Nombres de dominio alfanuméricos AAB
No se puede enviar
En septiembre de 2006, se publicó el examen escrito de nivel 3 de tecnología de la red nacional de exámenes de nivel informático.
1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, *** 60 puntos)
Solo existe una de las siguientes cuatro opciones (a), b), c. ) y d) es correcta. Por favor escriba la opción correcta.
No marques la prueba en el lugar correspondiente de la hoja de respuestas.
(1) Los microprocesadores han entrado en la era del doble núcleo de 64 bits. Actualmente, _ _ _ _ _ _ _ _ _ _ _ _
A) AMD Corporation
b) Hewlett-Packard Corporation
c) Sun Microsystems
p>
D) IBM
(2) En 1983, ARPAN adoptó oficialmente el protocolo TCP/IP, lo que marcó el surgimiento de Internet. La primera conexión oficial de China con Internet fue _ _ _ _ _.
A)1984
B)1988
C)1994
D)1998
(3) ¿Cuál de las siguientes afirmaciones sobre la arquitectura del procesador Pentium es incorrecta?
a) La arquitectura de Harvard es un almacenamiento híbrido de instrucciones y datos.
b) La tecnología de súper ducto se caracteriza por aumentar la frecuencia principal y refinar el ducto.
c) La tecnología superescalar se caracteriza por configurar múltiples pipelines y ejecutar múltiples procesos al mismo tiempo.
d) La predicción de rama puede predecir dinámicamente la transferencia de rama del programa.
(4) ¿Cuál de las siguientes descripciones sobre el bus local PCI es incorrecta?
A) PCI se refiere a la interfaz de dispositivo periférico.
B) PCI se refiere a la interfaz de computadora personal.
C)PCI tiene ventajas obvias sobre EISA.
D) PCI tiene ventajas evidentes sobre VESA.
(5)¿Cuál de las siguientes descripciones sobre la placa base es incorrecta?
a) Según el socket de la CPU, existen placas base con socket y placas base con socket.
b) Según las especificaciones de la placa base, existen placas base TX y placas base DX.
c) Clasificados según el puerto de datos en placa base SCSI y placa base EDO.
D) Las placas base PCI y las placas base USB se clasifican por ranuras.
(6)¿Cuál de las siguientes descripciones sobre software de aplicación es correcta?
a) El software de navegación de Microsoft es Internet Explorer.
b) El software de autoedición incluye Publisher y Powerpoint.
c) El software de hoja de cálculo incluye Excel y Access.
d) El procesamiento de textos de Kingsoft es WPS 2000.
(7) ¿Cuál de las siguientes descripciones de las características de la red informática es incorrecta?
a) El objetivo principal de establecer una red informática es compartir recursos informáticos.
b) Los usuarios de la red pueden llamar a varios ordenadores de la red para completar una determinada tarea.
c) Los ordenadores en red pueden funcionar tanto online como offline.
d) Las computadoras en red deben ejecutarse como un sistema operativo unificado.
(8) ¿Qué tecnología WAN se desarrolla en base a la red pública de conmutación de paquetes X.25?
a)ATM
b)Frame Relay
C)ADSL
d)Interfaz de datos distribuidos de fibra óptica
(9)En el proceso real de construcción de una red informática, ¿qué se debe hacer primero?
a) Diseño de topología de red
b) Selección de equipos
c) Diseño de estructura de aplicaciones
d) Selección de protocolo de red
p>
(10) El objetivo del diseño de ISDN es proporcionar una red de comunicación digital coordinada globalmente para soportar varios servicios de comunicación. Diferentes países utilizan el mismo _ _ _ _ _.
a) Normas
b) Estructura
c) Equipos
d) Aplicaciones
(11) El medio de transmisión utilizado en la red troncal metropolitana es principalmente _ _ _ _ _ _.
a) Cable coaxial b) Fibra óptica
c) Cable de goma doble blindado
d) Canal inalámbrico
(12) Comúnmente utilizado Las velocidades de transferencia de datos incluyen kbps, Mbps y Gips. Si la velocidad de transmisión de la LAN es de 100 Mbps, entonces el tiempo necesario para enviar 1 bit de datos es _ _ _ _ _.
