Red de conocimiento informático - Conocimiento sistemático - Solicitar preguntas de prueba de computadora

Solicitar preguntas de prueba de computadora

1. Preguntas de opción múltiple (cada pregunta vale 1 punto, ***60 puntos)

Entre las cuatro opciones A), B), C) y D) para la siguientes preguntas, Sólo una opción es correcta. Escriba la opción correcta en la posición correspondiente de la hoja de respuestas. No se otorgarán puntos por la respuesta del examen.

(1) El grupo Lenovo de mi país adquirió el negocio de PC de una gran empresa estadounidense. La empresa jugó un papel importante en el proceso de miniaturización de las computadoras.

A) Apple. Empresa B) Empresa DEC C) Empresa HP D) Empresa IBM

(2) La velocidad máxima de procesamiento actual de las supercomputadoras

A) 10 mil millones de instrucciones de punto flotante B) 1 billón de instrucciones flotantes instrucciones de punto flotante

C) 1 billón de instrucciones de punto flotante D) mil millones de instrucciones de punto flotante

(3) En el chip Pentium, se configuran múltiples canalizaciones, que pueden realizar múltiples procesa al mismo tiempo, lo que se denomina

A) Tecnología superescalar B) Tecnología de supertubería

C) Tecnología de subprocesos múltiples D) Tecnología de procesamiento múltiple

(4) La placa base también se llama placa base y se puede clasificar de muchas maneras.

La placa base denominada Socket 7 o Socket 8, placa base Slot 1 o Slot 2, esta clasificación se basa en

A) chip de CPU B) socket de CPU

C) puerto de datos D ) Ranura de expansión

(5) A la hora de buscar información en Internet, el mejor motor de búsqueda actualmente es

A) Lotus B) OmniPage C) IE D) Google

(6) ¿Cuál de las siguientes afirmaciones es incorrecta?

A) El texto tradicional es lineal y se puede leer secuencialmente

B) JPEG es un estándar internacional para imágenes en movimiento en color

C) Los datos multimedia incluyen texto, gráficos, imágenes, audio y vídeo

D) Los hipervínculos implementan la forma no lineal de pensar del hipertexto

(7 ) En las computadoras En la red, la comunicación entre las computadoras en red debe utilizar la misma

A) arquitectura B) protocolo de red

C) sistema operativo D) estructura de hardware

(8) En Internet, las computadoras de los usuarios deben conectarse a través de redes universitarias, redes corporativas o ISP

A) Red de conmutación telegráfica B) Redes troncales entre países

C) Teléfono red de conmutación D) Red troncal regional

(9) Si la velocidad de transmisión de datos del canal es de 1 Gbps, entonces el número máximo de bits transmitidos a través del canal por segundo puede alcanzar

A ) 103 B) 106 C) 109 D) 1012

(10) Para un sistema de transmisión de datos real, después de determinar la velocidad de transmisión de datos, si se requiere que la tasa de error de bits sea menor, entonces la transmisión Equipo del sistema

Ⅰ Cuanto mayor es el costo Ⅱ. Cuanto más compleja es la estructura

Ⅲ Cuanto mayor es el ancho de banda de la línea Ⅳ. ) Ⅰ y Ⅱ B) Ⅰ y Ⅲ

C) Ⅱ y Ⅳ D) Ⅲ y Ⅳ

(11) El protocolo de red especifica con precisión el formato de los datos intercambiados

A) Formato y resultado B) Formato y tiempo

C) Resultado y tiempo D) Formato, resultado y tiempo

(12) ¿Cuál de las siguientes descripciones de arquitectura de red? está mal

A) La arquitectura de la red es abstracta, mientras que la implementación es concreta

B) Las capas de la jerarquía son relativamente independientes entre sí

C ) La arquitectura de la red es muy importante para la implementación. El hardware y el software de las funciones especificadas están claramente definidos.

D) Cuando cambia cualquier capa, siempre que la interfaz permanezca sin cambios, las otras capas no se verán afectadas.

(13 ) Para convertir una línea física libre de errores en un enlace de datos libre de errores, ¿qué método(s) utiliza la capa de enlace de datos?

