第七章计算机三级网络技术

合集下载

三级计算机网络技术

三级计算机网络技术

三级计算机网络技术三级计算机网络技术是指在计算机网络技术层面上的一种进阶学习,它更加深入地探讨了计算机网络的各个方面,包括网络协议、网络拓扑、网络安全等等。

在本篇文章中,我们将详细介绍三级计算机网络技术的内容。

计算机网络是指连接在一起的计算机系统之间的通信系统。

网络技术主要包括网络拓扑、网络协议、网络安全等方面的知识。

通过学习三级计算机网络技术,我们可以更加深入地了解计算机网络的工作原理,掌握网络搭建和维护的技能,为日常工作中的网络配置、网络故障排除等问题提供支持。

首先,网络拓扑是指计算机网络中各个网络节点之间的连接方式和布局。

在三级计算机网络技术中,我们将学习各种常见的网络拓扑结构,包括星形拓扑、总线拓扑、环形拓扑以及混合拓扑等。

了解这些拓扑结构的特点和应用场景,可以帮助我们根据实际需求选择合适的网络拓扑结构,并进行网络的规划与设计。

其次,网络协议是指计算机网络中进行通信和数据传输的规则和标准。

在三级计算机网络技术中,我们将深入学习常见的网络协议,如TCP/IP协议、HTTP协议、FTP协议等。

学习网络协议可以帮助我们了解网络通信的各个环节和过程,并学会使用相关工具和技术进行网络通信的配置和管理。

此外,网络安全是保障计算机网络不受未经授权访问、数据泄露和恶意攻击的重要方面。

在三级计算机网络技术中,我们将学习网络安全的基本概念、攻击和防范技术。

学习网络安全可以帮助我们提高网络的防御能力,保护重要数据和信息的安全。

总结起来,三级计算机网络技术是一门专门深入研究计算机网络知识的学科,通过学习三级计算机网络技术,我们可以更加深入地了解网络拓扑、网络协议和网络安全等方面的知识。

这将为我们在日常工作和学习中使用计算机网络提供有力的支持。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术
计算机三级网络技术是指利用计算机网络结构的三级网络技术。

它是一种把网络划分为三层的技术,其中每一层都有自己的功能和要求。

首先,计算机三级网络技术分为应用层、传输层和网络层。

应用层是用于处理应用程序之间的通信,其中包括文件共享、电子邮件、远程登录等应用服务。

传输层负责实现数据的传输,包括流量控制和数据格式的转换。

网络层负责数据的路由,它根据接收到的数据包信息来判断应该将数据发送到何处。

其次,计算机三级网络技术在网络安全性上具有显著优势。

它分层的结构使得网络安全性大大提高,可以有效地防止黑客入侵和网络攻击,保护网络中的数据安全。

最后,计算机三级网络技术可以有效地提高网络的效率和性能。

它可以有效地控制数据传输的速率,减少网络延迟,提高网络的效率和性能。

总之,计算机三级网络技术是一种高效率、安全性高的网络结构技术,可以有效地提高网络的效率和性能,并保护网络的安全。

计算机三级网络技术教程

计算机三级网络技术教程

计算机三级网络技术教程计算机三级网络技术教程计算机网络技术是计算机领域中一门重要的技术,它涉及到了计算机网络的架构、协议、通信、安全等方面的知识。

在计算机网络技术中,有一个三级网络技术的概念,即开放系统互联参考模型(OSI模型)的网络层、传输层和应用层。

本篇文章将为大家介绍一些关于计算机三级网络技术的知识。

首先,我们来了解一下OSI模型。

OSI模型是一个把计算机网络通信过程分成七个层次的模型。

其中,网络层是第三层,传输层是第四层,应用层是第七层。

三级网络技术就是指在这三个层次上实现网络建设和网络通信。

1. 网络层:网络层是负责数据包的路由选择和转发,实现了不同计算机之间的网络互联。

它可以通过网络地址确定数据包的传递路径,同时也负责解决网络拥塞和数据丢失等问题。

2. 传输层:传输层为应用程序提供了端到端的可靠传输服务,它可以保证数据包的可靠传输,并且按照正确的顺序交付给接收方。

传输层还可以通过流量控制和拥塞控制来调整数据的传输速率。

3. 应用层:应用层是最高层的一个层次,它负责为用户提供应用服务。

在应用层中,有很多常见的协议,比如HTTP、FTP、SMTP等,它们分别负责不同的应用场景和功能。

应用层的数据包称为消息。

三级网络技术是将各个层次的技术结合起来,实现整个网络的构建和通信。

例如,在网络层上,我们可以使用路由器来实现网络的互联和数据包的转发;在传输层上,我们可以使用TCP协议来保证数据的可靠传输;在应用层上,我们可以使用HTTP协议来实现网页的浏览。

