Solicitud del examen de red de nivel 3 de abril de 2006
Examen nacional de nivel informático de abril de 2006 Prueba escrita de nivel 3
Tecnología de redes
(Tiempo de prueba: 120 minutos, puntuación total: 100 puntos)
1. Preguntas de opción múltiple (1 punto por cada pregunta, ***60 puntos)
De las cuatro opciones A), B), C) y D) para las siguientes preguntas, únicamente una opción es correcta. Escriba la opción correcta
en la posición correspondiente en la hoja de respuestas. Las respuestas no se calificarán en el examen.
(1) Lo que solemos decir es “la red es el ordenador”. ¿Sabes qué empresa propuso esta idea
A) IBM B) HP
C) SUN D) HP
( 2) Hay una instrucción expresada? como CD21 en hexadecimal y como
A) 1101110000100001 B) 110011010010000l
C) 1100110100010010 D) 1101110000010010
(3) La confiabilidad del sistema generalmente se expresa en tiempo medio entre fallas, su abreviatura en inglés es
A) MTBF B) MTTR
C) ETBF D) ETTR
(4) A través de la colaboración entre múltiples máquinas, una Un problema grande y complejo se puede resolver simultáneamente.
En el chip Pentium, esta tecnología es compatible
A) tecnología superescalar B) tecnología super-pipeline
C) tecnología multiproceso D) tecnología multiprocesamiento
(5) La placa base PnP admite principalmente
A) múltiples conjuntos de chips B) memoria de gran capacidad
C) plug-and-play D) bus de datos de banda ancha
(6) En el ciclo de vida del software, ¿cuál de las siguientes afirmaciones es incorrecta?
A) El ciclo de vida del software se divide en tres etapas: planificación, desarrollo y operación
B ) En la etapa de planificación, se requiere análisis de problemas y análisis de demanda
C) En la etapa posterior de desarrollo, se requiere escritura de código y pruebas de software
D) En la etapa de operación, el mantenimiento del software se realiza principalmente
p>
(7) Los sistemas operativos de red requieren que los usuarios de la red no necesiten comprender la red cuando la usan
I. Topología II. Protocolos de red III. Estructura de hardware
A) Sólo I y II B) Sólo II y III C) Sólo I y III D) Todos
(8) La longitud de la dirección IPv6 es
A) 32 bits B) 64 bits C) 128 bits D) 256 bits
(9) El objetivo del diseño de la red del área metropolitana es satisfacer las múltiples necesidades de un gran número de empresas, instituciones y escuelas dentro de la ciudad.
A) Interconexión LAN B) Interconexión LAN y WAN
C) Interconexión WAN D) Interconexión WAN y WAN
(10) Principales características de la fibra óptica como medio de transmisión Sí
I. Buena confidencialidad II. Alto ancho de banda III. Tasa de error de bit inferior IV. La topología es compleja
A) I, II y IV B) I, II y III
C) II y IV D) III y IV
( 11 ) La gente define el modelo de estructura jerárquica de la red y los protocolos en cada capa como red
A) Topología B) Modelo de interconexión de sistema abierto
C) Arquitectura D) Conjunto de protocolos
(12) Con respecto a la arquitectura de red, ¿cuál de las siguientes descripciones es incorrecta?
