【判断题】
用户走线应该和用户商量,应该由用户来决定终端的摆放位置
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
由于蝶形引入光缆不能长期浸泡在水中,因此一般不适宜直接在地下管道中敷设
【判断题】
由于光在真空中的速度大于光在任何媒质中的速度,所以任何媒质的折射率都大于1。
【判断题】
语音网关吊死,FTTH用户就无法正常拨打电话和上网。()
【判断题】
遇到高楼层起火我们应该走楼梯,不走电梯。
【判断题】
在FTTH场景下,光分配网络(ODN)按用途分为主干光缆、配线光缆、室外用户引入光缆。()
【判断题】
在FTTH模式下,ONU的断电将造成宽带不通,但电话依然可以使用。()
【判断题】
在布放光缆时,只需考虑其所承受的最大张力。
【判断题】
在道路上施工作业,凡需阻断车辆通行时,必须经过有关部门批准。
【判断题】
在工作中,为了提高工作效率,我们开车的时候可以和客户电话预约,以便节省时间。
【判断题】
在工作中不准接受客户的任何招待,不准利用工作之便索要或接受客户馈赠、报酬、回扣及各种名目的好处费。
【判断题】
在光接入网中,OLT只能放置在机房,不能下移到小区。()
【判断题】
在光缆敷设过程中,应严格注意光纤的拉伸强度、弯曲半径,避免光纤被缠绕、扭转、损伤和踩踏。
【判断题】
在光网络中,只要能满足用户需求,那分光器可以无限制分光。
【判断题】
在接近发电厂、变电站的地网中,应将光缆的金属加强构件接地,避免将高电位引入光缆。
【判断题】
在接近交流电气铁路的地段进行光缆施工或检修作业时,应将光缆中的金属加强构构件作临时接地,以保证人身安全。
【判断题】
在楼房上装机引线时,遇窗外无走廊阳台,如必须站在窗台上作业,必须扎绑安全带进行保护。
【判断题】
在确认直埋线路位置的情况下,可以在光缆线路1米外打饮水井。
【判断题】
在上面有电力线的电杆上作业时,线务员的头部不得超过杆顶。
【判断题】
在野外作业时,可以在露天使用光缆熔接机。
【判断题】
在用OTDR进行测试时,脉冲宽度越大越好。
【判断题】
在用户端的局域网中,网络交换机与用户电脑之间的超五类线最长传输距离不能超过100M。
【判断题】
在用户家里可以随便抽烟,不用理会用户家里。
【判断题】
在用户家里作业产生的垃圾应该随身带走,树立良好的形象。
【判断题】
在用户家装机可以破坏掉其他运营商的网线
【判断题】
在装机过程中,楼栋不高可以不用穿戴安全帽,这个更容易加快工作效率。
【判断题】
在装机中,可以从电线杆上面走线,这样既方便也省事。
【判断题】
在作业时,若有电力线电灯线等触碰或断落在作业区域内,应立即停止作业。
【判断题】
造成光缆线路对地绝缘低于2M的主要原因可归纳为:光缆外护层的破损、光缆端头残余浸水、接头盒密封不好、接头盒监测引出线装置损伤、施工季节和竣工验收受气候的影响。
【判断题】
长途干线在野外一般采用直埋方式敷设光缆,根据实地查勘情况,设计采用普通铠装光缆或钢丝加强铠装光缆。
【判断题】
长途通信光缆的纤芯,出现短路现象造成系统障碍。
【判断题】
障碍发生后要依据“先抢通,后修复”原则,利用各种手段首先尽快回复客户业务。()
【判断题】
障碍在修复后,经线路人员测试,保证线路质量后,线路人员可撤离抢修现场。
【判断题】
正式修复光缆线路障碍时,必须尽量保持通信,尤其不能中断重要电路的通信。
【判断题】
只要做好安全防护措施,就可以从事强电力作业,无电工证也没关系。
【判断题】
中国移动机顶盒暂不支持其它APP程序。
【判断题】
装机人员在安装调测完毕后,应向客户演示上网过程,验证业务是否正常开通,通过移动官方测速平台进行宽带速率测试并向客户出示测试结果。
【判断题】
装机人员在客户端设备安装时,要尽可能满足客户的合理要求,包括终端的安装位置,网线、电话线、电源线的布放等
【判断题】
装机人员在宽带安装施工完毕后,应明确告知用户帐号和密码,指导用户说明如何上网
【判断题】
装维人员上门服务前应主动与用户预约上门时间,了解用户是否有网卡、电脑软硬件配置情况,并按时上门服务。
【判断题】
装维人员由于自身原因不能及时处理的故障工单可以做延期解决。
推荐试题
【多选题】
从1948年9月至1949年1月,中国人民解放军发动的三大战役是___
A. 济南战役
B. 辽沈战役
C. 淮海战役
D. 平津战役
E. 渡江战役
【多选题】
下列人员中,担任淮海战役总前委成员的有___
A. 刘伯承
B. 邓小平
C. 陈毅
D. 粟裕
E. 林彪
【多选题】
在七届二中全会上,毛泽东提出的“两个务必”是___
A. 务必使同志们继续地保持谦虚,谨慎,不骄,不躁的作风
B. 务必使同志们继续实事求是的作风
C. 务必使同志们继续保持密切联系群众的作风
D. 务必使同志们继续保持团结协作的作风
E. 务必使同志们继续地保持艰苦奋斗的作风
【多选题】
下列著名民主党派人士,被中国人民政治协商会议第一届全体会议选为中央人民政府副主席的是___
A. 宋庆龄
B. 李济深
C. 罗隆基
D. 黄炎培
E. 张澜
【多选题】
《共同纲领》在当时起着临时宪法的作用。规定在经济领域实行的方针政策是___
A. 公私兼顾
B. 劳资两利
C. 城乡互助
D. 内外交流
E. 发展生产、繁荣经济
【多选题】
中国新民主主义革命取得胜利的原因___
A. 工人、农民、城市小资产阶级群众是民主革命的主要力量
B. 各民主党派和无党派民主人士、各少数民族、爱国知识分子和华侨的发挥了积极的作用
C. 中国共产党的坚强领导
D. 国际无产阶级和人民群众的支持
E. 西方世界的同情和物资援助
【单选题】
网络安全应具备以下___方面的特征
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
网络安全的主要威胁因素___
A. 非人为的、自然力造成的数据据丢失、设备失效、线路阻断。
B. 人为的,但属于操作人员无意的失误造成的数据丢失。
C. 来自外部和内部人员的恶意攻击和入侵。
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 传输层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
以下不属于制订安全管理策略的原则是?___
A. 适用性原则
B. 可行性原则
C. 复杂性原则
D. 动态性原则
【单选题】
以下属于数据加密技术的是,___
A. 数据传输加密
B. 数据备份加密
C. 数据读取加密
D. 数据过滤
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下说法正确的是。___
A. 网络色情和性骚扰不属于网络犯罪类型。
B. 侵入他人网站、电子邮箱、系统属于网络犯罪类型
C. 贩卖盗版光盘不属于网络犯罪类型
D. 传授别人犯罪方法不属于网络犯罪类型
【单选题】
以下属于TCP/IP存在的安全缺陷的是,___
A. TCP序列号预计
B. 网络监听
C. 数据传输过程过长
D. 信息暴露
【单选题】
以下属于黑客攻击的是___
A. Web欺骗技术
B. 电子邮件攻击
C. 网络监听
D. 以上都是
【单选题】
以下属于操作系统中漏洞的是___
A. BIND
B. 文件共享
C. LSASS漏洞
D. 以上都是
【单选题】
以下哪个不属于网络安全的四个特征之一。___
A. 保密性
B. 延时性
C. 完整性
D. 可用性
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
以下哪一项不属于TCP/IP的设计原则?___
A. 简单
B. 可扩展
C. 复杂
D. 尽力而为
【单选题】
下列哪一项不属于应用层协议问题。___
A. Finger的信息暴露
B. 应用层线路断线
C. DNS安全问题
D. FTP信息暴露
【单选题】
下列哪些问题属于操作系统中的安全漏洞___
A. RPC远程过程调用
B. LSASS漏洞
C. UNIX系统的远程命令
D. 以上都是
【单选题】
以下那一项不属于网络犯罪的类型?___
A. 网络色情和兴骚扰
B. 贩卖盗版光盘
C. 在大街小巷抢劫
D. 网络赌博
【单选题】
下列哪些属于打击网络犯罪面临的问题___
A. 互联网本省的缺陷
B. 黑客软件的泛滥
C. 网上商务存在的弊端
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
数据加密技术是保障信息安全的最基本,最核心的技术措施之一,以下那一项不属于数据加密技术?___
A. 数据传输
B. 数据存储
C. 数据连接
D. 数据完整性鉴别
【单选题】
虽然网络的具体应用环境不同,二制定安全管理策略的原则是一致的,主要包括___
A. 使用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
网络安全的特征不包括。___
A. 保密性
B. 实时性
C. 可控性
D. 可用性
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
路由协议存在的问题不包括,___
A. FTP信息暴露
B. 源路由选项的使用
C. 伪装ARP包
D. OSPF的攻击
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段