中级_网络工程师单项选择考试卷模拟考试题_第1页
中级_网络工程师单项选择考试卷模拟考试题_第2页
中级_网络工程师单项选择考试卷模拟考试题_第3页
中级_网络工程师单项选择考试卷模拟考试题_第4页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级_网络工程师单项选择考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、在osi的数据链路层中,( )的响应速度慢。 ( )a.正向应答b.负向应答c.正向应答或负应回答d.双向应答2、在linux操作系统中提供了大量的网络配置命令,其中不带参数的route命令用来查看本机的路由信息,( )命令也可以完成该项功能。 ( )a.ifconfig-rb.traceroutec.setd.netsrar-r3、若用16位二进制数位表示一个字符,则垂直奇偶校验法的

2、编码效率为( )a.15/16b.14/15c.16/17d.17/184、避免死锁的一个著名的算法是( )a.先入先出法b.银行家算法c.优先级算法d.资源按序分配法5、下列概念中不属于成本管理环节的是( )a.成本决策b.成本控制c.成本分析d.系统运行管理6、自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为上( )年。 ( )a.3b.5c.7d.107、网络的拓扑设计对通信子网有许多重大的影响,下列( )与网络的拓扑设计无关。 ( )a.网络的性能b.网络的体系结构c.网络系统的可靠性d.网络的通信费用8、下

3、列文件中属于逻辑结构文件的是( )a.系统文件b.连续文件c.记录文件d.库文件9、以下关于voip的描述不正确的是( )a.voip系统一般由ip电话终端、网关(gateway)、网(关)守(gatekeeper)、网管系统、计费系统等几部分组成b.在实现方式上,voip有电话机到pc、pc到电话机和pc到pc等三种方式c.voip的关键技术包括信令技术、编码技术、实时传输技术、服务质量(qos)保证技术以及网络传输技术等d.voip的核心与关键设备是ip电话网关10、下面给出了一些软件编码的原则,其中错误的是( )a.代码应当划分成内聚度高、富有意义的功能块b.编程时要采用统一的标准和约定

4、,注意命名规则、格式,多加注释,降低程序的复杂性c.尽量选择适用于项目的应用领域的编程语言d.代码应该最大限度地追求高的效率11、以下各项中不属于集线器的功能的是( )a.集线器提供了一个中央单元,从中可以向网络连接多个节点b.集线器提供多协议服务c.使得可以进行集中式网络管理d.集线器可以放大模拟或数字信号12、以下关于ospf协议描述不正确的是( )a.ospf具有路由选择速度快,收敛性好,支持精确度量等特点b.与rip协议相比较,ospf的路由寻径的开销更大c.ospf在进行路由表构造时,使用的是dijkstra算法d.ospf通常是应用于自治系统之间的“外部网关协议”13、项目管理工具

5、中,将网络方法用于工作计划安排的评审和检查的是( )a.gantt图b.pert网图c.因果分析图d.流程图14、用于进行网络的最短路径及最短传输延迟测试的路由策略是( )a.固定路由选择b.独立路由选择c.随机路由选择d.泛射路由选择15、输入/输出系统主要用三种方式与主机交换数据,对于这三种方式的描述正确的是( )a.程序控制方式最节省cpu时间b.中断方式最耗费cpu时间c.dma方式在传输过程中需要cpu的查询d.中断方式无需cpu主动查询和等待外设16、两个人利用netphone通话时,对语言格式的解释是由( )完成的。 ( )a.应用层b.表示层c.会话层d.传输层17、下列叙述中

6、正确的是( )a.时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号b.虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务c.多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数据信号传输d.即使采用数字通信方式,也需要同模拟通信方式一样,必须使用调制解调器18、存储器地址有很重要的作用,它的作用是( )a.便于按照地址编号读/写连续的数据b.作为存储器中不同数据字的唯一标志c.便于程序连续存放d.作为区分地址中的数据和指令的标志19、v5接口包含以下( )协议。 ( )a.pstn传令协议b.bcc协议c.保

