Preguntas y respuestas sobre tecnología de red de nivel 3
1. Preguntas de opción múltiple (cada pregunta vale 1 punto, ***60 puntos)
(1) Una computadora de tubo de electrones a gran escala de uso general desarrollada con éxito en mi país en octubre de 1959 es
A) 103 computadoras
B) 104 computadoras
C) 720 computadoras
D) 130 computadoras [ responder discusión]
(2) En la descripción de las aplicaciones informáticas, el error es
A) La simulación de explosiones nucleares es un método de investigación especial
B) El clima el pronóstico utiliza datos de proceso de computadoras gigantes
C) Los modelos de operación económica aún no pueden ser simulados por computadoras
D) Se pueden usar chips de microprocesador de gama baja para el control de procesos [Discusión de respuestas] p>
(3) En la descripción del servidor, la correcta es
A) Según la arquitectura, se divide en servidores de nivel de entrada, de departamento y de empresa.
B) Según su finalidad, se divide en servidores de sobremesa, de ordenador, montados en bastidor y en armario
C)Se divide en servidores de archivos y de bases de datos según el tipo de procesador p>
D) Cada blade de un servidor blade es una placa base del sistema [Discusión de respuestas]
(4) En la descripción de la configuración de la computadora, el error es
A ) El número de chasis de servidor se expresa como 1U/2U/3U/…/8U
B) El disco duro de interfaz serie más popular es el disco duro SATA
C) Matriz redundante de los discos independientes se denominan matriz de discos
D) El disco duro SCSI serie se denomina disco duro SAS
(5) En la descripción del desarrollo de software, la correcta es
A) El ciclo de vida del software incluye dos etapas: planificación y desarrollo
B)El análisis de requisitos se realiza en la etapa inicial de desarrollo, diseño general, diseño detallado
C) Codificación, pruebas y mantenimiento en la etapa posterior de desarrollo
D) Documentación durante la operación y uso del software [discusión de respuestas]
(6) ¿Qué está mal en la descripción? de multimedia
A) Los datos multimedia son los más grandes y deben comprimirse para que sean prácticos
B) La información multimedia tiene mucha redundancia Esta es la base de la compresión
.C) El método de codificación de entropía de información proporciona compresión sin pérdidas
D) La codificación predictiva comúnmente utilizada es la codificación de transformación [discusión de respuestas]
(7) En la descripción del método de intercambio de datagramas , el error es
A) Se establece un circuito virtual entre el nodo de origen y el nodo de destino antes de transmitir el mensaje
B ) Se pueden transmitir diferentes paquetes del mismo mensaje a través caminos diferentes
C) Cada paquete del mismo mensaje debe tener una dirección de origen y una dirección de destino
D) El mismo mensaje Pueden llegar diferentes paquetes al nodo de destino desordenados [ Discusión de respuestas]
(8) En el método de control de acceso al medio de la LAN inalámbrica IEEE 802.11, el tamaño del intervalo entre tramas depende de
A) Punto de acceso
B) Conmutador
C) Tamaño de marco
D) Tipo de marco [Discusión de respuestas]
(9) Las siguientes aplicaciones de red no son aplicaciones web
A) Comercio electrónico
B) Resolución de nombres de dominio
C) Gobierno electrónico
D) Blog [Discusión de respuestas]
(10) En la descripción de Gigabit Ethernet, lo incorrecto es
A) Utiliza la misma estructura de trama que Ethernet tradicional
B) Medios Gigabit la interfaz dedicada está definida en el estándar
C) Solo se utiliza fibra óptica como medio de transmisión
D) GMII se utiliza para separar la subcapa MAC y la capa física [respuesta]
Discusión de caso]
(11) La base técnica de la LAN virtual es
A) Tecnología de enrutamiento
B) Asignación de ancho de banda
C ) Tecnología de conmutación
D) Detección de conflictos [discusión de respuestas]
(12) En la descripción del modelo de referencia OSI, la afirmación correcta es
A) La capa superior es la capa inferior Proporciona los servicios requeridos
B) La capa superior necesita conocer el método de implementación de la capa inferior
C) La misma capa en diferentes nodos tiene la misma función
D) Diferente Los nodos necesitan el mismo sistema operativo [discusión de respuesta]
(13) Si un nodo de red tarda 1×10-8s en transmitir datos de I0bit, entonces la velocidad de transmisión de datos de la red es
A) 10Mbps
B) 1Gbps
C) 100Mbps
D) 10Gbps [ Discusión de respuestas]
(14) Acerca de Ethernet tradicional En la descripción, el error es
A) Es un tipo de bus típico LAN
B) Los nodos envían datos a través del método de transmisión de fábrica
C) El problema del control de acceso a los medios debe resolverse
D) El método de control de acceso a los medios es CSMA/CA [Discusión de respuestas]
(15) El nivel en el que el puente implementa la interconexión de red es
A) Capa de enlace de datos
B) Capa de transporte
C) Capa de red
D) Capa de aplicación [discusión de respuestas]
(16) En el modelo de referencia TCP/IP, el protocolo responsable de proporcionar servicios orientados a la conexión es
A ) FTP
B) DNS
C) TCP
D) UDP [Discusión de respuestas]
(17) ¿Cuál de las siguientes ¿No hay un método de transmisión de capa física especificado por IEEE 802.11 para LAN inalámbrica?