Ⅰ. Control de errores Ⅱ. Detección de conflictos Ⅲ. Cifrado de datos IV.

A) Ⅰ y IV B) Ⅰ, Ⅱ y Ⅲ C) Ⅱ D) Ⅲ

(14) En el modelo de referencia TCP/IP, ¿a qué capa (o capas) en el modelo de referencia OSI corresponde la capa de interconexión?

A) Capa física y capa de enlace de datos B) Capa de red

C) Capa de transporte y capa de sesión D) Capa de aplicación

(15) Acerca de lo siguiente En la descripción del protocolo de la capa de transporte TCP/IP, el error es

A) La capa de transporte TCP/IP define dos protocolos, TCP y UDP.

B) El protocolo TCP es un protocolo de conexión

C) El protocolo UDP es un protocolo sin conexión

D) El protocolo UDP y TC

Todos los protocolos P pueden admitir una transmisión confiable de flujo de bytes

(16) Los diferentes tipos de datos en las comunicaciones multimedia tienen diferentes requisitos para el rendimiento y los servicios de la red de comunicación. La transmisión de datos de voz sin comprimir requiere un ancho de banda de comunicación que generalmente alcanza

A) 8kbps B) 16kbps C) 64kbps D) 256kbps

(17) El estándar IEEE 802.11 lo define

A) Especificaciones técnicas de LAN inalámbrica B) Especificaciones técnicas de cable módem

C) Especificaciones técnicas de LAN de fibra óptica D) Especificaciones técnicas de red de banda ancha

(18) ¿Cuál de las siguientes direcciones es ¿Para Ethernet? ¿Dirección física?

A) 10.254.1.220 B) 00-60-08-00-A6-38

C) 10-65-08 D):::10.0.0.1

(19) ¿Cuáles de las siguientes descripciones sobre el principio de funcionamiento de Ethernet son correctas?

Ⅰ. En Ethernet, los datos se envían a través del bus

II. Todos los nodos conectados al bus pueden "escuchar" la señal de datos enviada por el nodo emisor.

Ⅲ Las estructuras de trama de Ethernet y Token Bus son las mismas

IV Ethernet es adecuada para entornos de aplicaciones que requieren una alta transmisión de datos en tiempo real

A) I y. II B) I y III

C) II y III D) III y IV

(20) En LAN token bus y token ring, los tokens se utilizan para controlar el punto. -a-bus

A) Velocidad de transmisión B) Retardo de transmisión

C) Tasa de error de bits D) Derechos de acceso

(21) En una LAN conmutada, si el conmutador adopta el modo de conmutación directa, la tarea de detección de errores de trama la completa

A) El host del nodo B) El conmutador se completa

C) El conmutador y el host del nodo * **complételo simultáneamente D) Finalización del protocolo de alto nivel

(22) ¿Cuál de las siguientes descripciones de LAN virtual es incorrecta?

A) Una LAN virtual se puede definir usando un número de puerto de switch

B) Una LAN virtual se puede definir usando una dirección MAC

C) Una LAN virtual La LAN se puede definir mediante una dirección de capa de red

D) La LAN virtual se puede definir mediante el tipo de sistema operativo del host

(23) Los dos métodos de LAN inalámbrica Wi-Fi que utilizan El espectro ensanchado es espectro ensanchado por salto de frecuencia y

A) Espectro ensanchado híbrido B) Espectro ensanchado de secuencia directa

C) Espectro ensanchado suave D) Espectro ensanchado lineal

(24) Para diferentes medios de transmisión, la tarjeta de red proporciona la interfaz correspondiente.

Las tarjetas de red adecuadas para pares trenzados sin blindaje deben proporcionar

A) Interfaz AUI B) Interfaz F/O de fibra óptica

C) Interfaz RJ-45 D) Interfaz BNC

(30) Respecto a las características básicas del sistema operativo Linux, ¿cuál de las siguientes afirmaciones es correcta?