A)1×10-6s
1×10-7s
C)1×10-8s
1×10 -9s
(13) La tasa de error de bits cuando ocurren errores de transmisión de símbolos binarios en el sistema de transmisión de datos se refiere a _ _ _ _.
a) Número de bits
b) Número de bytes
Probabilidad
d) Velocidad
( 14 )La tarifa de transporte T1 es _ _ _ _ _ _.
A)1.544Mbps
2.048Mbit/s
64Kbit/s
D)128kbps
( 15) ¿Cuál de las siguientes afirmaciones sobre el modelo de referencia OSI es falsa?
A) El modelo de referencia OSI define la estructura jerárquica de los sistemas abiertos.
B)B)El modelo de referencia OSI define los servicios que pueden incluirse en cada capa.
C)C) El modelo de referencia OSI define los métodos de implementación de las interfaces en cada capa.
D) El Modelo de Referencia de Inspección In Situ sirve como marco para coordinar el desarrollo de protocolos en todos los niveles de la organización.
(16)¿A qué capa de TCP/IP pertenece ARP?
a) Capa de red del host
b) Capa de interconexión
c) Capa de transporte
d) Capa de aplicación
(17)¿Qué incluye principalmente el estándar IEEE 802.1?
1. Arquitectura LAN
2. Interconexión de redes
3. Gestión de Red
4. Prueba de rendimiento
a) Sólo ⅰ y ⅱ
b) Sólo ⅰ, ⅱ y ⅲ
c) Sólo ⅱ y ⅲ
Todos
(18)El estándar IEEE 802.3z define la interfaz GMI específica de medios Gigabit para separar la subcapa MAC de _ _ _ _ _.
a) Capa física
B) Subcapa LLC
c) Modo de codificación de señal
d) Medio de transmisión
(19) Un conmutador Ethernet es esencialmente un _ _ _ _ _ multipuerto.
a) Repetidor
b) Hub
c) Puente
d) Enrutador
( 20) La ventaja de los conmutadores Ethernet que utilizan conmutación directa es el corto tiempo de retardo de conmutación, pero la desventaja es la falta de _ _ _ _ _.
a) Capacidad de conmutación simultánea
b) Capacidad de detección de errores
c) Capacidad de enrutamiento
d) Capacidad de resolución de direcciones
(21) Si se conectan cuatro concentradores que cumplen con el estándar 10BASET, los dos concentradores son los más alejados en esta LAN.
La distancia máxima entre ordenadores es de _ _ _ _ _.
A)200 metros
B)300 metros
C)400 metros
500 metros
( 22) ¿Cuál de las siguientes afirmaciones sobre direcciones Ethernet es incorrecta?
a) La dirección Ethernet se conoce comúnmente como dirección MAC.
B) La dirección MAC también se denomina dirección de hardware LAN.
c) La resolución de nombres de dominio inevitablemente utilizará la dirección MAC.
d) La dirección del hardware LAN se almacena en la tarjeta de red.
(23)¿Cuál de las siguientes direcciones es una dirección MAC?
A)0D-01-22-AA
b)00-01-22-0A-AD-01
C)A0.01.00 p> p>
139.216 . 000 . 012.002
(24) En Ethernet, hay cuatro hosts, A, B, C y d. Si A envía datos a B, entonces _ _ _ _.
a) Sólo B puede recibir datos.
b) Cuatro hosts pueden recibir datos.
C) Sólo B, C y D pueden recibir datos.
d) Ninguno de los cuatro hosts puede recibir datos.
(25)¿Cuál de las siguientes descripciones sobre funciones locales virtuales es incorrecta?
a) La LAN virtual se establece en un conmutador LAN o conmutador ATM.
b) La LAN virtual puede dividir los nodos de la red en varios grupos de trabajo lógicos según la naturaleza y necesidades del trabajo.
c) Virtual LAN realiza la división y gestión de grupos de trabajo lógicos a través de software.
d) Los miembros de un mismo grupo de trabajo lógico deben estar conectados al mismo segmento de red física.
