保密机或密钥丢失应及时逐级上报
解析:通用√
https://www.shititong.cn/cha-kan/shiti/0005e305-6f75-6338-c045-e675ef3ad60b.html
点击查看答案
根据国家规定,凡在坠落高度离基准面( )以上有可能坠落的高处进行的作业,均称为高处作业。
A. A-2m
B. B-3m
C. C-4m
D. D-10m
解析:通用A-2m,,B-3m,,C-4m,,D-10m
https://www.shititong.cn/cha-kan/shiti/0005e22f-2d7f-8368-c09c-1b2cd3ff4303.html
点击查看答案
主瓣带宽是信号带宽对系统带宽的要求,比如,要用BPSK方式传32Kbps语音信号,一般要求系统带宽( )KHz。
A. A、16
B. B、32
C. C、64
D. D、128
解析:移动A、16;B、32;C、64;D、128
https://www.shititong.cn/cha-kan/shiti/0005e22f-3e2a-fff8-c09c-1b2cd3ff431c.html
点击查看答案
RoHC业务目前建议只针对()开启
A. A、QCI5
B. B、QCI2
C. C、QCI9
D. D、QCI1
解析:移动A、QCI5;B、QCI2;C、QCI9;D、QCI1
https://www.shititong.cn/cha-kan/shiti/0005e22f-3e2b-0bb0-c09c-1b2cd3ff4315.html
点击查看答案
5G中PUSCH支持的波形包括()
A. A、DFT-S-OFDM
B. B、CP-OFDM
C. C、DFT-OFDM
D. D、S-OFDM
解析:移动A、DFT-S-OFDM;B、CP-OFDM;C、DFT-OFDM;D、S-OFDM
https://www.shititong.cn/cha-kan/shiti/0005e22f-4132-b600-c09c-1b2cd3ff4317.html
点击查看答案
未经安全生产教育和培训合格的从业人员,( )上岗作业。
A. A-不得
B. B-禁止
C. C-允许
D. D-严禁
解析:通用A-不得,,B-禁止,,C-允许,,D-严禁
https://www.shititong.cn/cha-kan/shiti/0005e22f-2d7f-96f0-c09c-1b2cd3ff4302.html
点击查看答案
下列哪一选项是用户可以自定义的?
①告警规则
②告警指示颜色
③KPI门限
④网络拓扑结构
A. A、①②③④
B. B、①③④
C. C、①②④
D. D、①②③
解析:移动A、①②③④;B、①③④;C、①②④;D、①②③
https://www.shititong.cn/cha-kan/shiti/0005e22f-3e2b-03e0-c09c-1b2cd3ff4307.html
点击查看答案
NGN是一种业务驱动型网络,最大特点是( )。
A. A-业务与呼叫控制完全分离
B. B-呼叫控制与承载完全分离
C. C-业务与承载完全分离
D. D-承载与电路交换完全分离
解析:光传输A-业务与呼叫控制完全分离,,B-呼叫控制与承载完全分离,,C-业务与承载完全分离,,D-承载与电路交换完全分离
https://www.shititong.cn/cha-kan/shiti/0005e22f-4132-a278-c09c-1b2cd3ff431b.html
点击查看答案
对于脊柱受伤的伤员,采取下列运送方法中,( )搬运是正确的。
A. A-一人背负运送
B. B-二人抬运,一个抱头,一个抬腿
C. C-多人搬运,保持伤员身体平直,动作均衡
解析:通用A-一人背负运送,,B-二人抬运,一个抱头,一个抬腿,,C-多人搬运,保持伤员身体平直,动作均衡
https://www.shititong.cn/cha-kan/shiti/0005e22f-2d7f-7f80-c09c-1b2cd3ff4310.html
点击查看答案
常见的黑客攻击方法有( )
A. A-获取口令
B. B-放置木马程序
C. C-电子邮件攻击
D. D-利用系统漏洞攻击
解析:网络安全A-获取口令,,B-放置木马程序,,C-电子邮件攻击,,D-利用系统漏洞攻击
https://www.shititong.cn/cha-kan/shiti/0005e22f-4132-b9e8-c09c-1b2cd3ff4316.html
点击查看答案