刷题
导入试题
【单选题】
网管服务器和客户端之间采用哪种通讯模式是较安全的?___
A. SSL
B. ALC
C. Tl1
D. 普通
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
PTN设备支持对单板/端口、以及各类业务当前的性能数据统计,网管上可以选择的监视时间是___?
A. 10分钟
B. 15分钟
C. 1小时
D. 12小时
【单选题】
综合资源管理系统中,查询传输网元在____模块中。___
A. 统计分析
B. 基础功能
C. 网络割接
D. 资源拓扑
【单选题】
路由项10.0.24.0/21 包含下列哪段子网路___
A. 10.0.0.25/16
B. 10.0.0.23/16
C. 10.0.0.27/16
D. 10.0.0.22/16
【单选题】
0.0.1/32 Direct 0 0 127.0.0.1 LoopBack0此时当该路由器从以太网口收到一个发往 11.1.1.1 主机的数据包时,路由器如何处理___
A. 丢掉
B. 从Serial0转发
C. 从Ethernet0转发
D. 从LoopBack0转发
【单选题】
路由器不需要知道完整转发路径,只知道到达目的地的最近的下一跳如何走,这种报文中继转发的过程我们称之___
A. hopbyhopforwarding
B. hostbyhostforwarding
C. routerbyrouterforwarding
D. networkbynetworkforwarding
【单选题】
BRAS设备在网络层次中的位置是___
A. CMNET骨干网
B. CMNET省网核心
C. 地市城域网汇聚层
D. 地市城域网小区接入层
【单选题】
有关OLT说法正确的是___ 。
A. 通常放置在中心机房
B. OLT即光网络终端
C. 通常放置在用户侧
D. 无源光分路器
【单选题】
EPON网络采用单纤波分复用方式来解决双向传输问题,光路使用两个波长,一个波长用来携带下行数据、语音和数字视频业务,一个波长用来携带上行用户语音信号和点播数字视频、下载数据的请求信号,下面那个是EPON光路中使用的下行波长和上行波长。___
A. 1490,1490
B. 1490,1310
C. 1310,1490
D. 1310,1310
【单选题】
如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全又工通信,这个端口的实际数据传输速率可以达到 ___。
A. 50Mbps
B. 100Mbps
C. 200Mbps
D. 4000Mbps
【单选题】
局域网交换机首先完整好接收一个数据帧,然后根据校验确定是否转发,这种交换方式叫做___。
A. 直接交换
B. 存储转发交换
C. 改进的直接交换
D. 查询交换
【单选题】
在以太网中,是根据___地址来区分不同的设备的。
A. LLC地址
B. MAC地址
C. IP地址
D. IPX地址
【单选题】
以下对EPON系统传输机制描述正确的是___。
A. 下行广播,上行CSMA/CD
B. 下行广播,上行TDMA
C. 上行广播,下行CSMA/CD
D. 上行广播,下行TDMA
【单选题】
ODN为OLT与___之间提供光传输手段,其主要功能是完成光信号功率的分配任务。
A. OBD
B. OUN
C. ODF
D. ONU
【单选题】
一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多___台主机
A. 510
B. 512
C. 1022
D. 2046
【单选题】
哪些类型的网络拓补提供最高的可靠性?___
A. 星形
B. 拓展星型
C. 局部网状
D. 全网状
【单选题】
RIPV2通常多长时间发送其路由表?___
A. RIPV2只是用触发更新
B. 每隔30秒
C. 当邻居路由器询问时
D. 每隔60秒
【单选题】
语音传输时延平均值___
A. ≤400ms
B. ≤500ms
C. ≤600ms
D. ≤700ms
【单选题】
如果交换机掉电,OptiX 设备的相应支路板会产生___告警。
A. RLOF
B. RLOS
C. T-ALOS
D. TU-AIS
【单选题】
以下光纤中,那种最适合于开通高速SDH系统___
A. G.652
B. G.653
C. G.654
D. G.655
【单选题】
SDH业务可为客户开通本地、国内长途、港澳及国际专线电路,提供2Mb/s到___ 以内多种速率的选择,并可承载数据、语音、传真、视频等多种业务。
A. 155Mb/s
B. 2.5Gb/s
C. 622 Mb/s
D. 10Gb/s
【单选题】
数据专线开通测试中误码率正确的指标为___。
A. ≤1e-7
B. ≤1e-8
C. ≤1e-9
D. ≤1e-10
【单选题】
数据专线开通测试中,1000个32字节包,丢包率应___。
A. ≤3%
B. ≤2%
C. ≤1%
D. ≤0.5%
【单选题】
SDH网络中最基本的模块为STM-1,传输速率为___Mbit/s。
A. 155.52
B. 51.84
C. 466.56
D. 622.08
【单选题】
SDH映射单元中,虚容器VC-4的基帧结构为___。
A. 4(9*4-1)
B. 4(9*12-1)