(26) ¿Cuál de las siguientes afirmaciones sobre los sistemas operativos es falsa?
A) DOS es un sistema operativo de interfaz gráfica de tarea única.
B) DOS busca archivos de disco a través de archivos FAT.
C) Windows es un sistema operativo de interfaz gráfica multitarea.
D) Windows busca archivos de disco a través de la tabla de archivos virtuales VFAT.
(27)¿Cuál de las siguientes afirmaciones sobre los sistemas operativos de red es falsa?
a) Protege la diferencia entre recursos locales y recursos de red
b) Es independiente del hardware y admite múltiples plataformas.
c) Proporcionar servicios de archivos y gestión de impresión
d) El software de cliente y servidor es intercambiable.
(28) ¿Cuál de las siguientes afirmaciones sobre Windows 2000 es falsa?
a) Una de las novedades del servidor es el servicio Active Directory.
b) El dominio es la unidad básica de gestión.
c) El controlador de dominio ya no distingue entre estructuras maestra y esclava.
d) La versión de centro de datos es adecuada para uso doméstico digital.
(29)¿Cuál de las siguientes descripciones sobre NetWare es incorrecta?
a) Potentes funciones de servicio de archivos e impresión
b) No es compatible con el protocolo TCP/IP.
c) Buena compatibilidad y tolerancia a fallos del sistema.
d) Medidas de seguridad completas
(30) Respecto a Linux, ¿cuál de las siguientes afirmaciones es falsa?
A)Linux es un sistema operativo de código abierto.
B)Linux proporciona un potente entorno de desarrollo de aplicaciones.
C)Linux es de uso gratuito.
D)Linux no es compatible con la plataforma de hardware Sparc.
(31) Respecto a las características del sistema operativo Unix, ¿cuál de las siguientes afirmaciones es incorrecta?
A)Unix es un sistema operativo que soporta multitarea y multiusuarios.
B) El propio Unix está escrito en lenguaje Pascal, es de arranque y fácil de trasplantar.
C)Unix proporciona un potente lenguaje de programación shell.
D) El sistema de archivos de árbol Unix tiene buena seguridad y mantenibilidad.
(32) El ancho de banda de una línea de comunicación es _ _ _ _ _ que describe la línea de comunicación.
a) Capacidad de corrección de errores
b) Tamaño físico
c) Conectividad
d) Capacidad de transmisión
>(33) En Internet, ¿cuál de los siguientes protocolos se utiliza principalmente para blindar las diferencias entre redes físicas?
a)NetBeiwu
b)Propiedad intelectual
C)TCP
D)SNMP
(34 ) ¿Cuál de las siguientes es una dirección IP privada que un usuario solo puede usar dentro de la red interna local?
a)192.168.1.1
B)20.10.1.1
c)202.113.1.1
D)203.5.1.1 p> p>
(35) Respecto al encabezado del datagrama IP, ¿cuál de las siguientes afirmaciones es incorrecta?
a) El campo versión indica el número de versión del protocolo IP correspondiente al datagrama.
b) El campo de suma de comprobación del encabezado se utiliza para proteger la integridad del encabezado IP.
c) El campo tipo de servicio describe la forma de los datos en el área de datos
d) El campo vida útil indica la vida útil del datagrama en Internet.
(36) Respecto al enrutamiento estático, ¿cuál de las siguientes afirmaciones es falsa?
a) Las rutas estáticas suelen ser creadas manualmente por los administradores.
b) El enrutamiento estático se puede utilizar en Internet para el direccionamiento de subred.
c) El enrutamiento estático no puede cambiar automáticamente a medida que cambia la estructura de Internet.
d) El enrutamiento estático está obsoleto y rara vez se utiliza en la actualidad.