A) La capa física completa la transmisión de flujos de bits
B) La capa de enlace de datos utiliza Para garantizar la correcta transmisión de datos de un extremo a otro
C) La capa de red selecciona una ruta de transmisión adecuada para los paquetes a través de la subred de comunicación
D) La capa de aplicación está en la nivel más alto del modelo de referencia
p>(13) Respecto a la función de la capa de transporte del modelo de referencia TCP/IP, ¿cuál de las siguientes descripciones es incorrecta
A) La capa de transporte puede proporcionar servicios de transmisión de datos confiables para los procesos de solicitud
p>
B) La capa de transporte puede proporcionar servicios de transmisión de datos transparentes para el proceso de solicitud
C) El transporte La capa de transporte puede proporcionar servicios de conversión de formato de datos para el proceso de solicitud
D) La capa de transporte puede proteger los detalles de la comunicación de datos de bajo nivel
(14) En Internet, la resolución de direcciones El protocolo ARP se utiliza para resolver
A) la correspondencia entre direcciones IP y direcciones MAC
B) Correspondencia entre dirección MAC y número de puerto
C) Correspondencia entre Dirección IP y número de puerto
D) Correspondencia entre el número de puerto y el nombre de host
(15) El tiempo necesario para que Ethernet con una velocidad de 10 Gbps envíe datos de 1 bit es
A) 1×10-6 segundos B) 1×10-9 segundos
C) 1×10-10 segundos D) 1×10-12 segundos
(16) ¿Cuál de las siguientes afirmaciones sobre la tasa de error de bits es incorrecta?
A) La tasa de error de bits se refiere a la probabilidad de errores de transmisión de símbolos binarios en el sistema de transmisión de datos
B) La tasa de error de bits del sistema de transmisión de datos debe ser 0
C) A la tasa de transmisión de datos Después de la determinación, cuanto menor sea la tasa de error de bits, más complejo será el equipo del sistema de transmisión
D) Si la transmisión no es un elemento de código binario, debe convertirse en un elemento de código binario para su cálculo
(17) ¿Cuál de los siguientes no es un factor que determina la características de una LAN?
A) Medio de transmisión B) Topología de la red
C) Método de control de acceso al medio D) Aplicación de red
18) En LAN tipo bus, porque el bus se utiliza como medio de transmisión público Se *comparten varios nodos, por lo que los problemas que deben resolverse durante el proceso de trabajo son
A) congestión B) conflicto
C) conmutación D) interconexión
(19) ¿Cuál de las siguientes descripciones sobre las características del Token Bus LAN es incorrecta?
A) El token es una trama con una estructura especial utilizada para controlar el acceso de un nodo al bus
B) El bus de token debe brindar periódicamente oportunidades para que nuevos nodos se unan al anillo
C) El bus de token no requiere mantenimiento del anillo
D) Orden El bus de marca puede brindar servicios prioritarios
(20) ¿Cuál de las descripciones sobre el exclusivo Ethemet es incorrecta?
A) La conexión del exclusivo Ethemet El equipo de red es complejo
B) ***Estilo exclusivo.
La cobertura de Ethemet es limitada
C) El Ethemet exclusivo no puede proporcionar soporte para dispositivos de múltiples velocidades
D) El Ethemet exclusivo no es adecuado para transmisiones con altos requisitos de tiempo real Aplicación
(21) ¿Cómo implementa la LAN virtual la división y gestión de grupos de trabajo lógicos?
A) Tabla de direcciones A) Software
C) Tabla de enrutamiento D) Hardware
(22) Gjgabit Ethemet Para garantizar que cuando la velocidad de transmisión sea aumentado a 1000Mbps, Afectando a la subcapa MAC, se define una nueva
A) Interfaz dedicada de medios GigabitB) Interfaz de fibra óptica monomodo Gigabit
C) Interfaz de subcapa de enlace lógico GigabitD) Interfaz de fibra óptica multimodo Gigabit
(23) La tecnología de transmisión utilizada por IEEE802.11 es
A) Infrarrojos, espectro ensanchado por salto de frecuencia y Bluetooth
B ) Espectro ensanchado por salto de frecuencia, espectro ensanchado de secuencia directa y Bluetooth
C) Infrarrojos, espectro ensanchado de secuencia directa y Bluetooth
D) Infrarrojos: espectro ensanchado por salto de frecuencia y espectro ensanchado de secuencia directa
(24) En la división de VLAN, ¿cuál de los siguientes métodos no se puede utilizar para definir sus miembros?
A) Puerto del switch B) Dirección MAC
>C) Tipo de sistema operativo D) Dirección IP
(25) ¿Cuál de las siguientes reglas de configuración para construir una red Ethernet de 10 Mbps multi-hub es incorrecta?
