试题库-网络投诉技术支持员

合集下载

网络云考试题库及答案

网络云考试题库及答案

网络云考试题库及答案一、单选题(每题2分,共10分)1. 网络云考试是指通过互联网进行的考试,以下哪项不是其特点?A. 实时性B. 便捷性C. 传统性D. 灵活性答案:C2. 在网络云考试中,以下哪项技术用于确保考试的安全性?A. 数据加密B. 视频监控C. 人工智能D. 以上都是答案:D3. 网络云考试题库的更新频率应该是怎样的?A. 每年更新一次B. 每季度更新一次C. 每月更新一次D. 视考试内容而定答案:D4. 网络云考试中,以下哪项不是考生需要遵守的规则?A. 保持网络畅通B. 独立完成考试C. 随意切换考试设备D. 遵守考试时间答案:C5. 网络云考试结束后,以下哪项是考生不能做的?A. 检查答案B. 提交试卷C. 讨论试题D. 保存考试记录答案:C二、多选题(每题3分,共15分)6. 网络云考试题库建设需要考虑哪些因素?A. 题库的覆盖面B. 题目的难易程度C. 题目的时效性D. 题目的多样性答案:ABCD7. 网络云考试中,以下哪些措施可以提高考试的公平性?A. 随机抽题B. 限定考试时间C. 考试监控D. 考试结束后的复查答案:ABCD8. 网络云考试中,以下哪些是考生需要准备的?A. 稳定的网络环境B. 符合要求的考试设备C. 考试相关的学习资料D. 个人身份证明答案:ABD9. 网络云考试中,以下哪些是监考老师需要做的?A. 监控考生行为B. 确保考试环境的安静C. 提供技术支持D. 记录考试异常情况答案:ABCD10. 网络云考试结束后,以下哪些是考试组织者需要做的?A. 统计考试数据B. 检查考试录像C. 审核考试答案D. 发布考试结果答案:ABCD三、判断题(每题1分,共5分)11. 网络云考试可以完全替代传统的纸质考试。

(对/错)答案:错12. 网络云考试题库的建设不需要考虑题目的多样性。

(对/错)答案:错13. 网络云考试中,考生可以随意切换考试设备。

(对/错)答案:错14. 网络云考试结束后,考生可以讨论试题。

it运维期末考试试题及答案

it运维期末考试试题及答案

it运维期末考试试题及答案 IT运维期末考试试题及答案 一、单项选择题(每题2分,共20分) 1. IT运维中,以下哪个不是监控系统的主要功能? A. 性能监控 B. 故障监控 C. 安全监控 D. 数据备份

答案:D 2. 在IT运维中,以下哪个不是常见的数据库类型? A. MySQL B. Oracle C. SQL Server D. Apache 答案:D 3. IT运维中的SLA(服务水平协议)通常不包括以下哪项内容? A. 服务可用性 B. 响应时间 C. 服务成本 D. 服务范围

答案:C 4. 在IT运维中,以下哪个不是网络监控的指标? A. 带宽使用率 B. 丢包率 C. CPU使用率 D. 延迟 答案:C 5. IT运维中的变更管理不包括以下哪项活动? A. 变更请求 B. 变更实施 C. 变更测试 D. 故障恢复

答案:D 6. 在IT运维中,以下哪个不是配置管理的目的? A. 记录配置信息 B. 控制配置变更 C. 提高系统性能 D. 支持问题解决

答案:C 7. IT运维中的事故管理不包括以下哪项活动? A. 事故响应 B. 事故恢复 C. 事故预防 D. 事故记录

答案:C 8. 在IT运维中,以下哪个不是服务台的职责? A. 接收用户请求 B. 问题分类 C. 问题解决 D. 系统开发

答案:D 9. IT运维中的容量管理不涉及以下哪项内容? A. 资源规划 B. 性能监控 C. 系统升级 D. 故障恢复

答案:D 10. 在IT运维中,以下哪个不是IT服务连续性管理的目的? A. 减少服务中断 B. 确保业务连续性 C. 提高系统性能 D. 恢复服务

答案:C 二、多项选择题(每题3分,共15分) 11. IT运维中的性能监控可能包括以下哪些指标? A. CPU使用率 B. 内存使用率 C. 磁盘I/O D. 网络流量

