Preguntas del examen de tecnología de red de nivel 3 de informática de la provincia de Zhejiang de otoño de 2009
Hice el examen hoy, ahhhh
Examen escrito para Tecnología de red de nivel 3 del examen nacional de clasificación de computadoras en marzo de 2009
1 Preguntas de opción múltiple. (cada pregunta 1 punto, ***60 puntos)
De las cuatro opciones A), B), C) y D) para las siguientes preguntas, solo una opción es correcta. Por favor escriba la opción correcta. en la hoja de respuestas No se otorgarán puntos por las respuestas en la posición correspondiente en el examen.
(1) Una computadora de tubo de electrones a gran escala de uso general desarrollada con éxito en mi país en octubre de 1959 es
A) 103 computadora
B) 104 computadora
C) computadora 720
D) computadora l30
(2) En la descripción de las aplicaciones informáticas el error es
A) La explosión central de simulación es un método de investigación especial
B) El pronóstico del tiempo utiliza supercomputadoras para procesar datos
C) Los modelos de operación económica aún no pueden ser simulados por computadoras
D ) El control de procesos puede utilizar chips de microprocesador de gama baja
(3) En la descripción del servidor, la correcta es
A) Según la arquitectura, se divide en servidores de nivel básico, de departamento y empresarial
B) Divididos en servidores de escritorio, en rack y de gabinete según el uso
C) Divididos en servidores de archivos y bases de datos según al tipo de procesador
D) Cada blade del servidor blade es una placa base del sistema
(4) En la descripción de la configuración de la computadora, el error es
A) El número de chasis del servidor se expresa en 1U/ 2U/3U/……/8U significa
B) El disco duro de interfaz serial más popular es el disco duro SATA
C) La matriz redundante de discos independientes se conoce como matriz de discos
D) El disco duro SCSI serie se conoce como disco duro SAS
(5) En la descripción del desarrollo de software, la configuración correcta uno es
A) El ciclo de vida del software incluye dos etapas: planificación y desarrollo.
B) Análisis de requisitos, diseño general y diseño detallado en la etapa inicial de desarrollo
C) Codificación, pruebas y mantenimiento en la etapa posterior de desarrollo
D) Operación y uso del software Documentación del formulario
(6) En la descripción de multimedia, el el error es
A) Los datos multimedia son los más grandes y deben comprimirse para que sean prácticos
B) La información multimedia tiene mucha redundancia, que es la base de la compresión
C) El método de codificación de entropía de información proporciona compresión sin pérdidas
D) La codificación predictiva comúnmente utilizada es la codificación de transformación
(7) En la descripción del método de intercambio de datagramas, el error es
A) Establecer un circuito virtual entre el nodo origen y el nodo destino antes de transmitir el mensaje
p>
B) Se pueden transmitir diferentes paquetes del mismo mensaje a través de diferentes rutas
C) Cada paquete del mismo mensaje debe tener una dirección de origen y una dirección de destino
D) Diferentes paquetes del mismo mensaje pueden llegar al nodo de destino desordenados
(8) En el método de control de acceso al medio de la LAN inalámbrica IEEE 802.11, el tamaño del intervalo entre tramas depende de
A) Punto de acceso
B) Conmutador
C) Tamaño de trama
D) Tipo de trama
(9) Las siguientes redes Las aplicaciones que no son aplicaciones web lo son
A) comercio electrónico
B) resolución de nombres de dominio
C) gobierno electrónico
D) Blog
(10 ) En la descripción de Gigabit Ethernet, el error es
A) Utiliza la misma estructura de trama que Ethernet tradicional
B) El estándar define una interfaz de medios Gigabit dedicada
C) Solo utiliza fibra óptica como medio de transmisión
D) Utilice GMII para separar la subcapa MAC y la capa física
( 11) La base técnica de la LAN virtual es
A) tecnología de enrutamiento
B) asignación de ancho de banda
C) tecnología de conmutación
D) Detección de conflictos
(12) En la descripción del modelo de referencia OSI, cuál es el correcto
A) La capa superior proporciona los servicios requeridos para la capa inferior
B) La capa superior necesita conocer el método de implementación de la capa inferior
C) La misma capa en diferentes nodos tiene la misma función
D) Diferentes nodos requieren el mismo sistema operativo
(13) Si a un nodo de red le toma 1×10-8s transmitir datos de I0bit, entonces los datos La velocidad de transmisión de la red es
A) 10Mbps
B) 1Gbps
C) 100Mbps
D) 10Gbps
(14) En la descripción de Ethernet tradicional, el error es
A) Es una LAN de tipo bus típica
B) El nodo envía datos a través del método de transmisión de fábrica
C) Los medios deben resolverse Problemas de control de acceso
D) El método de control de acceso a los medios es CSMA/CA
(15) El nivel en el que el puente se da cuenta de que la interconexión de la red es
A) Capa de enlace de datos
B) Capa de transporte
C) Capa de red
D) Aplicación capa
(16) En el modelo de referencia TCP/IP, el protocolo encargado de proporcionar servicios orientados a conexión es
A) FTP
B)DNS
C) TCP
D) UDP
(17) ¿Cuál de los siguientes no es un método de transmisión de capa física especificado por IEEE 802.11 para LAN inalámbrica?
