当前位置:文档之家› 中国移动网上大学安全 安全基础 无 L3题库

中国移动网上大学安全 安全基础 无 L3题库

中国移动网上大学安全 安全基础 无 L3题库
中国移动网上大学安全 安全基础 无 L3题库

安全安全基础无L3

2015年8月21日14点30分

试题数:116,重复命题数:48,重复命题率:41.38%

1. 关于TCP Wrappers的说法,不正确说法是

A.通过TCP Wrappers 的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作

B.TCP Wrappers 使用访问控制列表(ACL) 来防止欺骗。ACL 是

/etc/hosts.allow 和/etc/hosts.deny 文件中的系统列表

C.TCP Wrappers 通过TCP远程过程调用(RPC)来提供防止主机名和主机地址欺骗的保护

D.当访问控制文件中包含了ACL 规则时,标题消息功能将会导致向客户端发送一条消息

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

2. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?()

A.chmod 766 /n2kuser/.profile

B.chmod 744 /n2kuser/.profil

C.chmod 777 /n2kuser/.profile

D.chmod 755 /n2kuser/.profile

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

3. 下面属于信息安全管理体系的标准是

A.ISO/IEC 27001

B.GB/T22080

C.ISO/IEC 20000

D.BS 25999

答案:A

4. 基于主机评估报告对主机进行加固时,第一步是()

A.文件系统加固

B.帐号、口令策略修改

C.补丁安装

D.日志审核增强

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

5. windows 8开机取证,要获得当前用户的SID,可以使用的命令是

A.Handle

B.Lspd

C.Tlist

D.whoami

答案:D

重复命题1次

2016年3月30日9点30分安全安全基础无L3

6. CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的

A.网络带宽

B.系统磁盘空间

C.用户访问时间

D.Web服务器资源

答案:D

7. 下述哪一个SQL语句用于实现数据存储的安全机制?

https://www.doczj.com/doc/34198457.html,MIT

B.ROLLBACK

C.CRAETE TABLE

D.GRANT

答案:D

8. 下面哪项不属于ISO7498中对安全服务的定义

A.密码

B.访问控制

C.认证

D.数据完整性

答案:A

9. 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,

asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。

A.cer

B.cdx

C.shtml

D.asa

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

10. 按照业务横向将支撑系统划分,可分为以下安全域:()。

A.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

C.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

答案:A

11. 为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是

A.信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

B.信息安全需求来自于该公众服务信息系统的功能设计方案

C.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

D.信息安全需求是安全方案设计和安全措施实施的依据

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

12. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A.60

B.45

C.30

D.15

答案:C

13. 安全域流量监控系统属于ISMP安全框架下的哪一层?

A.基础安全防护技术手段层

B.安全域划分层

C.系统自身安全层

D.信息安全管理层

答案:A

重复命题1次

2016年3月30日9点30分安全安全基础无L3

14. 以下不属于网站漏洞的是()

A.跨站脚本漏洞

B.输入法漏洞

C.目录遍历漏洞

D.SQL注入漏洞

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

15. 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()

A.包过滤防火墙

B.应用级防火墙

C.会话层防火墙

D.电路级防火墙

答案:A

16. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。

A.业务、网络、设备

B.业务、网络、设备、物理环境、管理

C.业务、网络、设备、物理环境

D.业务、网络、设备、物理环境、管理、灾难备份与恢复

答案:D

重复命题1次

2016年3月30日9点30分安全安全基础无L3

17. 下列哪项不属于安全基线的组成内容?

A.对系统配置脆弱性的要求

B.系统状态的要求

C.对系统存在安全漏洞的要求

D.业务服务质量的要求

答案:D

重复命题1次

2016年3月30日9点30分安全安全基础无L3

18. 中国移动公司制定补丁加载方案的依据是?

A.《中国移动标准化控制矩阵》

B.《中国移动IT技能风险规范》

C.《中国移动内部控制手册》

D.《中国移动网络与信息安全总纲》

答案:D

重复命题3次

2016年3月30日9点30分安全安全基础无L3

2014年10月21日9点25分安全安全基础无L1

2015年4月30日9点0分安全安全基础无L1

19. DNS客户机不包括所需程序的是

A.将一个主机名翻译成IP地址

B.将IP地址翻译成主机名

C.接收邮件

D.获得有关主机其他的一公布信息

答案:C

20. 在unix系统中,下面哪条命令可以列出系统中所有的suid程序?

A.find / -type suid –print

B.find / -user root –perm -1000 –print

C.find / -user root –perm -2000 –print

D.find / -user root -perm -4000 –print

答案:D

21. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A.强制访问控制(MAC)

B.基于角色访问控制(RBAC)

C.最小特权(Least Privilege)

D.自主访问控制(DAC)

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

22. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的

A.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

B.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

C.Internet分布式管理的性质,导致很难控制和管理

D.早期的SMTP协议没有发件人认证功能

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

23. 以下不属于包过滤防火墙的特点的是()

A.应用层控制很弱

B.检查数据区

C.前后报文无关

D.不建立连接状态表

答案:B

24. 在安全测试中,可以帮助你管理Android设备或模拟器状态的调试工具是

A.IDA pro

B.debug

C.adb

D.OllyDbg

答案:C

25. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A.工信部

B.公安部

C.国家保密局

D.国家密码管理委员会办公室

答案:C

26. 以下哪种木马脱离了端口的束缚()

A.Icmp木马

B.多线程保护木马

C.端口复用木马

D.逆向连接木马

答案:A

27. 以下哪种类型的网关工作在OSI的所有7个层?

A.代理网关

B.应用层网关

C.通用网关

D.电路级网关

答案:B

28. 以下不属于互联网安全风险的有()

A.DNS遭受攻击

B.重要WEB网站遭受SQL注入、跨站攻击

C.非法发送垃圾短信和彩信

D.IP骨干网、IDC等遭受DDOS攻击

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

29. 一般来说,IPS依靠什么手段进行防护

A.端口检测

B.网络结构分析

C.数据包检测

D.协议分析

答案:C

30. 要对AIX系统的错误日志进行检查,使用命令()

A.sysinfo

B.lsvg-l rootvg

C.lppchk-v

D.errpt-a|more

答案:D

重复命题1次

2015年1月29日9点30分安全安全基础无L2 31. 主机IDS使用的主要审计数据不包括

A.文件系统监控

B.系统日志

C.网络通信

D.CPU负荷

答案:C

32. 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID 值,但仍有未授权的客户端接入该无线网络。这是因为

A.无线AP开启了DHCP服务

B.封装了SSID的数据包仍然会在无线AP与客户端之间传递

C.禁止SSID广播仅在点对点的无线网络中有效

D.未授权客户端使用了默认SSID接入

答案:B

33. 当Whisker对Apache的CGI脚本提交访问请求时,apache将对此请求做响应,当返回一个220 ok的http 状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个

________0x(x=1,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。

A.2

B.3

C.4

D.1

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

34. 以下不是数据库的加密技术的是

A.库内加密

B.固件加密

C.库外加密

D.硬件加密

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

35. 本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略

A.perfmon.msc

B.rsop.msc

https://www.doczj.com/doc/34198457.html,pmgmt.msc

D.secpol.msc

答案:D

36. 以下算法中属于非对称算法的是

A.IDEA

B.RSA算法

C.三重DES

D.Hash算法

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

37. 公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议,下面说法哪个是错误的

A.甲未充分考虑网游网站的业务与政府网站业务的区别

B.乙对信息安全不重视,低估了黑客能力,不舍得花钱

C.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费

D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

38. 入侵行为的属性可分为()和滥用两种

A.异常

B.病毒行为

C.流量

D.攻击

答案:A

39. 嗅探器是把网卡设置为哪种模式来捕获网络数据包的

A.单点模式

B.正常工作模式

C.广播模式

D.混杂模式

答案:D

40. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()

A.特别重大、重大、较大和一般四个级别

B.重大、较大、紧急和一般四个级别

C.重大、紧急和一般三个级别

D.重大、较大和一般三个级别

答案:A

重复命题1次

2015年1月29日9点30分安全安全基础无L2

41. 网络攻击的发展趋势是什么?

