版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
内蒙古自治区乌海市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式B.层次式C.协作式D.对等式
2.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。
A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany
B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany
C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany
D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany
3.NetWare第二级容错主要是()。
A.针对文件服务器失效而设计的
B.针对硬盘表面介质损坏而设计的
C.针对硬盘和硬盘通道故障而设计的
D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失
4.下列关于接入技术的描述中,正确的是()。A.APON是一种无线接入技术
B.CableModem利用频分复用的方法将信道分为上行信道和下行信道
C.802.11b将传输速率提高到54Mbps
D.ADSL技术具有对称带宽特性
5.类信息是有极高使用价值的专用信息,如重要的市场走向分析、网络畅销商品的情况调查、新产品新技术信息、专利技术以及其它独特的专门性的信息等,是信息库中成本费用最高的一类信息()。
A.标准收费信息B.优质优价信息C.低收费信息D.免费信息
6.下列对交换表的描述中,错误的是()。
A.交换表的内容包括目的MAC地址及其所对应的交换机端口号
B.Cisco大中型交换机使用“showmac-address.table”命令显示交换表内容
C.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧
D.交换机采用盖时间戳的方法刷新交换表
7.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。
A.FTP服务器使用动态IP地址时,服务器IP地址不需输入
B.FTP服务器的匿名用户由管理员添加
C.对用户数大于500的域,将域存放在注册表中可提供更高的性能
D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量
8.在DHCP服务器中新建作用域时,在租约期限中不可调整的时间单位是()。
A.周B.天C.小时D.分钟
9.
10.第
12
题
主机板有许多分类方法,以下不是分类方法的是()。
A.按芯片集分类B.按数据端口分类C.按电源类型分类D.按系统总线的带宽分类
11.下列对VLAN的描述中,错误的是()。
A.VLANIDl—1005是标准范围,1025—4096是扩展范围
B.可用于Ethernet的VLANID为l一1000
C.VLANname用32个字符表示
D.IEEE802.1Q标准规定,VLANID用16比特表示
12.)Internet中有一种设备,它是网络与网络之间相互连接的桥梁,这种设备是()。
A.客户机B.路由器C.服务器D.主机
13.下列关于奔腾芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频,细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
14.如果系统高可用性达到99.999%,那么线年的停机时间就()。
A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时
15.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。
A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#
C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#
16.SQL杀手蠕虫病毒发作的特征是什么()。
A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络
17.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
18.以下技术不属于预防病毒技术的范畴()。
A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验
19.Cisco路由器第3模块第l端口通过E1标准的DDN专线与一台远程路由器相连,端口的IP地址为195.112.41..81/30,远程路由器端口封装PPP协议。下列路由器的端口配置,正确的是()。
A.Router(config)#interfaces3/1Router(config·if)#bandwidth2048Router(config-if)#ipaddress195.112.41.81255.255.255.252Router(contlg—if)#encapsulationPPPRouter(config-if)#exit
B.Router(config)#interfacea3/1Router(eontlg-if)#bandwidth2000Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config-if)#encapsulationPPPRouter(config—if)#exit
C.Router(config)#interfaces3/1Router(config-if)#bandwidth2Router(eonfig-if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationPPPRouter(config—if)#exit
D.Router(config)#interfaces3/1Router(config-if)#bandwidth2048Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationhdlcRouter(config—if)#exit
20.因特网的基本服务产生于()
A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初
21.下列关于综合布线的描述中,错误的是()。
A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
B.多介质信息插座是用于连接双绞线
C.干线线缆铺设经常采用点对点结合和分支结合两种方式
D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
22.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。
A.完全备份、增量备份、差异备份
B.完全备份、差异备份、增量备份
C.增量备份、差异备份、完全备份
D.差异备份、增量备份、完全备份
23.下列关于RPR技术的描述中,错误的是()
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.RPR环中每一个节点都执行SRP公平算法
D.RPR能够在50ms内隔离出现故障的节点和光纤段
24.关于IP地址,下列正确的选项是()。
A.主机名与IP地址一一映射
B.10.x.x.x和192.168.x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址
C.一台主机只能有一个IP地址
D.任意IP地址在一个时刻只能分配给一台主机,否则会引起冲突
25.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
26.搜索引擎的主要功能是()
A.用户在数百万计的网站中快速查找自己需要的网站
B.在网络通信中提高数据传输率
C.为网络中的路由器优化路由算法以提高效率
D.为一个网站更好地管理自己的网页提供高效率的服务
27.边界防范的根本作用是()。
A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
28.
29.RIP属于下列()协议。
A.路由B.差错与控制报文C.传输D.表示
30.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。
A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in
B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in
C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
二、填空题(20题)31.按网络覆盖范围分类,______用于实现几十公里范围内大量局域网的互联。
32.TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。
33.局域网中常用的3种非屏蔽双绞线是三类线、四类线和。
34.第
64
题
第三层交换机本质上是用硬件实现的一种高速路由器,它分析了()层的PDU结构。
35.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的______连接增加局域网的带宽。
36.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。
37.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。
38.Linux是______大学生开发的免费软件。
39.
40.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。
41.第
80
题
()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。
42.Linux操作系统的的作用是虚拟内存空间。
43.
