相关试题
【单选题】
AN5116-02设备上EC2卡的PON口10公里的光模块的发光功率范围是多少?( )___
A. +2到+7dB
B. +5到+10dB
C. -3到+2dB
D. -16到-7dB
E.
F.
【单选题】
AN5116-02设备中EC2上的一个PON口最多可下挂多少个ONU?( )___
A. 16个
B. 32个
C. 64个
D. 96个
E.
F.
【单选题】
AN5116-02这款型号的设备上不支持以下哪种板卡?( )___
A. GU6F
B. EC2
C. GSWC
D. AC16
E.
F.
【单选题】
AN5516-01EPON不支持( )种优先级调度方式( )___
A. 严格(SP)
B. 权重(WRR)
C. 混合( WRR + SP)
D. 循环
E.
F.
【单选题】
AN5516-01GPON的PUBA盘不能插在下列的哪个槽位( )___
A. 1
B. 11
C. 18
D. 19
E.
F.
【单选题】
AN5516-01GPON的qinq模板绑定到某个onu后,能否将此模板再绑定到对应的pon口上.( )___
【单选题】
AN5516-01GPON核心交换盘的容量为( )___
A. 1000G
B. 488G
C. 2.5G
D. 1.25G
E.
F.
【单选题】
F5 负载均衡器对服务器作负载均衡时,以下几个过程错误的是:( )___
A. 截获和检查分析流量:保证只有合适的数据包才能通过。
B. 服务器监控和健康检查:随时了解服务器群的可用性状态
C. ·负载均衡和应用交换功能:通过各种策略或负载均衡算法将访问请求导向到合适的服务器,这一过程包括目标服务器的选择及地址转换(NAT)过程。
D. 会话的保持(Persistence):通过会话保持,保证一系列相关连的会话不会被负载均衡到不同的服务器上
E. 以上都正确
F.
【单选题】
C300查看单板状态的指令为( )___
A. show running
B. show system
C. show board
D. H801X2CS
E. show card
F.
【单选题】
对语音来说,信令流需要软交换平台处理,RTP流不需要( )___
【单选题】
AN5516-01GPON主控盘的MS灯常亮表示( )___
A. 此主控盘处于主用状态
B. 此主控盘处于备用状态
C.
D.
E.
F.
【单选题】
ANM20000最大管理的网元(以OLT为单位)有多少.___
A. 64
B. 128
C. 256
D. 512
E.
F.
【单选题】
___
A. 1
B. 2
C. 3
D. 4
E.
F.
【单选题】
AP不支持下列哪种速率:( )___
A. 自适应
B. 6M
C. 16M
D. 54M
E.
F.
【单选题】
AP间切换成功率测试应不小于___
A. 0.9
B. 0.95
C. 0.97
D. 0.98
E.
F.
【单选题】
AP上电有线端口连接到外网100M端口,正常工作后,常亮的灯是那个( )___
A. POWER
B. TEST
C. LAN Link/ACT
D. 100(LAN Speed)
E.
F.
【单选题】
ARP包的目的地址是否一定为全1( )___
【单选题】
A级业务同一专线年业务中断历时指标要求为___
A. ≤3小时
B. ≤6小时
C. ≤12小时
D. ≤24小时
E.
F.
【单选题】
A类ONU HG-810自带( )个FE口___
A. 1
B. 2
C. 3
D. 4
E.
F.
【单选题】
boot模式下升级一般的操作步骤是( )___
A. c p w g
B. p c g w
C. g c p w
D. c w p g
E.
F.
【单选题】
多个网元 F通过hub相连时,以太网优先级的设置规则( )___
A. 有且仅有一个设置为1
B. 最多2个设置为1
C. 最多3个设置为1
D. 随便设置
E.
F.
【单选题】
F5负载均衡器的管理口默认IP是什么.( )___
A. 192.168.1.245
B. 192.168.1.1
C. 192.168.0.1
D. 192.168.245.245
E.
F.
【单选题】
CM-IMS理论上不支持以下哪种接入方式()___
A. PON接入
B. Wlan 接入
C. ADSL接入
D. 理论上都支持接入
E.
F.
【单选题】
CMNET的网络服务质量要求为:网内任意两点包丢失率—小于等于()___
A. 0.01
B. 0.02
C. 0.04
D. 0.05
E.
F.
【单选题】
CMNET省网出口节点与CMNET骨干节点对应关系( ) ___
A. 一对一互连
B. 无连接
C. 一对多互连
D. 多对多互连
E.
F.
【单选题】
CMNET是各项数据业务的承载网络,其上承载的业务系统不包括___
A. OSS设备
B. 彩信
C. WAP
D. 短信网关
E.
F.
【单选题】
CXP 单板可以插在 槽位 ___
A. 5,6
B. 7,8
C. 9,10
D. 11,12
E.
F.
【单选题】
DHCP客户端申请一个新的IP地址之前,使用的初始IP地址是()___
A. 0.0.0.0
B. 127.0.0.1
C. 255.255.255.255
D. 169.254.1.1
E.
F.
【单选题】
DNS的作用是___
A. 为客户机分配IP地址
B. 访问HTP的应用程序
C. 将域名翻译为IP地址
D. 将MAC地址翻译为IP地址
E.
F.
【单选题】
DNS工作于()___
A. 网络层
B. 应用层
C. 表示层
D. 传输层
E. 链路层
F.
【单选题】
DWDM系统中,以下哪项是无源器件( )___
A. OMU、ODU
B. 光波长转换器OUT
C. OA
D. 中继器使用OUT
E.
F.
【单选题】
多个网元通过DCC相连时,以太网优先级的设置规则( )___
A. 有且仅有一个设置为1
B. 最多2个设置为1
C. 最多3个设置为1
D. 随便设置
E.
F.
【单选题】
E1标准的接口带宽是多少?___
A. 2.048Mbps
B. 1.544Mbps
C. 63Kbps
D. 128Kbps
E.
F.
【单选题】
F5负载均衡器如何查看真实内存占用率.( )___
A. TOP
B. TOPAS
C. b show memory
D. free –m
E.
F.
【单选题】
E1信道的数据速率是_____,其中的每个话音信道的数据速率是________
A. 1.544Mb/s 56Kb/s
B. 2.048Mb/s 56Kb/s
C. 6.312Mb/s 64Kb/s
D. 2.048Mb/s 64Kb/s
E.
F.
【单选题】
E1专线用作语音交换机的数字中继时,是把一条E1作为( )个64K来使用.___
A. 12
B. 24
C. 32
D. 28
E.
F.
【单选题】
EPON接入层的覆盖半径最远大概是()KM___
A. 10KM
B. 20KM
C. 30KM
D. 40KM
E.
F.
【单选题】
EPON是基于 ()___
A. ATM封装
B. 以太网封装
C. GEM封装
D. ATM、GEM封装
E.
F.
【单选题】
EPON系统ONU的认证机制是基于( )的认证___
A. Password
B. SN
C. Password+SN
D. Mac
E.
F.
【单选题】
EPON系统中,OLT通过( )管理维护通道对终端设备进行配置和维护.___
A. OMCI
B. OAM
C. TR069
D. SNMP
E.
F.
推荐试题
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
【判断题】
在计算机系统中,操作系统是核心系统软件。
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。