【单选题】
机顶盒与RMS远程管理平台间使用的管理协议是( )___
A. SNMP
B. TR069
C. CMIS/CMIP
D. LMMP
E.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
机顶盒待机时各指示灯的状态及颜色:( )___
A. 红外指示灯亮(红色),网络指示灯熄灭,电源指示灯亮(红色);
B. 红外指示灯熄灭,网络指示灯亮(红色),电源指示熄灭;
C. 红外指示灯亮(红色),网络指示灯熄灭,电源指示灯熄灭;
D. 红外指示灯熄灭,网络指示灯熄灭,电源指示灯亮(红色);
E.
【单选题】
以下哪项技术用于减少由于网络丢包造成的组播业务播放卡顿( )___
A. FEC
B. ARQ
C. FCC
D. 双栈
E.
【单选题】
以下哪种不是高清分辨率:( )___
A. 720*576
B. 1280*720
C. 1080i
D. 1080p
E.
【单选题】
现网主流的视频流封装格式为:( )___
A. TS
B. ES
C. PS
D. ISMA
E.
【单选题】
以下协议不能用于点播视频的是 ( )___
A. RTSP
B. TR069
C. TCP
D. HLS
E.
【单选题】
以下哪句为服务禁用语( )___
A. 非常抱歉,我迟到了,耽误您时间请原谅!
B. 请问您想将**业务终端按放在什么位置?
C. 由于**具体原因,需要改布线,您看行吗?
D. 不知道,这事不归我们管。
E.
【单选题】
除客户原因外,对同一客户的入户服务不能出现( )次失约___
【多选题】
计算机网络的拓扑结构有( )___
A. 星型拓扑、树型拓扑
B. 环型拓扑
C. 总线型拓扑
D. 网状型拓扑
E.
F.
【多选题】
引起计算机运行速度缓慢的主要原因有()等___
A. 计算机感染病毒
B. 计算机硬件配置较低
C. 计算机软件安装太多
D. 计算机硬盘空间不够
E.
F.
【多选题】
以下关于网络的描述正确的是()___
A. 计算机网络是现代通信技术与计算机技术相结合的产物
B. 通过网络,用户可以和其他连到网络上的用户一起共享网络资源,如磁盘上的文件及打印机等,也可以和他们互相交换数据信息
C. 我们可以把网络分为局域网(LAN,Local Area Network)和广域网(WAN,Wide Area Network)
D. 我们常说的Internet即是最典型的广域网
E.
F.
【多选题】
TCP/IP和OSI模型中相同的层次有哪些?( )___
A. 表示层
B. 会话层
C. 网络层
D. 传输层
E.
F.
【多选题】
下列哪些协议使用到了TCP/IP ( )___
A. ARP
B. HTTP
C. SMTP
D. FTP
E. ICMP
F.
【多选题】
对于TCP/IP协议结构中,下列哪些是传输层的协议( )___
A. FTP
B. TCP
C. UDP
D. IP
E.
F.
【多选题】
下面属于应用层的协议有( )。___
A. FTP
B. TCP
C. RTSP
D. SNMP
E.
F.
【多选题】
工作于应用层的协议有( )___
A. TCP
B. TFTP
C. HTTP
D. ARP
E.
F.
【多选题】
下列属于计算机网络协议的有( )___
A. TCP/IP
B. MAC
C. IPX/SPX
D. V.24
E.
F.
【多选题】
以太网交换机的三个主要功能是( )___
A. 对数据封装、解封装
B. 地址学习
C. 转发过滤
D. 避免环路
E.
F.
【多选题】
以下有关以太网交换机的说法正确的是( )___
A. 以太网交换机上电运行后,接收到的第一个单播数据包将向所有端口转发
B. 以太网交换机上电运行后,接收到的第一个单播数据包只向该数据包的目的地所在端口转发
C. 在MAC表项的学习过程中,从一个数据包中只能学习到一个条目
D. 在MAC表项的学习过程中,从一个数据包中可以学习到两个条目
E.
F.
【多选题】
在以太网中( )可以将网络分成多个冲突域,但不能将网络分成多个广播域___
A. 网桥
B. 单一VLAN交换机
C. 路由器
D. 集线器
E.
F.
【多选题】
二层交换时,如果有环路产生,主要危害有( )___
A. 引起广播风暴
B. 帧的重复制
C. MAC地址表的不稳定
D. 以上都不是
E.
F.
【多选题】
有关广播域和冲突域的概论,下面说法正确的是( )___
A. 一个交换机的端口是一个冲突域
B. 一个Hub的所有端口都是一个冲突域
C. 交换机中,同属于一个VLAN的端口是一个广播域
D. 以上都不对
E.
F.
【多选题】
下面有关端口聚合的作用,错误的是( )___
A. 提供冗余链路,增加系统可靠性
B. 增加线路带宽,尤其适用于上行带宽严重不足的场合
C. 增加系统安全性
D. 可以自动学习链路中VLAN的配置情况
E.
F.
【多选题】
以下关于端口捆绑的描述,哪些是正确的( )___
A. 端口捆绑的好处是可以增加网络链路的带宽
B. 端口捆绑的另一个好处是减少网络链路故障的恢复时间
C. 生成树将一组捆绑端口看待成一条链路
D. 在一组捆绑的端口中,不必要求每个端口要承载相同的VLAN
E.
F.
【多选题】
一个广播域中IP地址与MAC地址的对应关系正确的是 ( )___
A. 一个IP地址只能对应一个MAC地址
B. 一个IP地址可以对应多个MAC地址
C. 一个MAC地址只能对应一个IP地址
D. 一个MAC地址可以对应多个IP地址
E.
