En comparación con el disquete de 3,5 pulgadas, las ventajas del disco U son (6).

(6) A. Tamaño pequeño, pequeña capacidad, velocidad rápida B. Tamaño grande, pequeña capacidad, velocidad lenta

C. Tamaño pequeño, gran capacidad, velocidad lenta D. Volumen Pequeño, de gran capacidad, rápido

●El uso de diferentes modos de direccionamiento en el sistema de instrucción de la computadora puede mejorar la flexibilidad de la programación. El direccionamiento inmediato se refiere a ( )

(7 ) A. El operando está contenido en la instrucción B. La dirección del operando está contenida en la instrucción

C. El operando está en el contador de direcciones D. El operando está en el registro

●En la comunicación, el remitente envía datos de 8 bits (incluido el bit de paridad) y, si se produce un error durante la transmisión, el receptor puede detectar los datos de 8 bits (8).

(8) A. Error de dígito impar B. Error de dígito par

C. Ubicación del error D. Dígitos de error

●Cuando utilice el sistema Windows, haga clic en Botón " " en la esquina superior derecha de la ventana de Windows para colocar en mosaico las ventanas (9); cuando el usuario coloca en mosaico las cuatro ventanas abiertas, (10) ventanas están activas.

(9) A. Cerrar B. Restaurar C. Minimizar D. Maximizar

(10) A.1 B.2 C.3 D.4

● La estructura básica en programas estructurados no incluye ( ).

(11) A. Anidamiento B. Secuencia C. Bucle D. Selección

●Un programa que necesita ser compilado y ejecutado tiene (12) elementos que no se pueden detectar durante la compilación. error de tiempo.

(12) A. Error lógico B. Error gramatical C. Corchetes no coincidentes D. Error de programa. Los corchetes no coinciden con D. Ortografía de palabras clave

●Uno de los propósitos principales del uso de una base de datos es resolver problemas de datos (13).

(13) A. Confiabilidad B. Transmisión C. Confidencialidad D. Transmisión segura de datos C. Confidencialidad D. ****disfrute

●Al usar Word, Para crear un pie de página que es igual en todas las páginas, puede usar el botón (14) para cambiar al área del pie de página y escribir texto o gráficos. Para copiar el documento Wang1.doc que se está editando en la unidad D a la unidad USB, se debe utilizar (15).

(14) A.

en el menú "Editar" B.

en el menú "Herramientas" C.

en el menú "Archivo " menú p>

D. Barra de herramientas "Encabezado y pie de página" en el menú "Ver"

(15) A. Comando "Guardar" en el menú "Archivo".

El comando "Guardar" en el menú "Archivo"

B. Comando "Guardar como" en el menú "Archivo"

C. El comando "Nuevo" en el menú "Archivo"

D. Comando "Reemplazar" en el menú "Editar"

●Al procesar la tabla "Excel 2000", asuma A1=2, A2=2 5. Seleccione el área A1:A2 y mueva el puntero del mouse a Colocar. colóquelo en el controlador de relleno en la esquina inferior derecha del área y arrástrelo a A 10, luego A 10 = (16), SUMA (A 1: A 10) =

(17).

(16) A.5.5 B.6 C.6.5 D.7

(17) A.30 B.42.5 C.46.5 D.48.5

● Xiao Zhang trabaja como programador en la empresa M. Realiza las tareas laborales de la empresa y completa de forma independiente el desarrollo y diseño de un software de aplicación. Los derechos de autor del software de aplicación deben pertenecer a (18).