A) Lata sin blindaje de categoría 3? se puede utilizar par trenzado
B) La longitud de cada par trenzado sin blindaje no puede exceder los 100 metros
C) Se pueden apilar varios concentradores
D) Red Cuándo bucles puede ocurrir
(26) Con respecto al sistema operativo, ¿cuál de las siguientes afirmaciones es incorrecta?
A) La E/S del dispositivo controla dispositivos externos a través de controladores
B) La E/S de archivos gestiona el espacio de memoria ocupado por la aplicación
C) En modo protegido, se puede generar memoria virtual para usarla cuando la memoria real no es suficiente
D) En un entorno multitarea, el tiempo de CPU debe asignarse a cada aplicación activada por turno
(27) En cuanto a los sistemas operativos de red, ¿cuál de las siguientes afirmaciones es incorrecta?
A) Proporcionar servicios de firewall
B) Proteger las diferencias entre recursos locales y recursos de red
C) Administrar los recursos compartidos del sistema de red
D) Proporcionar a los usuarios funciones básicas del servicio de red
(28) Respecto a Windows 2000 Server, ¿cuál de las siguientes afirmaciones es incorrecta?
A) El dominio es su unidad de gestión básica
B ) El servicio Active Directory es una de sus funciones más importantes
C) Los controladores de dominio se dividen en controladores de dominio primarios y controladores de dominio de respaldo
D) No distingue entre grupos globales y locales groups
(29) Respecto a Linux, ¿cuál de las siguientes afirmaciones es incorrecta?
A) Linux es un conjunto de sistemas operativos tipo Unix de uso gratuito y difusión libre
B) Linux proporciona un potente entorno de desarrollo de aplicaciones y admite múltiples lenguajes de programación
C) Linux proporciona soporte completo para el protocolo TCP/IP
D) El kernel de Linux no no admite control de calidad de servicio IP
(30) Respecto a HP-UX, ¿cuál de las siguientes afirmaciones es falsa?
A) HP-UX es el Unix de alto rendimiento de la empresa IBM
B) La mayoría de las estaciones de trabajo HP de alto rendimiento vienen preinstaladas con HP-UX
C) HP-UX cumple con los estándares POSIX
D) El excelente Las funciones de HP-UX lo hacen ampliamente utilizado en el campo financiero
(31) Con respecto a Solaris, ¿cuál de las siguientes afirmaciones es incorrecta?
A) Solaris es un producto de alto rendimiento? de SUN Company Unix
B) Solaris se ejecuta en muchos RISC
En estaciones de trabajo y servidores
C) Solaris admite multiprocesamiento y subprocesos múltiples
D) Solaris no es compatible con la plataforma Intel
(32) Para el Internet, ¿cuál de las siguientes afirmaciones es incorrecta?
A) Internet es una red de área amplia
B) Internet contiene una gran cantidad de dispositivos de enrutamiento
C) Internet es una red de recursos de información
D) Los usuarios de Internet no necesitan preocuparse por la estructura interna de Internet
(33) En Internet, el operador de recursos y servicios de información es
A) Hub B) Switch
C) Router D) Host
(34) En cuanto al protocolo IP, ¿cuál de los Las siguientes afirmaciones son incorrectas.
A) El protocolo IP es un protocolo de Internet
B) El protocolo IP define el formato específico de los datagramas IP
C) ¿El El protocolo IP requiere que las capas inferiores utilicen la misma red física
D ) El protocolo IP proporciona servicios para la capa de transporte
(35) Si el número de host de 3 dígitos forma parte de se utiliza una dirección IP de Clase C para dividir la subred, entonces el código de máscara de subred debe ser
A ) 255.255.255.192 B) 255.255.255.224
C) 255.255.255.240 D) 255.255.255.248
(36) En el datagrama IP, si el valor del campo de longitud del encabezado es 5 , ¿cuántos octetos tiene la longitud del encabezado
A) 5 B? ) 10 C) 15 D) 20
(37) Con respecto a los hosts y enrutadores en Internet, ¿cuál de las siguientes afirmaciones es incorrecta?
