【单选题】
在( )情况下,SFBC具有一定的分集增益,FSTD带来频率选择增益,这有助于降低其所需的解调门限,从而提高覆盖性能。
A. 传输分集
B. 闭环空间复用
C. 单天线端口
D. MU-MIMO
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
LTE上下行传输使用的最小资源单位叫做( )。
A. RE
B. CCE
C. PRB
D. REG
【单选题】
PCRF通过( )接口向PGW下发策略。
【单选题】
以下哪个属于LTE基站功能?( )
A. 无线资源管理
B. IP数据包交换转发
C. 为终端分配IP地址
D. 移动性管理
【单选题】
eNodeB如何找到MME?( )
A. eNodeB通过查询HSS找到对应的MME地址
B. MME上配置了eNodeB的IP地址,MME周期性向eNodeB宣告自己的IP地址
C. 通过DNS找到对应MME列表
D. 通过eNodeB上的配置数据可找到对应的MME的IP地址和端口号
【单选题】
LTE/EPC网络采用的鉴权参数是( )
A. 四元组
B. 以上都不正确
C. 三元组
D. 五元组
【单选题】
S1-MME接口协议栈为:( )
A. S1AP/UDP/IP
B. S1MME/SCTP/IP
C. S1AP/SCTP/IP
D. S1MME/SCTP/IP
【单选题】
4G语音解决方案有( ),其中SRVCC需要部署( )。
A. CDMA1X-AMR、CSFSRVCC;IMS
B. SvLTE、CSFB、SRVCC;IMS
C. WIMAX-ANR、CSFB、SRVCC;IMS
D. SvLTE、TDSCDMA-AMR、SRVCC;IMS
【单选题】
HSS与分组核心网之间的接口基于( )的协议。
A. TCP
B. UDP
C. Diameter;
D. GTP
【单选题】
当出现上行干扰时,下列说法不正确的是( )
A. 可以通过优化基站参数来消除外部干扰
B. 可以通过频谱检测跟踪工具,来判断干扰信号的大小、频点、带宽等信息
C. 当存在上行干扰时,那么对几乎所有的KPI都会产生影响
D. 主分集会同时收到干扰信号,在小区无业务时,RSSI的值也相对较大
【单选题】
VoLTE 业务中 SIP 协议响应码不属于判断异常事件是?( )
A. 487
B. 180
C. 408
D. 503
【单选题】
在随机接入过程中,如果在随机接入响应窗中没有检测到与( )联的PDCCH,那么对应的DL-SCH传输块将被送往高层。
A. RA-RNTI
B. RIV
C. C-RNTI
D. PMI
【单选题】
全球唯一临时标识是( )。
A. TMSI
B. GUTI
C. MMEGI
D. IMSI
【单选题】
以下对于LTE功率控制描述正确的是( )。
A. LTE干扰主要来自同频邻区,功率控制可减小对邻区的干扰
B. 以上都正确
C. 功率控制通过调整发射功率,使业务质量刚好满足BLER(Block Error Rate)要求,避免功率浪费
D. 上行功率控制可以有效减少UE 电源消耗
【单选题】
小区重选Qhyst为4dB,小区重选Offset为-2dB,那么邻小区必须大于当前小区多少dB,才能触发小区重选( )。
A. 大于6dB
B. 大于-2dB
C. 大于2dB
D. 大于4dB
【单选题】
E-UTRAN系统中,基站的覆盖半径最大可达( )。
A. 30KM
B. 100KM
C. 10KM
D. 50KM
【单选题】
VoLTE的高清语音编码采样频率为?