(37) En Internet los protocolos de red que deben implementar los routers son
a) Propiedad Intelectual
B) IP y HTTP
C) IP y FTP
D) HTTP y FTP
(38) Respecto al sistema de nombres de dominio de Internet, ¿cuál de las siguientes afirmaciones es falsa?
a) La resolución de nombres de dominio requiere la ayuda de un grupo de servidores de nombres de dominio independientes y cooperativos.
b) El servidor de nombres de dominio forma lógicamente una determinada estructura jerárquica.
c) La resolución de nombres de dominio siempre comienza desde el servidor de nombres de dominio raíz.
d) La resolución de nombres de dominio incluye resolución recursiva y resolución repetida.
(39) Los datagramas IP pueden fragmentarse mientras viajan por Internet. ¿Cuál de los siguientes dispositivos normalmente vuelve a ensamblar datagramas IP después de fragmentarlos?
a) Host de origen
b) Host de destino
c) Enrutador de reenvío
d) Conmutador de reenvío
(40)¿Cuál de los siguientes software es diferente del software de cliente FTP?
a)Sistema de nombres de dominio
B)IE
C)CuteFtp
d)Red Ant
(41) ¿Cuál de las siguientes descripciones del sistema de servicios WWW es incorrecta?
A) El sistema de servicios WWW adopta el modelo de trabajo cliente/servidor.
B) El sistema de servicios WWW localiza recursos en el sistema a través de URL.
C) El protocolo de transmisión utilizado por el sistema de servicios WWW es HTML.
D) Los recursos en el sistema de servicios WWW se almacenan en páginas.
(42) Si el usuario conecta su host a Internet a través de la red telefónica para acceder a sitios web en Internet, el usuario no necesita instalar ni configurar _ _ _ _ _ en el host.
a) Módem
b) Tarjeta de red
C) Protocolo TCP/IP
d) Navegador World Wide Web
(43)¿Cuál de las siguientes descripciones sobre funciones de administración de red es incorrecta?
a) La gestión de la configuración consiste en dominar y controlar la información de configuración de la red.
b) La gestión de fallos consiste en localizar fallos en la red.
c) La gestión del rendimiento monitoriza y ajusta los parámetros de trabajo para mejorar el rendimiento de la red.
d) La gestión de la seguridad consiste en mantener el rendimiento de la red en un buen nivel.
(44)¿Cuál de los siguientes sistemas operativos puede alcanzar el nivel de seguridad C2?
Ⅰ.Windows 3.x
Ⅱ.Sistema Apple 7.x
Ⅲ.sistema operativo windows
IV.NetWare 3 .x
a)ⅰ y ⅲ
b) ⅱ y ⅲ
C) ⅱ y ⅳ
D) ⅲ y ⅳ
(45) ¿Cuál de los siguientes métodos de ataque es un ataque pasivo?
a) Ataque de denegación de servicio
b) Ataque de reproducción
c) Ataque de análisis de tráfico
d) Ataque de suplantación de identidad
(46) ¿Cuál de los siguientes ataques es un ataque que no es de servicio?
1. Ataque de bomba de correo
Ⅱ Ataque de enrutamiento de origen
Ⅲ Ataque de suplantación de dirección
a) Solo ⅰ
b)ⅰ y ⅱ
c)ⅱ y ⅲ
d) ⅰ y ⅲ
(47) El cifrado de extremo a extremo es la clave de la red Una forma importante de cifrar datos. ¿Dónde está el cifrado y descifrado?
a) Nodo origen y nodo intermedio
b) Nodo intermedio y nodo destino
c) Nodo intermedio, nodo intermedio
d ) Nodo de origen y nodo de destino
(48) DES es un algoritmo de cifrado simétrico de uso común y su longitud general de paquete es
A) 32 bits
B )56 bits
C) 64 bits
D) 128 bits
(49) ¿Cuál de las siguientes no es una característica del criptosistema RSA?
a) Su seguridad se basa en la factorización de números enteros grandes.
b) Es un criptosistema de clave pública.
c) Su velocidad de cifrado es más rápida que DES.
d) Se utiliza habitualmente para firmas digitales y autenticación.
