【多选题】
IP PBX支持对局内用户呼叫权限的控制,基本呼叫权限包括:___。该呼叫权限控制能力也可以关闭,由CM-IMS网络的业务平台进行呼叫权限的控制。
A. 本局
B. 本地
C. 国内长途
D. 国际长途
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
关于IS-IS下列说法正确的是?___
A. IS-IS的骨干区是IS-IS的0区
B. IS-IS最早是为TCP/IP设计的酚尚? 最早是由ISO设计,由于实现基于CLNP寻址的路 由
C. IS-IS也有层次性的概念
D. IS-IS采用SPF算法来计算路?
【多选题】
下面有关NAT叙述正确的是:___
A. NAT是英文“地址转换”的缩写。
B. 地址转换又称地址代理,用来实现私有地址与公用网络地址之间的转换
C. 当内部网络的主机访问外部网络的时候,一定不需要NAT
D. 地址转换的提出为解决IP 地址紧张的问题提供了了一个有效途径
【多选题】
以下说法正确的是:___
A. Hub可以用来构建局域网
B. 一般Hub都具有路由功能
C. 一台共享式以太网Hub下的所有PC属于同一个冲突域
D. Hub通常也叫集线器,一般可以作为地址翻译设备
【多选题】
以下关于三层交换机(L3)和千兆交换式路由器(GSR)的说法中正确的是___
A. 路由方面,L3采用的是"一次慢速路由,多次快速路由",GSR则采用最长匹配的方式
B. GSR支持丰富的域内、域间路由协议,如OSPF、IS-IS、RIPII、BGP等,而L3支持的路由协议一般比较简单
C. 通常L3 只支持GE/FE接口,采用ASIC实现硬件转发,不支持POS和ATM接口,这是L3比GSR廉价的原因之一
【多选题】
PTN设备支持的以下时钟中,那些是需要中间各个节点都支持该类型时钟的___
A. 同步以太时钟
B. 同步SDH时钟
C. CES ACR时钟
D. TOP时钟
【多选题】
以下关于MPLS Tunnel的 1+1保护和1:1保护描述正确是___
A. 如果要对MPLS Tunnel进行保护,需要创建MPLS Tunnel保护组
B. MPLS Tunnel 1+1保护的业务双发选收,MPLS Tunnel 1:1保护的业务单发单收
C. MPLS Tunnel 1:1保护的业务有双端倒换和单端倒换两种,MPLS Tunnel 1+1保护只有 单端倒换
D. MPLS Tunnel 1:1保护的APS协议通过保护Tunnel传送,相互传递协议状态和倒换状态
【多选题】
以下关于PTN的PW说法正确的是___
A. 在PTN 中,对于动态PW和静态PW,均要求源、宿两端网元的PW ID一致
B. 在PTN中,对于静态PW标签配置,源网元的出标签一定要等于宿网元的入标签,源网元的入标签一定要等于宿网元的出标签
C. 在PTN中,PW标签是封装在PWE3头里的,可以支持对多个CES,以太和ATM业务汇聚到一条PW的功能
D. PTN的一条PW是由“PW ID+PW 类型+PW peer”这三要素指定的
【多选题】
在gtc帧中我们可以封装数据净核类型为___
A. atm信元
B. gem帧
C. 以太网
D. E1
【多选题】
传输网络中最常用的扩容方式一般有___
A. 空分复用
B. 电时分复用
C. 光时分复用
D. 频分复用
【多选题】
通常,单模光纤的色散可以分为如下几部分:___
A. 模式色散
B. 材料色散
C. 波导色散
D. 模间色散
【多选题】
光信号在光纤中传输的距离受到什么的双重影响___
A. 光功率
B. 信噪比
C. 色散
D. 损耗
【多选题】
广域网接口多种多样,下列对于广域网接口的描述正确的是___
A. V.24规程接口可以工作在同异步两种方式下,在异步方式下,链路层使用PPP封装。
