【多选题】
某银行网点反应业务不通,维护人员常用的故障处理排查包括检查( )是否正常.___
A. 连接线
B. 电源
C. 业务IP
D. 告警指示灯
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
某站的一个2M通道出现TU-AIS告警,则原因可能是( )。 ___
A. 业务配置错误
B. 对端站对应端口无输入信号
C. 由更高阶告警如R-LOS引起
D. 交叉板故障
E.
F.
【多选题】
目前ONU设备安装方式有( ) ___
A. 桌面安装方式
B. 壁挂安装方式
C. 室外多媒体箱安装方式
D. 室内多媒体箱安装方式
E.
F.
【多选题】
目前在用2M接口的阻抗类型是( )。___
A. 75欧姆
B. 120欧姆
C. 150欧姆
D.
E.
F.
【多选题】
目前中国移动对PON接入网络主要定位于( )客户___
A. 家庭客户
B. 对QoS要求不高的普通集团客户
C. 2G/3G基站
D. 大中型企业客户
E.
F.
【多选题】
排除外部设备故障,常用的方法有( )___
A. 替换法
B. 测试法
C. 环回法
D. 经验处理法
E.
F.
【多选题】
配置数据分析法通过分析( )的配置数据是否正常,来定位故障.___
A. 时隙配置
B. 复用段的节点参数
C. 线路板和支路板通道的环回设置
D. 支路通道保护属性
E.
F.
【多选题】
企业信息机是一项移动信息化行业应用中间件产品,可实现基于( )的信息查询和信息发布应用。___
A. 短信
B. 彩信
C. WAP
D. GPRS
E.
F.
【多选题】
企业信息机组网方案可分为( ).___
A. 电信专线拉入
B. 使用其他运营商静态IP 地址连接
C. 使用动态公网IP 地址连接
D. 移动专线接入
E.
F.
【多选题】
墙壁光缆可采用( )___
A. 保护套管方式
B. 钉固方式
C. 拉攀引上
D.
E.
F.
【多选题】
全程衰减测试采用光源、光功率计,对光链路对1310nm和1490 nm波长进行测试,包括活动( )的插入衰减;同时将测得数据记录在案,作为工程验收的依据.___
A. 活动光连接器
B. 光分路器
C. 接头
D. ODF架
E.
F.
【多选题】
熔断器的作用有( )___
A. 过流保护
B. 短路保护
C. 过压保护
D. 欠压保护
E.
F.
【多选题】
如果从网络一端某台PC设备无法ping通远端的另一台PC,则___
A. 可能远端终端未正确配置IP地址或网关
B. 可能传输链路故障
C. 可能本机的IP堆栈有问题
D. 二者之间建立TCP连接的相应路由信息仍然没有建立。
E.
F.
【多选题】
如果代维人员在前往现场的途中遇到塞车或者其他意外,应该怎么做( )___
A. 要提前电话联系向服务对象道歉
B. 打电话让服务对象等待
C. 在同意的前提下改约上门时间或提前通知移动公司改派其他人员
D. 直接让其他人员前往
E.
F.
【多选题】
如果检测到下列哪些告警,则往下一功能块插入全“1”信号,同时上报告警。( )___
A. TU-LOP
B. TU-AIS
C. R-LOS
D. LP-RDI
E.
F.
【多选题】
入户电缆敷设应严格做到( )___
A. 防火
B. 防鼠
C. 防挤压
D. 防盗
E.
F.
【多选题】
软件维护的代价包括()两个部分___
A. 有形代价
B. 无形代价
C. 固定代价
D. 可变代价
E.
F.
【多选题】
若发生安全意外情况,现场的全体维护人员应该采取的行动有( )___
A. 停止作业
B. 急救伤员
C. 保护现场
D. 立即向部门主要领导报告
E.
F.
【多选题】
上门服务行为中,行走要求( )___
A. 追逐、嘻笑打闹
B. 行走时放轻脚步
C. 先客户后自己
D. 不堵塞电梯厅
E.
F.
【多选题】
上门服务行为中,坐姿要求( )___
A. 不能在椅子上前俯后仰
B. 摇腿跷脚或跨在桌椅上
C. 不可身靠座位背部
D. 若坐席不够,则站立一旁
E.
F.
【多选题】
上门服务完成后需要执行哪些操作?___
A. 清理现场
B. 集团客户现场故障处理确认单
C. 集团客户现场巡检确认单
D. 现场录音
E.
F.
【多选题】
上门服务中对仪容仪表的头发要求包括( )___
A. 男士发长不得超过衬衫的衣领上缘
B. 不准漂染或留怪异的发型
C. 不准剃光头
D. 头发要保持干净整齐、无异味、无头屑
E.
