【多选题】
【多选题】S6a接口上的信令流程包括( )
A. 周期TA更新流程
B. 用户数据处理流程
C. 位置管理流程
D. 鉴权流程
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
BCD
解析
暂无解析
相关试题
【多选题】
【多选题】单站点验证测试的路线如何选择?( )
A. 根据合同签订情况需要和客户共同协商决定
B. 尽可能跑全待测基站周围所有主要街道
C. 测试路线尽量经过所有待测主服务小区的覆盖区域
D. 测试路线尽量考虑当地的行车习惯,减少过红绿灯时的等待时间
【多选题】
【多选题】网络规划时要求尽量站址分布符合蜂窝网络结构的要求,在具体落实的时候注意以下( )。
A. 避免将小区边缘设置在用户密集区,良好的覆盖是有且仅有一个主力覆盖小区
B. 应避免选取对于网络性能影响较大已有的高站(站高大于70米或站高高于周边建筑物25米),并通过在周边新选址或选用多个替换站点等方式保证取消高站后的覆盖质量
C. 不影响基站布局的情况下,视具体情况尽量选择现有设施,以减少建设成本和周期
D. 在市区楼群中选址时,可巧妙利用建筑物的高度,实现网络层次结构的划分
【多选题】
【多选题】NB-IoT系统中引入SCEF网元,以下属于SCEF的功能是( )。
A. 执行速率控制
B. T6连接管理
C. 上下行非IP数据投递
D. 非IP数据传输授权检查
【多选题】
【多选题】BWP Generic parameter包括( )。
A. bwp-Id
B. subcarrierSpacing
C. locationAndBandwidth ?
D. cyclicPrefix
【多选题】
【多选题】NR下,RNA的组成方式有下面哪几种选择?( )
A. List ofPLMN
B. List ofRAN areas
C. List ofcells
D. List ofTAs
【多选题】
【多选题】在CDMA 1X系统中,前向容量受如下哪些因素影响?( )
A. 前向链路的容量取决于小区的总发射功率,以及发射功率在业务信道与其它附加信道的分配情况
B. 运动速率不同导致系统解调门限不同,对系统前向容量影响较大
C. 业务类型不同影响设备总的前向容量
D. 小区中心区域,前向干扰主要为多径分量,小区边界,前向干扰主要为邻区干扰
【多选题】
【多选题】 造成室内覆盖区无法通话的可能原因( )。
A. 使用了光纤直放站,搜索窗口设置的太小
B. 无线直放站自激
C. 室内分布系统直接接宏蜂窝.微蜂窝和RRU的分集接口
D. 覆盖区导频污染严重
【多选题】
【多选题】VOLTE 有那些关键技术?
A. SPS 半持续调度
B. 无线承载 Qos 等级标识
C. AMR-WB 语音编码
D. RoHC IP头压缩协议
E. SIP(SessionInitiationProtocol)&SDP
【多选题】
【多选题】A3事件要减少服务小区向目标小区切换,可进行如下哪些设置?( )
A. 减小邻区的cellIndividualOffset
B. 增加邻区的cellIndividualOffset
C. 减小服务小区的cellIndividualOffset
D. 增加服务小区的cellIndividualOffset
【多选题】
【多选题】EUTRAN内切换准备失败包括哪几种情况?( )
A. 通过S1口切换时目标站点拒绝来自MME的切换请求
B. 同站小区间切换请求遭拒绝
C. 同站切换源小区没有收到来自目标小区的UE上下文释放请求
D. 通过X2口切换时目标站点拒绝来自源站的切换请求
【多选题】
【多选题】低优先级小区重选判决准则:当同时满足以下条件,UE重选至低优先级的异频小区( )。
A. Sservingcell<="" div="">
B. 低优先级邻区的Snonservingcell,x>Threshx,low
C. 在一段时间(Treselection-EUTRA)内,Snonservingcell,x一直好于该阈值(Threshx,low)
D. UE驻留在当前小区超过1s,高优先级和同优先级频率层上没有其它合适的小区
【多选题】
【多选题】空口信令中,在建立QCI=1的RRCConnectionReconfiguration信令中我们可以看到QCI=1的( )关键信息
A. discardTimer
B. PDCP-SN-SIZE
C. DRX信息
D. rohc信息
【多选题】
【多选题】关于LTE上行功率控制,下面描述正确的是( )。
A. PUSCH和PUCCH可以支持开环和闭环功率控制,而SRS功控只支持闭环功率控制。
B. 上行功率控制主要包括PUSCH,PRACH,PUCCH和SRS的功率控制。
C. 随机接入过程中preamble发射后如果在指定接收窗口内没有检测到msg2,则认为preamble检测失败,需要再次发射。
D. F_PUCCH(F)-参数由高层配置,不同格式的取值是相对于PUCCH-format-1的功率偏移。
【多选题】
【多选题】在LTE系统中设计跟踪区TA时,希望满足要求( )。
A. 当UE处于空闲状态时,核心网能够知道UE所在的跟踪区
B. 对于LTE的接入网和核心网保持相同的跟踪区域的概念
C. 在LTE系统中应尽量减少因位置改变而引起的位置更新信令。
D. 当处于空闲状态的UE需要被寻呼时,必须在UE所注册的跟踪区的所有小区进行寻呼
【多选题】
【多选题】LTE系统中下行参考信号的主要目的是:( )
A. 下行信道估计,用于UE端的相干检测和解调
B. 下行信道质量测量,又称为信道探测
C. 时间和频率同步
D. 小区搜索
【多选题】