A) Espectro ensanchado de secuencia directa
B) Transmisión por salto de frecuencia
C) Bluetooth
D) Infrarrojos [discusión de respuestas]
(18) En la descripción de la capa de red, la correcta es
A) La unidad básica de transmisión de datos es la trama
B) La función principal es proporcionar enrutamiento
C) Completar la conversión del formato de información de la capa de aplicación
D) Proporcionar servicios de transmisión de extremo a extremo [discusión de respuestas]
( 19) Soportado por el estándar 1000BASE-T El medio de transmisión es
A) Fibra óptica monomodo
B) Fibra óptica multimodo
C) Par trenzado sin blindaje
D) Par trenzado blindado [discusión de respuesta]
(20) El protocolo de transferencia de correo electrónico es
A) DHCP
B) FTP
C) CMIP
D) SMTP [Respuesta a discusión]
(21) En la descripción del modelo IEEE 802, el correcto es
A) Corresponde a OSI La capa de red del modelo
B) La capa de enlace de datos se divide en subcapas LLC y MAC
C) Solo incluye un protocolo LAN
D) Dirigido a redes de área amplia Entorno [Discusión de respuesta]
(22) En la descripción de la red Ad Hoc, el error es
A) Es una red móvil inalámbrica peer-to-peer
B) Desarrollada sobre la base de WLAN
C) Adopta un modo de comunicación sin estaciones base
D) Ampliamente utilizado en el ámbito militar.
[Respuesta a la discusión]
(23) Entre las siguientes aplicaciones de software P2P, ¿cuáles no son aplicaciones para compartir archivos?
A) Skype
B) Gnutella p>
C) Napster
D) BitTorrent [Respuesta Discusión]
(24) En la descripción del sistema operativo del servidor, el incorrecto es
A) Es un sistema multiusuario y multitarea
B) Generalmente utiliza procesamiento multiproceso
C) Los subprocesos requieren menos sobrecarga del sistema que los procesos
D) La gestión de subprocesos es más complicada que la gestión de procesos [discusión de respuestas]
(25) En la descripción de las características básicas de Windows Server, la correcta es
A ) Windows 2000 comenzó con IE Integrate y deshazte de DOS
B) Basado en Windows 2003.
NET ha realizado mejoras sustanciales con respecto a la tecnología NT
C) Windows 2003 R2 ha mejorado la confiabilidad, pero la seguridad aún es insuficiente
D) Windows 2008 se enfoca en fortalecer la seguridad y otras características son similares a la versión anterior
(26) En la descripción de Active Directory, el error es
A) Active Directory incluye servicios de diario y directorio
B ) El dominio es la unidad de gestión básica y normalmente no se subdivide
C) Active Directory adopta una estructura lógica similar a un árbol
D) Los dominios forman árboles y los árboles forman bosques [Discusión de respuestas ]
(27) En la descripción del sistema operativo Unix, la correcta es
A) Unix consta de dos partes: el kernel y el shell
B) El kernel consta de archivos compuestos por subsistemas y subsistemas de directorio
C) El shell está compuesto por subsistemas de procesos y subsistemas de subprocesos
D) Las primitivas operativas de la parte del kernel funcionan en programas de usuario [Discusión de respuestas]
(28) En la descripción del sistema operativo Linux, el error es
A) El código del kernel es diferente al de Unix
B) Es adecuado como plataforma de servicios de Internet
C) El sistema de archivos es una estructura de malla
D) La interfaz de usuario incluye principalmente KDE y GNOME [Discusión de respuestas]
(29) Sobre el protocolo TCP/IP establecido en la descripción, el error es
A) Consta de dos protocolos, TCP e IP
B) Especifica el modo de direccionamiento de los hosts en Internet
C ) estipula las reglas de transmisión de información en Internet
D) estipula el mecanismo de denominación de los hosts en Internet [discusión de respuestas]
(30) En la descripción de IP Internet, la incorrecta es
A) Oculta detalles de la red física de bajo nivel
B) Los datos pueden ser transmitido a través de redes en Internet IP
C) Requiere una interconexión completa entre redes físicas
D) Todas las computadoras utilizan un método de descripción de dirección unificada
(31) Cual ¿De las siguientes direcciones es una dirección de loopback?