在实际的网络实施中,我们需要考虑网络的各个方面,比如网络的安全性、性能优化、拓扑结构设计等。

三级网络技术可以帮助我们更好地理解和实现这些功能。

总结起来,计算机三级网络技术是指在OSI模型的网络层、传输层和应用层上实现网络的建设和通信。

对于计算机网络技术的学习者来说,掌握三级网络技术是一个重要的基础,并且它可以为日常的网络实施提供指导和帮助。

计算机三级网络技术知识点总结

计算机三级网络技术知识点总结

计算机三级网络技术知识点总结计算机三级网络技术知识点总结1.网络基础知识1.1.OSI参考模型1.1.1.物理层1.1.2.数据链路层1.1.3.网络层1.1.4.传输层1.1.5.会话层1.1.6.表示层1.1.7.应用层1.2.TCP/IP协议族1.2.1.IP协议1.2.2.TCP协议1.2.3.UDP协议1.2.4.HTTP协议1.3.网络设备1.3.1.网卡1.3.2.集线器1.3.3.交换机1.3.4.路由器1.3.5.网关1.4.子网划分和路由1.4.1.子网掩码1.4.2.CIDR表示法1.4.3.路由表1.4.4.静态路由1.4.5.动态路由1.5.网络安全1.5.1.防火墙1.5.2.VPN1.5.3.IDS/IPS1.5.4.加密算法1.5.5.访问控制列表2.网络实施与维护2.1.网络拓扑与布线2.1.1.总线型拓扑2.1.2.星型拓扑2.1.3.环型拓扑2.1.4.局域网布线2.1.5.广域网布线2.2.网络管理2.2.1.SNMP协议2.2.2.CMIP协议2.2.3.网络监测工具2.2.4.问题排查与故障修复2.2.5.日志管理2.3.网络服务2.3.1.DHCP服务器2.3.2.DNS服务器2.3.3.FTP服务器2.3.4.Web服务器2.3.5.邮件服务器2.4.网络性能与优化2.4.1.带宽管理2.4.2.数据压缩2.4.3.QoS策略2.4.4.缓存技术2.4.5.负载均衡3.网络安全与管理3.1.信息安全基础3.1.1.机密性3.1.2.完整性3.1.3.可用性3.1.4.认证与授权3.1.5.非阻断性3.2.网络风险评估与管理3.2.1.风险评估方法3.2.2.风险处理方法3.3.防火墙与入侵检测系统3.3.1.防火墙类型3.3.2.防火墙配置与管理3.3.3.入侵检测系统类型3.3.4.入侵检测系统配置与管理3.4.VPN与远程访问3.4.1.VPN类型3.4.2.VPN配置与管理3.4.3.远程访问技术3.4.4.远程访问配置与管理3.5.网络安全策略与应急响应3.5.1.安全策略制定与执行3.5.2.安全事件监测与响应3.5.3.安全漏洞修复与补丁管理3.5.4.安全培训与教育附件:1.实验报告范例2.路由器配置示例3.防火墙策略示例法律名词及注释:1.信息安全等级保护制度:国家依法确定和组织实施的一种安全保护制度,用于保护信息系统和涉密信息。

计算机等级考试三级网络复习资料 第七章

计算机等级考试三级网络复习资料 第七章

第七章电子商务和电子政务7-1 电子商务7-1-1电子商务的基本概念1、什么是电子商务电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。

它基于浏览器/服务器(B/S)应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。

其主要交易类型有企业与个人的交易(B to C)方式和企业之间的交易(B to B)方式。

由于目前专用网络仍然是企业进行各种电子商务活动的重要基础和物质平台,因此,广义上讲,电子商务的概念为:是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

2、电子商务的优越性1)以最小的费用制作最大的广告2)丰富的网络资源有利于企业了解市场的变化,做出理性的决策。

3)展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。

4)提高服务质量,及时获得顾客的反馈信息。

5)在线交易方便、快捷、可靠。

3、EDI与电子商务电子数据交换EDI是电子商务的先驱,先期的和目前的大部分EDI应用系统不是基于因特网的。

(1)EDI的基本概念电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单、发票、提货单海关申报单或进出口许可证等,按照协议将标准化文件通过计算机网络传送。

报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。

EDI的特点:1)EDI是两个或多个计算机应用系统之间的通信。

2)计算机之间传输的信息遵循一定的语法规则与国际标准。

3)数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。

综上所述,对于EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息的标准化是EDI的关键。

计算机三级_网络技术知识点

计算机三级_网络技术知识点

计算机三级_网络技术知识点一、网络基础知识1.网络概念:网络是指不同计算机之间通过通信线路或其他传输媒介连接起来,共享信息和资源的系统。

2.网络拓扑结构:包括总线型、星型、环形、树型和网状等多种形式。

3.OSI参考模型:由国际标准化组织(ISO)制定的网络通信协议的参考模型,分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

