컴퓨터 지식 네트워크 - 컴퓨터 설치 - 컴퓨터공학 3급 컴퓨터 시뮬레이션 시스템 다운로드 요청

컴퓨터공학 3급 컴퓨터 시뮬레이션 시스템 다운로드 요청

네트워크 기술 3급 전문가를 위한 비밀 시험지

(시험 시간: 120분, 만점: 100점)

1. 객관식 문제

p>

(각 문항당 1점. ***60점) 다음 문항은 A), B), C), D) 네 가지 보기 중 하나만 정답입니다. 답안지의 해당 위치에 올바른 보기를 기재하시기 바랍니다. 시험지 문제에 대한 답변에는 점수가 부여되지 않습니다.

(1) 우리나라 최초의 국제 인터넷 연결 전용선은 중국과학원 고에너지연구소에서 스탠포드대학교 선형가속기센터까지 구축됐다.

A) 1989년 6월

p>

B) 1991년 6월

C) 1993년 6월

D) 1995년 6월

(2 ) 네트워크 보안 기반 필요한 경우 네트워크 운영 체제는 일반적으로 등록 보안, 사용자 신뢰 권한 및

I. 최대 수탁자 권한 차단 Ⅱ. 물리적 보안

III. 디렉터리 및 파일 속성, IV. 프로토콜 보안

A)I

B)I, Ⅱ

C)I, Ⅲ

D)IV

(3) 컴퓨터 네트워크 토폴로지는 주로 통신 서브넷의 토폴로지 구성을 의미합니다.

네트워크 토폴로지는 네트워크 성능에 영향을 미치며

I. 안전 Ⅱ. 시스템 신뢰성

III. 계층 구조 IV. 커뮤니케이션 비용

A)II 및 IV

B)II 및 III

C)III 및 IV

D)I 및 II

(4) 하이퍼미디어 시스템은 편집자, 하이퍼미디어 언어 및

A) 노드

B) 체인

C) 탐색 도구

D) 포인터

(5) 다음 설명 중 틀린 것은 무엇입니까

A) 요즘에는 고급형 마이크로컴퓨터가 거의 없습니다. 및 업무 부서의 차이점

B) 오늘날의 가정용 컴퓨터와 멀티미디어 컴퓨터는 거의 동일합니다

C) 오늘날의 노트북과 데스크톱의 성능은 비슷합니다

D) 오늘날의 휴대용 컴퓨터 장치가 여전히 인터넷에 접속할 수 없습니다

(6) 광섬유 통신에 사용되는 밝기 변조 방법은

A) 진폭 키잉 ASK 변조

B)에 속합니다. 주파수 편이 변조 FSK 변조

C) 위상 편이 변조 PSK 변조

D) 파장 분할 다중화 WDM

(7) 네트워크의 크기에 따라 네트워크를 분류합니다. 컴퓨터 네트워크의 지리적 범위는 다음과 같이 나눌 수 있습니다.

A) 근거리 통신망, 수도권 통신망 및 광역 통신망

B) 근거리 통신망 및 인터넷 네트워크

C) 스타 네트워크, 링 네트워크 및 버스 네트워크

D) 근거리 네트워크 및 광역 네트워크

(8) 컴퓨터 네트워크에 대한 다음 설명 중 올바른 것은 무엇입니까? ?

A) 컴퓨터 구축 네트워크의 목적은 근거리 통신망(Local Area Network)의 상호 연결을 구현하는 것입니다

B) 네트워크에 연결된 모든 컴퓨터는 동일한 운영 체제를 사용해야 합니다

p>

C) 네트워크는 높은 글로벌 리소스 기능을 갖춘 배포형 운영 체제를 채택해야 합니다

D) 상호 연결된 컴퓨터는 서로 다른 지리적 위치에 분산된 여러 개의 독립적인 자율 컴퓨터 시스템입니다

(9) 네트워크 운영체제의 기본 임무는 다음과 같습니다. 로컬 자원을 보호합니다. 네트워크 자원과 달리 사용자에게 다양한 기본 네트워크 서비스 기능을 제공하고 공유 시스템 자원의 관리를 완료하며 네트워크 시스템을 제공합니다.

