중국시가넷 - 개인 서명 - 0809 3 급 인터넷 기술 시험 및 답안을 원합니다!

0809 3 급 인터넷 기술 시험 및 답안을 원합니다!

2008 년 9 월 전국 컴퓨터 등급시험 3 급 필기시험지.

네트워크 기술

(시험 시간 120 분 만점 100 점)

첫째, 객관식 질문 (65438+ 소소한 문제당 0 점, ***60 점)

다음 네 가지 옵션 (a), b), c) 및 d) 중 하나만 정확합니다. 답안지의 해당 위치에 정확한 옵션을 발라주세요. 답안은 시험지에 점수를 매기지 않습니다.

(1)2008 년 베이징올림픽은 녹색올림픽, 인문올림픽, 기술올림픽을 실현했다. 녹색 올림픽에 대한 다음 설명에서, 잘못된 것은

A) 지속 가능한 발전을 지향한다 b) 올림픽은 좋은 생태 환경을 조성하는 것을 목표로 한다.

C) 에너지 절약 배출 감축과 공기 정화 d) 정보기술은 오염이 없는 친환경 기술이다.

(2) 컴퓨터 모델을 설명 할 때 오류는

A) 서버는 높은 보안 및 신뢰성을 갖추고 있습니다.

B) 서버는 메인프레임보다 성능이 떨어지지만 소형 폼 팩터보다 우수합니다.

C) 워크스테이션은 우수한 그래픽 처리 능력을 갖추고 있습니다.

D) 워크스테이션의 디스플레이 해상도가 상대적으로 높습니다.

(3) 펜티엄 프로세서 아키텍처에 대한 설명이 정확합니다.

A) 초과 기술은 여러 개의 파이프 라인을 설정하여 여러 프로세스를 동시에 실행하는 것이 특징입니다.

B) 하이퍼 라인의 기술적 특징은 분기 예측입니다.

C) 하버드 구조는 지침과 데이터의 혼합 저장이다.

D) 로컬 버스 재사용 VESA 표준

(4) 아이테니엄 프로세서 설명에서 정확한 것은

A) 아이태니엄은 LA-64 의 아키텍처입니다.

B) 하이엔드 서버 및 워크스테이션에 사용.

C) 복잡한 명령 시스템 CISC 의 사용.

D) 간단한 병렬 명령어 계산 EPIC 을 구현했습니다.

(5) 마더보드 설명에서 올바른 것은

A) CPU 칩에 따라 SCSI 보드와 EDO 보드가 있습니다.

B) 마더보드 사양에 따라 AT 마더보드 및 ATX 마더보드가 있습니다.

C) CPU 소켓에 따라 펜티엄 마더보드 및 AMD 마더보드가 있습니다.

D) 데이터 포트에 따라 슬롯 보드 및 소켓 보드가 있습니다.

(6) 소프트웨어 개발 설명에서 잘못된 것은

A) 소프트웨어 수명주기는 계획, 개발 및 운영이라는 세 단계로 구성됩니다.

B) 개발 초기에 수요 분석, 전체 설계 및 상세 선택을 수행합니다.

C) 개발 후 코딩 및 테스트

D) 문서는 소프트웨어 운영 및 사용 중 생성되는 데이터입니다.

(7) 컴퓨터 네트워크에 대한 설명에서 잘못된 것은

A) 컴퓨터 리소스는 컴퓨터 하드웨어, 소프트웨어 및 데이터를 의미합니다.

B) 컴퓨터 간에 명확한 마스터-슬레이브 관계가 있다.

C) 인터커넥트 컴퓨터는 지리적으로 분산된 자율컴퓨터다.

D) 네트워크 사용자는 로컬 및 원격 리소스를 사용할 수 있습니다.

