【单选题】
熔接机的V形槽或者光纤压脚上面有灰尘或污垢,则会使光纤在熔接过程中产生()。___
A. 偏转
B. 旋转
C. 位移
D. 偏差
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
熔接机的镍氢电池一般要经过()次的充电和使用,性能才能发挥到最佳状态___
A. 1-2
B. 2-3
C. 3-4
D. 4-5
【单选题】
熔接机电池充电时,要注意充电器周围的()。___
A. 散热
B. 保护
C. 杂物
D. 冷却
【单选题】
如ONU设备加电后所有指示灯均不亮的原因,可能是电源连接错误和()。___
A. 供电不正常
B. 光衰偏大
C. 光纤中断
D. OLT故障
【单选题】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。___
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
【单选题】
如果是直通网线,则使用寻线仪对线时,亮灯的顺序为()。___
A. 1-2-3-4-5-6-7-8
B. 3-6-1-4-5-2-7-8
C. 8-7-6-5-4-3-2-1
D. 1-2-3-4-6-5-7-8
【单选题】
如客户按机顶盒遥控器设置键时,显示请输入密码,默认的密码是()。___
A. 1234
B. 1111
C. 10086
D. 10088
【单选题】
如用户反映网络频繁掉线,以下原因中()属于室内用户线原因。___
A. 电脑故障
B. 连接线接头松动
C. 室内布线经过容易产生电磁干扰的家用电器
D. RJ-45接头线序未按标准规范制作
【单选题】
若交叉网线的色谱顺序一端为橙白、橙、绿白、兰、兰白、绿、棕白、棕,则另外一端应该为()。___
A. 橙、橙白、绿、兰、兰白、绿白、棕白、棕
B. 棕、棕白、绿、兰白、兰、绿白、橙、橙白
C. 绿、绿白、橙白、兰、兰白、橙、棕白、棕
D. 绿白、绿、橙白、兰、兰白、橙、棕白、棕
【单选题】
上、下梯子时,要面向梯子,一步一级,双手不得同时离开,保持()点接触。___
A. 1
B. 2
C. 3
D. 4
【单选题】
上杆时应注意向上观察()安装物及树枝,防止头、肩部突然碰撞分线设备、接头盒、广告牌、吊线、电缆线等物发生事故。___
A. 杆上
B. 杆边
C. 杆下
D. 以上都不是
【单选题】
设备安装选址时,要选择通风、干燥、无强光直射的()环境,并且注意ONT周围保留适当的散热空间。___
A. 余留
B. 散热
C. 作业
D. 以上都不对
【单选题】
生产工具的()出现破损时应立即更换,停止使用。___
A. 绝缘
B. 零件
C. 外观
D. 状态
【单选题】
施工作业时所有工具与材料不得触及电力线和()。___
A. 通信线路
B. 电力设备
C. 旁人
D. 周边不带电物品
【单选题】
使用tracet命令测试网络可以()。___
A. 检验链路协议是否运行正常
B. 检验目标网络是否在路由表中
C. 检验应用程序是否正常
D. 显示分组到达目标经过的各个路由器
【单选题】
使用波长隔离的PON光功率计测量,不具有以下哪个功能。()___
A. 可以直接连接到网络中进行测量,不影响上行和下行光信号的传输
B. 可以同时测量所有波长的功率
C. 可以检测所有波的频率
D. 可以检测光信号的突发功率
【单选题】
使用电锤时,事先要向客户了解墙面内部()情况。___
A. 结构
B. 开关
C. 暗埋线路
D. 孔洞
【单选题】
使用光功率测试用户端光衰时,拨出接入ONT(光猫)中的蝶形光缆连接器,将蝶形光缆连接器接入光功率计(选择波长1490nm),测试光功率达标范围为()dbm。___
A. -8至-26
B. -8至-24
C. -8至-25
D. -10至-25
【单选题】
使用光功率计,如果希望得到相对测量数据,可以通过()。___
A. λ
B. dBm
C. dB(REL)
