【单选题】
人工开挖的埋式光(电)缆沟底宽度宜为()mm。___
A. 200
B. 250
C. 300
D. 400
E.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
市区或市郊埋设的光(电)缆在回填( )mm细土后,盖红砖保护。___
A. 100
B. 200
C. 250
D. 300
E.
【单选题】
光缆每杆作一处伸缩弯,伸缩弯在电杆两侧挂钩下垂( )mm,并套塑料管保护。___
A. 100
B. 150
C. 200
D. 250
E.
【单选题】
工程初步验收中,检查安装工艺和主要传输特性,抽查和抽测量都应大于( )。___
A. 0.05
B. 0.05
C. 0.05
D. 0.05
E.
【单选题】
工程初验中,接地电阻抽测比例应大于( )。___
A. 0.05
B. 0.05
C. 0.05
D. 0.05
E.
【单选题】
工程设计中采用的电信设备应取得( )电信设备入网许可证。___
A. 建设部
B. 信息产业部
C. 建设厅
D. 通信管理局
E.
【单选题】
电缆分线设备容量:可接满足年限内所收容的用户数的( )部,结合分线设备的标称系列选用。___
A. 1.1——1.4
B. 1.2——1.5
C. 1.5——1.8
D. 1.8——2
E.
【单选题】
全塑电缆的工作环境温度为( )。___
A. -30℃——+40℃
B. -30℃——+50℃
C. -30℃——+60℃
D. -30℃——+70℃
E.
【单选题】
架空电缆不宜超过( )对。___
A. 500
B. 400
C. 300
D. 200
E.
【单选题】
埋式电缆的埋深应大于或等于( )米。___
A. 1.2
B. 1
C. 0.9
D. 0.8
E.
【单选题】
架空电缆线路负荷区划分应以平均( )年出现一次最大冰厚度(缆线上),风速和最低温度等气象条件为依据。___
A. 5
B. 10
C. 15
D. 20
E.
【单选题】
在不可避免时,允许和( )KV以下电力线路合杆架设,但必须采取相应得技术防护措施,并与有关部门签订协议。___
A. 110
B. 35
C. 10
D. 0.6
E.
【单选题】
交接箱(间)必须设置地线,其接地电阻应不得大于()欧。___
A. 50
B. 20
C. 10
D. 5
E.
【单选题】
水深大于()米(指枯水季节的深度)的区域,水底电缆直接放在河底,不加掩埋。___
A. 10
B. 8
C. 6
D. 4
E.
【单选题】
水底电缆岸滩部分埋深,地质较好且稳定的地段,电缆埋深应不小于( )米。___
A. 1.2
B. 1.1
C. 1
D. 0.9
E.
【单选题】
子管内径不得小于光缆外径的( )倍。___
A. 2
B. 1.8
C. 1.5
D. 1.2
E.
【单选题】
子管在人手孔内伸出长度宜在( )mm。___
A. 100——300
B. 200——400
C. 300——500
D. 400——600
E.
【单选题】
数根子管的等效外径应不大于管孔内径的( )。___
A. 0.95
B. 0.9
C. 0.85
D. 0.8
E.
【单选题】
强电线路正常运行状态时,光(电)缆金属构件上感应电动势应不大于( )伏。___
A. 80
B. 70
C. 60
D. 50
E.
【单选题】
光(电)缆线路与强电线路交越时,宜垂直通过,在困难情况下,其交越角度应不小于( )度。___
A. 65
B. 55
C. 45
D. 30
E.
【单选题】
埋式光缆防雷地线布放长度不小于( )公里。___
A. 0.5
B. 1
C. 1.5
D. 2
E.
【单选题】
架空光(电)缆线路吊线应间隔接地。土壤电阻率(Ω·m)100及以下土质,其接地电阻应≤( )。___
A. 20
B. 30
C. 35
D. 45
E.