4. TCP/IP协议:是Internet所使用的协议集合,包括传输控制协议(TCP)和互联网协议(IP)等。

5.IP地址:用于标识网络中的主机,分为IPv4和IPv6两种版本。

6.子网掩码:用于将IP地址划分为网络地址和主机地址两部分。

7.路由器:用于在不同的网络之间转发数据包的设备。

8.网关:在通信网络中负责不同网络之间的数据传输转发。

9.DNS:域名系统,用于将域名解析为IP地址。

10.DHCP:动态主机配置协议,用于自动分配IP地址和其他网络配置信息。

二、网络设备和网络协议1. 集线器(Hub):用于将多台计算机连接在一起,通过广播方式转发数据。

2. 网桥(Bridge):用于将不同局域网中的数据包转发。

3. 交换机(Switch):用于根据MAC地址转发数据包,提供更高的数据转发效率。

4. 路由器(Router):在不同网络之间进行数据转发,具备网络寻径的功能。

5. 防火墙(Firewall):用于保护网络安全,限制网络访问。

6. 文件服务器(File Server):用于存储和共享文件。

7. 打印服务器(Print Server):用于共享打印设备。

8. HTTP协议:超文本传输协议,在Web应用中用于客户端和服务器之间的数据传输。

9.FTP协议:文件传输协议,用于在客户端和服务器之间传输文件。

10.SMTP协议:简单邮件传输协议,用于邮件的发送。

11.POP3协议:邮局协议,用于邮件的接收。

三、网络安全和网络管理1.防火墙:用于保护网络系统,限制网络访问和控制网络流量。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术一、概述1.1 网络技术的定义和作用1.2 计算机网络的基本原理1.3 网络拓扑结构的分类及特点二、网络硬件设备2.1 交换机的原理和功能2.2 路由器的原理和功能2.3 网络接口卡和光纤模块的使用及配置三、网络协议3.1 TCP/IP协议族及其分层结构3.2 IP协议的工作原理和地质分配3.3 ARP协议和DHCP协议的作用及配置四、局域网的设计与实现4.1 局域网的类型和特点4.2 网络规划和设计的步骤4.3 局域网的布线和配置五、广域网的连接与扩展5.1 广域网的组成和拓扑结构5.2 静态路由和动态路由的配置方法5.3 VPN技术的应用和配置六、网络安全与管理6.1 网络安全的威胁和防范措施6.2 防火墙和入侵检测系统的配置6.3 网络管理工具的使用和配置七、无线网络技术7.1 无线网络的发展和应用7.2 无线网络的安全性和加密方法7.3 无线网络的配置和管理八、网络故障排除与维护8.1 常见网络故障的诊断和排除8.2 网络维护的注意事项和工具使用 8.3 数据备份和恢复的方法和策略九、附件本文档涉及以下附件:- 网络规划图- 设备配置文件示例- 网络故障排除记录表十、法律名词及注释1、TCP/IP:传输控制协议/互联网协议,是Internet的基本协议之一,用于在网络之间传输数据。

2、IP地质:Internet协议地质,用于唯一标识网络上的设备。

3、DHCP:动态主机配置协议,用于自动分配IP地质和其他网络参数。

4、VPN:虚拟私人网络,通过加密隧道等技术实现远程访问安全。

5、防火墙:用于保护网络免受未授权访问和攻击的安全设备。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术CSMA/CD发送流程为:先听后发、边听边发、冲突停止、冲突延迟、后重发(随机延迟后重发)。

以太网的核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法、他的核心技术起源于ALOHA 网(无限分组交换网)。

进行冲突检测的两种方法:比较法和编码违例判决法。

以太网协议规定一个帧的最大重发次数为16,>16次,则进入“冲突过多”结束状态,当某个节点完成一个数据帧的接收后,首先要判断接收的数据帧长度。

以太网将接收出错分为:帧校验出错、帧长度错与帧位错。

CSMA/CD在网络通信负荷较低时,表现出较好的吞吐率与延迟特性,当通信负荷增大时,由于冲突增多,网络吞吐率下降,传输延迟增加。

在以太网结构中,1字节的帧前定界符的结构为10101011.目的地址与源地址长度均为6B(48bit),即6个字节,1字节=8bit。

目的地址第一位为该帧只能被目的地址所指节点数接收。

目的地址第一位为该帧只能被一组节点接收。

目的地址全为1 广播地址,该帧将被所有节点接收。

类型字段值等于Ox0800,表示网络层使用IP协议。

数据字段的最小长度为46B,最大长度为1500B。

以太网帧的最小长度为64B,最大长度为1518B。

RJ-45接口连接非屏蔽双绞线。

AUI接口连接粗同轴电缆。

10Base-2 BNC接口连接细同轴电缆。

域名解析是将某一域名映射为相应的IP地址。

ATM采用的传输模式为同步串行通信,使用的是信元传输。

物理地址或硬盘地址(MAC)固化在计算机的网卡中。

硬盘地址通常称为MAC地址、物理地址或以太网地址。

其长度为48位。

传统局域网技术是建立在“共享介质”的基础上的。

典型的介质访问控制方法有CSMA/CD、令牌环和令牌总线。

无论局域网的传输速率提高到多少,以太网帧结构都是不变的。

10Base-T标准定义了介质独立接口(MII),将MAC子层与物理层分隔开。

10Base-Tx和10Base-Fx都是一个全双工系统,每个节点同时以100Mpbs的速率发送与接收数据。

2024计算机三级网络技术知识点最全版

2024计算机三级网络技术知识点最全版

2024计算机三级网络技术知识点最全版1.网络基础知识-IP地址(IPv4和IPv6)-子网掩码和网络地址-网关和路由-域名系统(DNS)-网络拓扑结构(包括总线、环形、星形等)-网络协议(如TCP/IP协议)-网络拓展设备,如交换机、中继器、路由器等2.网络设备和技术-交换机和路由器的配置和管理-虚拟局域网(VLAN)的配置-网络地址转换(NAT)的配置-网络带宽管理和负载均衡-VPN(虚拟私人网络)的配置和管理-WLAN(无线局域网)和Wi-Fi技术3.网络安全-防火墙和网络安全策略-网络入侵检测和防御-虚拟专用网(VPN)的安全性-数据加密和认证(如SSL和TLS协议)-网络安全事件的处理和应急响应4.互联网和云计算-互联网的发展和结构-云计算的基础知识和使用场景-虚拟化技术和云平台的配置和管理-云存储和云备份技术-高可用性和容灾技术5.网络协议和服务-TCP/IP协议和IPv6协议-网络层和传输层协议-网络服务和应用,如HTTP、FTP、SMTP等-网络文件共享和打印服务-网络监控和故障排除6.网络维护和管理-网络规划和设计-IP地址分配和管理-网络设备的安装和配置-网络故障排除和维修-网络性能调优和优化7.网络安全和法律法规-网络安全政策和法律法规-信息安全管理制度和策略-个人信息保护和网络隐私-网络攻击和黑客技术-防御网络攻击和入侵的方法和工具8.无线网络和移动应用-无线网络标准和技术,如Wi-Fi、3G/4G等-无线网络的安全性和保护措施-移动应用的开发和部署-移动设备管理和远程访问控制-移动应用测试和性能优化。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术简介计算机三级网络技术是指计算机网络中的一种技术,主要包括网络拓扑结构、数据传输方式、网络协议等内容。