A) Espectro ensanchado de secuencia directa
B) Emisión por salto de frecuencia
C) Bluetooth
D) Infrarrojos
(18) En la descripción de la capa de red, las correctas son
A) La unidad básica de transmisión de datos es la trama
B) La función principal es proporcionar enrutamiento selección
C) Completar la conversión del formato de información de la capa de aplicación
D) Proporcionar servicios de transmisión de extremo a extremo
(19) Los medios de transmisión admitidos por el estándar 1000BASE-T es
A) Fibra óptica monomodo
B) Fibra óptica multimodo
C) Par trenzado sin blindaje
D) Par trenzado blindado
(20) El protocolo de transferencia de correo electrónico es
A) DHCP
B) FTP
C) CMIP
D) SMTP
(21) En la descripción del modelo IEEE 802 el correcto es
A) Correspondiente a la capa de red del modelo OSI
B) Enlace de datos La capa se divide en subcapas LLC y MAC
C) Solo incluye un protocolo LAN
D) Dirigido en entorno WAN
(22) Acerca de la red Ad Hoc En la descripción, el error es
A) Es una red móvil inalámbrica peer-to-peer
B) Está desarrollado sobre la base de WLAN
C) Adopta un modo de comunicación sin estaciones base
D) Ampliamente utilizado en el campo militar
( 23) Entre las siguientes aplicaciones de software P2P, que no son aplicaciones para compartir archivos
A) Skype
B) Gnutella
C) Napster
D), BitTorrent
(24) Sobre el funcionamiento del servidor En la descripción del sistema el error es
A) Es un sistema multiusuario y multitarea
B) Generalmente utiliza procesamiento de subprocesos múltiples
C) relación de subprocesos
La sobrecarga del sistema requerida por el proceso es pequeña
D) La gestión de subprocesos es más complicada que la gestión de procesos
(25) En la descripción de las características básicas de Windows Server, ¿cuál es? correcto
A) Windows 2000 comenzó a integrarse con IE y se deshizo de DOS
B) Basado en Windows 2003.
NET ha realizado mejoras sustanciales con respecto a la tecnología NT
C) Windows 2003 R2 ha mejorado la confiabilidad, pero la seguridad aún es insuficiente
D) Windows 2008 se enfoca en fortalecer la seguridad y otras características son similares a la versión anterior
(26) En la descripción de Active Directory, el error es
A) Active Directory incluye servicios de diario y directorio
B ) El dominio es la unidad de gestión básica y normalmente no se subdivide
C) Active Directory adopta una estructura lógica similar a un árbol
D) Los dominios forman árboles y los árboles forman bosques
(27) En la descripción del sistema operativo Unix, la correcta es
A) Unix consta de dos partes: el kernel y el shell
B) El El kernel consta del subsistema de archivos y el directorio. Composición del subsistema
C) El shell está compuesto por el subsistema de procesos y el subsistema de subprocesos
D) Las primitivas operativas de la parte del kernel funcionan en el programa de usuario
( 28) En la descripción del sistema operativo Linux, el error es
A) El código del kernel es diferente al de Unix
B) es adecuado como plataforma de servicios de Internet
C) El sistema de archivos es una estructura de malla
D) Las interfaces de usuario incluyen principalmente KDE y GNOME
(29) En la descripción del conjunto de protocolos TCP/IP, el incorrecto es
A) Compuesto por dos protocolos, TCP e IP
B) Especifica el modo de direccionamiento de los hosts en Internet
C) Especifica las reglas para la transmisión de información en Internet
D) Especifica el mecanismo de denominación de los hosts en Internet
(30) En la descripción de IP Internet, el error es
A) Detalles ocultos de la red física de bajo nivel
B) Los datos se pueden transmitir a través de redes en IP Internet
C ) Se requiere una interconexión completa entre redes físicas
D) Todas las computadoras usan descripciones de direcciones unificadas Método
(31) ¿Cuál de las siguientes direcciones es la dirección de bucle invertido?
