【单选题】
烽火通信生产的SEMS2.0系统是运行于( )系统环境之下的网元级网管系统___
A. UNIX
B. WINDOWS
C. LINUX
D. OS/2
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
PTN常见接入设备不包括( )___
A. PTN 910
B. PTN 950
C. PTN3900
D. PTN 960
E.
F.
【单选题】
PTN常用的链路保护倒换技术是( )___
A. SNCP
B. MSP
C. APS
D. PP
E.
F.
【单选题】
PTN的电源板、风扇板都是 冗余备份的 ___
A. 1:1
B. 1+1
C. 1:n
D. 1+n
E.
F.
【单选题】
PTN对路径上故障的快速检测是通过硬件 技术实现的 ___
A. MPLS
B. APS
C. OAM
D. QOS
E.
F.
【单选题】
PTN上以太接口的带内DCN最大带宽是 ___
A. 2048k
B. 1024k
C. 512k
D. 256k
E.
F.
【单选题】
PTN设备DCC软关断操作功能的命令为( )___
A. 60 60 00
B. 0f 88 01
C. 0f 88 02
D. 0f 88 03
E.
F.
【单选题】
PTN设备GE短距光口的发光功率范围是( ),接收灵敏度是( )___
A. -8dbm~-15dbm,-28dbm
B. -3dbm~-9.5dbm,-20dbm
C. 0dbm~-5dbm,-22dbm
D. -1dbm~-6dbm,-22dbm
E.
F.
【单选题】
Internet上的域名系统DNS( )___
A. 可以实现域名之间的转换
B. 只能实现域名到IP地址的转换
C. 只能实现IP地址到域名的转换
D. 可以实现域名到IP地址的转换或反之
E.
F.
【单选题】
PTN设备GE长距光口的发光功率范围是 ,接收灵敏度是 ___
A. -8dbm~-15dbm,-28dbm
B. -3dbm~-9.5dbm,-20dbm
C. 0dbm~-5dbm,-22dbm
D. -1dbm~-6dbm,-22dbm
E.
F.
【单选题】
PTN使用 技术承载业务,数据转发使用了MPLS标签交换技术 ___
A. tunnel
B. aps
C. PW
D. OAM
E.
F.
【单选题】
在第二块GC4B的5506-07ONU中登录到主控盘,必须配置( ),先登录到GC4B,私网IP为( ),再登录到主控盘私网IP为( )___
A. 语音带宽,10.26.100.2,10.25.100.17
B. iptv带宽,10.98.100.2,10.25.100.17
C. 语音带宽,10.98.100.2,10.25.100.17
D. iptv带宽,10.98.100.2,10.25.100.18
E.
F.
【单选题】
PTN隧道线性保护,优先级最低的是( )___
A. 保护闭锁
B. 保护信号失效
C. 强制倒换
D. 工作信号失效
E.
F.
【单选题】
PTN以太网业务类型不包括( )___
A. E-line
B. E-aps
C. E-lan
D. E-aggr
E.
F.
【单选题】
PTN中OAM的CC检查流程中,检测到帧中MEG ID与目的MEP配置的MEG ID不同时,出现( )告警___
A. Mismerge
B. FLR
C. SSF
D. RDI
E.
F.
【单选题】
Qinq域模板最多支持( )个.___
A. 32
B. 512
C. 1024
D. 4096
E.
F.
【单选题】
Qos策略配置完成后,需要绑定到下面( )个参数上:___
A. VLANPORT
B. LOGPORT
C. VLAN
D.
E.
F.
【单选题】
SC/FC光纤尾纤两端接头分别是( )___
A. 两端均大方头
B. 圆头/大方头
C. 大方头/圆头
D. 两端大圆头
E.
F.
【单选题】
SDH的含义是:___
A. 同步数字传输体制
B. 光网络
C. 无源光网络
D. 综合数字网
E.
F.
【单选题】
SDH管理网采用了()的服务定义,协议规范等。___
A. ITU
B. IETF
C. TMN
D. ATM
E.
F.
【单选题】
IP 地址132.119.100.200 的子网掩码是255.255.255.240,哪么它所在子网的广播地址是___
A. 132.119.100.207
B. 132.119.100.255
C. 132.119.100.193
D. 132.119.100.223
E.
F.
【单选题】
SDH技术是一种光纤传输体制,它以( )为基本概念.___
A. STM-16
B. STM-1
C. STM-4
D. STM-64
E.
F.
