【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
推荐试题
【判断题】
用仪表进行误码测试时,可以在线测试和离线测试。
A. 对
B. 错
【判断题】
由于SDH设备的可维护性增强,相应的频带利用率比PDH要低。
A. 对
B. 错
【判断题】
由于多模光纤可传输多种模式信号使传输容量倍增,所以该光纤在长途传输中得到广泛应用。()
A. 对
B. 错
【判断题】
有一条4M的ADSL宽带,通过仪表测试线路上的远端信噪比大小为 5.4dB,下行带宽可以达到4096kbps。
A. 对
B. 错
【判断题】
遇到联系不到或关机停机的用户,维护人员将直接上门,如用户不在家,以留纸条和发短信的形式联系用户
A. 对
B. 错
【判断题】
再生中继器可消除信道误码的影响。
A. 对
B. 错
【判断题】
在ADM设备中,可利用软件一次从高速信号中分插出2Mb/s支路信号。
A. 对
B. 错
【判断题】
在DWDM系统中,我们希望设备的色散代价越大越好。
A. 对
B. 错
【判断题】
在Gb接口上,GPRS信令和用户数据在同一个传输平台上发送,不要求为信令分配专用的物理资源。
A. 对
B. 错
【判断题】
在ISO的OSI模型中,表示层能实现数据压缩功能。
A. 对
B. 错
【判断题】
在MA5610上使用的单板ASPB和ASRB,可以在MA5616上使用
A. 对
B. 错
【判断题】
在OSPF协议中规定骨干区域不能配置成STUB 区域,虚连接不能穿过STUB 区域
A. 对
B. 错
【判断题】
在PDH中,允许各支路信号之间不完全同步。
A. 对
B. 错
【判断题】
在SDH网中传送定时时,在SDH网元之间采用STM-N接口。
A. 对
B. 错
【判断题】
在SDH网中传送定时时,在SSU和SDH网元之间采用2048kb/s或2048kHz接口,首选2048kb/s接口。()
A. 对
B. 错
【判断题】
在SDH系统中,专门有用于公务通信的字节。
A. 对
B. 错
【判断题】
在TCP/IP网络中,属于同一个子网络的主机的网络号相同
A. 对
B. 错
【判断题】
在WDM系统中,由于各信号是通过不同光波长携带的,所以彼此之间不会混淆。
A. 对
B. 错
【判断题】
在Windows中,PING命令的-n选项表示PING包的个数。
A. 对
B. 错
【判断题】
在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。
A. 对
B. 错
【判断题】
在半双工网络中,如果出现流量过大、网络拥塞时,使用发送PAUSE帧的方法来降低流量;而在全双工网络中则使用后退压力方法。
A. 对
B. 错
【判断题】
在处理网络故障时,如果因条件限制无法恢复全部业务,应遵循“语音业务优先,实时业务优先”的原则进行处理。
A. 对
B. 错
【判断题】
在创建BFD会话两端设备时,本地标识符和远端标识符需要分别Y应,即,本端的本地标识符与Y端的远端标识符相同,否则会话无法Y建立
A. 对
B. 错
【判断题】
在防静电工作区内,静电敏感器件应严格按防静电操作规范进行,为了提高生产效率,非静电敏感器件则不必按防静电操作规范进行。
A. 对
B. 错
【判断题】
在分层结构中,底层使用高层提供的服务
A. 对
B. 错
【判断题】
在服务工作中不论遇到何种情况都不准顶撞、责备用户,不得Y用户流露出不满或不耐烦情绪,不得使用服务忌语;应忍耐克制,不与用户争辩。如发生服务现场不能解决的问题,应及时向主管负责人汇报,及时妥善处理
A. 对
B. 错
【判断题】
在各种类型的网络中以环形网可靠性最高,也因此环形网得到广泛应用。
A. 对
B. 错
【判断题】
在工作中不准接受客户的任何招待,不准利用工作之便索要或接受客户馈赠、报酬、回扣及各种名目的好处费。
A. 对
B. 错
【判断题】
在光纤通信系统中可以采用光的频分复用的方法来提高系统的传输容量。
A. 对
B. 错
【判断题】
在规模较大网络中,路由引入易引起路由环路问题,因此需要通过路由策略来实现路由环路避免。
A. 对
B. 错
【判断题】
在将低速支路信号复用成STM-N信号时经过2个步骤:映射、 复用。
A. 对
B. 错
【判断题】
在接入网中,如果全部由无源器件组成,不包括任何有源节点,则这种光接入网就是PON
A. 对
B. 错
【判断题】
在进行PON网络测试时,利用光纤识别器可以发现光纤故障所在。
A. 对
B. 错
【判断题】
在进行性能监视设置时,性能监视起始时间应设为与网元当前时间一致。
A. 对
B. 错
【判断题】
在两纤双向复用段环中,最多可包括16个能参与复用段倒换的网元。
A. 对
B. 错
【判断题】
在配置任何防火墙功能之前,都必须配置安全区域,才能针Y安全区域或者安全域间配置防火墙功能
A. 对
B. 错
【判断题】
在设备接收端如果检测到J1字节失配,业务肯定会中断。
A. 对
B. 错
【判断题】
在实现两个都做了QINQ 端口若要能够互通,需要两个端口的内外层vlan一样。
A. 对
B. 错
【判断题】
在事故处理的过程中,维护人员可能要执行复位单板、重启系统等重大操作。为确保数据安全,在执行这些操作之前,维护人员应预先使用save命令将各种配置与业务数据保存到Flash中;保存成功后,使用config upload data命令将数据备份到TFTP加载目录下。
A. 对
B. 错
【判断题】
在数图的匹配规则中,x.F表示在按完任意长度任意位数后加拨#号键。
A. 对
B. 错