答案:A, B, C, D 12. 在IT运维中,以下哪些属于安全管理的范畴? A. 防火墙配置 B. 病毒防护 C. 数据备份 D. 访问控制

网络安全管理员试题库

网络安全管理员试题库

网络安全管理员试题库一、单选题(共109题,每题1分,共109分)1.信息不被泄露给未经授权者的特性。

即对抗黑客的被动攻击,保证信息不会泄露给非法用户,描述的是加密常见应用中的( )。

A、不可否认性B、数据可用性C、数据保密性D、数据完整性正确答案:C2.以下选项中,不属于隐藏 IP 的作用的是( )。

A、降低被入侵的可能性B、降低被攻击的可能性C、消耗入侵者的资源D、加强系统安全性正确答案:C3.信息安全管理手段不包括以下哪一项( )A、市场B、人员C、流程D、技术正确答案:C4.IPSec的密钥管理包括密钥的确定和分发。

IPSec支持( )密钥管理方式A、仅手动分发B、随机生成C、仅自动分发D、手动和自动分发正确答案:D5.下面那个不是信息安全风险的要素? ( )A、资产及其价值B、数据安全C、威胁D、控制措施正确答案:B6.以下有关信息安全管理员职责的叙述,不正确的是( )。

A、信息安全管理员应该负责为用户编写安全应用程序。

B、信息安全管理员应该对信息系统安全事件进行积极处理C、信息安全管理员应该对网络的总体安全布局进行规划D、信息安全管理员应该对安全设备进行优化配置。

正确答案:A7.协议攻击利用协议堆栈第( )层和第( )层的弱点致使目标无法访问。

A、4、5B、1、2C、3、4D、2、3正确答案:C8.以下对信息安全描述正确的是( )A、商业性B、信息安全的基本要素包括保密性、完整性和可用性C、成长性D、增值性正确答案:B9.SSL 提供哪些协议上的数据安全:( )A、HTTP,FTP 和 TCP/IPB、SKIP,SNMP 和 IPC、UDP,VPN 和 SONETD、PPTP,DMI 和 RC4正确答案:A10.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖 ( )四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

A、需求分析.控制实施.运行监控和响应恢复B、可行性分析.控制实施.运行监控和响应恢复C、可行性分析.需求分析.运行监控和响应恢复D、可行性分析.需求分析.控制实施和运行监控正确答案:A11.以下对信息安全描述不正确的是( )A、信息安全不仅仅只考虑防止信息泄密就可以了B、信息安全就是不出安全事故/事件C、信息安全的基本要素包括保密性、完整性和可用性D、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影减到最小,确保组织业务运行的连续性正确答案:B12.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用( )。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

网络安全管理员中级工试题及答案

网络安全管理员中级工试题及答案

网络安全管理员中级工试题及答案一、单选题(共44题,每题1分,共44分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于( )。

A、公钥加密技术B、分组密码技术C、对称加密技术D、单向函数密码正确答案:C2.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

( )A、不需要B、需要正确答案:B3.linux中显示一个文件最后的几行的命令是( )。

A、rearB、tastC、tailD、tac正确答案:C4.根据《广西电网有限责任公司企业信息门户系统作业指导书(2014年)》,系统管理员启动系统后,需检查各应用是否正常,应使用( )登录系统,查看登录后各项数据显示是否正常;查看登录后能否发布信息;查看登录后系统管理功能是否能使用;A、ITILB、HACC、PKID、VPN正确答案:C5.根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于( )分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。

A、10B、20C、30D、40正确答案:B6.访问控制是指确定( )及实施访问权限的过程。

A、可给予那些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵正确答案:A7.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在( )安全漏洞。

A、安全配置错误B、传输层保护不足C、不安全的直接对象引用D、不安全的加密存储正确答案:D8.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:A、5、6、7、8B、1、2、3、4C、4、5、7、8D、1、2、3、6正确答案:D9.下列选项中,( )不能有效地防止跨站脚本漏洞。

A、对系统输出进行处理B、对特殊字符进行过滤C、使用白名单的方法D、使用参数化查询正确答案:D10.局域网的交换机的帧交换需要查询( )。

网络管理员面试题及答案(全新完整版,建议收藏使用)

网络管理员面试题及答案(全新完整版,建议收藏使用)