A) 128.0.0.1
B) 127.0.0.1
C) 126.0.0.1
D) 125.0.0.1 p>
p>
(32) Si la dirección IP de un host es 20.22.25.6 y la máscara de subred es 255.255.255.0, entonces el número de host del host es
A) 6
B) 25
C) 22
D) 20 [Discusión de respuestas]
(33) Un enrutador que conecta dos Ethernet recibe un datagrama IP Si el datagrama debe reenviarse al host con la dirección IP 202.123.1.1, ¿qué protocolo puede usar el enrutador para encontrar la dirección MAC del host de destino?
A) IP
B) ARP
C) DNS
D) TCP
(34) Sin opciones ni relleno, el valor del campo de longitud del encabezado del datagrama IPv4 debe ser
A) 3
B) 4
C) 5
D) 6
(35) El objetivo principal de fragmentar datagramas IP es
A) Mejorar el rendimiento de Internet
B) Mejorar la seguridad de Internet
C) Adaptarse a las diferentes longitudes de direcciones de cada red física
D) Adaptarse a las diferentes longitudes de direcciones de cada red física
La misma longitud de MTU
(36) En la descripción de las características de los mensajes de error ICMP, el incorrecto es
A) Disfruta de prioridad y confiabilidad especiales
B) Los datos contienen los primeros 64 bits del área de datos del datagrama IP defectuoso
C) El datagrama LF de error se genera con el descarte
D) La dirección de destino suele ser la dirección de origen del datagrama descartado
37) La tabla de enrutamiento de un enrutador es la siguiente.
Si el enrutador recibe un paquete con una dirección 1P de destino de 10.1.2.5, entonces debe entregarlo a
A) 10.1.0.0
B) 10.2.0.5
p>C) 10.4.0.0
D) 10.3.0.7
(38) En la descripción de los protocolos RIP y OSPF el correcto es
A) RIP y OSPF usan un algoritmo de vector-distancia
B) RIP y OSPF usan un algoritmo de estado de enlace
C) RIP usa un algoritmo de vector-distancia y OSPF usa un algoritmo -algoritmo de estado. Algoritmo de estado de carretera
D) RIP utiliza un algoritmo de estado de enlace, OSPF utiliza un algoritmo de vector-distancia
(39) Para garantizar el establecimiento confiable de la conexión. , la tecnología utilizada por TCP es
A) 4 retransmisiones
B) 3 retransmisiones
C) 4 apretones de manos
D) 3 apretones de manos
(40) En la descripción del modelo cliente/servidor, el correcto es
A) El cliente solicita activamente y el servidor espera pasivamente
B) El cliente Tanto el cliente como el servidor solicitan activamente
C) El cliente espera pasivamente y el servidor solicita activamente
D) El cliente y el servidor esperan pasivamente [Discusión de respuestas ]
( 41) En la descripción del sistema de nombres de dominio de Internet, el error es
A) La resolución de nombres de dominio requiere un grupo de servidores de nombres de dominio independientes y cooperativos
B) Los servidores de nombres de dominio constituyen lógicamente una cierta estructura jerárquica
C) La resolución de nombres de dominio siempre comienza desde el servidor de nombres de dominio raíz
D) La resolución recursiva es un método de resolución de nombre de dominio
(42) pwd es un comando de interfaz de usuario FTP, su significado es
A) Solicitar al usuario que ingrese la contraseña
B) Mostrar el directorio de trabajo actual del host remoto
C) En Crear un directorio en el host remoto
D) Ingrese al modo de transmisión activo
(43) En orden Para permitir que el correo electrónico transmita información binaria, el estándar ampliado de RFC822 es
A) RFC823
B) SNMP
C) MIME
D) CERT
(44) Acerca del sistema de servicio WWW En la descripción, el error es
A) WWW adopta el modo cliente/servidor
B) WWW's el protocolo de transmisión adopta HTML
C) Página a página La información del enlace se mantiene mediante la URL
D) La aplicación cliente se llama navegador [Respuesta a discusión]
(45) ¿Cuál de los siguientes no es el Protocolo de administración de redes de Internet?
