【判断题】
目前第三方CMNET专线上网使用的是铁通的出口,那用户上网使用的DNS为铁通的DNS吗?
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
目前国内铺设最多的光纤类型是G.652。
A. 对
B. 错
【判断题】
目前用于DWDM的光源一般是LD而不是LED。
A. 对
B. 错
【判断题】
配置VC3/VC4时,是不会产生HP-LOM告警的。
A. 对
B. 错
【判断题】
皮线光缆可采用钉固式、明敷塑料线槽或明敷PVC管,应选择不易受外力碰撞,安全的地方。穿越墙体时应套保护管。不可以在地毯下布放。
A. 对
B. 错
【判断题】
漂移指数字信号的特定时刻相Y其理想时间位置的长时间的偏离。
A. 对
B. 错
【判断题】
平行网线的测试方法:主测试仪的指示灯应该从1到8逐个顺序闪亮,而远程测试端的指示灯也应该从1到8逐个顺序闪亮。如果是这种现象,说明平行网线的连通性没问题。
A. 对
B. 错
【判断题】
平均发射光功率。在S参考点测得的平均光功率应满足设计和设备供应方承诺的指标要求,在ODF架上测试时,允许引入不大于0.5dB衰减。
A. 对
B. 错
【判断题】
普通Ethernet_II型MAC帧变成VLAN帧后,原来帧中的Type域变成0x8100
A. 对
B. 错
【判断题】
其中G.652光纤是指在1550nm波长窗口色散性能最佳,即色散未移位光纤。
A. 对
B. 错
【判断题】
全业务接入网络设备维护技表专指周期性的维护工作,不包括局数据制作、软硬件版本升级与补丁装载、故障与投诉处理、应急演练与处理等单项非周期性工作。
A. 对
B. 错
【判断题】
确保设备接地良好后,在上电前要拔出除电源板和NMS板之外的所有单板
A. 对
B. 错
【判断题】
扰码的目的是使线路传输码的“1”比特和“0”比特出现的概率接近50%,而不是防止长连1或长连0。()
A. 对
B. 错
【判断题】
扰码的目的是为了降低误码率。
A. 对
B. 错
【判断题】
扰码的作用是为了减少长连0和长连1的出现。
A. 对
B. 错
【判断题】
任何时候接触电路板和设备都必须戴防静电手腕,以免损坏设备。
A. 对
B. 错
【判断题】
任意节点的光线路板可以互换
A. 对
B. 错
【判断题】
日常维护过程中,如果出现ONT DG的告警,可考虑ONT是否断电。
A. 对
B. 错
【判断题】
日常维护过程中,如果出现PON LOS的告警,可首先考虑PON口到分光器之间的光路故障。
A. 对
B. 错
【判断题】
如果本站检测到AU指针调整,则这些指针调整一定是在本站产生的。
A. 对
B. 错
【判断题】
如果从STM-N信号中恢复出的B2字节和前一个STM-N帧(除再生段开销外的所有比特)的BIP-24计算结果不一致,则上报B2误码。()
A. 对
B. 错
【判断题】
如果从网络一端某台PC设备无法ping通远端的另一台PC,则说明二者之间建立TCP连接的相应路由信息仍然没有建立。
A. 对
B. 错
【判断题】
如果第一个24h的测试出现误码,应查找原因,允许再进行24h测试。
A. 对
B. 错
【判断题】
如果发现输入信号无光、光功率过低或过高、输入信号码型不匹配时会上报R-LOS 接收侧信号丢失告警。 )
A. 对
B. 错
【判断题】
如果网络上有误码,则必定会产生指针调整。
A. 对
B. 错
【判断题】
如果网络上有指针调整产生,则肯定会有误码产生。
A. 对
B. 错
【判断题】
如果需要把以太网信号进行高速的传输,就需要把多个小容量通道(VC-12,VC-3,VC-4)连接成大容量的通道(大于2M通道,10M通道,100M通道,1G通道).这时常用的技术叫做级联。
A. 对
B. 错
【判断题】
如果一条网线它的两头都是按照“橙白、橙、绿白、蓝、蓝白、绿、棕白、棕”顺序排列,那么称为直连网线。
A. 对
B. 错
【判断题】
如一台PC有两块网卡,那么这台机器就拥有了2个MAC地址
A. 对
B. 错
【判断题】
软件的日常备份工作不可以随系统备份同时进行。
A. 对
B. 错
【判断题】
若1个码元只携带1bit信息量,则“比特/秒”和“波特”在数值上相等
A. 对
B. 错
【判断题】
若各信号光的相位匹配会产生四波混频的影响。
A. 对
B. 错
【判断题】
若设备只用E2通公务电话,则再生器也能通公务电话。
A. 对
B. 错
【判断题】
若因特殊原因确实需要改变上门服务时间的,应至少提前2个小时通知客户并根据客户的具体情况重新约定上门服务时间。
A. 对
B. 错
【判断题】
三层交换机根据虚电路标识进行转发,并根据IP地址进行交换
A. 对
B. 错
【判断题】
上门服务人员应在预约时间前10-15分钟到达现场
A. 对
B. 错
【判断题】
设备安装在有防静电地板的机房时,不需要加装设备底座。
A. 对
B. 错
【判断题】
设备板卡扩容及FTTH用户端设备的布放由建设部门负责。
A. 对
B. 错
【判断题】
设备调测时,应按设备清单进行清点,且联机进行测试,功能性能符合要求。要求Y每项指标进行测试并提供简要的测试结果记录
A. 对
B. 错
【判断题】
升级OPCOM3500E网元管理器时,如果NView NNM 客户端和服务器采取分布式安装方式,那么客户端机器和服务器机器均需要升级。
A. 对
B. 错
【判断题】
施工单位和代维单位在交接时,存在争议的情况下,由工程管理员和代维管理员共同协商处理。
A. 对
B. 错
推荐试题
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based