计算机三级网络技术对于建立和维护计算机网络的稳定性和安全性至关重要。

网络拓扑结构网络拓扑结构指的是计算机网络中各个计算机和设备之间的连接方式和布局方式。

常见的网络拓扑结构有星型、总线型、环型、树型等。

•星型拓扑结构:所有计算机和设备都连接到一个中心节点,中心节点负责路由和管理网络的数据流动。

•总线型拓扑结构:所有计算机和设备都连接到一条主线上,主线上的数据可以被所有设备共享。

•环型拓扑结构:计算机和设备按照环型连接,数据按照固定的方向在网络中传输。

•树型拓扑结构:通过多级交换节点连接各个计算机和设备,形成一棵树的结构。

网络拓扑结构的选择需要根据网络规模、性能要求以及成本等因素综合考虑。

数据传输方式数据传输方式是指计算机网络中数据从源节点传输到目标节点的方式。

常见的数据传输方式有单播、广播、组播和任播。

•单播:数据从源节点直接传输到目标节点。

•广播:数据从源节点传输到网络中的所有节点。

•组播:数据从源节点传输到目标组中的所有节点。

•任播:数据从源节点传输到距离最近的目标节点。

不同的数据传输方式适用于不同的网络场景和应用需求。

网络协议网络协议定义了计算机网络中数据的传输格式、传输顺序以及错误检测和纠正等机制。

常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。

•TCP/IP协议:是互联网通信的基础协议,包括TCP 传输协议和IP网络协议。

•HTTP协议:是用于在网络中传输超文本的协议,常用于Web浏览器和Web服务器之间的通信。

•FTP协议:是用于在网络中传输文件的协议,允许用户在客户端和服务器之间进行文件的上传和下载。

网络协议的选择需要根据网络需求和应用场景做出合适的决策。

网络安全计算机网络中的安全是网络技术的关键问题之一。

网络安全主要包括对网络数据的保密性、完整性和可用性的保护。

全国计算机三级网络技术必背要点

全国计算机三级网络技术必背要点

全国计算机三级网络技术复习资料第一章计算机基础1.计算机的发展阶段:大型主机阶段、小型计算机阶段、微型计算机阶段、客户机/服务器阶段、Internet阶段。

2.计算机的应用领域:科学计算、事务处理、辅助工程(计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助工程CAE、计算机辅助教学CAI)、过程控制、人工智能、网络应用、多媒体的应用。

3.计算机硬件系统:芯片、板卡、整机、网络。

4.传统硬件分类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型计算机。

现实硬件分类:服务器、工作站、台式机、笔记本计算机、手持设备。

5.按应用范围划分:入门级服务器、工作组级服务器、部门级服务器、企业级服务器。

6.按服务器采用的处理器体系结构划分:CISC服务器、RISC服务器、VLIW服务器。

CISC 是“复杂指令集计算机”、RISC是“精简指令集计算机”、VLIW是“超长指令字”。

7.按服务器的机箱结构划分:台式服务器、机架式服务器、机柜式服务器、刀片式服务器。

刀片式服务器:是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构。

8.工作站分类:一类是基于RISC(精简指令系统)和UNIX操作系统的专业工作站、另一类是基于Intel处理器和Windows操作系统的PC工作站。

9.MIPS:单字长定点指令的平均执行速度;MFLOPS:单字长浮点指令的平均执行速度。

MTBF:平均无故障时间,指多长时间系统发生一次故障;MTTR:平均故障修复时间,指修复一次故障所需要的时间。

10.超标量技术:通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术:通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间;双高速缓存的哈佛结构:指令与数据分开。

11.主板:CPU、存储器、总线、插槽、电源。

12.主板种类:按CPU插座分类:如Socket7主板、Slot1主板等;按主板的规格分类:如AT主板、Baby-AT主板、ATX主板等;按芯片集分类:如TX主板、LX主板、BX主板等;按是否即插即用分类:如PnP主板、非PnP主板等;按数据端口分类:如SCSI主板、EDO 主板、AGP主板等;按扩展槽分类:如EISA主板、PCI主板、USB主板等。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术计算机三级网络技术是计算机专业的一门重要课程,也是许多计算机爱好者的必备技能。

