【判断题】
ADSL接入服务能做到较高的性能价格比。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
EPON传输距离最远为10Km。()
A. 对
B. 错
【判断题】
EPON和ADSL一样数据上下行传输不对称,下行带宽大于下行带宽。()
A. 对
B. 错
【判断题】
FTTH(光纤到户)光缆线路的入户引入段一般使用蝶形引入光缆,这种光缆也称为皮线光缆。
A. 对
B. 错
【判断题】
FTTH装机完成后,可以不进行测试。()
A. 对
B. 错
【判断题】
G652光纤色散未移位光纤。又称1310nm性能最佳光纤,是目前应用最广泛的光纤。()
A. 对
B. 错
【判断题】
GPON和EPON下行理论带宽相同。()
A. 对
B. 错
【判断题】
ODF架终端方式的优点主要是调纤十分方便,并可使机房布局更加合理。
A. 对
B. 错
【判断题】
OLT提供语音、数据、视频业务网络的互联接口,没有网络管理的功能。()
A. 对
B. 错
【判断题】
ONT负责向用户终端提供所需的业务接口。()
A. 对
B. 错
【判断题】
OTDR测试范围应设置为光缆纤长的1.5倍左右。
A. 对
B. 错
【判断题】
OTDR测试时,距离越长,盲区越大。
A. 对
B. 错
【判断题】
OTDR的动态范围是背向散射电平与噪声电平的差值。
A. 对
B. 错
【判断题】
OTDR属于精密仪表,测试时不需要每次都对测试跳纤头和外光口进行清洁。
A. 对
B. 错
【判断题】
PON技术中下行采用的是广播的方式,每个ONU都会接收OLT发送的所有数据。()
A. 对
B. 错
【判断题】
PON综合接入网是一种构建于无源光分配网络(ODN)之上的宽带接入网络,它将以太网技术和高速光传输技术结合起来,可以实现语音、数据、视频多业务的综合接入。()
A. 对
B. 错
【判断题】
PPPoE协议分为PPPoE发现阶段和PPPoE会话阶段。
A. 对
B. 错
【判断题】
测量光缆的纤芯长度是用OTDR仪表测量。
A. 对
B. 错
【判断题】
测量接头损耗值,是用万用表测量的。
A. 对
B. 错
【判断题】
拆除跨越供电线路、公路、街道、铁路的线条,应将其跨越部分后拆除。
A. 对
B. 错
【判断题】
处理后的故障点应增设标石,并绘入维护图。()
A. 对
B. 错
【判断题】
从事登高作业的人员必须定期检查身体,患有心脏病、贫血、高血压、癫痫等不适于高空作业的人,不得从事登高作业。()
A. 对
B. 错
【判断题】
大小和方向随时间不断变化的电流、电压和电动势,统称交流电。
A. 对
B. 错
【判断题】
代维人员上门服务按公司要求身着统一着工作服,佩戴工号牌,穿着整洁得体,仪容整洁,精神饱满
A. 对
B. 错
【判断题】
当装维员手机APP接收到装机工单后,带上光猫机顶盒,在客户家楼下拨打客户联系电话预约客户,上门完成装机回复工单。
A. 对
B. 错
【判断题】
登高作业时,最好两人一起站在梯子上,这样更容易走线,装机更快捷。
A. 对
B. 错
【判断题】
登空作业时,在高处临边作业应系安全带。
A. 对
B. 错
【判断题】
电动车在上下班高峰可以走机动车道,随意变道。
A. 对
B. 错
【判断题】
电杆登高时应执行先验电、再推杆,然后脚扣实验良好才开始
A. 对
B. 错
【判断题】
电脑病毒的传播方式主要有网络传播和文件传播两种。
A. 对
B. 错
【判断题】
电脑中毒后,病毒不会修改或破坏文件中的任何数据。
A. 对
B. 错
【判断题】
电压,电位,电动势的单位不同
A. 对
B. 错
【判断题】
蝶形引入光缆户内明线敷设,可分为线槽方式和钉固方式两种。()
A. 对
B. 错
【判断题】
冬季天气较冷时可以反穿衣服骑电动车
A. 对
B. 错
【判断题】
短路状态的主要特点是短路电流很大,负载电流为零。
A. 对
B. 错
【判断题】
对被测光纤设置的测试距离设定原则为:大于被测光纤长度即可。
A. 对
B. 错
【判断题】
凡在坠落高度基准面5m以上有可能坠落的高处进行的作业,均称为高处作业。()
A. 对
B. 错
【判断题】
非金属光缆最大的优点是抗电磁干扰。
A. 对
B. 错
【判断题】
高空作业上下传递物件应用绳索吊送,若未带绳索可以直接抛掷。
A. 对
B. 错
【判断题】
给客户家布线穿墙时,使用电锤时需经过客户同意方可施工。
A. 对
B. 错
【判断题】
根据ONU设置位置的不同,PON网络可以分为FTTH、FTTB和FTTC等多种形式。()
A. 对
B. 错
推荐试题
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
A. 繁衍
B. 繁殖
C. 成长
D. 扩散
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
计算机病毒是一种___
A. 程序
B. 木马
C. 软件
D. 细菌
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
A. 词典
B. 组合
C. 强行
D. 其他
【单选题】
___攻击能发现所有口令但是破译时间长。
A. 词典
B. 强行
C. 组合
D. 其他
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
A. 强行
B. 词典
C. 组合
D. 其他
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是
【单选题】
以下选项中,哪个不是强口令必须具备的特征?___
A. 至少包含10个字符
B. 必须包含一个字母、一个数字、一个特殊符号
C. 每5天换一次
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
John the ripper功能强大,运行速度快,可进行哪两个攻击。___
A. 强行;其他
B. 强行;组合
C. 字典;强行
D. 其他;字典
【单选题】
John the ripper提供了哪些破解模式___
A. 字典文件破译模式
B. 简单破解模式
C. 增强破解模式
D. 以上都是
【单选题】
以下哪一个是目前实现动态网页的技术?___
A. CBM
B. CUTM
C. CGI
D. CDP
【单选题】
PHP可以结合( )语言共同使用。___
A. C#
B. Html
C. PTHON
D. C语言
【单选题】
CGI中最常见的漏洞是由于什么引起的问题?___
A. 技术落后
B. 未验证密码
C. 未验证用户输入参数
D. 中英文输入掺杂
【单选题】
PHP的安全问题是___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都对
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
通过.bak文件扩展名可以获得什么文件源代码。___
A. PHP
B. ASP
C. JPG
D. PSD
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
对于Web应用开发者,不允许用户提交的内容是,___
A. PHP
B. URL
C. POST数据
D. 查询关键词
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是