【单选题】
PTN网络中,时间同步主要有两种方式:___方式和( )方式其中( )方式又分为点到点和端到端2种类型。
A. TC,BC,BC
B. BC,TC,BC;
C. TC,BC,TC;
D. BC,TC,TC
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
下列哪和一项不是PTN技术的特点___
A. 以分组为主的多业务传送;
B. 灵活的组网调度;
C. 电信级的OAM;
D. 基于IP 的无连接转发特性
【单选题】
IP Over SDH 与 IP Over ATM 比较,以下说法错误的是___
A. IP Over SDH 通常应用于点到点链路中
B. IP Over SDH 提供丰富的 QoS 功能
C. IP Over ATM 设备成本较高
D. 目前 IP Over SDH 更适宜普及
【单选题】
SDH与PDH相比而言,以下特点___说法不正确
A. 光接口标准化
B. 网管能力强
C. 信道利用率高
D. 简化复用/解复用技术
【单选题】
STM-N光信号经过线路编码后___
A. 线路码速会提高一些
B. 线路码中加入冗余码
C. 线路码速不是STM-N标准码速
D. 线路码为加扰的NRZ码
【单选题】
STM-1的速率是___
A. 155.520Mbit/s
B. 2048kbit/s
C. 622.520Mbit/s
D. 655.52Mbit/s
【单选题】
SDH传送网分层模型中包括 电路层 、 通道层 、 ___ 等三层。
A. 网络层
B. 数据层
C. 物理层
D. 传输媒质层
【单选题】
SDH光接口线路码型为 ___
A. HDB3
B. 加扰的NRZ
C. NRZ
D. CMI
【单选题】
SDH信号最基本的同步传输模块是___
A. STM-N
B. 2M
C. 155M
D. 622M
【单选题】
STM-N 的帧结构由3 部分组成:段开销,管理单元指针和___。
A. 信息净负荷
B. 再生段开销
C. 复用段开销
D. VC4
【单选题】
SDH 网元之间管理信息的传送通道是___
A. DCC
B. MCC
C. B1B2
D. K1K2
【单选题】
SDH的各种自愈环的倒换时间均应不超过___
A. 50ms
B. 250ms
C. 500ms
D. 1000ms
【单选题】
通常SDH设备的定时单元的缺省操作模式为___
A. 锁定模式
B. 保持模式
C. 自由振荡模式
D. 正常工作模式
【单选题】
关于SDH设备指针调整,以下说法正确的是___
A. AU、TU指针调整都是以1个字节为单位进行调整
B. 本站检测到有低阶通道有TU指针调整事件,则表示本站发生了指针调整
C. 当收端连续8帧收到无效指针值时,设备产生AU—LOP告警(AU指针丢失)
D. 当VC4的速率(帧频)高于AU—4的速率(帧频)时产生正调整
【单选题】
在PTN网络进行保护方面的规划设计时,以下规划建议错误的是___
A. 设备级保护包含主控交换板、电源板、TPS等保护方式,在条件允许的情况下建议将保护单板全部配齐
B. 对于网络侧保护,现场可以采用LSP线性保护、PW双归保护、环网保护
C. LACP保护一般应用于核心层设备
D. 提供的所有保护方式的倒换时间都可以做到50ms之内
【单选题】
对于PTN网络,如用户侧进来的业务主要有2种,分别为以太网业务和E1业务,以太网业务是通过___进行区分的,传统的2M(E1)业务是通过( )来区分的
A. VLAN ID、PW标签
B. PW标签、VLAN ID
C. VLAN ID、入出PW标签
D. 入出PW标签、VLAN
【单选题】
PTN设备现在使用的保护倒换技术主要有2种,分别是基于G.8131 定义的路径保护;基于G.8132 定义的环网保护:Wrapping(环回);其中路径保护又分为LSP1+1和LSP1:1,其中,___是单向倒换,( )是双向倒换。WRAPPING保护的倒换则发生在( )