(8) 2.5×10bps 의 데이터 전송 속도는 다음과 같이 표현할 수 있습니다

A) 2.5kbps b) 2.5mbps c) 2.5gbps d) 2.5gbps

(9) 네트워크에서 데이터 전송 오류의 발생은 다음과 같은 특징을 가지고 있다

A) 무작위성 b) 확실성 c) 지수 특성 d) 행별 특성

(10) OSI 참조 모델의 계층 구조 원칙에 대한 설명에서 올바른 것은

A) 같은 계층의 다른 노드는 같은 기능을 수행합니다.

B) 네트워크의 모든 노드는 동일한 운영 체제를 사용해야 합니다.

C) 최고 경영진은 기본 기능이 어떻게 구현되는지 알아야 한다.

D) 동일한 노드의 인접 계층 간 피어 프로토콜을 통한 통신.

(1 1)TCP/IP 참조 모델의 계층 (또는 계층) 은 무엇입니까?

A) 물리적 계층 b) 물리적 계층 및 데이터 링크 계층 c) 네트워크 계층 d) 네트워크 계층 및 전송 계층

(12) MPLS 기술적 특징에 대한 설명에서 잘못된 것은

A)IP 패킷의 빠른 교환 b) 태그 교환은 B)MPLS 의 핵심입니다.

C) 레이블이 경계 레이블 교환 라우터에 의해 추가된 d) 레이블은 가변 길이의 전달 식별자입니다.

(13) IP 멀티 캐스트 통신을 지원하는 프로토콜은 다음과 같습니다

A)ICMP B)IGMP C)RIP D)OSPF

(14) AD hoc 네트워크에 대한 설명에서 오류는

A) 고정 라우터 없음 b) 기지국 지원이 필요합니다.

C) 동적 검색 기능 d) 긴급 구조 및 기타 상황에 적용됩니다.

(15) 전송 계층의 주요 작업은 다음과 같습니다

A) 프로세스 통신 서비스 b) 네트워크 연결 서비스

C) 라우팅 서비스 d) 서브넷-서브넷 연결 서비스

(16) 클러스터 시스템은 응용 프로그램 대상에 따라 고가용성 클러스터와 고가용성 클러스터로 나눌 수 있습니다.

A) 고성능 클러스터 b) 워크스테이션 클러스터 c) 동형 클러스터 d) 이기종 클러스터

(17)*** 미디어 모드 LAN 은 다음과 같은 문제를 해결해야 합니다

A) 네트워크 혼잡 제어 b) 미디어 액세스 제어 c) 네트워크 라우팅 제어 d) 물리적 연결 제어

(18) 다음 중 올바른 이더넷 물리적 주소는 무엇입니까?

A)00-60-08 B)00-60-08-00-A6-38

C) 00-60-08-00d) 00-60-08-00-a6-38-00

(19) 10 Gbps 이더넷에 사용되는 표준은 IEEE 입니다.

A) 802.3a b) 802.3ab c) 802.3ae d) 802.3u

(20) 이더넷 스위치 하나에 10/ 100Mbps 전이중 포트 24 개와 1000Mbps 전이중 포트 2 개가 있어 포트의 최대 총 대역폭을 얻을 수 있습니다.

A) 0.44gbps b) 4.40gbps c) 0.88gbps d) 8.80gbps

(2 1) 직접 스위칭 모드 이더넷에서 오류 감지 작업을 수행하는 것은 다음과 같습니다

A) 노드 호스트 b) 스위치 c) 라우터 d) 노드 호스트 및 스위치

(22) 가상 LAN 은 작업의 성격과 필요에 따라 네트워크 노드를 여러 개로 나눌 수 있습니다.

A) 물리적 네트워크 b) 논리적 워크그룹 c) 포트 매핑 테이블 d) 포트 번호/소켓 매핑 테이블

(23) 적외선 LAN 은 다음과 같은 데이터 전송 기술을 사용하지 않습니다.

A) 방향성 빔 적외선 전송 b) 무 지향성 적외선 전송

C) 확산 반사 적외선 전송 d) 회절 적외선 전송

(24) 직접 시퀀스 확산 스펙트럼 통신은 송신기에서 생성된 의사 랜덤 코드를 사용하여 데이터를 전송하는 것입니다.