(18) A. La empresa Xiao Zhang B.M

La empresa C.M y Xiao Zhang**** son los mismos D. Usuarios que compraron el software de la aplicación

●Lo siguiente Con respecto a la descripción de la codificación Manchester y la codificación Manchester diferencial, la correcta es ( ). "

C. La codificación Manchester requiere información de sincronización externa adicional

D. La velocidad de datos de la codificación Manchester diferencial es mayor que la codificación Manchester a la misma velocidad en baudios

● Entre las siguientes descripciones sobre celdas, la incorrecta es (20)

(20) A. El tamaño de la celda tiene una longitud fija

B. El intercambio de celdas utiliza estadísticas. Tecnología de división de tiempo para transmisión

C. El rendimiento en tiempo real de la conmutación de celdas es deficiente

D. La conmutación de celdas combina las ventajas de la conmutación de paquetes y la conmutación de circuitos

●8 Un canal de 64 kb/s se multiplexa estadísticamente por división de tiempo en una línea troncal. Si la tasa de utilización de la línea es del 80 %, su ancho de banda debe ser (21) kb/s

(21). ). A.410 B.512 C.640 D.1440

● ¿Cuál de las siguientes afirmaciones sobre la tecnología de acceso ADSL es incorrecta (22)

(22) A. Adopción de ADSL? Tecnología de transmisión asimétrica

B. ADSL utiliza tecnología de multiplexación por división de tiempo

C. La velocidad de enlace descendente de ADSL puede alcanzar los 8 Mb/s

D. ADSL utiliza frecuencia. división Tecnología de multiplexación

● Respecto a los conmutadores Ethernet, ¿cuál de las siguientes afirmaciones es incorrecta (23)

(23) A. Los conmutadores funcionan en la capa de enlace de datos

B. Cada puerto del conmutador forma un dominio de colisión

C. El conmutador admite múltiples puertos para enviar y recibir datos al mismo tiempo

D. El conmutador es múltiple. -repetidor de puerto

●En la arquitectura TCP/IP, el protocolo (24) implementa la conversión de direcciones IP a direcciones MAC

(24) A. ARP B. RARP C. ICMP D. TCP

● La dirección del host 192.15.2.160 se encuentra en la (25) red

(25) A. 192.15.2.64/26 B. 192.15.2.128/26

<. p> C. 192.15.2.96/26 D. 192.15.2.192/26

● El enrutador recibe un paquete IP con la dirección de destino 202.31.17.4 y la subred que coincide con esta dirección. es (26). La subred es (26).

(26) A. 202.31.16.0/20

C. 202.31.8.0/22 ​​​​D. /22

● La dirección de red de una determinada empresa es 192.168.1.0, que se divide en cinco subredes, y cada subred tiene hasta 20 hosts.

La máscara de subred aplicable es (27).

(27) A. 255.255.255.192 B. 255.255.255.240

C. 255.255.255.255.224 D. 255.255.255.255.248

●Sí Dos subredes son 210.103.133.0/24 y 210.103.130.0/24. Si se realiza la convergencia de rutas, la dirección de red obtenida es (28).

(28) A. 210.103.128.0/21 B. 210.103.128.0/22

C. 210.103.130.0/22 ​​​​D 210.103.132.0/20

● Respecto a IPv6, la siguiente afirmación es correcta (29).

(29) A. La primera parte del paquete IPv6 es más compleja que IPv4

B. Las direcciones IPv6 se dividen en tres tipos: unicast, broadcast y anycast

C. El host tiene una dirección IPv6 única

D. La longitud de la dirección IPv6 es de 128 bits

● El protocolo de enrutamiento RIPv2 es una versión mejorada de RIPv6 y sus características son ( ).

(30) A. RIPv2 es un protocolo de enrutamiento de estado de enlace

B. RIPv2 admite VLSM

C. RIPv2 transmite información de enrutamiento cada 90 segundos

p>

D. El número máximo de saltos permitidos por RIPv2 es 30

● Respecto al protocolo FTP, la siguiente descripción es incorrecta (31).

(31) A. El protocolo FTP utiliza múltiples números de puerto

B. FTP puede cargar y descargar archivos

C. Los mensajes FTP se transmiten a través de mensajes UDP

D. FTP es un protocolo de capa de aplicación

● Hay tres modos de aplicación de gobierno electrónico, excluyendo (32).

(32) A. G2G B. B2B C. G2B D. G2C

●La siguiente descripción del proceso de trabajo principal de la red de área local inalámbrica (WLAN) es incorrecta (33 ).