网络管理员面试题及答案问题1:请描述一下您以前的网络管理经验。

答案1:我在过去的五年里一直担任网络管理员。

我负责维护公司的网络基础设施,包括配置、优化和监控网络设备如交换机、路由器和防火墙。

在我任职期间,我成功地升级了公司的网络设备和结构,提高了网络性能和安全性。

此外,我还经常与团队协作,为员工提供技术支持和培训,以确保他们能够充分利用公司的网络资源。

问题2:您如何处理网络故障和问题?答案2:当我遇到网络故障和问题时,我会首先进行故障诊断,以便了解问题的根源。

我通常使用诸如ping、traceroute和Wireshark等工具,以确定问题是硬件故障、软件配置错误还是外部攻击。

接下来,我会根据诊断结果采取相应的措施。

如果是硬件问题,我会更换故障设备;如果是配置问题,我会修复错误并优化配置;如果是网络攻击,我会调整防火墙规则以抵御攻击。

在解决问题的过程中,我还会与其他团队成员沟通,以确保及时、准确地解决问题。

问题3:您如何确保网络安全?答案3:为确保网络安全,我采取多种措施。

首先,我会确保所有网络设备都安装了最新的安全补丁,并对设备进行定期更新。

其次,我会对公司的网络进行定期的安全审计,以识别和修复潜在的漏洞。

此外,我还会使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等工具来阻止未经授权的访问和攻击。

最后,我会与公司的其他团队成员合作,提高员工的安全意识和培训,以减少人为造成的安全风险。

问题4:如何在网络中实施QoS(Quality of Service)?答案4:在网络中实施QoS的主要目标是确保关键应用和服务能够获得所需的带宽和优先级。

为实现这一目标,我会采取以下步骤:首先,我会识别网络中的关键应用和服务,以及它们的带宽需求。

然后,我会为这些应用和服务分配适当的带宽和优先级,以确保它们能够正常运行。

此外,我还会使用流量整形和流量限制技术来管理网络中的非关键应用和服务,防止它们占用过多的带宽。

通信网络管理员高级试题(附参考答案)

通信网络管理员高级试题(附参考答案)一、判断题(共100题,每题1分,共100分)1.盲区决定了2个可测特征点的靠近程度,盲区有时也被称为OTDR 的2点分辨率。

对OTDR来说,盲区越大越好。

A、正确B、错误正确答案:B2.在SDH中采用了净负荷指针技术,将低速支路信号复用成高速信号。

A、正确B、错误正确答案:A3.中国1号信令规定采用公共信道信令方式。

A、正确B、错误正确答案:A4.光纤通信系统的带宽是由上升时间确定的。

A、正确B、错误正确答案:A5.信通公司和盟市供电公司通信方式统一由通信调度根据职责范围下发。

A、正确B、错误正确答案:A6.通信调度员应按规定时间在值班场所利用TMS系统进行交接班,严格履行交接班手续。

交接班工作内容主要包含:当值期间通信系统运行情况、未能处理完的缺陷、未完结的检修工作票和其他注意事项等。

A、正确B、错误正确答案:A7.光模块具有损耗低、频带宽等特点。

A、正确B、错误正确答案:B8.在PCM30/32系统中,TS16用来传送帧同步码。

A、正确B、错误正确答案:B9.在TMS告警操作台对当前告警进行故障定位,只能定位到板卡级别,不能定位到端口级别。

A、正确B、错误正确答案:B10.从OSI模型的观点来看,SDH属于传输层。

A、正确B、错误正确答案:B11.未经批准,任何单位和个人不得对运行中的通信设施进行操作。

A、正确B、错误正确答案:A12.年度运行方式报告格式的图片文字清晰、大小合适,图表标题说明准确。

A、正确B、错误正确答案:A13.PRC和LPR都是二级基准时钟。

A、正确B、错误正确答案:B14.涉及光缆的检修工作,检修前应按照规定进行断纤试验。

A、正确B、错误正确答案:A15.STM-N的信号帧结构是9行×270×N列,OTU3的帧结构是4行X4080列,而OTU1或OTU2则不是。

A、正确B、错误正确答案:B16.目前ZXMPS200设备不能提供2M时隙来传送ECC协议。

网络安全管理员中级工测试题与参考答案

网络安全管理员中级工测试题与参考答案一、单选题(共44题,每题1分,共44分)1.关于防火墙,以下哪种说法是错误的( )。

A、防火墙能控制进出内网的信息流向和信息包B、防火墙能阻止来自内部的威胁C、防火墙能隐藏内部IP地址D、防火墙能提供VPN功能正确答案:B2.交换机工作在OSI标准的( )。

