《计算机网络安全》模拟试题一及答案.pdf

上传人:Q****o 文档编号:56611401 上传时间:2022-11-02 格式:PDF 页数:5 大小:54.08KB
返回 下载 相关 举报
《计算机网络安全》模拟试题一及答案.pdf_第1页
第1页 / 共5页
《计算机网络安全》模拟试题一及答案.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《《计算机网络安全》模拟试题一及答案.pdf》由会员分享,可在线阅读,更多相关《《计算机网络安全》模拟试题一及答案.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、读书破万卷下笔如有神计算机网络安全模拟试题一(120 分钟)一、单选题(每题 1 分,共 10 分)1各种通信网和TCP/IP 之间的接口是TCP/IP 分层结构中的()A.数据链路层 B.网络层C.传输层 D.应用层2.下面不属于木马特征的是()A.自动更换文件名,难于被发现 B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是()A.TCP connect()扫描 B.TCP FIN扫描C.IP包分段扫描 D.Land扫描4.负责产生、分配并管理PKI 结构下所有用户的证书的机构是()A.LDAP 目

2、录服务器 B.业务受理点C.注册机构RA D.认证中心CA 5防火墙按自身的体系结构分为()A.软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙6下面关于代理技术的叙述正确的是()A能提供部分与传输有关的状态B能完全提供与应用相关的状态和部分传输方面的信息C能处理和管理信息DABC都正确7下面关于ESP传输模式的叙述不正确的是()A并没有暴露子网内部拓扑 B主机到主机安全CIPSEC的处理负荷被主机分担 D两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是()A占用资源少 B攻击者不易转移证据C容易处理加密的会话过程 D

3、检测速度快9.基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是()A收单银行 B支付网关C认证中心 D发卡银行10.下面关于病毒的叙述正确的是()A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我复制 D ABC 都正确读书破万卷下笔如有神二、填空题(每空 1 分,共 25 分)1.IP 协议提供了的的传递服务。2.TCP/IP 链路层安全威胁有:,。3.DRDoS 与 DDoS的不同之处在于:。4.证书的作用是:和。5.SSL协议中双方的主密钥是在其协议产生的。6.VPN的两种实现形式:和。7.IPSec 是为了在IP 层提供通信安全而制定的一套,是一个应用广泛、开放

4、的。8.根据检测原理,入侵检测系统分为,。9.病毒技术包括:技术,技术,技术和技术。10.电子商务技术体系结构的三个层次是,和,一个支柱是。11.防火墙的两种姿态和。三、判断题(每题 1 分,共 15 分)1 以太网中检查网络传输介质是否已被占用的是冲突监测。()2 主机不能保证数据包的真实来源,构成了IP 地址欺骗的基础。()3 扫描器可以直接攻击网络漏洞。()4 DNS 欺骗利用的是DNS 协议不对转换和信息性的更新进行身份认证这一弱点。()5 DRDoS 攻击是与DDoS无关的另一种拒绝服务攻击方法。()6 公钥密码比传统密码更安全。()7 身份认证一般都是实时的,消息认证一般不提供实时

5、性。()8 每一级 CA都有对应的RA。()9 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()10防火墙无法完全防止传送已感染病毒的软件或文件。()11所有的协议都适合用数据包过滤。()12构建隧道可以在网络的不同协议层次上实现。()13蜜网技术(Honeynet)不是对攻击进行诱骗或检测。()14病毒传染主要指病毒从一台主机蔓延到另一台主机。()15电子商务中要求用户的定单一经发出,具有不可否认性。()四、简答题(每题 5 分,共 30 分)TCP/IP 的分层结构以及它与OSI 七层模型的对应关系。简述拒绝服务攻击的概念和原理。简述交叉认证过程

6、。简述 SSL安全协议的概念及功能。简述好的防火墙具有的5 个特性。简述电子数据交换(EDI)技术的特点。五、综述题(20 分)文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J

7、8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2

8、S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2

9、文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P1

10、0H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9

11、D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY

12、10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2

13、Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2读书破万卷下笔如有神简述 ARP的工作过程及ARP欺骗。(10 分)简述包过滤型防火墙的概念、优缺点和应用场合。(10 分)模拟题1 答题要点一、单选题1、A 2、D 3、D 4、D 5、B 6、D 7、A 8、C 9、B 10、D 二、填空题:1、数据报尽力而为2、以太网共享信道的侦听 MAC 地址的修改 ARP欺骗3、攻击端不需要占领大量傀儡机4、用来向系统中其他实体证明自己的身份分发公钥5、握手6、Client-LAN LAN-LAN 7

14、、协议簇 VPN 安全协议体系8、异常入侵检测误用入侵检测9、寄生驻留加密变形隐藏10、网络平台安全基础结构电子商务业务公共基础部分11、拒绝没有特别允许的任何事情允许没有特别拒绝的任何事情三、判断题1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、四、简答题答:1、TCP/IP 层析划分OSI 层次划分应用层应用层会话层传输层会话层传输层网络层网络层数据链路层链路层物理层2、拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被

15、攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS

16、2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W

17、2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P

18、10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E

19、9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 H

20、Y10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W

21、2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编

22、码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2读书破万卷下笔如有神3、首先,两个CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA 的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。4、SSL

23、全称是:Secure Socket Layer(安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP 的协议稍加改动就可以在SSL上运行。5、(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、

24、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。6、特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。五、综述题1、ARP的工作过程:(1)主机 A 不知道主机B 的 MAC地址,以广播方式发出一个含有主机B 的 IP 地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP 地址与请求中的IP 地址相比较,仅有B做出 ARP响应,其中含有自己的MAC 地址;(3)主机 A收到 B的 ARP

25、响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP 地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP 欺骗”。2、包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的

26、缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP 欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W

27、2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编

28、码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6

29、S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7

30、ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L

31、2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10

32、J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS

33、2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2读书破万卷下笔如有神信息提供全面的控制。包过滤型防火墙的应用场合:非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用 DHCP 这样的动态IP 地址分配协议。文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10

34、W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3

35、P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4

36、E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8

37、HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9

38、W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档

39、编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2文档编码:CS2S9W2Q10J8 HY10L2V4E9D7 ZQ3P10H6S10W2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