(50)¿Cuál de los siguientes métodos no se puede utilizar para detectar virus informáticos?
a) Autotest
b) Programa ejecutable cifrado.
c) Detección de palabras clave
d) Determinación de la longitud del archivo
(51) ¿Cuál de las siguientes descripciones de tecnología de firewall es incorrecta?
a) Los firewalls se dividen en dos categorías: filtrado de paquetes y gateways de aplicaciones.
b) Los firewalls pueden controlar el acceso de usuarios externos a los sistemas internos.
c) Los firewalls pueden evitar que los internos ataquen a los externos.
d) Los cortafuegos pueden analizar y gestionar el uso de la red.
(52)¿Cuál de las siguientes afirmaciones sobre IPSec es falsa?
a) Es un conjunto de protocolos utilizados para la seguridad de la capa de red.
b) Se pueden proporcionar servicios de autenticación de fuentes de datos.
c) Capacidad para prestar servicios de seguridad vial.
d) Sólo se puede utilizar en entorno Ipv4.
(53)¿Cuál de las siguientes afirmaciones es correcta respecto a los protocolos SSL y SET?
A)A) Tanto SSL como SET pueden aislar la información del pedido y la información de la cuenta personal.
B) Ni SSL ni SET pueden aislar la información del pedido de la información de la cuenta personal.
C) SSL puede aislar la información del pedido de la información de la cuenta personal, pero SET no.
D) SET puede aislar la información del pedido de la información de la cuenta personal, pero SSL no.
(54)¿Qué plataforma suelen utilizar los usuarios de EDI para completar el intercambio de datos?
a) Plataforma de intercambio EDI dedicada
b) Plataforma de intercambio de correo electrónico general
c) Plataforma de intercambio LAN virtual dedicada
d) Universal plataforma de conmutación telefónica
(55) Respecto a la descripción de la capa básica de seguridad en la estructura del sistema de comercio electrónico, ¿cuál de las siguientes afirmaciones es incorrecta?
a) La capa base de seguridad se encuentra en la parte inferior de la estructura del sistema de comercio electrónico.
b) La capa base de seguridad se utiliza para garantizar la seguridad de la transmisión de datos.
c) La capa base de seguridad puede realizar la autenticación de identidad de todas las partes de la transacción.
d) La capa base de seguridad se utiliza para evitar rechazos en las transacciones.
(56) Los tres niveles de construcción del sistema de aplicaciones de gobierno electrónico son _ _ _ _ _.
a) Construcción de redes, recopilación de información y procesamiento comercial
b) Recopilación de información, procesamiento comercial y soporte de decisiones
c) Procesamiento comercial, construcción de redes y decisiones -Soporte de toma de decisiones
d) Recopilación de información, soporte de decisiones y construcción de redes
(57) La intranet del gobierno electrónico incluye principalmente _ _ _ _ _.
a) Red empresarial de servicios públicos, red de oficinas gubernamentales no confidenciales y red confidencial de oficinas gubernamentales
b) Internet, red de servicios públicos y red de oficinas gubernamentales no confidenciales
El sitio web de recursos de consultoría de TI/tecnología de TI/gestión de TI/educación de TI/capacitación de TI/consultoría de TI más grande de China.
c) Internet, redes de servicios públicos y redes confidenciales de oficinas gubernamentales
d) Internet, redes no clasificadas de oficinas gubernamentales y redes confidenciales de oficinas gubernamentales
(58 ) ¿Cuál de las siguientes no es una característica importante de la tecnología de los cajeros automáticos?
a) Propagación celular
b) Orientado sin conexión
c) Multiplexación estadística
d) Aseguramiento de la calidad del servicio
(59) ¿Cuál de las siguientes afirmaciones sobre la tecnología ADSL es falsa?
A) ADSL puede tener diferentes velocidades de transmisión de enlace ascendente y descendente.
B) ADSL puede transmitir datos, vídeo y otra información.
C) Las señales ADSL y las señales de voz pueden transmitirse por el mismo par de líneas telefónicas.
D) ADSL puede proporcionar un canal de enlace descendente de 8 Mbps para usuarios a 10 km de distancia.
(60) ¿La LAN inalámbrica suele estar compuesta por cuál de los siguientes dispositivos?
