【单选题】
LTE中,对于频分双工(FDD)的操作,定义了4中随机接入的前导格式,其中格式1的Tcp(us)为( )
A. 203.13
B. 684.38
C. 101.3
D. 406.26
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
目前要求eNodeB支持RRC连接用户数不少于( )。
A. 600
B. 1200
C. 400
D. 800
【单选题】
A2事件表示( )。
A. 邻接异RAT小区质量高于门限
B. 服务小区质量低于门限
C. 服务小区质量高于门限
D. 邻接异RAT小区质量低于门限
【单选题】
VoLTE呼叫流程中我们可以在空口( )信令中看到QCI=1的GBR速率
A. RRCConnectionSetup
B. Activate Dedicated EPS Bearer Context Request
C. RRCConnectionRequest
D. Activate Default EPS Bearer Context Request
【单选题】
发生切换时,( )发生数据的反传,在一定程度上保证数据不丢包。
A. GTPU
B. PDCP
C. RLC
D. DMAC
【单选题】
主叫收到( )信令表示IMS已下发INVITE到EPC进行寻呼
A. INVITE 200
B. INVITE 100
C. INVITE 183
D. INVITE 180
【单选题】
LTE/EPC网络中寻呼手机用的标识是( )。
A. GUMMEI
B. MMEI
C. GUTI
D. S-TMSI
【单选题】
eHRPD频率优先级.重选等信息可以通过广播消息中的( )得到。
A. SIB3
B. SIB4
C. SIB8
D. SIB2
【单选题】
关于空闲态小区重选对现有2/3G网络及用户体验的影响,下面说法错误的是:( )。
A. 执行重选时对用户拨打电话没有影响
B. 需软件升级LTE覆盖区内所有SGSN以识别LTE多模终端并将其路由至LTE网络
C. 需软件升级LTE覆盖区内所有2/3G现网无线设备,小区广播中支持LTE邻区:重选优先级等新参数的配置
D. 频繁重选导致终端耗电增加,待机时间缩短
【单选题】
在EPC分组网络中,移动用户的位置是按什么来进行位置管理的?( )
A. TA
B. RA
C. LA
D. CELLID
【单选题】
PING包命令的PING请求时间间隔默认是多少?( )
A. 5ms
B. 1s
C. 100ms
D. 10ms
【单选题】
NB-IoT中NPSS的发送周期为( )。
A. 20ms
B. 10ms
C. 2ms
D. 640ms
【单选题】
NB-IoT的优势及关键技术的低功耗技术电池寿命( )年。
【单选题】
MME和SCEF之间的接口为( )。
A. T6a
B. S11
C. S1
D. T1
【单选题】
NB-IoT系统中,NPUSCH format 2的作用是( )。
A. 传输ACK/NACK
B. 传输PMI/RI
C. 传输CQI
D. 传输CSI
【单选题】
NB-IoT技术标准冻结于( )。
A. 2016Q3
B. 2016Q2
C. 2016Q1
D. 2016Q4
【单选题】
5G正在研发中,理论速度可达到:( )
A. 500Mbps
B. 100Mbps
C. 50Mbps
D. 1Gbps
【单选题】
5G NR下,DL?Layer?mapping的时候当layer数大于( ),codeword才是双流
【单选题】
下列哪个选项不属于竞争的随机接入过程?( )
A. RRC连接重建
B. 切换
C. 上行数据到达,上行失步
D. 定位
【单选题】
NPDCCH 采用( )调制方式。
A. 16QAM
B. QPSK
C. BPSK
D. 64QAM
【单选题】
5G无线上行物理控制信道是( )。
A. xPUCCH
B. xPDSCH
C. xPRACH
D. xPUSCH
【单选题】
下列选项中,( )是NFV的技术技术基础。
A. 人工智能
B. 云计算与虚拟化
C. 大数据
D. 以上答案均不正确
【单选题】
Idle下,用户可以根据( )来识别Beam
A. SSB
B. DM-RS
C. CSI-RS
D. MIB
【单选题】
CDMA系统中前向同步信道使用的Walsh码为( )。
A. W(64,2)
B. W(64,1)
C. W(64,0)
D. W(64,32)
【单选题】
CDMA前向容量受限最主要原因是( )受限。
【单选题】
在反向链路上, CDMA2000 系统是如何区分不同的用户的? ( )
A. 用长PN偏移量区分不同的用户
B. 用短PN偏移量区分不同的用户
C. 用Walsh 码区分不同的用户
D. 用时隙区分不同的用户
【单选题】
下面哪个地址是可聚合全球单播地址 ( )?
