计算机网络安全基础试题_第1页
计算机网络安全基础试题_第2页
计算机网络安全基础试题_第3页
计算机网络安全基础试题_第4页
计算机网络安全基础试题_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、id12shitiab作为信息技术相关人员,每天都离不开的工作工具是计算机和:办公桌报表将网络分为局域网、城域网、广域网三种,是按照哪种方式进行分类按地理范围分按拓朴结构分若干台有独立功能的计算机,在()的支持下,用双绞线相连的系统属于络操作系统TCP/IP协议下列关于网络安全说法错误的最早的电子公告牌产生于()年热衷于计算机软件和网络技术研究的一部分人最初称为: 以下不属于黑客组织的是:和互联网同年产生的网络操作系统是:曾经入侵北美空中防务指挥系统的黑客是:CERNE是 指:FTP主要功能是IPV6的地址长度为多少位。WWW务利用什么定位站点WWW认端口 号是 查看本机网卡MA地址的命令是哪

2、条 下列不是黑客常见攻击手段的:CIH病毒是由()编写的。电话交换系统采用的是什么交换技术多路复用技术是指在什么通信线路上,同时传输信号构成TCP/IP模型的四个层次是编制或者在计算机程序中插入的破坏计算机功能或者数据影响计算机网络安全天生脆!客攻击后果严重19601961程序员软件工程师黑客联盟骇客联盟WINDOWS XPLINUX图灵凯文米特尼中国计算机网i金桥工程 远程访问电子商务3264URL邮箱号2180Net useIpc on fig/all漏洞扫描网络嗅探陈盈豪邓里斯里奇线路交换报文交换多条、多路多路物理层,数据链数据链路层,传输层 漏洞入侵检测网络硬盘3 类 UTP4 类 U

3、TP他们都符合O他们都使用TCP/IP如果你想通过拨号上网,必须拥有特定的服务拨号,这些服务商的英ISPIDP世界上第一个投入运行的分组交换网是电信网以太网按照病毒传播载体分类病毒可分为:网络病毒文件病毒CIH病毒共有()个版本2下列网络传输媒体中,哪一种安全保密性最好?双绞线同轴电缆将单个计算机连接到网络上必须的设备是显示卡路由器下列不属于计算机病毒传播途径的是: 现在局域网采用的双绞线为两个不同类型的计算机网络能相互通信是因为F面哪个IP地址可以在In ternet上使用?169.256.18.917F面哪一项不是局域网的拓扑结构下面哪种网络设备用来隔绝广播 漏洞

4、扫描共分为()个阶段。 下列属于漏洞扫描软件的是:X-SCA软件在完成系统或网络漏洞扫描后,不可以产生的报告类型是 IP协议的核心问题是地址解析协议(ARP用于网络系统安全橘皮书将计算机系统的安全级别设定为()个等级 冲击波病毒程序有()大小。感染冲击波病毒的系统会被此病毒监听()端口。一般情况下,从中国往美国发一个电子邮件大约多少时间可以到达 以下说法正确的是集线器交换机34流光teln et总线型互连型txthtml传输寻径把IP地址映射为E MA地址映射为236k8kUDP69UDP45几天几星期收件箱:存放接收件箱:存放准备特洛依木马程序是基于()的黑客工具 信息窃取类破坏类 木马程序

5、攻击时大都将( )植入到要攻击的系统中,然后进行攻控制端 服务端 冰河木马程序是同中国程序员( ) 谭浩强 陈盈豪以下正确的URI是Tel net服务器起什么作用http:/computefie:/c:wi ndowst它是一个新闻纶 是一个聊天服务器关于In ternet,下列说法不正确的是In ternet是全球ternet起源于美国当前我国的主要以科研和教育为目的,从事非经营性的活动的网络是 金桥信息网 流光网络安全工具中的网络嗅探功能是利用( laNB常是指()是木马程序其中的一个重要植入方法。In ternet主要由四部分组等,其中包括路由器、主机、信息资源与 TCP/IP协议是In