A) No tiene capacidades de memoria virtual

B) Es adecuado como plataforma de servicio estándar para Internet

C) Es diferente de Unix en muchos sentidos Más difícil

D) Soporta multiusuarios, pero no soporta multitarea

(31) En cuanto a la estructura y características del sistema operativo Unix, cuál de los. ¿Las siguientes afirmaciones son incorrectas?

A) Unix es un sistema operativo que admite multitarea y múltiples usuarios

B) Unix proporciona un potente lenguaje de programación Shell

C) Unix El sistema de archivos en malla tiene buena seguridad y facilidad de mantenimiento

D) Unix proporciona una variedad de mecanismos de comunicación

(32) Con respecto a Internet, ¿cuál de las siguientes afirmaciones es incorrecta?

A) Los usuarios utilizan el protocolo HTTP para utilizar servicios web

B) Los usuarios utilizan el protocolo NNTP para utilizar servicios de correo electrónico

C) Los usuarios utilizan el protocolo FTP para utilizar servicios de transferencia de archivos

D) Los usuarios utilizan el protocolo DNS para utilizar servicios de resolución de nombres de dominio

(33) En Internet, los hosts suelen referirse a

A) enrutadores B) conmutadores

p>

C) Hub D) Servidor y cliente

(34) En Internet, lo que blinda los detalles y diferencias de cada red física es

A) Capa de red host B) Capa de interconexión C) Capa de transporte D) Capa de aplicación

(35) La dirección IP de un host en Internet es 128.200.68.101, y el código de máscara de subred es 255.255.255.240.

El número de host de esta conexión es

A) 255 B) 240 C) 101 D) 5

(36) Durante el proceso de transmisión del datagrama IP, el encabezado del datagrama IP permanece. Los campos sin cambios incluyen

A) Identidad y desplazamiento de segmento B) Bandera y suma de verificación del encabezado

C) Identidad y dirección de destino D) Bandera y duración

(37) ¿Cuál de las siguientes características no tiene los servicios IP?

A) No confiable B) Orientado sin conexión

C) Garantía de QoS D) Mejor esfuerzo

(38) En Internet, los enrutadores generalmente utilizan el siguiente campo ¿Qué? ¿El enrutamiento?

A) Dirección IP de origen B) Dirección IP de destino

C) Dirección MAC de origen D) Dirección MAC de destino

(39) ¿Cuál de las siguientes 190.168 .2.56 ¿Pertenecen a una clase de direcciones IP?

A) Categoría A B) Categoría B C) Categoría C D) Categoría D

(40) ¿Cuál de las siguientes URL es incorrecta?

A) html://abc.com

B)

C) ftp://abc.com

D) gopher://abc.com

(41) Respecto al servicio Telnet, ¿cuál de las siguientes afirmaciones es incorrecta?

A) Telnet adopta el modelo cliente/servidor

B) Telnet utiliza NVT para proteger las diferencias en la interpretación de los comandos del teclado por diferentes terminales

C) Telnet utiliza TCP para transmitir información

D) El objetivo principal de los usuarios que utilizan Telnet es descargar archivos

(42) Las páginas web generalmente se organizan mediante hipertexto y estas páginas interconectadas

A) Debe colocarse en el host del usuario

B) Debe colocarse en el mismo host

C) Debe colocarse en diferentes hosts

D) Puede colocarse en el mismo host o en diferentes hosts

(43) ¿Cuál de las siguientes funciones de administración de red permite a los administradores de red mejorar el rendimiento de la red cambiando la configuración de la red?

A) Gestión de configuración B) Gestión de facturación

C) Gestión del rendimiento D) Gestión de fallos

(44) Protección de equipos de redes informáticas contra accidentes ambientales ¿Qué aspecto de ¿A qué se refiere la seguridad de la información?

A) Seguridad del personal B) Seguridad física

C) Seguridad de los datos D) Seguridad operativa

(45) La seguridad de algunos sistemas informáticos no es alta, lo cual es incorrecto Los usuarios verifican que el nivel de seguridad de este tipo de sistema es

A) D1 B) A1 C) C1 D) C2

(46) Una determinada amenaza a la seguridad de la red. se obtiene a través de medios ilegales El derecho a utilizar los datos y agregarlos y modificarlos maliciosamente.