A、传输层B、数据链路层C、物理层D、网络层正确答案:B3.入侵检测系统提供的基本服务功能包括( )A、异常检测和入侵检测B、异常检测和攻击告警C、入侵检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D4.监控系统自动发送的事件,( )为该事件的负责人,负责过程跟踪。

A、一线技术支持人员B、第一个接收的处理人员C、三线技术支持人员D、二线技术支持人员正确答案:B5.以下对VLAN描述正确的是( )。

A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域正确答案:C6.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?( )A、防火B、防攻击C、防水和防潮D、防静电正确答案:B7.计算机网络组织结构中有两种基本结构,分别是域和( )。

A、本地组B、用户组C、全局组D、工作组正确答案:D8.根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,交换机系统升级的工作步骤是:(1)打开交换机的电源通过con口连到交换机;(2)然后进入( ),选择ftp的方式进行升级;(3)输入预先准备的升级文件及ftp服务器地址;(4)升级完成后,重启交换机。

A、LinuxB、FlashromC、bootromD、Windows正确答案:C9.从业务信息安全角度反映的信息系统安全保护等级称( )A、业务信息安全保护等级B、系统服务安全保护等级C、安全等级保护D、信息系统等级保护正确答案:A10.下列关于密钥管理说法错误的是( )A、密钥的生产一定要保证密钥的随机性B、如果密钥已经被泄漏或者生命周期结束,需要提供清除密钥的功能,使改密钥被恰当地销毁C、密钥的存储在加密的文件系统或者数据库系统中时,应该限制能够访问这些数据的用户,不应该让一般的用户或者任意用户访问到这些数据D、使用Math.random()和javautil.Random()随机数生成函数,可以保证密钥的随机性正确答案:D11.linux操作系统卸载文件系统的命令为( )。

网络安全管理员测试题+参考答案

网络安全管理员测试题+参考答案一、单选题(共109题,每题1分,共109分)1.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C2.扩展 ACL 的编号范围( )A、100-199B、101— 199C、1—99D、1-100正确答案:A3.风险管理中的控制措施不包括以下哪个方面? ( )A、管理B、技术C、行政D、道德正确答案:C4.linux 系统有几种登录状态( )A、8B、0C、6D、7正确答案:D5.Windows 组策略适用于( )A、SB、DC、OD、S、D、OU正确答案:D6.对预防缓冲区溢出攻击没有任何帮助的做法有( )A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用 API正确答案:B7.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?( )A、恢复策略B、关键人员的职责C、维护业务连续性计划的职责D、选择站点恢复供应商的条件正确答案:A8.坚持( )原则。

以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。

A、“严格保护”B、“过度保护”C、“适度保护”D、“数据保护”正确答案:C9.在开发交互测试发现的过程中最重要的考虑因素是什么?( )A、bug 修复的可行性B、bug 的严重程度C、bug 的复现过程D、bug 的数量正确答案:C10.以下哪个选项是信息中心工作职能的一部分( )A、提供被认可的硬件技术支持B、提供软件和硬件的安装C、选择 PC 的硬件和软件D、提供被认可的软件的技术支持正确答案:C11.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是( )A、ISMS 是一个遵循 PDCA 模式的动态发展的体系B、ISMS 是一个文件化、系统化的体系C、ISMS 采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS 应该是一步到位的,应该解决所有的信息安全问题正确答案:D12.在警报系统的管理中应注意对警报系统 ______进行性能检测。

网络安全管理员测试题含答案

网络安全管理员测试题含答案一、单选题(共70题,每题1分,共70分)1.华三防火墙设备高级ACL的编号范围是(____)。

A、200-299B、300-399C、2000-2999D、3000-3999正确答案:D2.下列不是XSS跨站攻击的类型有(____)。

A、存储式跨站B、反射跨站C、跨站请求伪造?D、DOM跨站正确答案:C3.关于跨站请求伪造CSRF的错误说法是(____)。

A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF正确答案:D4.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A、支持B、投资C、引导D、鼓励正确答案:D5.某 Windows Server 2003 系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中 ID 号为(____)的事件。

A、6005B、6006C、404D、539正确答案:D6.下列对于Rootkit技术的解释不准确的是:(____)。

A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit和系统底层技术结合十分紧密;C、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程D、Rootkit是一种危害大、传播范围广的蠕虫正确答案:D7.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是(____)。

A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计正确答案:C8.包过滤防火墙的缺点为(____)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络投诉技术支持员试题 第一部 应知应会题目

