相关试题
【多选题】
业主维系的具体工作至少包括( )___
A. 物业及业主资料管理
B. 特殊站点出入管理
C. 业主走访与关怀
D. 业主纠纷管理
E.
F.
【多选题】
一般的光分路器可以分出的光路有( )___
A. 1:3
B. 1:64
C. 1:8
D. 1:32
E.
F.
【多选题】
一般来说,如果拨测能够Ping通客户端专线IP地址,基本可排除( )与( ).___
A. 我方网络
B. 客户端服务器
C. 专线问题
D. 业务系统
E.
F.
【多选题】
移动IMS能够实现以下哪几种终端接入( )___
A. 软终端
B. IP-PBX
C. 手机
D. SIP固话终端
E.
F.
【多选题】
以太网使用的物理介质主要有( )___
A. 同轴电缆
B. 双绞线
C. 光缆
D. V.24电缆
E.
F.
【多选题】
以下对VLAN的描述,正确的是( ) ___
A. 利用VLAN,可有效隔离广播域
B. 要实现VLAN间的通信,必须使用外部的路由器为其指定路由
C. 可以将交换机的端口静态地或动态地指派给某一个VLAN
D. VLAN中的成员可相互通信,只有访问其它VLAN中的主机时,才需要网关
E.
F.
【多选题】
以下关于 IP地址的说法正确的是_________
A. IP 地址可以固化在硬件中,是独一无二的
B. IP 地址分为 A、C、D、E 五类
C. IP 地址通常用点分十六进制来表示,例如:10.110.192.111
D. IP 地址是由 32 个二进制位组成的
E.
F.
【多选题】
以下关于DNS的描述,正确的是( )___
A. 域名结构有若干分量组成,分量间以“.”隔开;
B. DNS采用的是server-client模型;
C. 域名可以反映出计算机的物理位置;
D. DNS是联机分布式数据操作系统
E.
F.
【多选题】
以下关于电路交换和分组交换的描述正确的是______。___
A. 分组交换网络资源利用率低
B. 分组交换延迟大,传输实时性差
C. 电路交换网络资源利用率高
D. 电路交换延迟小,传输实时性强
E.
F.
【多选题】
以下几种情况哪些是非反射事件( )___
A. 光纤折断(无间隙)
B. 熔接点问题
C. 光纤中大的弯曲及微弯
D. 机械熔接造成的
E.
F.
【多选题】
以下描述中,正确的是( )。___
A. 一个STM-N最多可承载N个140Mbit/s
B. 一个STM-1可容纳3个34Mbit/s的信号
C. 一个STM-1可容纳3×7×3=63个2Mbit/s信号
D. 从140Mbit/s复用进SDH的STM-N中,信号利用率较低
E.
F.
【多选题】
以下哪几个网段是因特网地址分配组织规定保留用做私有地址的.( )___
A. 10.0.0.0-10.255.255.255
B. 129.0.0.0-129.255.255.255
C. 172.16.0.0-172.31.255.255
D. 192.168.0.0-192.168.255.255
E.
F.
【多选题】
以下哪几项属于电话服务注意事项.( )___
A. 与服务对象通话的声音不要过大
B. 代听电话,一定要主动地询问服务对象是否需要留言
C. 拔打预约电话时,应详细记录服务对象情况并与其确认预约时间、地点及相关的上门服务事项
D. 服务对象若多次不接听电话,也要保持心态平衡,改时再次拔打
E.
F.
【多选题】
以下哪些参数为GPRS数据专线服务器端路由器必须配置参数.( )___
A. NAT
B. 访问控制列表
C. 接口IP地址、封装模式
D. Tunnel路由
E.
F.
【多选题】
以下哪些是防火墙的作用:( )___
A. 过滤进出网络的数据包
B. 封堵进出网络的访问行为
C. 记录通过防火墙的信息内容和活动
D. 对网络攻击进行告警
E.
F.
【多选题】
以下哪些是光缆线路设备的组成部分( )___
A. 光缆线路:各种敷设方式的通信光缆
B. 管道设备:管道,入孔和手孔等
C. 杆路设备:电杆,电杆的支撑加固装置和保护装置,吊线和挂钩等
D. 光中继设备
E.
F.
【多选题】
以下哪些属于常见的集团专线业务( )___
A. GPRS专线
B. 短信专线
C. 语音专线
D. 互联网专线
E.
F.
【多选题】
以下哪些属于光缆检验要求( )___
A. 工程使用的光缆的型式、规格应符合设计的规定和合同要求。
B. 光缆所附标识、标签内容应齐全、清晰。
C. 光缆外护套需完整无损,且应附有出厂质量检验合格证或厂方出具的相关证明文件
D. 在必要时,应测试光缆衰减和光缆长度(OTDR法)
E.
F.
【多选题】
以下哪些属于互联网专线高话务应急方案启动条件( )___
A. 当发生重要突发事件,引起局端路由器、交换机业务量增加,对系统承载能力造成压力
B. 当数据业务流量达到系统承载能力80%时,须按照应急方案,进行应急的准备步骤
C. 当数据业务流量达到系统承载能力90%时,须按照应急方案,进行应急的准备步骤
D. 当系统当前处理能力达到90%时,启动该应急方案
E.
F.
【多选题】
以下哪些属于互联网专线容灾应急方案启动的条件( )___
A. 当发生自然灾害、事故灾难等突发事件,或者因内部通信事故造成破坏,致使系统无法正常运行
B. 10分钟内收到批量集团客户(5家以上)投诉业务无法使用,当故障影响估计在30分钟内无法解决时
C. 20分钟内同时收到部分集团客户(3家以上)投诉业务无法使用,当故障影响估计在30分钟内无法解决时
D. 钻石客户投诉无法使用业务,故障影响估计在30分钟内无法解决时
E.
F.
【多选题】
以下哪些项不会触发线性保护倒换( )___
A. 两端设备连线连接不正常
B. 两端设备时间同步相关配置不正确
C. 两端设备的mac地址相同
D. 两端设备时钟源配置不正确
E.
F.
【多选题】
以下哪些项有可能会触发线性保护倒换( )___
A. 人工倒换
B. 强制倒换
C. 清除
D. 练习倒换
E.
F.
【多选题】
以下哪些因素可以引起光路LOS告警的产生?( )___
A. 输入无光功率
B. 光功率过低
C. 光功率过高
D. OOF持续3ms以上
E.
F.
【多选题】
以下那些设备可以隔离广播域 ( )___
A. 中继器
B. 路由器
C. 光电转换器
D. 三层交换机
E.
F.
【多选题】
以下是WDM系统的特点的是( )。___
A. 节省光纤,充分利用光纤带宽
B. 减小色散对系统的影响
C. 光放大器的增益平坦
D. 可实现各波长的ADM
E.
F.
【多选题】
以下属于常见的告警分析方法的是( )___
A. 告警分析法
B. 性能统计分析法
C. 重启定位法
D. 环回法
E.
F.
【多选题】
以下属于代维单位需要配合移动公司完成的工作的有( )___
A. 派发故障工单
B. 抢险救灾和应急保障工作
C. 工程竣工验收交接
D. 建设代维管理信息化管理平台
E.
F.
【多选题】
以下属于代维单位职责的有( )___
A. 严格遵守保密协议
B. 严格遵守安全生产条例
C. 配合移动公司进行抢险救灾和应急保障工作
D. 配合进行工程竣工验收交接
E.
F.
【多选题】
以下属于检查光纤状况的方法的是( )___
A. 光纤是否插好
B. 光纤是否弯曲严重或有断线
C. 平均发送光功率是否正常
D. 接收光灵敏度是否正常
E.
F.
【多选题】
以下属于上门服务规范的是:( )___
A. 身穿干净、统一、整齐的标准工作服,佩戴统一格式的工作牌,注意仪容仪表
B. 主动自我介绍并出示工作牌,与用户效谈时态度亲切,注意言行举止。
C. 经用户同意后进门,需换上鞋套,注意进门后不要东张西望。
D. 如上门时用户不在家,下次直接上门。
E.
F.
【多选题】
以下属于数据链路层功能的是( )。___
A. 定义数据传输速率
B. 定义物理地址
C. 描述网络拓扑结构
D. 流控制
E.
F.
【多选题】
以下属于天线极化方式的是( )___
A. 水平极化
B. 垂直极化
C. +\-45度
D. 圆极化
E.
F.
【多选题】
以下属于无源光网络设备的是 ( )___
A. OLT
B. ODN
C. ONU
D. ODT
E.
F.
【多选题】
以下说法那些是正确的( )___
A. 路由优先级与路由权值的计算是一致的
B. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性
C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中
D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
E.
F.
【多选题】
以下说法正确的是( )___
A. Hub可以用来构建局域网
B. 一般Hub都具有路由功能
C. 一台共享式以太网Hub下的所有PC属于同一个冲突域
D. Hub通常也叫集线器,一般可以作为地址翻译设备
E.
F.
【多选题】
以下说法正确的是( )___
A. 维护工作中,用户接入层备用光纤无需测试
B. 在临时抢通到正式恢复期间,如果因线路维护工作而导致光缆线路再次中断,将作为又一次的光缆线路故障论处。
C. 在飞线、长杆档、角杆、过河、过公路、过街电杆上严禁安装接头盒、预缆
D. 任何工程不管其工程质量如何,其必须满足国家强制性标准
E.
F.
【多选题】
以下为广域网协议的有( )。___
A. PPP
B. Ethernet II
C. X.25
D. FrameRelay
E.
F.
【多选题】
以下选项中会影响网络丢包是( )___
A. 分光器
B. ONU的收发光
C. 用户电脑网卡
D.
E.
F.
【多选题】
以下业务中,可能会用到GPRS业务的有( ).___
A. 福彩投注
B. 电子警察
C. 车辆定位
D. 无线POS机
E.
F.
【多选题】
以下有关ARP的论述中正确的是( )。___
A. ARP提供了一种从IP地址到相应硬件地址的动态映射机制
B. ARP设计的一个目的就是用于许多主机或路由器连在同一网络上的广播网络
C. ARP是地址解析协议的英文缩写
D. ARP提供了一种从IP地址到相应硬件地址的静态映射机制
E.
F.
推荐试题
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样