A) 모듈러스 2 b) 이진 지수 및 c) 평균 계산 d) 체크섬 계산

(25) 건물 통합 배선 시스템에 대한 설명에서 잘못된 것은

A) 모듈식 구조 B) 우수한 확장성.

C) 전송 미디어는 차폐 연선 d) 건물 내 다양한 네트워크 장비를 연결할 수 있습니다.

(26) 창에 대한 설명에서 잘못된 것은

A) 프로세스를 시작하는 함수는 Create Process B) GDI 를 통해 드로잉 함수를 호출하는 함수입니다.

C) 다양한 파일 시스템을 사용하여 디스크 파일을 관리할 수 있습니다. d) 메모리 관리에는 가상 메모리 관리자가 필요하지 않습니다.

(27) 네트워크 운영 체제에 대한 설명에서 올바른 것은

A) IBM 은 초기 메인프레임 시대에 공통 네트워크 환경을 제공합니다.

B) 네트워크 하드웨어에 따라 네트워크 운영 체제가 다릅니다.

C) 비 피어 패브릭은 * * 가 누리는 하드 디스크 공간을 여러 가상 디스크로 분할합니다.

D) 피어 구조에서 서버와 클라이언트의 소프트웨어를 서로 교환할 수 있습니다.

(28) Windows 2000 Server 의 기본 서비스에 대한 설명에서 잘못된 것은

A) active directory 는 네트워크 개체에 대한 정보를 저장합니다.

B) Active Directory 서비스는 도메인을 조직 단위로 나눕니다.

C) 도메인 컨트롤러는 마스터 도메인 컨트롤러와 백업 도메인 컨트롤러를 구분하지 않습니다.

D) 사용자 그룹은 전역 그룹과 로컬 그룹으로 나뉩니다.

(29) 네트워크 파일 시스템의 설명에서 올바른 것은

A) 디스크 없는 워크스테이션은 지원되지 않습니다.

B) 다중 채널 하드 드라이브 처리 및 캐싱 기술을 통해 하드 드라이브 액세스 속도를 높입니다.

C) 별도의 파일 서버가 필요하지 않습니다.

D) 워크스테이션 리소스를 직접 즐길 수 있습니다.

(30) 리눅스에 대한 설명에서 오류는

A) 오픈 소스 운영 체제입니다.

B) 소스 코드는 먼저 스웨덴의 FIP 웹 사이트에 게시됩니다.

C) 좋은 응용 프로그램 개발 환경을 제공합니다.

D) 비 인텔 하드웨어 플랫폼을 지원할 수 있습니다.

(3 1) 유닉스 설명에서 정확한 것은

A) 다중 사용자 운영 체제 b) 어셈블리 언어로 작성되었습니다.

C) 파일 시스템은 메쉬 구조입니다. d) 표준화가 순조롭게 진행되고 있습니다.

(32) 인터넷에 대한 설명에서 오류는

A) OSI 표준 b) 를 정보 자원 네트워크로 사용합니다.

C) TCP/IP 프로토콜 실행 d) 는 인터넷입니다.

(33) IP 데이터그램 전송을 설명할 때 오류는

A) 중도 라우터가 각 데이터그램을 독립적으로 처리합니다.

B) 중도 라우터는 데이터그램을 마음대로 폐기할 수 있다.

C) 중도 라우터만으로는 모든 데이터그램이 성공적으로 배달될 수 있다는 보장은 없습니다.

D) 소스 및 대상 주소가 같은 데이터그램은 다른 경로를 통해 전달될 수 있습니다.

(34) LAN 은 동일한 허브에 연결된 4 개의 호스트, I, II, III 및 IV 로 구성됩니다. 이 네 호스트의 IP 주소, 서브넷 마스크 및 운영 체제는 다음과 같습니다.