【多选题】RRC_IDLE状态下UE的行为有( )
A. 网络侧有UE的上下文信息
B. PLMN选择
C. NAS配置的DRX过程
D. 小区重选的移动性
E. 邻小区测量
【多选题】
【多选题】进行RSRP/RSRQ的测量在NB-IOT中的主要作用有哪些?( )
A. 执行上行功控控制
B. 进行小区选择和小区重选
C. 进行小区切换
D. 判断NB-IOT终端所处的覆盖等级
推荐试题
【单选题】
在带电的电流互感器二次回路上工作,可以___。
A. 将互感器二次侧开路
B. 用短路匝或短路片将二次回路短路
C. 将二次回路永久接地点断开
D. 在电能表和互感器二次回路间进行工作。
【单选题】
电动机变频调速优点有___。
A. 调速范围较大、平滑性高,可实现恒转矩或恒功率调速;
B. 调速范围宽、效率高,可用于大功率电动机;
C. 调速平滑性高、效率高、节能效果明显;
D. 可适用于任何电动机、费用低、节能效果明显。
【单选题】
隔离开关的主要作用是___。
A. 将电气设备与带电的电网隔离,改变运行方式,接通和断开小电流电路;
B. 将电气设备与带电的电网隔离,改变运行方式,接通和断开大电流电路;
C. 将电气设备与带电的电网隔离,接通和断开电流电路;
D. 改变运行方式,接通和断开电流电路,保证有明显的断开点。
【单选题】
01金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯___?
A. 、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 、为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D. 、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
02小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___
A. 、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
03下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
04密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 、密码协议(cryptographic protocol),也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
05某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能:___
A. 、检测并分析用户和系统的活动
B. 、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 、防止IP地址欺骗
D. 、识别违反安全策略的用户活动
【单选题】
06若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 、信息安全方针、信息安全组织、资产管理
B. 、人力资源安全、物力和环境安全、通信和操作管理
C. 、访问控制、信息系统获取、开发和维护、符合性
D. 、规划与建立ISMS
【单选题】
07随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:___
A. 、在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 、组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
08王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值___
A. 、2
B. 、3
C. 、5
D. 、6
【单选题】
09在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的___
A. 、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
10ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写___
A. 、策略
B. 、管理者
C. 、组织
D. 、活动
【单选题】
11Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 、不选择Windows平台,应选择在Linux平台下安装使用
B. 、安装后,修改配置文件http.conf中的有关参数
C. 、安装后,删除Apsche HTTP Server源码
D. 、从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
12由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
13某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 、最小特权原则
B. 、职责分离原则
C. 、纵深防御原则
D. 、最少共享机制原则
【单选题】
14防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:___
A. 、既能物理隔离,又能逻辑隔离
B. 、既能物理隔离,但不能逻辑隔离
C. 、不能物理隔离,但是能逻辑隔离
D. 、不能物理隔离,也不能逻辑隔离