F.
【多选题】
下面关于三层交换机和路由器区别的描述,哪些是正确的( )___
A. 路由器能转发数据包,而三层交换机不行
B. 交换机通常有更小的时延
C. 路由器通常每个端口的成本相对三层交换机更高
D. 三层交换机不具有路由功能
E.
F.
【多选题】
以下关于MAC地址的说法中正确的是( )___
A. MAC地址的一部分字节是各个厂家从IEEE得来的
B. MAC地址一共有6个字节,它们从出厂时就被固化在网卡中
C. MAC地址也称做物理地址,或通常所说的计算机的硬件地址
D. 局域网中的计算机在判断所收到的广播帧是否为自己应该接收的方法是,判断帧的目的MAC地址是否与本机的硬件地址相同
E.
F.
【多选题】
下面属于私网地址段的有( )。___
A. 172.16.0.0-172.16.31.255
B. 10.0.0.0-10.255.255.255
C. 192.168.0.0-192.168.255.255
D. 172.160.0.0-172.160.255.255
E.
F.
【多选题】
以下属于私有地址的网段是( )___
A. 192.168.0.0/16
B. 10.0.0.0/8
C. 172.16.0.0/12
D. 224.0.0.0/8
E.
F.
【多选题】
以下哪些IP地址是属于172.16.1.0/28网段 ( )___
A. 172.16.1.4
B. 172.16.1.8
C. 172.16.1.12
D. 172.16.1.16
E.
F.
【多选题】
10.0.0.129/26主机地址所在网段的广播地址不会是( )___
A. 10.0.0.128
B. 10.0.0.255
C. 10.0.0.191
D. 10.0.0.192
E.
F.
【多选题】
对于地址192.168.19.255/20,下列说法正确的是?( )___
A. 是一个广播地址
B. 是一个私有地址
C. 地址在192.168.16.0/20网段上
D. 是一个主机地址
E.
F.
【多选题】
路由表中的路由可能有以下几种来源( )___
A. 接口上报的直接路由
B. 手工配置的静态路由
C. 动态路由协议发现的路由
D. 以太网接口通过ARP协议获得的该网段中的主机路由
E.
F.
【多选题】
以下为局域网标准的有( )___
A. IEEE 802.3
B. X.25
C. SLIP
D.
E. thernet II E.
F.
【多选题】
1000BASE-T 以太网可以使用( )线缆。___
A. CAT5
B. CAT5E
C. CAT6
D. CAT6E
E.
F.
【多选题】
超百兆使用的网线必须8芯,下列选项中属于判断网线是否符合要求标准的是( )。___
A. 网线材质
B. 网线长度
C. 网线芯线
D. 水晶头工艺
E.
F.
【多选题】
BRAS 的主要功能是AAA,它的功能和作用还包括( )___
A. 网络安全
B. QoS管理
C. 带宽管理
D. VPN管理
E.
F.
【多选题】
PPP协议的特点是什么?( )___
A. PPP协议与其他链路层协议不同,既支持同步链路又支持异步链路,而如X25、framerelay等数据链路层协议只对同步链路提供支持
B. 具有各种NCP协议,如IPCP,IPXCP更好地支持了网络层协议
C. 具有验证协议CHAP、PAP,更好了保证了网络的安全性
D. 易扩充
E.
F.
【多选题】
对于PPPoE协议,以下描述正确的有( )___
A. 主要用于用户计算机和BAS之间的通信
B. 通信双方都需要支持PPPoE协议
C. PPPoE认证中,认证方式主要有PAP认证和CHAP认证
D. PPPoE分为发现阶段和PPP会话阶段
E.
F.
【多选题】
下列描述正确的是( )___
A. IGMP是Internet组管理协议,它用来把一个UDP数据包多播到多个主机
B. ICMP是Internet控制报文协议用于在IP主机、路由器之间传递控制消息
C. 网桥的好处是为不同类型的物理网络提供连接:以太网、令牌环网、点对点的链接和FDDI
D. FTP是一种应用层协议,TCP是一种运输层协议,IP是一种网络层协议
E.
F.
【多选题】
在路由过程中,数据报文的那些内容不会改变( )___
A. 源IP
B. 目的IP
C. 目的MAC
D. IP层以上的内容
E.
F.
推荐试题
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是保障,提供前进保障。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是主题,开辟前进道路。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中起决定作用的是___。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
Chinese Wall 模型的设计宗旨是:___。
A. 用户只能访问哪些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问哪些没有选择的信息
【单选题】
安全责任分配的基本原则是:___。
A. “三分靠技术,七分靠管理”
B. “七分靠技术,三分靠管理”
C. “谁主管,谁负责”
D. 防火墙技术
【单选题】
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于维护项目应该___。
A. 内部实现
B. 外部采购实现
C. 合作实现
D. 多来源合作实现
【单选题】
从风险分析的观点来看,计算机系统的最主要弱点是___。
A. 内部计算机处理
B. 系统输入输出
C. 通讯和网络
D. 外部计算机处理
【单选题】
从风险管理的角度,以下哪种方法不可取?___
A. 接受风险
B. 分散风险
C. 转移风险
D. 拖延风险
【单选题】
当今 IT 的发展与安全投入,安全意识和安全手段之间形成___。
A. 安全风险屏障
B. 安全风险缺口
C. 管理方式的变革
D. 管理方式的缺
【单选题】
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?___。
A. 已买的软件
B. 定做的软件
C. 硬件
D. 数据
【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响