【多选题】
接收机灵敏度和以下哪几个参数相关?( )
A. 对应业务的SINR值
B. 干扰余量
C. 接收机的噪声系数
D. 噪声功率
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ACD
解析
暂无解析
相关试题
【多选题】
在LTE的QoS属性中,QCI中包括哪些参数?( )
A. 延时
B. 最大比特率
C. 误包率
D. 业务优先级
【多选题】
VoLTE的英文全称是什么?
A. Voice over Long Time Evolution
B. Voice over Long Term Evolution
C. Voice on Long Time Evolution
D. Voice on Long Term Evolution
【多选题】
IPv6的地址配置方法不包括 :( )
A. DHCPv6引入IPv6
B. 无状态地址自 动配置
C. 采用无类别编址CIDR
D. 手工配置
【多选题】
MIB信息是携带在哪个下行物理层信道中?( )
A. PCFICH
B. PHICH
C. PDCCH
D. PBCH
【多选题】
在LTE中,系统内测量事件包括( )。
A. A3
B. A1
C. A4
D. A5
E. A2
【多选题】
LTE终端向网络侧发起服务请求ServiceRequest的过程中包含下述哪些动作?( )
A. NAS安全
B. 寻呼
C. 鉴权
D. 随机接入
【多选题】
以下哪些能增强 VOLTE 的覆盖?( )
A. RLC 分片
B. RoHC
C. 半静态调度
D. TTI Bundling
【多选题】
RoHC业务目前建议只针对( )开启
A. QCI1
B. QCI5
C. QCI9
D. QCI2
【多选题】
I-CSCF在用户注册,注销时,I-CSCF向HSS查询为用户服务的S-CSCF时,采用的是下列哪一组消息( )
A. SAR/SAA
B. MAR/MAA
C. UAR/UAA
D. UDR/UDA
【多选题】
直放站的接收基站的天线又叫( )。
A. 基站发射天线
B. 施主天线
C. 基站接收天线
D. 转发天线
【多选题】
云计算的发展, 是以虚拟化技术为基础的 。( )
A. 正确
B. 错误
【多选题】
当UE发起TA update时,其状态可能是( )。
A. EMM-Deregistered
B. ECM-CONNECTED
C. ECM-ACTIVE
D. ECM-IDLE
【多选题】
关于LTE下行MIMO,以下说法正确的是( )。
A. 支持单天线发送
B. 支持发送分集和空间复用
C. 不支持单天线发送
D. 只支持发送分集
【多选题】
LTE系统内的切换失败,意味着( )。
A. UE应重设PHY
B. T310超时
C. UE应重设MAC
D. T304超时
【多选题】
切换判决过程是由( )决定的。
A. MME
B. eNodeB
C. EPC
D. Ue
【多选题】
当LTE/eHRR)互操作选择优化切换的方案时,需新增以下哪些接口?( )
A. S104
B. S102
C. S103
D. S101
【多选题】
UE签约了2个APN其中APN-1在HSS中的签约APN-AMBR为2Mbps,APN-2的签约APN-AMBR为4Mbps,同时UE的签约UE-AMBR为7Mbps,当前UE使用APN-1激活了2个缺省承载,使用APN-2激活了1个缺省承载,请问此时实际生效的UE-AMBR是多少?( )
A. 6Mbps
B. 7Mbps
C. 4Mbps
D. 8Mbps
【多选题】
关于GPS天线的正确说法是( )。
A. 接收,发射GPS信号
B. 接收,放大,发射GPS信号
C. 放大,发射GPS信号
D. 接收,放大GPS信号
【多选题】
IMS HSS中存储着AS可以访问的数据,这些数据不包括( )。
A. IMPU或PSI的用户状态(IMSUserState)
B. 透明数据(RepositoryData)
C. 鉴权数据
D. 公有用户标识(IMPU或PSI)(IMSPublicIdentity)
【多选题】
OFDM的优点有哪些? ( )。
A. 高峰均比
B. 高频谱利用率
C. 低峰均比
D. 对抗频率选择性衰弱
【多选题】
对于用户附着成功的KPI而言,判断用户附着成功的触发点是哪个消息?( )
A. createbearerresponse
B. attachaccept
C. RAUcomplete
D. attachcomplete
【多选题】
在随机接入过程中,以下哪个ID是由eNodeB分配给UE的( )
A. C-RNTI
B. GUTI
C. IP地址
D. TMSI
【多选题】
PNUSCH支持的调制方式为( )。
A. 16QAM
B. BPSK
C. 64QAM
D. QPSK
【多选题】
那种部署方式需要考虑LTE系统干扰的问题?( )
A. 带内部署
B. 独立部署
C. 带外部署
D. 保护带部署
【多选题】
NB-IoT的优势及关键技术的广覆盖的增益是( )?
A. 30db
B. 10db
C. 40db
D. 20db
【多选题】
In-band 模式下,对于5M的LTE系统带宽,频域上可用于NB-IOT的PRB有( )个。
A. 4
B. 2
C. 5
D. 3
【多选题】
M2M技术的核心理念是( ).