【单选题】
行政执法人员从事行政执法活动时,应当向当事人出示行政执法证件,除适用简易程序外,必须( )人以上共同进行。
A. 一
B. 二
C. 三
D. 无要求
【单选题】
行政机关实施行政强制、行政处罚前,行政当事人享有的权利不包括:( )
A. 陈述权;
B. 申辩权;
C. 享有赔偿权;
D. 申请行政执法人员回避。
【单选题】
行政执法人员实施行政处罚,纠正违法行为,应当坚持( )原则。
A. 职权法定;
B. 严惩为先;
C. 处罚与教育相结合;
D. 权责统一。
【单选题】
行政执法人员销毁暂扣物品时,现场应当有( )名以上行政执法人员在场,并制作销毁笔录。
A. 一
B. 二
C. 三
D. 无要求
【单选题】
黄河市行政执法人员强制拆除违法建筑时,其采取的措施中错误的是:( )
A. 通知当事人在限定期限内取走违法建筑内的财物;
B. 当事人未在限定期限内取走相关财物的,应当进行拍照或者摄像,并详细登记后妥善保管;
C. 妥善保管后及时通知当事人在限定期限内领取;
D. 当事人逾期未领取的,行政执法人员应当及时将暂扣的物品充缴国库。
【单选题】
行政执法的理念要求不包括:( )
A. 职权法定;
B. 严惩为先;
C. 程序正当;
D. 权责统一。
【单选题】
两个以上行政执法单位联合执法的,以下说法错误的是:( )
A. 由参加联合执法的行政执法单位在各自的职责范围内依法作出行政执法决定;
B. 行政处罚权相对集中后,原行政执法单位不得再行使已被集中行使的行政处罚权;
C. 原行政执法单位继续行使已被集中的行政处罚权,作出的行政处罚无效;
D. 联合执法的行政执法单位名义在前的承担联合执法的主要责任。
【单选题】
关于委托执法下列说法错误的是:( )
A. 受委托组织应当向委托单位定期报告行政执法情况,并接受委托单位的指导和监督;
B. 受委托组织应当在委托范围内,以委托行政执法单位名义实施行政执法;
C. 委托单位为提高执法效率可同时再委托第三家组织实施行政执法;
D. 行政执法单位委托符合法定条件的组织实施行政执法的,应当签订行政执法委托协议,明确委托事项。
【单选题】
行政执法人员在进行证据调查时制作的法律文书不包括:( )
A. 询问笔录;
B. 检查笔录;
C. 处罚告知书;
D. 勘验笔录;
【单选题】
行政执法人员当场作出行政处罚决定的,应当:( )。
A. 当场填写行政处罚决定书,当场交付当事人;
B. 当场填写行政处罚决定书,通知当事人事后来行政机关领取;
C. 当场口头告知当事人,通知当事人事后来行政机关领取;
D. 以上都不对。
【单选题】
行政机关层级监督制度不包括:( )
A. 执法案卷评查制度;
B. 行政执法监督建议书制度;
C. 处罚听证制度;
D. 行政复议制度;
【单选题】
为加强对行政执法机关行政事业性收费和罚没收入等资金的专业监督机构是:( )
A. 上级行政机关;
B. 同级人民代表大会;
C. 审计机关;
D. 同级人民法院。
【单选题】
关于行政执法过错责任制问责对象,下列说法错误的是:( )
A. 行政执法人员因故意或者过失不履行法定职责,产生危害后果或者不良影响的;
B. 行政执法人员因不正确履行法定职责,产生危害后果或者不良影响的;
C. 行政执法行为造成重大损失或者恶劣影响的行政执法单位;
D. 行政执法行为造成重大损失或者恶劣影响的行政执法单位负责人。
【单选题】
行政执法人员应当严格按照规定的职权范围实施行政执法行为。下列哪项
A. 法律
B. 法规
C. 规章
D. 其他规范性文件
【单选题】
行政执法人员调查取证时,以下说法不正确的是:( )
A. 应当全面、客观、公正;
B. 不得以利诱、欺诈、胁迫、暴力等不正当手段收集证据;
C. 不得伪造、隐匿证据;
D. 紧急情况下可由行政执法人员指派无行政执法资格的人员进行调查取证。
【单选题】
江城市爱民食品厂因生产不符合食品安全产品被卫生局处以相应行政处罚,在以下哪种情形下,其无权要求举行听证:( )
A. 责令停产停业;
B. 吊销营业执照;
C. 20万元罚款;
D. 警告。
【单选题】
长江市工商行政管理局执法人员暂扣一违法工厂生产原料后,其所采取的处理措施中错误的是:( )
A. 告知当事人在规定期限内至指定地点接受处理;
B. 及时移交长江市工商行政管理局妥善保管,不得使用或者损毁;
C. 当事人接受处理后,行政执法人员应当及时将暂扣的物品充缴国库;
D. 一执法人员发现暂扣原料涉及违禁物品,及时报告长江市工商行政管理局。
【单选题】
行政执法人员送达有关法律文书方式不包括:( )
A. 直接送达
B. 留置送达
C. 转交送达
D. 公告送达
【单选题】
关于听证制度,下列说法中不正确的是:( )
A. 行政执法人员应当充分听取当事人的意见,完整记录当事人陈述和申辩的内容;
B. 行政执法人员应当对当事人提出的事实、理由和证据,进行复核;
C. 不得因当事人申辩而加重处罚;
D. 听证主持人在听证开始后不得要求行政执法人员另行补充证据。
推荐试题
【单选题】
砂浆分层度测定时,指针对准零点后,拧开制动螺丝,同时计时, s时立即拧紧螺丝。___
A. 5
B. 10
C. 15
D. 20
【单选题】
土粒比重(密度)试验中,比重瓶法适用于粒径 的各类土。___
A. ≤5mm
B. <5mm
C. 2.5mm~5mm
D. 5mm~10mm
【单选题】
碎石压碎指标值试验的加荷速度为___kN/s。
A. 1
B. 2
C. 3
D. 4
【单选题】
界限含水率试验适用于粒径小于0.5mm以及有机质含量 %的土。___
A. ≤5
B. <5
C. ≤10
D. <10
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
___是指保证系统中的数据不被无关人员识别。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
A. 32
B. 48
C. 64
D. 128
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
Web中使用的安全协议有___。
A. PEM SSL
B. S-HTTP S/MIME
C. SSL S-HTTP
D. S/MIME SSL
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
通常所说的计算机病毒是指___
A. 细菌感染
B. 生物病毒感染
C. 被破坏的程序
D. 特征的具有破坏性的程序
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
【单选题】
以下关于对称密钥加密说法正确的是___。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES