【多选题】
【多选题】随机接入根据前导的不同分为哪几类( )。
A. 采用公共前导基于竞争的随机接入
B. 采用Preamble GroupB的随机接入
C. 采用专用前导基于非竞争的随机接入
D. 采用Preamble GroupA的随机接入
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
【多选题】NB-IoT上行子载波可能有( )个。
A. 6
B. 48
C. 12
D. 24
【多选题】
【多选题】5G的含义包括:无所不在.超宽带.( )的无线接入。
A. 低延时
B. 高可信
C. 高密度
D. 高可靠
【多选题】
【多选题】CDMA2000 1X调制过程中,下列选项( )可以实现时间分集。
A. 卷积编码
B. 增加尾比特
C. 交织
D. Walsh函数
【多选题】
【多选题】VOLTE中,P-CSCF的主要功能有( )
A. 将终端的请求路由到正确的I-CSCF
B. 连接UE和IMS网络的入口节点
C. 所有UE的SIP信令都要通过P-CSCF
D. IMS用户注册认证鉴权,通过HSS使注册请求生效
【多选题】
【多选题】下列关于私有用户标识的说法正确的是( )
A. 私有用户标识会被用于SIP消息的路由转发
B. 私有用户标识采用NAI形式
C. 私有用户标识只在注册期间被认证
D. 私有用户标识可以对应多个公用用户标识
【多选题】
【多选题】EPS承载包括以下哪些承载 ?( )
A. 无线承载
B. S5/S8承载
C. S11承载
D. S1承载
【多选题】
【多选题】LTE上行分配的RB数目必须被以下几个质数整除( )。
A. 7
B. 2
C. 3
D. 11
【多选题】
【多选题】LTE和WLAN在某一室内房间都要做覆盖,以下建议正确的有( )。
A. 如果不是一套室分系统,为确保隔离度要求,两系统天线间距应尽可能大
B. 为了规避干扰,不建议共建一套室分系统
C. 建议在LTE频率规划中,尽量采用远离WLAN频段的可用频率
D. 如果不是一套室分系统,两系统天线间距过大可能会导致异系统干扰增加
【多选题】
【多选题】OFDM的优点有哪些? ( )。
A. 高峰均比
B. 高频谱利用率
C. 对抗频率选择性衰弱
D. 低峰均比
【多选题】
【多选题】Diameter协议主要承载哪些网元间的传输?( )
A. 三合一HSS-IMS AS
B. PCRF-VoLTE SBC
C. PCRF-SAE GW
D. I-CSCF/S-CSCF-MGCF
【多选题】
【多选题】在LTE中的,对于干扰受限系统,建议采用的天线技术是( )
A. RANK自适应
B. RANK=2 MIMO双流
C. RANK=1 MIMO单流
D. 发射分集
【多选题】
【多选题】LTE系统中上行数据信道支持哪些调制方式?( )
A. BPSK
B. QPSK
C. 16QAM
D. 64QAM
【多选题】
【多选题】5G所采用的关键技术包括( )。
A. D2D通信
B. 超密集异构网络
C. 自组织网络
D. M2M通信
【多选题】
【多选题】CDMA系统用到的三种码是:( )
A. 长码
B. PN码
C. walsh码
D. 短码
【多选题】
【多选题】以下哪些器件是宽带直放站的内部器件( )。
A. 电调衰减器
B. 低噪放
C. 双工滤波器
D. 载波选频模块
【多选题】
【多选题】 承载建立之后再需要对承载的特性进行改变时,应该由那几个参数决定( )。
A. MBR
B. QCI
C. ARQ
D. GBR
【多选题】
【多选题】RRC连接重配置消息用于建立( )
A. SRB2
B. SRB0
C. DRBs
D. SRB1
【多选题】
【多选题】移动互联网业务感知测试APP在网页测试时,应获取到以下哪些指标?( )
A. DNS解析延时
B. 首包延时
C. 页面大小
D. 页面打开延时
【多选题】
【多选题】 与CDMA相比,OFDM有哪些优势( )。
A. 抗多径衰落
B. 频域调度及自适应
C. 频谱效率高
D. 带宽扩展性强
E. 抗多普勒频移
F. 实现MIMO技术较简单
【多选题】
【多选题】以下哪些是EPC核心网网元P-GW的功能?( )
A. 路由选择和数据转发功能
B. 网元选择功能
C. 策略和计费执行功能
D. IP地址分配功能
【多选题】
【多选题】以下哪些仪表不支持隔离度测试?( )
A. 频谱仪
B. 扫频仪
C. 综测仪
D. 路测仪
【多选题】
【多选题】diameter基本协议运行在( )传输协议上
A. UDP
B. SNMP
C. SCTP
D. TCP
【多选题】
【多选题】NB-IoT网络的密钥层次架构中包含如下哪些?( )
A. 终端和MME间共享的密钥
B. 终端和HSS间共享的密钥
C. 终端和基站间共享的密钥
D. 终端和ASME共享的中间密钥
【多选题】
【多选题】NB-IoT同步过程中,帧同步和时间同步分别是通过( )信号来实现的?