7、护协议d.以上全部20、在双绞线布线后要进行测试,一般情况,下面(20)不是测试的项目。光纤测试的内容不包括(21)项目。20( )a.近端串扰b.拓扑结构c.开路或短路d.错对21、在双绞线布线后要进行测试,一般情况,下面(20)不是测试的项目。光纤测试的内容不包括(21)项目。21( )a.衰减/损耗b.长度c.近端串扰d.时延22、hfc应用(22)传输技术,综合接入多种业务。hfc的用户端从pc机接收的以太帧被封装在时隙中,经过(23)调制后,通过hfc网络的上行数据通路传送给cmts。22( )a.模拟b.模拟和数字c.数字d.基带23、hfc应用(22)传输技术,综合接入多种业务。

8、hfc的用户端从pc机接收的以太帧被封装在时隙中,经过(23)调制后,通过hfc网络的上行数据通路传送给cmts。23( )a.qamb.bpskc.qpskd.dqpsk24、一个带宽为3 khz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(24)。一个带宽为3khz、信噪比为30db的信道能够达到的极限数据传输率为(25)。上述结果表明,(26)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3kb/s的数据传输率需要的带宽为(27)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为3khz时,能达到的极限数据传输率为(28)kb/s。24( )a.3kb/sb.6

9、kb/sc.10kb/sd.56mb/s25、一个带宽为3 khz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(24)。一个带宽为3khz、信噪比为30db的信道能够达到的极限数据传输率为(25)。上述结果表明,(26)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3kb/s的数据传输率需要的带宽为(27)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为3khz时,能达到的极限数据传输率为(28)kb/s。25( )a.10kb/sb.12kb/sc.30kb/sd.56mb/s26、一个带宽为3 khz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(24

10、)。一个带宽为3khz、信噪比为30db的信道能够达到的极限数据传输率为(25)。上述结果表明,(26)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3kb/s的数据传输率需要的带宽为(27)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为3khz时,能达到的极限数据传输率为(28)kb/s。26( )a.有噪声信道比无噪声信道具有更大的带宽b.有噪声信道与无噪声信道没有可比性c.有噪声信道比无噪声信道可达到更高的极限数据传输率d.上述值都为极限值,条件不同,不能进行直接比较27、一个带宽为3 khz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(24)。一个带宽为3

11、khz、信噪比为30db的信道能够达到的极限数据传输率为(25)。上述结果表明,(26)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3kb/s的数据传输率需要的带宽为(27)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为3khz时,能达到的极限数据传输率为(28)kb/s。27( )a.3khzb.6khzc.12khzd.56khz28、一个带宽为3 khz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(24)。一个带宽为3khz、信噪比为30db的信道能够达到的极限数据传输率为(25)。上述结果表明,(26)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3

12、kb/s的数据传输率需要的带宽为(27)。在一个无限带宽的无噪声信道上传输二进制信号,当信号的带宽为3khz时,能达到的极限数据传输率为(28)kb/s。28( )a.15b.3c.4d.629、open shortest path first(ospf)is a(29)routing algorithm that(30)work done on the osi is-is intradomain routing protocol. this routing, as compared to distance-vector routing, requires(31)processing powe

13、r. the dijkstra algorithm is used to calculate(32)ospf routing table updates only take place when necessary,(33)at regular intervals.29( )a.distance-vectorb.link-statec.flow-basedd.selective flooding30、open shortest path first(ospf)is a(29)routing algorithm that(30)work done on the osi is-is intrado

14、main routing protocol. this routing, as compared to distance-vector routing, requires(31)processing power. the dijkstra algorithm is used to calculate(32)ospf routing table updates only take place when necessary,(33)at regular intervals.30( )a.derived fromb.deviated fromc.was derived fromd.was devia

15、ted from31、open shortest path first(ospf)is a(29)routing algorithm that(30)work done on the osi is-is intradomain routing protocol. this routing, as compared to distance-vector routing, requires(31)processing power. the dijkstra algorithm is used to calculate(32)ospf routing table updates only take

