【单选题】
volte语音业务使用qci为多少的专有承载?( )
A. 2;
B. l;
C. 43686
D. 5;
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
PLMN选定以后,UE读取( ),执行小区选择的进程。UE NAS通过测量RSRP/RSRQ,根据S准则判断当前小区是否是一个合适的小区。
A. SIB2
B. SIB1
C. SIB4
D. SIB3
【单选题】
Volte语音的静默周期( )
A. 20ms
B. 160ms
C. 20ns
D. 20s
【单选题】
以下哪一个消息不是sip请求消息?( )
A. bye
B. update
C. release
D. options
【单选题】
LTE上行功控的精度是( )。
A. 1dB
B. 0.5dB
C. 2dB
D. 1.5dB
【单选题】
下列哪个不属于RRC_IDLE状态特征?( )
A. 系统信息广播
B. 小区重选移动性
C. 邻区测量
D. eNB中没有存储RRC上下文
【单选题】
LTE系统在一个子载波带宽内的系统底噪约为( )dBm,取子载波间隔为15kHz,系统噪声系数NF为4。
A. 128;
B. 130;
C. 120
D. 125;
【单选题】
RRC连接建立成功次统计触发的信令是:( )。
A. RRCconnectionrequest
B. RRCconnectionsetup
C. RRCconnectionreconfigurationcomplete
D. RRCconnectionsetupcomplete
【单选题】
哪种部署方式需要考虑邻频干扰的问题?( )
A. 保护带部署
B. 独立部署
C. 带外部署
D. 带内部署
【单选题】
NB-IoT系统中,NSSS的发送周期是( )。
A. 10ms
B. 5ms
C. 80ms
D. 20ms
【单选题】
NB-IOT 的三种频带操作模式是由( )来指示的。
A. SIB2-NB
B. SIB1-NB
C. MIB-NB
D. SIB3-NB
【单选题】
NB-IoT小区定点测试时好点的下载速率要求大于( )。
A. 15kbps
B. 10kbps
C. 30kbps
D. 25kbps
【单选题】
在超密集组网的场景中,( )是解决边界效应的关键。
A. 软扇区
B. 回传技术
C. 全频谱接入
D. 小区虚拟化
【单选题】
5G NR的同步信号PSS和SSS,其各占用频域资源的长度为( )。
A. 127个子载波
B. 72个子载波
C. 180个子载波
D. 144个子载波
【单选题】
下列哪种PUCCH在频域上占用的资源大于1个PRB?( )
A. PUCCH format1
B. PUCCH format0
C. PUCCH format4
D. PUCCH format2D
【单选题】
除了Initial?BWP之外,通过RRC?signalling最多可以配置几个UL?BWP.DL?BWP或SUL?BWP?( )
A. 2
B. 1
C. 4
D. 3
【单选题】
5G NR独立组网写到3GPP哪个协议版本?( )
A. Release 14
B. Release 13
C. Release 16
D. Release 15
【单选题】
一个BWP最少占用多少个RB?( )
A. 22
B. 16
C. 32
D. 24
【单选题】
关于PRACH的短序列中的前导码格式包括下列哪几种?( )
A. A1, A2, A3, B1, B2, B3, B4, C0, C2
B. ?A1, A2, A3, B1, B2, B3, C0, C2
C. A1, A2, A3, B1, B2, B3, B4, C1, C2
D. A1, A2, A3, B1, B2, B3, B4
【单选题】
关于SS/PBCH Blocks的描述正确的是:( )。
A. SS/PBCHBlock的传输是在1个系统帧的时间窗内
B. SS/PBCH?Blocks的周期可以是5/10/20/40/80/160ms
C. EN-DC下,若SS/PBCH Blocks的周期没有定义,则默认的周期为20ms
D. SS/PBCH?Blocks传输窗内最大数目的SS/PBCH?Block可以是16
【单选题】
当信道带宽中使用不同的numerology时,最小guardband的选择原则是( )。
A. 选择不同的numerology中最小的guardband
B. 选择不同的numerology中最大的guardband
C. 根据临近的numerology确定
D. 取不同numerology对应的guardband的平均值
【单选题】
CDMA2000的扩频速率为( )Mcps。
A. N*1.2288
B. 3.84
C. 1.28
D. 0.2
【单选题】
CDMA系统中移动台在开环功控过程中,根据在选定频点上的( )功率来调整它自己的发射功率。
A. 导频信道功率
B. 总的接收功率
C. 业务信道上的功率
D. 导频、同步和寻呼信道上的总功率之和
【单选题】
更软切换和软切换的区别在于( )。
A. 更软切换发生在同一BSC里,分支信号在BSC做最大增益比合并
B. 更软切换发生在同一BTS里,分支信号在BTS做最大增益比合并
C. 更软切换发生在同一BSC里,分支信号在BSC做选择合并
D. 更软切换发生在同一BTS里,分支信号在BTS做选择合并
【单选题】
在覆盖高速公路时,采用的天线水平波瓣角极可能是 ( )。
A. 65度
B. 360度
C. 33度
D. 120度
【单选题】
以下关于天线的描述 ( )是错误的。
A. 天线的增益越高,波束宽度也越大。
B. 天线的辐射能力与振子的长短和形状有关。
C. 宽频段天线在工作带宽内的辐射和接收信号的能力也是不一样的。
D. 振子数量增加一倍,天线的增益就增加一倍。
【单选题】
以下 ( )种天线增益最小?
