刷题
导入试题
【单选题】
通过 ( )可以判断新装的宽带用户账号已经使用.___
A. 用户状态
B. 开通时间
C. 计费时间
D. 用户清单
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
维护人员手机必须( )小时开机,以便发生故障时能保证通信畅通.___
A. 8
B. 24
C. 12
D. 16
E.
F.
【单选题】
维护设备需插拔机盘时,先应( )___
A. 关掉电源PDP开关。
B. 取下PON口的光纤。
C. 佩戴接地良好的防静电手镯
D. 把手洗干净,防止手上有静电
E.
F.
【单选题】
IEEE于1999年颁布了用以标准化VLAN实现方案的( )协议标准草案.___
A. 802.1P
B. 802.1Q
C. 802.1D
D. 802.1B
E.
F.
【单选题】
Dtbackup中导出命令日志应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
维护支撑过程中,对于设备必须按照( )进行维护作业.___
A. 操作规范
B. 工信部标准
C. 距离越短越好的原则
D. 客户需求
E.
F.
【单选题】
下列不属于故障处理反馈工单时的必须填写的内容的是( )___
A. 故障恢复时间
B. 故障原因分析
C. 故障处理过程
D. 故障级别
E.
F.
【单选题】
对于FTTX 用户由于拆、移、修引发的数据配置变更,应在障碍修复( )个工作日内在资源系统和BOSS 系统中进行数据更新.___
A. 1
B. 2
C. 3
D. 4
E.
F.
【单选题】
下列关于决定触电伤害程度的因素,描述错误的是( )___
A. 与触电者的年龄和健康状况无关
B. 与触电时间的长短有关
C. 与触电电流的大小、频率有关
D. 与电流通过人体的途径有关
E.
F.
【单选题】
下面( )选项是按照光缆的敷设方式分类的.___
A. 紧套光缆、松套光缆、束管式光缆和带状多芯单元光缆
B. 多模光缆、单模光缆
C. 市话光缆、长途光缆、海底光缆和用户光缆
D. 管道光缆、直埋光缆、架空光缆和水底光缆
E.
F.
【单选题】
下面对于EPON光功率叙述不正确的是( )___
A. 不通过分光器直接将ONT接在OLT光口上,可能烧坏光模块
B. 当线路光功率衰减太大,可能导致ONT无法激活
C. 光信号是看不见的红外线,因此其不会对人身造成伤害
D.
E.
F.
【单选题】
下面哪种不是互联网专线的接入实现方式.( )___
A. 窄带PBX
B. 协转
C. 光纤收发器
D. GPON
E.
F.
【单选题】
现场使用光功率计检查PON口的发光,GPONClassB+的PON光模块发光的正常范围是( )___
A. 0.5~5
B. 0.5~3
C. 0.5~4
D. 0.5~6
E.
F.
【单选题】
小区ONU至用户侧户线布放采用沿墙钉固布放时,要求卡钉间距相同,网线每隔( )应当用扎带或扎线进行绑扎,在转弯处应增大绑扎密度,且转角处需有保护防磨措施.___
A. 50厘米
B. 80厘米
C. 100厘米
D. 150厘米
E.
F.
【单选题】
业务开通是指家庭宽带业务在( ) 的开通相关工作.___
A. 用户侧
B. 机房
C. ONU
D. 用户电脑
E.
F.
【单选题】
一般情况下ODN采用一次分光集中放置,将光分路器集中安装在光分路箱(室内型或室外型)内;当MDU分布较为分散或驻地网光缆纤芯数量不足时,可以采用( )方式.___
A. 一极分光
B. 二级分光
C. 三级分光
D. 四级分光
E.
F.
【单选题】
Dtbackup中导出用户名密码应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
一个4口HUB,分别连接4台主机,那么这个网络结构中有几个冲突域.( )___
A. 1
B. 3
C. 2
D. 4
E.
F.
【单选题】
对于多点的SDH网络,网管是通过设备的__通道对网元进行管理?( )___
A. DCA
B. DC
C. DCC
D. DCD
E.
F.
【单选题】
依据《安全生产法》的规定,生产经营单位的建设项目的安全设施必须做到三同时,即生产经营单位新建、改建、扩建工程项目的安全设施,必须与主体工程( )___
A. 同时审批、同时设计、同时施工
B. 同时设计、同时施工、同时投入生产和使用
C. 同时勘察、同时设计、同时施工
D. 同时施工、同时投入生产和使用
E.
F.
【单选题】
移机是指旧址拆机和新址( )的相关工作.___
A. 室内布线
B. 开通
C. 接线
D. 打洞
E.