A)10.1.1..1,255.255.255.0, 창

B)10.2.1.1,255.255.255.0, 창

C)10.1.1.2, 255.255.255.0, 유닉스

D) 10. 1.2 1, 255.255.255.0, 리눅스

호스트 I 에서 웹 서비스를 사용할 수 있는 경우 해당 웹 서비스를 사용할 수 있는 호스트는 다음과 같습니다

A) ⅰ, ⅲ 및 ⅳ b 만) ⅱ c) ⅲ d) ⅳ

(35) IP 데이터그램이 분할된 후 세그먼트 데이터그램을 재구성하는 데 사용되는 장치는 일반적으로

A) 미드웨이 라우터 b) 미드웨이 스위치 c) 미드웨이 허브 d) 대상 호스트

(36) 라우터의 라우팅 테이블은 다음과 같습니다. 대상 IP 주소가 40.0.2.5 인 데이터그램을 받으면 해당 데이터그램을 보냅니다.

도착할 네트워크의 다음 라우터.

직접 인도

직접 인도

10.0.0.0 20.0.0.5

40.0.0.0 30.0.0.7

A) 20.0.0.5 납품 c) 직접 납품.

C) 30.0.0.7 납품 d) 포기.

(37) 인터넷 도메인 이름 시스템에 대한 설명에서 잘못된 것은

A) 도메인 이름 확인을 위해서는 도메인 이름 서버가 필요합니다.

B) 도메인 이름 서버가 계층 구조를 형성합니다.

C) 도메인 이름 확인에는 재귀 적 확인과 중복 확인이라는 두 가지 방법이 있습니다.

D) 도메인 이름 확인은 로컬 도메인 이름 서버에서 시작해야 합니다.

(38) e-메일 서비스 설명에서 정확한 것은

A) 사용자가 SNMP 프로토콜을 사용하여 e-메일을 보냅니다.

B) SMTP 프로토콜은 메일 서버 간에 메시지를 교환하는 데 사용됩니다.

C) 사용자는 FTP 프로토콜을 사용하여 이메일을 다운로드합니다.

D) 사용자는 IMAP 프로토콜을 사용하여 메시지를 암호화합니다.

(39) 텔넷 사용의 주요 목적은

A) 원격 호스트에 로그인합니다

B) 파일 다운로드

C) 네트워크 가상 터미널 도입

D) 메일 보내기

(40) 세계 최초의 WWW 브라우저는

A)IE B) 탐색기 c) 불여우 d) 모자이크

(4 1) 제 3 자가 WWW 브라우저가 서버와 상호 작용하는 민감한 정보를 엿보지 못하도록 일반적으로 필요합니다

A) SSL 기술을 사용합니다.

B) 브라우저에 디지털 인증서를 로드합니다

C) 디지털 서명 기술 사용

D) 서버를 신뢰할 수 있는 사이트 영역에 배치합니다.

(42) 사용자의 컴퓨터가 전화 네트워크를 통해 인터넷에 액세스하는 경우 사용자는

A) 라우터 b) 스위치 c) 허브 d) 모뎀

(43) 네트워크 관리 기능에 대한 설명에서 잘못된 것은

A) 구성 관리는 네트워크에 대한 구성 정보를 파악하고 제어하는 것입니다.

B) 장애 관리는 네트워크 문제를 찾고 완전히 자동으로 해결하는 것입니다.

C) 성능 관리는 네트워크 성능을 양호한 수준으로 유지하는 것입니다.

D) 청구 관리는 네트워크 자원에 대한 사용자 사용을 추적하는 것입니다.

(44) 다음 운영 체제는 C2 보안 수준에 도달할 수 있습니다.

ⅰ, 시스템 7.x, Windows 98, Windows NT, NetWare4.x

A) 1 과 2 b) 2 와 3 c) 3 과 4 d) 2 와 4

(45) 다음 중 네트워크 정보 시스템 보안 관리가 준수해야 할 원칙이 아닌 것은 무엇입니까?

A) 다중 책임 원칙 b) 제한된 임기 원칙 c) 다단계 다목표 관리 원칙 d) 책임 분리 원칙

(46) 다음 중 서비스가 아닌 공격은 무엇입니까?

