【多选题】
对于双路的室分系统来说,影响性能的因素有哪些?( )
A. 以上都不影响
B. 双路天线间距
C. A&B
D. 双路功率的平衡度
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
单站验证测试过程中,发现小区之间切换不及时,下列哪种说法是正确的?( )
A. 增大切换门限
B. CIO变大
C. 增大切换时延
D. CIO变小
【多选题】
Master Information Block(MIB)位于系统带宽中央的( )个子载波。
【多选题】
LTE网络参数规划包括( )。
A. TA规划
B. PCI规划
C. PRACH规划
D. 邻区规划
【多选题】
LTE为了解决深度覆盖的问题,以下哪些措施是不可取的?( )
A. 采用家庭基站等新型设备
B. 降低LTE工作频点,采用低频段组网;
C. 采用分层组网;
D. 增加LTE系统带宽;
【多选题】
下列哪个不属于RRC_CONNECTED状态特征。( )
A. E-UTRAN中存在UE的上下文
B. NAS配置UE指定的DRX
C. 邻区测量
D. 网络控制移动性过程,例如切换
【多选题】
TTI bundling 也称为子帧捆绑,是 LTE 系统中一种特殊的调度方式,它是针对处于小区边缘的 VoIP 用户而设计的,其定义是:( )
A. 重传也是针对 4 个连续上行 TTI 发射
B. 且只在第一个 TTI 对应发射时刻有 PDCCH
C. 只在最后一个 TTI(即,第 4 个 TTI)对应的发射时刻有 PHICH
D. 在连续的 4 个上行子帧发射同一传输块
【多选题】
NB-IoT系统中,NB-PRACH采用single tone方式发送,子载间隔仅支持( )。
A. 1.4MHz
B. 15KHz
C. 180KHz
D. 3.75KHz
【多选题】
NB-IoT新增了Suspend-Resume流程,基站会下达指令让NB-IoT终端进入Suspend模式,该Suspend指令中带有( )信息。
A. Suspend-ResumeID
B. ResumeID
C. SuspendID
【多选题】
NB-IoT小区定点测试时好点Ping的时延要求是( )。
A. 小于15s
B. 小于3s
C. 小于10s
D. 小于1.5s
【多选题】
以下属于NB-IoT外部干扰优化手段的是( )。
A. 加大隔离度
B. 上站扫频
C. 关闭干扰源
D. 加装滤波器
【多选题】
5G NR中资源块定义为( )个连续的子载波。
【多选题】
SCG失败时,下面哪项正确?( )
A. SN配置的测量通过MN路由时,在SCG失败时,UE继续上报SN配置测量形成的测量报告
B. UE不维持当前MN和SN的测量配置
C. UE不执行MN和SN配置的测量
D. UE悬挂所有的SCG无线承载的SCG传输并向MN上报SCG失败信息,触发RRC连接重建
【多选题】
NR小区SA部署时,Initial DL BWP的BW,SCS和CP由下面哪个CORESET定义?( )
A. CORESET3
B. CORESET1
C. CORESET2
D. CORESET0
【多选题】
NFV的核心思想:软件和专业硬件解耦。( )
【多选题】
经过 2 进 2 出的合路器信号强度损耗为: ( )
A. 6dB
B. 5dB
C. 3dB
D. 1dB
【多选题】
1个64QAM调制的符号代表( )位信息比特。
【多选题】
下列直放站采用的设备中, ( )没有信号放大功能。
A. 干线放大器
B. 耦合器
C. 有源天线
D. 直放机
【多选题】
( )有助于提高LTE频谱的灵活性。
A. 自动配置
B. MIMO
C. 灵活的带宽配置
D. FDD和TDD
【多选题】
VoLTE语音mos测试打分算法为( )
A. AMR-WB
B. AMR-NB
C. POLQA
D. PESQ
【多选题】
LTE中所有的下行物理信道都支持哪种发射分集?( )
A. CDD
B. FSTD
C. TSTD
D. SFBC
【多选题】
控制平面RRC协议数据的加解密和完整性保护功能,在LTE中交由( )层完成。