Esta amenaza a la seguridad pertenece a

A) Escucha de datos B) Destruir la integridad de los datos

C) Denegación de servicio D) Amenaza a la seguridad física

(47) En público En un sistema de criptografía de claves, ¿cuál de los siguientes no puede hacerse público?

A) Clave pública B) Clave pública y algoritmo de cifrado

C) Clave privada D) Clave privada y algoritmo de cifrado

(48) Los siguientes ataques a la red , ¿cuál no es un ataque activo?

A) Ataque de reproducción B) Ataque de denegación de servicio

C) Ataque de análisis de tráfico D) Ataque de suplantación

(49) PGP es una especie de correo electrónico Seguridad esquema, la función hash generalmente utilizada es

A) DSS B) RSA C) DES D) SHA

(50) El protocolo de contraseña S/Key es un esquema de generación de contraseña de un solo uso .

El cliente envía un paquete de inicialización para iniciar el protocolo S/Key. ¿Qué información necesita el servidor enviar al cliente en texto claro?

A) Función hash B) Valor de inicio C) Contraseña D) Algoritmo de cifrado

(51) Si cada vez que abres el programa Word para editar un documento, la computadora transferirá el documento a un Si hay un servidor FTP, se puede sospechar que el programa Word ha sido implantado por piratas informáticos

A) gusano B) programa de servicio FTP

C) caballo de Troya D ) trampilla

(52) La autenticación de identidad mediante tarjetas magnéticas pertenece a

A) Mecanismo de contraseña B) Firma digital

C) Características personales D) Certificado personal

( 53) ¿Cuál de los siguientes servicios no puede proporcionar IPSec?

A) Confidencialidad del tráfico B) Autenticación de la fuente de datos

C) Rechazo de paquetes de reproducción D) Cifrado de archivos

(54) El sistema de aplicación de comercio electrónico consta de 4 partes Se componen de sistema de certificación de seguridad CA, sistema de aplicación empresarial, sistema de usuario y terminal y

A) Sistema de firewall B) Sistema de detección de intrusos

C) Sistema de pasarela de pago D) Sistema Unificado de Ventanilla Única

(55) Respecto al efectivo electrónico, ¿cuál de las siguientes afirmaciones es correcta?

A) El efectivo electrónico es anónimo

B) El uso de efectivo electrónico requiere el soporte del protocolo SET

C) El efectivo electrónico es adecuado para empresas y empresas Pago y liquidación de grandes cantidades de fondos

D) El efectivo electrónico solo se puede almacenar en tarjetas de pago IC inteligentes

(56) Hay tres modos de aplicación principales de gobierno electrónico, son

A) G a G, G a B y G a C B) G a G, G a B y B a B

C) G a C, G a B y B a B D) G a G, G a C y B a B

(57) La plataforma unificada de gobierno electrónico seguro incluye una plataforma unificada de servicios web confiable, una plataforma de portal web unificada y un

A) Plataforma de intercambio de datos B) Plataforma de videoconferencia

C) Plataforma de comunicación por voz D) Plataforma de correo electrónico

(58) Servicio de "comunicación en una línea" proporcionado por RDSI de banda estrecha Combine el canal B y el canal D en un canal digital, la velocidad es

A) 512 kbps B) 144 kbps C) 128 kbps D) 64 kbps

(59) El modo de transporte asíncrono ATM es una tecnología de conmutación de paquetes basada en células. Desde la perspectiva de los métodos de comunicación, pertenece a

A) comunicación serie asíncrona B) comunicación paralela asíncrona

C) comunicación serie síncrona D) comunicación paralela síncrona

(60) ADSL puede proporcionar servicios telefónicos y de datos de alta velocidad al mismo tiempo, y ambos no se afectan entre sí. Entre ellas, las bandas de frecuencia utilizadas por los servicios telefónicos de voz son

A) banda de alta frecuencia B) banda de frecuencia media C) todas las bandas de frecuencia D) banda de baja frecuencia

2. Complete los espacios en blanco (2 puntos por cada espacio en blanco, * **40 puntos)

Escriba sus respuestas en las líneas horizontales numeradas del 1 al 20 en la hoja de respuestas. Las respuestas del examen no se calificarán.

