APP下载
首页
>
IT互联网
>
电信通用、人工智能、核心网维护及党章党规
搜索
电信通用、人工智能、核心网维护及党章党规
题目内容
(
多选题
)
1、下列属于以太网交换机常见交换方式的是:( )

A、 存储转发

B、 直通方式

C、 IVL

D、 SVL

答案:AB

解析:题目解析 答案:AB 解析:这道题目要求选出属于以太网交换机常见交换方式的选项。"存储转发"和"直通方式"都是以太网交换机常见的交换方式,而"IVL"和"SVL"不是常见的交换方式。因此,选项AB是正确的答案。

电信通用、人工智能、核心网维护及党章党规
26.在IMS终端的注册流程中,UE发出注册请求,由( )设备为用户选择S-CSCF。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e458-c09e-42d9cdf0a80f.html
点击查看题目
7.IMS网络中ENUM/DNS的数据查询包括迭代查询、独特查询、递归查询.()( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-7910-c09e-42d9cdf0a810.html
点击查看题目
36、M6000-16E 机架主控板槽位数( )个,交换板槽位数槽位数( )个,业务板槽位数( )个,整理分区供电共分为( )个区域。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-9468-c09e-42d9cdf0a802.html
点击查看题目
以下对信息安全需求的描述哪一个更加准确一些?
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9400-c09e-42d9cdf0a80d.html
点击查看题目
以下哪一项是防范SQL注入攻击最有效的手段?
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9bd0-c09e-42d9cdf0a808.html
点击查看题目
关于数据库注入攻击的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a81e.html
点击查看题目
下面不属于恶意代码的是
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a80b.html
点击查看题目
1.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-88b0-c09e-42d9cdf0a822.html
点击查看题目
使用电器设备时,由于导线截面选择过小,当电流较大时也会因发热过大而引发火灾。
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9fb8-c09e-42d9cdf0a828.html
点击查看题目
重力是由于地球的吸引而使物体产生的力。
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-ab70-c09e-42d9cdf0a816.html
点击查看题目
首页
>
IT互联网
>
电信通用、人工智能、核心网维护及党章党规
题目内容
(
多选题
)
手机预览
电信通用、人工智能、核心网维护及党章党规

1、下列属于以太网交换机常见交换方式的是:( )

A、 存储转发

B、 直通方式

C、 IVL

D、 SVL

答案:AB

解析:题目解析 答案:AB 解析:这道题目要求选出属于以太网交换机常见交换方式的选项。"存储转发"和"直通方式"都是以太网交换机常见的交换方式,而"IVL"和"SVL"不是常见的交换方式。因此,选项AB是正确的答案。

电信通用、人工智能、核心网维护及党章党规
相关题目
26.在IMS终端的注册流程中,UE发出注册请求,由( )设备为用户选择S-CSCF。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e458-c09e-42d9cdf0a80f.html
点击查看答案
7.IMS网络中ENUM/DNS的数据查询包括迭代查询、独特查询、递归查询.()( )

A. 正确

B. 错误

解析:IMS网络中ENUM/DNS的数据查询包括迭代查询、独特查询、递归查询。( ) A.正确 B.错误 答案:B 解析:这题的正确答案是B.错误。IMS网络中ENUM/DNS的数据查询包括迭代查询、独特查询、递归查询是错误的。实际上,IMS网络中的DNS查询是按照递归查询的方式进行的,即S-CSCF向DNS服务器发出查询请求,DNS服务器会返回结果,如果结果是NAPTR记录,则根据NAPTR记录中的信息再向其他DNS服务器发起迭代查询,最终获取需要的信息。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-7910-c09e-42d9cdf0a810.html
点击查看答案
36、M6000-16E 机架主控板槽位数( )个,交换板槽位数槽位数( )个,业务板槽位数( )个,整理分区供电共分为( )个区域。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-9468-c09e-42d9cdf0a802.html
点击查看答案
以下对信息安全需求的描述哪一个更加准确一些?

A. 需要就是需求

B. 防范病毒和黑客就是信息安全需求

C. 信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护

D. 要求就是需求

解析:以下对信息安全需求的描述哪一个更加准确一些? 答案:C 解析:这题考察信息安全需求的描述。选项C指出了对信息安全需求的准确描述,包括需要保护的对象、保护的程度以及保护的范围,这些都是信息安全需求应该明确的内容。其他选项A、B、D都没有提供对信息安全需求的详细描述。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9400-c09e-42d9cdf0a80d.html
点击查看答案
以下哪一项是防范SQL注入攻击最有效的手段?

