刷题
导入试题
【多选题】
施工过程中遵循的“三不离”是什么?___
A. 检修完后不调试良好不离
B. 发现设备有异状不查明原因不离
C. 未等到撤离通知不离
D. 影响正常使用的设备未修复不离
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
使用梯子时,应注意哪些事项( )___
A. 不准垫高后使用
B. 使用直梯时需有人在旁边看护
C. 梯子根部应该有防滑措施
D. 严禁坐在梯子上操作
E.
F.
【多选题】
适用于DWDM系统使用的光纤有( )___
A. G.652
B. G.653
C. G.654
D. G.655
E.
F.
【多选题】
适用于单模光纤传输的窗口有( )。___
A. 段开销及通道开销
B. 1310nm
C. 1530nm
D. 1550nm
E.
F.
【多选题】
属于PDH系列的接口类型是( )。___
A. 2M
B. 8M
C. 34M
D. 155M
E.
F.
【多选题】
数据专线客户全部电脑无法上网,确认传输线路正常,现场测试网络设备无告警,可能的原因是( )___
A. 网线故障
B. 协议转换器掉死
C. 路由器掉死
D. 交换机掉死
E.
F.
【多选题】
数据专线涉及的业务类型包括:( )___
A. 国内专线电路租用服务业务
B. 国内因特网虚拟专用网业务
C. 因特网数据传送业务
D. 综合VPMN
E.
F.
【多选题】
数据专线业务组网基本组网包括( )___
A. 客户端设备
B. 接入网
C. 城域网
D. 干线传输网
E.
F.
【多选题】
数字光纤通信系统的基本组成( )。___
A. 光发送机
B. 光接收机
C. 光源
D. 光纤
E.
F.
【多选题】
随着防火墙技术的发展,防火墙的功能越来越强大,从其技术发展历史 来看,我们可以简单归为三类,分别是()___
A. 包过滤防火墙
B. 代理防火墙
C. 状态检测防火墙
D. 电路层防火墙
E.
F.
【多选题】
通道保护环是由支路板的哪种功能实现的( )。___
A. 双发双收
B. 双发选收
C. 单发单收
D. 单发双收
E.
F.
【多选题】
通信管道按其材料的类型可分为( )、( )、( )和( )___
A. 水泥管道
B. 塑料管道
C. 钢管管道
D. 碳素管道
E.
F.
【多选题】
通信光缆的敷设检验包括( )___
A. 光缆的规格、程式、走向、路由是否满足设计规定
B. 在无法避免与电力电缆交越时,是否有采取相应的保护措施。
C. 光缆布放是否顺直,弯曲半径是否满足规范要求
D. 是否全程加套管保护
E.
F.
【多选题】
通信线路中常见的高处坠落情况有下列哪些选项.( )___
A. 坠落(电杆、预留口、通道口、楼梯口、阳台口坠落等)
B. 悬空高处作业坠落(挂挂钩时)
C. 梯子上作业坠落
D. 拆除工程中发生的坠落(拆除电杆或电杆的线缆时)
E.
F.
【多选题】
统一制服包括以下哪些内容( )___
A. 颜色统一
B. 大小统一
C. 式样统一
D. 穿戴统一
E.
F.
【多选题】
外力隐患出现后巡线员应做好外力施工现场各种( )和( )标志.___
A. 防护
B. 标签
C. 警示
D. 横幅
E.
F.
【多选题】
完成拆机后,通过拆机工单反馈端口拆除情况,系统自动回收( )___
A. 光猫
B. 端口
C. ONU
D. 设备LOID号
E.
F.
【多选题】
网络测试仪具有独特的硬件测试能力,可对( )进行测试___
A. 电缆
B. 集线器
C. 网卡
D. 介质访问单元
E.
F.
【多选题】
网络分级服务(SLA)中规定,客户服务等级分()服务___
A. 金牌级
B. B:银牌级
C. 铜牌
D. D:标准级
E.
F.
【多选题】
网络服务等级(SLA)中规定的网络服务等级依据面向德业务和服务环节不同分为___
A. 业务等级服务
B. 网络维护服务
C. 客户服务等级
D. 业务保障等级
E.
F.
【多选题】
网络故障排除,一般遵循( )的思路.___
A. 先外后内
B. 先软后硬
C. 先硬后软
D. 先内后外
E.
F.
【多选题】
网络拓扑结构的要素有( ) ___
A. 子网
B. 网元
C. 链路
D. 单板
E.
F.
【多选题】
为保证网络的运行质量,提升客户满意度,代维公司除日常代维工作之外,还应完成移动公司派发的专项工作,包括以下哪些___
A. 资源调查
B. 固定资产清查
C. 备品备件管理
D. 各类政治工作
E.
F.