16、place when necessary,(33)at regular intervals.31( )a.moreb.lessc.samed.most32、open shortest path first(ospf)is a(29)routing algorithm that(30)work done on the osi is-is intradomain routing protocol. this routing, as compared to distance-vector routing, requires(31)processing power. the dijkstra algo

17、rithm is used to calculate(32)ospf routing table updates only take place when necessary,(33)at regular intervals.32( )a.routesb.roadc.distanced.cost33、open shortest path first(ospf)is a(29)routing algorithm that(30)work done on the osi is-is intradomain routing protocol. this routing, as compared to

18、 distance-vector routing, requires(31)processing power. the dijkstra algorithm is used to calculate(32)ospf routing table updates only take place when necessary,(33)at regular intervals.33( )a.but ratherb.rather tooc.rather thand.rather that34、fddi与token ring都采用(34)传递协议,在fddi的令牌帧中有(35),其主要作用是(36)。fd

19、di在(37)产生新令牌帧,允许在环上同时存在(38)。34( )a.控制帧b.令牌c.协议帧d.信息帧35、fddi与token ring都采用(34)传递协议,在fddi的令牌帧中有(35),其主要作用是(36)。fddi在(37)产生新令牌帧,允许在环上同时存在(38)。35( )a.优先位b.预约位c.前导码d.访问控制码36、fddi与token ring都采用(34)传递协议,在fddi的令牌帧中有(35),其主要作用是(36)。fddi在(37)产生新令牌帧,允许在环上同时存在(38)。36( )a.进行帧控制b.标识帧状态c.获得同步信号d.进行访问控制37、fddi与toke

20、n ring都采用(34)传递协议,在fddi的令牌帧中有(35),其主要作用是(36)。fddi在(37)产生新令牌帧,允许在环上同时存在(38)。37( )a.接收到自己发送的数据帧后b.任何需要传输数据的时候c.发送节点发送完数据帧后d.环上没有数据传输的时候38、fddi与token ring都采用(34)传递协议,在fddi的令牌帧中有(35),其主要作用是(36)。fddi在(37)产生新令牌帧,允许在环上同时存在(38)。38( )a.1个令牌帧和1个数据帧b.2个令牌帧c.1个令牌帧d.2个数据帧39、snmpv1是一个不安全的协议,管理站(manager)与代理(agent)

21、之间通过(39)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的snmpv3定义了基于用户的安全模型usm,其中的认证模型块结合(40)算法形成认证协议,产生了一个96位的报文摘要。snmpv3还定义了基于视图的访问控制模型vacm。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(41)具有最高安全级别。 rfc1757定义的rmon管理信息库是对mib-2的扩充,其中的统计组记录(42)的管理信息,而矩阵组则记录(43)的通信情况。39( )a.团体名b.用户名idc.访问权限d.访问控制40、snmpv1是一个不安全的协议,管理站(manage

22、r)与代理(agent)之间通过(39)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的snmpv3定义了基于用户的安全模型usm,其中的认证模型块结合(40)算法形成认证协议,产生了一个96位的报文摘要。snmpv3还定义了基于视图的访问控制模型vacm。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(41)具有最高安全级别。 rfc1757定义的rmon管理信息库是对mib-2的扩充,其中的统计组记录(42)的管理信息,而矩阵组则记录(43)的通信情况。40( )a.rc6和shab.rc6和md5c.md5和rc6d.md5和sha41、sn

23、mpv1是一个不安全的协议,管理站(manager)与代理(agent)之间通过(39)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的snmpv3定义了基于用户的安全模型usm,其中的认证模型块结合(40)算法形成认证协议,产生了一个96位的报文摘要。snmpv3还定义了基于视图的访问控制模型vacm。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(41)具有最高安全级别。 rfc1757定义的rmon管理信息库是对mib-2的扩充,其中的统计组记录(42)的管理信息,而矩阵组则记录(43)的通信情况。41( )a.authprivb.authn

