【单选题】
用梯子来登高时,梯脚必须要做( )措施。___
A. 防风
B. 防水
C. 防滑
D.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
在杆顶工作时,束腰绳应放在拉线下,否则腹部低于杆顶至少( )cm。___
A. 30
B. 50
C. 80
D.
【单选题】
直梯工作角度以( )为宜。___
A. 65°±5°
B. 75°±5°
C. 85°±5°
D.
【单选题】
在同一时间内,只准( )在梯上工作。如在梯上工作,应将梯子的上端用绳紧扎于支持物上。___
A. 一人
B. 二人
C. 三人
D. 一人或两人
【单选题】
在梯子无法做牢固的安全措施时,在梯上除手臂外勿将身体伸到梯架外( )以上。___
A. 10厘米
B. 20厘米
C. 30厘米
D. 40厘米
【单选题】
从梯子与支持物接触点起向下( )为最高的站立位置,切勿站在这一档以上之处工作(指没有安全皮带束住木杆时)。___
A. 第四档
B. 第五档
C. 第三档
D. 第二档
【单选题】
在梯上的工作人员,应将另一足骑跨穿过踏脚的上面( ),并勾往,以取得较好的支持.___
A. 一档
B. 二档
C. 三档
D. 一档或二档
【单选题】
梯子不用时应( )在地上,并尽可能避免日晒雨淋,防止损坏,暂时不用的亦须横倒放下,如限于工地环境或即将连续使用的,必须有人负责看管或用绳子扎住支持物。___
A. 横放
B. 竖放
C. 斜放
D. 以上均可
【单选题】
梯子靠在电杆、墙壁或吊线上使用时,其下端的支点与杆根壁根间的距离,应等于梯长的( ),即梯子斜度在70与75度之间,不可太斜,也不可太陡。___
A. 三分之一
B. 四分之一
C. 五分之一
D. 六分之一
【单选题】
以下哪句为服务禁用语( )___
A. 非常抱歉,我迟到了,耽误您时间请原谅!
B. 请问您想将**业务终端按放在什么位置?
C. 由于**具体原因,需要改布线,您看行吗?
D. 不知道,这事不归我们管。
【单选题】
除客户原因外,对同一客户的入户服务不能出现( )次失约___
A. 1
B. 2
C. 3
D. 4
【多选题】
城域网分为()三个层次。___
A. 核心层
B. 汇聚层
C. 接入层
D. 骨干层
E.
F.
【多选题】
接入网按其所用传输介质的不同分为哪几类( )。___
A. 铜线接入网
B. 光纤接入网
C. 混合接入网
D. 无线接入网
E.
F.
【多选题】
有线接入技术中,包括( )接入方式___
A. EOC
B. POE
C. PLC
D. CAT.5
E.
F.
【多选题】
接入网的拓扑结构包括( )。___
A. 星型结构和双星型结构
B. 总线结构(链型或T型结构)
C. 环型结构
D. 树型结构
E.
F.
【多选题】
光纤接入的应用模式有( )___
A. FTTH
B. FTTO
C. FTTB
D. FTTC
E.
F.
【多选题】
光纤宽带的主要优点有( )___
A. 传输容量大
B. 传输距离远
C. 抗干扰性能好
D. 弯曲半径小
E.
F.
【多选题】
光纤通信的缺点是( )。___
A. 光纤性质脆,需加适当涂覆予以保护
B. 分路耦合不方便
C. 不能传送中继器所需电能
D. 弯曲半径不宜太小
E.
F.
【多选题】
作为有线网络的传输介质,光纤和双绞线相比有哪些优势?( )___
A. 光纤比双绞线便宜
B. 光纤抗干扰性高于双绞线,不容易被干扰
C. 传输的距离更远
D. 可以支持更高的速率
E.
F.
【多选题】
光纤按照光纤模式分类,可分为( )___
A. 单模
B. 多模
C. 裸光纤
D. 塑料光纤
E.
F.
【多选题】
光纤收发器按光纤来分,可以分为( )___
A. 单纤
B. 双纤
C. 多模
D. 单模
E.
F.
【多选题】
以下哪些选项会造成光纤线路衰减过大()___
A. 光纤老化
B. 连接器未清洁
C. 接头受潮
D. 传输距离过远
E.
F.
【多选题】
光纤连接方法主要有( )___
A. 永久性连接
B. 应急连接
C. 活动连接
D. 特殊连接
E.
F.
【多选题】
下面对FTTx的中文解释正确的是( )___
A. FTTB是指光纤到大楼
B. FTTH是指光纤交接箱
C. FTTC是指光纤到路边
D. FTTH是指光纤到户
E.