它主要涵盖了计算机网络的基本概念、技术、应用和发展趋势等方面的知识。

一、计算机网络的基本概念计算机网络是指将多台计算机或设备通过通信线路和通信设备连接起来,实现数据传输和资源共享的一种系统。

它可以将不同地理位置、不同型号、不同用途的计算机或设备连接在一起,形成一个互通有无、相互协作的网络体系。

二、计算机网络的基本技术计算机网络的基本技术包括局域网技术、广域网技术、网络协议、网络操作系统等。

其中,局域网技术是一种在小型区域内实现数据传输和资源共享的技术,广域网技术则是在更大范围内实现数据传输和资源共享的技术。

网络协议是计算机网络中进行数据传输和资源共享时所遵循的一套规则和标准。

网络操作系统是计算机网络的核心,它可以管理网络中的各种资源,并提供网络服务。

三、计算机网络的应用和发展趋势计算机网络的应用非常广泛,包括电子邮件、远程登录、文件传输、分布式计算、网络数据库等。

随着计算机技术的不断发展,计算机网络的应用也在不断扩展和深化。

随着物联网、云计算、大数据等新技术的不断发展,计算机网络的应用前景也更加广阔。

计算机三级网络技术是计算机专业的一门重要课程,它涵盖了计算机网络的基本概念、技术、应用和发展趋势等方面的知识。

掌握这门技术对于计算机专业的学生和爱好者来说是非常必要的,它不仅可以提高自身的技能水平,还可以为未来的职业发展打下坚实的基础。

计算机三级网络技术题库计算机三级网络技术题库在近年来变得越来越重要,因为网络技术已经成为现代社会中不可或缺的一部分。

这个题库提供了对计算机网络技术的深入理解,以及解决实际网络问题的能力。

一、基础知识1、什么是计算机网络?答:计算机网络是一种将分布在不同地点的多台计算机通过通信线路连接到一起,从而使得这些计算机能够相互共享资源,实现信息交换的系统。

2、计算机网络的基本组成是什么?答:一个计算机网络通常包括以下组成部分:1、通信协议:这些是计算机网络中通信过程中必须遵守的规则和标准。

计算机3级网络技术知识点

计算机3级网络技术知识点

计算机3级网络技术知识点计算机三级网络技术是一门重要的计算机学科考试内容,涵盖了众多关键的知识点。

接下来,让我们逐步了解这些重要的内容。

首先是网络体系结构与协议。

这部分是网络技术的基础,理解 OSI 参考模型和 TCP/IP 模型至关重要。

OSI 参考模型分为七层,从下往上依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

而 TCP/IP 模型则包括网络接口层、网际层、传输层和应用层。

我们需要清楚每个层次的功能和作用,比如物理层负责在物理介质上传输比特流,数据链路层负责将比特组合成帧并进行差错控制,网络层负责路由选择和分组转发,传输层负责提供端到端的可靠数据传输服务,应用层则为各种应用程序提供网络服务。

在网络技术中,局域网技术也是重点之一。

以太网是最常见的局域网技术,了解其工作原理、介质访问控制方法(如 CSMA/CD)以及以太网的发展历程(从传统以太网到快速以太网、千兆以太网、万兆以太网等)十分必要。

此外,还需要掌握无线局域网(WLAN)的相关知识,包括 IEEE 80211 标准、无线接入点(AP)的配置和使用等。

网络互联技术是实现不同网络之间通信的关键。

路由器是网络互联的核心设备,我们要学会配置路由器,包括设置静态路由和动态路由协议(如 RIP、OSPF 等)。

同时,要理解网络地址转换(NAT)的原理和应用,以及 IP 隧道技术在实现不同类型网络互联中的作用。

网络操作系统也是一个重要的知识点。

常见的网络操作系统有Windows Server、Linux 等。

我们需要掌握这些操作系统的安装、配置和管理,包括用户和组的管理、文件系统的配置、网络服务的搭建(如 DNS 服务、DHCP 服务、Web 服务等)。

网络管理与网络安全是网络技术中不可忽视的部分。

网络管理包括性能管理、故障管理、配置管理、计费管理和安全管理。

了解常用的网络管理工具和技术,如 SNMP(简单网络管理协议),能够有效地对网络进行监控和管理。

全国计算机等级考试三级网络技术知识点必考整理(全面)

全国计算机等级考试三级网络技术知识点必考整理(全面)

全国计算机等级考试三级网络技术知识点(全面)第一章计算机基础分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。

有正确应用的特性。

(此条不需要知道)2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行.3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CA T)、人工智能、网络应用。

4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。

按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等). 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔);工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows—OS的PC工作站。

5、计算机的技术指标:(1)字长:8个二进制位是一个字节.(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度.(3)容量:字节Byte用B表示,1TB=1024GB≈103GB≈106MB≈109KB≈1012B.(4)带宽(数据传输率):bps.(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。

计算机三级网络技术

计算机三级网络技术

计算机三级网络技术
计算机三级网络技术是一种使用计算机技术来构建网络的技术。

它是一种采用层次式的网络结构,通过利用三级节点来分布网络服务,从而提高数据传输的效率。

它结合了分布式系统、分布式计算、软件工程以及其它相关技术,来支持计算机网络中的大量节点。

计算机三级网络技术的主要特点是三级节点的结构。

在三级节点结构中,有三个层次:汇聚层、分布层和应用层。

汇聚层是最上层,是网络的集中式管理和控制中心,通常由一台服务器构成;分布层是最下层,是网络的分布式管理和控制中心,通常由多台服务器构成;应用层则是中间层,是网络的应用支撑中心,通常由多台客户端构成。

三级节点结构的优点是,汇聚层可以提供集中式的管理,分布层可以提供分布式的控制,应用层可以提供安全的应用支持。

这样,三级节点结构就可以支持计算机网络中的大量节点,并且每个节点都可以获得很好的管理和控制。

计算机三级网络技术还可以提供良好的安全性。

它可以通过在每个层次上实施安全措施来有效地防止未经授权的访问,从而确保网络的安全。

计算机三级网络技术是一种重要的网络技术,它可以支持计算机网
络中的大量节点,并且提供良好的安全性,是网络技术发展的重要方向。

计算机三级网络技术知识点总结

计算机三级网络技术知识点总结

计算机三级网络技术知识点总结1.OSI模型和TCP/IP协议:了解OSI(开放式系统互联模型)和TCP/IP(传输控制协议/因特网协议)是计算机网络中两个重要的概念。