6、 ternet中计算机之间通信所必须共同遵循的一种IP地址能唯一地确定 In ternet上每台计算机与每个用户的)对交换环境下的ARP欺骗广域网 格式化磁盘 数据库 信息资源 距离(GB国公用计算机网POP服务局域网修改文件名管理员通信规定 费用34567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556冰河木马程序的控制端文件名为()下列对In ternet叙述正确的是冰河木马程序的服务端程序的文件全称为()冰河木马用于发送即时信息的命令为:网络安全

7、服务中DO指的是:安装拨号网络的目的是为了WWW要使用什么语言?DDO指的是网络安全中的:在使用Q(聊天时,为了防止Q(号码被盗,我们可采用 BBS旨的是下列不属于DDO攻击时的网络现象的是: 不是下一代互联网主要技术的是 www.yahoo.con一般有()个提供互联网服务的地址。 比较古老的网络攻击就是打开窗口不断的()。TFGE是一个免费的()软件。DEBU程序法是破解()密码的可用方法。 以下不是WINDOWS 20用户密码恢复的方法: 双绞线可以用来作为的传输介质 传送速率单位b/s ”代表QQ消息炸弹程序在网络上进行攻击时不会导致: 早期的计算机网络是由()组成系统 请把十进制数1

8、1转换为二进制数以下不属于无线介质的是QQ&码的长度一定要超过()位,否则容易被很多黑客程序破解。TCP/IP层的网络接口层对应OSI的In ternet ExpIorer(IE)浏览器的收藏夹”的主要作用是收藏对于ATM勺正确理解是下列IP地址中()是C类地址 交换机不具有下面哪项功能?AR请求报文属于100BaseT中 的Base” 的意义是?MS是微软公司()年开发的即时通讯工具。 以下不属于博客功能的是清华大学水木清华站在网络电子交易中SET旨的是()请选择电子邮件客户端软件不支持通配符(?和*)的搜索引擎有IPV4定义的IP地址长度是20世纪90年代初至现在是计算机

9、网络发展的阶段,其特征是: 将网络分为局域网、城域网、广域网三种,是按照哪种方式进行分类 使用双交线用于100M b/s连接时,其最大距离不能超过 下列说法错误的B类地址8的网络ID是10BASE-结构采用下列那一种接头?SERVER.BAT CLIENT.EXEIn ternet就是WWTnet就是信息高 SERVER.BAT CLIENT.EXE冰河即时通 冰河信使DO命令DO系 统是Win dow完整化够以拨号方式联入PASCALC拒绝服务攻击批处理DOS在申请QQ号码瞇行手机注册广播系统电子公告板大量等待的TCW无用数据包和假IPv6光纤高速传输技术6 8传送垃圾

10、邮件发送假IP地址聊天软件游戏插件系统用户CMOS屏幕保护法 删除用户法只是模拟信号只是数字信号字节/秒位/秒网速变慢阻塞网络计算机一通信线PC机一通信线路一PC11000000.00000000101.01010111.光纤电磁波5物理层链路层图片邮件异步传输模式自动传输模式41转发过滤回路避免单播多播基础传输基带传输19941995可以删除用户可以删除信息.cbbs.ts in .c一种支付手段安全电子交易协议Outlook Expresoxmail谷歌百度3248计算机网络化局域网络作为一种新按地理范

11、围分按拓朴结构分1000米500米电子邮件是Intel子邮件具有快速、172172.16.AUI接头BN(接头57585960616263646566676869707172737475767778798081828384858687888990919293949596979899 100 201 202203204205206207208 209常见网络安全问题的特征是: 造成网络安全问题的原因主要有 下列属于黑客或黑客组织的是: 黑客常用的攻击手段有:天生脆弱黑客攻击后果严重社会原因技术原因hackercracker漏洞扫描特洛依木马搜索引擎按其工作方式主要分为全文搜索引擎目录索引搜索引擎

12、FTP的主要功能有FTP的应用场合有BBS勺功能有博客的特征主要有以下几点210211使客户机与服务提供对本地和远程系 软件下载服务Wfeb网站内容的更新 软件下载服务Wfeb网站内容的更新个性化即时性下载是文件的下行传输过程,因此下载的方式除了 WEB,还有以下文件传送(FTP远程登陆(Te Inet) 计算机病毒的特点有:传染性潜伏性无线局域网的优势以下描述WiFi正确的是存储技术分为哪三个阶段常用的RAID级别有以下几种病毒的发展趋势有:NA与SAf融合的好处在于按照数据收录范围的不同,搜索引擎可分为C/S是一种依据传染方式分类,病毒可以分为:在网络环境中,蠕虫病毒具有以下()的新特征。

