相关试题
【单选题】
资源核查方式错误的是()___
A. 借助跨专业资源关联关系进行核查
B. 通过和专业网管采集到的数据进行核查
C. 通过实地验收、装机质量现场检查、业务发展用户情况以及投诉分析进行资源使用情况核查
D. 以上都不对
E.
F.
【单选题】
资源勘查时,跨地市AAA、AA、A、普通等级专线的勘察参考时限分别为()工作日___
A. 4、5、6、6
B. 4、5、6、7
C. 3、5、6、8
D. 3、4、5、5
E.
F.
【单选题】
华为低端交换机S3526EFC/S3026ECGT/S5000/S3050等设备巡检Check List执行操作中,查看各个端口上CPU的报文,连续几次dis sw pack 查看各个端口上送CPU的报文情况,正常情况不应该超过( )___
A. 100个/S
B. 100K/S
C. 200K/S
D. 200个/S
E.
F.
【单选题】
子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样不同的对象类对同一操作会做出不同的响应,这种特性称为()___
A. 继承性
B. 多继承性
C. 多态性
D. 同质异晶性
E.
F.
【单选题】
自动保护倒换的时间必须小于()___
A. 15ms
B. 30ms
C. 50ms
D. 10min
E.
F.
【单选题】
综合接入专业指标体系有线宽带客户支撑能力指标要求有线宽带投诉处理及时率___
A. 高于10%
B. 不高于10%
C. 低于95%
D. 不低于95%
E.
F.
【单选题】
综合接入专业指标体系政企客户支撑能力指标要求政企互联网专线业务投诉比___
A. 高于10%
B. 不高于10%
C. 低于95%
D. 不低于95%
E.
F.
【单选题】
我司ZXCTN9008主备控板地址不一样时,可以使用MAC主备同步的命令是( )___
A. mac-base-add show slave nvram
B. mac-base-add add slave mng
C. mac-base-add synchronize
D. mac-base-add delete slave all
E.
F.
【单选题】
综合接入专业指标体系政企客户支撑能力指标要求政企客户投诉处理及时率 ()___
A. 低于10%
B. 不低于10%
C. 低于95%
D. 不低于95%
E.
F.
【单选题】
综合资管中( )平台专门负责资源数据的录入(流程数据除外)和维护.___
A. GIS
B. 资源拓扑
C. 网路割接
D. 基础功能
E.
F.
【单选题】
组播的GEMport端口号为( )___
A. 2
B. 4
C. 32
D. 128
E.
F.
【单选题】
组播预览功能在哪种模式下生效.( )___
A. 可控
B. 代理
C. 侦听
D. 组播关闭
E.
F.
【单选题】
组播组使用以下哪个范围的IP地址( )___
A. 1.0.0.0~126.255.255.255
B. 127.0.0.0~191.255.255.255
C. 192.0.0.0~223.255.255.255
D. 224.0.0.0~239.255.255.255
E.
F.
【单选题】
作业工具金属部分必须做好( )___
A. 抛光处理
B. 打磨处理
C. 绝缘处理
D. 做旧处理
E.
F.
【单选题】
华为低端交换机设备巡检Check List执行操作中,查看当前系统时间:( )___
A. display ver
B. display time
C. display clock
D. display date
E.
F.
【单选题】
作业工具如板手、螺丝刀等等都应做( ).(避免带电操作以避免误碰电源正负极引起火花而影响设备运行和人生安全)___
A. 保养
B. 绝缘处理
C. 除锈
D. 接地
E.
F.
【单选题】
华为低端交换机设备巡检Check List执行操作中,查看配置,无特殊情况,应关闭交换机设备互联口的环路检测受控功能,打开接用户端口的环路检测。检查环回检测状态指令为:( )___
A. display loopback
B. display allback-detection
C. display loopback-detection
D. display rowback-detectio
E.
F.
【单选题】
华为低端交换机设备巡检Check List执行操作中,内存使用率的操作指令为:( )___
A. show mem
B. display run
C. show memory
D. display memory
E.
F.
【单选题】
无线局域网使用的协议标准是:( )___
A. 802.1
B. 802.11
C. 802.12
D. 802.13
E.
F.
【单选题】
华为低端交换机设备巡检Check List执行操作中,使用display cpu 指令发现cpu负荷达到55%,以下说法正确的是?( )___
A. 55%为正常情况,可不予理会
B. 55%为异常情况,应立即查询原因
C. 55%为异常情况,但不影响设备性能
D. 55%为正常情况,因为负载设备过多,偶尔会出现
E.
F.
【单选题】
华为低端交换机设备巡检Check List执行操作中,网络连通性检查指令之一为:( )___
A. tracert x.x.x.x
B. trace x.x.x.x
C. tracer x.x.x.x
D. tracerts x.x.x.x
E.
F.
【单选题】
SIP协议注册服务器端口号默认为( )___
A. 2944
B. 2427
C. 5060
D. 3600
E.
F.
【单选题】
华为高端路由器产品在转发一个数据包的时候,是按照________进行转发的___
A. MPU板路由表
B. MPU板FIB表
C. LPU板路由表
D. LPU板FIB表
E.
F.
【单选题】
华为路由器,交换机设备倒换演练或故障处理过程中可能需要对单板进行插拔,以下插拔、复位指令常常需要在现场人员进行插拔、复位操作前使用( )___
A. display alarm all
B. reboot
C. power off slot
D. shutdown
E.
F.
【单选题】
华为设备的复用段保护倒换由( )板检测线路告警.___
A. 光板
B. 主控
C. 交叉
D. K1和K2
E.
