刷题
导入试题
【多选题】
装维员具备良好的团队精神,注意( )___
A. 团结
B. 协作
C. 共同奋斗
D. 主动沟通
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
装维员人员服务过程中充分展现中国移动良好的企业形象,仪容整洁大方,注意服务礼仪和用语,面对客户亲切友善,让客户感受到( )的服务.___
A. 专业
B. 优质
C. 热情
D. 周到
E.
F.
【多选题】
自动协商的内容主要包括( )等.___
A. 双工模式
B. 运行速率
C. 流量控制
D. 介质类型
E.
F.
【多选题】
  安装固话和宽带最常用工具有( )___
A. 卡接刀
B. 简易剥线钳
C. 简易网络测试仪
D. 2M误码仪
E.
F.
【多选题】
“更改配置法”所更改的配置内容包括:( )___
A. 时隙配置
B. 设备配置
C. 板位配置
D. 线路配置
E.
F.
【多选题】
“环回法”的步骤包括:( )___
A. 环回业务通道采样
B. 画业务路径图
C. 逐段环回,定位故障站点
D. 初步定位单板问题
E.
F.
【多选题】
“替换法”就是使用一个工作正常的物件去替换一个怀疑工作不正常的物件,从而达到定位故障、排除故障的目的。这里的物件,可以是( )___
A. 一段线缆
B. 一个设备
C. 一块模块
D. 一个芯片
E.
F.
【多选题】
10/100Mbps以太网端口双工模式包括哪几种模式:___
A. 自动协商模式
B. 半双工模式
C. 全双工模式
D. 交换模式
E.
F.
【多选题】
100Base-T4 、 100Base-Tx 使用的线缆类型分别是( )___
A. 4 对 3 类双绞线
B. 4 对 5 类双绞线
C. 2 对 5 类双绞线
D. 2 对 3 类双绞线
E.
F.
【多选题】
10BASE5的含义是( )___
A. 基于10M的信号速率
B. 两个节点间的最远传输距离为500米
C. 使用细的50欧姆同轴电缆
D. 两个节点间的最远传输距离为50米
E.
F.
【多选题】
2Mbit/s速率的DDF连接器有( )___
A. 75Ω/75Ω不平衡式
B. 75Ω/75Ω平衡式
C. 120Ω/120Ω平衡式
D. 120Ω/120Ω不平衡式
E.
F.
【多选题】
7353 系统中带有语音模块DSP的NTIO板卡为( )___
A. MANC-A
B. MANC-B
C. MANC-C
D. MPOT-A
E.
F.
【多选题】
A、B、C、D、E类网段地址范围包括( )___
A. 0.0.0.0~127.255.255.255
B. 128.0.0.0~191.255.255.255
C. 192.0.0.0~223.255.255.255
D. 224.0.0.0~239.255.255.255
E.
F.
【多选题】
AAA级专线的网络解决方案,要求实现( )___
A. 骨干层网络自愈保护
B. 局间网络自愈保护
C. 局间网络可选自愈保护
D. 接入层网络自愈保护
E.
F.
【多选题】
ALU GPON线卡支持的L2转发模式有( )种类型?___
A. Residential
B. ridging B.T-XC
C. C-VLAN learning
D. MAC Briadge
E.
F.
【多选题】
APN (Access Point Name),即“接入点名称”,用来标识GPRS的业务种类,目前分为两大类:( )和 ( )___
A. 动态APN
B. 通用APN(CMNET、CMWAP等)
C. 专用APN(用户企业客户等)
D. 静态APN
E.
F.
【多选题】
CMNET/ip城域网支持基本德网络协议___
A. BGP
B. RIP2
C. OSPF
D. IS-IS
E.
F.
【多选题】
DHCP客户端申请一个新的IP地址之前,使用的初始IP地址是___
A. 0.0.0.0
B. 169.254.1.1
C. 255.255.255.255
D. 127.0.0.1
E.
F.
【多选题】
DNS区域传输使用的TCP/IP端口号是___
A. TCP 53
B. UDP 53
C. TCP 51
D. UDP 51
E.
F.
【多选题】
E300网管操作中,单击<全量下发>按钮后,将当前网元的所有时隙及保护配置下发到(  ).___
A. 网管数据库
B. 维护终端
C. 网元NCP板
D. 网元交叉板
E.
F.
