刷题
导入试题
【单选题】
数据网主要对环境安全、设备安全、网络可靠性等几个方面提出要求,对于可靠性而言,网络规划和建设应充分考虑网络结构的可靠性,目前主要通过( )来保障安全。 ___
A. 提供线路备份机制,对于关键物理线路提供备份线路。
B. 采用冗余技术提供设备安全,需要保证电源备份、主控板备份、接口板备份等冗余技术,保证设备的可靠性要求。
C. 采用双机备份的方式保证网络节点的可靠性,对于重要的网络节点,依靠两台设备保证设备的可靠性。
D. 以上都是
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
数据在单元格的对齐方式有两种,分别是()___
A. 上、下对齐
B. 水平、垂直对齐
C. 左、右对齐
D. 前、后对齐
E.
F.
【单选题】
数据专线验收测试记录表(电路租赁类),在测试丢包率(64字节数据包,1518字节数据包)时,下面哪项指标是作为测试标准( )___
A. ≤1%
B. ≤2%
C. ≤3%
D. ≤5%
E.
F.
【单选题】
升级5506-04的boot程序时,5506-04的设备ip为( )___
A. 192.168.1.1
B. 192.168.0.1
C. 192.168.10.2
D. 10.25.100.18
E.
F.
【单选题】
数据专线业务丢包率指标要求丢包率小于( )___
A. 0.01
B. 0.02
C. 0.03
D. 0.05
E.
F.
【单选题】
数字交叉连接设备DAX4/1表示参与交叉的最低级别速率为___
A. 2M
B. 155M
C. 64K
D. 140M
E.
F.
【单选题】
衰减器的主要用途是 ()。___
A. 改变相位、调整电路中信号的大小;
B. B、调整电路中信号的大小、改善阻抗匹配;
C. C、改善阻抗匹配、改变相位
D.
E.
F.
【单选题】
双绞线(交叉)的标准制作线序是()___
A. 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕
B. 一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 一端是白橙、橙、白绿、率、白蓝、蓝、白棕、棕
C. 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
D. 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白绿、绿、白橙、蓝、白蓝、橙、白棕、棕
E.
F.
【单选题】
阿卡7750SR ePipe业务可以采用哪种过虑策略:___
A. IP过虑
B. MAC过虑
C. 两个都可以
D. 两个都不可以
E.
F.
【单选题】
双跨集团客户和省级集团客户服务等级默认为 ( ) ,其中重要集团客户对应于 ( )___
A. 银牌级服务,金牌级服务
B. 金牌级服务,银牌级服务
C. 银牌级服务,铜牌级服务
D. 铜牌级服务,金牌级服务
E.
F.
【单选题】
隧道的优先级别包括EF、AF、BE,其中优先级别最高的是( )___
A. EF
B. AF
C. BE
D. 一样高
E.
F.
【单选题】
所有站点内传输设备使用的尾纤两端都要有( ),必须标明用途以及本端、对端信息。___
A. 贴纸
B. 标签
C. 封条
D. 以上都是
E.
F.
【单选题】
所有站点内传输设备使用的尾纤两端都要有( ),必须标明用途以及本端、对端信息。___
A. 贴纸
B. 标签
C. 封条
D. 以上都是
E.
F.
【单选题】
特种作业人员安全技术考核的内容包括( )___
A. 安全技术理论和实际操作
B. 安全技术理论和事故案例
C. 有关法律法规和实际操作
D. 事故案例和实际操作
E.
F.
【单选题】
增加ONT/ONU时,如果采用MAC地址认证方式,需要把MAC地址和ONU/ONT ID邦定.( )___
A. 错
B. 对
C.
D.
E.
F.
【单选题】
通常情况下,路由器会对长度大于接口 MTU 的报文分片。为了检测线路 MTU,可以带( )参数 ping目的地址___
A. –a
B. –d
C. –f
D. –c
E.
F.
【单选题】
通常设备打环测试目的是( )___
A. 检查设备完好性
B. B、检查线路的完好性
C. C、检查线路至设备的完好性
D. D、不清楚
E.