13、网络搜索引擎必备的基本检索方法包括以下几种不同方式 网络搜索引擎必备的高级检索方法包括以下几种不同方式安装便捷使用灵活又称802.11b标准输速度较高 总线存储阶段存储网络阶段RAID5RAID (0+1)越来越容易查杀网络成为重要传播 扩展性更好 综合型 游戏 驻留型 传染方式多存储管理更方便 专题型网络模型 非驻留型 传播速度快百度搜索引擎由哪几部分组成蜘蛛程序监控程序计算机网络一般由以下哪几个部分组成:服务器工作站网络操作系统有哪些WIN NTUNIX以下哪些是顶级域名.com.xh以下属于TCP/IP协议栈的有哪几层网络接口层传输层局域网常用拓扑结构有星型网状CIH病毒的破坏作用主要表

14、现为:在磁盘引导区写寸系统主板BIOS破尼姆达病毒主要是通过()途径传感目标主机EMAIL共享网络10M以太网使用标准线缆10BASE-210BASE-5IEEE802.1C适应的局域网技术有FDDI令牌环IEEE802委员会所推荐的IEEE802模型包含了:物理层介质访问控制子层Intranet是米用In ternet技术的企业内部网,主要技术体现在哪几个TCP/IPOffice2000网络服务器病毒防范的基本措施包括()。减少攻击面应用安全更新OSI环境中负责处理语义的是()层,负责 处理语法的是()应用层网络层OS考模型规定了物理层的几个为建立、维护和释放物理联接所需要机械特性电气特性P

15、PP!来对链路连接进行确认验协议是()CHAPTCPTCP/IP参考模型包括网络层互联网层和传输层会话层国内网络安全硬件产品主要包括:防火墙入侵检测系统网络安全中的漏洞扫描按功能可以分为:操作系统漏洞抑络漏洞扫描URL由()组成存取协议主机名按网络的拓朴结构分类,计算机网络一般分为:总线型结构星型结构按网络规模可把网络分为()局域网城域网按照网络覆盖的地理范围的不同,通常把网络分为局域网校园网保证网络安全的几种具体措施有:包过滤防火墙布线综合系统的优点:结构清晰,便于材料统一先进,适常见的米用电话上网的方式有()PSTNISDN常见的网络操作系统有WiNDows 98WNDows 2003端口

16、扫描技术主要包括全连接半连接传输层的基本功能是分段上层数据建立端到端的连接当连接路由器以太网口时,时使用交叉网线路由器连接主t路由器连接HUB典型的计算机网络在逻辑上可分为()资源子网数据子网对于这样一个地址,55/24,下列说法正确的是:这是一个广播地这是一个私有地址分组交换网络可以实现数据分组独占信道工作在OS参考模型第二层的设备有路由器交换机工作在数据链路层的网络设备有:集线器网桥X-SCA软件在完成系统或网络漏洞扫描后,可以产生的报告类型是:TXTHTMLHDLCPPP关于千兆以太网,以下说法正确的是IEEE802.3ab定在同一冲突域中,千布尔逻辑算符连接符

17、自然语言检索相似检索261广域网常见的数据链路层标准有212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260262流光网络安全工具窗口主界面主要由()等部分构成。暴力破解设置阱制台输出2632642652662672682692702712722732742752762772782792802812822832842852862872882892902912

18、92293294295296297298299300401402403404405406407408409410带宽延迟衡量网络性能的主要指标是计算机网络按交换方式可分为: 计算机网络的要素是:电路交换式报文交换式通信线路和通信有独立功能的计算机工作站减少广播流量创建多个冲突域 高数据速率高容错率地域范围系统所属部门及时升级系统关闭不需要的端口服计算机网络一般由以下哪几个部分组成: 交换机不具有下面哪项功能 交换机特性有() 局域网的典型特性是 局域网规模限制主要在于()。漏洞修复的常用方法有:局域网体系结构中,将数据链路层分为( 决定局域网特性的三个主要技术是: 决定局域网特性的主要技术要是