(1) Existe una instrucción expresada como 1100110100100001 en binario y 1 en hexadecimal.

(2) Pentium 4-M aporta vitalidad a los portátiles, donde M significa 2.

(3) En la tecnología de la comunicación, los canales de comunicación incluyen canales de comunicación punto-punto y canales de comunicación de 3 puntos.

(4) El diseño estructural de las redes del área metropolitana adopta básicamente un modelo de tres capas: capa de conmutación central, capa de agregación empresarial y 4.

(5) La tasa de error de bits se refiere al número de símbolos binarios transmitidos incorrectamente en el sistema de transmisión de datos 5.

(6) En la tecnología de implementación de LAN de tipo bus que utiliza medios compartidos, se deben utilizar 6 métodos para resolver el problema de conflicto del acceso de múltiples nodos al bus compartido.

(7) Ethernet de 10 Gbps solo funciona en modo full-duplex, por lo que su transmisión 7 ya no está limitada por la detección de conflictos.

(8) Los puentes de red pueden realizar funciones de recepción de datos, dirección 8 y reenvío de datos entre múltiples LAN interconectadas.

(9) Todos los directorios y archivos del sistema de archivos NetWare se crean en 9 discos duros.

(10) Linux es popular entre los usuarios por su bajo precio, 10 y su configuración relativamente sencilla.

(11) En los enrutadores, hay algunas entradas de la tabla de enrutamiento que se forman automáticamente cuando los enrutadores se envían información de enrutamiento entre sí. Estas entradas de la tabla de enrutamiento se denominan 11 entradas de la tabla de enrutamiento.

(12) Si un host con una dirección IP de 202.93.120.34 necesita transmitir directamente a la red 202.94.120.0, entonces la dirección de transmisión directa que utiliza es 12.

(13) Cuando un sitio web se crea en una partición NTFS utilizando IIS, los cuatro métodos para restringir el acceso del usuario a los recursos del sitio son: restricciones de dirección IP, 13 autenticación, permisos web y permisos NTFS.

(14) Las tecnologías de distribución clave de uso común incluyen la tecnología CA y la tecnología 14.

(15) Una firma digital es un 15 cifrado que se utiliza para confirmar la identidad del remitente y la integridad del mensaje.

(16) SNMP es el protocolo de gestión de red más utilizado. Se encuentra en la capa 16 del modelo de referencia TCP/IP.

(17) En la red de gestión de telecomunicaciones, el intercambio de información de gestión entre gestores y agentes se realiza a través de CMIS y 17.

(18) Los firewalls de uso común se pueden dividir en dos categorías: 18 y puertas de enlace de aplicaciones.

(19) Según el propósito del uso de la tecnología de la información y las capacidades de procesamiento de la tecnología de la información, el desarrollo del gobierno electrónico ha pasado por tres etapas: orientada al procesamiento de datos, 19 orientada al procesamiento y procesamiento del conocimiento. -orientado.

(20) Las principales características de la tecnología ATM son: transmisión celular, orientación a conexión, 20 y calidad de servicio.

Respuesta:

Selección múltiple:

01-05)DCABD 06-10)BBDCA

11-15)BCABD 16- 20)CABAD

21-26)ADBCC 26-30)BADCB

31-35)CBDBD 36-40)CCBBA

41-45)DDABA 46 -50)BCCBD

51-55)CDDCA 56-60)AABCD

Rellena los espacios en blanco:

1 CD21

2 Mover

3 Difusión

4 Capa de acceso

5 Probabilidad

6 Control de acceso medio

7 Distancia

p>

8 Filtro

9 Servidor

10 Código fuente abierto

11 Dinámico

12 202.94.120.255

13 Usuario

14 KDC

15 Resumen de mensajes

16 Aplicación

17 CMIP

18 Filtrado de paquetes

19 Información

20 Multiplexación estadística