F.
【单选题】
通常维护中,线路打环测试的目的是( )___
A. 检查设备的完好性
B. 检查线路的完好性
C. 检查线路至设备的完好性
D. 不清楚
E.
F.
【单选题】
通常我们把传输层数据称为( )网络层数据称为( )数据链路层为( )物理层数据称为( ).___
A. 帧frame,数据包packet,段segment,比特流bit
B. 段segment,数据包packet,帧frame,比特流bit
C. 比特流bit,帧frame,数据包packet,段segment
D. 数据包packet,段segment,帧frame,比特流bit
E.
F.
【单选题】
通道保护环实质是哪种功能的实现( )___
A. 双发双收
B. 双发选收
C. 单发单收
D. 单发双收
E.
F.
【单选题】
阿卡7750SR ping命令默认发出的包个数为___
A. 5
B. 6
C. 7
D. 8
E.
F.
【单选题】
通过 ___ 可以提高信噪比。()___
A. 缩短中继距离
B. 加入放大器
C. 降低信号功率
D. 压缩通信频带
E.
F.
【单选题】
通过 ( ) 可以判断新装的宽带用户账号已经使用?___
A. 用户清单
B. 用户状态
C. 开通时间
D. 计费时间
E.
F.
【单选题】
通过( ),可定位单站故障中,是线路侧故障还是支路侧故障___
A. 线路环回
B. 支路环回
C. 远端环回
D. 本地环回
E.
F.
【单选题】
通过窗口分割(窗口拆分)操作,可以在一个文档窗口中同时看到( )___
A. 不同工作簿的内容
B. 同一工作簿中不同的工作表的内容
C. 同一工作表的不同部分
D. 以上三个选项都对
E.
F.
【单选题】
升级5506-07的iad boot时,采用的ftp软件为( )___
A. wftp
B. tftp
C. ftprush
D.
E.
F.
【单选题】
通过Telnet方式进行TL1命令的输入,Telnet的端口号需要设置为( )___
A. 23
B. 21
C. 1023
D. 1022
E.
F.
【单选题】
通过内环回、外环回,可将故障定位到单站,且可初步判断支路板是否存在故障.( )___
A. 对
B. 错
C.
D.
E.
F.
【单选题】
通过使用下列哪种命令可以获得本机的IP地址( )。___
A. tracert
B. ipconfig
C. ip routing
D. ping
E.
F.
【单选题】
通过远端环回、本地环回,可将分离是交换机故障还是传输故障,且可初步判断支路板是否存在故障.( )___
A. 对
B. 错
C.
D.
E.
F.
【单选题】
通信工程和维护中的安全生产管理应当遵循( )的原则.___
A. 事中控制与事后控制相结合
B. 技术先进
C. 经济效益第一
D. 安全第一,预防为主
E.
F.
【单选题】
通信用电属于()用电负荷___
A. 一类
B. 二类
C. 三类
D. 四类
E.
F.
【单选题】
PPPOE流程中的第一个信令包为( )___
A. PADO
B. PADS
C. PADI
D. PADT
E.
F.
【单选题】
阿卡7750SR 上端口的默认模式为 ( )___
A. network
B. service
C. access
D.
E.
F.
【单选题】
同一电路故障投诉重复发生次数的定义是( )___
A. 同一条电路,在统计周期内发生的故障投诉次数总和
B. 同一业务,在一年中非客户原因引起的故障历时
C. 同一条电路,在统计周期内发生的非客户原因故障投诉次数总和
D. 同一条电路,发生的非客户原因故障投诉次数总和
E.
F.
【单选题】
统一资源定位器 http://www.ceiaec.org/index.htm 中www.ceiaec.org 表示( )___
A. 使用的协议
B. 查看的文档
C. 网站的域名
D. 邮件地址
E.
F.
【单选题】
升级第一个PON口下ONU不成功,需要检查EC4B和CPU通信是否正常,需要PING ( )___
A. 10.25.100.17
B. 192.168.1.100
C. 192.168.1.101
D. 192.168.1.1
E.
F.