D. RH
【单选题】
使用灭火器时我们应该用灭火器对准火源的()进行喷扫。___
A. 顶部
B. 中部
C. 中下部
D. 根部
【单选题】
使用熔接机之前,请先检查电极有无()的情况发生。___
A. 污染和损坏
B. 丢失
C. 放电
D. 脱落
【单选题】
使用试电笔之前,首先要检查试电笔里有无()。___
A. 氖泡
B. 安全电阻
C. 绝缘
D. 保护套
【单选题】
使用手锤、榔头不应戴()。___
A. 安全带
B. 护目镜
C. 安全帽
D. 手套
【单选题】
使用手机APP回单,投诉一级分类为内容原因,则对应的二级分类不包括()。___
A. 网站故障
B. 内容节点故障
C. 信息安全
D. 开错业务
【单选题】
使用寻线仪寻找预埋网线时,应在发射器上将开关拨至()侧。___
A. 寻线
B. 测试
C. 电源
D. 复位
【单选题】
水泥杆立杆时,7米水泥电杆的杆洞深度,水田、湿地应大于()米。___
A. 1.2
B. 1.3
C. 1.4
D. 1.5
【单选题】
水泥杆立杆时,7米水泥电杆的杆洞深度,硬土应大于()米。___
A. 1.2
B. 1.3
C. 1.35
D. 1.4
【单选题】
所谓网络安全漏洞是指()。___
A. 用户的误操作引起的系统故障
B. 系统软件或应用软件在逻辑设计上的缺陷
C. 网络硬件性能下降产生的缺陷
D. 网络协议运行中出现的错误
【单选题】
铁通公司家客装维满意度提升目标中故障维修回访满意度≥()___
A. 0.85
B. 0.9
C. 0.95
D. 1
【单选题】
铁通公司家客装维满意度提升目标中上门服务礼仪投诉小于等于()___
A. 0.02
B. 0.015
C. 0.01
D. 0
【单选题】
铁通公司家客装维满意度提升目标中装机回访满意度≥()___
A. 0.95
B. 0.96
C. 0.97
D. 0.98
【单选题】
通常所说的PON网络的三个组成部分不包括()。___
A. OLT
B. ONU
C. ODF
D. ODN
【单选题】
投诉处理时长的计算方法是()。___
A. 客户业务恢复时间-故障投诉工单回复时间
B. 故障投诉受理时间-故障投诉工单派发时间
C. 客户业务恢复时间-故障投诉工单受理时间
D. 投诉工单回复时间-故障投诉工单派发时间
【单选题】
网络管理命令包括:连通性测试命令ping、路由跟踪命令()。___
A. ipconfig
B. NSLOOKUP
C. netstat
D. tracert
【单选题】
网线从设备到用户电脑不允许超过()米,对于可能超过的线路选择其它路径。___
A. 100
B. 80
C. 50
D. 30
【单选题】
维护人员收到家庭宽带投诉工单后,首先判断是否在自身维护范围之内。若是,则在接收到投诉工单后()分钟内受理投诉工单。___
A. 5
B. 10
C. 20
D. 30
【单选题】
维护人员应在预约时间前()分钟到达客户现场。若因特殊原因无法准时到达的,应及时通知客户并取得客户的谅解。___
A. 1至2
B. 5至10
C. 15至20
D. 20至30
【单选题】
维护人员在约定时间内到达现场,若用户不在家,维护人员须在门口等候至少15分钟,若用户仍未回来,须与用户做好第二次预约,维护人员对第二次预约的,应()处理。___
A. 延迟
B. 随意
C. 马上
D. 优先
【单选题】
我国习惯上以额定电压()千伏为界限来区分高低压。___
A. 0.5
B. 1
C. 220
D. 360
【单选题】
我们所说的光网络单元通常简称为()。___
A. OLT
B. ODN
C. ONT
D. ONU
【单选题】
五个一服务工具包括:一双鞋套、一个()、一块抹布、一块垫布、一张服务确认表。___
A. 工具包
B. 垃圾袋
C. 服务贴
D. 联系电话
推荐试题
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。