答案:AB
A. A、DwPCH
B. B、PRACH
C. C、FPACH
D. D、HS-PDSCH
E. E、PICH
A. A、干扰
B. B、故障
C. C、拥塞
D. D、异常用户
A. 授权侵犯威胁
B. 植入威胁
C. 渗入威胁
D. 旁路控制威胁
A. A、站点信息
B. B、功率设置
C. C、话务模型
D. D、传播模型
A. A、1.4MHz
B. B、5MHz
C. C、20MHz
D. D、15MHz