A.病毒攻击

B.黑客技术与网络病毒日益融合

C.黑客攻击

D.攻击工具日益先进

答案:B

重复命题1次

2014年10月21日9点25分安全安全基础无L1

42. 被动审核的意思是

A.简单地记录活动,但不做任何事情

B.对非法访问和入侵做出反应

C.只记录远程用户登录事件

D.只针对用户的访问进行审核

答案:A

43. 如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是

A.信息不安全和信息安全

B.信息安全产品和解决信息安全事件

C.信息安全要求和信息安全要求的实现

D.信息安全解决方案和信息安全项目验收

答案:C

44. 不属于ISO/OSI安全体系结构的安全机制的是

A.审计机制

B.数字签名机制

C.通信业务填充机制

D.访问控制机制

答案:A

45. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于什么加密技术

A.单向函数密码技术

B.分组密码技术

C.对称加密技术

D.公钥加密技术

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

46. 在发现目录遍历漏洞,可以通过URL转码的方式绕过服务器验证逻辑,以下URL转码后结果不是字符串 ../ 的是

A...%c0%af

B (2)

C.%2e%2e%2f

D.%2e%2e%5c

答案:D

47. 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准

A.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

B.GB/T 18336-2001 信息技术安全性评估准则

C.GA/T 391-2002 计算机信息系统安全等级保护管理要求

D.GB 17859-1999 计算机信息系统安全保护等级划分准则

答案:D

48. Windows的主要日志不包括的分类是

A.失败登录请求日志

B.应用日志

C.系统日志

D.安全日志

答案:A

49. 数据库管理员接手一台服务器发现,在OEM中连接数据库时,选择Connect as SYSDBA,并不需要用户名和密码就可以直接登录,可以用下列哪种方法解决?

A.除SYS和SYSTEM外的其他用户一概都不分配给SYSDBA权限,即可杜绝此类现象

B.设置严格的密码策略,杜绝弱口令的存在即可解决该问题

C.连接Oracle数据库时不使用操作系统身份验证,即可杜绝这种现象

D.加密数据库连接,即可防止直接登录的情况发生

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

50. 不属于WEB服务器的安全措施的是()

A.保证注册帐户的时效性

B.删除死帐户

C.所有用户使用一次性密码

D.强制用户使用不易被破解的密码

答案:A

重复命题1次

2016年3月30日9点30分安全安全基础无L3

51. 如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文

A.alert tcp any :1024 -> any any

B.alert tcp any >1024 -> any any

C.alert udp any :1024 -> any any

D.alert tcp any 1024: -> any any

答案:D

重复命题1次

2016年3月30日9点30分安全安全基础无L3

52. 发送ARP包消息的目的是什么

A.在第三层进行加密然后发送到第二层

B.建立IP地址与MAC地址映射

C.在网络上提供网络的连接性和路径的选择

D.在网络上捆绑IP地址

答案:B

53. 以下哪个表属于ORACEL数据库

A.help_category

B.columns_priv

C.DUAL

D.tables_priv

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

54. 不属于安全策略所涉及的方面是()。

A.防火墙策略

B.访问控制策略

C.物理安全策略

D.信息加密策略

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

55. 以下关于Smurf 攻击的描述,那句话是错误的?

A.它依靠大量有安全漏洞的网络作为放大器

B.它是一种拒绝服务形式的攻击

C.攻击者最终的目标是在目标计算机上获得一个帐号

D.它使用ICMP的包进行攻击

答案:C

56. 分析下面的XSS防御代码,下列字符串中不会被过滤的是?

A.eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29");

B.src="javascript:&# x61lert('xss'); "

C.test

D.alert(1)

答案:C

57. 以下哪种方法不属于HTTP方法

A.GET

B.LOCK

C.TRACK

D.TEST

答案:D

58. 关于smurf攻击,描述不正确的是下面哪一项

A.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的

B.Smurf攻击过程利用ip地址欺骗的技术

C.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务

D.攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包

答案:A

59. windows2003系统中svchost.exe 在()目录下

A.C:\programs\

B.C:\windows\

C.C:\

D.C:\windows\system32\

答案:D

重复命题1次

2016年3月30日9点30分安全安全基础无L3

60. 防火墙的核心是什么

A.隔离网络

B.规则策略

C.网络协议

D.访问控制

答案:D

61. 安装IIS的系统上,IWAM_前缀的用户名默认隶属于哪个用户组?

A.administrators

B.guests

C.iisusers

https://www.doczj.com/doc/34198457.html,ers

答案:B

62. MSSQL中用于执行命令的扩展存储过程是()

A.sp_cmd

B.xp_cmdshell

C.sp_cmdshell

D.xp_cmd

答案:B

重复命题1次

2015年10月12日9点30分安全安全基础无L1

63. 为了防御网络监听,最常用的方法是()

A.信息加密

B.使用专线传输

C.采用物理传输(非网络)

D.无线网

答案:A

64. 无线DOS中,哪一种攻击是通过每次构造1个验证报文来实现的

A.AuthenticationFlood

B.FragmentFlood

C.DeauthFlood

D.AssicoFlood

答案:A

65. 操作系统、网络设备、数据库最常见的安全风险是安全漏洞,下列哪项手段不能够有效的应对安全漏洞

A.对默认安装进行必要的调整

B.在防火墙关闭不必要的端口

C.及时安装最新的安全补丁

D.安全杀毒软件并及时更新病毒库

答案:D

66. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段

A.模式匹配

B.统计分析

C.密文分析

D.完整性分析

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

67. 我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是

A.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍

B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展

C.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准

D.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性答案:B

重复命题1次

2016年3月30日9点30分安全安全基础无L3

68. 以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()

A.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多

B.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象

C.异常检测模式的核心是维护一个入侵模式库

D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击

答案:C

69. 什么是信息安全管理的三个目的?

A.可用行、机密性、完整性

B.准确性、可用行、机密性、d 准确性、机密性、完整性

C.授权、机密性、准确性

答案:A

重复命题1次

2016年3月30日9点30分安全安全基础无L3

70. 以下关于IP报文结构及TCP报文结构的描述,正确的是()

A.一个TCP报头的标识(code bits)字段包含8个标志位

B.二者都包含生存时间(TTL)

C.IP报文包含16位的源端口号和目的端口号

D.TCP报文存在数据校验

答案:D

71. 以下关于VPN说法正确的是:()

A.VPN只能提供身份认证、不能提供加密数据的功能

B.VPN不能做到信息认证和身份认证

C.VPN指的是用户通过公用网络建立的临时的、安全的连接

D.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

答案:C

72. 虚拟机硬化是指()的过程?