19、 可以用来对以太网进行分段的设备有 流量控制的三种方式是: 路由环问题会引起 目前采用最多路复用的方法有哪两种 特洛依木马程序的特性包括: 如果你想将实验室中的几台微型机连成符合 数据链路层分为两个子层服务器转发过滤路由转发)子层和()子层介质访问控制循环冗余校验拓朴结构传输介质网络拓扑网络应用网桥交换机缓存技术源抑制技术慢收敛广播风暴分组交换频分多路隐匿性自动运行性10BASE-标准的以太网网卡双绞线逻辑链路控制子接入层物理安全应用安全可操作性保密性保密性可靠性控制端被控端总线星型远程控制类信息获取类网络性能管理网络布线管理修改图标捆绑文件通常所说网络安全包括网络安全传统提法一般是信息()网

20、络安全的传统提法是指信息()完整的特洛依木马是由()程序组成。 网络常见的拓扑形式有木马程序的种类主要有:网络管理包括 木马程序的植入方法包括:网络协议的三个要素是().冰河木马程序主要是由()程序文件组成。网络中常用的通信协议主要有网络自身的安全威胁包括()。为了联入In ternet,以下哪几项是必要的?为了通过电话线连入In ternet,以下哪几项是必要的? 物理层实现的主要功能在于提出了物理层的下列操作系统中不支持NETBEUI议有:下列技术中,属于网络安全的技术有哪些下列属于木马程序的有:语法语义G SERVER.EXEG CLIENT.EXENetBIOS计算机病毒一个 Inte

21、rnet 一个 Internet 电气特性UNIX防火墙 冰河NetBEUI计算机蠕虫 帐条电话线 账条电话线 功能特性LINUX三次握手SHELL利用系统自身自利用软件设计缺陷对错对错对错对错对错对错对错对错对错对错对错恢复密码通常采用以下()方式。P2F网络基于平等,自由,共享的理念,强调所有网络节点的对等关 hacker是指一些热衷于游戏软件开发与应用的群体。黑客邓尼斯里奇于1979年入侵了“北美空中防务系统”WINRA不可以生成.exe文件冰河木马程序是由中国程序员黄鑫编写而成。Telnet使用的端口是25号口WINRA压缩文件可以加密Q(空间也是一种博客通过网络破坏目标主机系统数据是

22、黑客常用攻击手段之一。网络嗅探工具程序可以用来杀死大部分主机病毒。411 DDO指的是拒绝服务攻击。只要把计算机中的所有病毒都清除完了,网络就安全了。对错局域网内部共享文件,对于整个网络而言,并不是非常安全的。对错点对点技术又称对等互联网络技术对错所有的计算机病毒都能够对计算机网络安全产生一定影响。对错计算机病毒的特点之一是免疫性。对错网络是病毒目前最为流行的传播方式。对错ESMTP英文全称是“ Extended SMTP,顾名思义,扩展SMT就是对错Outlook Express可以管理多个邮箱对错FoxMail的作者是王小龙对错程序和数据的出错与丢失表示主机很有可能已经中毒了。对错所有的计

23、算机病毒都不能对计算机硬件系统产生作用。对错POP是指邮局协议的第3版对错POP主要的作用是用于收发电子邮件对错SMT主要的作用是用于收发电子邮件对错蠕虫病毒是一种网络病毒。对错文件型病毒主要破坏可执行程序文件。对错使用IE7.0可以有效的防止钓鱼网站的欺骗对错IE7.0不能做到禁止图片的浏览对错CIH病毒是由中国台湾程序员陈盈豪编写的。对错MA地址由24位二进制组成对错UD协议要比TC胁议来的可靠一些。对错CIH部分病毒及其变种发作期为每月的26日。对错顶级域是域名空间中最高的一级。对错传输控制协议是传输层协议,用户数据报协议是网络层协议对错In ternet的工作模式C/S结构对错修复受损

