【单选题】
在同一中继段内,敷设光缆的缆长、纤长及地面长度三者中数值最大的长度是___
A. 缆长
B. 纤长
C. 地面长度
D. 不确定
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
在维护传输设备过程中,经常看到风扇全速运转,设备上报TEMP_OVER温度越限告警,常见的处理方式为: ___
A. 风扇内部积尘严重,影响转速,需要卸下风扇清除
B. 单板的电源模块积尘严重,影响散热,需要拔板清除
C. 光模块制冷功能异常,需要更换光板
D. 滤尘网积尘严重,影响通风,需要卸下滤尘网清洗
E.
F.
【单选题】
在我国,()主要负责省际一级干线网和国际SDH干线网内部分得管理。___
A. 省SDH管理中心
B. 区域SDH管理中心
C. 全国网络管理中心
D. 本地管理中心
E.
F.
【单选题】
在线式UPS中逆变器的作用是( )___
A. 将市电转换为UPS输出的交流电
B. 将整流器输出的直流电,或由电池来的直流电转换成UPS输出的交流电
C. 在市电不合格时启动,将电池的电能变为交流电输出供负载使用
D.
E.
F.
【单选题】
在巡检中发现设备、综合布线、电源等不符合规范、存在安全隐患的,应立即通知移动宽带维护管理部门,并在本次巡检后提交整改建议书在( )上备注.___
A. 设备台账
B. 线路台账
C. 本次巡检表
D. 系统台账
E.
F.
【单选题】
在巡检中发现线缆、端口等空闲资源不足( )时,维护人员应在当天通过邮件方式通知移动宽带维护管理部门.___
A. 0.1
B. 0.2
C. 0.3
D. 0.4
E.
F.
【单选题】
在用户侧测量光功率,首先光纤必须匹配,SC/PC-SC/APC的光纤代表什么型号( )___
A. 蓝色方头-蓝色方头
B. 蓝色方头-绿色方头
C. 蓝色圆头-绿色圆头
D. 蓝色圆头-蓝色方头
E.
F.
【单选题】
在用户端路由器上,我们可以通过( )来直观判断运营商线路是否正常.___
A. 观察路由器广域网接口状态
B. 观察路由器路由表
C. 观察路由器内网接口状态
D. PING对端主机
E.
F.
【单选题】
在征得用户同意后,尽量参考用户意见,在门头处用电锤帮用户打孔,穿孔直径需控制在( )cm左右,完成后用白泥进行回填.___
A. 1
B. 1.5
C. 2
D. 2.5
E.
F.
【单选题】
在支路告警中,有一个告警与其他告警不同,它不是根据开销或指针的内容来检测的,其流向也与别的告警不同,此告警为:( )___
A. TU-AIS
B. T-ALOS
C. TU-LOP
D. LP-RD
E.
F.
【单选题】
在装机服务工作中,对客户提出的不合理要求,应( )___
A. 请示上级后尽快将解决方案或处理结果反馈给客户
B. B.予以满足
C. C.当场承诺
D. D.给予耐心解释并婉言拒绝
E.
F.
【单选题】
在作业过程中若有电力线、用户灯线触碰断落在通信线条上或作业区域,应立即作何处理.( )___
A. 立即通知有关部门停电
B. 停止作业
C. 通知主管
D. 继续操作
E.
F.
【单选题】
怎么配置IP才能实现双机互连___
A. 两机在不同一网段下,掩码不必相同
B. 同一网段,IP相同,掩码一致
C. 同一网段,IP不能相同,掩码一致
D. 以上3种都不
E.
F.
【单选题】
针对代维安全生产,各代维公司要建立( ),成立安全生产管理机构.___
A. 本单位安全生产实施细则
B. 本单位安全生产实施细则和操作规程
C. 本单位安全生产操作规程
D. 本单位操作规程
E.
F.
【单选题】
我国2M复用成AUG的步骤是 ( )___
A. C-12 -->VC-12 -->TU-12 -->TUG-2 -->VC-3 -->AU-4 -->AUG
B.
C. -12 -->VC-12 -->TU-12 -->VC2 -->TUG-2 -->TUG-3 -->AU-4 -->AUG C.C-12 -->VC-12 -->TU-12 -->TUG-2 -->TUG-3 -->VC-4 -->AU-4 -->AUG
D. C-12 -->VC-12 -->TU-12 -->TUG-2 -->VC-3 --> TUG-3 -->AU-4 -->AUG
E.
F.
【单选题】
针对客户打不开部分网页这一问题,以下分析、建议错误的是( )___
A. 建议客户关闭上网助手或退防火墙重新访问打不开的网页
B. 可能是该客户电脑硬件问题
C. 上网助手影响、防火墙影响、该网站故障、设置影响;
D. 有时是因为上网助手的拦截功能会造成;防火墙等级设置过高也会造成个别网页无法打开,有些网站屏蔽某些IP网段,若用户获取该网段的IP地址,就无法访问网页了
E.
F.
【单选题】
针对客户提出的非施工、维护有关的敏感性问题,如资费、价格等,应如何回答( )___
A. 将由我们的客户经理向您解答
B. 将由我们的客户经理向您解答
C. 将由我们的领导向您回答
D.
E.
F.
【单选题】
针对设备突发故障对互联网数据专线接入业务造成影响的各种情况,下面采取的预防保障措施不正确的是:( )___
A. 加强局端设备冗余端口的保障管理
B. 加强客户端替换设备的管理,缩短备件更换时间
C. 预先配置备份端口和接入用户的备份数据,缩短跨设备、跨区域接入的应急实施时间
D. 建议客户进行光缆双路由接入,能够在光缆发生一处故障时电路能自动倒换到另一端
E.
F.
推荐试题
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层
交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点
的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们
连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中