A) Los hosts generalmente necesitan implementar TCP? /Protocolo IP
B) Los hosts generalmente necesitan implementar el protocolo IP
C) Los enrutadores deben implementar el protocolo TCP
D) El enrutador debe implementar el Protocolo IP
(38) En Internet, el software que solicita la resolución del nombre de dominio debe conocer el nombre del dominio raíz
A) La dirección IP del servidor
B) La dirección IP de cualquier servidor de nombres de dominio
C) El nombre de dominio del servidor de nombres de dominio raíz
D) El nombre de dominio de cualquier servidor de nombres de dominio
(39) En Telnet, el objetivo principal de introducir NVT es
A) proteger las diferencias en la entrada del teclado entre diferentes sistemas informáticos
B) para mejorar el uso de los usuarios de Velocidad de Telnet
C) Para evitar que los usuarios ingresen nombres de usuario y contraseñas varias veces
D) Para agregar una función de descarga de archivos a Telnet
(40) La principales motivos por los que los usuarios de Internet utilizan FTP El propósito es
A) Enviar y recibir mensajes instantáneos B) Enviar y recibir correos electrónicos
C) Cargar y descargar archivos D) Obtener el certificado digital del mainframe
(41) Respecto al sistema de servicio WWW, ¿cuál de las siguientes afirmaciones es incorrecta?
A) El servicio WWW adopta el modo de trabajo servidor/cliente
B) Las páginas web están escritas en HTTP
C) Las aplicaciones cliente generalmente se denominan Navegador
D) La información del enlace de una página a otra se mantiene mediante URL
(42) Los usuarios de Internet necesitan usar un módem cuando usan la red telefónica para acceder al ISP. Su función principal es
A) Convertir entre señales digitales y señales analógicas
B) Transmitir simultáneamente señales digitales y señales de voz
C) Amplificar señales digitales y transmitir señales analógicas
D) Amplificar señales analógicas y transmitir señales digitales
(43) En Internet, el modelo de gestión de red generalmente adoptado es,
A) Navegador/Servidor B) Cliente/Servidor
C) Administrador/Agente D) Servidor/Firewall
(44) El sistema operativo Windows NT puede
El nivel de seguridad más alto alcanzado es
A) C1 B) C2
C) Dl D) D2
(45) ¿Cuál de los siguientes algoritmos de cifrado no es ¿Cifrado simétrico?
A) DES B) IDEA
C) TDEA D) RSA
(46) El usuario Zhang San envía un comando al servidor de archivos, solicitando que se elimine el archivo "Zhang San.doc". La principal cuestión que debe determinarse para el mecanismo de autenticación en el servidor de archivos es
A) Si Zhang San tiene derecho a eliminar el archivo B) Qué tecnología de cifrado utiliza Zhang San
C) Si el comando fue emitido por Zhang San D) Si los datos enviados por Zhang San contienen virus
(47) Para determinar si la información ha sido manipulada por otros durante la transmisión de la red, el La tecnología generalmente utilizada es
A) Tecnología de firewall B) Tecnología de base de datos
C) Tecnología de autenticación de mensajes D) Tecnología de intercambio de archivos
(48) Cuando KDC distribuye claves , ambos hosts que se comunican deben Debe solicitar una clave de sesión del KDC. El host utiliza el KDC para comunicarse
A) Clave de sesiónB) Clave pública
C) Clave permanente compartida por ambos D) Clave temporal
(49) Zhang San obtuvo el certificado digital de Li Si de la CA, y Zhang San puede obtener el certificado digital de Li Si del certificado digital
A) Clave privadaB) Firma digitalC) Contraseña D) Clave pública
(50) Al realizar la autenticación de mensajes, a menudo se utiliza una función hash unidireccional segura para generar un resumen del mensaje.
¿Cuál de las siguientes propiedades no necesita una función hash unidireccional segura?
