软交换系统在将网络的(1)功能与交换功能分离的基础上,进一步实现(1)功能与(3)的分离,其核心控制设备是(4),提供呼叫控制和连接管理能力,以及开放业务接口。软交换系统的核心传输网络采用(5)网络。
可选项:
A.控制 B.交换 C.承载 D.应用
E.业务数据点 F.业务控制点 G.应用服务器 H.业务生成环境
I.软交换机 J.媒体网关 K.IMS L.ATM
M.分组 N.电路
A.消费者从供应商处购买软件的License
B.消费者从互联网下载和使用免费软件
C.供应商开拓新的IT基础设施业务,消费者通过Internet从该IT基础设施获得服务
D.供应商通过Internet提供软件,消费者从供应商处租用基于Web的软件来管理企业经营活动
A.非服务攻击是针对网络层协议而进行的
B.服务攻击是针对某种特定网络的攻击
C.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
D.主要的渗入威胁有特洛伊木马和陷阱
下列说法中错误的是
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层而进行的
C.主要的渗入威胁有特洛伊木马、陷门
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
下列应用哪些属于网络应用(多选)
A.网上银行
B.Web浏览
C.即时通讯
D.email电子邮件
E.FTP文件传输
F.电子商务
下列应用哪些属于网络应用(多选)
A.email电子邮件
B.Web浏览
C.即时通讯
D.电子商务
E.FTP文件传输
F.网上银行
A.网络已经成为世界各国赖以正常运转的“神经系统”。
B.在未来战争中,网络战可能成为一种新的战争形式。
C.世界各国的网络系统都可能存在着安全漏洞。
D.及时对杀毒软件进行升级,可以最大限度地防范来自网络的病毒。
互联网上的各种应用对网络指标的敏感性不一,下列应用中对延迟抖动最为敏感的是()。
A.浏览页面 B.视频会议 C.邮件接收 D.文件传输
简述企业应用集成的内容层次,并比较EAI与ERP,CMM的异同。