单选题 1、为避免因过多跨越LAC的小区重选而造成的SDCCH的阻塞,我们将与该小区有切换关系且与之LAC不同的相邻小区的( ) 参数提高。答案(B) A、T3212 B、Cell_Reselect_Hysteresis C、Cell_Reselect_offset D、Rxlev_Access_Min

答案出处:Motorola无线参数.doc

2、如果将T3101设置抬高,可能会造成什么影响?答案(A) A、risk of SDCCH Congestion B、risk of PCH Congestion C、risk of TCH Congestion D、risk of AGCH Congestion

答案出处:Motorola无线参数.doc

3、‘Call Proceding’是在以下哪个过程中被用到?答案(A) A、MOC B、MTC C、Location Update D、Handover

答案出处:优化手册(MOTOROLA).doc

4、如果一个网络运营商分别有15 MHz的上、下行频宽,那么他可以获得( )个GSM频点 (减去一个保护频点)。答案(D) A、600 B、599 C、75 D、74

答案出处:优化手册(MOTOROLA).doc

5、由于阻挡物而产生的类似阴影效果的无线信号衰落称为( )。答案(C) A、多径衰落 B 、快衰落 C、慢衰落 D、路径衰落

答案出处:优化手册(MOTOROLA).doc

6、如果通话过程中发生MSC间切换,那么是由( )决定完成切换的。答案(B) A、控制目标小区的BSC B、控制当前小区的BSC C、控制目标小区的MSC D、控制当前小区的MSC 答案出处:优化手册(MOTOROLA).doc 7、以下哪个现象不存在模拟网,而只存在于数字无线网中。答案(D) A、瑞利衰落 B、拥塞 C、快衰落 D、码间干扰

答案出处:优化手册(MOTOROLA).doc

8、什么是power balance?答案(D) A、每个小区可以承载相同数目的用户 B、网络可以支持不同class的移动台 C、所有的BTS的发射功率都是同样大小的 D、MS与BTS都在满足其接收灵敏度的条件下工作

答案出处:Motorola无线参数.doc

9、假设一个用户在一小时内分别进行了一个两分钟及一个四分钟的通话,那么他在这一小时内产生了多少话务?答案(C) A、10 millierlangs B、 50 millierlangs C、100 millierlangs D、200 millierlangs

答案出处:Motorola无线参数.doc

10、无线信号在水面上传播比在空气中传播的损耗( ),无线信号的频率越高,在空气中传播的损耗越( )。答案(C) A、大 大 B、大 小 C、小 大 D、小 小

答案出处:优化手册(MOTOROLA).doc

11、小区选择C1算法跟以下那个因素有关?答案(C) A、 Rxlev_min B、MS_Txpwr_Max C、Rxlev_Access_Min D、BS_Txpwr_Max

答案出处:优化手册(MOTOROLA).doc

12、移动台功率控制带来的好处是( )。答案(A) A、延长移动台的电池使用时间 B、获得更好的Bit Error Rate(BER) C、获得更高的接收信号强度 D、获得更好的话音质量

答案出处:优化手册(MOTOROLA).doc 13、天线增益是如何获得的?答案(B) A、在天线系统中使用功率放大器 B、使天线的辐射变得更集中 C、使用高效率的天馈线 D、使用低驻波比的设备

答案出处:优化手册(MOTOROLA).doc

14、GSM系统使用的多址方式为( )。答案(D) A、FDMA B、TDMA C、CDMA D、FDMA+TDMA

答案出处:优化手册(MOTOROLA).doc

15、对于GSM系统,手机在通话状态中每( )ms向网络提供一次测量报告,其中包含了( )个TCH复帧。答案(B) A、480、21 B、480、4 C、3.69、21 D、3.69、4

答案出处:Motorola无线参数.doc

16、下面哪些不是SDCCH的功能?答案(D) A、分配TCH给MS B、发送短消息 C、位置更新信息 D、运营商的特殊的32位的二进制编码

答案出处:Motorola无线参数.doc

17、移动台功率控制带来的好处是( )。答案(A) A、减少GSM网络内的频率干扰。 B、获得更好的Bit Error Rate(BER) C、获得更高的接收信号强度 D、获得更好的话音质量

