刷题
导入试题
【单选题】
设备或线路资源更新时,需要同步更新以下哪些系统的数据( )___
A. 手工台账、网管系统
B. 资源系统、网管系统、运维支撑系统等
C. 网管系统、资源系统
D. 资源系统
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
对于CMNET网络紧急故障,故障发现省必须在( )分钟内上报到总部网络部。___
A. 120
B. 60
C. 30
D. 10
E.
F.
【单选题】
实施网络代维应遵从( )自主维护,( )可委托代维的原则.___
A. 核心业务;非核心业务
B. 核心网络;非核心业务
C. 核心网络和核心业务;非核心网络和非核心业务
D. 核心网络;非核心网络
E.
F.
【单选题】
双绞线接法的标准有:EIA/TIA568A标准和( )标准.___
A. EIA/TIA567A
B. EIA/TIA567B
C. EIA/TIA568A
D. EIA/TIA568B
E.
F.
【单选题】
停电检修时,在开关上应悬挂( )的标示牌.___
A. 在此工作
B. 止步,高压危险
C. 禁止合闸,有人工作!
D. 有电危险
E.
F.
【单选题】
通过 ( )可以判断新装的宽带用户账号已经使用.___
A. 用户状态
B. 开通时间
C. 计费时间
D. 用户清单
E.
F.
【单选题】
维护人员手机必须( )小时开机,以便发生故障时能保证通信畅通.___
A. 8
B. 24
C. 12
D. 16
E.
F.
【单选题】
维护设备需插拔机盘时,先应( )___
A. 关掉电源PDP开关。
B. 取下PON口的光纤。
C. 佩戴接地良好的防静电手镯
D. 把手洗干净,防止手上有静电
E.
F.
【单选题】
IEEE于1999年颁布了用以标准化VLAN实现方案的( )协议标准草案.___
A. 802.1P
B. 802.1Q
C. 802.1D
D. 802.1B
E.
F.
【单选题】
Dtbackup中导出命令日志应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
维护支撑过程中,对于设备必须按照( )进行维护作业.___
A. 操作规范
B. 工信部标准
C. 距离越短越好的原则
D. 客户需求
E.
F.
【单选题】
下列不属于故障处理反馈工单时的必须填写的内容的是( )___
A. 故障恢复时间
B. 故障原因分析
C. 故障处理过程
D. 故障级别
E.
F.
【单选题】
对于FTTX 用户由于拆、移、修引发的数据配置变更,应在障碍修复( )个工作日内在资源系统和BOSS 系统中进行数据更新.___
A. 1
B. 2
C. 3
D. 4
E.
F.
【单选题】
下列关于决定触电伤害程度的因素,描述错误的是( )___
A. 与触电者的年龄和健康状况无关
B. 与触电时间的长短有关
C. 与触电电流的大小、频率有关
D. 与电流通过人体的途径有关
E.
F.
【单选题】
下面( )选项是按照光缆的敷设方式分类的.___
A. 紧套光缆、松套光缆、束管式光缆和带状多芯单元光缆
B. 多模光缆、单模光缆
C. 市话光缆、长途光缆、海底光缆和用户光缆
D. 管道光缆、直埋光缆、架空光缆和水底光缆
E.
F.
【单选题】
下面对于EPON光功率叙述不正确的是( )___
A. 不通过分光器直接将ONT接在OLT光口上,可能烧坏光模块
B. 当线路光功率衰减太大,可能导致ONT无法激活
C. 光信号是看不见的红外线,因此其不会对人身造成伤害
D.
E.
F.
【单选题】
下面哪种不是互联网专线的接入实现方式.( )___
A. 窄带PBX
B. 协转
C. 光纤收发器
D. GPON
E.
F.
【单选题】
现场使用光功率计检查PON口的发光,GPONClassB+的PON光模块发光的正常范围是( )___
A. 0.5~5
B. 0.5~3
C. 0.5~4
D. 0.5~6
E.
F.
【单选题】
小区ONU至用户侧户线布放采用沿墙钉固布放时,要求卡钉间距相同,网线每隔( )应当用扎带或扎线进行绑扎,在转弯处应增大绑扎密度,且转角处需有保护防磨措施.___
A. 50厘米
B. 80厘米
C. 100厘米
D. 150厘米
E.
F.
【单选题】
业务开通是指家庭宽带业务在( ) 的开通相关工作.___
A. 用户侧
B. 机房
C. ONU
D. 用户电脑
E.
