APP下载
首页
>
IT互联网
>
电信通用、人工智能、核心网维护及党章党规
搜索
电信通用、人工智能、核心网维护及党章党规
题目内容
(
判断题
)
11.I-CSCF不保存用户注册、通话相关信息,不需要容灾数据就可以进行业务恢复,所以不需要网元之间进行容灾数据的同步。( )

A、正确

B、错误

答案:A

电信通用、人工智能、核心网维护及党章党规
48.VoLTE紧急呼叫列表中至少应该支持以下紧急号码()( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-f3f8-c09e-42d9cdf0a809.html
点击查看题目
58.5G SA的鉴权方式包括以下哪种方式?() ( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-7910-c09e-42d9cdf0a807.html
点击查看题目
21、( )采用RADiUS认证计费时,NAS被用做RADiUS CliEnT。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a814.html
点击查看题目
13、哪一个IS-IS TLV支持IP子网的wiDE METRiC?( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-9468-c09e-42d9cdf0a81c.html
点击查看题目
47、( )华为MA5800 OLT支持的VLAN类型有:STAnDARD VLAN、SMART VLAN、MUX VLAN、SUPER VLAN。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a82e.html
点击查看题目
14、( )根据 VPN业务配置规范,BAnDwiDTh QOS 策略为最小带宽保障,在业务空闲时候,相应业务等级流量可以抢占更高带宽。BAnDwiDTh 可以以绝对值度量,也可以使用百分比度量。BAnDwiDTh,一般都需要和WRED或qUEUE-liMiT配合使用。如果配置了WRED,就没有必要配置qUEUE-liMiT。如果没有配置WRED,要求配置qUEUE-liMiT。
https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a80d.html
点击查看题目
32.柴油机空气滤清器滤心可以取出用水冲洗后放回继续使用。( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e070-c09e-42d9cdf0a80a.html
点击查看题目
以下哪一项是防范SQL注入攻击最有效的手段?
https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a80e.html
点击查看题目
25.安装在建筑物上的避雷针与大地相连,可以避免雷电流通过建筑物。( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e070-c09e-42d9cdf0a803.html
点击查看题目
12.根据跟踪原理,UPS的输出电压频率不一定始终与旁路电源电压频率一致。( )
https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-dc88-c09e-42d9cdf0a824.html
点击查看题目
首页
>
IT互联网
>
电信通用、人工智能、核心网维护及党章党规
题目内容
(
判断题
)
手机预览
电信通用、人工智能、核心网维护及党章党规

11.I-CSCF不保存用户注册、通话相关信息,不需要容灾数据就可以进行业务恢复,所以不需要网元之间进行容灾数据的同步。( )

A、正确

B、错误

答案:A

电信通用、人工智能、核心网维护及党章党规
相关题目
48.VoLTE紧急呼叫列表中至少应该支持以下紧急号码()( )

A. 110

B. 120

C. 119

D. 122

解析:题目解析 题目要求选择VoLTE紧急呼叫列表中应该支持的紧急号码,选项中给出了110、120、119和122四个号码,正确答案是ABCD。解析如下: A. 110:警察报警电话。 B. 120:急救中心报警电话。 C. 119:火警报警电话(中国特有)。 D. 122:交通事故报警电话(中国特有)。 因为紧急呼叫列表中应该支持所有的紧急号码,所以答案为ABCD,包括110、120、119和122。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-f3f8-c09e-42d9cdf0a809.html
点击查看答案
58.5G SA的鉴权方式包括以下哪种方式?() ( )

A.   EPS-AKA

B.  EAP-AKA

C.  EAP-AKA

D.   5.G-AKA

解析:题目询问5G SA的鉴权方式,要选出包括在其中的方式。选项中分别是 EPS-AKA、EAP-AKA、EAP-AKA 和 5G-AKA。正确答案是 D. 5G-AKA。这是因为在5G Standalone (SA) 网络中,鉴权方式采用了5G-AKA (Authentication and Key Agreement),而其他选项是错误的或重复的。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-7910-c09e-42d9cdf0a807.html
点击查看答案
21、( )采用RADiUS认证计费时,NAS被用做RADiUS CliEnT。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a814.html
点击查看答案
13、哪一个IS-IS TLV支持IP子网的wiDE METRiC?( )

