数据通信机务员专业技能鉴定题库(高级).pdfVIP

数据通信机务员专业技能鉴定题库(高级).pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

数据通信机务员专业技能鉴定题库(高级)

及答案

数据通信机务员专业技能鉴定题库(高级)及答案

一、判断题(共50题,共100分)

1.离散多音频技术是将0~1.1MHz的频段划分成256个频宽为

4.3MHz的子频带。

2.网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网

络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实

现对“战利品”的长期控制,在目标计算机中种植木马等。

3.在交换机上使用生成树协议来避免广播风暴的发生。

4.资源预留协议(RSVP)可用做集成式服务的QOS的信令

5.帧中继在OSI第二层以简化的方式传送数据,仅完成物理层和

链路层核心层的功能,智能化的终端设备把数据发送到链路层,并封

装在LAPD帧结构中,实施以帧为单位的信息传送。

6.帧中继网对网内带宽资源是实行动态分配的,其带宽控制通过

三个控制参数(BC.BE.CIR)实现。同时,每隔Tc时间间隔对虚电路

上的数据流量进行监视和控制。

7.可用比特率(ABR)业务用于在连接的生命期中需要静态带宽

的连接。这个带宽由PCR值来确定。

8.ATM网中传送的信元有两种优先级别,通过信元头中的CLP位

来区分,CLP=1表示优先级高,CLP=0表示优先级低。

1

9.ATM交换分为VP交换和VC交换两种。VP交换过程中VPI、VCI

都改变,而VP交换就是指在交换的过程中只改变VPI的值,透传VCI

的值。

10.在基于IP的组网方式中,ADSL局端设备DSLAM与用户端设

备ATUR之间仍然是基于ATM信元传输的。

11.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

12.冷启动和热启动的区别是主机是否重新启动电源以及是否对

系统进行自检

13.在正常的路由器转发IP数据包的过程中,路由器根据IP数据

包的源IP地址转发。

14.在路由器上,traceroute命令可以用来诊断和显示完整的路由

路径

15.对于采用双归接入到PE的接入点,优先采用EBGP路由协议,

其次采用静态路由,实现负载分担、路由控制和链路备份

16.LDP是唯一的标签分配协议

17.P设备和PE设备都必须知道所有的私网信息

18.PE之间相互可以学到路由,并且公网上,PE之间可以Ping通,

那么私网间一定是通的

19.VPN对用户端透明,用户好像使用一条专用线路在客户机和

服务器只之间建立点对点连接,进行数据传输

20.QoS是从ATM技术中发展起来的

21.全双工100M的含义可以理解为,每秒上行速率和下行速率的

2

总和是100Mbps。

22.10BASE-5中的“5”表示最大传输距离为50米。

23.CISCO路由器命令集中可以显示系统信息包括软硬件信息和

系统启动信息的是“shrunningconfig”

24.地址转换实现了对用户透明的网络外部地址的分配

25.破坏性和传染性是计算机病毒的两大主要特征

26.基于IP的入侵检测方式是入侵检测系统所通常采用的。

27.在cisco路由器中可以使用shiproutetable命令显示路由表

28.防火墙一方面阻止来自Internet的对内部网络的未授权或未

认证的访问。另一方面允许内部网络用户对Internet进行Web访问

或收发E-mail等

29.防火墙用途广泛,通常可以阻止来自外网和内网的攻击。

30.流量清洗的实现基于以下个主题进行构建:(A)检测加抵御(B)

在全面检测攻击外,准确区分善意与恶意流量,以保持业务连续性(C)

虑性能和架构设计,以部署上游防范措施,保护所有的薄弱点(D)提

供可靠的、经济高效的可扩展性

31.为了满足子网寻径

您可能关注的文档

文档评论(0)

137****1682 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档