A. FE80::2001:1
B. 3FFE:0:0:1000::2000:1
C. FF01::1
D. 2000::/3
【单选题】
现有网络中,对流量的控制和转发都依赖于网络设备实现 。( )
【单选题】
SDN能够改变传统网络的功能和解决现网中遇到的问题。( )
【单选题】
关于无线传播损耗,以下哪些说法是不正确的( )。
A. 阴影衰落损耗(慢衰落损耗):阴影效应,由地形地物引起,表现为高斯分布。
B. 快衰落损耗:多径效应,由多径传播引起,表现为正态分布。一般通过功控、均衡等信号处理方式解决。
C. 空间传播损耗:随距离衰减的电播传播损耗,为固定斜率的衰减。
D. 其他损耗,如穿透损耗等。一般通过预留损耗余量降低对通信质量的影响。
【单选题】
对 SDN与 NFV的关系描述正确的是:( )
A. 均是为实现网络演进,由运营商提出
B. 均可使软硬件分离
C. 相互对立、互不兼容
D. 相互高度互补但并不相互依赖
【单选题】
在开阔地,建筑物穿透损耗典型值是( )
A. 5db
B. 10db
C. 15db
D. 0db
【单选题】
考虑到干扰控制,市区水平波束宽度一般不宜大于( )。
A. 120°
B. 90°
C. 65°
D. 360°
【单选题】
PA=0, PB=( )时的功率利用率为100%。
【单选题】
与 HSS 联系,负责获取用户归属的 S-CSCF 地址的网元是( )。
A. I-CSCF
B. S-CSCF
C. P-CSCF
D. IBCF
【单选题】
即时通信业务测试时,如何定义消息发送接收时延?( )
A. 服务器到接收端的时间;
B. 发送到服务器端收到消息的时间;
C. 发送到接收端收到消息的时间;
D. 基站到接受端的时间
【单选题】
RLC数据PDU的重分段操作只可能在( )类型的RLC实体存在。
【单选题】
CNT测试生成的LOG后缀名是:( )。
A. *.apt
B. *.log
C. *.txt
D. *.acu
【单选题】
在LTE空口上,( )是用来标识UE。
A. S-TMSI
B. UE-RNTI
C. IMSI
D. C-RNTI
【单选题】
IMS注册过程中,UE会建立PDN为( )的PDN链接。
推荐试题
【单选题】
【第06套-58】Windows系统下,哪项不是有效进行共享安全的防护措施?
A. 使用netshare\\127.0.0.1\C$/delete命令,删除系统中的C$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过“空会话”连接以匿名的方式列举用户、 群组、 系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
【单选题】
【第06套-59】以下对Windows账号的描述,正确的是:
A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B. Windows系统是采用用户名来标识用户对文件或文件夹的权限
C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除
D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除
【单选题】
【第06套-60】如图所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?
