刷题
导入试题
【单选题】
在DT测试过程中,如果网络侧邻区漏配了,并且网络设置不对监测集邻区进行测试情况下,以下哪种设备可以测试到该漏配的邻区信号强度( )
A. 指南针
B. 扫频仪SCANNER
C. 测试终端UE
D. 角度仪
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
一个RB由频域上连续个子载波子载波宽度15kHz,时域上连续( )个OFDM符号构成。
A. 7
B. 6
C. 5
D. 8
【单选题】
切换过程中的“重配置完成”消息是由(1)( )发给(2)( )的。
A. (1). Source eNB; (2).UE
B. (1).UE; (2).Target eNB
C. (1). UE; (2). Source eNB
D. (1).Target eNB; (2).UE
【单选题】
LTE系统中理想状态RSSI就是白噪声-174dBm/Hz,假设eNodeB的运行频带宽度为20MHz,再加上2dB 左右设备噪声系数,这样等效于eNodeB 基站的底噪RSSI=( )/20MHz,该值我们定义为正常状态的底噪。
A. -141dBm
B. -172dBm
C. -174dBm
D. -99.5dBm
【单选题】
在移动性管理中,如果不配置某个邻小区的小区个体偏移,那么Cell Individual Offset应该置为( )dB。
A. 0
B. 20
C. -20
D. 1
【单选题】
下行控制信息DCI格式3的作用是( )。
A. PUCCH和PUSCH的TPC命令传输
B. 调度一个PDSCH码字
C. PUSCH调度
D. 用于对带有预编码和功率偏移信息的一个PDSCH码字的压缩调度
【单选题】
RTCP网络协议的作用是( )
A. 提供数据传输质量的反馈来监考服务质量的变化
B. 提供高效的无连接的数据服务
C. 为端到端提供信令服务
D. 用于在客户端和服务器之间传输流媒体内容
【单选题】
在IMS系统中,HSS和CSCF之间的接口采用的是( )协议。
A. H.248
B. COPS
C. SIP
D. Diameter
【单选题】
UE签约了2个APN其中APN-1在HSS中的签约APN-AMBR为2Mbps,APN-2的签约APN-AMBR为4Mbps,同时UE的签约UE-AMBR为7Mbps,当前UE使用APN-1激活了2个缺省承载,使用APN-2激活了1个缺省承载,请问此时实际生效的UE-AMBR是多少?( )
A. 4Mbps
B. 7Mbps
C. 8Mbps
D. 6Mbps
【单选题】
PDCCH占用几个CCE时,抗干扰能力最强?( )
A. 4
B. 2
C. 1
D. 8
【单选题】
AMR-WB编码采样率为( )。
A. 16kHz
B. 8Hz
C. 8kHz
D. 16Hz
【单选题】
IMS 网络中提供 IMS 与 UE 之间 SIP 信息的完整性与安全性保护的网元有 ( )。
A. I-CSCF
B. S-CSCF
C. P-CSCF
D. PCRF
【单选题】
一个SIP请求和对它的所有响应构成了一个( )
A. 事物
B. 对话(Dialog)
C. 会话(Sessin)
D. 信令连接
【单选题】
以下哪个网元起到了电信域与IMS域沟通互联的作用?( )
A. I-CSCF
B. S-CSCF
C. P-CSCF
D. PCRF
【单选题】
中国的移动国家码MCC为( )。
A. 420
B. 86
C. 460
D. 640
【单选题】
在扫频测试中,使用哪个测量任务来测量RB级的RSRP?( )
A. RFPAT丨1测试
B. SUBBAND测试
C. CW测试;
D. 清频测试
【单选题】
NB-IoT中下列说法错误的是( )。
A. 对时延要求敏感
B. 覆盖增强20dB
C. Inband部署是指NB-IoT载波部署在LTE工作带宽内
D. 下行采用15KHz OFDMA技术,每个信道15KHz,共12个子信道
