A.频域可以配置在任何位置
B.支持PRACH频域位置配置
C.无法直接配置PRACH格式,只能通过PRACHconfiguratinindex进行间接配置
D.可以直接配置PRACH的格式
A.T300
B.支持PRACH频域位置配置
C.在每个TTI内,基站需要同时对频域和时域资源进行调度
D.可以直接配置PRACH的格式
A.使用命令displaycurrent-configuration,可以显示缺省配置文件自身的配置信息
B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用
C.在命令行界面下,通过命令displayprofiletypefile-blocknamedefault可以查看到缺省配置文件中的配置信息
D.管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
B.100BASE-TX支持2对5类非屏蔽双绞线(UTP)或2对l类屏蔽双绞线(STP),是一个全双工系统,每个结点可以同时以100Mbps的速率发送与接收数据
C.100BASE-FX支持2芯的多模或单模光纤,它也是一种全双工系统
D.100BASE-T4支持4对3类非屏蔽双绞线,其中3对用于数据传输,1对用于冲突检测
A.必须联网状态下才能实现请求
B.域名地址尚未配置也可以在开发者工具中运行,但需要把“不检验合法域名”给勾选上
C.域名地址尚未配置不可以正式发布线上版本
D.必须把域名地址配置到白名单中才能在微信开发者工具中运行
A.不可以通过手动配置将丢包日志输出到根系统对接的eLog
B.可以手动配置将会话日志输出到根系统对接的eLog
C.不可以手动配置将业务日志输出到根系统对接的eLog
D.PortRange日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog
A.有限元方法属于计算机辅助工程的一种方法
B.有限元方法是将复杂问题离散成有限个简单单元进行近似求解
C.有限元模型中的节点都是独立无关的
D.有限单元法属于数值模拟方法
A.deceptiondecoydestination用来配置诱捕探针的IP地址
B.deceptiondetect-networkid用来配置诱捕的检测网段
C.deceptionenable应在接口下做配置
D.deception用来开启设备的诱捕功能
A.日常检查单板是否发烫,子架通风口风量是否大
B.子架上散热孔不应有杂物,如2线缆、尾纤等
C.定期清洗风扇盒防尘网
D.子架温度可在网管上监视