【多选题】
扩频通信系统的实现方式包括( )。
A. 间接序列扩频
B. 直接序列扩频
C. 跳频扩频
D. 跳时扩频
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
BCD
解析
暂无解析
相关试题
【多选题】
在CDMA2000 系统中, 由于增加了哪个信道, 从而使得手机电池能有更长的待机时间?( )
A. 功率控制信道 (Power Control)
B. 补充信道 (Supplemental)
C. 反向基本信道 ( Reverse Fundamental)
D. 快速寻呼信道(QuickPaging)
【多选题】
对于CDMA多址技术,下列哪个说法是错误的?( )
A. 采用CDMA多址技术具有较灵活的多址连接
B. 采用CDMA多址技术具有较强的抗干扰能力,
C. 采用CDMA多址技术具有较好的抑制远近效应能力
D. ,采用CDMA多址技术具有较好的保密通信能力
【多选题】
以下说法正确的有:( )
A. FDMA多址方式达到的系统容量一定大于CDMA方式
B. CDMA系统是干扰受限系统
C. 更软切换是指发生在同一基站,相同频率的不同扇区间的切换
D. CDMA系统的功率控制能力影响系统容量
【多选题】
功分器的功能是( )。
A. 各输出端口功率必须相等
B. 按照需要,将一路信号分配为几路输出
C. 各输出端口功率可以相等,也可以不相等
D. 根据分配路数,定义为二功分,三功分,四功分等
【多选题】
当UE上报次数达到( )指定的次数时,即使测量量继续满足该事件的触发门限,UE也不再向eNB上报测量结果。
A. A5 Threshold2 for RSR
B. Amount of Reporting for event
C. Reporting interval for periodical
D. Reporting interval for event
推荐试题
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的