A. 删除存在注入点的网页

B. 对数据库系统的管理权限进行严格的控制

C. 通过网络防火墙严格限制Internet用户对web服务器的访问

D. 对web用户输入的数据进行严格的过滤

解析:以下哪一项是防范SQL注入攻击最有效的手段? 答案:D.对web用户输入的数据进行严格的过滤 解析:SQL注入攻击是一种常见的网络安全威胁,黑客通过在web应用程序的输入字段中插入恶意SQL代码,从而获取非法访问数据库的权限。最有效的防范手段是对web用户输入的数据进行严格的过滤,确保用户输入的数据符合预期格式,从而阻止恶意SQL代码的执行。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9bd0-c09e-42d9cdf0a808.html
点击查看答案
关于数据库注入攻击的说法错误的是:

A. 它的主要原因是程序对用户的输入缺乏过滤

B. 一般情况下防火墙对它无法防范

C. 对它进行防范时要关注操作系统的版本和安全补丁

D. 注入成功后可以获取部分权限

解析:题目中问到数据库注入攻击的说法错误,选项C说"对它进行防范时要关注操作系统的版本和安全补丁",这是错误的说法。数据库注入攻击是由于程序对用户输入缺乏过滤,导致恶意代码被插入到数据库查询中,与操作系统版本和安全补丁无直接关系。正确答案是C。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a81e.html
点击查看答案
下面不属于恶意代码的是

A. 病毒

B. 蠕虫

C. 宏

D. 木马

解析:下面不属于恶意代码的是 A.病毒 B.蠕虫 C.宏 D.木马 答案:C 解析:恶意代码是指那些用于进行恶意活动的计算机程序或脚本。在给出的选项中,病毒(A)、蠕虫(B)和木马(D)都属于恶意代码的不同类型。具体解释如下: A. 病毒:病毒是一种能够在感染其他程序的基础上自我复制的恶意代码,它会通过感染其他文件来传播和传染系统。 B. 蠕虫:蠕虫是一种独立的自我复制恶意代码,与病毒不同,它无需感染其他文件,而是直接通过网络传播并感染其他主机。 C. 宏:宏是一组预先定义好的命令或操作序列,广泛用于自动化处理任务。宏本身不属于恶意代码,但恶意宏在某些情况下可以成为恶意代码的一种载体。 D. 木马:木马是一种伪装成有用程序的恶意代码,其目的是在用户不知情的情况下获取非法访问权限或盗取信息。 因此,选项C中的“宏”不属于恶意代码,而是一种常见的自动化处理技术。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a80b.html
点击查看答案
1.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A.  密码认证

B.  时间戳

C.  防火墙

D.  数字签名

解析:题目要求选择保障网络安全的措施,选项中A、B、C、D分别是可能的网络安全措施。密码认证(A)和数字签名(D)是用来验证身份和数据完整性的,与防止外部网对内部网的侵犯无直接关系。时间戳(B)是用来标记时间的,也与题目要求不符。而防火墙(C)是专门用于设置在内部网络与外部网络之间,控制流量和阻止未经授权的访问,从而保障网络安全。因此,答案是C。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-88b0-c09e-42d9cdf0a822.html
点击查看答案
使用电器设备时,由于导线截面选择过小,当电流较大时也会因发热过大而引发火灾。

A. A:正确

B. B:错误

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-9fb8-c09e-42d9cdf0a828.html
点击查看答案
重力是由于地球的吸引而使物体产生的力。

A. A:正确

B. B:错误

解析:题目解析 题目:重力是由于地球的吸引而使物体产生的力。 A.正确 B.错误 答案:B 解析:这道题考察的是对重力的理解。重力是一种吸引力,是由于两个物体之间的质量吸引而产生的力,其中一个物体必须是天体,如地球。地球的引力使得物体朝向地球的中心运动。因此,答案是B,重力不是由于地球的吸引而使物体产生的力是错误的说法。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-ab70-c09e-42d9cdf0a816.html
点击查看答案
试题通小程序
试题通app下载