A.修复虚拟机模板的漏洞

B.更改虚拟机的默认配置以实现更强的安全性

C.防止虚拟机盗窃、逃逸

D.将不同用户使用的虚拟机相互隔离以提高安全性

答案:B

73. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的攻击手段

A.地址欺骗

B.暴力攻击

C.缓冲区溢出

D.拒绝服务

答案:A

74. MSSQL 2000默认用于启动服务的用户是()(注:答案中XXX代表主机名)

A.administrator

B.SQL_XXX

C.LocalSystem

D.IWAM_XXX

答案:C

75. 有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间

不能直接进行通信,这是()的防火墙

A.双网主机式体系结构

B.筛选路由式体系结构

C.屏蔽子网式体系结构

D.屏蔽主机式体系结构

答案:D

76. 下列给出的协议不属于远程登录协议的是

A.Telnet

B.Rlogin

C.NNTP

D.SSH

答案:C

重复命题1次

2016年3月30日9点30分安全安全基础无L3

77. 常见的黑客DDoS攻击有哪些类型()

A.碎片攻击

B.缓冲区溢出攻击

https://www.doczj.com/doc/34198457.html,攻击

D.Winnuke攻击

答案:ACD

78. 网络攻击一般有三个阶段:()。

A.收集信息,寻找目标

B.留下后门,攻击其他系统目标,甚至攻击整个网络

C.获得初始的访问权,进而设法获得目标的特权

D.获取信息,广泛传播

答案:ABC

79. IATF规划的信息保障体系包含以下的哪几个要素?

A.操作

B.设备

C.人

D.技术

答案:ACD

重复命题1次

2016年3月30日9点30分安全安全基础无L3

80. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是()

A.良好的等级划分,是实现网络安全的保障

B.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。

答案:ABD

重复命题1次

2016年3月30日9点30分安全安全基础无L3

81. 以下属于集团公司网络安全集中化运营目标的是()

A.实现集中网络优化

B.对外提供网络安全服务

C.提供内部安全管理服务

D.实现业务系统集中维护

答案:BC

82. 集团公司网络安全保障体系包括()

A.安全运行体系

B.安全技术体系

C.安全评价体系

D.安全组织体系

E.安全标准体系

答案:ABCDE

重复命题1次

2016年3月30日9点30分安全安全基础无L3

83. 以下属于信息安全审核的标准有

A.TCSEC

https://www.doczj.com/doc/34198457.html,mon Criteria(CC)

C.ISO27001

D.ISO 7498-2

答案:BCD

重复命题1次

2016年3月30日9点30分安全安全基础无L3

84. 按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能?

A.安全域信息查询支撑能力

B.资产发现及管理能力

C.安全域拓扑图还原能力

D.防火墙策略核查能力

答案:ABC

重复命题1次

2016年3月30日9点30分安全安全基础无L3

85. DDoS攻击发生后,对网络将会造成什么样的可能损害()

A.无法打开Office软件

B.主机宕机

C.应用系统无法访问

D.在线业务中断

答案:BCD

86. 信息防泄密系统需满足的技术要求有()

A.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道

B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作

C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输

D.监控客户信息传播操作和传播方向的功能,阻止信息外泄

答案:ABCD

重复命题2次

2016年3月30日9点30分安全安全基础无L3

2015年10月12日9点30分安全安全基础无L1

87. 以下哪些措施可保障Web服务器安全?

A.使用web安全扫描软件进行扫描

B.及时升级操作系统和Web服务器补丁程序

C.使用单独的开发服务器测试和调试应用软件

D.设置访问控制策略,设置安全性较高的账号口令

E.关闭与web服务无关的服务

答案:ABCDE

重复命题1次

2016年3月30日9点30分安全安全基础无L3

88. 关于取证,以下说法正确的是()

A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。

B.取证过程:取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;

C.证据收集:原始证据提取、原始证据保存;

中国移动网上大学认证题库无线 无线维护 中兴 L1 (2)

无线无线维护中兴L1 2015年10月20日9点30分 1. 平常我们说的10W/20W 输出分别代表() A.35/38dBm B.40/43dBm C.38/41dBm D.43/45dBm 答案:B 重复命题1次 2015年7月22日9点30分无线无线维护爱立信L1 2. 在省公司统一安排之外,管理分公司可根据本地话务变化情况,使用() A.超级基站 B.应急通信车 C.应急直放站 D.卫星电话 答案:B 3. 间隙超过( )时应用垫片垫实 A.0.6mm B.0.4mm C.0.8mm D.1mm 答案:C 4. TD-SCDMA的导频污染中引入()的定义来定义导频污染 A.足够强主导频 B.强导频 C.强导频和足够强主导频 D.弱导频 答案:C 重复命题7次 2015年5月29日9点30分无线无线维护大唐L1 2015年5月29日9点30分无线无线维护华为L1 2015年5月29日9点30分无线无线维护中兴L1 2015年5月29日9点30分无线无线维护爱立信L1 2015年5月29日9点30分无线无线维护诺西L1 2015年5月29日9点30分无线无线维护贝尔L1 2015年7月22日9点30分无线无线维护爱立信L1 5. 天馈安装检查下列说法不正确的有() A.天线方位角、下倾角安装与设计不可以有差异; B.天线与RRU之间的跳线必须接地 C.基站定标测试、灵敏度测试指标符合要求。 D.天线连接正确,扇区关系正确; 答案:B 重复命题7次 2015年7月22日9点30分无线无线维护爱立信L1

2015年5月29日9点30分无线无线维护爱立信L1 2015年5月29日9点30分无线无线维护诺西L1 2015年5月29日9点30分无线无线维护大唐L1 2015年5月29日9点30分无线无线维护中兴L1 2015年5月29日9点30分无线无线维护贝尔L1 2015年5月29日9点30分无线无线维护华为L1 6. 太阳能控制器的连接顺序为: A.先接太阳能板,再接负载,最后蓄电池组。 B.先接蓄电池组,再接负载,最后接太阳能板。 C.先接太阳能板,再接蓄电池组,最后负载 D.先接负载,再接蓄电池组,最后接太阳能板。 答案:B 7. 光功率计一般使用时波长调到( ) A.1450 B.850 C.1310 D.1530 答案:C 8. 查询NodeB告警日志MML命令: () A.DSP E1T1 B.LST TNODEB C.LST ALMLOG D.LST ALMAF 答案:C 9. 在送修的故障设备的包装箱内需要附上已确认的() A.故障代码 B.故障描述 C.故障设备送修单 D.故障发生时间 答案:C 10. 为保证通信车的调度及使用,通信车演练不得同时进行。演练前分公司需请示(),得到同意后组织实施。 A.集团总部 B.爱立信公司 C.省公司 D.地市分公司 答案:C 11. 室内分布天线覆盖系统与周围基站要有良好的切换关系,在基站设备工作正常的情况下,使用微蜂窝做信号源的室内分布天线覆盖系统,忙时切入和切出成功率应分别在()以上,并不应有频繁切换现象 A.0.98 B.0.9 C.0.99 D.0.95

中国移动笔试试题(含答案)

中国移动招聘(技术)试题 1.GSM网中,一个S2/2/2的基站最多可同时容纳42个无线用户的通话。 2.移动通信系统目前采用_FDMA_、_TDMA_和_CDMA_三种多址方式,GSM采用FDMA/TDMA(或 TDMA)多址方式。 3.GSM系统按照功能分为MSS、BSS和 MS 等三部分。 4.无线接口上CCCH包括 PCH 、AGCH 、RACH三类信道。 5.常见的基站组网方式有星形、链形、树形和环形灵活组网。 6.在GSM系统中,移动台(MS)与基站(BTS)间传输的数字话音信号速率为 13 Kbit/s, 移动交换局(MSC)与基站间传输的数字话音信号速率为 64 Kbit/s,因此在BSS 与MSC之间需增加码型变换设备。 7.分集技术是对付快衰落的有效方法,在众多的分集技术中,我们目前在市区最常用的是__空间分集__。在郊区最常用的是极化分集。 8.切换一般是指MS在通话状态(空闲、通话)下由于位置改变而要进行的行为。 9.在GSM网中,一个2M最大能带 15 个载频。 10.数字蜂窝PLMN可提供的业务分为基本业务和补充业务。 二、判断题: 1.如果手机没有SIM卡,就不能进行任何呼叫了。(错误) 2.HLR中存储着移动用户识别号码、访问能力、用户类别和补充业务等数据。(正确) 3.MSC寻呼被叫用户时,一定是在整个VLR范围发送寻呼命令。(错误) 4.移动用户发起位置更新时,并非每次都由VLR分配新的TMSI。(正确) 5.GSM900/GSM1800双频系统可以共用交换子系统和基站控制器,还可以共基站。(正确) 6.GSM网个人鉴权密钥Kc存放在仅存放在HLR/AUC 里。(错误) 7.TCH与SACCH组合时51帧为一复帧,控制信道组合时26帧构成一复帧。(错误) 8.GSM蜂窝小区的覆盖半径在设计时,即使把功率输出调至最大,地形再平坦,其覆盖范 围也不可能超过35公里。(正确) 9.在关机注册中,手机只有受到系统证实消息才能关机(错误) 10.在空闲状态时,可能进行软切换(正确) 11.天馈线系统的驻波比要大于1.4. (正确) 三、选择题: 1、下面哪些信道类型属于控制信道 A、C、D A、AGCH B、TCH/F C、FCCH D、SACCH 2、一个S2/2/2的基站最多同时可容纳多少个无线用户在通话? B A、36 B、42 C、 48 D、 64 3、天馈系统驻波比变差的可能原因有:A、B、C、D A.接头没有接好 B 接头密封不好导致进水 C.天馈避雷器驻波大 D.馈线某处有折损 5、以下哪些措施是GSM系统用来提高频谱效率的( 1、2、4 ) 1)跳频 2)DTX 3)信道编码 4)功率控制 6、以下属于双向信道的是( 1 ) 1)SACCH 2)AGCH 3)BCCH 7、上行链路的测量报告是在( 3 )上传送的: 1)SDCCH 2)RACH 3)SACCH 4)FACCH

