【单选题】
铁通公司家客装维满意度提升目标中故障维修回访满意度≥()___
A. 0.85
B. 0.9
C. 0.95
D. 1
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
铁通公司家客装维满意度提升目标中上门服务礼仪投诉小于等于()___
A. 0.02
B. 0.015
C. 0.01
D. 0
【单选题】
铁通公司家客装维满意度提升目标中装机回访满意度≥()___
A. 0.95
B. 0.96
C. 0.97
D. 0.98
【单选题】
通常所说的PON网络的三个组成部分不包括()。___
A. OLT
B. ONU
C. ODF
D. ODN
【单选题】
投诉处理时长的计算方法是()。___
A. 客户业务恢复时间-故障投诉工单回复时间
B. 故障投诉受理时间-故障投诉工单派发时间
C. 客户业务恢复时间-故障投诉工单受理时间
D. 投诉工单回复时间-故障投诉工单派发时间
【单选题】
网络管理命令包括:连通性测试命令ping、路由跟踪命令()。___
A. ipconfig
B. NSLOOKUP
C. netstat
D. tracert
【单选题】
网线从设备到用户电脑不允许超过()米,对于可能超过的线路选择其它路径。___
A. 100
B. 80
C. 50
D. 30
【单选题】
维护人员收到家庭宽带投诉工单后,首先判断是否在自身维护范围之内。若是,则在接收到投诉工单后()分钟内受理投诉工单。___
A. 5
B. 10
C. 20
D. 30
【单选题】
维护人员应在预约时间前()分钟到达客户现场。若因特殊原因无法准时到达的,应及时通知客户并取得客户的谅解。___
A. 1至2
B. 5至10
C. 15至20
D. 20至30
【单选题】
维护人员在约定时间内到达现场,若用户不在家,维护人员须在门口等候至少15分钟,若用户仍未回来,须与用户做好第二次预约,维护人员对第二次预约的,应()处理。___
A. 延迟
B. 随意
C. 马上
D. 优先
【单选题】
我国习惯上以额定电压()千伏为界限来区分高低压。___
A. 0.5
B. 1
C. 220
D. 360
【单选题】
我们所说的光网络单元通常简称为()。___
A. OLT
B. ODN
C. ONT
D. ONU
【单选题】
五个一服务工具包括:一双鞋套、一个()、一块抹布、一块垫布、一张服务确认表。___
A. 工具包
B. 垃圾袋
C. 服务贴
D. 联系电话
【单选题】
下列不属于ODN链路检测工具是()。___
A. 光功率计
B. 光纤识别仪
C. OTDR
D. MODEM
【单选题】
下列关于FTTB接入故障的处理流程简述错误的是:___
A. 查看路由器指示灯的状态
B. 查看ONU指示灯的状态
C. 检查ONU端口是否损坏
D. 从用户路由器,直接连接笔记本电脑进行拨号,根据错误代码分别进行处理
【单选题】
下列关于FTTH接入故障的处理流程简述错误的是:___
A. 查看光猫指示灯的状态
B. 使用光功率或者登录到光猫页面查看光衰
C. 使用红光笔寻找皮线光缆断点
D. 从用户路由器,直接连接笔记本电脑进行拨号,根据错误代码分别进行处理
【单选题】
下列关于光缆接续的说法,不正确的是()。___
A. 按照色谱接续
B. 在干净的环境中接续
C. 用热缩管接续
D. 接续损耗可忽略不计
【单选题】
下列命令用于路由跟踪的是()___
A. tracert
B. ping
C. nslookup
D. netstat
【单选题】
下列命令用于域名解析的是()___
A. tracert
B. ping
C. nslookup
D. netstat
【单选题】
下列选项()不是VLAN的优点。___
A. 控制广播风暴
B. 提高网络整体安全性
C. 网络管理简单、直观
D. 提高速率
【单选题】
下列选项中()属于投诉处理流程的质量指标。___
A. 巡检完成率
B. 投诉现场响应及时率
C. 投诉处理平均时长
D. 客户投诉处理满意度
【单选题】
新入职的装维作业人员试用期满后,通过定岗考试、取得维护上岗证,能够独立上岗进行作业,其星级级别评定为()。___
