【多选题】
FTTH接入用户,ONU安装基本要求有哪些?()___
A. 容易取电
B. 光功率正常
C. 环境较好、安全、方便、便于进出线
D. 用户名和密码正确
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【简答题】
楼道多媒体箱及分纤箱内布线规范要求有:
【简答题】
中移铁通企业文化中的5定是指
【简答题】
请简述交换机的三大基本功能,并简单解释
【简答题】
弱光对用户上网的影响有哪些
【简答题】
什么是ODN?请简述星形和树形结构
【简答题】
某张装机工单竣工后,客服人员在回访用户过程中,用户不清楚装维人员是否穿工作服、带工作牌;没有要求装维人员清理垃圾;主动要求装维人员不用穿鞋套进屋;由于时间关系装机完成后用户就匆忙离开了。该装维人员的工作中存在哪些问题?
【简答题】
某装维人员在登电杆作业时直接往电杆上爬,标准的登杆流程是什么?
【简答题】
装维交通工具检查项目主要内容有哪些?
【简答题】
对于机动车辆,在雨雾天行驶时的安全技术有
【简答题】
登梯作业安全带风险防控中,使用前应检查
【简答题】
装维人员在道路旁进行装机维护作业时,应做好那些防护措施
【简答题】
描述一下EPON互联网接入中流氓ONU的故障现象?处理方法?
【简答题】
用户投诉某个游戏比较卡、掉线、有时还不能登录,玩不了。装维人员上门后应当怎么处理?(以QQ炫舞为例)
【简答题】
如果客户PC出现QQ在线,而无法打开任何网页,试分析故障原因。
【简答题】
OSI参考模型分为那7层?
【简答题】
私网IP地址范围?
【简答题】
PON技术的优势?
【简答题】
PON端口下所有ONU都频繁掉线,该故障的可能原因有哪些?
【简答题】
PON端口下单个ONU频繁掉线,该故障的可能原因可能有哪些。
【简答题】
简述ODN链路总损耗包括哪些方面?
【简答题】
光功率计上的dBm和dB的区别?
【简答题】
光缆线路设备由那些设备组成?
【简答题】
一般在安装FTTH模式宽带过程中,发现OUN无法注册成功的情况有哪几种?
【简答题】
装维上门服务五严禁内容包括哪些
【简答题】
中移铁通企业文化中的5知是指
【简答题】
中移铁通企业文化中的5思是指
【简答题】
家庭宽带业务客户服务流程主要内容
【简答题】
使用光纤进行光口硬件环回操作需要注意
【简答题】
简述尾纤的布放工艺
【简答题】
请简要描述手持光功率计的使用方法
【简答题】
简述常见分光器型号及典型光衰
【简答题】
室内光缆和用户引入光缆预留长度要求
【简答题】
请分析说明新开通ONU上网业务电脑拨号678错误可能的原因,假设OLT以上的设备全部正常运行,用户电脑终端正常。
【简答题】
试说明打不网页可能的原因有哪些?如何排查?
【简答题】
如有用户反映打开网页网速慢,请简述可能出现原因(至少5个)
【简答题】
当微机开机无显示,可能的原因有哪些?
【简答题】
计算机网络按网络的拓扑结构可分为哪几种?
【简答题】
简述路由器的基本功能?
【简答题】
写出ODN网络的无源器件(至少写出5个)
【简答题】
对于因其他运营商限制问题引起的部分网站无法登陆问题,应如何与客户解释?
推荐试题
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
A. 5
B. 6
C. 7
D. 8
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用可分为几类。___
A. 4
B. 3
C. 2
D. 5
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
A. 4
B. 3
C. 2
D. 5
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符