(33) A. El escaneo de frecuencia es el proceso mediante el cual las estaciones de trabajo inalámbricas descubren los puntos de acceso inalámbrico disponibles

B. El proceso de asociación se utiliza para establecer el mapeo entre las estaciones de trabajo inalámbricas y los puntos de acceso

C. La nueva exploración de frecuencia es el proceso mediante el cual la estación de trabajo inalámbrica descubre puntos de acceso inalámbrico disponibles

D. El proceso de asociación se utiliza para establecer el mapeo entre la estación de trabajo inalámbrica y el punto de acceso

(33) Cuando una estación inalámbrica se mueve de un área de servicio a otra, necesita volver a escanear la frecuencia

D. La estación inalámbrica se mueve entre un conjunto de puntos de acceso y mantiene una conexión perfecta El proceso se llama roaming

● La siguiente afirmación sobre el protocolo CSMA/CA estándar 802.11 es incorrecta (34).

(34) A. El protocolo CSMA/CA utiliza el método para evitar colisiones

B. El protocolo CSMA/CA puede utilizar el método de detección de portadora para descubrir condiciones de inactividad del canal

C. El protocolo CSMA/CA puede utilizar el método de detección de energía para detectar condiciones de inactividad del canal

D. El protocolo CSMA/CA utiliza el método de detección de colisiones

● En Ethernet, la longitud máxima de la trama es ()byte.

(35) A. 46 B. 64 C. 1500 D. 1518

● La siguiente afirmación sobre V LAN es incorrecta (36).

(36) A. Cada VLAN constituye un dominio de difusión

B. Cada VLAN puede implementar diferentes políticas de administración

C. Al conectar los hosts de los usuarios, se vincula a un puerto de conmutador fijo para completar la segmentación de ULAN según la dirección MAC

D. Las VLAN individuales se comunican entre sí a través de enlaces troncales

● La función del protocolo DHCP es (37).

(37) A. Iniciar sesión automáticamente desde el terminal remoto B. Asignar direcciones IP automáticamente a los clientes

C. Iniciar sesión automáticamente utilizando nombres DNS D. Registrar clientes automáticamente

● Con respecto a la tecnología de conmutación de etiquetas multiprotocolo (conmutación de capa 3), la siguiente descripción es incorrecta (38).

(38) A. Las etiquetas son etiquetas de longitud fija

B. Las etiquetas se utilizan para distinguir diferentes orígenes y destinos

C. Los enrutadores utilizan etiquetas para realizar Búsqueda de ruta

D. Se agregan etiquetas a cada paquete

●En las siguientes etiquetas HTML, el elemento de formulario utilizado para enviar el contenido del formulario al servidor es (39).

(39) A. <INPUT TYPE="casilla de verificación">

B. <INPUT TYPE="radio">

C. <INPUT TYPE= "reset">

D.

●La etiqueta HTML responsable de interpretar y ejecutar el código JavaScript es (40).

(40) A. Servidor web B. Navegador web

C. Compilador Java D. Máquina virtual Java

● En la sección que se muestra en la siguiente figura En código XML, el nombre del elemento raíz es (41).

(41) A. xml B. estado C. nombre del curso D. ID del curso

● La tecnología central de la World Wide Web (WWW) es (42).

(42) A. TCP/IP B. Java Applet C. HTML/HTTP D. FTP

● En el sistema operativo Windows, "Servicios de información de Internet→Sitio web predeterminado→Propiedades " En el cuadro de diálogo, la operación que no se puede realizar es (43). ).

(43) A. Modificar el documento predeterminado B. Configurar el puerto TCP

C. Eliminar cookies D. Personalizar encabezados HTTP

●Los siguientes son sobre DoS La descripción correcta del ataque es ____(44).

(44) A. Diseñado para propagar virus

B. Diseñado para robar información confidencial en el sistema comprometido

C. Diseñado para hacer que el sistema comprometido No se pueden manejar las solicitudes normales de los usuarios

D. Diseñado para escanear vulnerabilidades en el sistema atacado

●Las siguientes no son tecnologías de control de seguridad de red__(45) .).

