【多选题】
复用段保护,是通过STM-N信号复用段开销中的哪2个字节的通信完成自动保护倒换(ASP)?( )___
A. K1
B. K2
C. B1
D. B2
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AB
解析
暂无解析
相关试题
【多选题】
根据下面的IS-IS NSAP地址:47.1052.cb01.000c.3ab6.029c.00,这个路由器属于哪个area?___
A. 47
B. 47.1052
C. 1052.cb01
D. 000c.3ab6.029c
E.
F.
【多选题】
故障处理遵循的基本原则是:( )___
A. 先局内后局外
B. 先本端后对端
C. 先网内后网外
D. 先省际后省内
E.
F.
【多选题】
关闭T31服务器,应该停止( )进程.___
A. namingservice
B. notifyservice
C. ums
D. kernel
E.
F.
【多选题】
关于VLAN下面说法正确的是()___
A. 相互间通信要通过路由器
B. 可以限制网上的计算机互相访问的权限
C. 只能在同一个物理网络上的主机进行逻辑分组
D.
E.
F.
【多选题】
关于抖动和漂移的描述中,正确的是()___
A. 抖动和漂移与系统的定时特性有关
B. 抖动指数字信号的特定时刻相对其理想时间位置的短时间偏离。所谓短时间偏离是指变化频率高于10Hz的相位变化
C. 漂移指数字信号的特定时刻相对其理想时间位置的长时间的偏离。所谓长时间是指变化频率低于10Hz的相位变化
D. 指针调整可以产生抖动,但2M信号映射过程不会产生抖动
E.
F.
【多选题】
关于放大器测试的描述正确的是()___
A. 对于放大增益的测试,最好采用光谱分析仪进行
B. 放大器的输出、输入光功率之差即为放大器增益
C. 在测试中选取1310nm波长光源,直接输入放大器,再测试放大器的输出即可计算出放大增益
D. 测试输入光功率范围时,必须确保在所测范围内, 放大器可以完成正常的放大功能
E.
F.
【多选题】
关于分光器描述正确的是( )___
A. 分光器带有一个上行光接口,若干下行光接口
B. 各个下行光接口出来的光信号强度可能相同,也可能不同
C. 光信号从上行光接口转到下行光接口的时候,光信号强度/光功率将下降
D. 光信号从下行光接口转到上行光接口的时候,光信号强度/光功率将下降
E.
F.
【多选题】
关于前向纠错编码FEC的说法,正确的是?( )___
A. SOTU10G单板均支持FEC
B. FEC能提高OSNR值
C. FEC能降低系统对OSNR要求
D. 10G系统比2.5G系统OSNR要求高
E.
F.
【多选题】
关于色散的说法正确的是( )。 ___
A. 光纤的色散分为两种:一种是色度色散;另一种是光纤的偏振模色散(PMD),实际工程中主要考虑的是色度色散
B. 接入线路中的DCM模块一般添加在可调光衰前面
C. 可以使用G.655LEAF光纤,如果没有采用SuperWDM技术,可以采用DCM For G.652来补偿,补偿的距离需要根据光纤的色散系数进行折算,但是整改光复用段距离不能超过500Km
D. 一个波分系统色散补偿原则主要决定于这几个因素:OTU色散容限、传输光纤色散系数、DCM模块的色散量
E.
F.
【多选题】
关于数据单板端口对数据帧的处理,描述正确的是( )___
A. 设置为tag属性的端口,对不带vlan标签的数据只能丢弃
B. Hybrid端口可以实现tag和untag业务的混合传送
C. 以太网端口设为untag时,不需要设置端口默认的VLAN ID,设置为tag时才需要设置端口默认VLAN ID
D. 如果设置以太网端口的MTU为1522字节,那么PC机通过数据单板能PING通的包长不能超过1522字节
E.
F.
【多选题】
关于以太网指标测试,说法正确的是( )___
A. 吞吐量的测试结果是百分数和该字节长度帧每秒钟可以转发的帧数
B. 如果某字节的吞吐量的测试结果是100%,即表明该字节在被测试系统中可以进行线速转发
C. 在测试时延时,对帧的初始和最高发送速率没有什么特殊要求
D. 在同一字节测试条件下,系统的吞吐量和丢包率的总和为100%
E.
F.
【多选题】
光传输系统由()构成?___
A. 电/光变换器(E/O)
B. 电缆
C. 光纤
D. 光电变换器(O/E)
E.
F.
【多选题】
光放大器在DWDM系统中的三种主要应用形式:____、____、____。___
A. 光功率放大器
B. 光前置放大器
C. 光线路放大器
D.
E.
F.
【多选题】
光功率衰减的主要影响因素有哪些 ( )___
A. 分光器的插入损耗
B. 光缆本身的损耗,与长度有关
C. 光缆熔接点损耗
D. 尾纤/跳纤通过适配器端口连接的插入损耗
E.
F.
【多选题】
光衰耗器有两种类型为____和____。___
A. 可变光衰耗器
B. 固定光衰耗器
C.
D.
E.
F.
【多选题】
光通信系统如果按照复用的方式来进行分类,可以分为( )。___
A. 频分复用
B. 时分复用
C. 波分复用
D. 空分复用
E.
F.