答案出处:Motorola无线参数.doc

18、LAC的设定是为了( )。答案(A) A、在多于一个小区的范围内对手机进行寻呼 B、选择最佳小区 C、对移动台进行定位 D、Roaming

答案出处:Motorola无线参数.doc

19、在GSM系统中采用4×3复用方式, 那么10M的带宽可允许的最大站型可 有几个载频?答案(D) A、11 B、12 C、13 D、14

答案出处:优化手册(MOTOROLA).doc

20、跳频技术引入了( )。答案(D) A、相位分集 B、极化分集 C、码间分集 D、频率分集

答案出处:优化手册(MOTOROLA).doc

21、以下哪些内容不是属于天线的电器特性。答案(E) A、频带宽度 B、极化方向 C、半功率角 D、交调特性 E、杂散信号

答案出处:优化手册(MOTOROLA).doc

22、DTX方式中,如果要求移动手机必须采用DTX方式,则参数形式为( )。 答案(B) A、00 B、01 C、10 D、11

答案出处:Motorola无线参数.doc

23、当一个小区设置成为小区接入禁止后,此小区( )。答案(B) A、不能进行通话。 B、可进行通话。

答案出处:Motorola无线参数.doc

24、T3122定时器,与哪种信令信道有关?答案(D) A、BCCH B、TCH C、FACCH D、CCCH

答案出处:Motorola无线参数.doc

25、C2与以下那些参数有关?答案(A) A、Rxlev_min B、MS_Txpwr_Max C、Rxlev_Access_Min D、BS_Txpwr_Max

答案出处:Motorola无线参数.doc

26、周期性的位置更新由以下哪个计数器控制?答案(A) A、T3212 B、T3111 C、T3107 D、T3103 答案出处:Motorola无线参数.doc

27、MSISDN的组成是( )。答案(A) A、CC+NDC+SN B、MCC+MNC+MSIN C、NCC+MNC+LAC D、MCC+MNC+LAC+CI

答案出处:Motorola无线参数.doc

28、全球小区识别码的组成是( )。答案(D) A、MCC+MNC+MSIN B、CC+NDC+SN C、NCC+MNC+LAC D、MCC+MNC+LAC+CI

答案出处:Motorola无线参数.doc

29、在国内,区别于不同省市之间的网络,主要通过什么来识别?答案(B) A、LAC B、NCC C、MCC+MNC+LAC+CI D、NCC+BCC

答案出处:Motorola无线参数.doc

30、手机空闲模式下,SMC在哪些信道中传送?答案(A) A、SDCCH B、TCH C、BCCH D、FACCH

答案出处:Motorola无线参数.doc

31、分集接收对哪种衰落最有效?答案(B) A、长期衰落 B、短期衰落 C、线性衰落 D、自由空间损耗

答案出处:优化手册(MOTOROLA).doc

32、目前,通过小区扩展技术,GSM基站的覆盖面积可达( )。答案(D) A、35KM B、60KM C、80KM D、120KM

答案出处:优化手册(MOTOROLA).doc

33、下列参数中,哪些参数与无线参数无关?答案(E) A、网络识别参数 B、小区重选参数 C、网络功能参数 D、系统控制参数 E、MTP层参数 答案出处:优化手册(MOTOROLA).doc

34、在无线信道中,有几种信道属于专用控制信道?答案(D) A、1 B、2 C、3 D、4

答案出处:优化手册(MOTOROLA).doc

35、在GSM系统中,哪种信道报告TA消息?答案(D) A、TCH B、FACCH C、CCCH D、SACCH

答案出处:优化手册(MOTOROLA).doc

36、小区用户接入优先级分几个等级?答案(C) A、8 B、10 C、15 D、16

答案出处:优化手册(MOTOROLA).doc

37、在手机由一个LAC区区进入另一个LAC,以下哪个说法正确的是?答案(D) A、进行位置更新 B、不一定进行位置更新 C、如果处于LAC边缘区,不进行LAC更新 D、如果手机在通话状态下,不做LAC更新

答案出处:优化手册(MOTOROLA).doc

38、在天线增益的表示中计算中,以下公式正确的是( )。答案(A) A、Gi(dBi)=Gd(Gd)+2.15dB B、Gi(dBi)=Gd(Gd)-2.15dB C、Gi(dBi)=Gd(Gd)+1.15dB D、Gi(dBi)=Gd(Gd)+1.15dB

答案出处:优化手册(MOTOROLA).doc

39、以下,对全向天线描述不正确的是( )。答案(A) A、通过全向天线发出的信号,是圆极化波 B、全向天线有副波瓣 C、全向天线的信号,在水平360度上完全相同 D、全向天线也是阵子天线

答案出处:优化手册(MOTOROLA).doc

相关文档
最新文档