【多选题】
EPON的特点有()___
A. 局端与用户之间仅有光纤、光分路器等光无源器件
B. 采用单纤波分复用技术
C. 点对多点的结构
D. 可以同时提供宽带业务和语音业务
E.
F.
【多选题】
ET1单板某端口设置为自协商,正常情况下单板侧实际的工作模式可能为( )___
A. 100M全双工
B. 10M半双工
C. 100M半双工
D. 自协商
E.
F.
【多选题】
ET1单板配置了一条100M的透传业务,发现有丢包,可能的原因是( )___
A. 以太网端口的工作模式设置不一致
B. SDH线路质量不好,有误码
C. 两端MP绑定的通道数目不一致
D. MP绑定的通道中某个VC12故障
E.
F.
【多选题】
FTTH的故障处理方法有( )___
A. 分析
B. 测试
C. 替换
D. 环回
E.
F.
【多选题】
FTTH小区必须录入的资源有:()___
A. 标准地址
B. POS设备信息
C. OLT端口信息
D. 产品客户信息
E.
F.
【多选题】
GPRS的客户端常见设备包括交换机、路由器、协议转换器、无线DDN等。大部分的交换机、路由器支持( )以及( )。___
A. SNMP协议
B. PING测试
C. 远程登陆
D. IP测试
E.
F.
【多选题】
GPRS集团客户专线有以下哪几种接入方式___
A. “专线+专用APN”方式
B. “互联网+专用APN”方式
C. “无线+专用APN”方式
D. “专线+公共APN”方式
E.
F.
【多选题】
GPRS企业接入安全性包括哪些保护( )___
A. 合法用户的保护
B. 数据包的保护
C. 企业内部服务器的保护
D. 企业外部服务器的保护
E.
F.
【多选题】
GPRS企业接入方式包括:( )。___
A. 通过GSM网络接入
B. 通过公网CMNET接入(VPN方式)
C. 通过该客户专用的接入点接入(APN方式)
D. 通过WAP接入
E.
F.
【多选题】
GPRS企业接入中,用户数据卡IP地址的分配方式有哪些.( )___
A. 动态
B. 静态
C. 动态和静态
D. 动态或静态
E.
F.
【多选题】
GPRS业务检查发生故障的终端的SIM卡是否欠费、是否已被停机,可以通过( )。___
A. 致电10086
B. 检查终端的APN名称设置是否正确
C. 致电13926010086
D. 询问客户经理
E.
F.
【多选题】
GPRS在行业应用中具有以下的优势.( )___
A. 无线移动
B. 实时在线
C. 按量计费
D. 快捷登录
E.
F.
【多选题】
GPRS专线具有以下哪些优势:___
A. 无线移动
B. 按量计费
C. 实时在线
D. 快捷登陆
E.
F.
【多选题】
GPRS专线客户端设备一般包含( ).___
A. 光端机
B. 路由器、交换机
C. 协议转换器
D. 无线DDN
E.
F.
【多选题】
H248 语音Debug涉及到( )命令___
A. #ONT/traffic/voip>debug enable
B. #ONT/traffic/voip>drv debug enable
C. #ONT/traffic/voip>dump h248 enable
D. #ONT/traffic/voip>dump sip show
E.
F.
【多选题】
IAD支持的语音编解码有()___
A. G.711
B. G.721
C. G.723
D. G.729
E.
F.
【多选题】
ITU-T建议中规定了光监控信道(OSC)的速率和编码为( )___
A. 2Mbit/s
B. 8Mbit/s
C. CMI编码
D. HDB3编码
E.
F.
【多选题】
MSTP作为城域传送网解决方案,它相对于其他方案有( )的优势___
A. 保护现有SDH网络投资,可以利用现有网络迅速开通业务
B. 对接入的业务进行统计复用,提高带宽利用效率
C. 安全可靠,业务能够提供电信级的倒换保护
D. 对数据业务可以提供统一网管,提供端到端的业务管理
E.
F.
【多选题】
O-16160E-A IGMP描述正确的有( )___
A. 支持V1
B. 支持V2
C. 支持组播VLAN
D. 支持V3
E.
F.
【多选题】
O-16160E-A 产品可以支持( )电源供电 ___
A. 220V交流市电
B. 12V铅酸蓄电池
C. 190V交流
D. 9V直流
E.
F.
【多选题】
ONU设备资源模型中FTTX字段为枚举类型,可以填入( )___
A. FTTX
B. FTTB
C. FTTH
D. FTTC
E.
F.
推荐试题
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用