F.
【单选题】
环境温度对铅酸蓄电池的使用寿命有很大影响,所以应注意UPS电池房的环境温度;正常工作温度()℃左右。___
A. 35℃
B. 30℃
C. 15℃
D. 25℃
E.
F.
【单选题】
基于Layer 4 的负载均衡与基于Layer 7 的负载均衡有什么区别.( )___
A. 基于Layer 4 的负载均衡在截取数据流以后,对数据包要检查与分析的部份仅仅限于IP 报头及TCP/UDP 报头,而基于Layer7 的负载均衡,则还要理解数据包中4层以上的信息,也即应用层的信息。
B. 基于Layer4 与基于Layer7 负载均衡或交换对数据包检查的深度不一样,基于Layer4 的交换偏重的是网络层,而Layer7 偏重的是应用层,与应用结合很紧密。
C. 负载均衡器在作这两种方式的负载均衡时的性能也不一样。
D. 以上都是
E.
F.
【单选题】
假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的子网号为___
A. 192.168.5.121
B. 192.168.5.120
C. 192.168.5.1
D. 192.168.5.248
E.
F.
【单选题】
假设在otnm2000中的网元属性中的开关1、开关2分别是3F、FB,那么对于32方向EMU盘中K5、K6的开关拨号应该是:( ) ___
A. K5: 00011111 K6: 11111011
B. K5: 00111111 K6: 1111001
C. K5: 01111111 K6: 01111011
D. K5: 00111111 K6: 11111011
E.
F.
【单选题】
ZXCTN 6100利用( )技术实现面向连接的业务承载,并采用针对电信承载网优化的MPLS(MultiprotocolLabel Switching)转发技术,配以完善的OAM(Operation,Administration and Maintenance)和保护倒换机制,利用分组传送网提供了电信级别的业务___
A. PWE3
B. CES
C. IMA
D. E1
E.
F.
【单选题】
下列( )告警产生后不导致回插RDI告警___
A. RLOS
B. RLOF
C. MSAIS
D. TALOS
E.
F.
【单选题】
检测tunnel层面是否正常使用何种测试( )___
A. LB
B. LSP PING
C. LSP traceroute
D. MPLS APS
E.
F.
【单选题】
交换机端口在什么STP状态下传输用户数据并获知MAC地址.( )___
A. 阻塞
B. 学习
C. 禁用
D. 侦听
E. 转发
F.
【单选题】
交换机是工作于OSI参考模型( )的设备___
A. 物理层
B. 数据链路层
C. 传输层
D. 应用层
E.
F.
【单选题】
T2000 的服务器端共有( )个用户数据库,我们可以对它们进行备份和恢复.___
A. 7
B. 4
C. 5
D. 6
E.
F.
【单选题】
交换机是基于( )进行数据转发的设备.___
A. 源MAC地址
B. 目的MAC地址
C. 源IP地址
D. 目的IP地址
E.
F.
【单选题】
交换机收到数据帧的帧头后,根据帧头的目的MAC地址立即转发帧,这种转发模式称之为( )___
A. Cut-Through
B. Store-and-Forward
C. Fragment-free
D. Store-free
E.
F.
【单选题】
交换机收到完整的数据帧后,执行CRC校验,检查通过后才转发帧,这种转发模式称之为( )___
A. Cut-Through
B. Store-and-Forward
C. Fragment-free
D. Store-free
E.
F.
【单选题】
交换局利用TUP消息完成一次呼叫接续控制,接续过程顺利,双方通话后被叫挂机结束通话。此次呼叫对主叫计费。下面列出了几个信令过程,请选出最有可能的一个。( )(信令过程以双方发送的消息顺序排列)___
A. IAM、SAO、SAO、ACM、ANC、CLF、RLG
B. IAM、STB、CLF、RLG
C. IAM、SAO、SAO、ACM、ANC、CBK、CLF、RLG
D. IAM、SAO、SAO、ACM、ANN、CLF、RLG
E.
F.
【单选题】
路由表的路由有哪些来源,不正确的是( )___
A. 物理层协议发现的
B. 链路层协议发现的
C. 管理员手工添加的
D. 动态路由协议发现的
E.
F.
推荐试题
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C. 路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
【单选题】
文件系统的安全管理,是对每个用户进入系统都要注册,这一级安全管理级别是___
A. 用户级
B. 目录级
C. 系统级
D. 文件级
【单选题】
安全问题的技术根源是?___
A. 黑客的攻击
B. 软件和系统的漏洞
C. 安全产品的缺陷
D. 操作员的失误
【单选题】
能够真正实现内外网隔离的技术手段是。___
A. 物理隔离
B. 防火墙
C. 安全网关
D. 安全路由器
【单选题】
网络交易的信息风险主要来自___
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 以上都是
【单选题】
要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。这个安全环境就是指机房及其设施,它是保证系统正常工作的基本环境。下列条件不必需的是___
A. 机房环境条件
B. 机房安全等级
C. 计算机性能
D. 机房的装修
【单选题】
以下防雷击的要求中,错误的是?___
A. 机房建筑应设置避雷装置
B. 网络信号线不必进行防雷保护
C. 应设置防雷保安器,防止感应雷
D. 机房应设置交流电源地线
【单选题】
关于机房的防火措施,不正确的是。___
A. 只需机房选址得当,建筑物的耐火等级、机房建筑材料没有特殊要求
B. 设置火灾报警系统
C. 配置灭火设备
D. 加强防火管理和操作系统