【单选题】
volte语音业务使用qci为多少的专有承载?( )
A. 2;
B. l;
C. 43686
D. 5;
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
PLMN选定以后,UE读取( ),执行小区选择的进程。UE NAS通过测量RSRP/RSRQ,根据S准则判断当前小区是否是一个合适的小区。
A. SIB2
B. SIB1
C. SIB4
D. SIB3
【单选题】
RRC连接建立成功次统计触发的信令是:( )。
A. RRCconnectionrequest
B. RRCconnectionsetup
C. RRCconnectionreconfigurationcomplete
D. RRCconnectionsetupcomplete
【单选题】
下列哪种PUCCH在频域上占用的资源大于1个PRB?( )
A. PUCCH format1
B. PUCCH format0
C. PUCCH format4
D. PUCCH format2D
【单选题】
关于PRACH的短序列中的前导码格式包括下列哪几种?( )
A. A1, A2, A3, B1, B2, B3, B4, C0, C2
B. ?A1, A2, A3, B1, B2, B3, C0, C2
C. A1, A2, A3, B1, B2, B3, B4, C1, C2
D. A1, A2, A3, B1, B2, B3, B4
【单选题】
关于SS/PBCH Blocks的描述正确的是:( )。
A. SS/PBCHBlock的传输是在1个系统帧的时间窗内
B. SS/PBCH?Blocks的周期可以是5/10/20/40/80/160ms
C. EN-DC下,若SS/PBCH Blocks的周期没有定义,则默认的周期为20ms
D. SS/PBCH?Blocks传输窗内最大数目的SS/PBCH?Block可以是16
【单选题】
当信道带宽中使用不同的numerology时,最小guardband的选择原则是( )。
A. 选择不同的numerology中最小的guardband
B. 选择不同的numerology中最大的guardband
C. 根据临近的numerology确定
D. 取不同numerology对应的guardband的平均值
【单选题】
CDMA系统中移动台在开环功控过程中,根据在选定频点上的( )功率来调整它自己的发射功率。
A. 导频信道功率
B. 总的接收功率
C. 业务信道上的功率
D. 导频、同步和寻呼信道上的总功率之和
【单选题】
更软切换和软切换的区别在于( )。
A. 更软切换发生在同一BSC里,分支信号在BSC做最大增益比合并
B. 更软切换发生在同一BTS里,分支信号在BTS做最大增益比合并
C. 更软切换发生在同一BSC里,分支信号在BSC做选择合并
D. 更软切换发生在同一BTS里,分支信号在BTS做选择合并
【单选题】
以下关于天线的描述 ( )是错误的。
A. 天线的增益越高,波束宽度也越大。
B. 天线的辐射能力与振子的长短和形状有关。
C. 宽频段天线在工作带宽内的辐射和接收信号的能力也是不一样的。
D. 振子数量增加一倍,天线的增益就增加一倍。
【单选题】
下列选项是关于天线的描述,其中,选项( )是错误的。
A. 天线的增益越高,波束宽度也越大
B. 天线的辐射能力与振子的长短和形状有关辐射和接收信号的能力是不一样的
C. 宽频段天线在工作带宽内的
D. 振子数量增加一倍,天线的增益就增加一倍
【单选题】
当LTE UE从一个服务区移动到另一个服务区,会发生以下哪些事件?( )
A. 位置更新
B. Tracking Area 更新
C. 切换
D. Routing Area 更新
推荐试题
【单选题】
PING 命令使用了哪种ICMP?
A. :Redirect
B. :Source quench
C. :Echo reply
D. :Destination unreachable
【单选题】
以下关于Smurf 攻击的描述,那句话是错误的( )
A. :攻击者最终的目标是在目标计算机上获得一个帐号
B. :它使用ICMP的包进行攻击
C. :它依靠大量有安全漏洞的网络作为放大器
D. :它是一种拒绝服务形式的攻击
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A. :安装防病毒软件
B. :给系统安装最新的补丁
C. :安装防火墙
D. :安装入侵检测系统
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击