【判断题】
插拔光纤动作利索,插接稳固、到底,尾纤空置时需套上保护帽;
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
插板时若感觉有阻碍不要强行插入,应调整单板位置后再试;观察插头与插座完全配合后再扣下扳手,至单板完全插入,并拧紧锁定螺钉;
A. 对
B. 错
【判断题】
查询通达目的网络的路由信息的命令是netstat
A. 对
B. 错
【判断题】
查询下行ploam日志时使用:”#ont/system/log>show ploam”
A. 对
B. 错
【判断题】
掺铒光纤放大器件,具有增益高、输出功率大、工作光学带宽较宽、与偏振无关、噪声指数较低、放大特性与系统比特率和数据格式无关特点。()
A. 对
B. 错
【判断题】
常用的自愈环有:2纤单向通道倒换环、2纤单向复用段倒换环、4纤双向复用段倒换环、2纤双向复用段倒换环。
A. 对
B. 错
【判断题】
常用故障判断方法只有环回、替换两种方法。
A. 对
B. 错
【判断题】
传输同等功率的有功功率,其功率因数越高,则传输电流越大。
A. 对
B. 错
【判断题】
传输网络结构分为接入,汇聚,骨干三层。
A. 对
B. 错
【判断题】
传输专业负责专线业务端到端的调侧及开通。
A. 对
B. 错
【判断题】
传送网设备接地只接工作地。
A. 对
B. 错
【判断题】
传送网是指在不同地点的各点之间完成转移信息传递功能的一种网络,传送网也能传递各种网络控制信息。
A. 对
B. 错
【判断题】
传送网中的电路层和通道层的关系是客户和服务者的关系。
A. 对
B. 错
【判断题】
串行数据通信的方向性结构有三种,即单工、 半双工 和 全双工
A. 对
B. 错
【判断题】
从网络的层次结构考虑,一个IP地址必须指明两点:1、属于哪个网络;2、是这个网络中的哪个主机。
A. 对
B. 错
【判断题】
从网络一端某台PC设备无法ping通远端的另一台PC,则说明二者之间建立TCP连接的相应路由信息仍然没有建立。
A. 对
B. 错
【判断题】
大客户系统可以发送短信
A. 对
B. 错
【判断题】
大型重点项目和省级重点客户的开通时限根据集团客户与客户商定的具体开通时限执行。
A. 对
B. 错
【判断题】
代维人员上门服务按公司要求身着统一着工作服,佩戴工号牌,穿着整洁得体,仪容整洁,精神饱满
A. 对
B. 错
【判断题】
代维人员应在出发前再次与用户确认到达时间。若因特殊原因无法准时到达的,应提前10分钟通知客户并取得客户的谅解;若因特殊原因确实需要改变上门服务时间的,应至少提前2个小时通知客户
A. 对
B. 错
【判断题】
单向通道保护环环到链的业务不能得到保护。
A. 对
B. 错
【判断题】
单向通道保护环使用“首端桥接,末端倒换”的结构,与网络拓扑无关。
A. 对
B. 错
【判断题】
单向通道保护环使用“首端桥接,末端倒换”结构。
A. 对
B. 错
【判断题】
当出现线路故障的时候,故障点的判断需要使用OTDR。
A. 对
B. 错
【判断题】
当华为MA5620E的LINK灯处于长亮状态时,表示其收光正常
A. 对
B. 错
【判断题】
当通道保护环正处于保护倒换状态时,复位设备的SCC板会影响正在运行的业务。
A. 对
B. 错
【判断题】
当再生段检测到LOS或LOF时,会使K2的比特6--比特8值为111,告警反映为MS-AIS。
A. 对
B. 错
【判断题】
道保护环的机理是主、备两个通道传送不同的业务,由接收端选收,属于1+1保护。
A. 对
B. 错
【判断题】
低阶通道检测到的误码,高阶通道不一定能检测到;而高阶通道检测到的误码,复用段信号不一定能检测到。()
A. 对
B. 错
【判断题】
第2层交换机是靠IP地址来完成数据的转发。
A. 对
B. 错
【判断题】
第3层交换机是靠mac地址来完成数据的转发。
A. 对
B. 错
【判断题】
第一次Y路由器进行配置时,可采用telnet方式
A. 对
B. 错
【判断题】
丢失部分输入参考信号时出现主要告警。
A. 对
B. 错
【判断题】
抖动和漂移与系统的定时特性有关
A. 对
B. 错
【判断题】
抖动指数字信号的特定时刻相Y其理想时间位置的短时间偏离。
A. 对
B. 错
【判断题】
端口聚合就是将多个端口聚合在一起,以实现Y出/入负荷在各成员端口中进行分担。
A. 对
B. 错
【判断题】
多个网管监控同一网元时,应该为各个网管创建不同的网元用户。
A. 对
B. 错
【判断题】
多模光缆主要用于高速度,长距离的传输;单模光缆主要用于低速度,短距离的传输。
A. 对
B. 错
【判断题】