B. V.35规程接口可以工作在同异步两种方式下,在异步方式下,链路层使用PPP封装
C. BRI/PRI接口用于 ISDN 接入,默认的链路封装是 PPP
D. G.703 接口提供高速数据同步通信服务
【多选题】
光中继器的作用是___。
A. 提高信道利用率
B. 延长中继距离
C. 矫正波形失真
D. 降低误码
【多选题】
复用段保护环主要由哪些板完成其保护功能___。
A. 支路板
B. 线路板
C. 交叉板
D. 主控板
【多选题】
制作BNC 2M接线头,需要哪些工具___
A. 75欧姆做线工具一套
B. 2M平衡线做线工具一套
C. 电烙铁
D. 剪刀
【多选题】
某集团客户投诉10M IP宽带无法上网,维护人员需携带以下工具去现场处理___
A. 光功率计
B. 网线压线钳
C. 笔记本电脑
D. 尾纤
【多选题】
BGP协议中,在收到的AS_PATH中,哪些AS号码是可能遇到的?___
A. 出现过一次或多次的,除你自己的AS号码之外的任何AS号码
B. 你自己的AS号码
C. 仅出现过一次的,除你自己之外的任何AS号码
D. 一个私有的AS号码
【多选题】
中国移动集团客户短彩信业务主要有以下那些业务类型___
A. 光纤接入型
B. ADC型
C. MAS型
D. 接口直联型
【多选题】
以下那些属于PON网络光回损造成的影响___
A. 激光器输出功率剧烈波动
B. 对接收器端造成的干扰
C. 激光器永久损害
D. 增加数字系统的误码率
【多选题】
目前常用的PON网络中PDL测试方法一共有三种,分别为___
A. 搜寻DUT轴
B. 偏振扫描法
C. Mueller矩阵
D. 跟踪DUT法
【多选题】
IMS固话无来电显示的问题可能的原因有___
A. 账号未开通来显
B. 话机故障
C. 线路故障
D. 网络接入设备故障
【多选题】
列关于定位和排除SDH复用段倒换故障的方法叙述正确的有___
A. 检查复用段保护关系是否下发正确,保护是否启动
B. 检查交叉板收到的K字节是否和光板收到的一致
C. 检查复用段告警是否正确
D. 检查发送K字节是否配置正确
【多选题】
关于常见的定位SDH设备ECC通信模块故障方法,以下说法正确的是___
A. ping数据包,观察ECC的状况
B. 用ping和tracert命令可以大致判断ECC故障出现的故障点或者故障区间
C. 用telnet命令分别登陆故障网元或者其相邻网元,用route –a、if –a、ppptable等命令查看路由是否正确
D. 用sccinfo命令查看NCP到光板的收发是否正常
【多选题】
落线光缆有多种安装方式,以下正确的是___
【多选题】
在实施WLAN和运营商室内分布网络中,常用到的射频电缆WLAN信号损耗描述正确的是___
A. 1/2超柔馈线100m 损耗19.2dB
B. 1/2标准馈线100m 损耗6.95dB
C. 7/8馈线100m损耗6.95db
D. 7/8馈线100m损耗19.2 Db
【多选题】
数据专线验收测试记录表(互联网接入类)中,需要测试的项目包含下面哪些项___
A. 平均时延
B. 丢包率
C. 带宽
D. 网站浏览
【多选题】
采用SIP做为控制层协议的优势包括___
A. 基于公开的Internet 标准,在语音、数据业务结合和互通方面具有天然优 势;
B. 支持智能向业务和终端侧发展,减轻网络的负担,方便业务开展;
C. SIP本身具有Presence/Fork/订阅特性,便于扩展新业务;
D. SIP支持应用层移动性功能;
【多选题】
SIP 协议体系中,包括下列哪些实体___
A. UA
B. 代理服务器
C. 注册服务器
D. 重定向服务器
【多选题】
交换网络设备包括PSTN网和软交换网的网络设备。PSTN网络设备主要包括___
A. 国际长途电话交换设备
B. 国内长途电话交换设备
