更多“ATM网络接口主要有()和基于帧的UNI。”相关问题
  • 第1题:

    判断题
    局域网中的交换和共享是对应的,交换式网络允许在一个时间片断内同时有多对通信,共享式网络在一个时间片断内可以有多对通信。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第2题:

    单选题
    若每条HW线均为PCM基群,则HW2TS5位于复用线上的TSX,其中X=()
    A

    74

    B

    73

    C

    42

    D

    41


    正确答案: D
    解析: 暂无解析

  • 第3题:

    单选题
    在本地网中,当交换局数量较小,各局交换机容量大时,适合采用()结构。
    A

    网状结构

    B

    二级网结构

    C

    三级网结构


    正确答案: B
    解析: 暂无解析

  • 第4题:

    单选题
    本地内局间出入中继电路呼损指标为()。
    A

    0.50%

    B

    1%

    C

    1.75%

    D

    3%


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    IEEE802.1Q的标记是在以太帧头和数据之间插入()比特来标示的,因此,理论上在一个网络中最多可以有212=4096个虚拟局域网。
    A

    12

    B

    22

    C

    32

    D

    42


    正确答案: B
    解析: 暂无解析

  • 第6题:

    单选题
    以下哪一个是ATM提供的比特服务()。
    A

    文件传输

    B

    恒定比特率

    C

    传输比特率

    D

    多媒体电子邮件


    正确答案: C
    解析: 暂无解析

  • 第7题:

    单选题
    监理单位应依据()约定的工程保修期内监理工作的时间、范围和内容开展工作。
    A

    委托监理合同

    B

    建设工程施工合同

    C

    国家现行法规和规定

    D

    工程结算书


    正确答案: C
    解析: 暂无解析

  • 第8题:

    问答题
    黑客攻击网络的主要类型及其表现形式。

    正确答案: 黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下:
    非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。
    恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。
    盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。
    勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。
    解析: 暂无解析

  • 第9题:

    多选题
    安全保密检查,侧重抓好(),以堵塞漏洞。
    A

    查思想

    B

    查制度

    C

    查行为

    D

    查作风


    正确答案: A,C
    解析: 暂无解析

  • 第10题:

    单选题
    ATM数据传输单位是信元,长度为()。
    A

    48字节

    B

    72字节

    C

    8字节

    D

    53字节


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    音频按键式电话机具有()优点。
    A

    重发

    B

    发话暂停

    C

    号码缩位存储

    D

    增音


    正确答案: A,C
    解析: 暂无解析

  • 第12题:

    问答题
    全国电力专网通信号码是以哪个数字开头的?号码总共多少位?

    正确答案: 以9开头,总共9位。
    解析: 暂无解析

  • 第13题:

    单选题
    二级交换区内所有长途交换系统均应设为()。
    A

    DC1

    B

    DC2

    C

    DC3

    D

    DC4


    正确答案: D
    解析: 暂无解析

  • 第14题:

    单选题
    最小帧长度L不变时,传输率R越高、跨距S()。
    A

    越小

    B

    不变

    C

    越大

    D

    不确定


    正确答案: A
    解析: 暂无解析

  • 第15题:

    判断题
    城域网提供的公共型网络业务和私有型网络业务最本质的不同在于:前者是开放的结构,后者是一个封闭的网络。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第16题:

    单选题
    每个直达局向中继作()呼叫测试。
    A

    90%

    B

    95%

    C

    99%

    D

    100%


    正确答案: D
    解析: 暂无解析

  • 第17题:

    判断题
    MSC/GMSC、GMSC与其他通信网关口局之间局间信令,不可采用我国随路信令系统。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第18题:

    问答题
    PSTN和IP网络控制平面互通含义是什么?

    正确答案: 控制平面互通就是PSTN信令与H323信令协议互通。
    解析: 暂无解析

  • 第19题:

    单选题
    矩阵交换结构的以太网交换机是主要采用()的方法实现。
    A

    软件和硬件

    B

    软件、硬件和控制处理

    C

    软件

    D

    硬件


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    FDDI令牌环技术中,当一个站点发送完帧后,其()。
    A

    等待环上的帧绕环一圈

    B

    将令牌设置为空闲

    C

    插入一个新的令牌

    D

    不需要做任何事


    正确答案: A
    解析: 暂无解析

  • 第21题:

    问答题
    阐述话务控制的两种策略。

    正确答案: 话务控制一般使用两种策略。其一是扩展性控制。扩展性控制是将网络中可用的负荷较轻的资源用于遭遇拥塞的话务量。其二是保护性控制。保护性控制是在网络处于拥塞时,将呼叫接通率较低的话务取消,以防止拥塞扩散,避免部分话务对全网的影响。一般而言,话务控制应首先启用扩展性控制,在无扩展性控制可用或无效时,再启用保护性控制。
    解析: 暂无解析

  • 第22题:

    问答题
    计算机病毒的引导过程包括哪几个方面?

    正确答案: (1)驻留内存。病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
    (2)窃取系统控制权。在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
    (3)恢复系统功能。病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
    解析: 暂无解析

  • 第23题:

    单选题
    CMIP管理策略是()。
    A

    事件管理

    B

    轮询管理

    C

    A和B

    D

    都不是


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    以下呼叫源和号首集的关系中,正确的是:()
    A

    一个呼叫源只能属于一个号首集

    B

    一个号首集只能有一个呼叫源对应

    C

    呼叫源和号首集是一一对应的关系

    D

    一个呼叫源可以包含多个号首集


    正确答案: B
    解析: 暂无解析