A) La misma entrada produce la misma salida
B) Proporciona aleatoriedad o pseudoaleatoriedad
C) Fácil de implementar
D) El mensaje de entrada se puede determinar en función de la salida
(51) ¿Cuál de las siguientes descripciones de tecnología de firewall es incorrecta?
A) Los firewalls pueden controlar el tipo de servicios de red
B) Los firewalls pueden controlar a los usuarios que solicitan servicios
C) Los firewalls pueden rastrear de manera inversa los ataques a la red
D) Los firewalls pueden controlar cómo los usuarios usan servicios específicos
(52) Kerberos es un protocolo de autenticación de red y el algoritmo de cifrado que utiliza es
A) RSA B) PGP C) DES D) MD5
(53) Respecto al comercio electrónico, ¿cuál de las siguientes afirmaciones es incorrecta
A) El comercio electrónico se basa en una Internet abierta? entorno
p>
B) El comercio electrónico se basa principalmente en el método navegador/servidor
C) Las dos formas básicas de comercio electrónico son B to B y B to C
D ) Todas las actividades de comercio electrónico implican el pago y la transferencia de fondos
(54) Con respecto al protocolo SET, ¿cuál de las siguientes afirmaciones es incorrecta?
A) SET es para garantizar que el efectivo electrónico esté diseñado para la seguridad de los pagos en Internet
B) SET puede garantizar la seguridad de la transmisión de información en Internet
C) SET puede aislar la información del pedido y la información de la cuenta personal
D) SET requiere que el software siga el mismo protocolo y formato de mensaje
(55) ¿Cuál de los siguientes no es un componente necesario para establecer una e -¿Infraestructura de seguridad de la información gubernamental?
A) Sistema de seguridad y confidencialidad B) Infraestructura de gestión de autorizaciones
C) Sistema de facturación D) Infraestructura de clave pública
(56) En el proceso de desarrollo del gobierno electrónico, orientado a la etapa de procesamiento de datos las características principales son
A) Construir un "gobierno virtual" para promover el trabajo colaborativo y el intercambio de información entre departamentos gubernamentales
B) Construir sistemas de automatización de oficinas e información dentro del sistema de gestión gubernamental
C) Utilizar tecnología de gestión del conocimiento para mejorar las capacidades de toma de decisiones gubernamentales
D) Proporcionar servicios empresariales gubernamentales entre departamentos a través del centro de servicios “gubernamental único”
(57) Respecto al software de pago en sistemas de comercio electrónico, ¿cuál de las siguientes afirmaciones es correcta?
A) ¿Del lado del servidor y? El software de pago del lado del cliente se denomina billetera electrónica
B) El software de pago del lado del servidor y del lado del cliente se denominan cajeros electrónicos
C) El software de pago del lado del servidor se llama billetera electrónica y el software de pago del lado del cliente se llama cajero electrónico
D) Servidor El software de pago del lado del cliente se llama cajero electrónico y el software de pago del cliente Este lado se llama billetera electrónica
(58) ¿Cuál de las siguientes afirmaciones sobre la tecnología xDSL es incorrecta?
A) xDSL adopta una línea de abonado digital B) xDSL puede proporcionar un ancho de banda superior a 128 kbps
C) La transmisión xDSL de enlace ascendente y descendente debe ser simétrica D) El acceso xDSL requiere el uso de un módem
(59) La tecnología ATM tiene un impacto significativo en la transmisión. Las celdas son verificadas por CRC. Esta verificación es para
A) celda B) solo encabezado de celda C) solo carga útil D) solo identificador de canal
(60) Control de acceso a medios adoptado por IEEE 802.1lb El método es
A) CSMA/CD B) TD-SCDMA
C) DWDM D) CSMA/CA
2. Complete los espacios en blanco (2 puntos por cada espacio en blanco). ), ***40 puntos)
Escriba sus respuestas en las líneas horizontales numeradas del 1 al l20 en la hoja de respuestas. Las respuestas del examen no se calificarán. (01) Las estaciones de trabajo suelen tener potentes capacidades gráficas y admiten 1 puerto de gráficos.