中国移动网优中心面试试题题库完整

中国移动网优中心面试试题题库2008 一、填空题 1.用MGSVP;指令统计MSC中登记的用户数。 2.最大重发次数MAXRET的默认值为(7),取值围为(1、2、4、7)。 3.最坏小区的定义为:话务溢出率大于5%或话务掉话率大于3%(需要去掉重复小区),每线话务量大于0.12 (当忙时话务量为10000爱尔兰时)。 4.BCCH组合类型有(COMB)、(COMBC)、(NCOMB)三种。 5.GSM系统中跳频方式主要有(合成器)和(基带)两种。 6.基站色码BCC是(BSIC)的组成部分,它用于在同一个GSMPLMN中识别(BCCH)载频号相同的不同基站。 7.TRI提供(TG)和(BSC)之间的接口功能,可以将其看作为远端数字交叉连接器。 8.主瓣(两半功率点间)的夹角定义为天线方向图的波瓣宽度。主瓣瓣宽度越窄,方向性越好,抗干扰能力越强。 9. BSC和BTS之间的接口称为(A-bis)接口。 10.在GSM中,网络层可以被分为三个子层:CM层(连接管理层)、MM层(移动管理层)和RR 层(无线资源层)。 11.对移动通信网络常见的干扰类型从频点上可分为(同频干扰)和(邻频干扰). 12.解决联通CDMA下行信号对GSM上行信号干扰的办法是在CDMA的下行信号输出端口加装(滤波器)。 13.打开一个小区对空闲信道的测量功能的指令是: RLIMI:CELL=*******; 14.用参数ICMBAND来确定上行干扰级别,一般在1---5级之间。 15.对于900MHZ频段,采用空间分集的两个接受天线间距应为(5-6)米,可以获得约(6)dB 左右的增益。 16.消除时间色散的方法是采用(均衡器)。 17.超忙小区为忙时每信话务量(大于0.8ERL)的小区,超闲小区为忙时每信道话务量(小于0.1ERL)的小区。 18.影响参数C2的因素除参数C1之外,还有(CRO)、(TO)、(PT)三个参数。 19. 基站识别码BSIC由(网络色码NCC)和(基站色码BCC)两部分组成。 20.GSM网络优化中减少干扰的主要技术手段是(跳频)(不连续发射)(功率控制)。21.SSDESDL的意义是定义(下行信号电平强度的目标值),该值的大小直接会影响到基站下行功率的目标值。 22.ERROR LOG需要的指令为:(RXTCP)、(RXELP)。 23.一个基站的CDU类型指令是:(RXMFP)。 24.900M频段用于移动通信的分配,基站发(935MHZ—960MHZ), 基站收(890MHZ—915MHZ),载频间隔为(200KHZ).

2017年中国移动校园招聘考试笔试题库历年考试真题

2017年中国移动校园招聘考试笔试题库历年考试真题

中国移动公司招聘考试笔试真题复习资料中国移动是采用统一考试的形式,报考不同省区的人考同一份卷子,考试是机考,主要内容涵盖行测、英语、专业知识和性格测试和企业文化,建议报考的同学提前做好复习准备,考试复习资料可以到“易壹考资料网”上面找找,资料确实不错,比较有针对性,资料都是上次参加考试的学长们精心整理出来的,大家可以去了解一下 中国移动的校园招聘笔试环节采用统一考试的方式,中国移动的笔试分专业进行,主要有技术类,财务类、财务金融类、市场类等,在全国多个城市设置考场,应聘者在通过计算机测试平台参加统一命题的考试,具体单位有天津、河北、山西、内蒙古、辽宁、黑龙江、上海、江苏、浙江、福建、江西、山东、河南、湖南、广西、海南、四川、贵州、云南、西藏、陕西、甘肃、青海、宁夏、新疆25家省公司以及设计院、移动学院、深圳公司、信息港中心、财务公司、在线公司、咪咕公司、卓望公司8家直属单位和专业公司。中国移动集团公司将统一在长春、哈尔滨、大连、南京、合肥、成都、重庆、武汉、广州、西安、北京等城市的重点高校组织开展校园宣讲及见面会活动,欢迎各位同学届时到场。 “移”路有你、“和”你在一起 “和你在一起”,一句贴心的企业承诺,即将承载着最真挚的期盼和梦想走进大学校园,改变小伙伴们的人生轨迹。金秋时节,中国移动通信集团公司2016年度校园招聘正式拉开帷幕,作为国内三大运营商之一的中国移动,本次计划为集团下属的北京、天津、河北、山西、内蒙古、辽宁、吉林、黑龙江、上海、江苏、浙江、安徽、福建、江西、山东、河南、湖北、湖南、广东、广西、海南、重庆、四川、贵州、云南、西藏、陕西、甘肃、青海、宁夏、新疆31家省公司,以及设计院、终端公司、政企客户分公司、财务公司、物联网公司、深圳公司、苏州研发中心、杭州研发中心、在线服务公司、咪咕分公司、研究院、移动学院、信息港中心、信安中心、采购共享中心、卓望公司等专业公司和直属单位,面向国内外各大院校诚聘人才。 中国移动通信集团公司于2000年5月16日挂牌成立,注册资本518亿元人民币,资产规模超过万亿元人民币。连续15年入选《财富》“世界500强”

中国移动网上大学题库 无线 无线维护 华为 L1

无线无线维护华为L1 2015年10月20日9点30分 试题数:125,重复命题数:47,重复命题率:37.60% 1. 在MIMO模式,哪个因素对数据流量影响最大() A.天线高度 B.发射和接收端的最小天线数目 C.天线尺寸 D.天线型号 答案:B 重复命题1次 2015年7月22日9点30分无线无线维护爱立信L1 2. 对于BTS3900 基站,日常维护工作中,描述不正确的为( ) A.DCDU 的输入电压和开关电源输出电压是否在标称值范围内 B.检查电源线是否老化 C.电源线是否粘贴标签,但标签标识是否准确、清晰无关紧要 D.晃动检查电源线连接是否紧固 答案:C 重复命题1次 2015年5月29日9点30分无线无线维护华为L1 3. 下列哪种情况是由于手机和基站间的障碍物引起的()。

