현재 위치 - 회사기업대전 - 기업 정보 조회 - 컴퓨터 테스트 질문 요청

컴퓨터 테스트 질문 요청

1. 객관식 질문(각 질문은 1점, ***60점)

4가지 옵션 A), B), C) 및 D) 중에서 다음 질문에서는 하나만 정답입니다. 답안지의 해당 위치에 올바른 보기를 기재하시기 바랍니다. 시험지의 답안에는 점수가 부여되지 않습니다.

(1) 우리나라의 레노버 그룹은 미국 대기업의 PC 사업을 인수했다. 이 회사는 컴퓨터 소형화 과정에서 중요한 역할을 했다.

A) 애플이다. B사) DEC사 C) HP사 D) IBM사

(2) 현재 슈퍼컴퓨터의 최고 처리 속도

A) 100억 개의 부동 소수점 명령어 B) 1조 개의 부동 소수점 명령어 -소수점 명령어

C) 1조 개의 부동 소수점 명령어 D) 10억 개의 부동 소수점 명령어

(3) Pentium 칩에는 여러 파이프라인이 설정되어 있으며 여러 작업을 수행할 수 있습니다.

A) 슈퍼스칼라 기술 B) 슈퍼 파이프라인 기술

C) 멀티스레딩 기술 D) 멀티프로세싱 기술

(4) 마더보드는 마더보드라고도 하며, 여러가지로 분류할 수 있습니다.

소켓 7 또는 소켓 8 마더보드, 슬롯 1 또는 슬롯 2 마더보드라고 불리는 이 분류는

A) CPU 칩 B) CPU 소켓

C) 데이터 포트 D를 기반으로 합니다. ) 확장 슬롯

(5) 인터넷에서 정보를 검색할 때 현재 최고의 검색 엔진은

A) Lotus B) OmniPage C) IE D) Google입니다

(6) 다음 중 잘못된 설명은 무엇인가요?

A) 전통적인 텍스트는 선형이며 순차적으로 읽을 수 있습니다.

B) JPEG는 컬러 동영상 이미지의 국제 표준입니다.< /p >

C) 멀티미디어 데이터에는 텍스트, 그래픽, 이미지, 오디오 및 비디오가 포함됩니다.

D) 하이퍼링크는 하이퍼텍스트의 비선형적 사고 방식을 실현합니다

(7 ) 컴퓨터 네트워크에서 네트워크로 연결된 컴퓨터 간의 통신은 동일한

A) 아키텍처 B) 네트워크 프로토콜

C) 운영 체제 D) 하드웨어 구조

(8) 인터넷에서는 사용자 컴퓨터가 캠퍼스 네트워크, 기업 네트워크 또는 ISP를 통해 연결되어야 합니다.

A) 전신 교환 네트워크 B) 국가 간 백본 네트워크

C ) 전화 스위칭 네트워크 D) 지역 백본 네트워크

(9) 채널의 데이터 전송 속도가 1Gbps인 경우 초당 채널을 통해 전송되는 최대 비트 수는

A에 도달할 수 있습니다. ) 103 B) 106 C) 109 D) 1012

(10) 실제 데이터 전송 시스템의 경우 데이터 전송 속도가 결정된 후 비트 오류율을 낮추어야 하는 경우 전송이 수행됩니다. 시스템 장비

Ⅰ. 비용이 높을수록

Ⅲ. 회선 대역폭이 클수록

A. ) Ⅰ 및 Ⅱ B) Ⅰ 및 Ⅲ

C) Ⅱ 및 IV D) Ⅲ 및 IV

(11) 네트워크 프로토콜은 교환되는 데이터의 형식을 정확하게 지정합니다.

A) 형식 및 결과 B) 형식 및 타이밍

C) 결과 및 타이밍 D) 형식, 결과 및 타이밍

(12) 다음 중 네트워크 아키텍처에 대한 설명은 무엇입니까? 틀렸습니다

A) 네트워크 아키텍처는 추상적인 반면 구현은 구체적입니다

B) 계층 구조의 계층은 서로 상대적으로 독립적입니다.

C ) 네트워크 아키텍처는 구현에 매우 중요합니다. 지정된 기능의 하드웨어 및 소프트웨어가 명확하게 정의되어 있습니다.

D) 레이어가 변경되더라도 인터페이스가 변경되지 않는 한 다른 레이어는 영향을 받지 않습니다.