A) 128.0.0.1
B) 127.0.0.1
C) 126.0.0.1
D) 125.0.0.1 p>
p>
(32) Si la dirección IP de un host es 20.22.25.6 y la máscara de subred es 255.255.255.0, entonces el número de host del host es
A) 6
B) 25
C) 22
D) 20
(33) Un enrutador que conecta dos redes Ethernet recibe una IP datagrama, si este datagrama debe reenviarse al host con la dirección IP 202.123.1.1, ¿qué protocolo puede usar el enrutador para encontrar la dirección MAC del host de destino?
A) IP
B) ARP
C) DNS
D) TCP
(34) Sin opciones ni relleno, el valor del campo de longitud del encabezado del datagrama IPv4 debe ser
A) 3
B) 4
C) 5
D) 6
(35) El objetivo principal de fragmentar datagramas IP es
A) Mejorar el rendimiento de Internet
B) Mejorar la seguridad de Internet
C) Adaptarse a las diferentes longitudes de dirección de cada red física
D) Adaptarse a las diferentes longitudes de MTU de cada red física
( 36 ) En la descripción de las características de los mensajes de error ICMP, el incorrecto es
A) Disfrute del especial
Prioridad y confiabilidad
B) Los datos contienen los primeros 64 bits del área de datos del datagrama IP fallido
C) El datagrama LF de error se genera con descarte
D) La dirección de destino suele ser la dirección de origen del datagrama descartado
37) La tabla de enrutamiento de un enrutador es la siguiente.
Si el enrutador recibe un paquete con una dirección 1P de destino de 10.1.2.5, debe entregarlo a
A) 10.1.0.0
B) 10.2.0.5
p >C) 10.4.0.0
D) 10.3.0.7
(38) En la descripción de los protocolos RIP y OSPF el correcto es
A) RIP y OSPF usan el algoritmo de vector-distancia
B) RIP y OSPF usan el algoritmo de estado de enlace
C) RIP usa el algoritmo de vector-distancia, y OSPF usa el algoritmo de estado de enlace
D) RIP usa el algoritmo de estado de enlace, OSPF usa el algoritmo de vector-distancia
(39) Para garantizar la confiabilidad. establecimiento de la conexión, la tecnología utilizada por TCP es
A) 4 retransmisiones
B) 3 retransmisiones
C) 4 apretones de manos
D) 3 apretones de manos
(40) En la descripción del modelo cliente/servidor, el correcto es
A) El cliente solicita activamente y el servidor espera pasivamente
B) El cliente Tanto el cliente como el servidor solicitan activamente
C) El cliente espera pasivamente y el servidor solicita activamente
D) El cliente y el servidor ambos pasivamente espere
(41) Acerca de Internet En la descripción del sistema de nombres de dominio, el error es
A) La resolución de nombres de dominio requiere un grupo de servidores de nombres de dominio independientes y cooperativos p>
B) Los servidores de nombres de dominio forman lógicamente una determinada estructura jerárquica
C) La resolución de nombres de dominio siempre comienza desde el servidor de nombres de dominio raíz
D) La resolución recursiva es un método de resolución de nombre de dominio
(42) pwd es un comando de interfaz de usuario FTP, su significado es
A) Solicitar al usuario que ingrese la contraseña
B) Mostrar el directorio de trabajo actual del host remoto
C) Establecer el contenido del host remoto
D) Ingresar al modo de transmisión activo
(43) Para habilite el correo electrónico para transmitir información binaria, el estándar ampliado de RFC822 es
A) RFC823
B) SNMP
C) MIME
D) CERT
(44) En la descripción del sistema de servicio WWW, hay un error Sí
A) WWW adopta el modo cliente/servidor
B ) El protocolo de transmisión WWW adopta HTML
C) La información del enlace de página a página está determinada por el mantenimiento de URL
D) La aplicación cliente se llama navegador [Respuesta a discusión]
(45) ¿Cuál de los siguientes no es el Protocolo de administración de redes de Internet?
