【单选题】
A级的互联网专线,若采用PON承载技术,在OLT与分光器之间采用___保护。
A. 1+1
B. 1:1
C. 主纤
D. 备纤
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
配置思科路由器E0/1口的IP地址指令是___
A. ip address 1.1.1.1 255.255.255.0
B. ip address 1.1.1.1
C. ip 1.1.1.1
D. ip 1.1.1.1 255.255.255.0
【单选题】
PTN采用24位来标志网元ID,其中高8位是___,低16位是();其中()的作用是用来标识一个区域内的PTN网元。
A. 扩展ID,基础ID,基础ID
B. 基础ID,扩展ID,基础ID;
C. 基础ID,扩展ID,扩展ID
D. 扩展ID,基础ID,扩展ID
【单选题】
在配置单板的以太网接口时,为了能在以太网接口和数通设备之间建立连接,下列哪项是必需的?___
A. 自协商模式
B. 流控功能
C. 端口使能状态
D. LPT功能
【单选题】
对ZXONM E100和ZXONM E300网管系统而言,MCU 和NCP之间的接口是___
A. Q接口
B. Q3接口
C. S接口
D. F接口
【单选题】
S385配置1:N保护时,支持跨交叉板两侧的槽位区间完成同一组TPS保护的单板是:___
A. E1/T1单板
B. E3单板
C. FE单板
D. STM-1E单板
【单选题】
如果要在网管上建立GE级别的业务路径,下面哪一个不是必需的?___
A. 完整的Och路径
B. 完整的ODU1路径
C. 完整的OMS路径
D. 完整的OSC路径
【单选题】
在OptiX PTN中,MPLS Tunnel 标签是由哪个信令协议分配的? ___
A. LDP
B. CR-LDP
C. RSVP-TE
D. ISIS-TE
【单选题】
APS协议倒换时,K1字节的源节点代码表示意义为___
A. 信号失效
B. 桥接
C. 倒换
D. APS协议动作的源接点
【单选题】
当路由器转发IP包时,需根据___确定下一跳
A. IP包头中的目的地址
B. IP包头中的源地址
C. IP包头中的所有内容
D. 以上都不是
【单选题】
将IP地址映射为MAC地址的协议是___
A. ARP
B. ICMP
C. UDP
D. SMTP
【单选题】
PING命令是用___协议实现的。
A. SMTP
B. TCP
C. UDP
D. ICMP
【单选题】
GPON系统中OLT通过___管理维护通道对ONT终端设备进行配置和维护。( )
A. OMCI
B. OAM
C. TR069
D. SNMP
【单选题】
光纤熔接点的衰减值一般小于( )dB。___
A. 0.1
B. 0.2
C. 0.3
D. 0.4
【单选题】
负责签约ICP的系统对接与内容注入,并为边缘节点提供内容分发与回源服务是以下哪个网元?___
A. CDN控制调度中心
B. CDN内容中心
C. 内容管理平台
D. 边缘服务节点
【单选题】
CDN主动分发模式时,由内容中心将内容按条件推送到边缘节点,流量终结在哪个节点?___
A. 边缘节点
B. 内容中心
C. 溯源中心
D. 调度中心
【单选题】
为有效提升CDN服务效率,CDN调度技术会将冷门小文件资源存在以下哪个节点供用户访问?___
A. 区县节点
B. 地市节点
C. 省中心节点
D. 源站
【单选题】
行业视频的国家标准协议是( )。 ___
A. onvif
B. GB28181
C. DB33
D. SDK
【单选题】
以下属于行业视频智能分析能力的是( )。 ___
A. 录像
B. 告警
C. 调度
D. 烟火检测
【单选题】
物联网平台包含DMP和( )。 ___
A. AEP
B. 物联卡
C. 模组
D. IOT
【单选题】
DMP的主要功能是( )。___
A. 管理物联网终端
B. 管理NB-IOT
C. 管理终端消息
D. 管理终端连接
【单选题】
以下不属于物联网平台业务能力的是( )。___
A. 终端管理
B. 数据存储
C. 事件触发
D. 物联卡发放
【单选题】
VPDN利用( )实现终端和信息处理中心进行内网通信。 ___
A. 拨号认证
B. L2TP隧道技术
C. 安全策略
D. 多重认证
【单选题】
以下哪个不属于NB-IOT的优势( )。___
A. 广覆盖
B. 低功耗
C. 大连接
D. 高速率
【单选题】
以下哪个响应码表示请求错误( )。___
A. 4.00
B. 4.01
C. 4.02
D. 4.03
【单选题】
通过NB-IOT的三大覆盖增强技术,可以增加( )dB。___
【单选题】
相对于EPC,NB-IOT增加了哪个接口( )。___
A. S11-U
B. S11
C. S1-U
D. S6a
