A.接入带宽控制
B.IP地址分配与网络地址转换
C.用户信息安全
D.网络管理
您可能感兴趣的试卷
你可能感兴趣的试题
A.离线存储
B.近线存储
C.静态存储
D.备份存储
A.APON
B.AON
C.GPON
D.EPON
A.采用存储程序的方式工作
B.程序和数据存放在不同的存储器中
C.计算机自动完成逐条取出指令和执行指令的任务
D.目前实用的大部分计算机属于或基本属于冯·诺依曼体系结构
A.信元复用/解复用
B.信元的产生和提取
C.信元VPI/VCI的翻译
D.一般流量控制功能
A.IE浏览器
B.CAD软件
C.Oracle
D.Outlook
A.顺序
B.选择
C.重复(循环)
D.递归
A.E1节点
B.一级干线网节点
C.二级干线网节点
D.本地网节点
A.原码
B.BCD码
C.反码
D.补码
A.需求分析
B.分析
C.用户需求
D.需求定义
最新试题
“人民电信为人民”的根本宗旨是一切电信工作的出发点和落脚点。
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
全球星(Globalstar)系统是一种()上轨道卫星通信系统。
用户使用彩铃业务,则可以选择设定个性化()。
计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。
帧中继提供一套合理的带宽管理和防止拥塞的机制,使用户有效地利用预约的带宽。
对称密码技术也叫单钥或常规密码技术,其中包括分组密码技术和()两个重要分支。
下列选项中,()不是全国统一使用的紧急救助业务号码。
下面协议中属于传输层协议的是()。
目前常用的微机一般不具备()的特点。