24、的BIOS芯片共有5种方法。对错在In ternet上浏览时,浏览器和WW服务器之间传输网页使用的协议对错IP地址只有A.B.C三类地址对错冲击波病毒是专门针对单机版操作系统的病毒。对错会话层、表示层和应用层等高层的核心是在高层之间进行不同协议的对错双绞线的T568B勺排序标准为白橙、白绿、橙、白蓝、蓝、绿、白棕对错星型网络中,常使用的中心节点有集线器或交换机, HU与交换机不寸错震荡波病毒发作时会出现系统关机的错误提示框。对错网络号不能以127开头,第一字节不能全为0,可全为1对错DN是用于将易懂的网络名称转换为MA地址。对错MA地址的另一个名字是二进制地址对错网卡又被称为网络适配器。对错著

25、名的以太网(Ethernet )采用的是总线结构。对错ROUTE可在不同速度与不同结构的网络间进行数据转换对错常见木马程序主要是依靠控制端程序向网络中的被值入了服务端程序对错DNS勺主要功能是在计算机NETBIO名与IP地址之间建立起对应的对错DNS勺主要功能是在具体的主机名与IP地址之间建立对应的关系对错DN数据以Zone为管理单元,使用DN控制台前必须先创建区域 对错DN资源记录标示的是“域名”, WIN数据库记录的是“计算机名对错杀毒软件不需要及时更新也查杀大部分病毒。对错X-scan是一个完全免费的杀毒软件对错木马程序可以通过打开特别端口对网络目标主机进行攻击。对错Win dows 2

26、003域之间的信任是不可传递的,因此域中不存在双向信任对错动态磁盘随时可转换成基本磁盘对错412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461多个共享一个连续名称空间的域构成一棵域树错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错错46346446546646746846947047147247347447547647747

27、8479480481482483484485486487488489490491492493494495496497498499500462木马程序也属于计算机病毒。文件加密系统(EFS只能应用在NTFS勺基础上对文件系统对临时文件不能进行加密对在Windows 200 3中,可以使用组件服务限制访问特定管理单元或 对 修改图标,自我销毁是木马程序常见的植入目标主机的方法。对2003中用户的口令设置默认必须符合复杂性要求,且不可更改此帐号 对 DHC客户经过四个过程获得IP,这四个过程,均以广播方式进行,使对 XP/2003默认不允许以空白密码的帐户访问自己的共享。对对于NTF权限、压缩属性、

28、加密属性,只有在同一个 NTF分区移动对 冰河木马程序可以通过冰河信使工具来向目标主机发送即时信息。 对 可以把Windows XP直接升级为 Windows 2003o对你是公司网管,网络中有两个子网,每个子网中有一台 DC某个子对 如果是在网络中服务器和客户端都使用 windows2003时则只需使用DN 如果在网络中所有的服务器和客户端都运行 Win dows 2003操作系统对 设置策略,可以实现windows 2003关机时不需要输入关机理由。对卷影副本只能应用在NTFS勺基础上。对TCP/IP协议组对TCP/IP模型中各层都规定了相应的规范协议对TTL是记录被存入缓存的时间,表明记

29、录存入缓存的先后顺序对Win dows 2003不支持硬件的即插即用对dos又称拒绝服务攻击对动态磁盘随时可转换成基本磁盘对多个共享一个连续名称空间的域构成一棵域树对普通用户不能关闭系统对文件加密系统(EFS只能应用在NTFS勺基础上对文件系统对临时文件不能进行加密对网桥是工作在网络层的设备对网桥是在网络层实现网络互连的一种设备对无论是什么网络,其网络协议都是TCP/IP协议对物理层要实现的是在实际的物理媒体上传输原始的二进制数据比特流 对 Q(消息炸弹程序在网络上进行攻击时会导致系统资源被大量占用对特洛依木马程序是基于远程控制的黑客工具对使用NETSTA命令可以查看当前网络连接和开放的端口。

30、对清除COM密码的方式只能是放电法。对win dows 2000用户密码无法通过输入法漏洞的方式进行破解。对由于IP地址是数字编码,不易记忆对MS账户不会有被盗的可能对载波侦听多路访问/冲突避免就是CSMA/CA对QQ&码的长度一定要超过8位,否则容易被很多黑客程序破解。对在某些电子交易网站不用安装安全控件也能进行安全的网上交易对cdshitidaa nshijidaa nshijidefe n局域网互联网d按传输技术分按使用范围分a软件硬件c只要经常更新系统就坏手段多兀化c1962 1963c骇客黑客d红客程序员dUNIXWINDOWS 2003c乔布斯布鲁纳b中国教育与科研网中国科技网d文

