【多选题】
CDMA手机是通过接收()信道消息来获得长码状态,系统时间等消息。
A. 寻呼
B. 同步
C. 导频
D. 业务
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【多选题】
在反向链路上,CDMA2000系统是如何区分不同的用户的?()
A. 用长PN偏移量区分不同的用户
B. 用短PN偏移量区分不同的用户
C. 用Walsh码区分不同的用户
D. 用时隙区分不同的用户
【多选题】
在对一个网络进行故障检测时,在同一个网络中ping另外一台主机,在该主机接收到ping请求后,会返回以下哪种类型的包?()
A. ICMP响应请求
B. ICMP端口不可达
C. ICMP主机不可达
D. ICMP响应应答
【多选题】
对于调制和信道编码技术,下列哪些说法是正确的?()
A. 在同样的信道传输条件下,信道编码中加入的冗余码越多,信源的传输可靠性就越高
B. 8PSK调制信号比BPSK调制信号具有更好的带宽特性,但功率效率却较低。
C. 在同样的信道传输条件下,对同一信源进行信道编码时,采用1/2编码率的卷积编码比采用1/3编码率的卷积编码具有更高的传输可靠性
D. 在数据通信系统的设计中,调制方式的选择仅考虑带宽效率,对功率效率并不关心
【多选题】
NB-IoT系统中,rrcconnectionresumerequest的回复信令可能是()
A. rrcconnectionresume
B. rrcconnectionrelease
C. rrcconnectionsetup
D. rrcconnectionreject
【多选题】
5G网络关键技术MassiveMIMO的优势包括()。
A. 系统容量和能量效率大幅度提升
B. 信道的统计特性趋于稳定
C. 上行和下行发射能量都将减少
D. 用户间信道正交,干扰和噪声将被消除
【多选题】
PUCCH支持多种格式,以下哪几种格式支持4~14个OFDM符号?()
A. Format1
B. Format3
C. Format4
D. Format0
E. Format2
【多选题】
CDMA2000-1X前向用不同的()区分不同的cell,反向用不同的()区分不同的MS,同一个cell下或对于同一个MS用不同的()区分不同的前,反向信道。()。
A. 短PN码
B. 长PN码
C. 长PN码偏置
D. Walsh码
E. 短PN码偏置
【多选题】
CDMA手机停止异频搜索需要()消息。
A. CandidateFrequencySearchRequestMessage
B. CandidateFrequencySearchReportMessage
C. CandidateFrequencySearchResponseMessage
D. CandidateFrequencySearchControlMessage
【多选题】
在实际CDMA网络中,增加无线网络容量的可能方式有:()
A. 直接按要求增加基站或扩充载频
B. 将密集区域的三扇区基站改造为六扇区基站,同时利用水平波瓣角小的天线控制信号覆盖。
C. 在某覆盖不好的地方,增加直放站
D. 在某覆盖不好的区域,增加ODU
【多选题】
需要用到电调下倾天线的情况主要包括下面几种: ( )。
A. 其他需要采用比较大下倾角的情况,可采用电调下倾天线。
B. 全向天线无法机械下倾,因此很高的全向站应该根据不同情况选择带不同角度 的电调下倾天线。
C. 覆盖半径特别小的城区站点,所需下倾角很大,为了减少对相邻小区的干扰, 选用电调下倾天线。
D. 城区较高站点,为了减少对相邻小区的干扰,减少出现“灯下黑”的可能。
推荐试题
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力