题库分类
题库分类
>
5G无线通信
题目内容
传输链路割接应当遵守的原则是(C)
A:A、先将原来的传输链路走停闭,并重新新增割接后的传输端口
B:B、直接将原来的链路删除,无需做端口屏蔽
C:C、新增传输链路,走完流程后割接数据,然后屏蔽原端口
D:D、直接新增传输链路。
题目答案
查看答案
扫码查看本题答案
相关问题列表
👉
Docker由Java语言编写
[1]
相比各种网络存储技术,本地硬盘一定是最快的( )。
[2]
qemu-kvm是qemu和kvm的结合,指用户态()模拟器 + 内核态()模块所构成的一套完整的虚拟化平台
[3]
Docker实现的是()级别的隔离
[4]
云计算的特点不包括
[5]
通过()可以模板化操作系统系统初始化配置软件包版本控制从而倣到整个计算机集群基础环境完全一模一样
[6]
天翼云桌面组网架构中,云桌面接入带宽默认走互联网,带宽速度无限制。传输的为云桌面CLINK协议,即外设控制协议和云桌面显示协议等。
[7]
以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段
[8]
以下说法错误的是:
[9]
DPI可以实现的哪层的协议解析
[10]
PUCCH有几种格式?()
[11]
以下是Docker监控工具的是()。
[12]
()型防火墙会话成功建立连接以后记录状态信息并时时更新,所有会话数据都要与状态表信息相匹配;否则会话被阻断。
[13]
存储介质有哪些?
[14]
以下哪个不是Docker生态圈的一部分
[15]
攻击方式的转变有哪些特点
[16]
python中数字有哪几种类型
[17]
关于V9200的VBP板的功能,下面说法正确的是:
[18]
云计算的基本原理为:利用非本地或远程服务器(集群)的分布式计算机为互联网用户提供服务(计算、存储、软硬件等服务)。
[19]
BGP协议的Local
[20]
云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。
相关考题
👉关于设备入网安全验收的目的,下列说法正确的是()
A:在设备入网前减少和消除安全隐患
B:防止系统“带病入网”
C:有效预防和规避免安全事故的发生
D:加强设备入网安全管理
查看答案
👉以下哪些为网络信息安全管理流程?()
A:用户账号口令管理流程
B:终端接入管理流程
C:网络与信息安全风险评估管理流程
查看答案
👉作为一名信息安全专业人员,你正在为公司设计信息资源的访问控制策略。由于公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A:强制访问控制(MAC)
B:最小特权(LeastPrivilege)
C:自主访问控制(DAC)
D:基于角色访问控制(RBAC)
查看答案
👉网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,不正确的是()
A:良好的等级划分,是实现网络安全的保障
B:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现
C:安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。
D:网络安全系统设计应独立进行,不需要考虑网络结构
查看答案
👉省公司相关部门及各地市分公司负责本部门范围内各系统的安全补丁具体加载工作,其主要职责不包括?
A:针对省公司网络部发布的安全预警信息进行处理,并及时反馈处理结果及其它相关信息
B:负责本部门或分公司范围内的安全补丁加载工作
C:贯彻执行省公司网络部发布的安全补丁管理办法,并结合本部门或分公司实际情况,制定相应的实施细则
D:加强补丁技术资料、文档的管理工作,定期检查,做到正确、清晰、完整。
查看答案
5G题库刷题