A. 主机A和安全网关1;
B. 主机B和安全网关2;
C. 主机A和主机B中;
D. 安全网关1和安全网关2中;
【单选题】
【第06套-61】以下关于代替密码的说法正确的是:
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作移位
【单选题】
【第06套-62】AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。 其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
A. 64bit
B. 128bit
C. 192bit
D. 256bit
【单选题】
【第06套-63】以下对Windows系统的服务描述,正确的是:
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登录
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登录后,以登录用户的权限进行启动
【单选题】
【第06套-64】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-65】Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A. 仅提供数字签名
B. 仅提供保密性
C. 仅提供不可否认性
D. 保密性和消息完整性
【单选题】
【第06套-66】以下关于 Windows SAM(安全账号管理器)的说法错误的是:
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是Windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作。
【单选题】
【第06套-67】公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、 撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
【第06套-68】常见密码系统包含的元素是:
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
【单选题】
【第06套-69】如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、 写()权限。 该图所示的访问控制实现方法是:
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
【单选题】
【第06套-70】社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。 这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、 杀毒软件、 电子邮件及浏览器。 为对抗此类信息收集和分析,公司需要做的是()
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、 IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
【单选题】
【第06套-71】基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。 攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。 一般情况下,目标主机会等一段时间后才会放弃这个连接等待。 因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。 正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
【单选题】
【第06套-72】信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A. 各国普遍将与国家安全、 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、 政策评估报告、 推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、 安全监管和安全测评
【单选题】
【第06套-73】公钥密码的应用不包括:
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
【单选题】
【第06套-77】RSA算法不提供以下哪种服务?
A. 数据完整性
B. 加密
C. 数字签名
D. 认证
【单选题】
【第06套-78】在Windows文件系统中,()支持文件加密。
A. FAT16
B. NTFS
C. FAT32
D. EXT3
【单选题】
【第06套-79】相比FAT文件系统,以下哪个不是NTFS所具有的优势?
A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。
【单选题】
【第06套-80】风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第06套-81】WindowsNT提供的分布式安全环境又被称为:
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
【单选题】
【第06套-82】在Windows系统中,管理权限最高的组是:
A. everyone
B. administrators
C. power users
D. users
【单选题】
【第06套-83】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈 ISMS
B. 批准和监督 ISMS
C. 监视和评审 ISMS
D. 沟通和咨询 ISMS
【单选题】
【第06套-84】Windows系统下,可通过运行()命令打开Windows管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
【单选题】
【第06套-85】下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
A. 跨站脚本攻击
B. TCP会话劫持
C. IP欺骗攻击
D. 拒绝服务攻击
【单选题】
【第06套-86】在window系统中用于显示本机各网络端口详细情况的命令是:
A. netshow
B. netstat
C. ipconfig
D. Netview
【单选题】
【第06套-88】如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
【第06套-89】以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A. DSS
B. Diffie-Hellman
C. RSA
D. AES
【单选题】
【第06套-90】在密码学的Kerchhof假设中,密码系统的安全性仅依赖于:
【单选题】
【第06套-91】在Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
A. 用户访问日志、 安全性日志、 系统日志和IE日志
B. 应用程序日志、 安全性日志、 系统日志和IE日志
C. 网络攻击日志、 安全性日志、 记账日志和IE日志
D. 网络链接日志、 安全性日志、 服务日志和IE日志
【单选题】
【第06套-92】操作系统安全的基础是建立在:
A. 安全安装
B. 安全配置
C. 安全管理
D. 以上都对
【单选题】
【第06套-93】某用户通过账号,密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性单向鉴别
【单选题】
【第06套-94】Windows文件系统权限管理作用访问控制列表(AccessControl List,ACL)机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
【单选题】
【第06套-95】下列关于Kerckhof准则的说法正确的是:
A. 保持算法的秘密性比保持密钥的秘密性要困难的多
B. 密钥一旦泄漏,也可以方便的更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析
【单选题】
【第06套-96】小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。 请问这个图形是依据下面哪个模型来绘制的()
A. PDR
B. PPDR
C. PDCA
D. IATF
【单选题】
【第06套-97】信息发送者使用()进行数字签名。
A. 己方的私钥
B. 己方的公钥
C. 对方的私钥
D. 对方的公钥
【单选题】
【第06套-99】以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法
【单选题】
【第06套-100】下面哪种方法产生的密码是最难记忆的?
A. 将用户的生日倒转或是重排
B. 将用户的年薪倒转或是重排
C. 将用户配偶的名字倒转或是重排
D. 用户随机给出的字母
【单选题】
【第07套-01】金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()?
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、 应用软件进行升级
B. 为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、 安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的、 安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
【第07套-02】小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低