1648.计算机网络信息安全中的被动防御保护技术有( )。
A. 防火墙技术
B. 入侵检测系统(IDS)
C. 安全扫描器
D. 口令验证
https://www.shititong.cn/cha-kan/shiti/0005e977-2af6-7c10-c07f-52a228da6004.html
点击查看答案
218.MPLS 技术当中,在ATM 网络中,标签被放到( )。
A. 信息段
B. PTI
C. CLP 头
D. 虚拟VPI/VCI的信元
https://www.shititong.cn/cha-kan/shiti/0005e977-2681-b118-c07f-52a228da6003.html
点击查看答案
1333.典型的流媒体应用系统主要有:( )。
A. VOD视频点播系统。
B. 视频会议系统
C. 远程教育系统
D. 数字图书馆
https://www.shititong.cn/cha-kan/shiti/0005e977-2af5-b0f0-c07f-52a228da6001.html
点击查看答案
1286.分组交换数据通信业务是将用户传输信息分组,并以分组为单位通过节点交换机进行( )的数据通信业务。
https://www.shititong.cn/cha-kan/shiti/0005e977-2af5-91b0-c07f-52a228da6002.html
点击查看答案
24.在实施跨区域灭火救援行动的过程中,要注意( ),保持通信联络畅通,确保信息传递的准确性和连续性。
A. 通信设备维护
B. 加强信息反馈
C. 加强图像传输
D. 加强数据传输
https://www.shititong.cn/cha-kan/shiti/0005e977-2681-3800-c07f-52a228da6000.html
点击查看答案
128.天线增益的计量单位是( )。
https://www.shititong.cn/cha-kan/shiti/0005e977-2681-7a68-c07f-52a228da6001.html
点击查看答案
1087.GPRS网络中CS-1编码方案中每个RLC块的有效载荷为( )比特。
A. 160
B. 240
C. 288
D. 400
https://www.shititong.cn/cha-kan/shiti/0005e977-2901-6e88-c07f-52a228da6000.html
点击查看答案
1488.用户可以利用( )连入中国公用计算机互联网。
A. 分组交换
B. 电话拨号
C. 帧中继
D. 专线方式
https://www.shititong.cn/cha-kan/shiti/0005e977-2af6-1298-c07f-52a228da6005.html
点击查看答案
580.使用虚拟专用网技术就是在公网基础上进行( )而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。
A. 逻辑整合
B. 逻辑分割
C. 加密
D. 限制
https://www.shititong.cn/cha-kan/shiti/0005e977-2682-9b78-c07f-52a228da6000.html
点击查看答案
2506.双工制指通信的双方,收发信机均同时工作,即任一方在发话的同时,也能收听到对方的话音。
https://www.shititong.cn/cha-kan/shiti/0005e977-2c38-8190-c07f-52a228da600d.html
点击查看答案