A) SNMPv1
B) SNMPv2
C) SNMPv3
D) SNMPv4
(46) Según los criterios de clasificación de los niveles de protección de seguridad de los sistemas de información informática, el nivel de protección con mayores requisitos de seguridad es
A) Nivel de protección orientativo
B) Nivel de protección obligatorio
C) Nivel de protección de supervisión
D) Nivel de protección de control exclusivo
(47) ¿Cuál de los siguientes ataques es un ataque pasivo?
A) Análisis de tráfico
B) Camuflaje de datos
C) Repetición de mensajes
D) Manipulación de mensajes
>(48) La longitud del paquete procesado por el algoritmo de cifrado AES es
A) 56 bits
B) 64 bits
C) 128 bits
D) 256 bits
(4
9) Las operaciones básicas no utilizadas en el algoritmo de cifrado RC5 son
A) XOR
B) Bucle
C) Reemplazo
D ) más
(50) En la descripción de la autenticación de mensajes, el error es:
A) La autenticación de mensajes se llama verificación de integridad
B) Usar para identificar la autenticidad de la fuente de información
C) La autenticación de mensajes es en tiempo real
D) La autenticación de mensajes se puede lograr mediante autenticación
(51) Acerca de RSA contraseña En la descripción del sistema las correctas son
A) La seguridad se basa en el problema de la curva elíptica
B) Es un criptosistema simétrico
C) La velocidad de cifrado es muy rápida. Rápido
D) Comúnmente utilizado para firmas digitales
(52) En la descripción del sistema de autenticación Kerberos, el error es
A) Hay una que contiene la base de datos de claves de todos los usuarios
B) La clave de usuario es una contraseña cifrada
C) El algoritmo de cifrado debe utilizar DES
D) Kerberos proporciona la clave de sesión [respuesta] Discusión]
(53) Al cifrar con el algoritmo RSA, se sabe que la clave pública es (e=7, n=20) y la La clave privada es (d=3, n=20. Utilice el par de claves públicas. El mensaje M=3 está cifrado y el texto cifrado resultante es
A) 19
B). 13
C) 12
D) 7
(54) ¿Cuál de las siguientes direcciones no es una dirección de multidifusión?
A) 224.0.1.1
B) 232.0.0.1
C) 233.255.255.1
D) 240.255.255.1 p>
p>
(55) ¿Cuál de las siguientes topologías de red P2P no está distribuida y no está estructurada?
A) Gnutella
B) Laberinto
C) LimeWire
D) BearShare
(56) En la descripción de mensajería instantánea, las correctas son
A) Solo funciona en modo cliente/servidor
B) QQ es el primer software de mensajería instantánea
C) La comunicación por chat QQ está cifrada
D) Todos los sistemas de mensajería instantánea utilizan el protocolo SIP
(57) ¿Cuál de los siguientes servicios no es un servicio de comunicación IPTV?
A) Servicio de voz IP
B)Servicio de mensajería instantánea
C)Servicio de educación a distancia
D)Servicio de TV SMS
p>p>
(58) Desde la perspectiva del desarrollo tecnológico, el primer método de funcionamiento de los teléfonos IP es
A) PC a PC
B) PC a teléfono
C) Teléfono a PC
D) Teléfono a teléfono
(59) La gestión de derechos de autor digitales utiliza principalmente cifrado de datos , protección de derechos de autor, firma digital y
A) Tecnología de autenticación
B) Tecnología de marca de agua digital
C) Tecnología de control de acceso
D ) Tecnología antimanipulación
(60) Los motores de búsqueda de texto completo en Internet generalmente incluyen buscadores, recuperadores, interfaces de usuario y
A) indexadores
B) robots
C) Crawler
D) Spider
2 Preguntas para completar en blanco (2 puntos por cada espacio en blanco, ***40 puntos)
(1) Instrucciones simplificadas La abreviatura de set computer es 1.