A. NSSS
B. PBCH
C. NRS
D. NPSS
【多选题】
【多选题】天线增益与( )有关。
A. 天线垂直波瓣角
B. 天线的尺寸
C. 天线水平波瓣角
D. 能量转化效率
【多选题】
【多选题】LTE网络,整个数据传输过程与( )等因素相关。
A. 无线网络质量
B. 网元间配合
C. 终端能力
D. 有线传输带宽
【多选题】
【多选题】路测时发现小区间天线接反可以从那几个部分去排查?( )
A. 排查BBU-RRU光纤是否接反
B. 如果使用多通道智能天线,检查天线端口与馈线是否一一对应
C. 核查小区PCI参数是否配错
D. 排查小区间RRU-天线间的跳线是否接反
【多选题】
【多选题】TTI bundling 也称为子帧捆绑,是 LTE 系统中一种特殊的调度方式,它是针对处于小区边缘的 VoIP 用户而设计的,其定义是:( )
A. 且只在第一个 TTI 对应发射时刻有 PDCCH
B. 重传也是针对 4 个连续上行 TTI 发射
C. 在连续的 4 个上行子帧发射同一传输块
D. 只在最后一个 TTI(即,第 4 个 TTI)对应的发射时刻有 PHICH
【多选题】
【多选题】volte 新通话功能可以实现( )
A. 视频
B. 音频
C. 多方通话
【多选题】
【多选题】手机终端连接PC需要打开的端口有哪些
A. Control Modem
B. Control Diag Port
C. Control RemNet
【多选题】
【多选题】系统消息( )包含小区重选相关的其他系统邻小区信息。
A. SIB6
B. SIB8
C. SIB5
D. SIB7
【多选题】
【多选题】在LTE的QoS属性中,QCI中包括哪些参数?( )
A. 最大比特率
B. 延时
C. 业务优先级
D. 误包率
【多选题】
【多选题】Initial UL/DL BWP.Additional UL/DL BWP.SUL BWP均由哪三部分配置组成?( )
A. bwp-Common
B. bwp-Uplink?
C. bwp-id
D. bwp-Dedicated
【多选题】
【多选题】5G小区子载波间隔SCS包括( )
A. 120
B. 240
C. 30
D. 15
E. 60
【多选题】
【多选题】下面属于5G NR上行链路reference signal的是:( )。
A. Phase-tracking reference signals for PUSCH
B. Sounding reference signal
C. Demodulation reference signal for PUSCH
D. Demodulation reference signal for PUCCH
【多选题】
【多选题】通常测试直放站系统质量的仪表有: ( ).
A. 光功率计
B. TEMS
C. 频谱仪
D. Sitemaster
【多选题】
【多选题】下面关于P-CSCF说法正确的是?( )
A. 将终端的请求路由到正确的I-CSCF或者S-CSCF
B. UE使用动态或者静态配置的方式获得P-CSCF的地址
C. IMS中用户在信令平面的第一个联系节点
D. 所有的SIP信令,无论是来自用户设备(UE),还是发送给UE的,都必须经过P-CSCF
【多选题】
【多选题】室分系统中采用以下传输模式:( )
A. TM7
B. TM4
C. TM2
D. TM3
【多选题】
【多选题】Mapinfo可以基于以下哪种格式的基站信息表生成站点图层?( )
A. dbf
B. txt
C. csv
D. xls
【多选题】
【多选题】SRB (Signalling Radio Bearers)是专门用来传输RRC和NAS消息的,Rel-8 36.331中定义的SRB类型有:( )
A. SRB3
B. SRB2
C. SRB0
D. SRB1
推荐试题
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。