数据通信机务员专业技能鉴定题库(高级)及答案.docxVIP

数据通信机务员专业技能鉴定题库(高级)及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据通信机务员专业技能鉴定题库(高级)及答案 一、判断题 (共50题,共100分) 1. 离散多音频技术是将0~1.1MHz的频段(江南博哥)划分成256个频宽为4.3MHz的子频带。 正确答案:错误 2. 网络攻击技术主要包括:网络隐身、网络后门、网络扫描、网络监听、网络入侵,其中网络入侵主要是成功入侵目标主机后,为实现对“战利品”的长期控制,在目标计算机中种植木马等。 正确答案:错误 3. 在交换机上使用生成树协议来避免广播风暴的发生。 正确答案:正确 4. 资源预留协议(RSVP)可用做集成式服务的QOS的信令 正确答案:正确 5. 帧中继在OSI第二层以简化的方式传送数据,仅完成物理层和链路层核心层的功能,智能化的终端设备把数据发送到链路层,并封装在 LAPD帧结构中,实施以帧为单位的信息传送。 正确答案:正确 6. 帧中继网对网内带宽资源是实行动态分配的,其带宽控制通过三个控制参数(BC.BE.CIR)实现。同时,每隔Tc时间间隔对虚电路上的数据流量进行监视和控制。 正确答案:正确 7. 可用比特率(ABR)业务用于在连接的生命期中需要静态带宽的连接。这个带宽由PCR值来确定。 正确答案:错误 8. ATM网中传送的信元有两种优先级别,通过信元头中的CLP位来区分,CLP=1表示优先级高,CLP=0表示优先级低。 正确答案:错误 9. ATM交换分为VP交换和VC交换两种。VP交换过程中VPI、VCI都改变,而VP交换就是指在交换的过程中只改变VPI的值,透传VCI的值。 正确答案:错误 10. 在基于IP的组网方式中,ADSL局端设备DSLAM与用户端设备ATUR之间仍然是基于ATM信元传输的。 正确答案:正确 11. CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 正确答案:错误 12. 冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检 正确答案:正确 13. 在正常的路由器转发IP数据包的过程中,路由器根据IP数据包的源IP地址转发。 正确答案:正确 14. 在路由器上,traceroute命令可以用来诊断和显示完整的路由路径 正确答案:正确 15. 对于采用双归接入到PE的接入点,优先采用EBGP路由协议,其次采用静态路由,实现负载分担、路由控制和链路备份 正确答案:正确 16. LDP是唯一的标签分配协议 正确答案:错误 17. P设备和PE设备都必须知道所有的私网信息 正确答案:错误 18. PE之间相互可以学到路由,并且公网上,PE之间可以Ping通,那么私网间一定是通的 正确答案:错误 19. VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输 正确答案:正确 20. QoS是从ATM技术中发展起来的 正确答案:正确 21. 全双工100M的含义可以理解为,每秒上行速率和下行速率的总和是100Mbps。 正确答案:错误 22. 10BASE-5中的“5”表示最大传输距离为50米。 正确答案:错误 23. CISCO路由器命令集中可以显示系统信息包括软硬件信息和系统启动信息的是“shrunning config” 正确答案:错误 24. 地址转换实现了对用户透明的网络外部地址的分配 正确答案:正确 25. 破坏性和传染性是计算机病毒的两大主要特征 正确答案:正确 26. 基于IP的入侵检测方式是入侵检测系统所通常采用的。 正确答案:错误 27. 在cisco路由器中可以使用sh ip route table命令显示路由表 正确答案:错误 28. 防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问。另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等 正确答案:正确 29. 防火墙用途广泛 ,通常可以阻止来自外网和内网的攻击。 正确答案:错误 30. 流量清洗的实现基于以下个主题进行构建:(A)检测加抵御(B)在全面检测攻击外,准确区分善意与恶意流量,以保持业务连续性(C)虑性能和架构设计,以部署上游防范措施,保护所有的薄弱点(D)提供可靠的、经济高效的可扩展性 正确答案:正确 31. 为了满足子网寻径的需要,路由表中应包含的元素有目的网络地址、子网掩码和下一跳地址。 正确答案:正确 32. 为保证网络安全,需关闭路由器、以太网交换机、服务器上不必需的服务。发现安全漏洞时,应采取必要的防护措施,并及时升级软件版本或安装补丁。 正确答案:正确 33. 有一台计算机安装了一块10/100M自适应网络接口卡,当该计算机通过UTP电缆对接HUB时为半双工,与LAN交换机对接时为全双工,跟该计算机配置相同的另外一计算机对接时为全双工。 正确答案:正确 34. VLAN在现代组网技术中占有重要地位,同一个V

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档