(45) A. Tecnología de firewall

B. Tecnología de control de acceso

C. Tecnología de detección de intrusos

D. Tecnología de control de errores

●¿Cuál de los siguientes no es un método eficaz para mejorar las capacidades de control y prevención de virus del sistema? ___(46) .

(46) A. Instalar y actualizar software antivirus

B. Descargar e instalar parches del sistema

C. Copia de seguridad de los datos archivos regularmente

D. No abra correos electrónicos de fuentes desconocidas

●El virus "Shockwave" es un virus ___(47). Blaster "Virus es un __(47) virus que se propaga rápidamente explotando __(48) vulnerabilidades en el sistema operativo Windows.

(47) A. Gusano B. Archivo C. Sector de arranque D. Correo

(48) A. Script CGI B. RPC C. DNS D. IMAP

● Respecto al protocolo SNMP, la siguiente afirmación es incorrecta__(49).

(49) A. SNMPv1 usa autenticación basada en nombre de grupo

B. SNMPv2c usa mecanismo de seguridad

C. SNMPv3 define mecanismo de seguridad y reglas de control de acceso

D. SNMPv2 agrega función de comunicación entre administradores

● Con respecto al servicio SNMP de Windows, la siguiente afirmación es incorrecta __(50). Si desea instalar el servicio SNMP en Windows 2000, debe seleccionar "Conexiones de red y de acceso telefónico" en el Panel de control y seleccionar "Componentes de red" (51). (Comunidad) para autenticación

D. El servicio SNMP de Windows utiliza la resolución de nombres de host para convertir nombres de host en direcciones IP

(51) A. Herramientas de administración y monitoreo B. Servicios de red

C. Otros archivos de red D. Servicio de impresión

● En el sistema Windows, si desea ingresar un comando de DOS, ingrese __(52) en el cuadro de diálogo "Ejecutar".

(52) A. CMD B. MMC

C. AUTOEXE D. TTY

● En el sistema Windows, si desea encontrar la ruta al ruta de Enric del host de destino, escriba el comando__(53).

(53) A. traceroute Enric B. route Enric

C. tracert Enric D. net session Enric

●Telnet proporciona el servicio __(54).

(54) A. Telnet B. Correo electrónico

C. Resolución de nombre de dominio D. Buscar ruta

● Como se muestra en la figura, un cliente pasa por el servidor proxy accede a Internet. En el sistema operativo Linux, para asignar una dirección IP a la tarjeta de red con la dirección IP 192.168.0.1 en el servidor proxy y activar la interfaz de red, se debe ejecutar (55) para configurar la puerta de enlace predeterminada para la PC con la IP; dirección 192.168.0.100, debe ejecutar __(56). Una vez completada la configuración, ejecute el comando (57) para reiniciar la PC y use el comando (58) para mostrar la dirección del servidor DNS actual y el nombre de dominio.

(55) A. ifconfig -up eth1 192.168.0.1/24

B. ifconfig eth 1 192.168.0.1 255.255.255.0 up

C. ifconfig eth l 192.168.0.1 arriba máscara de red 255.255.255.0

D.ifconfig 192.168.0.1/24 eth l máscara de red 255.255.255.0 arriba

(56) A. ruta agregar valor predeterminado 192.168.0.1

B. ruta sumar 192.168.0.1

C. ruta agregar -net 0.0.0.0/32 gw 192.168.0.1

D. ruta agregar -host 192.168.0.100/24 ​​​​gw 192.168.0.1

(57) A. reiniciar b. apagado C. inicio 0 D. apagado

(58) A. resolución B. ping C. nslookup D. testdns

● En el cableado de red integral, el medio de transmisión más comúnmente utilizado entre subsistemas de edificios es (59).

(59) A. Fibra óptica B. UTP Categoría 5

C. Cable coaxial D. STP

● En el sistema operativo Windows, el siguiente comando que puede mostrar la dirección física (MAC) de la tarjeta de red local es (60); arrendar una dirección IP es (61). .