A. PDCP
B. PHY
C. MAC
D. RLC
【多选题】
单站测试时如何选择测试点。( )
A. 选择目标小区信号强度较强且其他小区信号相对较弱的位置
B. 选择在小区天线主发射方向距离基站100米左右,且与基站间有视距传输的位置
C. 业务热点区域
D. 测试点位置接近小区中心
【多选题】
Diameter协议主要承载哪些网元间的传输?( )
A. I-CSCF/S-CSCF-MGCF
B. 三合一HSS-IMS AS
C. PCRF-SAE GW
D. PCRF-VoLTE SBC
【多选题】
MME和SCEF之间的接口为( )。
A. T1
B. T6a
C. S11
D. S1
【多选题】
NB-IoT支持的小区重选的选项是( )。
A. 空闲态异系统重选
B. 重定向
C. 空闲态异频小区重选
D. 空闲态同频小区重选
【多选题】
NB-IoT的上行报告时延小于( )。
A. 10s
B. 5s
C. 10ms
D. 5ms
【多选题】
NB-IoT系统无线资源主要有( )。
A. 码道
B. 天线端口
C. 子载波
D. 时隙
【多选题】
独立部署模式下,NB-IoT覆盖能力最高可达到( )Db。
A. 174
B. 164
C. 154
D. 144
【多选题】
关于PRACH的短序列中的前导码格式包括下列哪几种?( )
A. A1, A2, A3, B1, B2, B3, B4, C1, C2
B. A1, A2, A3, B1, B2, B3, B4
C. A1, A2, A3, B1, B2, B3, B4, C0, C2
D. ?A1, A2, A3, B1, B2, B3, C0, C2
【多选题】
在5G技术中,用于提升接入用户数的技术是:( )
A. 1mcTTI
B. Massive CA
C. SOMA
D. Massive MIMO
【多选题】
在NR下,满足如下哪几个条件之后,UE才会验证接收到的PDCCH是否用于SPS的激活和释放?( )
A. NDI域为1
B. NDI域为0
C. PDCCH的CRC校验位使用CS-RNTI进行加扰
D. PDCCH的CRC校验位使用SPS C-RNTI进行加扰
【多选题】
以下哪种SSB必须在SS raster 上 ( )。
A. 用于测量的SSB
B. 用于PScell接入的SSB
C. 用于NR Scell接入的SSB
D. 用于NR Pcell接入的SSB
【多选题】
以下属于5G NR用户面协议栈子层的是( )。
A. RLC
B. MAC
C. PDCP
D. SDAP
E. PHY
【多选题】
关于无线传播损耗,以下哪些说法是不正确的( )。
A. 快衰落损耗:多径效应,由多径传播引起,表现为正态分布。一般通过功控.均衡等信号处理方式解决。
B. 其他损耗,如穿透损耗等。一般通过预留损耗余量降低对通信质量的影响。
C. 空间传播损耗:随距离衰减的电播传播损耗,为固定斜率的衰减。
D. 阴影衰落损耗(慢衰落损耗):阴影效应,由地形地物引起,表现为高斯分布。
【多选题】
室内覆盖中,主机壳接地是为了( )。
A. 防静电
B. 防强磁
C. 防雷
D. 防强电
【多选题】
为了减少小区间的干扰,在PUSHC的功控方案中使用的是( )
A. 开环功控
B. 全部路损补偿
C. 部分路损补偿
D. 闭环功控
【多选题】
天线安装时,定向天线下倾角与规划数据误差不大于( )。
A. ±3°
B. ±0.5°
C. ±5°
D. ±1°
【多选题】
LTE FDD中,A3事件是指( )。
A. 服务小区差于门限
B. 服务小区差于门限1,且邻区好于门限2
C. 服务区小区好于门限
D. 邻区好于服务小区一个偏置
【多选题】
一个SIP请求和对它的所有响应构成了一个( )
A. 对话(Dialog)
B. 信令连接
C. 会话(Sessin)
D. 事物
【多选题】
无线承载(RBs)用于传输下列哪些层3信令消息?( )
A. RLC消息
B. S1消息
C. RRC消息
D. NAS消息
推荐试题
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是