【单选题】
项目管理中,最重要的三重制约因素( )。___
A. 质量、范围、进度
B. 资源、成本、进度
C. 质量、风险、资源
D. 范围、进度、成本
【单选题】
以下哪一项不是制定项目管理计划的输入。___
A. 项目章程
B. 事业环境因素
C. 组织过程资产
D. 专家判断
【单选题】
关于工作包和活动下列描述正确的是( )。___
A. 活动是WBS的一部分
B. 工作包是项目规划的最小单元
C. 活动是项目规划的最小单元
D. 工作包不是WBS的一部分
【单选题】
以下哪项基准可用于评估请求的变更或额外的工作是否包含在项目边界之内。___
A. 项目管理计划
B. 项目范围说明书
C. 项目范围管理计划
D. 工作分解结构词典
【单选题】
项目的挣值(EV)为1,530美元,计划价值(PV)1,630美元,团队成员建议去除一个可交付成果,有助于改善项目进度,并积极影响关键路径,记录这些详情后,项目经理应该进行下列那一项活动?___
A. 提交变更请求
B. 重新计算PV
C. 更改项目管理计划
D. 进行储备分析
【单选题】
人力资源部想在公司内部聘用一位新项目经理。他们可以从下面候选人中挑选:候选人A具有丰富的管理知识;候选人B具有丰富的项目管理知识;候选人C具有扎实的技术知识;候选人D具有通用管理、项目管理和技术技能。谁是最佳人选?___
【多选题】
PTN3900用EG16做处理板时,对应的接口板类型可以为___
A. ETFC
B. EFG2
C. POD41
D. D75
【多选题】
PON由___三部分组成
A. 光线路终端OLT
B. 光网络单元ONU
C. 光分配网络ODN
D. 分光器POS
【多选题】
IPPBX目前在现网使用中传真模式有___
A. Voice
B. T38
C. bypass
D. Frf
【多选题】
IP PBX支持对局内用户呼叫权限的控制,基本呼叫权限包括:___。该呼叫权限控制能力也可以关闭,由CM-IMS网络的业务平台进行呼叫权限的控制。
A. 本局
B. 本地
C. 国内长途
D. 国际长途
【多选题】
关于IS-IS下列说法正确的是?___
A. IS-IS的骨干区是IS-IS的0区
B. IS-IS最早是为TCP/IP设计的酚尚? 最早是由ISO设计,由于实现基于CLNP寻址的路 由
C. IS-IS也有层次性的概念
D. IS-IS采用SPF算法来计算路?
【多选题】
下面有关NAT叙述正确的是:___
A. NAT是英文“地址转换”的缩写。
B. 地址转换又称地址代理,用来实现私有地址与公用网络地址之间的转换
C. 当内部网络的主机访问外部网络的时候,一定不需要NAT
D. 地址转换的提出为解决IP 地址紧张的问题提供了了一个有效途径
【多选题】
以下说法正确的是:___
A. Hub可以用来构建局域网
B. 一般Hub都具有路由功能
C. 一台共享式以太网Hub下的所有PC属于同一个冲突域
D. Hub通常也叫集线器,一般可以作为地址翻译设备
【多选题】
以下关于三层交换机(L3)和千兆交换式路由器(GSR)的说法中正确的是___
A. 路由方面,L3采用的是"一次慢速路由,多次快速路由",GSR则采用最长匹配的方式
B. GSR支持丰富的域内、域间路由协议,如OSPF、IS-IS、RIPII、BGP等,而L3支持的路由协议一般比较简单
C. 通常L3 只支持GE/FE接口,采用ASIC实现硬件转发,不支持POS和ATM接口,这是L3比GSR廉价的原因之一
推荐试题
【判断题】
随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
【判断题】
物质资料的生产方式是社会存在和发展的决定因素
【判断题】
历史唯物主义的生产关系范畴反映的是人与人之间的经济关系
【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
【判断题】
社会劳动生产率与单位商品价值量成正比例
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
【判断题】
社会主义的根本任务是解放生产力、发展生产力
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
【判断题】
社会主义发展道路不是单一的,而是多样性的
【判断题】
共产主义是一种科学理论,也是一种社会理想
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
【判断题】
人的全面发展是指人的各种要求都能得到满足
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
以下哪个是国际信安全标准化组织的简称___
A. ANSI
B. IS0
C. IEEE
D. NIST