24、oprivc.noauthnoprivd.all42、snmpv1是一个不安全的协议,管理站(manager)与代理(agent)之间通过(39)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的snmpv3定义了基于用户的安全模型usm,其中的认证模型块结合(40)算法形成认证协议,产生了一个96位的报文摘要。snmpv3还定义了基于视图的访问控制模型vacm。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(41)具有最高安全级别。 rfc1757定义的rmon管理信息库是对mib-2的扩充,其中的统计组记录(42)的管理信息,而矩阵组则记录(43

25、)的通信情况。42( )a.局域网b.以太网c.令牌环网d.光纤网43、snmpv1是一个不安全的协议,管理站(manager)与代理(agent)之间通过(39)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的snmpv3定义了基于用户的安全模型usm,其中的认证模型块结合(40)算法形成认证协议,产生了一个96位的报文摘要。snmpv3还定义了基于视图的访问控制模型vacm。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中,(41)具有最高安全级别。 rfc1757定义的rmon管理信息库是对mib-2的扩充,其中的统计组记录(42)的管理信息,而

26、矩阵组则记录(43)的通信情况。43( )a.两个地区之间b.两个子网之间c.一对主机之间d.一个机器内部44、在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫做(44);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫做(45);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,则叫做(46)。44( )a.间接寻址b.相对寻址c.变址寻址d.立即数寻址45、在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫做(44);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫做(45);如果

27、操作数的地址是主存中与该指令地址无关的存储单元的内容,则叫做(46)。45( )a.变址寻址b.相对寻址c.间接寻址d.立即数寻址46、在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫做(44);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫做(45);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,则叫做(46)。46( )a.堆栈寻址b.间接寻址c.立即数寻址d.相对寻址47、网桥是用来连接同介质局域网的关键网络设备,无需用户设置的网桥称为“透明网桥”。当网桥从某个端口收到正确的数据帧之后,将在其地址表中查找该帧要到达的目地站

28、的mac地址,若找不到,则(47),若发现其也在该端口的转发表中,则(48)。当网络中的网桥形成环路时,(49)。47( )a.向除该端口以外的所有端口转发此帧b.丢弃此帧c.向包括本端口在内的所有端口转发此帧d.不转发此帧,保存在网桥中48、网桥是用来连接同介质局域网的关键网络设备,无需用户设置的网桥称为“透明网桥”。当网桥从某个端口收到正确的数据帧之后,将在其地址表中查找该帧要到达的目地站的mac地址,若找不到,则(47),若发现其也在该端口的转发表中,则(48)。当网络中的网桥形成环路时,(49)。48( )a.向该端口转发此帧b.丢弃此帧c.将此帧作为地址探测帧d.利用此帧建立地址转换

29、表49、网桥是用来连接同介质局域网的关键网络设备,无需用户设置的网桥称为“透明网桥”。当网桥从某个端口收到正确的数据帧之后,将在其地址表中查找该帧要到达的目地站的mac地址,若找不到,则(47),若发现其也在该端口的转发表中,则(48)。当网络中的网桥形成环路时,(49)。49( )a.可以有效提高网络的吞吐率b.可以优化网络结构c.会对网络产生巨大影响,应避免出现d.会影响网络,可使用生成树协议解决50、adsl接入铜线的传输距离可达(50)km,通过多路复用技术,这个线路上可同时存在(51)个信道。当使用hfc方式时,用户端需要cable modem,它提供的连接是(52)的。50( )a

30、.2b.3c.4d.551、adsl接入铜线的传输距离可达(50)km,通过多路复用技术,这个线路上可同时存在(51)个信道。当使用hfc方式时,用户端需要cable modem,它提供的连接是(52)的。51( )a.1b.2c.3d.452、adsl接入铜线的传输距离可达(50)km,通过多路复用技术,这个线路上可同时存在(51)个信道。当使用hfc方式时,用户端需要cable modem,它提供的连接是(52)的。52( )a.无连接b.虚拟c.临时d.永久53、在网络体系结构中,第n层协议利用(53)提供的服务向(54)提供服务。对等实体是指(55)。数据在同一个系统自上层传到下层,这