(13 ) 오류가 없는 물리적 회선을 오류가 없는 데이터 링크로 바꾸기 위해 데이터 링크 계층에서는 어떤 방법을 사용합니까?

Ⅰ. 오류 제어 Ⅱ. 충돌 감지 Ⅲ. 데이터 암호화 IV.

A) Ⅰ 및 IV B) Ⅰ, Ⅱ 및 Ⅲ C) Ⅱ p>

(14) TCP/IP 참조 모델에서 상호 연결 계층은 OSI 참조 모델의 어떤 계층(또는 여러 계층)에 해당합니까?

A) 물리 계층 및 데이터 링크 계층 B) 네트워크 계층

C) 전송 계층 및 세션 계층 D) 애플리케이션 계층

(15) 다음 정보 TCP/IP 전송 계층 프로토콜 설명에 오류가 발생했습니다.

A) TCP/IP 전송 계층은 TCP와 UDP의 두 가지 프로토콜을 정의합니다.

B) TCP 프로토콜은 연결 지향 프로토콜입니다

C ) UDP 프로토콜은 무연결 지향 프로토콜입니다

D) UDP 프로토콜과 TCP 프로토콜 모두 안정적인 바이트 스트림 전송을 지원할 수 있습니다.

(16) 다양한 유형의 멀티미디어 통신 데이터에는 서로 다른 요구 사항이 있습니다. 통신 네트워크의 성능 및 서비스. 압축되지 않은 음성 데이터를 전송하려면 일반적으로

A) 8kbps B) 16kbps C) 64kbps D) 256kbps에 도달하는 통신 대역폭이 필요합니다.

(17) IEEE 802.11 표준에서 이를 정의합니다.

A) 무선 LAN 기술 사양 B) 케이블 모뎀 기술 사양

C) 광섬유 LAN 기술 사양 D) 광대역 네트워크 기술 사양

(18) 다음 중 주소는 무엇입니까? 이더넷의 경우?

A) 10.254.1.220 B) 00-60-08-00-A6-38

C) 10-65-08 D):::10.0.0.1

(19) 이더넷의 작동 원리에 대한 다음 설명 중 올바른 것은 무엇입니까?

Ⅰ. 이더넷에서는 버스를 통해 데이터가 전송된다.

II. 버스에 연결된 모든 노드는 전송 노드가 보내는 데이터 신호를 '수신'할 수 있다.

Ⅲ. 이더넷과 토큰 버스의 프레임 구조는 동일하다

IV.이더넷은 높은 실시간 데이터 전송이 필요한 응용 환경에 적합하다

I 및 II B) I 및 III

C) II 및 III D) III 및 IV

(20) 토큰 버스 및 토큰 링 LAN에서는 토큰을 사용하여 노드 포인트를 제어합니다. -to-bus

A) 전송 속도 B) 전송 지연

C) 비트 오류율 D) 액세스 권한

(21) 교환 LAN에서 , 스위치가 직접 전환 모드를 채택하는 경우 프레임 오류 감지 작업은

A) 노드 호스트 B) 스위치 완료

C) 스위치 및 노드 호스트에 의해 완료됩니다. **동시에 완료 D) 높은 수준의 프로토콜 완성

(22) 다음 가상 LAN에 대한 설명 중 잘못된 것은 무엇입니까?

A) 가상 LAN은 스위치 포트 번호를 사용하여 정의할 수 있습니다.

B) 가상 LAN은 MAC 주소를 사용하여 정의할 수 있습니다.

C) 가상 LAN은 LAN은 네트워크 계층 주소를 사용하여 정의 가능

D) 가상 LAN은 호스트 운영 체제 유형에 따라 정의 가능

(23) Wi-Fi 무선 LAN을 사용하는 두 가지 방법 확산 스펙트럼은 주파수 호핑 확산 스펙트럼이고

A) 하이브리드 확산 스펙트럼 B) 직접 시퀀스 확산 스펙트럼

C) 소프트 확산 스펙트럼 D) 선형 확산 스펙트럼

(24) 다른 전송 매체의 경우 네트워크 카드는 해당 인터페이스를 제공합니다.

비차폐 연선에 적합한 네트워크 카드는

A) AUI 인터페이스 B) 광섬유 F/O 인터페이스

C) RJ-45 인터페이스 D) BNC 인터페이스

(30) Linux 운영 체제의 기본 특성에 대한 다음 설명 중 옳은 것은 무엇입니까?