F.
【多选题】
设备季度巡检的内容包括( )___
A. 检查设备是否完好
B. 能否正常使用
C. 检查设备指示灯是否正常显示
D. 检查设备是否发出很大噪声
E.
F.
【多选题】
设备监测到风扇故障告警,此时设备上可能( )___
A. 子架某个风扇模块故障
B. 接口处风扇电缆脱落
C. 风扇子架电源未打开
D. 设备温度过高
E.
F.
【多选题】
施工过程中遵循的“三不离”是什么?___
A. 检修完后不调试良好不离
B. 发现设备有异状不查明原因不离
C. 未等到撤离通知不离
D. 影响正常使用的设备未修复不离
E.
F.
【多选题】
使用梯子时,应注意哪些事项( )___
A. 不准垫高后使用
B. 使用直梯时需有人在旁边看护
C. 梯子根部应该有防滑措施
D. 严禁坐在梯子上操作
E.
F.
【多选题】
适用于DWDM系统使用的光纤有( )___
A. G.652
B. G.653
C. G.654
D. G.655
E.
F.
【多选题】
适用于单模光纤传输的窗口有( )。___
A. 段开销及通道开销
B. 1310nm
C. 1530nm
D. 1550nm
E.
F.
【多选题】
属于PDH系列的接口类型是( )。___
A. 2M
B. 8M
C. 34M
D. 155M
E.
F.
【多选题】
数据专线客户全部电脑无法上网,确认传输线路正常,现场测试网络设备无告警,可能的原因是( )___
A. 网线故障
B. 协议转换器掉死
C. 路由器掉死
D. 交换机掉死
E.
F.
【多选题】
数据专线涉及的业务类型包括:( )___
A. 国内专线电路租用服务业务
B. 国内因特网虚拟专用网业务
C. 因特网数据传送业务
D. 综合VPMN
E.
F.
【多选题】
数据专线业务组网基本组网包括( )___
A. 客户端设备
B. 接入网
C. 城域网
D. 干线传输网
E.
F.
【多选题】
数字光纤通信系统的基本组成( )。___
A. 光发送机
B. 光接收机
C. 光源
D. 光纤
E.
F.
【多选题】
随着防火墙技术的发展,防火墙的功能越来越强大,从其技术发展历史 来看,我们可以简单归为三类,分别是()___
A. 包过滤防火墙
B. 代理防火墙
C. 状态检测防火墙
D. 电路层防火墙
E.
F.
【多选题】
通道保护环是由支路板的哪种功能实现的( )。___
A. 双发双收
B. 双发选收
C. 单发单收
D. 单发双收
E.
F.
【多选题】
通信管道按其材料的类型可分为( )、( )、( )和( )___
A. 水泥管道
B. 塑料管道
C. 钢管管道
D. 碳素管道
E.
F.
【多选题】
通信光缆的敷设检验包括( )___
A. 光缆的规格、程式、走向、路由是否满足设计规定
B. 在无法避免与电力电缆交越时,是否有采取相应的保护措施。
C. 光缆布放是否顺直,弯曲半径是否满足规范要求
D. 是否全程加套管保护
E.
F.
【多选题】
通信线路中常见的高处坠落情况有下列哪些选项.( )___
A. 坠落(电杆、预留口、通道口、楼梯口、阳台口坠落等)
B. 悬空高处作业坠落(挂挂钩时)
C. 梯子上作业坠落
D. 拆除工程中发生的坠落(拆除电杆或电杆的线缆时)
E.
F.
【多选题】
统一制服包括以下哪些内容( )___
A. 颜色统一
B. 大小统一
C. 式样统一
D. 穿戴统一
E.
F.
【多选题】
外力隐患出现后巡线员应做好外力施工现场各种( )和( )标志.___
A. 防护
B. 标签
C. 警示
D. 横幅
E.
F.
【多选题】
完成拆机后,通过拆机工单反馈端口拆除情况,系统自动回收( )___
A. 光猫
B. 端口
C. ONU
D. 设备LOID号
E.
F.
推荐试题
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy
C. Hex-ray
D. Milan's tools
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查
【单选题】
《中华人民共和国网络安全法》是什么时候实施的?___
A. 5月1日
B. 6月1日
C. 7月1日
D. 8月1日
【单选题】
《信息技术安全性评估准则》经常被称为___
A. “AA”标准
B. “BB”标准
C. “CC”标准
D. “DD”标准
【单选题】
什么是信息安全管理方面的规范。___
A. ISO 13335
B. ISO 13333
C. ISO 13334
D. ISO 13336