OSI模型是一种在计算机网络通信中指导和管理的概念模型,TCP/IP是互联网的核心协议套件。

2.网络拓扑:网络拓扑指的是计算机网络中各个节点之间的物理连接方式。

常见的网络拓扑包括总线型、环形、星形、树形和网状等。

3.网络设备:了解计算机网络中常见的网络设备,如路由器、交换机、网桥、集线器等,以及它们的功能和作用。

4.IP地址:了解IP地址的概念,包括IP地址的分类(IPv4和IPv6)、IP地址的表示方法、IP地址的作用和分配等。

5.子网划分和子网掩码:了解子网划分的目的和方法,以及子网掩码的作用。

掌握如何根据需要划分子网,并正确配置子网掩码。

6.路由器和路由表:了解路由器的功能和作用,了解路由表的概念和结构。

掌握如何设置路由器,配置路由表,实现网络间的通信。

7.网络协议:了解常见的网络协议,如TCP(传输控制协议)、UDP (用户数据报协议)、HTTP(超文本传输协议)、FTP(文件传输协议)等,并了解它们的特点和用途。

8.网络安全:了解网络安全的重要性,掌握网络安全的基本概念和方法,包括身份认证、访问控制、防火墙、加密等。

9.网络地址转换(NAT):了解NAT的概念和作用,掌握如何设置NAT,实现内部网络和外部网络的通信。

10.虚拟局域网络(VLAN):了解VLAN的概念和作用,掌握如何配置VLAN,实现逻辑上的分割和隔离。

11.无线局域网络(WLAN):了解WLAN的基本原理和技术,掌握如何配置和管理无线网络设备,实现无线网络的覆盖和扩展。

12.网络故障排除:了解常见的网络故障类型和排除方法,掌握网络故障的排查流程和技巧。

13.网络性能优化:了解网络性能优化的方法和技巧,包括带宽管理、流量控制、QoS(服务质量)等。

14.服务器和客户机:了解服务器和客户机的概念和区别,掌握如何配置和管理服务器,提供网络服务。

计算机三级网络技术7

计算机三级网络技术7

计算机三级网络技术7在当今数字化时代,计算机网络技术的重要性日益凸显。

计算机三级网络技术作为衡量网络技术水平的重要标准之一,涵盖了广泛而深入的知识领域。

今天,让我们深入探讨一下其中的第七部分内容。

计算机三级网络技术 7 主要聚焦于网络安全与管理这一关键领域。

随着网络的普及和应用的不断拓展,网络安全问题愈发严峻,成为了保障信息系统稳定运行和数据安全的关键所在。

在网络安全方面,首先要了解的是各种网络攻击手段。

常见的如病毒、蠕虫、木马等恶意软件,它们能够悄无声息地入侵系统,窃取重要数据或者破坏系统的正常运行。

另外,黑客攻击也是一大威胁,包括 SQL 注入攻击、DDoS 攻击等,这些攻击方式可能导致网站瘫痪、数据库泄露等严重后果。

为了应对这些攻击,我们需要采取一系列的安全防护措施。

防火墙是第一道防线,它可以过滤掉非法的网络访问请求。

入侵检测系统和入侵防御系统则能够实时监测和阻止潜在的攻击行为。

加密技术也是保障数据安全的重要手段,通过对数据进行加密处理,即使数据被窃取,也难以被破解和读取。

在网络管理方面,有效的网络规划和设计至关重要。

要根据用户需求和业务特点,合理划分网络区域,分配 IP 地址,确保网络的高效运行。

同时,网络设备的管理也不能忽视,包括路由器、交换机等设备的配置和维护,需要定期进行更新和优化,以适应不断变化的网络环境。

对于网络性能的监测和优化也是网络管理的重要工作。

通过使用各种性能监测工具,我们可以实时了解网络的带宽使用情况、延迟、丢包率等指标,及时发现并解决可能存在的性能瓶颈问题。

此外,网络的备份和恢复策略也是必不可少的。

无论是硬件故障还是人为误操作,都可能导致数据丢失。

因此,定期进行数据备份,并建立完善的恢复机制,能够在灾难发生时快速恢复网络服务和数据。

在实际应用中,计算机三级网络技术 7 的知识能够帮助企业构建安全可靠的网络环境,保障业务的正常开展。

对于个人用户来说,了解这些知识也有助于提高自身的网络安全意识,保护个人隐私和信息安全。

计算机三级网络

计算机三级网络

计算机三级网络一、计算机网络计算机网络是指由若干计算机及其网络设备,通过通信线路互联而成的、具有数据传输功能的系统。

用一定的规则来规定通信的规范和数据格式,将计算机之间的数据和信息传输加以规范,从而实现计算机系统和资源的共享和利用。

二、计算机网络的分类计算机网络可分为按照规模和使用范围划分的局域网、城域网、广域网、因特网,按照传输技术划分的有广播网、点对点网、按照使用特点划分的有申请协议服务、网络结构模式等等。