I 메일 폭탄 II 소스 라우팅 공격 III 주소 스푸핑

A)I 및 II B) II C)II 및 III D) I 및 III.

(47) 대칭 암호화 기술의 보안은

A) 암호문의 기밀성 b) 암호 해독 알고리즘의 기밀성 c) 키의 기밀성 d) 암호화 알고리즘의 기밀성

(48) 다음 중 해독이 가장 어려운 것은 무엇입니까?

A) 암호문만 b) 일반 텍스트 c) 일반 텍스트 선택 d) 암호문 선택.

(49) RSA 암호 시스템의 특징에 대한 설명에서 잘못된 것은

A) 큰 정수 인수 분해에 기반한 질문 b) 공개 키 암호 시스템 c) 암호화 속도가 매우 빠릅니다.

D) 일반적으로 디지털 서명 및 인증에 사용됩니다.

(50) 커버로스는 일반적으로 사용되는 인증 프로토콜로 암호화 알고리즘은 다음과 같습니다

A) 엘가말 B)DES C)MD5 D)RSA

(5 1) SHA 는 다음과 같은 메시지 요약 길이를 생성하는 일반적인 요약 알고리즘입니다

A)64 비트 B) 128 비트 C) 160 비트 D)256 비트.

(52) 콘돔 계층화 계약의 설명에서 오류는

A) 전송 계층을 보호할 수 있는 보안 b) 데이터 암호화 서비스 제공 c) 메시지 무결성 서비스 제공 d) 데이터 소스 인증 서비스 제공.

(53) 디지털 인증서에 대한 설명에서 올바른 것은

A) 인증서 소유자의 공개 키 정보를 포함합니다. b) 인증서 소유자의 계정 정보를 포함합니다.

C) 인증서 소유자 상위 단위의 공개 키 정보를 포함합니다. d) CA 센터의 개인 키 정보를 포함합니다.

(54) 전자현금에 대한 설명에서 틀린 것은

A) 익명 b) 소액 결제 c) 사용 시 은행에 직접 연락할 필요가 없음 d) 사용자의 신용 정보에 의존.

(55)SET 프로토콜은 다음 중 어떤 결제 방식의 온라인 거래를 위해 설계되었습니까?

A) 수표 지불 b) 지불 카드 c) 현금 지불 d) 휴대폰 지불

(56) 전자 정부 논리 구조의 세 가지 수준은 전자 정부 애플리케이션 계층, 통일되고 안전한 전자 정부 플랫폼 계층 및

A) 액세스 레이어 b) 컨버전스 레이어 c) 네트워크 시설 레이어 d) 결제 시스템 계층

(57) 전자정무내망에는 공공서비스업무망, 비밀정부사무망, 그리고

A) 인터넷 b) 인트라넷 c) 사설 네트워크 d) 기밀 정부 사무실 네트워크

(58)HFC 네트워크는 재사용 기술에 의존하며, 그 재사용은 본질적으로 속한다.

A) 시분할 멀티플렉싱 b) 주파수 분할 멀티플렉싱 c) 코드 분할 멀티플렉싱 d) 공기 분리 멀티플렉싱.

(59) ADSL 기술에 대한 설명에서 잘못된 것은

A) 업링크 및 다운링크 전송 속도가 다릅니다. B) 데이터, 비디오 등의 정보를 전송할 수 있습니다. C) 1Mbps 에 대한 업링크 채널을 제공할 수 있습니다.

D) 10km 거리에서 8Mbps 다운스트림 채널을 제공할 수 있습니다.

(60)802. 1 1 기술과 블루투스 기술이 * * * 함께 사용할 수 있는 무선 채널의 주파수는

A)800 메가헤르츠 b) 2.4g 헤르츠 c) 5g 헤르츠 d D) 10/0g 헤르츠

둘째, 빈칸을 채우다 (빈칸당 2 점, ***40 점)

답안지 일련 번호 수평선 1-20 에 각 빈 정답을 적어주세요. 답안지는 시험지에 점수를 매기지 않습니다.