31、种数据格式称为(56)。ieee802局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(57)。53( )a.(n+1)层协议b.n层协议c.(n-1)层协议d.物理层54、在网络体系结构中,第n层协议利用(53)提供的服务向(54)提供服务。对等实体是指(55)。数据在同一个系统自上层传到下层,这种数据格式称为(56)。ieee802局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(57)。54( )a.(n+1)层协议b.n层协议c.(

32、n-1)层协议d.物理层55、在网络体系结构中,第n层协议利用(53)提供的服务向(54)提供服务。对等实体是指(55)。数据在同一个系统自上层传到下层,这种数据格式称为(56)。ieee802局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(57)。55( )a.上下通信的实体b.执行同一层协议的实体c.执行同一协议的两个实体d.具有相同功能的实体56、在网络体系结构中,第n层协议利用(53)提供的服务向(54)提供服务。对等实体是指(55)。数据在同一个系统自上层传到下层,这种数据格式称为(56)。ieee802

33、局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(57)。56( )a.帧b.数据包c.协议数据单元pdud.服务数据单元sdu57、在网络体系结构中,第n层协议利用(53)提供的服务向(54)提供服务。对等实体是指(55)。数据在同一个系统自上层传到下层,这种数据格式称为(56)。ieee802局域网协议的结构提供对高层的支持,屏蔽了具体的媒体和访问控制方法。为连到局域网上的端系统提供端到端的差错控制和流量控制的层次是(57)。57( )a.物理层b.数据链路层c.逻辑链路层llcd.介质访问ld.频分多路60、光

34、纤通信中使用的复用方式是(58)。e1载波把32个信道按(59)方式复用在一条 2.048mb/s的高速信道上,每条话音信道的数据速率是(60)。60( )a.32kb/sb.64kb/sc.128kb/sd.512kb/s61、des加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。61( )a.对称密钥密码技术b.公钥密码技术c.数字签名技术d.访问控制技术62、des加密算法采用的密码技术是(61),它采用(62)bit密钥

35、对传输的数据进行加密。著名的网络安全系统kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。62( )a.16b.128c.92d.5663、des加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。63( )a.desb.rsac.hashd.idea64、des加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统ker

36、beros采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。64( )a.对称密钥技术,有1个密钥b.不对称密钥技术,有2个密钥c.对称密钥技术,有2个密钥d.不对称密钥技术,有1个密钥65、des加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。65( )a.rsab.desc.hashd.idea66、fddi的基本编码方法是(66),在此基础上采用(67)编码以获得足够多的

37、同步信息,这样可使编码效率提高到(68)。为了消除环网中的时钟偏移,fddi使用了(69)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(70)确定。66( )a.曼彻斯特编码b.差分曼彻斯特编码c.nrzd.nrz-i67、fddi的基本编码方法是(66),在此基础上采用(67)编码以获得足够多的同步信息,这样可使编码效率提高到(68)。为了消除环网中的时钟偏移,fddi使用了(69)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(70)确定。67( )a.4b/5bb.5b/6bc.8b/6td.mlt-368、fddi的

38、基本编码方法是(66),在此基础上采用(67)编码以获得足够多的同步信息,这样可使编码效率提高到(68)。为了消除环网中的时钟偏移,fddi使用了(69)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(70)确定。68( )a.25%b.50%c.80%d.100%69、fddi的基本编码方法是(66),在此基础上采用(67)编码以获得足够多的同步信息,这样可使编码效率提高到(68)。为了消除环网中的时钟偏移,fddi使用了(69)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(70)确定。69( )a.带锁相环电路的分布式时钟b.带锁相环电路的集中式时钟c.带弹性缓冲器的分布式时钟d.带弹性缓冲器的集中式时钟70、fddi的基本编码方法是(66),在此基础上采用(67)编码以获得足够多的同步信息,这样可使编码效率提高到(68)。为了消除环网中的时钟偏移,fddi使用了(69)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(70)确定。70( )a.本站的时钟b.输入信号的时钟c.信号固有的时钟d.环上固有的时钟71、非对称数字用户线adsl是采用(71)调制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论