A. 16000hz
B. 1600hz
C. 8000hz
D. 80000hz
【单选题】
VoLTE语音呼叫流程中,我们最早可以在( )信令中看到主被叫电话号码
A. 主叫上发的INVITE
B. 被叫上发的INVITE 100
C. 主叫收到的INVITE 100
D. 被叫收到的INVITE
【单选题】
对于传输设备的QOS,以下控制流程排序正确的是:( )
A. 业务分类--队列调度--拥塞控制--流量监控
B. 拥塞控制--队列调度--业务分类--流量监控
C. 流量监控--业务控制--队列调度--业务分类
D. 业务分类--流量监控--拥塞控制--队列调度
【单选题】
指示UE发送RRC连接请求的最大次数的计数器是( )
A. N301
B. N311
C. N300
D. N310
【单选题】
在部署LTE网络,通常以下哪种地物类型的优先级最高?( )
A. 郊区
B. 话务热点区域
C. 农村
D. 高速公路
【单选题】
在调度时, eNodeB 根据 ( ) 值将数据包送入不同的优先级队列,并调 度高优先级的队列里数据包。
A. ARP
B. non -GBR
C. QCI
D. GBR
【单选题】
UE会在以下哪种情况下不会发起小区选择过程?( )
A. 从连接模式回到空闲模式
B. 连接模式过程中失去小区信息
C. UE开机
D. 从空闲模式进入连接模式
【单选题】
重配置完成消息是由(1)( )发给(2)( )的。
A. (1).UE(2).Target eNodeB
B. (1).Target eNodeB(2).UE
C. (1). UE(2). Source eNodeB
D. (1). Source eNodeB (2).UE
【单选题】
REGISTER消息的含义( )。
A. 用于对事件的订阅
B. 用于发布网元状态
C. 用于会话的建立和会话属性的修改
D. 用于注册和注销
【单选题】
MIMO天线不能起到如下的( )作用。
A. 空间复用
B. 用户定位
C. 赋形抗干扰
D. 收发分集
【单选题】
NB-IoT技术优势中的低功耗可支持用户设备电池寿命平均保持多少年?( )
【单选题】
NB终端在发送RRCConnectionRequest时启动( )定时器,定时器超时前,如果收到RRCConnectionSetup或者RRCConnectionReject,则停止该定时器。
A. T301
B. T311
C. T300
D. T310
【单选题】
NB-IoT上行支持的最大重传次数是( )。
A. 512
B. 2048
C. 128
D. 1024
【单选题】
目前仅( )系统支持NB-IoT技术。
A. FDD-LTE
B. CDMA
C. TD-LTE
D. GSM
【单选题】
NB-IoT新增了Suspend-Resume流程,基站会下达指令让NB-IoT终端进入Suspend模式,该Suspend指令中带有( )信息。
A. ResumeID
B. SuspendID
C. Suspend-ResumeID
【单选题】
UE最多监听多少个不同的DCI Format Size Per Slot? ( )
【单选题】
对于1个服务小区,基站可以通过专用RRC信令给UE配置多个DL BWP和多个UL BWP,最多各配( )个。
【单选题】
( )是一种基于码域叠加的新型多址技术,它将低密度码扩频和高维QAM调制技术相结合,通过共轭.置换.相位旋转等操作选出具有最佳性能的码本集合,不同用户采用不同的码本进行信息传输。
A. PDMA
B. NOMA
C. SCMA
D. MUSA
【单选题】
以下不属于5G关键性能指标的是( )。
A. 连接速度10gbps
B. 2ms端到端时延
C. 1ms端到端时延
D. 100万连接每平方公里
【单选题】
以下哪种DCI?Format必须与Format?1-0 size相等?( )
A. DCIformat 0-1
B. DCIformat 2-1
C. DCIformat 0-0
D. DCIformat 1-1
【单选题】
当TRS配置的带宽超过其关联BWP的带宽时,UE应该( )。
A. 在TRS配置的带宽范围内接收TRS
B. 在小区载波的带宽范围内接收TRS
C. 在其关联的BWP带宽范围内接收TRS
D. 在UE支持的最小带宽范围内接收TRS
【单选题】
下列选项中关于OFDM特点有误的是( )。
A. 可变带宽的传输资源可以在频域内自由调度,分配给不同的用户
B. 能够降低峰均比
C. 可以在不改变系统基本参数或设备设计的情况下使用不同的频谱带宽。频谱利用率高。就是一个能当两个用
D. 为软频率复用和小区间的干扰协调提供便利
【单选题】
当SRB3未建立时,SCG的测量结果,UE通过下面哪条消息上报给网络?( )
A. RRCConnectionReconfigurationComplete
B. ULInformationTransferMRDC
C. Measurement Report
D. RRCReconfigurationComplete
【单选题】
下列选项中哪一个是DFT-s-OFDM特有的调制方式?( )
A. BPSK
B. 16QAM
C. π/2-BPSK
D. QPSK
【单选题】
对于CDMA多址技术,下列哪个说法是错误的( )。
A. 采用CDMA多址技术具有较好的保密通信能力
B. 采用CDMA多址技术具有较好的抑制远近效应能力
C. 采用CDMA多址技术具有较强的抗干扰能力
D. 采用CDMA多址技术具有较灵活的多址连接
推荐试题
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成