C. 9*85
D. 9*261
【单选题】
SDH网络单元主要有同步数字交叉连接设备、分插复用器、终端复用器和___。
A. 同步光缆线路系统
B. 激光器
C. 再生中继器
D. 波分复用器
【单选题】
SDH信号的帧频是多少?___
A. 30/32帧/秒
B. 64K帧/秒
C. 155M帧/秒
D. 8000帧/秒
【单选题】
下列哪款设备和PTN640设备一样都属于集中式系统架构___
A. CITRANS 620A
B. CITRANS 660
C. CITRANS 630
D. CITRANS 680
【单选题】
烽火PTN传输网管OTNM2000在配置业务时采用的方式是___
A. 网元交叉
B. 命令行
C. 子网交叉
D. WEB配置
【单选题】
PTN设备维护过程中,下列命令的描述错误的是___。
A. show run 查询设备当前运行配置
B. show start running-config 查询上一次保存配置状态
C. dir cfg 查看write后配置文件是否生效保存于flash/cfg目录下
D. show run 可以查询设备的arp表项,路由表项等信息
【单选题】
OTN系统是基于DWDM系统的,但是两者也存在很大不同,以下描述不准确的是___
A. OTN系统可以支持光层和电层保护
B. OTN系统可以实现VC级别的电层调度
C. OTN系统有丰富的开销管理字节
D. OTN系统可以支持波长和子波长两种级别的业务调度
【单选题】
烽火OPM盘光功率测试精度___
A. +/-0.1db
B. +/-0.5db
C. +/-0.01db
D. +/-0.05db
【单选题】
目前,光纤在___nm处的损耗可以做到0.2dB/km左右,接近光纤损耗的理论极限值。
A. 1050
B. 1550
C. 2050
D. 2550
【单选题】
G.652光纤可以将2.5 Gbit/s速率的信号无电再生中继传输至少___公里左右。
A. 200
B. 400
C. 600
D. 80
【单选题】
MPLS VPN业务PE节点之间的丢包率,即在网络稳定状态下由于网络资源缺乏造成的不能转发的数据帧和总数据帧的百分比应≤___。
A. 0.01
B. 0.02
C. 0.03
D. 0.04
【单选题】
以下哪个GPON协义定义了我们的整个gpon网络中传输的针结构,包括了如何成针,onu如何注册,dba如何实现___
A. G.984.1
B. G.984.2
C. G.984.3
D. G.984.4
【单选题】
华为的OLT和ONU在衰减预算方面采用哪种标准___
A. Class A
B. Class B
C. Class B+
D. Class C
【单选题】
对PON口下所有ONU进行QINQ域的绑定应选择___
A. PON口绑定
B. ONU绑定
C. 绑定ONU后再绑顶PON口
D. 绑定PON口下再绑定ONU
【单选题】
关闭ONU地址学习将ONU端口MAC地址限制个数设为___
A. 64
B. 0
C. 空白
D. 32
【单选题】
ONU和OLT之间的光路衰减值范围应该在___之间。
A. 6-26dB
B. 8-28dB
C. 6-28dB
D. 8-26dB
【单选题】
不是PON口下所有ONU都无法上线的原因是:___
A. (主干)光纤存在较大弯曲。
B. (主干)光纤连接器端口脏。
C. (主干)光纤使用单模光纤。
D. (主干)光纤使用了多模光纤。
推荐试题
【多选题】
计算机病毒是指能够___的一组计算机指令或者程序代码。
A. 破坏计算机功能
B. 毁坏计算机数据
C. 自我复制
D. 危害计算机操作人员健康
【多选题】
TCP/IP 协议是___的,数据包括在网络上通常是( ),容易被( )。
A. 公开发布
B. 窃听和欺骗
C. 加密传输
D. 明码传送
【多选题】
网络攻击一般有三个阶段:___。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
【多选题】
入侵检测的内容主要包括:___。
A. 独占资源、恶意使用
B. 试图闯入或成功闯入、冒充其他用户
C. 安全审计
D. 违反安全策略、合法用户的泄漏
【多选题】
实体安全技术包括:___。
A. 环境安全
B. 设备安全
C. 人员安全
D. 媒体安全
【多选题】
防静电措施是___。
A. 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B. 室内保持相对温度允许范围为:45%一 65%;计算机与地板有效接地
C. 安装屏蔽材料
D. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
【多选题】
A 类媒体:媒体上的记录内容对___功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A. 安全
B. 运行
C. 系统
D. 设备
【多选题】
计算机场地安全测试包括:___。
A. 温度,湿度,尘埃
B. 照度,噪声,电磁场干扰环境场强
C. 接地电阻,电压、频率
D. 波形失真率,腐蚀性气体的分析方法
【多选题】
信息系统的设备在工作时能经过___等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A. 地线 电源线
