【单选题】
LTE采用的切换方式为( )。
A. 终端辅助的前向切换
B. 网络辅助的后向切换
C. 终端辅助的后向切换
D. 网络辅助的前向切换
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
eNodeB属于以下哪个部分的网元( )。
A. EPC
B. LTE
C. MSC
D. UTRAN
【单选题】
以下哪个消息是正常切换中不可能出现的消息?( )
A. RRC ReConfiguration Complete
B. RRC ReConfiguration
C. Measurement Report
D. RRC Reestablish
【单选题】
不属于切换三部曲的是( )。
A. 执行
B. 判决
C. 测量
D. 搜索
【单选题】
如果MME在INITIAL CONTEXT SETUP REQUEST消息中没有带UE无线能力信息,这会触发E-TURAN向( )请求UE无线能力信息。
A. MME
B. eNodeB
C. UE
D. S-GW
【单选题】
LTE中所有的下行物理信道都支持哪种发射分集?( )
A. FSTD
B. TSTD
C. SFBC
D. CDD
【单选题】
S1接口不支持的功能是( )。
A. 网络共享功能
B. NAS信令传输功能
C. SGW承载业务管理功能
D. 连接态移动性管理功能
【单选题】
不同能力的LTE终端,其支持的最大速率是不同的,LTE终端的能力等级有( )种。
A. 6
B. 5
C. 4
D. 7
【单选题】
LTE中,对于频分双工(FDD)的操作,定义了4中随机接入的前导格式,其中格式1的Tcp(us)为( )
A. 203.13
B. 684.38
C. 101.3
D. 406.26
【单选题】
目前要求eNodeB支持RRC连接用户数不少于( )。
A. 600
B. 1200
C. 400
D. 800
【单选题】
A2事件表示( )。
A. 邻接异RAT小区质量高于门限
B. 服务小区质量低于门限
C. 服务小区质量高于门限
D. 邻接异RAT小区质量低于门限
【单选题】
VoLTE呼叫流程中我们可以在空口( )信令中看到QCI=1的GBR速率
A. RRCConnectionSetup
B. Activate Dedicated EPS Bearer Context Request
C. RRCConnectionRequest
D. Activate Default EPS Bearer Context Request
【单选题】
发生切换时,( )发生数据的反传,在一定程度上保证数据不丢包。
A. GTPU
B. PDCP
C. RLC
D. DMAC
【单选题】
主叫收到( )信令表示IMS已下发INVITE到EPC进行寻呼
A. INVITE 200
B. INVITE 100
C. INVITE 183
D. INVITE 180
【单选题】
LTE/EPC网络中寻呼手机用的标识是( )。
A. GUMMEI
B. MMEI
C. GUTI
D. S-TMSI
【单选题】
eHRPD频率优先级.重选等信息可以通过广播消息中的( )得到。
A. SIB3
B. SIB4
C. SIB8
D. SIB2
【单选题】
关于空闲态小区重选对现有2/3G网络及用户体验的影响,下面说法错误的是:( )。
A. 执行重选时对用户拨打电话没有影响
B. 需软件升级LTE覆盖区内所有SGSN以识别LTE多模终端并将其路由至LTE网络
C. 需软件升级LTE覆盖区内所有2/3G现网无线设备,小区广播中支持LTE邻区:重选优先级等新参数的配置
D. 频繁重选导致终端耗电增加,待机时间缩短
【单选题】
在EPC分组网络中,移动用户的位置是按什么来进行位置管理的?( )
A. TA
B. RA
C. LA
D. CELLID
【单选题】
PING包命令的PING请求时间间隔默认是多少?( )
A. 5ms
B. 1s
C. 100ms
D. 10ms
【单选题】
NB-IoT中NPSS的发送周期为( )。
A. 20ms
B. 10ms
C. 2ms
D. 640ms
【单选题】
NB-IoT的优势及关键技术的低功耗技术电池寿命( )年。
A. 30
B. 20
C. 10
D. 40
【单选题】
MME和SCEF之间的接口为( )。
A. T6a
B. S11
C. S1
D. T1
【单选题】
NB-IoT系统中,NPUSCH format 2的作用是( )。
A. 传输ACK/NACK
B. 传输PMI/RI
C. 传输CQI
D. 传输CSI
【单选题】
NB-IoT技术标准冻结于( )。
A. 2016Q3
B. 2016Q2
C. 2016Q1
D. 2016Q4
【单选题】
5G正在研发中,理论速度可达到:( )
A. 500Mbps
B. 100Mbps
C. 50Mbps
D. 1Gbps
【单选题】
5G NR下,DL?Layer?mapping的时候当layer数大于( ),codeword才是双流
A. 4
B. 3
C. 2
D. 5
【单选题】
下列哪个选项不属于竞争的随机接入过程?( )
A. RRC连接重建
B. 切换
C. 上行数据到达,上行失步
D. 定位
【单选题】
NPDCCH 采用( )调制方式。
A. 16QAM
B. QPSK
C. BPSK
D. 64QAM
【单选题】
5G无线上行物理控制信道是( )。
A. xPUCCH
B. xPDSCH
C. xPRACH
D. xPUSCH
【单选题】
下列选项中,( )是NFV的技术技术基础。
A. 人工智能
B. 云计算与虚拟化
C. 大数据
D. 以上答案均不正确
【单选题】
Idle下,用户可以根据( )来识别Beam
A. SSB
B. DM-RS
C. CSI-RS
D. MIB
【单选题】
CDMA系统中前向同步信道使用的Walsh码为( )。
A. W(64,2)
B. W(64,1)
C. W(64,0)
D. W(64,32)
【单选题】
CDMA前向容量受限最主要原因是( )受限。
A. 频点
B. 功率
C. 干扰
D. 信道
【单选题】
在反向链路上, CDMA2000 系统是如何区分不同的用户的? ( )
A. 用长PN偏移量区分不同的用户
B. 用短PN偏移量区分不同的用户
C. 用Walsh 码区分不同的用户
D. 用时隙区分不同的用户
【单选题】
SDN与NFV的本质没有区别。( )
A. 错误
B. 正确
【单选题】
下面哪个地址是可聚合全球单播地址 ( )?
A. FE80::2001:1
B. 3FFE:0:0:1000::2000:1
C. FF01::1
D. 2000::/3
【单选题】
现有网络中,对流量的控制和转发都依赖于网络设备实现 。( )
A. 错误
B. 正确
【单选题】
SDN能够改变传统网络的功能和解决现网中遇到的问题。( )
A. 错误
B. 正确
【单选题】
关于无线传播损耗,以下哪些说法是不正确的( )。
A. 阴影衰落损耗(慢衰落损耗):阴影效应,由地形地物引起,表现为高斯分布。
B. 快衰落损耗:多径效应,由多径传播引起,表现为正态分布。一般通过功控、均衡等信号处理方式解决。
C. 空间传播损耗:随距离衰减的电播传播损耗,为固定斜率的衰减。
D. 其他损耗,如穿透损耗等。一般通过预留损耗余量降低对通信质量的影响。
【单选题】
对 SDN与 NFV的关系描述正确的是:( )
A. 均是为实现网络演进,由运营商提出
B. 均可使软硬件分离
C. 相互对立、互不兼容
D. 相互高度互补但并不相互依赖
【单选题】
在开阔地,建筑物穿透损耗典型值是( )
A. 5db
B. 10db
C. 15db
D. 0db
推荐试题
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功 能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
A. 1
B. 2
C. 3
D. 4