(60) A. ipconfig B. ipconfig/all

C. ipconfig/release D. ipconfig/renew

(61) A. ipconfig B ipconfig/all

C. ipconfig/ release D. ipconfig/renew

● En Windows 2000, tenías que abrir varias ventanas y realizar varios pasos para configurar un servicio. Se necesita algo de experiencia para hacer esto. En Windows Server 2003, esta situación se reemplaza por un asistente de proceso de configuración unificado llamado (62)

.

(62) A. Servidor de administración

B. Asistente del servidor de configuración

C. Servicio IIS

D. Servicio de administración del sistema

● Un usuario en la red sólo puede recibir pero no enviar correo electrónico, el administrador debe verificar (63).

(63) A. Si el servidor de correo electrónico está conectado a la red

B. Si la lista de control de acceso del puerto del enrutador que conecta el cliente y el servidor de correo electrónico está configurada para denegar SMTP

C. Si la lista de control de acceso del puerto del enrutador que conecta el cliente y el servidor de correo electrónico está configurada para denegar cualquier configuración

D. Servicios de administración del sistema

D. Servicios de gestión del sistema

● Los usuarios de la red sólo pueden recibir pero no enviar correos electrónicos; el administrador debe comprobarlo (63). Cualquier configuración

D. Si la lista de control de acceso del puerto del enrutador que conecta el cliente al servidor de correo electrónico está configurada para denegar la configuración pop3

●Almacenamiento de registros de nombres de dominio del servidor web www .abc.edu En el servidor de nombres de dominio con dirección IP 213.210.112.34. La configuración de propiedades TCP/IP del host se muestra en la siguiente figura. Para acceder al sitio www.abc.edu, el host primero consulta el servidor de nombres de dominio con la dirección IP (64).

(64) A. 210.112.66.78

B. 210.112.66.88

C. 213.210.112.34

D. 200.210. 153.15

● En WindowServe 2003, no se puede compilar con IIS 6.0 (65).

(65) A. Servidor DNS B. Servidor WWW C. Servidor FTP D. Servidor SMTP

● Las preguntas (66) a (70) dan explicaciones de términos informáticos en inglés, por favor Elija el término correcto de las respuestas de referencia.

●(66):

(66) A. Interrupción B. Predeterminado C. Desbordamiento insuficiente D. Desbordamiento

●(67) : Error de identificación y corrección proceso en el programa

(67) A. Depuración B. Error C. Fallo D. Predeterminado

●(68):

(69) : El Proceso de identificación y corrección de errores en un programa. (67) A. Depuración B. Error C. Fallo D. Predeterminado

●(68):

(68) A. Datos B. Base de datos C. Búfer D. Pila

●(69): La ubicación donde se almacenan temporalmente los datos.

() (69) A. Área B. Disco C. Búfer D. Pila

●(69): La ubicación donde se almacenan temporalmente los datos. Disco C. Búfer D. Archivo

●(70): Barra de herramientas C. Barra de estado D. Barra de desplazamiento

●En computadoras que usan pares__(71), cada carácter válido siempre debe tener un

1 bit par.

(71) A. Paridad B. mejilla C. prueba d. comparar

●El número máximo de datos que se pueden representar con 8 bits es __(72).

(72) A. 64 B. 128 C. 255D. 256

●Integración__(73) es el proceso de verificar que los distintos componentes de un sistema funcionan juntos como

(73).

(73) A. Probando B. comprobando c. pruebasD. codificación

●El número máximo de bits en un archivo GIF está limitado a 8 bits/píxel. En pocas palabras, no se permiten más de 256 colores en __(74).

(74) A. Imagen B. Archivo C. Ventana D. Página

●Computadora__(75) es un complejo compuesto por dos o más unidades informáticas conectadas, que se utilizan para la comunicación de datos y el intercambio de recursos.

(75) A. memoria b. Equipo c. Red D. Procesador

Eres demasiado tacaño si no das puntos

No tiene sentido dar puntos.