A) 가상 메모리 기능이 없습니다

B) 인터넷 표준 서비스 플랫폼으로 적합합니다

C) Unix와 다릅니다 여러 면에서 더 어렵습니다.

D) 다중 사용자를 지원하지만 멀티태스킹을 지원하지 않습니다.

(31) Unix 운영 체제의 구조와 특성에 관해, 다음 진술이 올바르지 않습니까?

A) Unix는 멀티태스킹과 다중 사용자를 지원하는 운영체제입니다

B) Unix는 강력한 Shell 프로그래밍 언어를 제공합니다

C) Unix 메쉬 파일 시스템은 보안성과 유지 관리성이 우수합니다.

D) Unix는 다양한 통신 메커니즘을 제공합니다.

(32) 인터넷과 관련하여 다음 중 잘못된 설명은 무엇입니까?

A) 사용자는 HTTP 프로토콜을 사용하여 웹 서비스를 사용합니다.

B) 사용자는 NNTP 프로토콜을 사용하여 이메일 서비스를 사용합니다.

C) 사용자는 FTP 프로토콜을 사용합니다. 파일 전송 서비스를 사용하려면

D) 사용자는 DNS 프로토콜을 사용하여 도메인 이름 확인 서비스를 사용합니다.

(33) 인터넷에서 호스트는 일반적으로

A) 라우터 B) 스위치

p>

C) 허브 D) 서버와 클라이언트

(34) 인터넷에서 각 물리적 네트워크의 세부 사항과 차이점을 보호하는 것은 무엇입니까? A) 호스트 네트워크 계층 B) 상호 연결 계층 C) 전송 계층 D) 애플리케이션 계층

(35) 인터넷 호스트의 IP 주소는 128.200.68.101이고, 서브넷 마스크 코드는 255.255.255.240입니다.

이 연결의 호스트 번호는

A) 255 B) 240 C) 101 D) 5

(36) IP 데이터그램 전송 프로세스 동안 IP 데이터그램 헤더는 그대로 유지됩니다. 변경되지 않은 필드에는 다음이 포함됩니다.

A) ID 및 슬라이스 오프셋 B) 플래그 및 헤더 체크섬

C) ID 및 대상 주소 D) 플래그 및 수명

(37) 다음 중 IP 서비스의 특징이 아닌 것은 무엇입니까?

A) 신뢰할 수 없음 B) 연결 없는 지향

C) QoS 보장 D) 최선의 노력

(38) 인터넷에서 라우터는 일반적으로 다음 필드를 활용합니다. 라우팅은 합니까?

A) 소스 IP 주소 B) 대상 IP 주소

C) 소스 MAC 주소 D) 대상 MAC 주소

(39) 다음 중 어떤 것이 190.168에 해당합니까? .2.56 IP 주소 클래스에 속합니까?

A) 카테고리 A B) 카테고리 B C) 카테고리 C D) 카테고리 D

(40) 다음 URL 중 잘못된 것은 무엇입니까?

A) html://abc.com

B)

C) ftp://abc.com

D) gopher://abc.com

(41) Telnet 서비스에 관한 다음 설명 중 잘못된 것은 무엇입니까?

A) Telnet은 클라이언트/서버 모델을 채택합니다.

B) Telnet은 NVT를 사용하여 다양한 터미널의 키보드 명령 해석 차이를 보호합니다.

C) Telnet은 TCP 전송 정보를 사용합니다

D) Telnet을 사용하는 사용자의 주요 목적은 파일을 다운로드하는 것입니다

(42) 웹 페이지는 일반적으로 하이퍼텍스트를 사용하여 구성되며 이러한 상호 연결된 페이지는

A) 사용자의 호스트에 배치해야 함

B) 동일한 호스트에 배치해야 함

C) 다른 호스트에 배치해야 함

D) 동일한 호스트 또는 다른 호스트에 배치될 수 있습니다.

(43) 다음 중 네트워크 관리자가 네트워크 설정을 변경하여 네트워크 성능을 향상시킬 수 있는 네트워크 관리 기능은 무엇입니까?

A) 구성 관리 B) 과금 관리

C) 성능 관리 D) 장애 관리

(44) 환경 사고로부터 컴퓨터 네트워크 장비 보호 어느 측면에서 정보 보안이 영향을 미치나요?

