刷题
导入试题
【单选题】
PING命令是用___协议实现的。
A. SMTP
B. TCP
C. UDP
D. ICMP
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
GPON系统中OLT通过___管理维护通道对ONT终端设备进行配置和维护。( )
A. OMCI
B. OAM
C. TR069
D. SNMP
【单选题】
光纤熔接点的衰减值一般小于( )dB。___
A. 0.1
B. 0.2
C. 0.3
D. 0.4
【单选题】
负责签约ICP的系统对接与内容注入,并为边缘节点提供内容分发与回源服务是以下哪个网元?___
A. CDN控制调度中心
B. CDN内容中心
C. 内容管理平台
D. 边缘服务节点
【单选题】
CDN主动分发模式时,由内容中心将内容按条件推送到边缘节点,流量终结在哪个节点?___
A. 边缘节点
B. 内容中心
C. 溯源中心
D. 调度中心
【单选题】
为有效提升CDN服务效率,CDN调度技术会将冷门小文件资源存在以下哪个节点供用户访问?___
A. 区县节点
B. 地市节点
C. 省中心节点
D. 源站
【单选题】
行业视频的国家标准协议是( )。 ___
A. onvif
B. GB28181
C. DB33
D. SDK
【单选题】
以下属于行业视频智能分析能力的是( )。 ___
A. 录像
B. 告警
C. 调度
D. 烟火检测
【单选题】
物联网平台包含DMP和( )。 ___
A. AEP
B. 物联卡
C. 模组
D. IOT
【单选题】
DMP的主要功能是( )。___
A. 管理物联网终端
B. 管理NB-IOT
C. 管理终端消息
D. 管理终端连接
【单选题】
以下不属于物联网平台业务能力的是( )。___
A. 终端管理
B. 数据存储
C. 事件触发
D. 物联卡发放
【单选题】
VPDN利用( )实现终端和信息处理中心进行内网通信。 ___
A. 拨号认证
B. L2TP隧道技术
C. 安全策略
D. 多重认证
【单选题】
以下哪个不属于NB-IOT的优势( )。___
A. 广覆盖
B. 低功耗
C. 大连接
D. 高速率
【单选题】
以下哪个响应码表示请求错误( )。___
A. 4.00
B. 4.01
C. 4.02
D. 4.03
【单选题】
通过NB-IOT的三大覆盖增强技术,可以增加( )dB。___
A. 10
B. 20
C. 30
D. 40
【单选题】
相对于EPC,NB-IOT增加了哪个接口( )。___
A. S11-U
B. S11
C. S1-U
D. S6a
【单选题】
项目管理中,最重要的三重制约因素( )。___
A. 质量、范围、进度
B. 资源、成本、进度
C. 质量、风险、资源
D. 范围、进度、成本
【单选题】
以下哪一项不是制定项目管理计划的输入。___
A. 项目章程
B. 事业环境因素
C. 组织过程资产
D. 专家判断
【单选题】
关于工作包和活动下列描述正确的是( )。___
A. 活动是WBS的一部分
B. 工作包是项目规划的最小单元
C. 活动是项目规划的最小单元
D. 工作包不是WBS的一部分
【单选题】
以下哪项基准可用于评估请求的变更或额外的工作是否包含在项目边界之内。___
A. 项目管理计划
B. 项目范围说明书
C. 项目范围管理计划
D. 工作分解结构词典
【单选题】
项目的挣值(EV)为1,530美元,计划价值(PV)1,630美元,团队成员建议去除一个可交付成果,有助于改善项目进度,并积极影响关键路径,记录这些详情后,项目经理应该进行下列那一项活动?___
A. 提交变更请求
B. 重新计算PV
C. 更改项目管理计划
D. 进行储备分析
【单选题】
人力资源部想在公司内部聘用一位新项目经理。他们可以从下面候选人中挑选:候选人A具有丰富的管理知识;候选人B具有丰富的项目管理知识;候选人C具有扎实的技术知识;候选人D具有通用管理、项目管理和技术技能。谁是最佳人选?___