A) 멀티미디어 서비스

B)wWw 서비스

C)E_mail 서비스

D) 보안 서비스

(10) 컴퓨터 네트워크에서 사용자가 네트워크에 액세스하기 위한 인터페이스는

p>

A) 호스트

B) 터미널

C) 통신 제어 프로세서

D) 네트워크 카드

(11 )타임 슬라이스 회전 방식에 대한 다음 설명이 잘못되었습니다

A) 타임 슬라이스 회전 방식에서는 시스템이 분할됩니다. CPU 시간을 기간으로 나누기

B) 준비 대기열의 각 프로세스는 한 번에 한 타임 슬라이스씩 CPU에서 교대로 실행됩니다.

C) 타임 ​​슬라이스가 끝나면 실행 중인 프로세스는 자동으로 CPU를 포기하고 프로세스는 대기 대기열에 들어갑니다.

D) 타임 슬라이스 길이가 매우 길면 스케줄러는 CPU를 자주 빼앗아 시스템 오버헤드를 증가시킵니다.

(12) 네트워크 아키텍처에 대한 다음 설명 중 어느 것이 잘못되었나요

A) 네트워크 아키텍처는 추상적이지만 구현은 구체적입니다

B) 계층 구조의 각 계층 구조는 상대적으로 독립적입니다.

C) 네트워크 아키텍처는 지정된 기능을 실현하는 데 매우 중요합니다. 하드웨어와 소프트웨어는 명확하게 정의됩니다.

D) 인터페이스가 변경되는 한 레이어가 변경될 때 변함없이 유지됩니다. 다른 모든 레이어는 영향을 받지 않습니다.

(13) 비트 오류율을 이해할 때 다음 문제에 주의해야 합니다. 이에 대한 올바른 설명은

I입니다. 정상적인 작동 조건에서 데이터 전송 시스템의 전송 신뢰성을 측정해야 하는 매개변수

II. 실제 데이터 전송 시스템에서는 일반적으로 비트 오류율이 낮을수록 좋다고 할 수 있습니다

III. 실제 데이터 전송 시스템의 경우 전송이 이진 코드 요소가 아닌 경우 계산을 위해 이진 코드 요소로 변환해야 합니다.

A) I, Ⅱ 및 Ⅲ

B) 만 I과 Ⅱ만

C) I과 III만

D) II와 III만

(14) 다음 중 랜덤을 지원하지 않는 파일 저장 장치는 무엇인가요? 파일 액세스

A) 디스크

B) 광 디스크

C) 플로피 디스크

D) 테이프

(15) 오랫동안 네트워크 운영 체제의 세 가지 주요 진영은 Novell의 Netware와

I입니다. 마이크로소프트의 WindowsNTII. MicroSoft의 Windows2000

III. 유닉스 IV. Linux

A)II 및 III

B)I 및 IV

C)I 및 III

D)II 및 IV

(16) IEEE802 참조 모델에는

A) 논리 링크 제어 계층

B) 미디어 액세스 제어 하위 계층

C) 네트워크 계층

D) 물리적 계층

(17) 데이터 통신에서 맨체스터 인코딩을 사용하는 주된 이유는

A) 통신을 구현하기 위해 프로세스 전송 오류 복구

B) 통신 프로세스 중 발신자와 수신자 간의 데이터 동기화 실현

C) 데이터의 유효 전송 속도 향상

D ) 전송된 신호의 간섭 방지 기능 향상

(18) IP 데이터그램의 메시지 형식은 그림과 같습니다. 옵션과 패딩이 없으면 헤더 길이 필드의 값은 04816, 1931입니다.

버전

헤더 길이

서비스 유형

합계 길이

식별

플래그

슬라이스 오프셋

수명

프로토콜

헤더 체크섬

소스 IP 주소

대상 IP 주소

옵션 + 패딩

데이터

A)3

B)5

C)10

D)20

19) 컴퓨터 네트워크 분야의 B -ISDN은

p>

A) 광대역통합서비스데이터망

B) 협대역통합서비스데이터망

C) 기본통합서비스데이터망

p>

D ) 통합 서비스 데이터 네트워크

20) 무선 LAN에서 사용되는 두 가지 확산 스펙트럼 방법은 주파수 호핑 확산 스펙트럼과

A) 직접 시퀀스 확산 주파수

B) 주파수 편이 키잉

C) 시분할 다중화

D) 코드 분할 다중화

21) 다음 설명에서 오류는

A) 전화 접속 사용자는 IP 주소를 동적으로 얻습니다.

