相关题目
漏洞扫描系统可以扫描( )
A、操作系统 B、中间件 C、数据库 D、网络设备
网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、公平 B、正当 C、合法 D、必要
风险评估包括以下哪些部分
A.安全需求分析 B.资产评估 C.脆弱性评估 D.威胁评估
下面哪些接口是TD-LTE所具有的?()
A.S1
B.X2
C.Iur
D.E1
LTE高铁覆盖采用的天线应具备以下哪些特性( )?
A.宽波瓣
B.窄波瓣
C.低增益
D.高增益
以下哪些场景适合部署微基站()
A.高速公路
B.底层商铺
C.盲点
D.热点
LTE功率控制在eNodeB和UE实现,目的是()
A.快速资源调度
B.降低能耗
C.降低干扰
D.提升覆盖和容量
LTE系统中使用的技术有()
A.MIMO技术
B.NB-IoT
C.小区干扰控制
D.OFDM技术
可以用来解决越区覆盖的方法有( )
A.适当降低越区小区的发射功率
B.调整越区小区上行功控参数
C.调整越区小区下行调度方式
D.调整越区小区天线参数(高度,倾角,方位角等)
LTE为了解决深度覆盖的问题,可以采取哪些措施()
A.降低LTE工作频点,采用低频段组网
B.采用家庭基站等新型设备
C.增加LTE系统带宽
D.增加基站数量