A.  IP internal reachability

B.  IP external reachability

C.  IP interface address

D.  Extended IP reachability

解析:哪一个IS-IS TLV支持IP子网的wiDE METRiC? 答案:D. Extended IP reachability 解析:IS-IS TLV (Type, Length, Value) 是Intermediate System to Intermediate System (IS-IS) 协议中用来传输信息的一种数据结构。Extended IP reachability TLV被用来支持广域度量值,它允许在IS-IS协议中传输带有宽度度量的IP子网信息。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-9468-c09e-42d9cdf0a81c.html
点击查看答案
47、( )华为MA5800 OLT支持的VLAN类型有:STAnDARD VLAN、SMART VLAN、MUX VLAN、SUPER VLAN。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a82e.html
点击查看答案
14、( )根据 VPN业务配置规范,BAnDwiDTh QOS 策略为最小带宽保障,在业务空闲时候,相应业务等级流量可以抢占更高带宽。BAnDwiDTh 可以以绝对值度量,也可以使用百分比度量。BAnDwiDTh,一般都需要和WRED或qUEUE-liMiT配合使用。如果配置了WRED,就没有必要配置qUEUE-liMiT。如果没有配置WRED,要求配置qUEUE-liMiT。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005b820-2e7e-bf60-c09e-42d9cdf0a80d.html
点击查看答案
32.柴油机空气滤清器滤心可以取出用水冲洗后放回继续使用。( )

A. 正确

B. 错误

解析:柴油机空气滤清器滤心可以取出用水冲洗后放回继续使用。( ) A.正确 B.错误 答案:B 解析:这道题目的正确答案是B,即错误。柴油机空气滤清器滤心不应该用水冲洗后放回继续使用。滤清器的滤芯通常是一次性使用的,当其变脏或阻塞时,应该及时更换全新的滤芯。使用过的滤芯可能含有污物和颗粒,如果继续使用可能会影响柴油机的正常运行,并加速柴油机的磨损,降低其寿命。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e070-c09e-42d9cdf0a80a.html
点击查看答案
以下哪一项是防范SQL注入攻击最有效的手段?

A. 删除存在注入点的网页

B. 对数据库系统的管理权限进行严格的控制

C. 通过网络防火墙严格限制Internet用户对web服务器的访问

D. 对web用户输入的数据进行严格的过滤

解析:以下哪一项是防范SQL注入攻击最有效的手段? 答案选D。 解析:防范SQL注入攻击最有效的手段是对web用户输入的数据进行严格的过滤。SQL注入攻击是一种常见的网络攻击,攻击者通过在输入字段中插入恶意的SQL代码,从而可以非法地访问、修改或删除数据库中的数据。通过对用户输入的数据进行严格的过滤,可以阻止恶意SQL代码的注入,从而有效地防范SQL注入攻击。

https://www.shititong.cn/cha-kan/shiti/0005b820-2d79-97e8-c09e-42d9cdf0a80e.html
点击查看答案
25.安装在建筑物上的避雷针与大地相连,可以避免雷电流通过建筑物。( )

A. 正确

B. 错误

解析:题目中描述安装在建筑物上的避雷针与大地相连,可以避免雷电流通过建筑物。这个说法也是错误的。避雷针的作用是通过引导雷电流,将雷电安全地传导到地面,从而保护建筑物。避雷针并不能完全避免雷电流通过建筑物,它只是通过合理引导,减少了雷击可能造成的危害。因此,答案选项是B,即“错误”。

https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-e070-c09e-42d9cdf0a803.html
点击查看答案
12.根据跟踪原理,UPS的输出电压频率不一定始终与旁路电源电压频率一致。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005b820-2e02-dc88-c09e-42d9cdf0a824.html
点击查看答案
试题通小程序
试题通app下载