C. 本地电话交换设备
D. 网间互联交换设备
【多选题】
SoftCo系列语音交换机提供哪些接口___
A. FE接口
B. E1接口
C. AT0接口
D. 调试接口
【多选题】
以下网管上的操作不会导致网元侧数据变化的是___
A. 设备数据采集
B. 激活网管上的状态为“去激活”的电路
C. 保护子网、路径搜索
D. 配置数据上载、一致性校验
【多选题】
BRAS设备为用户提供接入认证功能,高端BRAS支持的认证技术有___
A. PPPOE认证
B. WEB认证
C. 802.1x认证
D. 基于IP、VLAN的绑定认证
【多选题】
目前在EPON的跳纤过程中,跳纤的插头主要有___
【多选题】
无源光网络的组成为___
A. OLT
B. ODN
C. ONU
D. ONT
【多选题】
链路状态路由协议一般的特性有如下哪几点?___
A. 一般都有邻居的发现和维护机制
B. 每个路由器都建立LSA(LSP),来描述自己周边的网络拓扑信息
C. 一般都有可靠的泛洪(flooding)机制
D. 一般都采用SPF算法来计算路由
【多选题】
路由器中运行网络操作系统通常需要实现对多种动态路由协议的支持原因是?___
A. 为网络设计选择路由协议提供灵活的选择方案
B. 商业竞争需要;和别的设备提供商互通的需要
C. 部署新的网络时,与原有网络的互连,在不改变原来网络设计的前提下,可能需要对原来配置的路由协议的支持
D. 网络路由技术发展的必然结果
【多选题】
中低端路由器都支持哪些隧道协议___
A. PPTP
B. L2TP
C. GRE
D. IPSEC
【多选题】
SDH网络是由一些SDH网络单元(NE)组成的,并完成___的功能。
A. 同步信息传输
B. 复用
C. 分插
D. 交叉连接
【多选题】
中低端路由器都支持哪些隧道协议___
A. PPTP
B. L2TP
C. GRE
D. IPSEC
【多选题】
下面哪些属于NE路由器分布式系统的优点___
A. 由于采用多处理器进行处理,极大的扩展了整机处理能力,整机可以达到百万包的处理能力
B. 由于采用多处理器进行处理,路由表和路由协议分布管理,主控板采用双机备份,接口板也可以采用链路备份机制,大大提高整机的可靠性,达到电信级用户的要求
C. 由于采用了高速背板机制,不仅极大提高系统性能,并且可以根据用户需要灵活扩展系统接口数量,满足不同用户的需求
推荐试题
【单选题】
一个Excel文档对应一个___。
A. :工作簿
B. :工作表
C. :单元格
D. :行或列
【单选题】
=TAN (SUM (Al: Bl),则B2单元格中的值为___。
【单选题】
“=PRODUCT (Al: Bl)”,按回车键后,则A2单元格中的值为___。
【单选题】
在Excel 2007中,若A1单元格中的值为50,B1单元格中的值为60,若在A2单元格中输入“=IF (OR (A1>=60,B1>=60),“通过”,“不通过”)”,按回车键后,则A2单元格中的值为___。
A. :50
B. :60
C. :通过
D. :不通过
【单选题】
在Excel 2007中,若在A1单元格中的值为9,在A2单元格中输入“=SQRT (A1)”按回车键后,则A2单元格中的值为___。
【单选题】
在Excel 2007中,利用填充柄可以将数据复制到相邻单元格中。若选择含有数值的上下相邻的两个单元格,左键向下拖动填充柄,则数据将以___填充。
A. :等差数列
B. :等比数列
C. :上单元格数值
D. :下单元格数值
【单选题】
A3单元格中输入“=SUM(Al, B2)”,按回车键后,A3单元格中的值为___。
A. :50
B. :60
C. :90
D. :100
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate