刷题
导入试题
【多选题】
验收规范中,ONU远端管理功能的测试流程( )___
A. 按测试配置图所示建立测试系统环境,设备连接工作正常
B. 在网管系统上增加/删除/修改/查看 ONT及其状态
C. 对ONT上的业务口做相应的业务配置
D. 查看ONU的业务配置情况
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
业务恢复时限指自客户提出故障申告时或出现监控告警时起,至客户确认业务恢复的时间。对于业务质量故障,处理时限为()小时,跨地市的广域网AAA专线业务中断故障的业务恢复时限()小时___
A. 3
B. 4
C. 6
D. 8
E.
F.
【多选题】
业务监控保障总结主要从( )三方面进行总结.___
A. 业务运行情况
B. 保障执行情况
C. 经验案例
D. 故障描述
E.
F.
【多选题】
业务开通服务的AA级服务中,对于级别的描述是()___
A. A.接入缆接入主干后可有双路由
B. B.主节点双路由
C. C.重要分支节点双路由,一般分支节点环带链
D. D.客户建筑红线范围外接入光缆同路由长度不超过150米
E.
F.
【多选题】
业务中断处理的步骤包括( )___
A. 检查各站登录是否正常。
B. 检查各站光路上是否有危急告警。
C. 检查业务中断站点支路板上业务通道。
D. 逐段环回
E.
F.
【多选题】
业主维系的具体工作至少包括( )___
A. 物业及业主资料管理
B. 特殊站点出入管理
C. 业主走访与关怀
D. 业主纠纷管理
E.
F.
【多选题】
一般的光分路器可以分出的光路有( )___
A. 1:3
B. 1:64
C. 1:8
D. 1:32
E.
F.
【多选题】
一般来说,如果拨测能够Ping通客户端专线IP地址,基本可排除( )与( ).___
A. 我方网络
B. 客户端服务器
C. 专线问题
D. 业务系统
E.
F.
【多选题】
移动IMS能够实现以下哪几种终端接入( )___
A. 软终端
B. IP-PBX
C. 手机
D. SIP固话终端
E.
F.
【多选题】
以太网使用的物理介质主要有( )___
A. 同轴电缆
B. 双绞线
C. 光缆
D. V.24电缆
E.
F.
【多选题】
以下对VLAN的描述,正确的是( ) ___
A. 利用VLAN,可有效隔离广播域
B. 要实现VLAN间的通信,必须使用外部的路由器为其指定路由
C. 可以将交换机的端口静态地或动态地指派给某一个VLAN
D. VLAN中的成员可相互通信,只有访问其它VLAN中的主机时,才需要网关
E.
F.
【多选题】
以下关于 IP地址的说法正确的是_________
A. IP 地址可以固化在硬件中,是独一无二的
B. IP 地址分为 A、C、D、E 五类
C. IP 地址通常用点分十六进制来表示,例如:10.110.192.111
D. IP 地址是由 32 个二进制位组成的
E.
F.
【多选题】
以下关于DNS的描述,正确的是( )___
A. 域名结构有若干分量组成,分量间以“.”隔开;
B. DNS采用的是server-client模型;
C. 域名可以反映出计算机的物理位置;
D. DNS是联机分布式数据操作系统
E.
F.
【多选题】
以下关于电路交换和分组交换的描述正确的是______。___
A. 分组交换网络资源利用率低
B. 分组交换延迟大,传输实时性差
C. 电路交换网络资源利用率高
D. 电路交换延迟小,传输实时性强
E.
F.
【多选题】
以下几种情况哪些是非反射事件( )___
A. 光纤折断(无间隙)
B. 熔接点问题
C. 光纤中大的弯曲及微弯
D. 机械熔接造成的
E.
F.
【多选题】
以下描述中,正确的是( )。___
A. 一个STM-N最多可承载N个140Mbit/s
B. 一个STM-1可容纳3个34Mbit/s的信号
C. 一个STM-1可容纳3×7×3=63个2Mbit/s信号
D. 从140Mbit/s复用进SDH的STM-N中,信号利用率较低
E.
F.
【多选题】
以下哪几个网段是因特网地址分配组织规定保留用做私有地址的.( )___
A. 10.0.0.0-10.255.255.255
B. 129.0.0.0-129.255.255.255
C. 172.16.0.0-172.31.255.255
D. 192.168.0.0-192.168.255.255
E.
F.
【多选题】
以下哪几项属于电话服务注意事项.( )___
A. 与服务对象通话的声音不要过大
B. 代听电话,一定要主动地询问服务对象是否需要留言
C. 拔打预约电话时,应详细记录服务对象情况并与其确认预约时间、地点及相关的上门服务事项
D. 服务对象若多次不接听电话,也要保持心态平衡,改时再次拔打
E.
F.
【多选题】
以下哪些参数为GPRS数据专线服务器端路由器必须配置参数.( )___
A. NAT
B. 访问控制列表
C. 接口IP地址、封装模式
D. Tunnel路由
E.
F.
【多选题】
以下哪些是防火墙的作用:( )___
A. 过滤进出网络的数据包
B. 封堵进出网络的访问行为
C. 记录通过防火墙的信息内容和活动
D. 对网络攻击进行告警
E.
F.
【多选题】
以下哪些是光缆线路设备的组成部分( )___
A. 光缆线路:各种敷设方式的通信光缆
B. 管道设备:管道,入孔和手孔等
C. 杆路设备:电杆,电杆的支撑加固装置和保护装置,吊线和挂钩等
D. 光中继设备
E.
F.
【多选题】
以下哪些属于常见的集团专线业务( )___
A. GPRS专线
B. 短信专线
C. 语音专线
D. 互联网专线
E.
F.
【多选题】
以下哪些属于光缆检验要求( )___
A. 工程使用的光缆的型式、规格应符合设计的规定和合同要求。
B. 光缆所附标识、标签内容应齐全、清晰。
C. 光缆外护套需完整无损,且应附有出厂质量检验合格证或厂方出具的相关证明文件
D. 在必要时,应测试光缆衰减和光缆长度(OTDR法)
E.
F.
【多选题】
以下哪些属于互联网专线高话务应急方案启动条件( )___
A. 当发生重要突发事件,引起局端路由器、交换机业务量增加,对系统承载能力造成压力
B. 当数据业务流量达到系统承载能力80%时,须按照应急方案,进行应急的准备步骤
C. 当数据业务流量达到系统承载能力90%时,须按照应急方案,进行应急的准备步骤
D. 当系统当前处理能力达到90%时,启动该应急方案
E.
F.
【多选题】
以下哪些属于互联网专线容灾应急方案启动的条件( )___
A. 当发生自然灾害、事故灾难等突发事件,或者因内部通信事故造成破坏,致使系统无法正常运行
B. 10分钟内收到批量集团客户(5家以上)投诉业务无法使用,当故障影响估计在30分钟内无法解决时
C. 20分钟内同时收到部分集团客户(3家以上)投诉业务无法使用,当故障影响估计在30分钟内无法解决时
D. 钻石客户投诉无法使用业务,故障影响估计在30分钟内无法解决时
E.
F.
【多选题】
以下哪些项不会触发线性保护倒换( )___
A. 两端设备连线连接不正常
B. 两端设备时间同步相关配置不正确
C. 两端设备的mac地址相同
D. 两端设备时钟源配置不正确
E.
F.
【多选题】
以下哪些项有可能会触发线性保护倒换( )___
A. 人工倒换
B. 强制倒换
C. 清除
D. 练习倒换
E.
F.
【多选题】
以下哪些因素可以引起光路LOS告警的产生?( )___
A. 输入无光功率
B. 光功率过低
C. 光功率过高
D. OOF持续3ms以上
E.
F.
【多选题】
以下那些设备可以隔离广播域 ( )___
A. 中继器
B. 路由器
C. 光电转换器
D. 三层交换机
E.
F.
【多选题】
以下是WDM系统的特点的是( )。___
A. 节省光纤,充分利用光纤带宽
B. 减小色散对系统的影响
C. 光放大器的增益平坦
D. 可实现各波长的ADM
E.
F.
【多选题】
以下属于常见的告警分析方法的是( )___
A. 告警分析法
B. 性能统计分析法
C. 重启定位法
D. 环回法
E.
F.
【多选题】
以下属于代维单位需要配合移动公司完成的工作的有( )___
A. 派发故障工单
B. 抢险救灾和应急保障工作
C. 工程竣工验收交接
D. 建设代维管理信息化管理平台
E.
F.
【多选题】
以下属于代维单位职责的有( )___
A. 严格遵守保密协议
B. 严格遵守安全生产条例
C. 配合移动公司进行抢险救灾和应急保障工作
D. 配合进行工程竣工验收交接
E.
F.
【多选题】
以下属于检查光纤状况的方法的是( )___
A. 光纤是否插好
B. 光纤是否弯曲严重或有断线
C. 平均发送光功率是否正常
D. 接收光灵敏度是否正常
E.
F.
【多选题】
以下属于上门服务规范的是:( )___
A. 身穿干净、统一、整齐的标准工作服,佩戴统一格式的工作牌,注意仪容仪表
B. 主动自我介绍并出示工作牌,与用户效谈时态度亲切,注意言行举止。
C. 经用户同意后进门,需换上鞋套,注意进门后不要东张西望。
D. 如上门时用户不在家,下次直接上门。
E.
F.
【多选题】
以下属于数据链路层功能的是( )。___
A. 定义数据传输速率
B. 定义物理地址
C. 描述网络拓扑结构
D. 流控制
E.
F.
【多选题】
以下属于天线极化方式的是( )___
A. 水平极化
B. 垂直极化
C. +\-45度
D. 圆极化
E.
F.
【多选题】
以下属于无源光网络设备的是 ( )___
A. OLT
B. ODN
C. ONU
D. ODT
E.
F.
【多选题】
以下说法那些是正确的( )___
A. 路由优先级与路由权值的计算是一致的
B. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性
C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中
D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
E.
F.
【多选题】
以下说法正确的是( )___
A. Hub可以用来构建局域网
B. 一般Hub都具有路由功能
C. 一台共享式以太网Hub下的所有PC属于同一个冲突域
D. Hub通常也叫集线器,一般可以作为地址翻译设备
E.
F.
【多选题】
以下说法正确的是( )___
A. 维护工作中,用户接入层备用光纤无需测试
B. 在临时抢通到正式恢复期间,如果因线路维护工作而导致光缆线路再次中断,将作为又一次的光缆线路故障论处。
C. 在飞线、长杆档、角杆、过河、过公路、过街电杆上严禁安装接头盒、预缆
D. 任何工程不管其工程质量如何,其必须满足国家强制性标准
E.
F.
推荐试题
【单选题】
舆情分析对政府和企业的管理意义是?___
A. 影响政府形象
B. 政府了解民意
C. 企业有效分析舆情
D. 以上都是
【单选题】
在网络舆情的冷静期中,下列说法错误的是。___
A. 参与者意志坚定
B. 发表意见逻辑性较强
C. 参与者有反思迹象
D. 发表意见篇幅长
【单选题】
下列属于舆情信息数据库中表的类型的是。___
A. 站点信息表
B. 个人信息表
C. 分析信息表
D. 信息统计表
【单选题】
下列不属于突发公共事件的舆论引导策略的“四讲”的是?___
A. 尽早讲
B. 及时讲
C. 准确讲
D. 反复讲
【单选题】
下列哪项技术演变成了Web信息挖掘?___
A. Web资源分析技术
B. 数据库挖掘技术
C. 信息采集技术
D. 信息过滤技术
【单选题】
下列网络爬虫技术工作原理步骤中错误的是___
A. 初始URL
B. 抓取网页
C. 查看网页
D. 抓取新的URL
【单选题】
以下属于舆情类型的是___
A. 物理舆情
B. 公共舆情
C. 社会舆情
D. 新闻舆情
【单选题】
下列属于网络舆情监测系统构成的是___
A. 网络爬虫
B. 数据挖掘
C. 文本聚类与分类
D. 以上都是
【单选题】
舆情分析中的检索方法有以下特点。___
A. 起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点
B. 机器检索无需事先设定一个目录
C. 机器检索负责数据的精细检索,人工检索负责数据的粗检索
D. 实际操作中自主研发的检索工具使用频率较高,普通商业搜索引擎的使用率不高检索的
【单选题】
人工检索是指。___
A. 借助完全性工具
B. 借助间接性工具
C. 借助直接性工具
D. 借助不完全性工具
【单选题】
以下不是典型的舆情分析法的是?___
A. 双层分析法
B. 基于excel的文本挖掘技术的分析方法
C. 情感倾向分析方法
D. 语义统计分析方法
【单选题】
以下关于归档管理的说法错误的是?___
A. 数据存储是整个舆情监控与分析系统中所有数据和功能的基础
B. 在系统数据库中一般划分为4个数据表,分别为站点信息表、文档信息表、话题信息表、话题发现结果表
C. 数据库表设计的好坏直接关系着系统的功能和性能的好坏
D. 数据存储在舆情监控与分析系统中具有非常重要的地位
【单选题】
以下不属于舆情监控系统中决策支持层的主要功能的是___
A. 利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势
B. 自动生成各类统计数据和舆情报告辅助决策、实时监控
C. 发现重要信息和敏感信息并保留信息
D. 在当前舆情监控系统中,舆情的对应策略最终由人制定、相对缺少智能化的策略推荐系统
【单选题】
下面不是网络舆情监测系统的主要作用的是___
A. 及时、全面地收集舆情
B. 收集数据
C. 检测结果将不成为重要决策依据
D. 分析舆情
【单选题】
网络舆情系统化技术包括___
A. 互联网舆情监测Beehoo系统
B. 方正智思预警辅助决策支持系统
C. TRS网络舆情监测系统
D. 以上都是
【单选题】
下列关于基于数据失真的技术的有关说法,错误的是___
A. 基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
B. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足攻击者不能发现真实的原始数据和失真后的数据仍保持某些性质不变
C. 在隐私披露风险和数据精度间进行折中,从而有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内
D. 通过扰动使敏感数据失真,同时保持某些数据或数据属性不变
【单选题】
在传统领域,隐私信息一般不包括个人的哪些信息?___
A. 身份信息
B. 位置数据
C. 工作信息
D. 家庭信息
【单选题】
数据生命周期指数据从生产到销毁的整个过程,通常分为7个阶段,下列数字与阶段相对应的正确的是___
A. 5——数据归档阶段
B. 2——数据使用阶段
C. 1——数据生成阶段
D. 7——数据使用阶段
【单选题】
常见的密码设置策略有几种。___
A. 6
B. 7
C. 5
D. 4
【单选题】
下列关于物联网位置隐私保护技术的说法中,错误的是___
A. 基于启发式隐私度量的位置服务隐私保护技术
B. 基于隐私信息检索的位置服务隐私保护技术
C. 匿名化方法
D. 基于概率推测的位置服务隐私保护技术
【单选题】
下列有关于区块链隐私保护需求的相关说法,哪个选项是正确的?___
A. 不允许非信任节点获得区块链交易信息的需求的核心是避免攻击者通过交易信息得到交易者的真实身份
B. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节这种需求主要来自于银行等对交易信息敏感的团体
D. 不允许非信任节点获得区块链交易信息的核心是避免攻击者通过交易信息得到交易者的真实身份
【单选题】
常用于数据发布的匿名化方法有很多,大致包括去标识、数据泛化、()、子抽样、()、插入噪音、()这七种。___
A. 数据抑制、数据交换、分解
B. 数据抑制、数字交换、分解
C. 抑制、交换、分解
D. 抽样调查、数据交换、分解
【单选题】
从密码安全性考虑,在设置密码上,以下说法不正确的是。___
A. 不要使用过于复杂繁冗的口令
B. 不要直接使用与个人信息的有关的口令
C. 不要使用空口令或者与用户名相同的口令
D. 不要选择简单的单字符组成的口令
【单选题】
以下不是针对感知层特点隐私保护划分的方法是___
A. 匿名化方法
B. 加密方法
C. 转换协议方法
D. 路由协议方法
【单选题】
区块链技术的特点包括___
A. 去中心化
B. 健壮化
C. 透明性
D. 以上都是
【单选题】
以下哪个方式是最简单直接获取用户隐私的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
数据生命周期通常分成几个阶段___
A. 5
B. 6
C. 7
D. 8
【单选题】
以下哪项位置服务的隐私保护技术的本质是通过抑制某些位置信息的发布保护位置隐私。___
A. 基于概率推测的位置服务隐私保护技术
B. 基于启发式隐私度量的位置服务隐私保护技术
C. 基于隐私信息检索的位置服务隐私保护技术
D. 基于地区概率推测的位置服务隐私保护技术
【单选题】
关于区块链说法不正确的是。___
A. 区块链的特点不包括透明性
B. 区块链是由所有节点共同参与维护的分布式数据库系统
C. 区块链储存所有交易信息,通过查看区块链上的信息,可以找到每一个账户在历史上任何时刻拥有的价值
D. 区块链技术来源于中本聪设计的比特币系统,目前影响力已经超过比特币
【单选题】
什么方式是窃取用户隐私最简单直接的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
从用户自身的角度看,导致大量的隐私泄露事件的根源是___
A. 网站设计缺陷
B. 黑客恶意攻击
C. 不安全的密码
D. 网络安全技术差
【单选题】
为提升账户信息的安全性,用户应采用一定策略,下列不属于策略的是___
A. 提高密码的安全性
B. 注意对密码的保护
C. 不登陆安全性较低的网站
D. 定期检查密码的安全性
【单选题】
物联网面临更严重的隐私安全威胁,下列原因中不正确的是什么。___
A. 物联网不容易做管理
B. 物联网很多设备都是自动运行的,不受个人控制
C. 在物联网中,即是是没有使用物联网服务的用户,也存在隐私问题
D. 物联网感知终端的种类更多,且数量庞大
【单选题】
基于启发式隐私度量的隐私保护技术的优点是哪个?___
A. 位置信息准确,完全保证数据的准确性和安全性
B. 效率通常比较高
C. 提供相对平衡的隐私保护程度
D. 提供较高的运行效率
【单选题】
基于隐私信息检索的位置服务隐私保护技术的缺点是哪个。___
A. 计算开销和时间开销比较大
B. 位置信息存在一定程度的不准确性
C. 运行效率低
D. 隐私保护程度低
【单选题】
下列有关隐私保护方法中的匿名化方法,哪个不是其优点___
A. 计算简单
B. 延时少
C. 隐私保护程度好
D. 资源消耗较低
【单选题】
下列关于区块链说法正确的是___
A. 区块技术的特点包括:边缘化,健壮性,透明性
B. 区块链不允许非信任节点获取交易信息
C. 区块链是由所有节点共同参与维护的数据库
D. 区块链的每两个节点储存一个冗余副本
【单选题】
加密机制的缺点。___
A. 计算延时长
B. 存在一定程度的数据缺失
C. 不可以在隐私数据处于加密的情况下进行处理
D. 隐私保护不高
【单选题】
感知网络的组成___
A. 传感器网络
B. RFID
C. 条码和二维码
D. 以上都是
【单选题】
数据生命周期过程___
A. 生成、传输、储存、使用、共享、归档、销毁
B. 生成、传输、储存、共享、使用、归档、销毁
C. 生成、传输、使用、共享、储存、归档、销毁
D. 生成、传输、归档、使用、储存、共享、销毁
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用