相关题目
从开通类型来区分,LTE基站开通入网共计分为哪些类型()。
A:新建开通 B:利旧开通 C:扩容开通 D:拆迁
下列哪些与操作系统安全配置的原则符合?
A.关闭没必要的服务。 B.不安装多余的组件。C.安装最新的补丁程序。 D.开放更多的服务。
漏洞扫描系统可以扫描( )
A、操作系统 B、中间件 C、数据库 D、网络设备
《维护规程》规定:发电机组应保持清洁,无( )现象?
A.漏油 B.漏水 C.漏气 D.漏电
网络与信息安全事件可分为那几个级别()
A. 特别重大(一级)
B. 重大(二级)
C. 较大(三级)
D. 一般(四级)
以下哪些是核心网5G演进路径:( )
A.现网传统平台核心网网元升级支持5G NSA
B.现网传统平台核心网网元升级支持5G SA
C.云化新建5G NSA
D.云化新建5G SA
5G核心网架构设计原则包含:( )
A.控制承载分离
B.数据业务逻辑处理分离
C.移动性和会话管理合一
D.网络能力开放
NFV网络相对传统网络的区别是( )。
A.灵活快速部署 B.多种硬件设备共存
C.自动化OAM D.硬件归一化
数据安全原则中可追溯原则是指(),杜绝擅自篡改、删除记录等违规行为。
A.对于敏感数据操作的日志应完整准确记录;
B.确保所有操作可追溯到具体的操作人和操作依据;
C.确保日志数据均能能追溯到源头。
D. 日志应至少保存6个月以上
专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?
A.严禁人为发布非法信息;B.在安全加强之前不要就把网络连接到INTERNET;C.连接INTERNET的测试系统禁止使用默认的帐号和密码;D.当安全漏洞出现时必须立即更新系统;