F.
【多选题】
PON系统主要的组网方式有( )。___
A. 环型
B. 树型
C. 总线型
D. 星型
E.
F.
【多选题】
PON系统中常用的分光器有( )___
A. 1:4
B. 1:6
C. 1:32
D. 1:64
E.
F.
【多选题】
PON网络安全的基本要求是( )___
A. 数据的机密性
B. 用户隔离
C. 用户接入控制
D. 设备接入控制
E.
F.
【多选题】
EPON的定义是( )___
A. 无源光网络
B. 一种基于P2MP拓扑的技术
C. 基于以太网的无源光网络
D. 基于TDM技术的无源光网络
E.
F.
【多选题】
EPON典型的应用模式包括( )___
A. FTTB
B. FTTC
C. FTTV
D. FTTH
E.
F.
【多选题】
EPON无源光网络由( )组成。___
A. OLT
B. ODN
C. ONU
D. POS
E.
F.
【多选题】
EPON系统通过无源分光器实现一点对多点网络结构,可以大大节省主干光缆根据用户分布的疏密远近程度,可以()___
A. 不经过无源分光器,用一根光纤连接局端OLT和用户端的ONU
B. 无源分光器放在住宅小区光交接箱内
C. 无源分光器放在楼宇的光分线箱内
D. 无源分光器放在局端的光分配箱内
E.
F.
【多选题】
EPON为点对多点系统,为保证上下行数据有效传输,系统采用了以下哪些技术( )。___
A. FDM:频分复用
B. WDM:波分复用
C. 时分复用
D. CDMA:码分多址
E.
F.
【多选题】
EPON技术中为了分离同一根光纤上多个用户的来去方向的信号,采用以下两种复用技术()___
A. 下行数据流采用广播技术
B. 上行数据流采用广播技术
C. 下行数据流采用TDMA技术
D. 上行数据流采用TDMA技术
E.
F.
【多选题】
下面关于EPON的说法正确的是( )___
A. EPON系统采用WDM技术,实现单纤双向传输
B. 下行数据流采用广播技术
C. 上行数据流采用TDMA技术
D. 上行光波长为1490nm,下行光波长为1310nm
E.
F.
【多选题】
EPON光纤保护倒换类型分为:()___
A. 主干光纤冗余保护
B. OLT PON口+主干光纤冗余保护
C. 全保护——OLT双PON口、ONU双光模块、主干光纤、光分路器、配线光缆冗余保护
D. 全保护——OLT双PON口、ONU双PON口、主干光纤、光分路器、配线光缆冗余保护
E.
F.
【多选题】
EPON OLT应支持哪些以太网数据帧的过滤功能( )___
A. 源和目的MAC
B. TCP/UDP源端口和目的端口
C. VLAN ID
D. 源和目的IP地址
E.
F.
【多选题】
下面关于OLT组播的说法正确的是( )___
A. OLT支持三种组播协议模式:Snooping/Proxy/Router,可以为不同的MVLAN配置不同的IGMP模式
B. OLT提供静态组播和预加入组播的增强组播功能
C. 如果用户VLAN和组播业务VLAN是隔离的,可以进行跨VLAN组播
D. 一个用户端口下面接多个机顶盒开组播业务,端口快速离开使能,一个用户发送IGMP离开报文会导致其它用户的相同组播节目中断
E.
F.
【多选题】
一般的光分路器可以分出的光路有 ( )___
A. 1:2
B. 1:4
C. 1:3
D. 1:8
E.
F.
【多选题】
采用H248协议做VOIP语音业务开通时需要在ONU上配置下面哪些参数 ( )___
A. SS IP
B. ONU IP
C. TID及RTP资源
D. 语音VLAN
E.
F.
【多选题】
要实现同PON口下ONU间互通,可以采用什么方法? ( )___
A. OLT启用P2P组
B. OLT启用arp代理
C. OLT上层交换机启用arp代理
D. 取消端口保护
E.
F.
【多选题】
MPCP有两种GATE操作模式:初始化模式和普通模式。初始化模式用来( )___
A. 检测新连接的ONU
B. 测量环路延时
C. 检测ONU的MAC地址
D. 分配ONU的传输带宽
E.
F.
推荐试题
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功 能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
A. 1
B. 2
C. 3
D. 4
【单选题】
安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是___
A. 数字+字母
B. 数字+字母+符号
C. 数字+字母+字母大小写
D. 数字+符号
【单选题】
不属于安全策略所涉及的方面是___。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
A. 1
B. 2
C. 3
D. 4
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序