B) 사용자가 LAN을 통해 인터넷에 액세스하는 경우 사용자의 컴퓨터에 LAN 네트워크 카드를 추가해야 합니다.

다) ISDN은 광대역(B-ISDN)과 협대역(N-ISDN)으로 나눌 수 있다

D) 전화 접속 인터넷 접속의 전송 속도는 2Mbps에 달할 수 있다

22) LAN이 제공할 수 있는 현재 데이터 전송 속도

A)1Mbps~1OMbps

B)10Mbps~100Mbps

C)10Mbps~1000Mbps

D) 10Mbps~10000Mbps

23) Netware의 2차 내결함성은 주로

A) 파일 서버 장애를 위해 설계되었습니다.

B) 하드를 위해 설계되었습니다. 디스크 표면 미디어 손상

C) 하드 디스크 및 하드 디스크 채널 오류를 위해 설계

D) 데이터 기록을 쓰는 과정에서 시스템 오류를 방지하는 데 사용됨 결과적인 데이터 손실

24) 다음 중 독립형 운영체제 관리의 주요 작업이 아닌 것은 무엇인가요?

A) 프로세스

B) 메모리 할당

C) 시스템 보안

D) 파일 입력/출력

(25) 네트워크 운영 체제의 기본 작업에 대한 다음 설명 중 잘못된 것은 무엇입니까

A) 로컬 리소스와 네트워크 리소스 간의 차이점을 보호

B) 사용자에게 다양한 기본 네트워크 서비스 기능 제공

C) 네트워크 공유 시스템 리소스 관리 완료

D) 네트워크 통신을 위한 신뢰성 서비스 제공

(26) 네트워크 보안에서 차단이란 승인되지 않은 개체가 리소스에 대한 액세스 권한을 얻는 것을 의미합니다.

이는 A) 가용성에 대한 공격입니다.

B) 무결성에 대한 공격

C) 기밀성에 대한 공격

D) 진위성 공격

(27) 다음 옵션은 ERP, 전자상거래, 데이터 웨어하우스에 적용할 수 있는 대규모 Unix 시스템입니다.

A) Solaris

B)AIX

C)HP-UX

D)EnterpriseServer

(28) LAN에 대한 다음 설명 중 올바른 설명은 다음과 같습니다.

p>

A) 근거리 통신망은 데이터 전송률이 높고 데이터 전송 신뢰성이 높습니다.

B) 근거리 통신망은 데이터 전송률이 낮고 데이터 전송 신뢰성이 높습니다

p>

C) 근거리 통신망 데이터 전송 속도가 높고 데이터 전송 신뢰성이 낮습니다

D) 근거리 통신망의 데이터 전송 속도가 낮고 데이터 전송 신뢰성이 낮습니다.

(29) 전자상거래 애플리케이션 시스템에는 주로 지불 게이트웨이 시스템, 비즈니스 애플리케이션 시스템, 사용자 및 터미널 시스템 및

A)CA 시스템

B)이 포함됩니다. KDC 시스템

C) 암호화 시스템

D) 프록시 시스템

(30) 브라우저에서 보안 및 개인 정보 보호와 관련 없는 것은

p>

A)C00kie

B)JavaApplet

C) 배경 음악

D) ActiVeX (31) 컴퓨터 네트워크에서 데이터 전송의 신뢰성은

A) 전송 속도

B) 비트 오류율

C) 정보 용량

D) 빈도 대역 활용

(32) LAN 외부의 사용자가 내부망에 불법적으로 접근하는 것을 방지하기 위해 사용할 수 있는 기술은

가) 방화벽

B) 네트워크 카드

C) 게이트웨이

D) 네트워크 브리지

(33)IP 주소 형식은 몇 부분으로 나누어지나요?

p>

A)2

B)4

C)5

D)6

(34) 이후 실행 중인 프로세스는 세마포 S에서 P 작업을 수행합니다. S

A) 대기 대기열

B )제출 대기열

C) 백업 대기열

D) 준비 큐

(35) 다음 설명 중 어느 것이 맞는지

A )LAN의 전송선에서 두꺼운 케이블과 얇은 케이블이 혼합될 때, 길이는 300m를 초과할 수 없습니다.