A. 二级
B. 一级
C. 实习级
D. 无级别
【单选题】
新入职装维员工必须()进行标准化岗前培训___
A. 0.97
B. 0.98
C. 0.99
D. 1
【单选题】
新设架空吊线每隔()米利用接地体接地一次。___
A. 500
B. 1000
C. 1500
D. 2000
【单选题】
星级评定基础积分总分为()分___
A. 10
B. 15
C. 20
D. 25
【单选题】
要跟踪到达主机www.ctthn.com的路径,PC机输入的命令是()。___
A. tracertwww.ctthn.comm
B. routwww.ctthn.comm
C. pingwww.ctthn.comm
D. netstatwww.ctthn.comm
【单选题】
一般情况下,蝶形引入光缆敷设时的牵引力不宜超过光缆允许张力的();瞬间最大牵引力不得超过光缆允许张力的100%,且主要牵引力应加在光缆的加强构件上。___
A. 0.3
B. 0.8
C. 1
D. 0.5
【单选题】
一个网格可以同时对应()工号和()小区。___
A. 1、1
B. 2、2
C. 3、3
D. 多个、多个
【单选题】
一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()。___
A. IE浏览器配置不正确
B. 计算机中侵入了ARP病毒
C. DNS服务器配置错误
D. 网卡配置不正确
【单选题】
衣服潮湿皮肤出汗,应及时避开()。___
A. 设备
B. 电力线
C. 危险源
D. 电器及开关
【单选题】
移机流程=装机流程+()___
A. 开通流程
B. 拆机流程
C. 新装流程
D. 以上都不是
【单选题】
移机是指旧址拆机和新址()的相关工作。___
A. 开通
B. 接线
C. 打洞
D. 室内布线
【单选题】
以太网交换机的每一个端口都可以看做是一个()。___
A. 互补域
B. 边界域
C. 冲突域
D. 交换域
【单选题】
以太网使用双绞线连接时,最长距离不得超过()米。___
A. 100
B. 50
C. 30
D. 40
【单选题】
以下不属于光缆吊牌应包括的内容的是()。___
A. 光缆型号
B. 来、去向
C. 距离
D. 业务类型
【单选题】
以下对GPON系统传输机制描述正确的是()。___
A. 下行广播,上行CSMA/CD
B. 下行广播,上行TDMA
C. 上行广播,下行CSMA/CD
D. 上行广播,下行TDMA
【单选题】
以下关于机顶盒诊断操作正确的步骤是()。___
A. 设置-设备信息-启动诊断-进行诊断
B. 设置-网络设置-启动诊断-进行诊断
C. 设置-显示设置-启动诊断-进行诊断
D. 设置-认证设置-启动诊断-进行诊断
【单选题】
以下关于无告警清除时间的故障工单回复要求错误的是:___
A. 通过网管确认或故障处理人员现场确认,故障确实已经恢复
B. 但工单系统内无告警清除时间的,可通过手动填写故障消除时间(注:手动填写的故障消除时间必须与网管上查到的告警清除时间完全一致)
C. 并联系相关专业人员获取网管截屏(注:所截图需与告警标题相符合,能够证明此告警已恢复)反馈工单
D. 直接回单
【单选题】
以下关于中国移动机顶盒有线连接时网络设置正确的是:___
A. 使用遥控器点击设置-网络设置-以太网设置—DHCP/静态IP设置
B. 当选择DHCP时,保存退出即可
C. 当选择静态IP时,输入IP地址、子网掩码、网关、DNS服务器后,点击保存,当提示连接成功后,点击确认键进行上线
D. 选择对应的热点,输入密码连接
【单选题】
因()原因,宽带拨号会出现错误代码734。___
A. 用户电脑网卡被禁用或网卡故障
B. 用户电脑操作系统的宽带连接被破坏
C. 入户线中断
D. OLT问题
【单选题】
因()原因,宽带拨号会出现错误代码769。___
A. 用户电脑网卡被禁用或网卡故障
B. 入户线中断
C. OLT问题
D. 用户电脑操作系统的宽带连接被破坏
推荐试题
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错