(2) El flujo de datos de medios en streaming tiene tres características: continuidad, tiempo real y 2.
(3) 00-60-38-00-08-A6 es una dirección 3.
(4) Ethernet V2.0 estipula que la longitud máxima del campo de datos de una trama es 4.
(5) El protocolo RIP se utiliza para intercambiar 5 información entre dispositivos de red.
(6) Los tres elementos de un protocolo de red son 6. Semántica y temporización.
(7) La capa host-red del modelo de referencia TCP/IP corresponde a la capa física y 7 del modelo de referencia OSI.
(8) Un conmutador Ethernet proporciona 24 puertos full-duplex de 100 Mbps y 1 puerto full-duplex de 1 Gbps. Cuando el conmutador está completamente configurado, el ancho de banda total puede llegar a 8.
(9) Web OS es un sistema operativo virtual que se ejecuta en 9. [Discusión de respuestas]
(10) Novell adquirió SUSE para seguir desarrollando el negocio de sistemas operativos de red a través de los productos SUSE10 Professional. [Discusión de respuestas]
(11) Las tres características de los servicios IP son: poco confiables, no orientados a la conexión y 11. [Discusión de respuestas]
(12) Si un host con una dirección IP de 10.1.2.20 y una máscara de subred de 255.255.255.0 necesita enviar un datagrama de transmisión limitado, la dirección de destino del datagrama de transmisión limitado es 12. [Respuesta a la discusión]
(13) La longitud de la dirección IPv6 es de 13 bits. [Discusión de respuestas]
(14) La estructura del navegador consta de 14 y una serie de unidades de cliente y unidades de interpretación. [Discusión de respuestas]
(15) Para resolver las diferencias en los sistemas, se introdujo el protocolo Telnet 15, que se utiliza para proteger las diferencias en la interpretación de la entrada del teclado por parte de diferentes sistemas informáticos. [Discusión de respuestas]
(16) Hay dos métodos para que SNMP recopile datos de dispositivos administrados: el método basado en 16 y el método basado en interrupciones. [Discusión de respuestas]
(17) Una firma digital es una simulación de una firma manuscrita. Se utiliza para confirmar la identidad del remitente y es un resumen del mensaje de 17. [Discusión de respuestas]
(18) El firewall de filtrado de paquetes procesa los paquetes IP recibidos de acuerdo con las reglas y decide si 18 los descarta o los descarta. [Discusión de respuestas]
(19) La multidifusión permite que un remitente envíe paquetes de datos a múltiples receptores. Independientemente del número de miembros del grupo receptor, la fuente de datos solo envía 19 paquetes. [Discusión de respuestas]
(20) Hay cuatro tipos principales de estructuras en las redes P2P, y Napster es el representante de la estructura de 20 directorios.
Respuestas de referencia
(1)B (2)C (3)D (4)A (5)B
(6)D (7) A (8) D (9) B (10) C
(11) C (12) C (13) B (14) D (15) A
(16) C (17) C (18) B (19) C (20) D
(21) B (22) B (23) A (24) D (25) B
(26) B (27) A (28) C (29) A (30) C
(31) B (32) A (33) B (34) C (35) D p>
(36)A (37)B (38)C (39)D (40)A
(41) C (42)B (43)C (44)B (45 )D
(46)D (47)A (48)C (49)C (50)C
(51)D (52)C (53)D (54 )D (55) B
(56)C (57)C (58)A (59)B (60)A
2.
(1) RISC
(2) Temporización
(3) Dirección física Ethernet (MAC)
(4) 1500B
(5) Enrutamiento
(6) Sintaxis
(7) Capa de enlace de datos
(8) 6,8 Gbps
( 9) Navegador web
(10) Linux
(11) Entrega con el mejor esfuerzo
(12) 255.255.255.255
(13 ) 128
(14) Unidad de control
(15) Terminal virtual de red NVT
(16) Sondeo
(17) Cifrado
(18) Adelante
(19) Una vez
(20) Concentrado