A. A
B. B
C. C
D. D
【多选题】
PTN3900用EG16做处理板时,对应的接口板类型可以为___
A. ETFC
B. EFG2
C. POD41
D. D75
【多选题】
PON由___三部分组成
A. 光线路终端OLT
B. 光网络单元ONU
C. 光分配网络ODN
D. 分光器POS
【多选题】
IPPBX目前在现网使用中传真模式有___
A. Voice
B. T38
C. bypass
D. Frf
【多选题】
IP PBX支持对局内用户呼叫权限的控制,基本呼叫权限包括:___。该呼叫权限控制能力也可以关闭,由CM-IMS网络的业务平台进行呼叫权限的控制。
A. 本局
B. 本地
C. 国内长途
D. 国际长途
【多选题】
关于IS-IS下列说法正确的是?___
A. IS-IS的骨干区是IS-IS的0区
B. IS-IS最早是为TCP/IP设计的酚尚? 最早是由ISO设计,由于实现基于CLNP寻址的路 由
C. IS-IS也有层次性的概念
D. IS-IS采用SPF算法来计算路?
【多选题】
下面有关NAT叙述正确的是:___
A. NAT是英文“地址转换”的缩写。
B. 地址转换又称地址代理,用来实现私有地址与公用网络地址之间的转换
C. 当内部网络的主机访问外部网络的时候,一定不需要NAT
D. 地址转换的提出为解决IP 地址紧张的问题提供了了一个有效途径
【多选题】
以下说法正确的是:___
A. Hub可以用来构建局域网
B. 一般Hub都具有路由功能
C. 一台共享式以太网Hub下的所有PC属于同一个冲突域
D. Hub通常也叫集线器,一般可以作为地址翻译设备
【多选题】
以下关于三层交换机(L3)和千兆交换式路由器(GSR)的说法中正确的是___
A. 路由方面,L3采用的是"一次慢速路由,多次快速路由",GSR则采用最长匹配的方式
B. GSR支持丰富的域内、域间路由协议,如OSPF、IS-IS、RIPII、BGP等,而L3支持的路由协议一般比较简单
C. 通常L3 只支持GE/FE接口,采用ASIC实现硬件转发,不支持POS和ATM接口,这是L3比GSR廉价的原因之一
【多选题】
PTN设备支持的以下时钟中,那些是需要中间各个节点都支持该类型时钟的___
A. 同步以太时钟
B. 同步SDH时钟
C. CES ACR时钟
D. TOP时钟
【多选题】
以下关于MPLS Tunnel的 1+1保护和1:1保护描述正确是___
A. 如果要对MPLS Tunnel进行保护,需要创建MPLS Tunnel保护组
B. MPLS Tunnel 1+1保护的业务双发选收,MPLS Tunnel 1:1保护的业务单发单收
C. MPLS Tunnel 1:1保护的业务有双端倒换和单端倒换两种,MPLS Tunnel 1+1保护只有 单端倒换
D. MPLS Tunnel 1:1保护的APS协议通过保护Tunnel传送,相互传递协议状态和倒换状态
【多选题】
以下关于PTN的PW说法正确的是___
A. 在PTN 中,对于动态PW和静态PW,均要求源、宿两端网元的PW ID一致
B. 在PTN中,对于静态PW标签配置,源网元的出标签一定要等于宿网元的入标签,源网元的入标签一定要等于宿网元的出标签
C. 在PTN中,PW标签是封装在PWE3头里的,可以支持对多个CES,以太和ATM业务汇聚到一条PW的功能
D. PTN的一条PW是由“PW ID+PW 类型+PW peer”这三要素指定的
【多选题】
在gtc帧中我们可以封装数据净核类型为___
A. atm信元
B. gem帧
C. 以太网
D. E1
【多选题】
传输网络中最常用的扩容方式一般有___
A. 空分复用
B. 电时分复用
C. 光时分复用
D. 频分复用
【多选题】
通常,单模光纤的色散可以分为如下几部分:___
A. 模式色散
B. 材料色散
C. 波导色散
D. 模间色散
【多选题】
光信号在光纤中传输的距离受到什么的双重影响___
A. 光功率
B. 信噪比
C. 色散
D. 损耗
【多选题】
广域网接口多种多样,下列对于广域网接口的描述正确的是___
A. V.24规程接口可以工作在同异步两种方式下,在异步方式下,链路层使用PPP封装。
B. V.35规程接口可以工作在同异步两种方式下,在异步方式下,链路层使用PPP封装
C. BRI/PRI接口用于 ISDN 接入,默认的链路封装是 PPP
D. G.703 接口提供高速数据同步通信服务
【多选题】
光中继器的作用是___。
A. 提高信道利用率
B. 延长中继距离
C. 矫正波形失真
D. 降低误码
【多选题】
复用段保护环主要由哪些板完成其保护功能___。
A. 支路板
B. 线路板
C. 交叉板
D. 主控板
【多选题】
制作BNC 2M接线头,需要哪些工具___
A. 75欧姆做线工具一套
B. 2M平衡线做线工具一套
C. 电烙铁
D. 剪刀
推荐试题
【单选题】
网络空间安全的技术架构有哪些?___
A. 物理安全、密码保护、数据分析、端口安全
B. 物理安全、隐私保护、舆情分析、应用安全
C. 网络安全、隐私保护、数据分析、应用安全
D. 物理安全、密码保护、舆情分析、端口安全
【单选题】
选出下列不是我国网络空间安全面临的严峻挑战。___
A. 信息传播渠道不断扩展
B. 网络有害信息侵蚀文化安全
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络空间机遇和挑战并存
【单选题】
习近平主席曾指出:没有网络安全,就没有国家安全。___
A. 没有信息化,就没有现代化
B. 没有数据化,就没有时代化
C. 没有网络隐私,就没有国家隐私
D. 没有网络发展,就没有国家发展
【单选题】
下列不是我国在发展网络空间安全时面临的问题是?___
A. 攻击的高级性
B. 渠道的拓展性
C. 威胁的多元性
D. 危害的倍增性
【单选题】
下列不属于工作中常见的网络安全问题是___
A. 网络设备面临的威胁
B. 操作系统面临的威胁
C. 忽视备份面临的威胁
D. 应用程序面临的威胁
【单选题】
网络安全的解释可以是___
A. 运行系统安全
B. 网络上系统信息的安全
C. 网络上信息传播的安全
D. 以上都是
【单选题】
计算机网络安全的目标不包括___
A. 保密性
B. 完整性
C. 可移植性
D. 可用性
【单选题】
网络安全法正式开始实施的时间是?___
A. 2016年11月7日
B. 2017年6月1日
C. 2016年6月1日
D. 2017年11月7日
【单选题】
信息系统中的脆弱性不包括。___
A. 网络谣言
B. 物理安全
C. 操作系统
D. TCP/IP网络协议
【单选题】
应对网络攻击的常用防护措施有___
A. 采用访问控制措施
B. 运行数据加密措施
C. 数据备份与恢复
D. 以上都是
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
A. A1
B. D1
C. C1
D. C2
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C.  路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
A. 数据
B. 硬件
C. 环境
D. 软件
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
A. 4
B. 3
C. 2
D. 1
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用