相关试题
【多选题】
SDN的核心是:( )
A. 自动化
B. 控制与转发分离
C. 可编程性
D. 开发性
【多选题】
衰减器的主要用途是( )。
A. 调整电路中信号的大小
B. 改变相位
C. 改善阻抗匹配
D. 吸收射频功率
【多选题】
影响基站上行覆盖的因素有( )
A. 天线分集增益
B. 基站静态接收灵敏度与多径接收灵敏度
C. 移动台接收灵敏度
D. 天线增益和挂高。
【多选题】
声码器位于( )设备中。
A. 基站
B. 手机
C. 基站控制器
D. 交换机
【多选题】
以下哪些器件是宽带直放站的内部器件?( )。
A. 载波选频模块
B. 低噪放
C. 电调衰减器
D. 双工滤波器
【多选题】
下面哪些不属于组网拓扑切换?( )
A. 基于覆盖的切换
B. 频内切换
C. 频间切换
D. 基站内切换
【多选题】
在X2handover中,由哪个网元负责通知SGW修改承载?( )
A. MME
B. eNodeB
C. PGW
D. HSS
【多选题】
MIB消息由( )信道承载。
A. PUSCH
B. PDSCH
C. BCH
D. PDCCH
【多选题】
S6a接口上的信令流程包括( )
A. 用户数据处理流程
B. 位置管理流程
C. 鉴权流程
D. 周期TA更新流程
【多选题】
RRC连接建立失败一般包含如下哪几类原因?( )
A. 小区重选参数问题
B. 上行 RACH 的问题
C. 上行初始功控问题
D. 设备异常问题等
【多选题】
NB-IoT技术优势中的低功耗可支持用户设备电池寿命平均保持多少年?( )
【多选题】
NB-IoT技术优势中的大连接数每小区可连接多少用户?( )
【多选题】
NB-IoT小区的覆盖等级参数可设置为( )。
【多选题】
以下属于NB-IoT的系统消息SIB-NB的是( )。
A. SIB2-NB
B. SIB1-NB
C. SIB5-NB
D. SIB16-NB
【多选题】
UE 通过读取( )获取NB-IoT窄带位置。
A. SIB2-NB
B. SIB1-NB
C. MIB-NB
D. SIB3-NB
【多选题】
( )是一种基于码域叠加的新型多址技术,它将低密度码扩频和高维QAM调制技术相结合,通过共轭.置换.相位旋转等操作选出具有最佳性能的码本集合,不同用户采用不同的码本进行信息传输。
A. PDMA
B. SCMA
C. MUSA
D. NOMA
【多选题】
下列选项中符合ITU 5G的场景是:( )。
A. 连续广域覆盖
B. 增强移动宽带
C. 低功耗大连接
D. 海量机器通信
【多选题】
基站带宽为80MHz时,UE信道带宽不可能为( )。
A. 60MHz ?
B. 90MHz ?
C. 30MHz ?
D. 50MHz ?
【多选题】
Default BWP的ID是( )。
A. 1
B. 0
C. 0或1
D. BWPID范围内任意一个
【多选题】
5G是一个( )的,全移动的,全连接的生态系统。
A. 人到人
B. 端到人
C. 端到端
D. 人到物
【多选题】
2017年下半年已启动5G技术方案征集,( )完成5G标准制定。
A. 2020年
B. 2019年
C. 2023年
D. 2025年
【多选题】
CDMA2000 1X导频信道的主要作用有( )。
A. 多径搜索
B. 帮助手机同步系统
C. 提供相位参考,帮助rake接收机进行时延估计,作相干解调
D. 切换时手机测量导频信道,进行导频强度比较
【多选题】
非扩频类的通信抗干扰技术包括( )。
A. 跳时
B. 自适应天线技术
C. 纠错编码和交织编码
D. 分集技术
【多选题】
CDMA前向容量受限最主要原因是( )受限。
【多选题】
软切换技术与硬切换技术相比,具有以下哪些优点?( )
A. 软切换进行过程中,移动台和基站均采用了分集接收的技术,有抵抗衰落的能力
B. 通信中断的概率大大降低
C. 软切换占用的系统资源更少,效率更高,网优过程中可通过提高软切换比例来增大容量
D. 进入软切换区域的移动台即使不能立即得到与新基站通信的链路,也可以进入切换等待的排队队列,从而减少了系统的阻塞率
【多选题】
在CDMA 1X系统中,下列( )消息,是由寻呼信道传送。
A. 接入参数消息
B. 系统参数消息
C. 信道列表消息
D. 切换指示消息
【多选题】
CDMA系统中 两个导频序列偏置的最小间隔是( )。
A. 1 Hz
B. second
C. 1 chip
D. 64chips
【多选题】
5 个用户通话 30 分钟换算为爱尔兰是多少?( )
【多选题】
可能采用的系统间干扰解决方法有:( )
A. 共天馈时减小天馈三阶互调产物
B. 调整定向天线的方向及位置
C. 降低干扰源功率
D. 加装滤波器
【多选题】
以下属于IPv6的数据类型有( )。
A. Multicast
B. Broadcast
C. Anycast
D. Singlecast
【多选题】
移动通信中常用的分集方式有( )。
A. 空间分集
B. 频率分集
C. 编码分集
D. 时间分集
【多选题】
无线传播的三种基本模式是反射.绕射.散射,下面关于反射.绕射.散射的说法正确的是( )
A. 当电磁波穿行的介质中存在小于波长的物体并且单位体积内阻挡体的个数非常巨大时,发生绕射
B. 当电磁波遇到比波长大得多的物体时发生反射
C. 当电磁波穿行的介质中存在小于波长的物体并且单位体积内阻挡体的个数非常巨大时,发生散射。
D. 当接收机和发射机之间的无线路径被物体的边缘阻挡时发生散射