31、件传输满足应用c48128dFTP文件传输服务器a23110bCmdregeditb格式化硬盘DO攻击c乔布斯马克安德森a分组交换信号交换a一路一条、一路b网络接口层,网际层络接口层,网络层,会话层病毒黑客攻击c软件只读光盘d5 类 UTP6 类 UTPc他们都使用相同的协们都使用相同的操作系统cISBUSBaARPANETInternetc引导型病毒驻留型病毒d45d光纤自由空间c网络接口卡网桥c192.87.256.230b环型星型b路由器网关c56a金山词霸AR攻击axmldocd封装转发b把IP地址转化为域把域名地址转化为IP地址b45c12k20kaTCP 21TC

32、P 23a几分钟几个月c发件箱:暂存准备发件箱:存放已发出的邮件;远程控制类端口反弹类c操作端被控端b黄鑫李俊cmailto:test.21cn. ftps:/a它是一个远程登录服是一般常用的服务器c通过 Internet可以实ernet不存在网络女全问题中科院网络(CST中国教育和科研网(CERNETSMT服务HTT服务a资源子网城域网b自我销毁生成复本c销售商通信线路d软件硬件b位置时间cG_SERVER.EXE G_CLIENT.EXEdIn ternet是众多自internet就是局域网互联 c G_SERVER.EXE G_CLIENT.EXEc冰河消息冰河聊天b拒绝服务远程控制c与

33、局域网中的其他终理共享资源bJAVAHTMLd分布式拒绝服务攻击O命令c避免与陌生人聊天A和Bd电子商务搜索引擎b系统死机断开FTP连接d光交换与智能光网ADSLd1012b发送假MA地址PING目标主机d流量生成漏洞扫描c邮箱网银b启动脚本法删除SAMU牛法b数字信号和模拟信模拟信号和基带信号d波特/秒十亿/秒b占用带宽破解Q(密码d终端一通信线路一终算机一通信线路一终端d 01001011.10010011000000.00001010.01000Q1 蓝牙微波a78d网络层物理层和链路层d网址文档c异步转移模式同步传输模式a41d路由转发地

34、址学习c广播点对点a宽带传输宽频传输b1996 1997b可以玩游戏可以发表自己的文章dbbs. qin .c nb交易网站连接协议支付平台bflashxpoutlook 2007a雅虎网易有道b64128a为了增加系统的计算域网络完全从硬件上实现了 按传输技术分按使用范围分a100米50 米c通过电子邮件,可可发送的多媒体只有文字和图 172.16.10dRJ- 45接头RJ-11接头c杀手集团化破坏手段多元化a, b, c,d费用原因管理原因a, b, dredhackerredhata, b, cDO攻击网络嗅探a, b, c,d次搜索引擎元搜索引擎a

35、, b, c不具有匿名访问功提供更改文件名、显示内容、,b 不同类型计算机间数据的备份和存储a, b, c, d不同类型计算机间数据的备份和存储a, b, c, d开放性聚合性a, b, c, d专门用于下载的软件下载a, b隐蔽性破坏性a, b, c,d经济节约易于扩展a, b, c有效距离也很长与已有的各种802.11 DSSS设c, d虚拟存储阶段物理存储阶段a, b, cRAID (1+5)RAID (3+1)a, b网络病毒为主体病传统病毒减少b,c,d提供对主机的多层面A疥口 SAf是互补技术a, b, c, d特殊型其他型a, b, c主从式网络模型客户机服务器模型b, c, d伴随型无害型a, b清除难度大破坏性强a, b, c, d截词符限定字段检索a, b, c, d概念检索空格、逗号、括号、引号的作b, c索引数据库检索程序a, b, c, d外围设备通信协议a, b, c, dMACLINUXa, b, .twa, c, d应用层表示层a, b, c环型总线型a, b, c, d格式化硬盘导致网络堵塞a, bIIS服务器硬盘复制a, b,c10BASE-T100BASE-Ta, b, c快速以太网千兆以太网c, d逻辑链路控制子层高层接口a, b, cWebE-maila, c, d使用基于主机的防火装防病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论