对GSM网络系统中描述错误的是()。
A.基站系统,只有基站
B.网络和交换系统,也称为核心网,负责连接各个部分
C.GPRS核心网,可用于基于报文的互联网连接,为可选部分
D.身份识别模块,也称为SIM卡,主要用于保存手机用户的数据
- · 有4位网友选择 B,占比40%
- · 有3位网友选择 C,占比30%
- · 有2位网友选择 D,占比20%
- · 有1位网友选择 A,占比10%
A.基站系统,只有基站
B.网络和交换系统,也称为核心网,负责连接各个部分
C.GPRS核心网,可用于基于报文的互联网连接,为可选部分
D.身份识别模块,也称为SIM卡,主要用于保存手机用户的数据
A.各阶段文档资料必须完整与规范
B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
C.运用系统的观点完成网络工程技术方案的规划和设计
D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
以下关于网络拓扑结构的描述中,哪个是错误的?——
A.大中型企业网、校园网或机关办公网基本上都采用了2层网络结构
B.不同的网络规模和层次结构对核心路由器与接人路由器的性能要求差异很大
C.拓扑结构对网络性能、系统可靠性与通信费用都有很大影响
D.大型和中型网络系统采用分层的设计思想,是解决网络系统规模、结构和技术的复杂性的最有效方法
A.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒
B.网络病毒比单机病毒的破坏性更大
C.可以由JavaScript和VBScript编写病毒
D.目前病毒对于掌上型移动通信工具和PDA还不能传染
以下关于网络需求调研与系统设计的基本原则的描述中,哪个是错误的?——
A.从充分调查人手,充分理解用户业务活动和信息需求
B.在调查、分析的基础上,在充分考虑需求与约束的前提之下,对网络系统组建与信息系统开发的可行性进行充分地论证
C.运用系统的观念,完成网络工程技术方案的规划和设计
D.大型网络系统的建设需要本单位技术负责人对项目执行的全过程进行监理
A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转
B.保密性是指网络中的数据不被非授权用户访问
C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
D.可控性是指能够限制用户对网络资源的访问
下列关于漏洞扫描技术和工具的描述中,错误的是()。
A) X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B) ISS的Internet Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C)主动扫描可能会影响网络系统的正常运行
D)漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
A.可用性是指在出现各种突发事件时,网络系统仍然处于正常运转状态
B.不可否认性是指确保不出现对已发送或已接收的信息否认的现象
C.机密性是指保证在网络中传输的数据没有被增加、修改或删除
D.可控性是指能够限定网络用户对网络服务与信息资源的访问和使用
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!