【多选题】
光网络设备调测时,一旦发生光功率过高就容易导致烧毁光模块事故,以下操作符合规范要求的是()___
A. 输入光信号在接入单板接收光口前,必须先测试光功率是否满足调测要求,禁止光功率超过接收过载点时进行不加光衰自环的操作,保证输入光功率不超过器件允许的最大值
B. 使用OTDR等能输出大功率光信号的仪器对光路进行测量时,要将通信设备与光路断
C. 调测前,必须先掌握单板要求的接收光功率参数,严格按照调测指导书说明的受光功率要求进行调测
D. 进行过载点测试时,禁止超过国标10个dB以上
E.
F.
【多选题】
光纤按按缆芯结构分为()。___
A. 中心束管式
B. 带状式
C. 骨架式
D. 层绞式
E.
F.
【多选题】
光纤的色散可以分为哪几部分()___
A. 波导色散
B. 传输色散
C. 模式色散
D. 材料色散
E.
F.
【多选题】
光纤根据所传输的模数可分为____和____。___
A. 单模光纤
B. 多模光纤
C.
D.
E.
F.
【多选题】
光纤通信的特点有哪些()。___
A. 保密性好,无串话干扰
B. 损耗低,抗电磁干扰
C. 传输频带宽、通信容量大
D. 线径细、重量轻,资源丰富
E.
F.
【多选题】
光纤线路损耗测量采取的方法一般是()相结合的测量方法。___
A. 光时域反射仪
B. 光源
C. 2M表
D. 光功率计
E.
F.
【多选题】
华为IAD支持VOIP协议类型()___
A. MGCP
B. H.248
C. SIP
D. H.323
E.
F.
【多选题】
集团短信性能监控中,需要关注的指标有( )___
A. MT成功率
B. MO成功率
C. MT总量
D. MO总量
E.
F.
【多选题】
集团短信业务 网络侧维护监控,主要工作内容有( )___
A. 企业信息机通过行业网关维测台进行端口连接状态、短信流量检查
B. 通过网络投诉支撑平台检查相应端口短信发送记录
C. 每季度上门巡检,对企业信息机进行健康检查,早发现早处理,最大限度的保障客户使用业务
D. 主动询问客户是否发生故障
E.
F.
【多选题】
交换机上的以太帧交换依靠 MAC地址映射表,这个表可以通过______来建立___
A. 交换机自行学习
B. 手工添加映射表项
C. 交换机之间相互交换目的地的位置信息
D. 生成树协议交互学习
E.
F.
【多选题】
局域网类型是?___
A. 以太网
B. 交换以太网
C. 令牌环网
D. FDDI
E.
F.
【多选题】
可以分割广播域的设备有( )___
A. 网桥
B. 中继器
C. 具有VLAN功能的以太网交换机
D. 路由器
E.
F.
【多选题】
可以同时实现语音和数据传输的设备有()___
A. PBX
B. ONU
C. IAD
D. AP
E.
F.
【多选题】
客户自行开发业务短信发送模块,在业务服务器上通过( )或( ),直接将短信送入移动短信系统。___
A. 基站
B. 移动专线(CMNET)
C. 互联网
D. CMWAP
E.
F.
【多选题】
路由连接模式获取IP的方式有( )___
A. DHCP
B. 静态IP
C. PPPOE
D.
E.
F.
【多选题】
某站出现MS-AIS告警的原因可能是( )。___
A. 对端站下插AIS告警
B. 对端站时钟板故障
C. 本板接收部分故障
D. 本站发送光模块故障
E.
F.
【多选题】
某站出现R-LOF告警的原因可能是( )。___
A. 接收信号衰减过大
B. 对端站发送信号无帧结构
C. 本板接收方向故障
D. 本端支路故障
E.
F.
【多选题】
某站出现R-OOF告警的原因可能是( )。 ___
A. 接收信号衰减过大
B. 传输过程误码过大
C. 对端站发送部分故障
D. 本站接收方向故障
E.
F.
【多选题】
目前集团短信业务最主要的两种产品是( )___
A. 短信机
B. 企业信息机
C. 企业短信平台
D. 短信直联
E.
F.
【多选题】
哪两项会阻止广播流量通过网络.( ) ___
A. 网桥
B. 路由器
C. 交换机
D. VLAN
E.
F.
【多选题】
哪种告警是由MSOH检测的?( )。 ___
A. HP-TIM
B. HP-SLM
C. MS-RDI
D. MS-AIS
E.
F.
【多选题】
请选择误码产生的原因()___
A. SDH设备本身产生的误码
B. 色散引起的码间干扰
C. 各种噪声源
D. 定位抖动产生的误码
E.
F.
【多选题】
球机控制协议自适应有哪些优势?( )___
A. 球机控制协议不用拨码
B. 自动适应Samsung协议
C. 自动适应Hikvision、Pelco-P、Pelco-D协议
D. 修改球机控制协议时不用把球拆下来
E.
F.
【多选题】
人工设置OTDR测量参数包括哪些?___
A. 平均时间
B. 测量范围
C. 波长选择
D. 脉宽
E.
F.
推荐试题
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
A. 对
B. 错
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
A. 对
B. 错
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
A. 对
B. 错
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
A. 对
B. 错
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
A. 对
B. 错
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
A. 对
B. 错
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A. 对
B. 错
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
A. 对
B. 错
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
A. 对
B. 错
【判断题】
错误、缺陷、弱点和故障并不等于漏洞。
A. 对
B. 错
【判断题】
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
A. 对
B. 错
【简答题】
收到木马邮件如何处理?
【简答题】
什么是恶意代码?请简单说明。
【简答题】
简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。
【简答题】
解释什么是DNS 缓存中毒。