【单选题】
用户线路的传输损耗大于( )dB时,则应采取其他技术措施予解决。___
A. 6
B. 7
C. 7.5
D. 8
E.
【单选题】
管道光纤在每个人(手)孔中的弯曲预留长度为( )米。___
A. 0.3—0.5
B. 0.5—1.0
C. 1.0—1.5
D. 1.5—2
E.
【单选题】
在我国抗震设防烈度( )烈度以上地区公用电信网中使用的传输设备,应取得信息产业部颁发的电信抗震性能检测合格证。___
A. 5
B. 6
C. 7
D. 8
E.
【单选题】
埋式电缆距建筑红线(平行)最小净距()米。___
A. 0.5
B. 1
C. 1.5
D. 2
E.
【单选题】
年平均雷暴日数大于()天,以及有雷击历史的地段光(电)缆线路应采取防雷保护措施。___
A. 10
B. 15
C. 20
D. 30
E.
【单选题】
架空电缆线路不宜与电力线路合杆架设。在不可避免时,要采取技术防护措施和与相关部门签订协议,与10KV电力线合杆时,电力线与通信电缆间净距不应小于()m,且通信电缆应架设在电力线路的下部。___
A. 1
B. 1.5
C. 2
D. 2.5
E.
【单选题】
直列式成端电缆不应超过( )条。___
A. 2
B. 3
C. 4
D. 5
E.
【单选题】
通信管道工程宜使用天然中砂,平均粒径为()mm___
A. 0.2-0.4
B. 0.35 -0.5
C. 0.4-0.5
D. 0.5-0.8
E.
【单选题】
通信管道工程宜使用自来水或洁净的()___
A. 天然水
B. 纯净水
C. 矿泉水
D. 河水
E.
【单选题】
通信管道工程所用塑料管材有聚氯乙烯(PVC一U)管和高密度聚乙烯(HDPE)管。其塑料管的型号及尺寸应符合()要求。___
A. 建设单位
B. 监理单位
C. 设计规范
D. 设计单位
E.
【单选题】
井盖的外缘与口圈的内缘间隙不应大于()mm;井盖与口圈盖合后,井盖边缘应高于口圈1-3mm。___
A. 2
B. 3
C. 5
D. 6
E.
【单选题】
___
A. 117. 68
B. 107.68
C. 127.68
D. 217.68
E.
【单选题】
积水罐用铸铁加工,要求用()防腐处理___
A. 防锈漆
B. 热涂沥青
C. 镀锌
D. 浓硫酸
E.
【单选题】
___
A. 士5
B. 士lO
C. 士l5
D. 士20
E.
【单选题】
平面复测允许偏差应符合下列规定:直通型人(手)孔的中心位置不得大于()mm。___
A. 20
B. 50
C. 1OO
D. 120
E.
【单选题】
挖掘不需支撑护土板的人(手)孔坑,其坑的平面形状应与人(手)孔形状相同,坑的侧壁与人(手)孔外壁的外侧间距不应小于()m。___
A. 0.2
B. 0.3
C. 0.4
D. 0.5
E.
【单选题】
通信管道工程施工现场堆土,应符合下列要求:城镇内的堆土高度不宜超过()m___
A. 1
B. 1.2
C. 1.5
D. 1.6
E.
【单选题】
人(手)孔坑的回填土,应符合下列要求:靠近人(手)孔壁四周的回填土内,不应有直径大于()mm的砾石,碎砖等坚硬物。___
A. 50
B. 100
C. 150
D. 200
E.
【单选题】
混凝土的搅拌必须均匀,以混凝土颜色一致为度。搅拌均匀的混凝土应在初凝期内()浇筑完毕。___
A. 约24min
B. 约45min
C. 约60min
D. 约90min
E.
推荐试题
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
IP分片识别号长度为___位。
A. 15
B. 16
C. 17
D. 18
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
A. 1
B. 2
C. 3
D. 4
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是