网络的选择应当根据使用的目的来进行选择。

三、网络的基本设备网络的三个必要设备是:计算机、通信设备和通信线路。

计算机是网络信息交换的主要中心,通信设备是网络信息交换的重要工具,通信线路是挂接计算机和设备的支撑部分。

四、网络的拓扑结构网络的拓扑结构分为星形结构、环形结构、总线结构、混合结构。

网络的选择应当根据不同的使用目的,采用适当的拓扑结构。

五、网络安全的问题网络安全问题包括计算机病毒,网络黑客,数据泄漏等等,网络安全的策略包括使用网络杀毒软件,加强密码管理,加强病毒防范等等。

六、网络通信协议网络通信协议是对计算机之间通信的一种规范化定义和管理。

网络协议根据使用需求,分为不同的协议类别,包括网络传输协议和网络应用协议等等。

网络的运转,依赖于协议的定义和遵守,网络的通信场景和系统的特点需要使用相应的协议进行实时调整和管理。

七、计算机网络的信息安全和管理计算机网络的信息安全主要包括信息保密、可靠性、完整性和可用性等四方面。

网络安全的管理首先应当确保系统数据、用户安全,其次应当控制和管理使用网络的用户与设备,最后是发现和解决网络安全的问题。

八、网络的监控和控制网络管理包括网络的监控和控制,应当按照网络使用规则和网络安全规则进行统一管理和监控。

网络管理员应当随时掌握网络使用情况,及时发现网络故障和安全问题,并采取适当措施加以解决。

九、网络传输速率和容量网络的传输速率是指网络传输输入输出的数据量,一般以每秒的数据传输量来进行表示。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章一、选择题(每小题1分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1) 如果使用凯撒密码,在密钥为4时attack的密文为A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO(2) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。

请问这些工作归属于哪个功能域?A) 网络配置B) 故障管理C) 安全管理D) 性能管理(3) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对A) 可用性的攻击B) 保密性的攻击C) 完整性的攻击D) 真实性的攻击(4) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做A) 重放攻击B) 反射攻击C) 拒绝服务攻击D) 服务攻击(5) 关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁(6) 常用的对称加密算法包括Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEAA)Ⅰ、Ⅲ和ⅤB) Ⅰ、Ⅳ和ⅤC) Ⅱ、Ⅳ和ⅤD) Ⅰ、Ⅱ、Ⅲ和Ⅳ(7)在网络配置管理的功能描述中,以下那种说法是错误的A)识别网络中的各种设备,记录并维护设备参数表B)用适当的软件设置参数值和配置设备C)初始化、启动和关闭网络或网络设备D)自动检测网络硬件和软件中的故障并通知用户。

(8)简单网络管理协议SNMP处于网络体系结构的哪一层A)互连层B)传输层C)应用层D)逻辑连路控制层(9)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最底的是资料来源:东方教育网全国计算机等级考试频道A)A1 B)B1 C)C1 D)D1(10)计算机网络系统中广泛使用的DES算法属于A)不对称加密B)对称加密C)不可逆加密D)公开密钥加密(11)以下那种攻击不属于主动攻击A)通信量分析B)重放C)假冒D)拒绝服务攻击(12)在以下网络威胁中,哪个不属于信息泄露A)数据窃听B)流量分析C)拒绝服务攻击D)偷窃用户帐号(13)在公钥密码体制中,用于加密的密钥为A)公钥B)私钥C)公钥与私钥D)公钥或私钥(14)在公钥体制中,不公开的是Ⅰ.公钥Ⅱ. 私钥Ⅲ加密算法A).ⅠB)ⅡC)Ⅰ和ⅡD)Ⅱ和Ⅲ(15)以下哪种技术不是实现防火墙的主流技术A)包过滤技术B)应用级网关技术C)代理服务器技术D)NAT技术(16)在以下认证方式中,最常用的认证方式是A)基于帐户名/口令认证B)基于摘要算法认证C)基于PKI认证D)基于数据库认证(17)常用的摘要算法有MD4、MD5、SHA和SHA-1。

OSPF的安全协议使用A)SHA B)SHA-1 C)MD4 D)MD5(18)以下的网络管理功能中,哪一个不属于配置管理?A)初始化设备B)关闭设备C)记录设备故障D)启动设备(19)有一种原则是对信息进行均衡、全面的防护,提高整个系统的"安全最低点"的安全性能,该原则称为A) 木桶原则B)整体原则C)等级性原则D)动态化原则(20)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是A)D1 B)A1 C)C1 D)C2(21)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?A)可用性B)机密性C)合法性D)完整性(22)在公钥密码体系中,下面哪个(些)是可以公开的?Ⅰ、加密算法Ⅱ、公钥Ⅲ、私钥A)仅ⅠB)仅ⅡC)仅Ⅰ和ⅡD)全部(23)Elgamal公钥体制在原理上基于下面哪个数学基础?A)Euler定理B)离散对数C)椭圆曲线D)歌德巴赫猜想(24)管理数字证书的权威机构CA是A)加密方B)解密方C)双方D)可信任的第三方(25)S/key口令是一种一次性口令生成方案,它可以对付A)拒绝服务攻击B)重放攻击C)非服务攻击D)特洛伊木马(26)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?Ⅰ、外部攻击Ⅱ、内部威胁Ⅲ、病毒感染A) ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)全部(27)以下哪种方法不属于个人特征认证?A)指纹识别B)声间识别C)虹膜识别D)个人标记号识别(28)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?A)配置管理B)计费管理C)性能管理D)故障管理(29)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A)人员安全B)物理安全C)数据安全D)操作安全(30)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是A)D1 B)A1 C)C1 D)C2(31)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。

这种安全威胁属于A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁(32)在公钥密码体系中,下面哪个(些)是不可以公开的?A)公钥B)公钥和加密算法C)私钥D)私钥和加密算法(33)以下网络攻击中,哪种不属于主动攻击?A)重放攻击B)拒绝服务攻击C)通信量分析攻击D)假冒攻击(34)PGP是一种电子邮件安全方案,它一般采用的散列函数是A)DSS B)RSA C)DES D)SHA(35)S/Key口令协议是一种一次性口令生成方案。