【多选题】
尾纤的布放工艺下述正确的是( )。___
A. 尾纤拐弯外的曲率半径不小于30mm
B. 对机柜外部的尾纤,布放时要加保护套管并绑扎整齐,不得有其他电缆压在上面
C. 尾纤头要保持清洁且安装时接触良好
D. 布放后多余的尾纤部分须盘在ODF的盘纤单元上
E.
F.
【多选题】
未经许可代维人员不得将客户方相关资料通过( )等形式带离客户现场.___
A. 移动硬盘
B. U盘等存储器
C. 邮件
D. 纸质材料
E.
F.
【多选题】
下列( )SIP REQUEST消息是定义在RFC3261里的?___
A. INVITE
B. REGISTER
C. INFO
D. UPDATE
E.
F.
【多选题】
下列OLT设备属性哪些是必填的( )___
A. OLT名称
B. 所属机架
C. 所属机框
D. 所属EMS
E.
F.
【多选题】
下列关于OSI模型物理层描述正确的是? ___
A. 中继器是物理层设备
B. 物理层能够检验所传输的信号是否正确
C. 物理层负责定义接口的电气特性
D. 物理层负责将数据信号封装成帧
E.
F.
【多选题】
下列关于光接口特性描述正确的是()___
A. “S-64.2”表示短距STM-64光接口使用G.652光纤,波长为1310nm
B. “S-64.2”表示短距STM-64光接口使用G.652光纤,波长为1550nm
C. “L-64.3”表示长距STM-64光接口使用G.652光纤,波长为1550nm
D. “I-1.1”表示局内STM-1光接口使用G.652光纤,波长为1310nm
E.
F.
【多选题】
下列静态路由配置正确的是()。___
A. ip route 129.1.0.0 16 serial 0
B. ip route 10.0.0.2 16 129.1.0.0
C. ip route 129.1.0.0 16 10.0.0.2
D. ip route 129.1.0.0 255.255.0.0 10.0.0.2
E.
F.
【多选题】
下列哪个说法是正确的( )。___
A. 由于PDH是采用异步复用的方式,所以不能从高速信号中直接分/插出低速信号,而必须逐级进行
B. 由于SDH采用的字节间插复用的方式,所以可以从高速信号中直接分/插出低速信号,即可从STM-1中直接的分/插出2M的信号
C. PDH信号复用进SDH信号中的顺序为:映射、复用、定位
D. K1、K2字节用于传送APS协议,DCC用于在网元间传送OAM信息
E.
F.
【多选题】
下列哪些协议工作于应用层:( )___
A. TCP
B. TFTP
C. SMTP
D. ARP
E.
F.
【多选题】
下列那些因素会引起传输设备温度过高( )。___
A. 风扇损坏
B. 机柜或设备子架门没有关好
C. 布线不规范,堵塞出风口
D.
E.
F.
【多选题】
下列设备中,哪些可以同时提供语音和数据综合接入能力___
A. PBX
B. AG
C. IAD
D. XPON
E.
F.
【多选题】
下列是OSI7层模型的是()。___
A. 数据链路层
B. 媒体层
C. 会话层
D. 表示层
E.
F.
【多选题】
下列属于ONU设备的质量标准的是( )___
A. 标签内容准确、标识清晰
B. 滤网清洁无灰尘
C. 设备干净整洁
D. 线缆连接紧固
E.
F.
【多选题】
下列属于SDH设备三大基本功能的是( )。___
A. 复接
B. 交叉连接
C. 线路传输
D. 告警产生
E.
F.
【多选题】
下列属于传输以太网单板的是___
A. EFS0
B. SL1
C. EFT
D. EFSC
E.
F.
【多选题】
下列属于代维单位需要向移动公司递交的资料的有( )___
A. 工作总结
B. 报表
C. 巡检记录
D. 维护原始资料
E.
F.
【多选题】
下列属于代维服务规范道德要求的有( )___
A. 保障移动公司利益,维护移动公司形象,维护移动公司声誉
B. 遵守移动公司的各项规章制度,恪守职业道德
C. 热爱移动通讯事业,忠于本职工作
D. 认真遵守国家和移动公司的保密规定
E.
F.
【多选题】
下列属于代维服务规范道德要求的有( )___
A. 保障移动公司利益,维护移动公司形象,维护移动公司声誉
B. 遵守移动公司的各项规章制度,恪守职业道德
C. 热爱移动通讯事业,忠于本职工作
D. 认真遵守国家和移动公司的保密规定
E.
F.
推荐试题
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
【单选题】
以下哪个CTF比赛的主要思路是正确的?___
A. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
B. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 上传漏洞 进入网站 服务器提权 获得flag
C. 信息搜集 探测后台 注入漏洞 破解密码 生成字典 进入网站 上传漏洞 服务器提权 获得flag
D. 信息搜集 注入漏洞 探测后台 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用