【多选题】
地铁覆盖中,各运营商通过( )将信号合路到泄漏电缆上。
A. 功分器
B. 耦合器
C. 滤波器
D. POI
【多选题】
在专有承载建立过程中,S1上行GTPU隧道ID和S5下行GTPU隧道ID是由( )分配的。
A. PGW;
B. SGW;
C. HSS
D. MME
【多选题】
基于覆盖切换相关参数可分为以下几类?( )
A. 个性化切换补偿
B. 迟滞及定时器
C. 门限
【多选题】
LTE中,系统可能会通过下列( )信道,调度UE在PUSCH信道中上传数据。
A. PDCCH中的DCI3/3A
B. PHICH
C. PDCCH中的DCI0
D. PDSCH
【多选题】
TAC/TAU过程描叙正确的是 :( )。
A. TAU过程一定要先进行随机接入,TAC内所有小区的PAGING数量是一样的
B. TAU只能在IDLE模式下发起,TAU分为普通TAU和周期性TAU
C. TAC是MME对UE移动性管理的区域,TAU可以在IDLE或CONNECT模式下发起
D. TAU是NAS层的过程,TAU过程不要先进行随机接入
【多选题】
假定小区输出总功率为46dBm,在2天线时,单天线输出功率是:( )。
A. 49dBm
B. 43dBm
C. 40dBm
D. 46dBm
推荐试题
【单选题】
windows操作系统在命令行下查看计算机的ip地址的命令是 。___
A. ifconfig
B. ipconfig/all
C. ipconfig/release
D. ipconfig/renew
【单选题】
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止 。___
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
【单选题】
在Windows 操作系统中,哪一条命令能够显示ARP表项信息 。___
A. display arp
B. arp –a
C. arp –d
D. show arp
【单选题】
你是一台系统为windows server 2003的计算机的系统管理员,出于安全性的考虑,你希望使用这台计算机的用户账号在设置密码时不能重复前5次的密码,应该采取的措施是 。___
A. 设置计算机本地安全策略中的安全选项,设置“账户锁定时间”的值为5
B. 设置计算机本地安全策略中的密码策略,设置“强制密码历史”的值为5
C. 设置计算机本地安全策略中的密码策略,设置“密码最长存留期”的值为5
D. 设置计算机本地安全策略中的密码策略,设置“密码最短存留期”的值为5
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 。___
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
【单选题】
如果要使H3C交换机当前配置在系统重启后继续生效,在重启设备前应使用_________命令将当前配置保存到配置文件中。___
A. save
B. delete
C. write
D. update
【单选题】
查看H3C交换机的系统版本信息的命令是_________。___
A. display current
B. show version
C. show running
D. display version
【单选题】
IP地址125.1.1.1对应的自然分类网段的广播地址为___。___
A. 125.1.1.1
B. 125.0. 0.1
C. 125.255.255.255
D. 125.0.0.0
【单选题】
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为________个。___
A. 128
B. 256
C. 512
D. 65535
【单选题】
在windows操作系统的命令行下,进入控制台的命令是在“运行”里面键入___________。___
A. regedit
B. mstsc
C. mmc
D. gpedit、exe
【单选题】
在windows操作系统的命令行下,打开注册表的命令是___ __________。___
A. mstsc
B. gpedit、msc
C. regedit
D. nslookup
【单选题】
默认情况下,Windows远程桌面被启用后,被打开的端口为_______。___
A. 3306
B. 1433
C. 3389
D. 443
【单选题】
一般情况下,HTTPS默认使用TCP端口号________。___
A. 433
B. 1433
C. 8443
D. 443
【单选题】
H3C交换机查看当前所有配置信息的命令是________。___
A. show running-config
B. show current-config
C. dis running-config
D. display current-config
【单选题】
以下哪个选项不是防火墙提供的安全功能:___
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
下面对访问控制技术描述最准确的是:___
A. 保证系统资源的可靠性
B. 实现系统资源的可追查性
C. 防止对系统资源的非授权访问
D. 保证系统资源的可信性
【单选题】
以下哪种无线加密标准是安全性最弱?___
A. WEP
B. WPA
C. WPA2
D. WAPI