A. 八木天线
B. 宏蜂窝覆盖的定向天线
C. 吸顶天线
D. 全向天线
【单选题】
经过 2 进 2 出的合路器信号强度损耗为: ( )
A. 5dB
B. 1dB
C. 6dB
D. 3dB
【单选题】
无线直放站施主天线端输入信号不能太强,原因是( )。
A. 防止干扰信源基站
B. 防止输出过大
C. 防止系统自激
D. 防止前级低噪放饱和
【单选题】
回波损耗 ( )越好,0 表示损耗 ( )
A. 越小,完全匹配。
B. 越大,完全匹配
C. 越小,完全反射。
D. 越大,完全反射
【单选题】
多普勒效应引起的附加频移称为多普勒频移,若移动台向远离基站方向移动,则此时因多普勒频移会造成移动台接收频率( )。
A. 不变
B. 偏小
C. 以上均有可能
D. 偏大
【单选题】
下列选项是关于天线的描述,其中,选项( )是错误的。
A. 天线的增益越高,波束宽度也越大
B. 天线的辐射能力与振子的长短和形状有关辐射和接收信号的能力是不一样的
C. 宽频段天线在工作带宽内的
D. 振子数量增加一倍,天线的增益就增加一倍
【单选题】
当P-CSCF收到INVITE消息时候,需要反馈( )消息
A. 200 trying
B. 100 trying
C. 200 OK
D. 100 OK
【单选题】
发射机采用以下哪种技术来实现OFDM( )。
A. 匹配滤波器
B. FFT
C. IQ调制
D. IFFT
【单选题】
LTEVoice的Qos控制流程与以下哪个网元无关( )
A. PGW
B. SCCAS
C. P-CSCF
D. PCRF
【单选题】
VoLTE中,UE和IMS沟通的信令协议是( )。
A. GTU-C
B. RTCP
C. SIP
D. RTP
E. RRC
【单选题】
当LTE UE从一个服务区移动到另一个服务区,会发生以下哪些事件?( )
A. 位置更新
B. Tracking Area 更新
C. 切换
D. Routing Area 更新
【单选题】
MIB块里不包含下列( )信息。
A. 下行系统带宽
B. 系统帧号
C. PHICH配置信息
D. PLMN信息
【单选题】
下行PRB中,物理层信令可以使用的带宽由( )的配置内容确定。
A. UCI
B. SIB1
C. CFI
D. DCI
【单选题】
1个CCE包含( )个REG。
A. 6
B. 9
C. 5
D. 7
【单选题】
对于上行失步同时有下行数据到达这种随机接入场景是由( )触发的随机接入流程。
A. MME
B. UE
C. S-GW
D. eNodeB
推荐试题
【单选题】
PING 命令使用了哪种ICMP?
A. :Redirect
B. :Source quench
C. :Echo reply
D. :Destination unreachable
【单选题】
以下关于Smurf 攻击的描述,那句话是错误的( )
A. :攻击者最终的目标是在目标计算机上获得一个帐号
B. :它使用ICMP的包进行攻击
C. :它依靠大量有安全漏洞的网络作为放大器
D. :它是一种拒绝服务形式的攻击
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A. :安装防病毒软件
B. :给系统安装最新的补丁
C. :安装防火墙
D. :安装入侵检测系统
【单选题】
划分VLAN主要解决什么问题?
A. :隔离广播
B. :解决安全性
C. :隔离故障域
D. :解决带宽问题
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
以下哪一项不属于入侵监测系统的功能?
A. :监视网络上的通信数据流
B. :捕捉可疑的网络活动
C. :提供安全审计报告
D. :过滤非法的数据包
【单选题】
哪一类防火墙具有根据传输信息的内容(比如关键字、文件类型)来控制访问连接的能力?
A. :包过滤防火墙
B. :状态检测防火墙
C. :应用网关防火墙
D. :以上都不能
【单选题】
以下哪项不是IDS可以解决的问题:( )
A. :弥补网络协议的弱点
B. :识别和报告对数据文件的改动
C. :统计分析系统中异常活动模式
D. :提升系统监控能力
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击