Ⅰ. Tarjeta de red inalámbrica
Ⅱ. Punto de acceso inalámbrico
Ⅲ. p>a)ⅰ, ⅱ y ⅲ
b) Segunda, tercera y cuarta etapas
C) ⅰ, ⅱ y ⅳ
D ) ⅰ, ⅲ y ⅳ
2 Complete los espacios en blanco (2 puntos por cada espacio en blanco, *** 40 puntos)
Escriba sus respuestas en las líneas numeradas del 1 al 20 en la tarjeta de preguntas. En línea, las respuestas no se califican en el examen.
(1) Itanium es un chip de 1 bit.
(2) El estándar internacional para el formato de compresión de vídeo y audio que cumple con la calidad de la televisión es el 2.
(3) Las redes informáticas utilizan líneas de comunicación para conectar múltiples sistemas informáticos en diferentes ubicaciones geográficas para lograr compartir recursos.
(4) La topología de la red informática refleja cuatro relaciones entre entidades de la red.
(5) ARPANET pertenece a 5 redes de conmutación.
(6) En el protocolo TCP/IP, la capa de transporte es responsable de proporcionar servicios para estas seis capas.
(7) En la red, para transmitir señales sonoras junto con datos, caracteres, gráficos e imágenes, se debe utilizar 7 tecnología para digitalizar las señales sonoras.
(8) IEEE 802.11b define un estándar de LAN inalámbrica que utiliza tecnología de salto de frecuencia, con una velocidad de transmisión máxima de hasta 8 Mbps.
(9) Los primeros sistemas operativos de red experimentaron una transformación de la estructura 9 a la estructura maestro-esclavo.
(10) El protocolo utilizado por la capa de interconexión a Internet de próxima generación es IPv 10.
(11)La dirección IP del host es 10.1.1.100 y la máscara es 255.0.0.0. Ahora, el usuario necesita configurar una ruta predeterminada para este host. Si el único enrutador conectado directamente al host tiene dos direcciones IP, una es 10.2.1.100 con una máscara de 255.0.0 y la otra es 11.1.
(12) El control de acceso al sitio web de cuatro niveles establecido por IIS es restricción de dirección IP, autenticación de usuario, 12 permisos y permisos NTFS.
(13) Los servidores de correo suelen utilizar el protocolo 13 para transmitir correo.
(14) En el modo de gestión de red general, un administrador puede intercambiar información con varios 14 para lograr la creación de redes.
Gestión de redes.
(15)SNMP es el protocolo de gestión de redes informáticas más utilizado. SNMPv3 añade y mejora 15 mecanismos de gestión sobre la base de SNMPv2.
(16) El método de implementación más común de firma digital se basa en criptografía de clave pública y función segura unidireccional 16.
(17) Una de las medidas para evitar que se adivine la contraseña es limitar estrictamente los inicios de sesión fallidos consecutivos desde el terminal17.
(18) Los sistemas de aplicaciones de comercio electrónico incluyen sistemas CA, 18 sistemas, sistemas de aplicaciones comerciales y sistemas de terminales de usuario.
(19) De acuerdo con las regulaciones nacionales pertinentes de gobierno electrónico, las redes confidenciales deben estar aisladas de las redes no confidenciales hasta 19.
(20) La tecnología Bluetooth se utiliza generalmente para la conexión inalámbrica de teléfonos móviles, PC, terminales portátiles y otros dispositivos dentro de un alcance de 20 metros.
Respuestas al examen escrito de nivel 3 de tecnología de redes de septiembre de 2006.
Respuesta:
1-30 ACABB DD baa BCCAC BBABB DCBAD ADDBD
CDAAA BABDC
1)64,
2)MPEG,
3) Autonomía,
4) Estructura,
5) Virtual,
6) Aplicar ,
7) Módem,
8)11,
9) Punto a punto,
10)6 p>
11)10.2.1.100
12)Acceso a la red
13)SMTP
14)Nodo agente
15 )Seguridad
16)Hash
17) veces
18)Pasarela de pago
19)Físico
20) 10