A.瑞利衰落(Rayleigh fading) B.阴影效应(Shadowing) C.路径衰耗(Path loss) 答案:B 4. 鉴于近年来自然灾害频发,各省应充分考虑重大灾害、电 源故障,制定()的容灾备份方案,即至少满足主用设备和备用设备物理上不在同一个机房或同一通信楼,有条件的情况下,考虑跨区域容灾。 A.跨区域、跨单位 B.跨市级、跨省级 C.跨机房、跨区域 D.跨区域、跨空间 答案:C 5. 关于RNC机房空调湿度和温度要求说法正确的是() A.湿度调节范围应在30%~80%;温度调节范围应在18℃~28℃ B.湿度调节范围应在40%~90%;温度调节范围应在20℃~32℃ C.湿度调节范围应在30%~75%;温度调节范围应在18℃~28℃ D.湿度调节范围应在40%~90%;温度调节范围应在18℃ ~28℃ 答案:C 6. 华为MML指令修改参数的指令开头是:

最全中国移动笔试题库与答案

中国移动最全笔试题库及答案 《公共基础知识》试题(附参考答案) 一、单选题(下面题目中只有一个正确答案,请将正确答案的序号填入题内括号内,每题0.8分,共32分) 1.实践高于理论的认识,是因为实践具有.( D ) A. 普遍性 B. 绝对性 C. 客观实在性 D. 直接现实性 2.发明地动仪的我国古代天文学家是.( A ) A. 张衡 B. 沈括 C. 郭守敬 D. 庄子 3.哲学是.( C ) A. 关于自然界和社会发展一般规律的科学 B. 科学的世界观和方法论 C. 系统化和理论化的世界观 D. 革命性和科学性相统一的世界观 4.我国古代著名的医学家是.( B )

A. 郭守敬 B. 孙思邈 C. 沈括 D. 朱世杰 5.社会组织的存在和发展依赖于组织目标的实现程度。在组织中,社会个体往往被安排到固定职位上发挥其职能,他们只能按所属组织的要求来行动。这样,每一组织都以( C )为基础,而否定实质性的合理性,即以自己对事件的看法为基础,发挥其才智,并能知晓他们的行为后果。 A. 职能分化 B. 目标化 C. 功能上的合理性 D. 非理性 6.中共中央关于加强和改进党的作风建设的决定规定( D )是党的领导的最高原则。 A. 个别酝酿、会议决定 B. 民主集中制 C. 决策科学化 D. 集体领导、民主集中 7.“自力更生为主,争取外援为辅”的方针的哲学依据是( A ). A.内因和外因辩证关系的原理 B.共性和个性辩证关系的原理

C.主要矛盾和次要矛盾辩证关系的原理 D.矛盾的主要方面和次要方面辩证关系的原理 8.根据《宪法》和《国家赔偿法》的规定,我国国家赔偿实行的是哪种归责原则?( C ). A.过错原则 B.无过错原则 C.违法原则 D.违法原则为主,过错原则为辅 9.行政许可是行政机关的( B )行为. A.认定 B.批准 C.允许 D.认可 10.许可证一经( D ),即获得法律效力. A.公证机关公证 B.行政机关批准 C.申请人申请 D.行政机关颁发 11.行政行为以受法律规范拘束的程度为标准,可以分为两类,即( A ). A.羁束行政行为与自由裁量行政行为 B.依职权的行政行为与依申请的行政行为

中国移动网上大学传输 设备基础 烽火 L1题库

传输设备基础烽火L1 2014年11月5日14点25分 试题数:117,重复命题数:46,重复命题率:39.32% 1. 弱导光纤中纤芯折射率n1和包层折射率n2的关系是 A.n1≈n2 B.n1=n2 C.n1>>n2 D.n1<<n2 答案:A 重复命题4次 2015年10月20日14点30分传输设备基础烽火L1 2015年10月20日14点30分传输设备基础中兴L1 2015年10月20日14点30分传输设备基础华为L1 2015年10月20日14点30分传输设备基础贝尔L1 2. 单模光纤最明显的优势是() A.损耗小 B.抗干扰 C.色散小 D.制作简单 答案:C 重复命题3次 2015年4月27日14点0分传输设备基础中兴L1 2015年4月27日14点30分传输设备基础华为L1 2015年4月27日14点0分传输设备基础烽火L1 3. 目前,光纤在()nm处的损耗可以做到0.2dB/km左右,接近光纤损耗的理论极限值。 A.1050 B.1550 C.2050 D.2550 答案:B 重复命题4次 2015年10月20日14点30分传输设备基础华为L1

2015年10月20日14点30分传输设备基础贝尔L1 2015年10月20日14点30分传输设备基础中兴L1 2015年10月20日14点30分传输设备基础烽火L1 4. 我国数字同步网,采用的是()同步方式。 A.相互同步 B.主从同步 C.准同步 D.其他 答案:B 重复命题4次 2015年10月20日14点30分传输设备基础烽火L1 2015年10月20日14点30分传输设备基础中兴L1 2015年10月20日14点30分传输设备基础华为L1 2015年10月20日14点30分传输设备基础贝尔L1 5. 下列()类型光纤在1310nm窗口的色散系数为0。 A.G.652; B.G.653; C.G.654; D.G.655 答案:A 6. 光纤通信系统中常用的光源主要有: A.光检测器、光放大器、激光器 B.PIN光电二极管、APD雪崩二极管 C.半导体激光器、光电检测器、发光二极管 D.半导体激光器L半导体发光二极管LED 答案:D 重复命题2次 2015年10月20日14点30分传输设备基础华为L1 2015年10月20日14点30分传输设备基础烽火L1 7. 最适合开通DWDM的光纤是() A.G.652 B.G.653

中国移动技术招聘笔试三套精彩试题附参考问题详解

实用文档 中国移动技术招聘笔试题(一) 智能网试题 一、填空 1、(CMIN02移动智能网系统)是东信北邮信息技术有限公司研制开发的新一代移动智能网产品。 2、(SMP)是移动智能网各业务、用户数据的管理中心,它与SMAP一起组成了一个用户信息管理网络,完成业务管理、用户管理、网络管理、计费管理、接入管理、系统管理等功能。 3、(SMAP)是提供给业务管理者的一个管理窗口,具有与SMP的接口,业务管理者可以通过远程接入SMP来管理业务。它与MSCP并不直接相连。 4、(SCP)是整个移动智能网的核心,主要包括移动业务控制功能和业务数据功能两个功能模块。 二、选择 1、智能网系统的网络组成单元为:(A.B.C.D.E) A. SCP B. SMP C. VC D. SSP E. IP 2、(C)用以存放语音通知,支持文本语音的转换等功能,可根据MSCP的指示完成放音通知和接收DTMF信号的功能。 A. SCP B. SMP C. IP 3、(B)是一个物理功能实体,具有基本呼叫处理的功能,负责参与完成移动智能业务有关的交换功能。 A. SCP B. SSP C. SMP 4、智能业务所采用的7号信令协议子层为(A、B、C) A. MAP2+ B. CAP C. INAP D. ISUP 5、HP根文件系统的组织中,用以存放配置文件的目录是(B) A./home B. /etc C. /dev D. /sbin 6、SMP为SMAP提供服务的进程创建方式(A) A、动态创建方式 B、静态创建方式 7、衡量智能网系统处理能力(每秒处理的呼叫数)的指标为(A) A.忙时CAPS数 B. CPU负荷 C. 充值成功率 实用文档 8、在二卡合一业务中(ABC)可以为“全球通”用户充值。 A. 全球通 B. 固定用户 C.神州行 D.小灵通 9、在以(A)方式触发的目标网中,呼叫端局可以直接通过用户的CAMEL签约信息分析和触发VPMN 业务。 A. O_CSI+T_CSI B. OVERLAY 10、作为一个物理实体,SSP/IP包括(ABC)功能实体。 A. 呼叫控制功能(CCF) B. 业务交换功能(SSF) C. 特殊资源功能(SRF) D. 业务控制功能(SCF) 11、CMIN02系统中,SCP、SMP、VC的各台处理机之间采用哪种工作方式(B) A.主/备用方式 B. 集群式系统,动态负荷分担方式 C.单机独立工作方式 D.静态负荷分担 12、下面那些功能属于SCP的基本功能(AB) A.呼叫控制和处理功能 B.数据与话务管理功能

