A、A-只有 Master 处理发往虚拟路由器的数据
B、B-只有 Slave 处理发往虚拟路由器的数据
C、C-Master 和 Slave 都可以处理发往同一虚拟路由器的数据,并且可以流量分担
D、D-默认只有 Master 处理发往虚拟路由器的数据,可以通过配置开启 Slave 处理发往同一虚拟路由器的数 据的功能。
答案:A
解析:IP数据A-只有 Master 处理发往虚拟路由器的数据;,,B-只有 Slave 处理发往虚拟路由器的数据;,,C-Master 和 Slave 都可以处理发往同一虚拟路由器的数据,并且可以流量分担;,,D-默认只有 Master 处理发往虚拟路由器的数据,可以通过配置开启 Slave 处理发往同一虚拟路由器的数 据的功能。
A、A-只有 Master 处理发往虚拟路由器的数据
B、B-只有 Slave 处理发往虚拟路由器的数据
C、C-Master 和 Slave 都可以处理发往同一虚拟路由器的数据,并且可以流量分担
D、D-默认只有 Master 处理发往虚拟路由器的数据,可以通过配置开启 Slave 处理发往同一虚拟路由器的数 据的功能。
答案:A
解析:IP数据A-只有 Master 处理发往虚拟路由器的数据;,,B-只有 Slave 处理发往虚拟路由器的数据;,,C-Master 和 Slave 都可以处理发往同一虚拟路由器的数据,并且可以流量分担;,,D-默认只有 Master 处理发往虚拟路由器的数据,可以通过配置开启 Slave 处理发往同一虚拟路由器的数 据的功能。
A. A-及时
B. B-临时
C. C-适时
D. D-实时
解析:通用A-及时,,B-临时,,C-适时,,D-实时
A. A-日常维护
B. B-纸上谈兵
C. C-应急保障任务上
D. D-设备维修
解析:通用A-日常维护,,B-纸上谈兵,,C-应急保障任务上,,D-设备维修
A. A-计算机病毒只具有破坏性,没有其他特征
B. B-计算机病毒具有破坏性,不具有传染性
C. C-破坏性和传染性是计算机病毒的两大主要特征
D. D-计算机病毒只具有传染性,不具有破坏性
解析:网络安全A-计算机病毒只具有破坏性,没有其他特征,,B-计算机病毒具有破坏性,不具有传染性,,C-破坏性和传染性是计算机病毒的两大主要特征,,D-计算机病毒只具有传染性,不具有破坏性
A. A-缺省路由是优先被使用的路由
B. B-缺省路由是最后一条被使用的路由
C. C-缺省路由是一种特殊的静态路由
D. D-缺省路由是一种特殊的动态路由
解析:IP数据A-缺省路由是优先被使用的路由,,B-缺省路由是最后一条被使用的路由,,C-缺省路由是一种特殊的静态路由,,D-缺省路由是一种特殊的动态路由
A. A-免费
B. B-以成本价
C. C-有偿
解析:通用A-免费,,B-以成本价,,C-有偿
A. A、GPS时钟
B. B、1588时钟
C. C、E1时钟
D. D、同步以太网时钟+1588
解析:移动A、GPS时钟 ;B、1588时钟 ;C、E1时钟 ;D、同步以太网时钟+1588
A. A、 光信号放大、光缆成端固定、尾纤熔接存储B、 光信号放大、光缆成端固定、光路调配C、 光缆成端固定、尾纤熔接存储、光路调配D、 光信号放大、尾纤熔接存储、光路调配
B. A、 光信号放大、光缆成端固定、尾纤熔接存储B、 光信号放大、光缆成端固定、光路调配C、 光缆成端固定、尾纤熔接存储、光路调配D、 光信号放大、尾纤熔接存储、光路调配
C. A、 光信号放大、光缆成端固定、尾纤熔接存储B、 光信号放大、光缆成端固定、光路调配C、 光缆成端固定、尾纤熔接存储、光路调配D、 光信号放大、尾纤熔接存储、光路调配
D. A、 光信号放大、光缆成端固定、尾纤熔接存储B、 光信号放大、光缆成端固定、光路调配C、 光缆成端固定、尾纤熔接存储、光路调配D、 光信号放大、尾纤熔接存储、光路调配
解析:光传输A、 光信号放大、光缆成端固定、尾纤熔接存储B、 光信号放大、光缆成端固定、光路调配C、 光缆成端固定、尾纤熔接存储、光路调配D、 光信号放大、尾纤熔接存储、光路调配
A. A-谁主管、谁负责
B. B-以防为主,以消为辅
C. C-预防为主,防消结合
解析:通用A-谁主管、谁负责,,B-以防为主,以消为辅,,C-预防为主,防消结合
A. A、1M B、3M C、10CM D、20CM
B. A、1M B、3M C、10CM D、20CM
C. A、1M B、3M C、10CM D、20CM
D. A、1M B、3M C、10CM D、20CM
解析:光传输A、1M B、3M C、10CM D、20CM
A. A-对信息源发方进行身份验证
B. B-进行数据加密
C. C-对访问网络的流量进行过滤和保护
D. D-采用防火墙
解析:网络安全A-对信息源发方进行身份验证,,B-进行数据加密,,C-对访问网络的流量进行过滤和保护,,D-采用防火墙