A. 人工智能
B. 简单高效
C. 智慧地球
D. 网络一切
【多选题】
5G独立组网方式有?( )
A. NSA
B. SA
C. NR+EPC
D. NR+NGC
【多选题】
除直放站自激的有效办法有( )。
A. 调整天线安装方向
B. 调整天线安装位置
C. 调整增益
D. 增加隔离度
【多选题】
S6a接口信令流程包括( )
A. 周期TA更新流程
B. 鉴权流程
C. 位置管理流程
D. 用户数据处理流程
【多选题】
EPC发起的寻呼消息以下列哪个为单位下发给UE?( )
A. RA
B. LA
C. TA
D. TA List
【多选题】
不属于切换三部曲的是( )。
A. 搜索
B. 执行
C. 测量
D. 判决
【多选题】
切换分析报表输出的各项统计有( )。
A. 切换成功率
B. 切换失败次数
C. 切换次数
D. 切换成功次数
【多选题】
对于从eHRPD-LTE重选的相关参数的说明错误的有( )。
A. RxLevMinEUTRA:最小接收EUTRA信号强度,单位dBm,取值范围【0,96】,实际门限取值(-44-RxLevMinEUTRA)-dBm。
B. EARFCNPriortity:指的是LTE系统的优先级,设置范围0~255,建议设置比eHRPD系统小区的服务优先级高。
C. Serv_priority:指的是当前eHRPD系统小区的优先级,设置范围是1~7,设计时需要比LTE系统的优先级要低。
D. ThreshServing:指eHRPD系统小区信号强度。只有当终端接收的eHRPD信号质量低于该门限时,才会去比较LTE系统的信号是否强于一定门限。
【多选题】
NB-IoT上行功率控制有哪几种?( )
A. DMRS的功率控制
B. SRS的功率控制
C. 上行共享信道NPUSCH的功率控制
D. 上行控制信道PUCCH的功率控制
【多选题】
新兴低速率LPWA 市场是指速率多大的的场景?( )
A. <10Mbps
B. <1000kbps
C. <100kbps
D. <200kbps
【多选题】
以下关于NB-IoT部署方式正确的是( )。
A. 利用目前TD-SCDMA系统占用的频谱,替代TD-SCDMA载波
B. 利用LTE载波内的资源块
C. 利用目前GERAN系统占用的频谱,替代目前的一个或多个GSM载波
D. 利用目前LTE载波保护带上没有使用的资源块
【单选题】
企业“长期借款”账户的期末贷方余额为800 000元,其中2016年6月借入的三年期借款500 000元,其余为2017年年末借入的三年期借款。“应付债券”的贷方余额为600 000元,均为2018年初发行,其中三年期的有200000元,其余为五年期企业债券,假设企业没有其他长期负债。要求:根据上述资料计算。在编制企业2018年末的资产负债表时,“一年内到期的非流动负债”项目金额___元。
A. 700000
B. 500000
C. 1300000
D. 1400000
【单选题】
企业“长期借款”账户的期末贷方余额为800 000元,其中2016年6月借入的三年期借款500 000元,其余为2017年年末借入的三年期借款。“应付债券”的贷方余额为600 000元,均为2018年初发行,其中三年期的有200000元,其余为五年期企业债券,假设企业没有其他长期负债。要求:根据上述资料计算。在编制企业2018年末的资产负债表时,“长期借款”和“应付债券”项目填列的金额分别为___元。
A. 300000、400000
B. 800000、400000
C. 800000、600000
D. 300000、600000
【单选题】
某企业2018年末“无形资产”账户借方余额为800万元,“累计摊销”账户贷方余额为300万元,“无形资产减值准备”账户贷方余额为100万元;“原材料”科目的借方余额300万元,“生产成本”科目的借方余额200万元,“库存商品”科目的借方余额500万元,工程物资科目借方余额600万元,“存货跌价准备”科目的贷方余额100万元。要求填列:企业2018年末资产负债表中无形资产项目的填列金额是___万元。
A. 400
B. 500
C. 900
D. 800
推荐试题
【单选题】
以下属于操作系统中漏洞的是___
A. BIND
B. 文件共享
C. LSASS漏洞
D. 以上都是
【单选题】
以下哪个不属于网络安全的四个特征之一。___
A. 保密性
B. 延时性
C. 完整性
D. 可用性
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
以下哪一项不属于TCP/IP的设计原则?___
A. 简单
B. 可扩展
C. 复杂
D. 尽力而为
【单选题】
下列哪一项不属于应用层协议问题。___
A. Finger的信息暴露
B. 应用层线路断线
C. DNS安全问题
D. FTP信息暴露
【单选题】
下列哪些问题属于操作系统中的安全漏洞___
A. RPC远程过程调用
B. LSASS漏洞
C. UNIX系统的远程命令
D. 以上都是
【单选题】
以下那一项不属于网络犯罪的类型?___
A. 网络色情和兴骚扰
B. 贩卖盗版光盘
C. 在大街小巷抢劫
D. 网络赌博
【单选题】
下列哪些属于打击网络犯罪面临的问题___
A. 互联网本省的缺陷
B. 黑客软件的泛滥
C. 网上商务存在的弊端
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
数据加密技术是保障信息安全的最基本,最核心的技术措施之一,以下那一项不属于数据加密技术?___
A. 数据传输
B. 数据存储
C. 数据连接
D. 数据完整性鉴别
【单选题】
虽然网络的具体应用环境不同,二制定安全管理策略的原则是一致的,主要包括___
A. 使用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
网络安全的特征不包括。___
A. 保密性
B. 实时性
C. 可控性
D. 可用性
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
路由协议存在的问题不包括,___
A. FTP信息暴露
B. 源路由选项的使用
C. 伪装ARP包
D. OSPF的攻击
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
IP分片识别号长度为___位。
A. 15
B. 16
C. 17
D. 18
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
A. 1
B. 2
C. 3
D. 4
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理