最全的中国移动试题库

CM interview question and written test: pen exam: 一:填空 1:中国移动三大品牌是哪三个?其口号分别为? 中国移动三大品牌是哪个全球通,动感地带,神洲行,其口号分别为我能, 我的地盘听我的,轻松由我。 2:中国六大运营商分别为那几家? 中国六大运营商分别为中国移动,中国联通,中国电信,中国网通,中国铁通,中国卫通。 3:白日依山尽,黄河入海流,的后两句诗是什么?此诗是哪位诗人所写。 白日依山尽,黄河入海流,欲穷千里目,更上一层楼,此诗为著名诗人王之焕 所著。王之涣,或作王之奂,字季凌,盛唐著名诗人,至今享有盛誉 4:用加减乘除使得给出的4个数字得出以下答案:24。 (一)5,6,7,8;(二)3,3,8,8 (一)5,6,7,8;6*(5+7-8)=24 1: (5 + 7 - 8) × 6 2: ((5 + 7) - 8) × 6 3: (5 + (7 - 8)) × 6 4: (5 + 7) × (8 - 6) 5: (5 - 8 + 7) × 6 6: ((5 - 8) + 7) × 6 7: (5 - (8 - 7)) × 68: 6 × (5 + 7 - 8) 9: 6 × ((5 + 7) - 8) 10: 6 × (5 + (7 - 8)) 11: 6 × (5 - 8 + 7) 12: 6 × ((5 - 8) + 7) 13: 6 × (5 - (8 - 7)) 14: 6 × (7 + 5 - 8) 15: 6 × ((7 + 5) - 8) 16: 6 × (7 + (5 - 8)) 17: (6 ÷ (7 - 5)) × 8 18: 6 ÷ (7 - 5) × 8 19: 6 ÷ ((7 - 5) ÷ 8) 20: 6 × (7 - 8 + 5) 21: 6 × ((7 - 8) + 5) 22: 6 × (7 - (8 - 5)) 23: 6×(8÷(7 - 5)) 24: 6 × 8 ÷(7 - 5) 25: (6 × 8) ÷ (7 - 5) 26: (7 + 5 - 8) ×6 27: ((7 + 5) - 8) × 6

中国移动网上大学 传输 设备OTN 烽火 L3 题库

传输设备OTN 烽火L3 2015年8月19日14点30分 试题数:111,重复命题数:21,重复命题率:18.92% 1. 以下关于ODU8和OMU8 描述正确的是() A.OMU8和WSS8M功能相同 B.ODU8 功能与WSS8D相同 C.ODU8 功能与ODU48相同 D.OMU8可以对单波和波长组进行合波处理 答案:D 2. 通过提高单波的光功率,可以达到的效果有()? A.降低单波信噪比 B.增加系统总体的平坦度 C.提高单波信噪比 D.提高激光器的使用寿命 答案:C 3. 关于EMU与FCU正确说法的选项 A.EMU与FCU都有盘保护功能 B.EMU能够处理58个非信道化的DCC通道数据,分别通过HDLC接口接入 C.EMU与FCU最多可接入58个方向的DCC和GCC通道 D.EMU与FCU可处理其中58个光方向的DCC和GCC信道的开销 答案:B 4. 在密集波分系统中,监控通道的工作波长是下列哪一种:( ) A.1550nm B.1560.61nm C.1510nm; D.1310nm; 答案:C 重复命题1次 2015年5月19日9点30分传输设备OTN 烽火L2 5. 下列哪项()状态时,不可执行激光器―关‖的操作指令? A.光接口未使用 B.光线路测试

C.光纤无连接 D.光接口被占用 答案:D 重复命题1次 2015年5月19日9点30分传输设备OTN 烽火L2 6. LMS2E单盘最多可以承载多大带宽单选() A.4×2.5G B.1×2.5G C.3×2.5G D.2×2.5G 答案:A 7. 光功率计能测试机盘的( ) A.CD B.发送光功率的大小; C.中心波长 D.OSNR 答案:B 8. 某OTN/40G系统一跨段光缆长80公里,采用G.655型光缆,关于色散和衰耗以下选项正确的是() A.色度色散200ps 衰耗30dB B.色度色散800ps 衰耗20dB C.色度色散400ps 衰耗20dB D.色度色散600ps 衰耗30dB 答案:C 9. FONST3000 OTU2S单盘最新软件() A.RP0108 B.RP0105 C.RP0107 D.RP0106 答案:A 10. 保护嵌套中,拖延计时的步长( ) A.50ms B.100ms C.1000ms D.10ms

中国移动笔试试题集合

中国移动笔试试题集合 智能网试题 一、填空 1、 (CMIN02 移动智能网系统)是东信北邮信息技术有限公司研 制开发 的新一代移动智能网产品。 2、 (SMP) 是移动智能网各业务、用户数据的管理中心, 它与 SMAP 一起组成了一个用户信息管理网络,完成业务管理、用户管理、网络管理、计费 管理、 接入管理、 系统管理等功能。3、 (SMAP) 是提供给业务管理者的一个管理窗口, 具有与 SMP 的接口, 业务管理者可以通过远程接入 SMP 来管理业务。 它与 MSCP 并不直 接相连。 (SCP) 4、 是整个移动智能网的核心,主要包括移动业务控制功能和业务数据功 能两个功能模块。 二、 选择 1、智能网系统的网络组成单元为:(A.B.C.D.E) A. SCP B. SMP C. VC D. SSP E. IP 2、 (C)用 以存放语音通知,支持文本语音的转换等功能,可根据 MSCP 的指示完成放音通知和接收 DTMF 信号的功能。 A. SCP B. SMP C. IP 3、 (B)是一个物 理功能实体,具有基本呼叫处 理的功能,负责参与完成移动智能业务有关的交换功能。 A. SCP B. SSP C. SMP 4、智能业务所采用的 7 号信令协议子层为(A、B、C) A. MAP2+ B. CAP C. INAP D. ISUP 5、 根文件系统的组织中, HP 用以存放配置文件的目录是 (B)A./home B. /etc C. /dev D. /sbin 6、SMP 为 SMAP 提供服务的进程创建方式(A) A、动态创建方式 B、 静态创建方式 7、衡量智能网系统处理能力 (每秒处理的呼叫数) 的指标为 (A) A.忙时 CAPS 数 B. CPU 负荷 C. 充值成功率 8、在二卡合一业务中 (ABC) 可以为“全球通”用户充值。 A. 全球通 B. 固定用户 C.神州 行 D.小灵通 9、在以(A)方式触发的目标网中,呼叫端局可以 直接通过用户的 CAMEL 签约信息分析和触 发 VPMN 业务。 A. O_CSI+T_CSI B. OVERLAY 10、 作为一个物理实体,SSP/IP 包括(ABC)功能实体。 A. 呼叫控制功能(CCF) B. 业务 交换 功能(SSF) C. 特殊资源功能(SRF) D. 业务控制功能 (SCF) 11、CMIN02 系统中,SCP、 SMP、VC 的各台处理机之间采用哪种工作方式(B) A.主/备用 方式 B. 集群式系统,动态 负荷分担方式 C.单机独立工作方式 D.静态负荷分担 12、 下面那些功能属于 SCP 的基本 功能 (AB) A.呼叫控制和处理功能 B.数据与话务管理功能 C.向 SSP 指示 AOC 计费信息 D. 业 务管理 13、下面那些功能属于 SMP 的主要功能(AD) A.系统管理功能 B.存放充值 卡 数据 C.SRF 功能 D.计费管理功能 14、SMP 进程间通信的基本方式(B) A、 有名管道 B、 消息队列 C、 Socket 15、 SMP 系统负责和 SCP 通信的进程是 (C) A、smapsubserver B、schedule C、smpsync D、smpmanager 三、简答 1、在移动智能网中,一个智能业务可以 有那几种方式触发? 答案:特殊字段,签约信息, 特殊字冠 2、b5E2RGbCAP 简述 VPMN 业务的概念、实现方式。列举 VPMN 业务的业务属性。 答案:虚拟移动专网 业务,实现集团用户之间的短号拨打,话费优惠等功能。 每个用户分得一个段号码,网内通 话可以享受资费优惠,往外通话照常。由 SCP 完成号 p1EanqFDPw 码翻译功能,基于 CSI 触发。 3、在智能网上开放彩铃业务,需要调用哪些智能网网 元,各自都实现什么功能? 答案: 根据 T-CSI 触发彩铃业务; SSP SCP 完成业务逻辑的 选择和控制; SMP 完成管理功能; IIP 完成给主叫放彩铃,并试呼被叫,桥接主被叫双方
1 / 10

