【单选题】
ET100DAE板卡含有____个百兆口和____个千兆口。
A. 10;2
B. 12;2
C. 10;4
D. 12;4
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
ET100DAE的HW的灯亮为红代表____。
A. 板卡电源供电正常
B. 板卡电源供电不正常
C. 板卡有告警
D. 板卡正在启动有错误
【单选题】
E1-24P板卡有____路E1通道。
A. 24
B. 12
C. 48
D. 32
【单选题】
E1-24P板卡(10M/100M)的每一线路收发共有____根。
A. 1
B. 2
C. 3
D. 4
【单选题】
E1板卡中每一路E1的带宽是____。
A. 512Kbps
B. 1.024Mbps
C. 2.048Mbps
D. 4.096Mbps
【单选题】
E1采用的接口是G.703中的非平衡的____和平衡的____2种接口。
A. 120ohm;75ohm
B. 75ohm;120ohm
C. 75ohm;75ohm
D. 120ohm;120ohm
【单选题】
E1-24P采用____和____编码,通常OMS中默认的是____。
A. HDB3;AMI;HDB3
B. HDB3;AMI;AMI
C. PAM5;AMI;PAM5
D. HDB3;Manchester;HDB3
【单选题】
RS422采用____,采用____,有使能端或没有使能端的传输线。
A. 非平衡传输;单向/非可逆
B. 平衡传输;单向/非可逆
C. 平衡传输;单向/可逆
D. 平衡传输;双向/非可逆
【单选题】
RS232的最大的传输距离是____米。
A. 15
B. 25
C. 20
D. 10
【单选题】
RS422当速率低于100Kbps_时最大的传输距离是____米,当速率大于等于100Mbps时最大的距离一般是____米。
A. 1200;10
B. 1000;12
C. 1200;12
D. 1000;10
【单选题】
传输环路中有一路光纤断开一般是____灯亮。
A. Ma指示灯
B. BER指示灯
C. SDH指示灯
D. Mi指示灯
【单选题】
OTN-X3M的环网上允许同时连接____个OMS的服务器,系统正常工作。
A. 1
B. 2
C. 3
D. 4
【单选题】
OMS中有____类回送模式,可选择用来测试及调试。
A. 3
B. 6
C. 4
D. 8
【单选题】
光纤由纤芯、____与涂敷层三大部分组成。
A. 包层
B. 外护层
C. 松护套
D. 包带
【单选题】
E1-24P显示屏是一个扩展性高的显示,可在不同模式中运行,并可监视和调试接口卡的24个端口,按顺序扫描所有端口模式为____。
A. Transitory
B. Sample & Hold
C. SPDM
D. APDM
【单选题】
N42E节点箱可以支持____电源板。
A. 直流220V
B. 直流48V
C. 直流24V
D. 交流380V
【单选题】
OTN的以太网防环机制不包含____。
A. 源删除
B. 目的地删除
C. 监视节点删除
D. 抑制计时器
【单选题】
下列BORA板不属于OTN-X3M系列的是____。
A. BORA2500-ETX
B. BORA2500-X3M
C. BORA2500
D. BORA-X3M
【单选题】
下列不属于常用线路码型的基本特征的是____。
A. 必须兼容模拟和数字信号
B. 不能改变传输信号的顺序和数值
C. 具有误码检测能力
D. 能够从线路中提取时钟信号
【单选题】
下列描述的是全互连的组网方式带来的优势是____。
A. 经济成本降低
B. 更多的路由选择,更强的物理线路容错性
C. 物路线路上相对均衡的衰减
D. 更为简单的组网
【单选题】
下列关于RS232的描述不正确的是____。
A. 接线方式比较灵活,可采用3线制或9线制
B. 是差分的平衡串行通信接口
C. 不需要使用终端电阻
D. 支持点到点的业务
【单选题】
相比异步串行接口,下列不是同步串行接口的特征是____。
A. 包含起始位和停止位
B. 较高的传输速度
C. 收发端的波特率必须严格同步
D. 相比异步接口,较高的成本
【单选题】
OTN的本身的帧长为____μs。
A. 125
B. 93.75
C. 62.5
D. 31.25
【单选题】
码元在传输过程中发生了错误是____现象。
A. 误码
B. 滑码
C. 时延
D. 帧失步
【单选题】
数字脉冲的各有效瞬间对其理想时间位置的缓慢偏移是____现象。
A. 漂移
B. 滑码
C. 时延
D. 帧失步
【单选题】
南京地铁传输网络的拓扑结构采用的是____
A. 菊花链
B. 归返回环
C. 完全回环
D. 跳站回环
【单选题】
数字信号中连续数字信号的不可恢复丢失或增加的是____现象。
A. 漂移
B. 滑码
C. 时延
D. 帧失步
【单选题】
数字信号的各有效瞬间相对其理想时间位置的推迟是____现象。
A. 漂移
B. 滑码
C. 时延
D. 帧失步
【单选题】
接收设备的帧和接收数字信号帧不保持规定的相位关系的状态是____现象。
A. 误码
B. 滑码
C. 时延
D. 帧失步
【单选题】
南京地铁宁溧线广播系统内部可以调节音量的设备不包括____。
A. 广播控制器
B. 广播控制盒
C. 网管监控终端
D. 网络接口箱
【单选题】
南京地铁宁溧线广播系统地下站与其它站不一样的设备是____。
A. 广播控制器
B. 广播控制盒
C. 功率放大器
D. 噪声检测器
【单选题】
广播控制盒可以直接调整的音量分区不包括____。
A. 出入口
B. 地下站站台
C. 高架站站台
D. 站厅
【单选题】
为广播机柜内设备供电并给整个系统提供稳定的电源的是____。
A. 广播控制器
B. 系统电源控制器
C. 网络接口箱
D. 工控机
【单选题】
宁溧线广播控制盒使用的背景音乐定时广播调用的音源存于____设备中。
A. 广播控制盒
B. 广播控制器
C. 工控机
D. 无背景音乐
【单选题】
宁溧线广播定时的预录制任务存于____设备中。
A. 广播控制盒
B. 广播控制器
C. 工控机
D. 功率放大器
【单选题】
宁溧线广播控制盒使用的定时预录制音源存于____设备中。
A. 广播控制盒
B. 广播控制器
C. 工控机
D. 功率放大器
【单选题】
将前级信号放大输出推动广播区负载的是____。
A. 网络接口箱
B. 广播控制器
C. 工控机
D. 功率放大器
【单选题】
传输系统与广播系统的接口类型是____。
A. RJ45
B. RS422
C. AC220V
D. 音频口
【单选题】
专用电话系统与广播系统的接口类型是____。
A. RJ45
B. RS422
C. AC220V
D. 音频口
【单选题】
集中告警系统与广播系统的接口类型是____。
A. RJ45
B. RS422
C. AC220V
D. 音频口
【单选题】
综合监控系统与广播系统的接口类型是____。
A. RJ45
B. RS422
C. AC220V
D. 音频口
推荐试题
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