B) LAN의 전송선에서 두꺼운 케이블과 얇은 케이블을 혼합하여 사용하는 단점은 비용이 많이 든다는 것입니다.

C) LAN의 전송선에서 근거리 통신망에서는 두꺼운 케이블과 얇은 케이블을 혼용할 경우 일반적으로 얇은 케이블은 실내에서 사용하고 굵은 케이블은 실외에서 사용합니다

D) 위의 설명 중 어느 것도 정확하지 않습니다

(36 ) 호스트의 IP 주소는 202.113.224.68이고, 서브넷 마스크 코드는 255.255.255.240이며, 이 호스트의 호스트 번호는

A) 4

B) 6입니다.

C) 8

D) 68

(37) 다음은 “지금 소비하고 나중에 지불”입니다. "방법은

A) 신용카드 결제

B) 전자 현금 결제

C) 전자 이체 결제

D) 전자 수표 결제

( 38) 인터넷에는 많은 애플리케이션이 있는데, 그중 웹 정보를 검색하는 데 사용되는 주요 애플리케이션은

A)이메일

B)FTP

p>

C)텔넷

D)WWW

(39)하이퍼텍스트는 정보 관리 기술이자 전자 문서의 한 형태입니다. 다음은 하이퍼텍스트에 관한 논의입니다. 의 텍스트는 다음과 같습니다.

1하이퍼텍스트는 비선형 네트워크 구조를 사용하여 정보를 구성합니다.

2하이퍼텍스트는 매우 큽니다(보통 64K 이상)

B의 텍스트 파일 )

3하이퍼텍스트는 노드를 기본 단위로 사용하는데, 이는 기존의 문자 기반 단위보다 한 단계 높은 것입니다.

4각 하이퍼텍스트 노드는 텍스트 파일입니다

A) ①

B) ③

C) ②, ④

D) ①, ③

(40) 디지털 인증서의 적법성을 확인하려면

A) 발급자의 공개 키를 사용하여 확인해야 합니다.

B) 발급자의 개인 키를 사용하여 확인

C) 확인할 사용자의 공개 키

D) 확인할 사용자의 개인 키

(41) 이메일을 확인하는 데 사용할 수 있는 프로토콜 ? 본문에 음악이 포함되어 있나요?

A)MMX

B)MIME

C)SSE

D)lMAP

(42)URL은 호스트 이름과 다음 중 어떤 부분으로 구성됩니까?

A) 프로토콜 유형, 경로 및 파일 이름

B) 통신 방법, 경로 및 파일 이름

C) 프로토콜 유형 및 IP 주소

D) 통신 방법 및 포트 번호

(43) 검색 엔진은 사용자에게 두 가지 정보 쿼리 서비스 방법을 제공합니다. 디렉토리 서비스 및

A) 라우터 선택 서비스

B) IP 주소 검색 서비스

C) 키워드 검색 서비스

D) 색인 쿼리 서비스

(44) 다음 중 EDI에 관한 설명 중 잘못된 것은 무엇입니까?

A) EDI는 두 개 이상의 컴퓨터 응용 프로그램 시스템 간의 통신입니다.

B )EDI는 컴퓨터 간에 전송되는 정보가 특정 문법 규칙과 국제 표준을 따를 것을 요구합니다.

C)EDI는 수동 개입 없이 데이터의 자동 전달 및 처리를 강조합니다.

D)EDI 구축 개방형 인터넷에서 플랫폼

(45) 인터넷 메일 전송 프로토콜 표준은

A) SNMP

B) SMTP

C) FTP

p>

D) TELNET

(46) 현재 커뮤니티 광대역 네트워크에서 사용되는 주요 기술은 다음과 같습니다.