A) 개인 보안 B) 물리적 보안

C) 데이터 보안 D) 운영 보안

(45) 일부 컴퓨터 시스템의 보안은 높지 않습니다. 이는 잘못된 것입니다. 사용자는 이 시스템 유형의 보안 수준이

A) D1 B) A1 C) C1 D) C2

(46) 특정 네트워크 보안 위협인지 확인합니다. 불법적인 방법으로 취득한 데이터를 이용하고 악의적으로 데이터를 추가, 수정할 수 있는 권리입니다.

이 보안 위협은

A) 데이터 도청 B) 데이터 무결성 파괴

C) 서비스 거부 D) 물리적 보안 위협

(47)에 속합니다. 공개 키 암호화 시스템에서 공개할 수 없는 것은 무엇입니까?

A) 공개 키 B) 공개 키 및 암호화 알고리즘

C) 개인 키 D) 개인 키 및 암호화 알고리즘

(48) 다음과 같은 네트워크 공격 , 어느 것이 능동적 공격이 아닌가?

A) 재생 공격 B) 서비스 거부 공격

C) 트래픽 분석 공격 D) 사칭 공격

(49) PGP는 일종의 이메일 보안입니다. 일반적으로 사용되는 해시 함수는 다음과 같습니다.

A) DSS B) RSA C) DES D) SHA

(50) S/Key 비밀번호 프로토콜은 일회성 비밀번호 생성 방식입니다. .

클라이언트는 S/Key 프로토콜을 시작하기 위해 초기화 패킷을 보냅니다. 서버가 클라이언트에 일반 텍스트로 보내야 하는 정보는 무엇입니까?

A) 해시 함수 B) 시작 값 C) 비밀번호 D) 암호화 알고리즘

(51) 문서를 편집하기 위해 Word 프로그램을 열 때마다 컴퓨터는 FTP 서버가 있다면 해커가 워드 프로그램을 심어놓은 것으로 의심할 수 있다

A) 웜 B) FTP 서비스 프로그램

C) 트로이 목마 D ) 트랩 도어

(52) 자기카드를 이용한 신원 인증은

A) 비밀번호 메커니즘 B) 전자 서명

C) 개인 특성 D) 개인 인증서

( 53) 다음 중 IPSec에서 제공할 수 없는 서비스는 무엇입니까?

A) 트래픽 기밀 B) 데이터 소스 인증

C) 재생 패킷 거부 D) 파일 암호화

(54) 전자상거래 애플리케이션 시스템은 다음으로 구성됩니다. CA 보안 인증 시스템, 비즈니스 애플리케이션 시스템, 사용자 및 단말 시스템,

A) 방화벽 시스템 B) 침입 탐지 시스템

C) 결제 게이트웨이 시스템 D) 등 4개 부분으로 구성됩니다. 통합 원스톱 쇼핑 시스템

(55) 전자화폐에 관한 다음 설명 중 올바른 것은 무엇입니까?

A) 전자 현금은 익명입니다

B) 전자 현금을 사용하려면 SET 프로토콜의 지원이 필요합니다

C) 전자 현금은 기업 및 기업 고액지불 및 정산

D) 전자현금은 스마트IC지불카드에만 보관할 수 있다

(56) 전자정부에는 세 가지 주요 적용 방식이 있다.

A) G에서 G, G에서 B, G에서 C B) G에서 G, G에서 B, B에서 B

C) G에서 C, G에서 B입니다. B에서 B로 D) G에서 G로, G에서 C로, B에서 B

(57) 통합 보안 전자정부 플랫폼에는 신뢰할 수 있는 통합 웹 서비스 플랫폼, 통합 웹 포털 플랫폼 및 통합< /p >

A) 데이터 교환 플랫폼 B) 화상회의 플랫폼

C) 음성 커뮤니케이션 플랫폼 D) 이메일 플랫폼

(58) "원라인 커뮤니케이션" 서비스 제공 협대역 ISDN B 채널과 D 채널을 하나의 디지털 채널로 결합하면 속도는

A) 512kbps B) 144kbps C) 128kbps D) 64kbps

(59) 비동기 전송 모드 ATM은 셀 기반의 패킷 교환 기술입니다. 통신 방식으로 보면

A) 비동기 직렬 통신 B) 비동기 병렬 통신

C) 동기 직렬 통신 D) 동기 병렬 통신

(60) ADSL은 전화와 고속 데이터 서비스를 동시에 제공할 수 있으며 두 서비스는 서로 영향을 미치지 않습니다. 그 중 전화음성서비스에 사용되는 주파수 대역은

A) 고주파 대역 B) 중주파수 대역 다) 모든 주파수 대역 라) 저주파 대역

2. 작성 빈칸(빈칸당 2점, * **40점)

답안지의 1부터 20까지 가로선에 답을 기재해 주십시오.

