【多选题】
下列哪个不是切换的步骤?( )
A. 响应
B. 测量
C. 判决
D. 执行
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【多选题】
利用RAKE接收机实现扩频码分宽带系统的带内分集,抗( )选择性快衰落。
A. 空间
B. 频率
C. 时间
D. 以上都不是
【多选题】
关于扩频因子说法正确的是( )。
A. SF=扩频速率/数据速率
B. SF=码片速率/数据速率
C. SF=码片速率/符号速率
D. SF=扩频速率/符号速率
【多选题】
互调干扰影响最严重的是几阶互调()。
A. 二阶
B. 五阶
C. 三阶
D. 四阶
【多选题】
光纤直放站设置时,需要考虑与施主基站之间光纤的实际长度,而不是两个点的距离。()
A. 正确
B. 错误
【多选题】
以下哪些是IPv6的特征?()
A. 支持地址自动配置
B. 多报文头嵌套实现扩展
C. 支持MobileIP
D. 通过流标签识别数据流
【多选题】
关于IPv6和IPv4的区别,以下哪些描述是正确的()?
A. IPv6不支持子网划分
B. IPv6不支持安全认证
C. IPv6不支持报文分片
D. IPv6不支持广播地址?
【多选题】
网络结构虚拟化是指云端的虚拟基站集群构成虚拟网络,利用SDN技术动态优化网络结构。()
A. 正确
B. 错误
【多选题】
室内建筑损耗是墙壁结构(钢,玻璃,砖等),楼层高度,建筑物相对于基站的走向,窗户区所占的百分比等的函数。以下说法不正确的是()
A. 只在天花板加隔离的建筑物比天花板和内部墙壁都加隔离的建筑物产生的衰减小
B. 街道墙壁有铝的支架比没有铝的支架产生更小的衰减
C. 有窗户区域的损耗一般小于没有窗户区域的损耗
D. 位于市区的建筑平均穿透损耗大于郊区和偏远区
E. 建筑物内开阔地的损耗小于有走廊的墙壁区域的损耗
【多选题】
与2G/3G相比,LTE因为采用了()而拥有更高的频谱效率。
A. MIMO
B. CA
C. RELAY
D. OFDM
【多选题】
请列出所有可支持跨系统移动性的事件。()
A. A5
B. B1
C. A3
D. B2
【多选题】
下面哪一个不是LTE中X2接口控制平面主要功能?()
A. 移动性管理
B. 寻呼管理
C. 干扰管理
D. 负荷管理
【多选题】
VoLTE呼叫流程中我们可以在空口()信令中看到QCI=1的GBR速率
A. RRCConnectionRequest
B. ActivateDefaultEPSBearerContextRequest
C. ActivateDedicatedEPSBearerContextRequest
D. RRCConnectionSetup
【多选题】
LTE系统中,Uu接口NAS层信令的无线承载包括:()
A. SRB3
B. SRB0
C. SRB2
D. SRB1
【多选题】
移动互联网业务感知分析系统采集层DPr设备DPI采集的信令面接口有()。
A. S6a
B. Gy
C. S10/S11
D. Gx
【多选题】
下列哪项不属于NB-IOT的优点?()
A. 覆盖广
B. 移动性高
C. 功耗低
D. 成本低
【多选题】
传输MIB-NB消息的是()。
A. 子帧#0
B. 子帧#3
C. 子帧#1
D. 子帧#2
【多选题】
NB-IoT的网络架构中,以下哪些网元是必须的?()
A. eNodeB
B. PCRF
C. HSS
D. SCEF
【多选题】
NB-IoT小区的默认寻呼周期一般配置成多少?()
A. rf128
B. rf1024
C. rf256
D. rf512
【多选题】
NB-IoT系统中,RLC子层支持的传输模式包括()。
A. TM
B. MM
C. UM
D. AM
【多选题】
HSS和SCEF之间的接口是()。
A. S6t
B. S5
C. S11
D. S1
【多选题】
5G物理下行控制信道PDCCH的功能包括()。
A. 承载MIB信息
B. 承载HARQ信息控制信息
C. 承载上下行调度及传输格式控制信息
D. 承载功率控制信息
【多选题】
与PUSCH有关的上行参考信号有哪些?()
A. DM-RS
B. SRS
C. PT-RS
D. CSI-RS
【多选题】
NR中上行HARQ采用下列哪种方式?()
A. 异步
B. 非自适应
C. 同步
D. 自适应
【多选题】
在3GPPRel-15的第一版本所定义的2种频率范围中,工作频段小于1GHz时支持的子载波间隔是()。
A. 15KHz
B. 120KHz
C. 30KHz
D. 60KHz
【多选题】
关于5G网络结构的说法正确的是()。
A. 分为核心网5GC与无线接入网NG-RAN两部分
B. 逻辑功能模块化设计,实现灵活的网络切片
C. 采用基于服务的网络架构
D. 网络基于NFV,SDN技术,实现逻辑功能和硬件的解耦,控制面与用户面的绝对分离
【多选题】
下列选项中哪一个可以配置多个PRB传输?()
A. PUCCHFormat0
B. PUCCHFormat4
C. PUCCHFormat1
D. PUCCHFormat2
【多选题】
CDMA20001x系统前向信道包括哪些?()
A. 导频信道
B. 寻呼信道
C. 接入信道
D. 同步信道
【多选题】
CDMA2000的扩频速率为()Mcps。
A. 3.84
B. 1.28
C. N*1.2288
D. 0.2
【多选题】
CDMA系统用到的三种码是:()
A. PN码
B. 短码
C. walsh码
D. 长码
【多选题】
RAKE接收机的基本原理是利用了()技术。
A. 分集接收
B. 频率分集
C. 极化分集
D. 时间分集
【多选题】
CDMA系统中的切换主要有:()。
A. 硬切换
B. ,自由切换
C. 软切换
D. 更软切换
【多选题】
当建立一个以太网连接时,需要连接两个以太网段,使用哪种以太网技术完成该任务?()
A. 桥接
B. ARP
C. 路由
D. Vlan标记
【多选题】
EIRP是()端口的发射功率。
A. 天线口
B. 机顶口
C. 馈线口
D. RRU口
【多选题】
NFV网络功能虚拟化基础建设(NFVI),主要包含:()三个功能区块。
A. 虚拟化层
B. 虚拟资源
C. 编排器
D. 硬件资源
【多选题】
IP地址v4:192.168.12.72,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()。
A. 192.168.12.43;255.255.255.128
B. 192.168.0.0;255.255.255.25
C. 192.168.12.32;192.168.12.127
D. 192.168.12.64;192.168.12.127
【多选题】
如果一个直放站设备出现下行功放故障告警,将该直放站设备完全断电后换上完好的功放,设备正常工作后本地监控系统不对设备进行任何操作,设备不会上报下行功放故障告警恢复。()
A. 正确
B. 错误
【多选题】
手机的发射功率受下列哪个因素影响?()
A. 信道环境
B. 小区负荷
C. 移动台与基站的距离
D. 干扰情况
【多选题】
在开机附着过程中RRC重配消息丢失或者没收到RRC重配完成消息或者eNB内部配置UE的安全参数等失败,那么eNB会通知()初始上下文建立失败。
A. S-GW
B. MME
C. UE
D. PDN
【多选题】
TM3适用于的应用场景为()。
A. 小区中部
B. 移动速度高
C. 移动速度低
D. 业务带宽高
E. 小区边缘
【多选题】
LTEANR的过程中,UE通过()信道获得邻区的GCI信息。
A. MIB
B. CCH
C. BCH
D. SIB
推荐试题
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描