A) 통신 네트워크 기반 디지털 가입자 회선 XDSL 방법

B) 케이블 TV 네트워크 CATV를 기반으로 한 광대역 전송

C) IP 기반 컴퓨터 근거리 통신망

D) 위의 모든 항목

( 47) 컴퓨터 네트워크의 보안은

A) 네트워크상의 장비 설정 환경의 보안

B) 네트워크 사용자의 보안을 말한다

C ) 네트워크 공유 자원의 보안

D) 네트워크의 재산 보안

(48) 다음 설명 중 틀린 것은 무엇입니까

A ) 물류와 비즈니스 흐름은 유통의 두 가지 측면입니다

B) 물류는 소유권 이전을 의미합니다

C) 비즈니스 흐름은 소유권 이전을 의미합니다

D) 물류와 비즈니스 흐름 분리 가능

(49) 보낸 사람의 암호화된 데이터는 최종 노드에 도달하기 전에 복호화되지 않음

A) 링크 암호화 방법

B) 노드 간 방식

C) 노드 간 방식

D) 엔드 투 엔드 방식

(50) 상대방의 다음 진술 충분함

A) TCP 프로토콜은 안정적인 데이터 스트리밍 서비스를 제공할 수 있습니다

B) TCP 프로토콜은 연결 지향 데이터 스트리밍 서비스를 제공할 수 있습니다

C ) TCP 프로토콜은 전이중 데이터 스트리밍 서비스를 제공할 수 있습니다

D) TCP 프로토콜은 연결 없는 데이터 스트리밍 서비스를 제공할 수 있습니다

(51) PGP는 이메일 보안 체계입니다. 일반적으로 사용되는 해시 함수는

A)DSS

B)RSA

C)DES

D)SHA

(52)인터넷에서. 라우터는 두 개 이상의 물리적 네트워크를 연결하여

A) 동일한 물리적 네트워크에 있는 게이트웨이와 게이트웨이 간의 경로 찾기

B) 동일한 물리적 네트워크에 있는 게이트웨이와 게이트웨이 간의 직접 경로 찾기 두 개의 대상

C) 대상 호스트가 있는 물리적 네트워크에 대한 간접 경로 찾기

D) 대상 호스트가 있는 물리적 네트워크에 대한 직접 경로 찾기

(53) 전자정부에는 세 가지 주요 적용 모델이 있다. 이들은

A)GtoG, GtoB 및 GloC

B)GtoG, GtoB 및 BtoB

C)GtoC, GtoB 및 BtoB

D) GtoG, GtoC 및 BtoB

(54) 방화벽은 일반적으로 두 부분으로 구성됩니다. 하나는 패킷 필터링 라우터이고 다른 하나는

A) 애플리케이션 게이트웨이

B) 네트워크 브리지

C) 바이러스 백신 소프트웨어

D) 바이러스 백신 카드

(55) 111ternet 원격 녹화를 위한 프로토콜은 다음과 같습니다.

A)SMTP

B)POP3

C)텔넷

D)IMAP

(56) 라우터는 IP 데이터그램이 도착하고 헤더를 확인한 후 데이터그램에 오류가 있음을 발견하면 라우터가 취할 가능성이 가장 높은 조치는 다음과 같습니다.

A) IP 데이터그램

B) IP 데이터그램을 소스 호스트로 반환

C) IP 데이터그램 포기

D) 대상 호스트에 데이터그램 오류 알림

p>

( 57) 디지털 봉투 기술에서는 보낸 사람이 먼저 대칭 키를 선택하고 대칭 키 암호화 기술을 사용하여 보낼 정보를 암호화한 다음

A) 보낸 사람 자신의 공개 키를 사용합니다. 키 쌍 생성된 대칭 키는 암호화됩니다.

B) 보낸 사람 자신의 개인 키를 사용하여 생성된 대칭 키를 암호화합니다.

C) 수신자의 공개 키를 사용하여 생성된 대칭 키를 암호화합니다. 키 암호화

D) 수신자의 개인키 쌍에 의해 생성된 대칭키 암호화를 사용

(58) 다음 옵션 중 전자상거래에서 사회 보장 하위 시스템의 내용은 시스템은 포함되지 않음

A) 세금 정책

B) 법률 및 규정

C) 기업 규칙 및 규정

D ) 개인 소비 습관

(59) 높은 비트 전송률의 디지털 가입자 회선(HDSL)은 고대역폭 양방향 전송을 달성하기 위해 어떤 기존 미디어를 사용합니까?