客户机发送初始化包启动S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?A)散列函数B)启动值C)口令D)加密算法(36)如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A)蠕虫B)FTP服务程序C)特洛伊木马D)陷门(37)使用磁卡进行的身份认证属于A)口令机制B)数字签名 C)个人特征D)个人持证(38)IPSec不能提供以下哪种服务?A)流量保密B)数据源认证C)拒绝重放包D)文件加密(39) 在因特网中,一般采用的网络管理模型是,A) 浏览器/服务器B)客户机/服务器C) 管理者/代理D)服务器/防火墙(40) Windows NT操作系统能够达到的最高安全级别是A) C1 B) C2 C) Dl D) D2(41) 下面哪种加密算法不属于对称加密?A) DES B) IDEA C) TDEA D) RSA(42) 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。

文件服务器上的认证机制需要确定的主要问题是A) 张三是否有删除该文件的权利B) 张三采用的是哪种加密技术C) 该命令是否是张三发出的D) 张三发来的数据是否有病毒(43) 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A) 防火墙技术B) 数据库技术C) 消息认证技术D) 文件交换技术(44) KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。

主机与KDC 通信时使用的是A) 会话密钮B) 公开密钥C) 二者共享的永久密钥D) 临时密钥(45) 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的A) 私钥B) 数字签名C) 口令D) 公钥(46) 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。

安全单向散列函数不需要具有下面哪个特性?A) 相同输入产生相同输出B) 提供随机性或者伪随机性C) 易于实现D) 根据输出可以确定输入消息(47) 以下关于防火墙技术的描述,哪个是错误的?A) 防火墙可以对网络服务类型进行控制B) 防火墙可以对请求服务的用户进行控制C) 防火墙可以对网络攻击进行反向追踪D) 防火墙可以对用户如何使用特定服务进行控制(48) Kerberos是一种网络认证协议,它采用的加密算法是A)RSA B) PGP C) DES D) MD5(49)以下有关网络管理功能的描述中,哪个是错误的?A)配置管理是掌握和控制网络的配置信息B)故障管理是对网络中的故障进行定位C)性能管理监视和调整工作参数,改善网络性能D)安全管理是使网络性能维持在较好水平(50)下面哪些操作系统能够达到C2安全级别?Ⅰ。

Windows3。

x Ⅱ。

AppleSystem7。

xⅢ。

WindowsNT Ⅳ。

NetWare3。

xA)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ(51)下面哪种攻击方法属于被动攻击?A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击(52)下面哪个(些)攻击属于非服务攻击?Ⅰ。

邮件炸弹攻击Ⅱ。

源路由攻击Ⅲ。

地址欺骗攻击A)仅ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ(53)端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?A)源结点、中间结点B)中间结点、目的结点C)中间结点、中间结点D)源结点、目的结点(54)DES是一种常用的对称加密算法,其一般的分组长度为A)32位B)56位C)64位D)128位(55)下面哪个不是RSA密码体制的特点?A)它的安全性基于大整数因子分解问题B)它是一种公钥密码体制C)它的加密速度比DES快D)它常用于数字签名、认证(56)以下哪个方法不能用于计算机病毒检测?A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度(57)以下关于防火墙技术的描述,哪个是错误的?A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部的攻击D)防火墙可以分析和统管网络使用情况(58)下面关于IPSec的说法哪个是错误的?A)它是一套用于网络层安全的协议B)它可以提供数据源认证服务C)它可以提供流量保密服务D)它只能在Ipv4环境下使用(59)以下对网络安全管理的描述中,正确的是A) 安全管不需要对重要网络资源的访问进行监视B) 安全管理不需要验证用户的访问权限和优先级C) 安全管理的操作依赖于设备的类型D) 安全管理的目标是保证重要的信息不被未授权的用户访问(60)SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议?A) UDP B) IPXC) HTTP D) IP(61)计算机系统处理敏感信息需要的最低安全级别是A) D1 B) C1C) C2 D) B1(62)下面哪些攻击属于服务攻击?I、邮件炸弹攻击 II、源路由攻击 III、地址欺骗攻击 IV.DOS攻击A) I和II B) II和IIIC) II和IV D)I和IV(63)以下哪种是可逆的加密算法?A)S/Key B) IDEAC)MD5 D)SHA(64)DEX是一种常用的对称加密算法,一般的密钥长度为A) 32位 B) 56位 C) 64位 D) 128位(65)以下关于公钥密码体制的描述中,错误的是A) 加密和解密使用不同的密钥B) 公钥不需要保密C) 一定比常规加密更安全D) 常用于数字签名、认证等方面(66)以下关于公钥颁发的描述中,错误的是A) 分发公钥不需要保密B) 分发公钥一般需要可信任的第三方C) 数字证书技术是分发公钥的常用技术D) 公钥的分发比较简单(67)以下关于数字签名的描述中,错误的是A) 数字签名可以利用公钥密码体制实现B) 数字签名可以保证消息内容的机密性C) 常用的公钥数字签名算法有RSA和DSSD) 数字签名可以确认消息的完整性(68)以下关于防火墙技术的描述中,错误的是A) 可以对进出内部网络的分组进行过滤B) 可以布置在企业部网和因特网之间C) 可以查、杀各种病毒D) 可以对用户使用的服务进行控制(69)关于网络性能的描述中,错误的是。

相关文档
最新文档