B. 信号线
C. 寄生电磁信号或谐波
D. 天线
【多选题】
常用的具体防电磁信息泄漏的方法有:___。
A. 信息加密
B. 相关干扰法
C. 《抑制》法
D. 《屏蔽》法即前面讲的空域法
【多选题】
最重要的电磁场干扰源是:___。
A. 电源周波干扰
B. 雷电电磁脉冲 LEMP
C. 电网操作过电压 SEMP
D. 静电放电
E. SD
【多选题】
雷电侵入计算机信息系统的途径主要有:___。
A. 信息传输通道线侵入
B. 电源馈线侵入
C. 建筑物
D. 地电位反击
【多选题】
防雷保安器分为:___。
A. 运行防雷保安器
B. 通信接口防雷保安器
C. 建筑防雷保安器
D. 电源防雷保安器
【多选题】
风险管理过程有三个基本的要素:___。
A. 对意外事件的计划
B. 安全措施的选择
C. 确认、鉴定
D. 经济风险估算
【多选题】
风险分析的好处是:___。
A. 有助于加强安全管理的科学决策和防范手段
B. 有助于合理使用经费
C. 有助于提高安全意
D. 有利于安全工程规划
【多选题】
风险分析的步聚是:___。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
【多选题】
行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:___。
A. 民事责任
B. 刑事责任
C. 行政责任
D. 国家赔偿责任
【多选题】
行政赔偿的义务机关是___。
A. 实施侵害行为的行政机关
B. 实施侵害的工作人员个人
C. 实施侵害的工作人员所属的行政机关
D. 县级以上人民政府
【判断题】
行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
A. 对
B. 错
【判断题】
计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
A. 对
B. 错
【判断题】
审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。
A. 对
B. 错
【判断题】
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
A. 对
B. 错
【判断题】
审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。
A. 对
B. 错
【判断题】
审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
A. 对
B. 错
【判断题】
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A. 对
B. 错
【判断题】
防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
A. 对
B. 错
【判断题】
EMC 测试和约束用户关心的信息信号的电磁发射。TEMPEST 只测试和约束系统和设备的所有电磁发射。
A. 对
B. 错
【判断题】
红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
A. 对
B. 错
【判断题】
红区:红信号的传输通道或单元电路称为红区,反之为黑区。
A. 对
B. 错
【判断题】
辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A. 对
B. 错
【判断题】
基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
A. 对
B. 错
【判断题】
TEMPEST 技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
A. 对
B. 错
【判断题】
加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
A. 对
B. 错
【判断题】
计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
A. 对
B. 错
【判断题】
计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
A. 对
B. 错
【判断题】
主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
A. 对
B. 错
【判断题】
使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
A. 对
B. 错
【判断题】
违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
A. 对
B. 错
【判断题】
在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
A. 对
B. 错
【判断题】
计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用