【单选题】
In-band 模式下,对于5M的LTE系统带宽,频域上可用于NB-IOT的PRB有( )个。
A. 4
B. 3
C. 2
D. 5
【单选题】
NB-IoT系统核心网不包括( )网元。
A. PGW
B. SGW
C. MME
D. Enb
【单选题】
NB-IoT的上行报告时延小于( )。
A. 5s
B. 10ms
C. 5ms
D. 10s
【单选题】
下面哪项不是物联网的关键特征?( )
A. 智能处理
B. 可靠传递
C. 全面感知
D. 高速运行
【单选题】
SS burst set中所有的SS block需要在( )ms内发完。
A. 15
B. 10
C. 5
D. 20
【单选题】
Release 14之后有几种PHR Type?( )
A. 3
B. 2
C. 1
D. 4
【单选题】
下面哪种PUCCH的bit个数小于2?( )
A. PUCCH format 3
B. PUCCH format 2
C. PUCCH format 1
D. PUCCH format 4
【单选题】
5G网络使用的信道编码方式是( )。
A. QAM
B. PN Code
C. GMSK
D. Polar
【单选题】
SCG failure 后,下面正确的是( )。
A. 安全模式未建立情况下,启动重建流程
B. 安全模式已建立情况下,回IDLE
C. 安全模式已建立情况下,启动重建流程
D. 不重建,触发SCG failure后,向MCG上报SCGFailureInformationNRmessage
【单选题】
下面哪个不是5G的网络架构?( )
A. 网络资源层
B. 网络控制层
C. 管理层
D. 汇聚层
【单选题】
5G NR中一个1ms子帧包含( )个时隙
A. 3
B. 2
C. 1
D. 多
【单选题】
3D波束赋形说法正确的是( )。
A. 相当于双流波束赋形
B. 增加垂直方向波束
C. 增加水平方向波束
D. 是4G技术
【单选题】
下列选项中哪个是5G NR下PUCCH配置特点?( )
A. 跳频
B. 固定14个符号
C. 系统带宽两端
D. 灵活长度
【单选题】
RAKE接收机的基本原理是利用了( )技术 。
A. 时间分集
B. 极化分集
C. 分集接收
D. 频率分集
【单选题】
CDMA系统是自干扰系统,在反向链路主要是( )受限。
A. 干扰
B. CE
C. 功率
D. 码资源
【单选题】
在CDMA 1X系统中,下列( )消息不是由寻呼信道传送。
A. 信道列表消息
B. 接入参数消息
C. 系统参数消息
D. 切换指示消息
【单选题】
快衰落分为空间选择性快衰落.( )选择性快衰落和时间选址性快衰落。
A. 地点
B. 频率
C. 损耗
D. 合并
【单选题】
天线增益一般常用dBd和dBi两种单位,0dBd=( )dBi。
A. 12.15
B. 3
C. 6
D. 2.15
【单选题】
地铁覆盖中,各运营商通过( )将信号合路到泄漏电缆上。
A. 耦合器
B. 功分器
C. 滤波器
D. POI
【单选题】
EIRP是( )端口的发射功率。
A. 机顶口
B. 天线口
C. RRU口
D. 馈线口
【单选题】
引起基站覆盖范围小的可能原因有: ( )
A. 基站接收灵敏度变差
B. 地理环境的改变
C. 以上都是
D. 基站发射功率变低
【单选题】
室分系统设计中,有PS.T.ANT等常用英文缩写,其中PS代表( )。
A. 耦合器
B. 天线
C. 馈线
D. 功分器
【单选题】
在城市内,如果不考虑干扰因素,对无线电波传播影响最大的是: ( )
A. 快衰落
B. 建筑物吸收
C. 慢衰落
【单选题】
对于10W的功率,按dBm单位进行折算后的值应为?( )
A. 20 ?
B. 30
C. 40?
D. 10
推荐试题
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用