【单选题】
吞吐率是度量( )的能力___
A. 网络传输数据
B. 网络带宽
C. 网络传输速度
D. 网络时延
E.
F.
【单选题】
外力施工未结束前,维护员要做到三盯,其中三盯是指( )___
A. 盯紧、盯死、盯到底
B. 盯紧、盯牢、盯到底
C. 盯牢、盯死、盯紧
D. 盯牢、盯死、盯到底
E.
F.
【单选题】
外勤人员到达客户端后,进行故障处理前,应先跟客户沟通,详细了解故障现象,按照先软件后硬件顺序进行排查,按照逐段排查的原则进行处理。( )___
A. 正确
B. 错误
C.
D.
E.
F.
【单选题】
网管上当前告警的定义为( )___
A. 未结束或未确认的告警
B. 未结束并已确认的告警
C. 已结束并朱确认的告警
D. 未结束并朱确认的告警
E.
F.
推荐试题
【单选题】
什么是使用网络服务的主体。___
A. 个人
B. 企业
C. 媒体
D. 黑客
【单选题】
大量的隐私泄露事件表明,针对用户账户信息的保护非常。___
A. 脆弱
B. 一般
C. 强大
D. 坚固
【单选题】
隐私泄露的重要原因是?___
A. 个人不慎向外告知IP地址、Mac信息
B. 海内外优秀的黑客攻击
C. 国家安全防火墙被海外地址侵略
D. 缺乏法律知识的网民手法不端
【单选题】
常用于数据发布的匿名化方法与很多,在诸多与处理方法中,使用的最为频繁的是?___
A. 数据抑制和子抽样
B. 泛化和抑制技术
C. 数据交换和插入噪音
D. 去标识和分解
【单选题】
区块链技术的特点不包括___
A. 健壮性
B. 去中心化
C. 周期记忆性
D. 透明化
【单选题】
以下不属于数据生命周期从产生到销毁的整个过程的是?___
A. 数据传输阶段
B. 数据试用阶段
C. 数据使用阶段
D. 数据存储阶段
【单选题】
下列不属于网络活动数据的是。___
A. 射频信息
B. 网络社交活动
C. 网上购物记录
D. 网络活动踪迹
【单选题】
区块链应用常见的隐私保护需求有___
A. 不允许非信任节点获得区块链交易信息
B. 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
D. 以上都是
【单选题】
区块链技术提供一种去中心化的架构,相对于传统架构,它的优点不包括___
A. 费用更低
B. 公信力更高
C. 更适用于加密存储
D. 抵抗攻击能力更强
【单选题】
比特币系统是区块链技术的来源,它的设计者是谁?___
A. 麦肯锡
B. 中本聪
C. 乔·曼钦
D. 黄震
【单选题】
目前最有潜力触发第五轮颠覆性革命浪潮的核心技术是什么?___
A. 电力
B. 区块链技术
C. 信息
D. 互联网科技
【单选题】
区块链应用在下列哪个行业时不需要考虑隐私保护问题___
A. 银行
B. 保险公司
C. 众筹平台
D. 证券公司
【单选题】
下列不是正确的隐私保护方法的是。___
A. 将信息保存在云盘上
B. 提高密码安全性
C. 了解常见的隐私窃取手段,掌握防御方法
D. 将存放在个人电脑上的数据进行加密存储
【单选题】
桥信任结构模式也称为。___
A. 中心辐射式信任模型
B. 分布式信任模型
C. 集中式的信任模型
D. 严格层次结构模型
【单选题】
隧道技术从协议层次上来看有几种协议___
A. 一层
B. 两层
C. 三层
D. 四层
【单选题】
IPSec协议使用()密钥协议实现安全参数协商。___
A. Internet
B. HMAC
C. MAC
D. IETF
【单选题】
IPSec协议的基础是什么?___
A. Internet密钥交换
B. 安全关联
C. 安全套接层技术
D. 记录协议
【单选题】
内联网VPN适用于什么关联___
A. 家庭
B. 个人
C. 企业内部异地分支
D. 企业外部异地分支
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用