A. LSP1:1、LSP1+1、上下话业务节点
B. LSP1+1、LSP1:1、上下话业务节点
C. LSP1:1、LSP1+1、故障相邻的节点
D. LSP1+1、LSP1:1、故障相邻的节点
【单选题】
下列的SDH设备告警和性能中,哪些是不会引起业务中断的告警和性能___
A. TU12-AIS
B. CV编码违例
C. LP-TIM
D. LP-SLM
【单选题】
下面哪种SDH设备告警肯定造成业务中断___
A. TU指针丢失
B. AU通道告警指示信号
C. PJ 超值
D. 接收信号劣化
【单选题】
若SDH网络某网元同时有大量下列的BBE事件出现,应先处理哪种性能事件___
A. MS-BBE
B. HP-BBE
C. LP-BBE
D. RS-BBE
【单选题】
SDH同步网定时基准传输链中,相邻两个G.812时钟之间的SDH网元设备时钟数目不超过___个
【单选题】
SDH系统对于155M帧结构而言,指针值的范围为___
A. 0-256
B. 0-128
C. 0-782
D. 0-1008
【单选题】
SDH网络中最基本的模块为STM-1,传输速率为___Mbit/s。
A. 155.52
B. 51.84
C. 466.56
D. 622.08
【单选题】
SDH映射单元中,虚容器VC-4的基帧结构为___。
A. 4(9*4-1)
B. 4(9*12-1)
C. 9*85
D. 9*261
【单选题】
SDH网络单元主要有同步数字交叉连接设备、分插复用器、终端复用器和___。
A. 同步光缆线路系统
B. 激光器
C. 再生中继器
D. 波分复用器
【单选题】
在配置PTN的ATM业务,我们需要在ATM 策略中一般将固定语音配置___业务流。
A. UBR;
B. CBR;
C. RT-VBR;
D. NRT-VBR;
【多选题】
PTN设备支持的以下时钟中,那些是需要中间各个节点都支持该类型时钟的。___
A. 同步以太时钟
B. 同步SDH时钟
C. CES ACR时钟
D. TOP时钟
【多选题】
PTN3900用EG16做处理板时,对应的接口板类型可以为___
A. ETFC
B. EFG2
C. POD41
D. D75
【多选题】
关于PTN的调测,以下哪些说法是正确的___
A. PTN网元即使在网元处于安装态时网元配置数据上载操作仍然可以成功。
B. 通过MDS2610,我们可以进行网元IP、ID和网元名称的设置;还可以进行光口光功率测量和单板状态的检查;同时还可以用MDS2610下发命令配置脚本;
C. 我们可以用MDS 2610清空PTN网元的数据库;
D. PTN可以采用DC工具对网元进行升级,可以使用集成在网管的DC工具,也可以使用独立部署的DC工具;
【多选题】
关于PTN控制平面,以下哪些说法是正确的?___
A. FRR可以设置多条bypass隧道;APS只能配置一条保护隧道
B. PTN动态tunnel的标签是用LDP协议分配的,动态PW标签是用RSVP-TE协议分配的;
C. 目前,PTN的MPLS tunnel的是单向的;
D. 网元ID在PTN控制平面中起到唯一标识这台网元,并在控制平面的信令协商中起作用。
【多选题】
关于PTN的XDSL特性,以下哪些说法是正确的___
A. PTN盒式设备的XDSL板有ADS2和SHD4,其中SHD4单板有ATM和EFM两种模式。
B. PTN盒式设备的ADS2板支持多路绑定的功能。
C. PTN的offload场景,有基于EFM转发和基于IP转发的offload应用场景。
D. 在两端PTN设备上创建动态tunnel时,需要在DSLAM设备上配置命令允许BPDU报文通过。
【多选题】
以下关于PTN DCN的说法中那些是正确的___