(1) 2진수로 1100110100100001, 16진수로 1로 표현되는 명령어가 있습니다.

(2) Pentium 4-M은 휴대용 노트북에 활력을 불어넣습니다. 여기서 M은 2를 의미합니다.

(3) 통신 기술에서 통신 채널에는 점간 통신 채널과 3점 통신 채널이 포함됩니다.

(4) 수도권 네트워크의 구조 설계는 기본적으로 코어 스위칭 계층, 비즈니스 집합 계층 및 4개의 3계층 모델을 채택합니다.

(5) 비트 오류율은 데이터 전송 시스템(5)에서 잘못 전송된 이진 기호의 수를 의미한다.

(6) 공유 미디어를 활용한 버스형 LAN 구현 기술에서는 공유 버스에 대한 다중 노드 접근 충돌 문제를 해결하기 위해 6가지 방법을 사용해야 한다.

(7) 10Gbps 이더넷은 전이중 모드에서만 작동하므로 전송 7이 더 이상 충돌 감지로 인해 제한되지 않습니다.

(8) 네트워크 브리지는 상호 연결된 여러 LAN 간의 데이터 수신, 주소 8 및 데이터 전달 기능을 실현할 수 있습니다.

(9) NetWare 파일 시스템의 모든 디렉토리와 파일은 9개의 하드 드라이브에 생성됩니다.

(10) Linux는 저렴한 가격, 10 비교적 간단한 구성으로 인해 사용자들 사이에서 인기가 있습니다.

(11) 라우터에는 라우터가 서로 라우팅 정보를 보내면서 자동으로 형성되는 라우팅 테이블 항목이 있습니다. 이러한 라우팅 테이블 항목을 11개의 라우팅 테이블 항목이라고 합니다.

(12) IP 주소가 202.93.120.34인 호스트가 202.94.120.0 네트워크에 직접 브로드캐스트해야 하는 경우 호스트가 사용하는 직접 브로드캐스트 주소는 12입니다.

(13) IIS를 사용하여 NTFS 파티션에 웹 사이트를 구축할 때 사이트 리소스에 대한 사용자 액세스를 제한하는 네 가지 방법은 IP 주소 제한, 인증, 웹 권한 및 NTFS 권한입니다.

(14) 일반적으로 사용되는 키 배포 기술에는 CA 기술과 14 기술이 포함됩니다.

(15) 디지털 서명은 보낸 사람의 신원과 메시지의 무결성을 확인하는 데 사용되는 암호화된 15 것입니다.

(16) SNMP는 가장 일반적으로 사용되는 네트워크 관리 프로토콜이며 TCP/IP 참조 모델의 계층 16에 있습니다.

(17) 통신 관리망에서는 관리자와 대리인 간의 관리정보 교환이 CMIS와 17을 통해 실현된다.

(18) 일반적으로 사용되는 방화벽은 18과 애플리케이션 게이트웨이라는 두 가지 범주로 나눌 수 있습니다.

(19) 정보기술의 활용목적과 정보기술의 처리능력에 따라 전자정부의 발전은 데이터 처리 중심, 19 처리 중심, 지식 처리의 3단계를 거쳐 진행되었다. 지향.

(20) ATM 기술의 주요 특징은 셀 전송, 연결 지향, 서비스 품질입니다.

답변:

객관식:

01-05)DCABD 06-10)BBDCA

11-15)BCABD 16- 20)CABAD

21-26)ADBCC 26-30)BADCB

31-35)CBDBD 36-40)CCBBA

41-45)DDABA 46 -50)BCCBD

51-55)CDDCA 56-60)AABCD

빈칸을 채워주세요:

1 CD21

2 이동

3 방송

4 액세스 레이어

5 확률

6 매체 액세스 제어

7 거리

p>

8 필터

9 서버

10 오픈 소스 코드

11 동적

12 202.94.120.255

13 사용자

14 KDC

15 메시지 요약

16 애플리케이션

17 CMIP

18 패킷 필터링

19 정보

20 통계적 다중화

copyright 2024회사기업대전