A) SNMPv1
B) SNMPv2
C) SNMPv3
D) SNMPv4
(46) Según los criterios de clasificación de los niveles de protección de seguridad de los sistemas de información informática, el nivel de protección con mayores requisitos de seguridad es
A) Nivel de protección orientativo
B) Nivel de protección obligatorio
C) Nivel de protección de supervisión
D) Nivel de protección de control exclusivo
(47) ¿Cuál de los siguientes ataques es un ataque pasivo?
A) Análisis de tráfico
B) Camuflaje de datos
C) Repetición de mensajes
D) Manipulación de mensajes
> (48) La longitud del paquete procesado por el algoritmo de cifrado AES es
A) 56 bits
B
) 64 bits
C) 128 bits
D) 256 bits
(49) La operación básica no utilizada por el algoritmo de cifrado RC5 es
A) XOR
B) Bucle
C) Reemplazo
D) Adición
(50) Descripción de autenticación de mensajes Entre ellos, el incorrecto es:
A) La autenticación de mensajes se llama verificación de integridad
B) Se utiliza para identificar la autenticidad de la fuente de información
C) La autenticación de mensajes es toda en tiempo real
D) La autenticación de mensajes se puede lograr mediante autenticación
(51) En la descripción del criptosistema RSA, la correcta es p>
A) La seguridad se basa en el problema de la curva elíptica
B) Es un criptosistema simétrico
C) La velocidad de cifrado es muy rápida
D ) Comúnmente utilizado para firmas digitales
(52) En la descripción de Guanding del sistema de autenticación Kerberos, el error es
A) Hay una base de datos que contiene todas las claves de usuario
B) La clave de usuario es una contraseña cifrada
C) El algoritmo de cifrado debe utilizar DES
D) Kerberos proporciona la clave de sesión [Respuesta a discusión]
(53) Al cifrar con el algoritmo RSA, se sabe que la clave pública es (e=7, n=20), la clave privada es (d=3, n=20), use la clave pública para cifrar el mensaje M=3, y el texto cifrado resultante es
A) 19
B) 13
C) 12
D) 7
(54) ¿Cuál de las siguientes direcciones no es una dirección de multidifusión?
A) 224.0.1.1
B) 232.0.0.1
C) 233.255.255.1
D) 240.255.255.1 p>
p>
(55) ¿Cuál de las siguientes topologías de red P2P no está distribuida y no está estructurada?
A) Gnutella
B) Laberinto
C) LimeWire
D) BearShare [Discusión de respuestas]
(56) En la descripción de mensajería instantánea, la correcta es
A) Solo funciona en modo cliente/servidor
B) QQ es el primer software de mensajería instantánea p> p>
C) La comunicación por chat QQ está cifrada
D) Todos los sistemas de mensajería instantánea utilizan el protocolo SIP
(57) ¿Cuál de los siguientes servicios no pertenece a ¿El servicio de comunicación IPTV?
A) Servicio de voz IP
B)Servicio de mensajería instantánea
C)Servicio de educación a distancia
D)Servicio de TV SMS
p>p>
(58) Desde la perspectiva del desarrollo tecnológico, el primer método de funcionamiento de los teléfonos IP es
A) PC a PC
B) PC a teléfono
C) Teléfono a PC
D) Teléfono a teléfono [Discusión de respuestas]
(59) Gestión de derechos digitales utiliza principalmente cifrado de datos, protección de derechos de autor, firma digital y
A) Tecnología de autenticación
B) Tecnología de marca de agua digital
C) Tecnología de control de acceso
D) Tecnología antimanipulación [discusión de respuestas]
(60) Los motores de búsqueda de texto completo en Internet generalmente incluyen buscadores, recuperadores, interfaces de usuario y
A) indexadores p>
B)Robot
p>
C) Reptiles
D) Arañas
2 Completa los espacios en blanco (2 puntos cada uno, ***40 puntos)
(. 1 ) La abreviatura en inglés de computadora con conjunto de instrucciones reducido es 1.