(02) Un comité especial del IEEE americano dividió las computadoras en seis categorías: mainframes, minicomputadoras, 2 estaciones de trabajo, supercomputadoras y pequeñas supercomputadoras.
(03) Según el modelo de referencia OSI, cada nodo de la red tiene la misma capa y las capas pares de diferentes nodos usan la misma
3.
(04) UDP es un protocolo de capa de transporte poco confiable y orientado a 4.
(05) La dirección MAC de Ethemet tiene 5 bits de longitud.
(06) A diferencia de las LAN de medios compartidos, las LAN conmutadas pueden aumentar el ancho de banda de la LAN a través de 6 conexiones entre los puertos del switch.
(07) Hay tres formas principales de reenvío de tramas en conmutadores Ethernet: conmutación directa, conmutación directa mejorada y conmutación 7.
(08) Las tarjetas de red 100BASE-T incluyen principalmente: 8, 100BASE-FX, 100BASE-T4 y 100BASE-T2.
(09) El otrora sensacional sistema operativo de red de Novell era el 9, y la versión 6.5 todavía se utiliza en la actualidad.
(10) La estructura del sistema Unix consta de dos partes: una es el kernel y la otra es 10.
(11) IP tiene dos formas de direcciones de transmisión: 11 direcciones de transmisión y direcciones de transmisión limitadas.
(12) La siguiente tabla es la tabla de enrutamiento de un enrutador. Si el enrutador recibe un datagrama IP con una dirección IP de origen de 10.0.0.10 y una dirección IP de destino de 40.0.0.40, entregará el datagrama IP al siguiente enrutador de la red al que llegue 12
20.0.0.0 Entrega directa
30.0.0.0 Entrega directa
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
(13) La aplicación de correo electrónico utiliza el protocolo 13 al transmitir correos electrónicos al servidor de correo.
(14) Los pasos generales de la gestión de fallas de la red incluyen: encontrar fallas, juzgar fallas, 14 fallas, reparar fallas y registrar fallas.
(15) En Internet, el protocolo de capa de transporte utilizado por SNMP es el 15.
(16) Cuando la información fluye desde la fuente al sumidero, puede ser atacada. El ataque de interrupción tiene como objetivo destruir los recursos del sistema, lo cual es un ataque a la red.
Documento de prueba de tecnología de red de nivel 3 Página 8 (*** 9)
(17) El algoritmo de cifrado del sistema de clave pública de Elgamal es incierto y su texto cifrado no solo depende de Depende del texto sin formato que se va a cifrar y depende de la elección de 17 por parte del usuario.
(18) Existen tres métodos principales de pago electrónico, que son el efectivo electrónico, el cheque electrónico y el 18 electrónico.
(19) El proceso de implementación del sistema único de aplicaciones de gobierno electrónico se puede dividir en tres etapas, que son 19. solicitud de servicio y programación y procesamiento de servicios.
(20) La tecnología de bucle de autorreparación SDH requiere que los equipos de red tengan la capacidad de descubrir alternativas 20 y restablecer la comunicación.
Respuestas de referencia
Preguntas de opción múltiple: 01-05: CBADC 06-10: BDCAB 11-15: CBCAC 16-20: BDBCA 21-25: BADCA 26-30: BACDA 31 -35: DDCCB 36-40: DCAAC 41-45: BACBD 46-50: CCCDD 51-55: CCDAC 56-60: BACBD
Rellene los espacios en blanco 01) Aceleración (o aceleración AGP) 02 ) Computadora personal 03) Protocolo 04) Sin conexión 05) 48 06) Concurrencia 07) Almacenamiento y reenvío 08) 100BASE-TX 09) Netware 10) Fuera del núcleo 11) Directo 12) 30.0.0.7 13) SMTP 14) Aislamiento 15 ) UDP 16) Disponibilidad 17) Parámetros aleatorios 18) Tarjeta de crédito 19) Autenticación de identidad 20) Enrutamiento de transmisión