刷题
导入试题
【简答题】
什么是抖动?什么会引起抖动?抖动是如何影响网络的?
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
抖动是数字信号在时间上相对于其理想位置的短期变化。引起抖动原因:中继器内部用来恢复定时的调制电路。解复用过程中比特填充物的移除。对网络的影响:高速抖动会导致比特误差(由于采样不准确引起)。抖动会导致同步缓冲器的上溢和下溢。
解析
暂无解析
相关试题
【简答题】
我国现阶段同步网的组网方式是什么?这种组网有哪些特点?
【简答题】
对WDM器件的要求有哪些。
【简答题】
简述DWDM系统的工作过程。
【简答题】
PON的定义是什么?它由哪几部分组成? 与其他技术相比,PON技术与的优势是什么?
【简答题】
分级主从同步方式的优点和缺点?
【简答题】
SDH光传输设备的传输距离主要由哪些因素决定?对1310nm窗口来说传输主要由哪些因素决定?
【简答题】
单模光纤的优点是什么?
【简答题】
光电转换器所有指示灯都正常,但是链路无法传输数据,如何处理?
【简答题】
光缆线路设备由那些设备组成?
【简答题】
光缆分类方法很多,按敷设方式不同可分为哪几类
【简答题】
简述光放大器分类。
【简答题】
简要回答针对PDH的哪些弱点发展出的SDH?
【简答题】
请简述GPON、IP-PBX、PBX三种接入方式及区别。
【简答题】
什么是集团V网功能?集团V网具备哪些功能?集团V网功能是否能在固定电话与手机间实现?
【简答题】
在CMNET网络中环路对网络影响很大,在日常维护过程中如何判断故障点是由环路造成的?
【简答题】
如果要对一台交换机进行三层远程管理,我们需要为交换配置哪些数据?
【简答题】
通常情况下我们所说的端口环路会有什么样的故障表现,如果排查此类问题?
【简答题】
交换机划分VLAN具有哪些优势?
【简答题】
子网掩码的作用是什么?
【简答题】
ISO的OSI参考模型为几层?请由低到高顺序写出所有层次
【简答题】
路由器上路由优选原则?
【简答题】
根据部署的 PON 类型,测试前应认真检查ODN网络的每个元件,请简述ODN链路总损耗包括几个方面?
【简答题】
宽带拨号678如何处理?
【简答题】
在现网设备S3552G配置里,有一条命令ip route-static 0.0.0.0 0.0.0.0 221.131.*.* preference 60 请问它的作用是?
【简答题】
用户打不开新浪主页,请说明故障处理步骤?
【简答题】
SIP UA Information的命令(各举例写出3个即可)?
【简答题】
创建网元时需要________些网元信息?WAM网管支持的网元类型有________些?
【简答题】
MA5680T风扇框灯为黄色的原因有几个?
【简答题】
简述复用段含义。
【简答题】
简述异步映射的概念、特点。
【简答题】
简述再生段含义。
【简答题】
简述指针的定义和作用及类型
【简答题】
简要描述MA5680T的产品特性
【简答题】
请简述复用段倒换和通道倒换的倒换恢复时间的含义,另外两种倒换其PS告警分别产生在那块板上?
【简答题】
请简述路由器的配置
【简答题】
请简要概括GPON的相关特点
【简答题】
请解释VC Trunk。
【简答题】
请解释跟踪外基准源和过滤外基准源。
【简答题】
请举例描述dBm与dB的含义。
【简答题】
请写出2M信号复用至155M信号的步骤。
推荐试题
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A.  不会感染      
B. 会感染致病 
C.  只会感染,不会致病  
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___ 
A. exe
B. doc
C. bat 
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
A. MZ
B. PE
C. NE
D. LE
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用