A) 전화 연선

B) 텔레비전 케이블

C) 광 케이블

D) 라디오

(60) ATM 기술에 대한 다음 설명에서 잘못된 것은

A) 연결 지향적입니다

B) 단일 서비스 유형을 제공합니다

C) 스타 토폴로지를 채택합니다

D) 셀 길이가 고정되어 있습니다

2. 빈칸 채우기 문제

(빈칸당 2점, ***40점) 각각에 정답을 적어주세요. 1부터 20까지의 일련 번호가 있는 답안지의 공백 마지막 수평선의 답은 시험지에서 채점되지 않습니다.

(1) 펜티엄 칩은 이중 캐시 구조를 가지고 있는데, 하나는 데이터 캐시용이고 다른 하나는 l 캐시용입니다.

(2) Pentium 칩에는 두 개의 정수 명령어 파이프라인과 한 개의 파이프라인이 있습니다.

(3) 네트워크 데이터베이스 작업은 클라이언트/서버 모델을 따르며 클라이언트는 3개 언어를 사용하여 데이터베이스 서버에 쿼리 요청을 보냅니다.

(4) 파일 서비스 기반 네트워크 운영 체제는 4와 워크스테이션 소프트웨어의 두 부분으로 나뉩니다.

(5) 무선 액세스 네트워크는 스위치와 사용자 단말기를 연결하는 데 사용되는 5가지 전송 매체 중 일부 또는 전부를 의미합니다.

(6) OSI 참조 모델의 7계층 중에서 6계층이 가장 복잡하고 프로토콜도 가장 많습니다.

(7) 수십 킬로미터 범위 내에 있는 다수의 기업, 기관 및 기업의 다중 LAN 상호 연결 요구를 충족할 수 있고, 다수의 사용자와 다양한 데이터, 음성, 영상 등의 정보는 네트워크이다 7.

(8) 가상 LAN은 소프트웨어를 사용하여 논리적 작업 그룹의 분할 및 관리를 실현하며 해당 구성원은 스위치 포트 번호, 8 또는 네트워크 계층 주소로 정의될 수 있습니다.

(9) LAN에서 사용되는 다양한 기술, 응용 범위 및 프로토콜 표준에 따라 공유 LAN과 9로 나눌 수 있습니다.

(10) 네트워크 관리의 목표는 네트워크의 가용 시간을 극대화하고 네트워크 장비의 활용도를 높이며 네트워크 성능, 서비스 품질 등을 향상시키는 것입니다.

(11) 컴퓨터 네트워크 프로토콜은 주로 l1, 의미 및 타이밍의 세 가지 기본 요소로 구성됩니다.

(12) 인터넷에 액세스하는 방법에는 일반적으로 두 가지가 있습니다. 하나는 l2를 통해 ISP에 직접 연결하는 것입니다. 두 번째는 인터넷에 연결된 LAN에 연결하는 것입니다.

(13) IP 프로토콜을 실행하는 상호 연결 계층은 상위 사용자에게 L3 서비스, 비연결 지향 전송 서비스 및 최선의 전달 서비스를 제공할 수 있습니다.

(14) 이메일 클라이언트 애플리케이션은 SMTP 프로토콜과 POP3 프로토콜을 사용하며 중국어 이름은 각각 l4와 우체국 프로토콜입니다.

(15) 인터넷에서 IP 주소는 호스트를 식별하는 데 사용됩니다. IP 주소는 l5와 호스트 번호의 두 부분으로 구성됩니다.

(16) 현재 광대역망에서 사용되고 있는 'Optical Synchronous Digital Transmission System'의 영문 약자는 l6이다.

(17) 네트워크 구성 관리의 주요 목적은 l7 네트워크 및 시스템의 구성 정보와 네트워크 내 각 장치의 상태 및 연결 관계를 관리하는 것입니다.

(18) 인터넷에 연결된 컴퓨터를 호스트라고 하고, 인터넷 서비스와 정보자원을 제공하는 사람을 18이라 하고, 인터넷 서비스와 정보자원을 이용하는 사람을 19라고 한다.

(19) 전자상거래는 20가지 적용방식을 기반으로 한다.

上篇: 로봇청소기 어떤 브랜드가 더 좋나요? 下篇: 키르티 수도원 소개
관련 내용