A. PTN的网元ID,网元IP和LSR ID和DCN都有关系
B. PTN的DCN通道传送的是非网关网元和网关网元之间的网管信息
C. PTN的DCN路由是通过ISIS协议学到的。
D. PTN的POD41单板,EFG2单板,EX2单板上的两个口默认DCN都是使能的。
【多选题】
在PTN的五款产品中,支持在“网络侧”用以下哪几种接口组网?___(注意是指网络侧)
A. GE
B. POS STM-4/STM-1
C. XDSL
D. ML-PPP/E1
E. IMA E1
【多选题】
以下关于PTN支持的业务描述正确的是___
A. 目前PTN支持多个ATM连接汇聚映射到一个PW中
B. 目前PTN不支持多个CES业务汇聚映射到一个PW中
C. PTN 设备间可以建立ATM PW 来仿真端到端的ATM 业务
D. 目前PTN支持多个以太业务汇聚映射到一个PW中
【多选题】
以下关于MPLS Tunnel的 1+1保护和1:1保护描述正确是___
A. 如果要对MPLS Tunnel进行保护,需要创建MPLS Tunnel保护组。
B. MPLS Tunnel 1+1保护的业务双发选收,MPLS Tunnel 1:1保护的业务单发单收。
C. MPLS Tunnel 1:1保护的业务有双端倒换和单端倒换两种,MPLS Tunnel 1+1保护只有单端倒换;
D. MPLS Tunnel 1:1保护的APS协议通过保护Tunnel传送,相互传递协议状态和倒换状态。
【多选题】
以下关于PTN的PW说法正确的是___
A. 在PTN 中,对于动态PW和静态PW,均要求源、宿两端网元的PW ID一致。
B. 在PTN中,对于静态PW标签配置,源网元的出标签一定要等于宿网元的入标签,源网元的入标签一定要等于宿网元的出标签。
C. 在PTN中,PW标签是封装在PWE3头里的,可以支持对多个CES,以太和ATM业务汇聚到一条PW的功能;
D. PTN的一条PW是由“PW ID+PW 类型+PW peer”这三要素指定的。
【多选题】
下列关于设备散热要求描述无误的是___。
A. 定期清洗风扇盒防尘网。通常2个月至少清洗一次,对于环境较差的机房,需要缩短清洗周期
B. 子架上散热孔不应有杂物,如2M线缆、尾纤等
C. 日常检查单板是否发烫,子架通风口风量是否大
D. 子架温度可在网管上监视
【多选题】
环回是日常维护和故障处理的常用操作,以下关于环回操作错误的是___。
A. 硬件环回可以人工用尾纤、自环电缆对光口、电口直接进行环回
B. 执行内环回后的信号是流向本SDH网元外部
C. 执行环回后的信号是流向本SDH网元内部
D. 对光口进行硬件环回操作时需要加光衰
【多选题】
OptiX OSN 2500下发命令进行交叉主、备倒换操作返回了错误,可能的原因是___。
A. 主、备主控模块正在进行数据同步
B. 主、备两块单板的软件不一致
C. 备用CXL处于安装态
D. 备用CXL板故障
【多选题】
OptiX OSN 3500/2500/1500业务处理板无法删除的原因可能是___。
A. 此单板上配置有业务或保护
B. 处理板的逻辑安装类型和单板的实际物理类型不一致
C. 处理板软件加载不全,没有开工
D. 存在接口板,而接口板没有事先删除
【多选题】
以下描述ECC路由的说法,正确的有:___。
A. 网管通过TCP/IP协议与网关网元通信;网关网元和非网关网元之间通过ECC路由通信。
B. 链型网中,如果非网关网元的主控板不在位,则该网元及其后的网元都不能登录。
C. 如果网关网元的主控板不在位,则所有该网关网元管理的网元都不能登录。
D. 网络中所有网元的IP地址都必须和网管计算机的网卡的IP地址在同一网段,否则不能登入。
推荐试题
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址