中国移动招聘笔试题(附参考答案)

中国移动笔试题+答案 智能网试题 一、填空 1、(CMIN02移动智能网系统)是东信北邮信息技术有限公司研制开发的新一代移动智能网产品。 2、(SMP)是移动智能网各业务、用户数据的管理中心,它与SMAP一起组成了一个用户信息管理网络,完成业务管理、用户管理、网络管理、计费管理、接入管理、系统管理等功能。 3、(SMAP)是提供给业务管理者的一个管理窗口,具有与SMP的接口,业务管理者可以通过远程接入SMP来管理业务。它与MSCP并不直接相连。 4、(SCP)是整个移动智能网的核心,主要包括移动业务控制功能和业务数据功能两个功能模块。 二、选择 1、智能网系统的网络组成单元为:(A.B.C.D.E) A. SCP B. SMP C. VC D. SSP E. IP 2、(C)用以存放语音通知,支持文本语音的转换等功能,可根据MSCP的指示完成放音通知和接收DTMF信号的功能。 A.SCP B. SMP C. IP 3、(B)是一个物理功能实体,具有基本呼叫处理的功能,负责参与完成移动智能业务有关的交换功能。 A. SCP B. SSP C. SMP 4、智能业务所采用的7号信令协议子层为(A、B、C) A. MAP2+ B. CAP C. INAP D. ISUP 5、HP根文件系统的组织中,用以存放配置文件的目录是(B) A./home B. /etc C. /dev D. /sbin 6、SMP为SMAP提供服务的进程创建方式(A) A、动态创建方式 B、静态创建方式 7、衡量智能网系统处理能力(每秒处理的呼叫数)的指标为(A)

A.忙时CAPS数 B. CPU负荷C. 充值成功率 8、在二卡合一业务中(ABC)可以为“全球通”用户充值。 A. 全球通 B. 固定用户 C.神州行 D.小灵通 9、在以(A)方式触发的目标网中,呼叫端局可以直接通过用户的CAMEL签约信息分析和触发VPMN业务。 A. O_CSI+T_CSI B. OVERLAY 10、作为一个物理实体,SSP/IP包括(ABC)功能实体。 A. 呼叫控制功能(CCF) B. 业务交换功能(SSF) C. 特殊资源功能(SRF) D. 业务控制功能(SCF) 11、CMIN02系统中,SCP、SMP、VC的各台处理机之间采用哪种工作方式(B) A.主/备用方式 B. 集群式系统,动态负荷分担方式 C.单机独立工作方式D.静态负荷分担 12、下面那些功能属于SCP的基本功能(AB) A.呼叫控制和处理功能 B.数据与话务管理功能 C.向SSP指示AOC计费信息 D.业务管理 13、下面那些功能属于SMP的主要功能(AD) A.系统管理功能 B.存放充值卡数据 C.SRF功能 D.计费管理功能 14、SMP进程间通信的基本方式(B) A、有名管道 B、消息队列 C、Socket 15、SMP系统负责和SCP通信的进程是(C) A、smapsubserver B、schedule C、smpsync D、smpmanager 三、简答 1、在移动智能网中,一个智能业务可以有那几种方式触发? 答案:特殊字段,签约信息,特殊字冠 2、简述VPMN业务的概念、实现方式。列举VPMN业务的业务属性。 答案:虚拟移动专网业务,实现集团用户之间的短号拨打,话费优惠等功能。 每个用户分得一个段号码,网内通话可以享受资费优惠,往外通话照常。由SCP完成号码翻译功能,基于CSI触发。 3、在智能网上开放彩铃业务,需要调用哪些智能网网元,各自都实现什么功能?

中国移动网上大学 传输 设备PON 华为 L3题库

传输设备PON 华为L3 2015年8月19日9点30分 试题数:118,重复命题数:3,重复命题率:2.54% 1. PON系统上行传输波长为()nm A.850 B.1490 C.1310 D.1550 答案:C 2. 以下哪个是华为PON网管? A.U2000 B.D2000 C.N2000 D.T2000 答案:A 3. LACP符合以下哪个协议标准 A.ITU-T G.987 B.IEEE 802.1AX C.IEEE 802.11ac D.ITU-T G.984 答案:C 4. 以下哪种单板支持GE点对点光接入特性 A.H806OPGE B.H802EPFD C.H808EPSD D.H806GPBD 答案:A 5. 关于分光级别及其特性描述正确是() A.二级分光PON口一次利用率高 B.一级分光适用于密集型布局 C.一级分光分布较灵活 D.二级分光易于维护 答案:B

6. 下列器件中造成光损耗最大的是( ) A.熔接点 B.分光器 C.适配器 D.光功率计 答案:B 7. 割接中发现割接操作后少量业务不通,组织负责割接的工程师应该() A.对于数据类业务不要做现场环回,可以软件环回相应远端以太网端口,在本端用电脑ping自己ip,检查故障点 B.立即中止割接,安排现场人员恢复到初始状态 C.对于2M或者SDH业务问题,可以安排现场人员做相应硬件环回操作,快速分析判断是否是纤缆或者硬件故障,不成功再进行恢复 D.当机立断,修改割接方案,保证割接成功 答案:C 8. 在OLT上删除ONT的命令正确的是? A.undo ont B.no ont C.ont delete D.ont cancel 答案:C 9. 下面关于DBA的描述错误的是? A.DBA功能依靠绑定DBA模板实现 B.DBA可以提高带宽利用率 C.DBA可以减少数据传输平均时延 D.DBA用于分配上下行带宽,确保服务质量 答案:D 10. 从整个Internet 的观点出发,()方法可以有效的减少路由表的规模 A.增加动态路由的更新频率 B.路由聚合 C.划分VLAN D.划分路由域 答案:B 11. MA5680T背板总线交换容量是多少 A.4.8Tbit/s B.3.2Tbit/s