(2) El flujo de datos de medios en streaming tiene tres características: continuidad, tiempo real y 2.
(3) 00-60-38-00-08-A6 es una dirección 3.
(4) Ethernet V2.0 estipula que la longitud máxima del campo de datos de la trama es 4.
(5) El protocolo RIP se utiliza para intercambiar 5 información entre dispositivos de red.
(6) Los tres elementos de un protocolo de red son 6. Semántica y temporización.
(7) La capa host-red del modelo de referencia TCP/IP corresponde a la capa física y 7 del modelo de referencia OSI.
(8) Un conmutador Ethernet proporciona 24 puertos full-duplex de 100 Mbps y 1 puerto full-duplex de 1 Gbps. Cuando el conmutador está completamente configurado, el ancho de banda total puede llegar a 8.
(9) Web OS es un sistema operativo virtual que se ejecuta en 9. [Discusión de respuestas]
(10) Novell adquirió SUSE para seguir desarrollando el negocio de sistemas operativos de red a través de los productos SUSE10 Professional. [Discusión de respuestas]
(11) Las tres características de los servicios IP son: poco confiables, no orientados a la conexión y 11. [Discusión de respuestas]
(12) Si un host con una dirección IP de 10.1.2.20 y una máscara de subred de 255.255.255.0 necesita enviar un datagrama de transmisión limitado, la dirección de destino del datagrama de transmisión limitado es 12. [Respuesta a la discusión]
(13) La longitud de la dirección de IPv6 es de 13 bits. [Discusión de respuestas]
(14) La estructura del navegador consta de 14 y una serie de unidades de cliente y unidades de interpretación. [Discusión de respuestas]
(15) Para resolver las diferencias en los sistemas, se introdujo el protocolo Telnet 15 para proteger las diferencias en la interpretación de la entrada del teclado por parte de diferentes sistemas informáticos. [Discusión de respuestas]
(16) Hay dos métodos para que SNMP recopile datos de dispositivos administrados: el método basado en 16 y el método basado en interrupciones. [Discusión de respuestas]
(17) Una firma digital es una simulación de una firma manuscrita. Se utiliza para confirmar la identidad del remitente y es un resumen del mensaje de 17. [Discusión de respuestas]
(18) El cortafuegos de filtrado de paquetes procesa los paquetes IP recibidos de acuerdo con las reglas y decide si 18 los descarta o los descarta. [Discusión de respuestas]
(19) La multidifusión permite que un remitente envíe paquetes de datos a múltiples receptores. Independientemente del número de miembros del grupo receptor, la fuente de datos solo envía 19 paquetes. [Discusión de respuestas]
(20) Hay cuatro tipos estructurales principales en las redes P2P, y Napster es el representante de la estructura de 20 directorios.
Respuesta
Respuesta: ?
1. ¿Pregunta de opción múltiple?
(1) B (2) C (3) D ( 4)A (5)B
(6)D (7)A (8)D (9)B (10)C ?
(11)C (12) C (13) B (14) D (15) A ?
(16) C (17) C (18) B (19) C (20) D ?
( 21) )B (22)B (23)A (24)D (25)B ?
(26)B (27)A (28)C (29)A (30)C ?
(31) B (32) A (33) B (34) C (35) D ?
(36) A (37) B (38) C (39) D (40 )A
(41)C (42)B (43)C (44)B (45)D ?
(46)D (47)A (48) C ( 49)C (50)C ?
(51)D (52)C (53)D (54)D (55)B ?
(56)C ( 57) C (58) A (59) B (60) ¿A?
2. ¿Rellena los espacios en blanco?
(1) ¿RISC?
(. 2) ¿Tiempo?
(3) ¿Dirección física Ethernet (MAC)?
(4) 1500B ?
(5) ¿Enrutamiento?
(6) ¿Sintaxis?
(7) ¿Capa de enlace de datos?
(8) ¿6,8 Gbps?
(9) ¿Navegador web?
(10) ¿Linux?
(11) ¿Entrega con el mejor esfuerzo?
(12) 255.255.255.255?
(13) 128? /p>
(14) ¿Unidad de control?
(15) ¿Terminal virtual de red NVT?
(16) ¿Sondeo?
(17 ) Cifrado ?
(18) ¿Adelante?
(19) ¿Una vez?
(20) ¿Centralizado?
/ncre/kszt /
Todas estas son preguntas reales