多数表决原理可以判断哪一路是最好的时钟源。
A. 对
B. 错
【判断题】
二纤双向复用段保护环,其主用信道可占用主纤上的全部时隙。
A. 对
B. 错
【判断题】
二纤双向复用段共享保护环中的ADM配置下,业务保护情况为一根光纤上的后一半信号为另一根光纤前一半信号的备份。()
A. 对
B. 错
推荐试题
【单选题】
ping实际上是基于 协议开发的应用程序。___
A. ICMP
B. IP
C. TCP
D. UDP
【单选题】
源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP 报文。___
A. Echo Request
B. Echo Reply
C. TTL-Exceeded
D. Port-Unreachable
【单选题】
OSPF 协议将报文封装在 报文中。___
A. TCP
B. UDP
C. IP
D. PPP
【单选题】
如果想在H3C交换机(SWA)上查看目前存在哪些VLAN,则需要用到 命令。___
A. [SWA]show vlan
B. [SWA]display vlan all
C. [SWA]display vlan1
D. [SWA]display vlan 2
【单选题】
Windows操作系统下,如果让ping命令一直ping某一个主机,应该使用 参数。___
A. -S
B. -A
C. F
D. -T
【单选题】
管理员可以在DHCP客户机上对IP地址租约进行更新,操作命令为 。___
A. nbtstat –c
B. ipconfig /release
C. ipconfig /renew
D. ipconfig /flushdns
【单选题】
如果没有特殊声明,匿名FTP服务登录帐号为 。___
A. user
B. anonymous
C. guest
D. 用户自己的电子邮件地址
【单选题】
注册表数据导出后的扩展名为 。___
A. reg
B. dat
C. exe
D. bat
【单选题】
为了检测 Windows 系统是否有木马入侵,可以先通过 命令来查看当前的活动连接端口。___
A. ipconfig
B. netstat -rn
C. racert –d
D. netstat –an
【单选题】
下列哪一条与操作系统安全配置的原则不符合 。___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应 。___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
在windows操作系统的命令行下,打开组策略编辑器的命令是 。___
A. mstsc
B. gpedit.exe
C. msc
D. gpedit.msc
【单选题】
Windows中查看域名解析的命令是 。___
A. ipconfig
B. nslookup
C. route print
D. net user
【单选题】
windows操作系统在命令行下查看计算机的ip地址的命令是 。___
A. ifconfig
B. ipconfig/all
C. ipconfig/release
D. ipconfig/renew
【单选题】
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止 。___
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
【单选题】
在Windows 操作系统中,哪一条命令能够显示ARP表项信息 。___
A. display arp
B. arp –a
C. arp –d
D. show arp
【单选题】
你是一台系统为windows server 2003的计算机的系统管理员,出于安全性的考虑,你希望使用这台计算机的用户账号在设置密码时不能重复前5次的密码,应该采取的措施是 。___
A. 设置计算机本地安全策略中的安全选项,设置“账户锁定时间”的值为5
B. 设置计算机本地安全策略中的密码策略,设置“强制密码历史”的值为5
C. 设置计算机本地安全策略中的密码策略,设置“密码最长存留期”的值为5
D. 设置计算机本地安全策略中的密码策略,设置“密码最短存留期”的值为5
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
一个字节包括 个二进制位。___
A. 8
B. 16
C. 32
D. 64
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击