中国移动笔试题及答案

中国移动笔试题及答案 一:填空 1:中国移动三大品牌是哪个全球通,动感地带,神洲行,其口号分别为我能,我的地盘听我的,轻松由我。 2:中国六大运营商分别为中国移动,中国联通,中国电信,中国网通,中国铁通,中国卫通。 3:白日依山尽,黄河入海流,欲穷千里目,更上一层楼,此诗为著名诗人王之焕所著。王之涣,或作王之奂,字季凌,盛唐著名诗人,至今享有盛誉 4:用加减乘除使得给出的4个数字得出以下答案:24。 (一)5,6,7,8;6*(5+7-8)=24 1: (5 + 7 - 8) × 6 2: ((5 + 7) - 8) × 6 3: (5 + (7 - 8)) × 6 4: (5 + 7) × (8 - 6) 5: (5 - 8 + 7) × 6 6: ((5 - 8) + 7) × 6 7: (5 - (8 - 7)) × 6 8: 6 × (5 + 7 - 8) 9: 6 × ((5 + 7) - 8) 10: 6 × (5 + (7 - 8)) 11: 6 × (5 - 8 + 7) 12: 6 × ((5 - 8) + 7) 13: 6 × (5 - (8 - 7)) 14: 6 × (7 + 5 - 8) 15: 6 × ((7 + 5) - 8) 16: 6 × (7 + (5 - 8)) 17: (6 ÷ (7 - 5)) × 8 18: 6 ÷ (7 - 5) × 8 19: 6 ÷ ((7 - 5) ÷ 8) 20: 6 × (7 - 8 + 5) 21: 6 × ((7 - 8) + 5) 22: 6 × (7 - (8 - 5)) 23: 6 × (8 ÷ (7 - 5)) 24: 6 × 8 ÷(7 - 5) 25: (6 × 8) ÷ (7 - 5) 26: (7 + 5 - 8) × 6 27: ((7 + 5) - 8) × 6 28: (7 + (5 - 8)) × 6 29: (7 + 5) × (8 - 6) 30: (7 - 8 + 5) × 6 31: ((7 - 8) + 5) × 6 32: (7 - (8 - 5)) × 6 33: (8 - 6) × (5 + 7) 34: (8 - 6) × (7 + 5) 35: 8 × (6 ÷ (7 - 5)) 36: 8 × 6 ÷(7 - 5) 37: (8 × 6) ÷ (7 - 5) 38: (8 ÷ (7 - 5)) × 6 39: 8 ÷ (7 - 5) × 6 40: 8 ÷ ((7 - 5) ÷ 6) (二)8/(3-8/3) (PS:数字应该是可以打乱的吧) 5:(这道题目忘了= =//) 二:问答 1:用十种方法向和尚推销梳子,请自圆其说 1用来帮他的狗梳毛 2用来帮他的猫梳毛 3可以作为庙里的旅游纪念品来卖

中国移动招聘(技术试题

中国移动招聘 试题 1.GSM网中,一个S2/2/2的基站最多可同时容纳42个无线用户的通话。 2.移动通信系统目前采用_FDMA_、_TDMA_和_CDMA_三种多址方式,GSM采用FDMA/TDMA(或TDMA)多址方式。 3.GSM系统按照功能分为MSS、BSS和 MS 等三部分。 4.无线接口上CCCH包括 PCH 、AGCH 、RACH三类信道。 5.常见的基站组网方式有星形、链形、树形和环形灵活组网。 6.在GSM系统中,移动台(MS)与基站(BTS)间传输的数字话音信号速率为 13 Kbit/s, 移动交换局(MSC)与基站间传输的数字话音信 号速率为 64 Kbit/s,因此在BSS 与MSC之间需增加码型变换设备。 7.分集技术是对付快衰落的有效方法,在众多的分集技术中,我们目前在市区最常用的是 __空间分集__。在郊区最常用的是极化分集。 8.切换一般是指MS在通话状态(空闲、通话)下由于位置改变而要进行的行为。 9.在GSM网中,一个2M最大能带 15 个载频。 10.数字蜂窝PLMN可提供的业务分为基本业务和补充业务。 二、判断题: 1.如果手机没有SIM卡,就不能进行任何呼叫了。(错误) 2.HLR中存储着移动用户识别号码、访问能力、用户类别和补充业务等数据。(正确) 3.MSC寻呼被叫用户时,一定是在整个VLR范围发送寻呼命令。(错误) 4.移动用户发起位置更新时,并非每次都由VLR分配新的TMSI。(正确) 5.GSM900/GSM1800双频系统可以共用交换子系统和基站控制器,还可以共基站。(正确) 6.GSM网个人鉴权密钥Kc存放在仅存放在HLR/AUC 里。(错误) 7.TCH与SACCH组合时51帧为一复帧,控制信道组合时26帧构成一复帧。(错误) 8.GSM蜂窝小区的覆盖半径在设计时,即使把功率输出调至最大,地形再平坦,其覆盖范围也不可能超过35公里。(正确) 9.在关机注册中,手机只有受到系统证实消息才能关机(错误) 10.在空闲状态时,可能进行软切换(正确) 11.天馈线系统的驻波比要大于1.4. (正确) 三、选择题: 1、下面哪些信道类型属于控制信道 A、C、D A、AGCH B、TCH/F C、FCCH D、SACCH 2、一个S2/2/2的基站最多同时可容纳多少个无线用户在通话? B A、36 B、42 C、 48 D、 64 3、天馈系统驻波比变差的可能原因有:A、B、C、D A.接头没有接好 B 接头密封不好导致进水 C.天馈避雷器驻波大 D.馈线某处有折损 5、以下哪些措施是GSM系统用来提高频谱效率的( 1、2、4 ) 1)跳频 2)DTX 3)信道编码 4)功率控制 6、以下属于双向信道的是( 1 ) 1)SACCH 2)AGCH 3)BCCH 7、上行链路的测量报告是在( 3 )上传送的: 1)SDCCH 2)RACH 3)SACCH 4)FACCH 8、西门子MSC可以和MOTOROLA的BSC互连的原因是因为存在标准的( 1 )接口: 1)A 2)B 3)C 4)D 9、掉话与切换失败有那些共同的可能原因: abcd A 干扰程度较高 B 硬件有故障 C 天馈线联接方向错误 D 越区 10、绝大多数情况下,基于小区拥塞的切换HOTRAFFIC是:b A 服务小区的中心的手机用户切换到其他小区上,以缓解拥塞; B 服务小区的边沿的手机用户切换到其他小区上,以缓解拥塞;

中国移动网上大学传输 设备PTN 中兴 L2 题库

传输设备PTN 中兴L2 2015年6月18日14点30分 试题数:115,重复命题数:6,重复命题率:5.22% 1. 在U31网管上PTN网元的业务配置典型流程是 A.业务基本配置,隧道配置,伪线配置,业务配置 B.隧道配置,伪线配置,业务基本配置,业务配置 C.隧道配置,伪线配置,业务配置,业务基本配置 D.业务基本配置,伪线配置,隧道配置,业务配置 答案:A 2. ZXCTN 6100设备高() A.1.2U B.2U C.1.5U D.1U 答案:D 3. 中兴ZXCTN设备在U31网管上对网元进行基础配置的操作过程中,下列哪项在ZXCTN6100上不需进行配置 A.静态MAC配置 B.IP接口 C.VLAN接口 D.永久ARP配置 答案:A 4. 路由器的主要功能不包括() A.子网协议转换 B.速率适配 C.报文分片与重组 D.七层协议转换 答案:D 5. 下列哪项不是中兴PTN设备具备的保护功能() A.steering环网保护 B.PP保护 C.LSP 1:1/1+1保护 D.wrapping 环网保护

答案:B 6. 9004设备单板最大支持()个GE光口 A.12 B.48 C.24 D.32 答案:B 重复命题1次 2015年5月18日14点30分传输设备PTN 中兴L2 7. 2/3G基站开通什么环节提交后资源变为在网运行态 A.网优验收 B.开通申请 C.资源核查 D.设备验收 答案:A 8. P90S1-12GE1XGET-SFPXFP单板不支持的功能是() A.控制模块 B.时钟模块 C.以太网光接口模块 D.业务处理模块 E.交换模块 答案:E 9. MPLS-TP 隧道OAM帧结构中不包含的字段有() A.隧道标签 B.OAM PDU C.PW伪线标签 D.L2层MAC地址 答案:C 10. MPLS-TP技术全称是 A.MPLS trend packet B.MPLS Transport Profile C.MPLS transport packet D.MPLS transport platform 答案:B 11. 关于二层交换机的说法不正确的是()

相关主题
文本预览
相关文档 最新文档