F.
【单选题】
一般情况下ODN采用一次分光集中放置,将光分路器集中安装在光分路箱(室内型或室外型)内;当MDU分布较为分散或驻地网光缆纤芯数量不足时,可以采用( )方式.___
A. 一极分光
B. 二级分光
C. 三级分光
D. 四级分光
E.
F.
【单选题】
Dtbackup中导出用户名密码应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
一个4口HUB,分别连接4台主机,那么这个网络结构中有几个冲突域.( )___
A. 1
B. 3
C. 2
D. 4
E.
F.
【单选题】
对于多点的SDH网络,网管是通过设备的__通道对网元进行管理?( )___
A. DCA
B. DC
C. DCC
D. DCD
E.
F.
【单选题】
依据《安全生产法》的规定,生产经营单位的建设项目的安全设施必须做到三同时,即生产经营单位新建、改建、扩建工程项目的安全设施,必须与主体工程( )___
A. 同时审批、同时设计、同时施工
B. 同时设计、同时施工、同时投入生产和使用
C. 同时勘察、同时设计、同时施工
D. 同时施工、同时投入生产和使用
E.
F.
【单选题】
移机是指旧址拆机和新址( )的相关工作.___
A. 室内布线
B. 开通
C. 接线
D. 打洞
E.
F.
【单选题】
以下ONT终端设备中,不属于GPON ONT范畴的是( )___
A. RG200O-BA
B. I-010G-T
C. O-080E-Q
D. O-16160E-A
E.
F.
【单选题】
以下哪个部分不属于FTTX的组成部分( )___
A. OLT
B. ONU
C. OMU
D. ODN
E.
F.
【单选题】
以下哪种情况可以不穿着有移动LOGO的服装开展服务工作( )___
A. 在已知服务对象存在排斥情绪的情况下
B. 在室外开展工作时
C. 少数民族代维人员
D.
E.
F.
【单选题】
以下有关OSPF网络中BDR的说法正确的是( )___
A. 一个OSPF区域(AREA)中只能有一个BDR
B. 某一网段中的BDR必须是经过手工配置产生
C. 只有网络中priority第二大的路由器才能成为DR
D. 只有NBMA或广播网络中才会选举BDR
E.
F.
【单选题】
用后向法测试光纤线路损耗所用仪表为( )___
A. 光时域反射仪OTDR
B. 衰耗器
C. 电平表
D. 光源、光功率计
E.
F.
【单选题】
用户的PC出现故障(包括网卡,拨号软件出现问题)用户MODEM出现故障拨号提示什么错误代码.( )___
A. 691
B. 678
C. 674
D. 676
E.
F.
【单选题】
用户帐号欠费拨号提示什么错误代码.( )___
A. 651
B. 691
C. 678
D. 676
E.
F.
【单选题】
Dtbackup中导出用户日志应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
C300查看CPU占用率的指令为( )___
A. show CPU
B. show system
C. show running
D. show processor
E.
F.
【单选题】
对于多个小区业务中断或局端设备宕机引起大面积故障或引发大面积投诉的,应立即上报( )同时做好客户解释工作.___
A. 市场管理部门
B. 维护管理部门
C. 工程施工部门
D. 营销人员
E.
F.
【单选题】
有线业务耗材集采供应商的选择由( )___
A. 双方共同
B. 双方随意
C. 移动公司
D. 代维公司
E.
F.
【单选题】
远程登录网络设备的命令是( )___
A. IPCONFIG
B. TELNET
C. PING
D. TRACERT
E.
F.
【单选题】
在 IE 浏览器中,采用( )可将Web 网页中的图片保存到指定文件夹.___
A. 选择编辑菜单下的粘贴图片
B. 在图片上单击右键,选择弹出菜单中的图片另存为…
C. 选择文件菜单下的图片另存为…
D. 选择收藏菜单下的添加到收藏夹
E.
F.
【单选题】
在FTTX业务出现退出服务、业务中断故障后,现场工程师应通常首先采用以下那种方法来进行故障定位.( )___
A. 在上层各级设备依据不同业务的VLAN起三层接口互ping测试
B. 测试ONU光功率
C. 拔插单板
D. 重启设备
E.
F.
【单选题】
在GPON的网络结构中,介于OLT和用户侧ONU设备之间的设备是( )___
A. CMNET设备
B. 分光器
C. PBX设备
D. 交换机
E.
F.
推荐试题
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用