(1) 시스템 안정성 MTBF 는 1 의 약어입니다.

(2) MPEG 압축 표준에는 MPEG 비디오, MPEG 2 및 MPEG 시스템이 포함됩니다.

(3) 멀티미디어 데이터는 전송 중 시간 경과에 따른 3- 제약 관계를 유지해야 합니다.

(4) 스타 토폴로지의 노드는 지점 간 통신을 통해 4 개의 노드에 연결됩니다.

(5) TCP 프로토콜은 소스 호스트 5 의 스트림을 대상 호스트로 오류 없이 전송할 수 있습니다.

(6) 토큰 버스 LAN 의 토큰은 특수한 6 프레임 구조입니다.

(7) CNSN/CD 는 송송 과정입니다. 먼저 듣고, 들으면서 보내고, 7 시에 멈추고, 무작위로 연기한 후 재발송합니다.

(8) 10BASE-T 8 개 인터페이스가 있는 이더넷 카드를 사용합니다.

(IEEE 가 제정한 통합 유닉스 표준은 9 입니다.

(10) 레드캡 회사의 주요 제품은 레드캡 10 운영 체제입니다.

(1 1) 인터넷은 주로 통신선 1 1, 호스트 및 정보 자원의 네 부분으로 구성됩니다.

(12) 호스트의 IP 주소는 10.8 및 60.37 이고 서브넷 마스크는 255.255.255.0 입니다. 호스트가 제한된 브로드캐스트를 수행하는 경우 IP 데이터의 소스 IP 주소는 12 입니다.

(13) 13 이 채택됨에 따라 여러 공급업체가 개발한 WWW 브라우저, WWW 편집기 등의 소프트웨어는 일관된 표준에 따라 WWW 페이지를 처리할 수 있습니다.

(14) 키 배포 기술은 주로 CA 기술과 14 기술입니다.

(15) 디지털 서명은 발신자의 신원과 메시지의 무결성을 확인하는 암호화된 메시지 15 입니다.

(16) 웹 사이트에서는 사용자가 웹 서버에서 제공하는 리소스에 액세스하는 것을 제한할 수 있습니다. 액세스 제어는 일반적으로 하드 드라이브 파티션 권한, 사용자 인증, 웹 권한 및 16 제한의 네 가지 수준으로 나뉩니다.

(17) 통신 관리에서 관리자와 에이전트 간의 관리 정보 교환은 CMIP 및 17 을 통해 이루어집니다.

(18) e-business 애플리케이션 시스템에는 CA 보안 인증 시스템, 18 시스템, 비즈니스 애플리케이션 시스템, 사용자 및 터미널 시스템이 포함됩니다.

(19) 전자 정부의 발전에는 데이터 처리, 정보 처리 및 19 처리가 포함됩니다.

(20)ATM 의 주요 기술적 특징은 멀티플렉싱, 연결 지향, 서비스 품질 및 20 전송입니다.

2008 년 9 월 전국 컴퓨터 등급 시험 3 급 필기시험 시험지 네트워크 기술 참고 답안

첫째, 객관식 질문

1- 10 DBACB DBDAA

1 1-20 CDBBD ABBCD

2 1-30 ABDAC DCDBB

3 1-40 AABCD CDBAD

4 1-50 ADBCC CCACB

5 1-60 CDADB CDBDB

둘째, 빈 칸을 채워라

1. 평균 실패 간격 시간

2. 소리의

동기화

4. 센터

5. 바이트

통제

7. 충돌

8.RJ-45

9. 휴대용 운영 체제 인터페이스

10.Linux 운영 체제

1 1. 라우터

12. 10.8.60.37

13. 표준화된 HTML 사양

14.KDC

15.

16. 국제 컴퓨터 인터넷 주소

17. 공공 경영 정보 서비스

18. 결제 게이트웨이

지식

20. 세포