F.
【单选题】
以下ONT终端设备中,不属于GPON ONT范畴的是( )___
A. RG200O-BA
B. I-010G-T
C. O-080E-Q
D. O-16160E-A
E.
F.
【单选题】
以下哪个部分不属于FTTX的组成部分( )___
A. OLT
B. ONU
C. OMU
D. ODN
E.
F.
【单选题】
以下哪种情况可以不穿着有移动LOGO的服装开展服务工作( )___
A. 在已知服务对象存在排斥情绪的情况下
B. 在室外开展工作时
C. 少数民族代维人员
D.
E.
F.
【单选题】
以下有关OSPF网络中BDR的说法正确的是( )___
A. 一个OSPF区域(AREA)中只能有一个BDR
B. 某一网段中的BDR必须是经过手工配置产生
C. 只有网络中priority第二大的路由器才能成为DR
D. 只有NBMA或广播网络中才会选举BDR
E.
F.
【单选题】
用后向法测试光纤线路损耗所用仪表为( )___
A. 光时域反射仪OTDR
B. 衰耗器
C. 电平表
D. 光源、光功率计
E.
F.
【单选题】
用户的PC出现故障(包括网卡,拨号软件出现问题)用户MODEM出现故障拨号提示什么错误代码.( )___
A. 691
B. 678
C. 674
D. 676
E.
F.
【单选题】
用户帐号欠费拨号提示什么错误代码.( )___
A. 651
B. 691
C. 678
D. 676
E.
F.
【单选题】
Dtbackup中导出用户日志应该选择的是( )___
A. commandlog
B. emucommandlog
C. uesrlog
D. user
E.
F.
【单选题】
C300查看CPU占用率的指令为( )___
A. show CPU
B. show system
C. show running
D. show processor
E.
F.
【单选题】
对于多个小区业务中断或局端设备宕机引起大面积故障或引发大面积投诉的,应立即上报( )同时做好客户解释工作.___
A. 市场管理部门
B. 维护管理部门
C. 工程施工部门
D. 营销人员
E.
F.
【单选题】
有线业务耗材集采供应商的选择由( )___
A. 双方共同
B. 双方随意
C. 移动公司
D. 代维公司
E.
F.
【单选题】
远程登录网络设备的命令是( )___
A. IPCONFIG
B. TELNET
C. PING
D. TRACERT
E.
F.
【单选题】
在 IE 浏览器中,采用( )可将Web 网页中的图片保存到指定文件夹.___
A. 选择编辑菜单下的粘贴图片
B. 在图片上单击右键,选择弹出菜单中的图片另存为…
C. 选择文件菜单下的图片另存为…
D. 选择收藏菜单下的添加到收藏夹
E.
F.
【单选题】
在FTTX业务出现退出服务、业务中断故障后,现场工程师应通常首先采用以下那种方法来进行故障定位.( )___
A. 在上层各级设备依据不同业务的VLAN起三层接口互ping测试
B. 测试ONU光功率
C. 拔插单板
D. 重启设备
E.
F.
【单选题】
在GPON的网络结构中,介于OLT和用户侧ONU设备之间的设备是( )___
A. CMNET设备
B. 分光器
C. PBX设备
D. 交换机
E.
F.
【单选题】
在OSPF同一区域(区域A)内,下列说法正确的是( )___
A. 每台路由器生成的LSA都是相同的
B. 每台路由器根据该最短路径树计算出的路由都是相同的
C. 每台路由器根据该LSDB计算出的最短路径树都是相同的
D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的
E.
F.
【单选题】
在OTDR曲线上的尖峰,有时是由于离入射端较近且强的反射引起的回音,这种尖峰被称之为( )___
A. 鬼影
B. 盲区
C. 拖尾
D. 峰值
E.
F.
【单选题】
在PON的国际标准中,GPON提供上行( )bps传输速率.___
A. 2.5G
B. 0.5G
C. 2.488G
D. 1.244G
E.
F.
【单选题】
在PTN的同步网络中,同步以太网的可以实现什么同步:( )___
A. 相位
B. 频率
C. 时间
D. 震幅
E.
F.
【单选题】
在敷设蝶形光缆时,主要牵引力应加在光缆的( )___
A. 加强构件
B. 组成构件
C. 合成构件
D. 护套构件
E.
F.
推荐试题
【单选题】
防范的的范围主要是?___
A. 保密防护和终端防护
B. 网络防护和终端防护
C. 密码防护和程序防护
D. 密码防护和权限防护
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用