44.(14)SMTP相应字符串以_________位数字开始,后面跟有该响应的具体描述。
45.第
69
题
_______是计算机主机的主要部件,又称为母板。
46.(17)一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的_________。
47.二级域名Ac代表【】。
48.(14)在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是_______交互模式。
49.计算机进行计算的位数称为基本字长,字长越长,处理器能够计算的精度就越高,当然,处理器的复杂程度也就越高。典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是位的。
50.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。
参考答案
1.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。
层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。
协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。
2.D从ExtendedIPaccesslistport4444可以看出,访问列表采用了扩展配置模式,且访问列表名称为port4444。命令为:ipaccess—listextendedport4444。从permiticmp202.38.97.0,wildcardbits0.0.0.255any可以看出,封禁ICMP协议,只允许202.38.97.0/24子网的ICMP报通过路由器。此外,其他的ICMP报全部禁止通过。命令为:permiticmp202.38.97.00.0.0.255any;denyicmpanyany。从denyudpanyanyeq1434;denytcpanyanyeq4444;permitipanyany可以看出,禁止了端口为1434的UDP数据包和端口为4444的TCP数据包。命令为:denyudpanyanyeq1434;denytcpanyanyeq4444。从pennitipanyany可以看出,允许所有IP数据包通过路由器。命令为:permitipanyany,故选择D选项。
3.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。
4.B无线接入技术主要有:IEEE802.11标准的的无线局域网(WLAN)接入、IEEE802.16标准的无线城域网(wMAN)接入,以及正在发展的Adhoe接入技术。APON系统是PON和ATM相结合的产物。CableModem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。IEEE802.11a将传输速率提高到54Mbps。ASDL技术提供非对称宽带特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。故选择B选项。
5.B
6.B交换表的内容包括:目的MAc地址、该地址所对应的交换机端口号以及所在的虚拟子网。Cisco大中型交换机使用“showcamdynamie”命令显示交换表内容;小型交换机使用“showmac-address-table”命令显示交换表内容。因此选择B选项。
7.D服务器常规选项中,最大用户数是指服务器中同时在线的最大用户数量。故选择D选项。
8.A在DHCP服务器中新建作用域时,租约期限默认为8天0时0分。没有出现周的时间单位,故周不可以调整。故选A选项。
9.A
10.C主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑨按CPU插座可分为Socket7、Slotl主板等。④按数据端口可分为SCSl、ED0、AGP主板等。除以上外,还有:⑤按扩展槽可分为EISA、PCI、USB主板等。⑥按CPU芯片可分为486主板、奔腾主板、奔腾4主板等。⑦按系统总线的带宽可分为66MHz、100MHz主板等。⑧按存储器容量可分为16M、32M、64M主板等。⑨按是否即插即用可分为PrEP、非PnP主板等。⑩按厂家可分为联想、华硕、海洋等主板等。
11.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。
12.B
13.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
14.B
15.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。
16.A
17.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。
18.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。
19.A题中路由器的端口配置方法如下:步骤一:进入第3模块第1端13配置模式(config)#interfaces3/1。步骤二:设置带宽,其中El速率为2.048Mbps,所以设置带宽为2048(config—if)#bandwidth2048。步骤三:配置端口通信IP地址与子网掩码(config.if)#ipaddress195.112.41.81255.255.255.252。\n步骤四:设置远程路由器端口封装PPP协议,(config—if)#encapsulationPPP。步骤五:退出(config—if)#exit。因此选择A选项。
20.C
21.B确定信息插座的数量和类型中,信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插座。其中,嵌入式安装插座是()。用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对”光纤到桌面“的需求。
22.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。
23.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。
24.B选项A),主机名与IP地址并非一一映射,一个主机可以有两个或多个IP地址,如果一主机有两个或多个IP地址,则该主机可能会属于两个或多个逻辑网络:选项B),10x.x.x和192.168x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址:选项C),一个主机可以有两个或多个IP地址;选项D),一个内部IP地址可以分配给不同子网中的不同主机,连上因特网后,转换成因特网中合法的IP地址,这些IP地址不相同就不会引发冲突,正确的说法是:一个合法的IP地址在一个时刻只能分配给一台主机。
25.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
26.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。
27.C
28.A
29.A
30.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。
31.城域网城域网解析:城域网是介于广域网和局域网之接的种高速网络。城域网的设计目标是满是几石千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。
32.互联层TCP/IP的体系结构及其与OSI参考模型各层的大致对应关系如下:
—应用层:与OSI参考模型的应用层大致对应;
—传输层:与OSI参考模型的传输层大致对应:
—互联层:与OSI参考模型的网络层大致对应;
—主机-网络层:与OSI参考模型的数据链路层和物理层大致对应。
33.五类线局域网中常用的3种非屏蔽双绞线是三类线、四类线和五类线。
34.网络【解析】三层交换机是网络层设备,它使用硬件分析分组的格式,从而进行转发。
35.并发并发解析:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过EthernetSwitch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。
36.帧长度帧长度解析:万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信。
37.(20)网关
【解析】lP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。
38.芬兰芬兰解析:Linux是一个由芬兰大学生LinusB.Torvalds开发的免费软件,它和我们熟知的Windows系统最大的不同是:它是开放源代码。
39.
40.(2)运行阶段
【解析】软件的生命周期,通常分为计划阶段、开发阶段和运行阶段。
41.特洛伊木马
【解析】特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,而这段隐藏的程序常常以安全攻击作为其最终目标。
42.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。
43.
44.(14)3
【解析】SMTP响应字符串以3位数字开始,后面跟有该响应的具体描述。
45.主机板或主板
【解析】主机板简称主板或母板,是计算机主机的主要部件。
46.标识信息
【解析】一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的标识信息。这个证书由认证中心进行数字签名。
47.科研机构科研机构解析:二级域名Ac代表科研机构。
48.(14)客户机/服务器【解析】在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是客户机/服务器交互模式。
49.32计算机进行计算的位数称为基本字长。字长越长,处理器的计算精度就越高,当然,其复杂程度也就越高,典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是32位的
50.通信量分析通信量分析解析:通信量分析可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这些信息可以帮助对手猜测正在进行的通信特征。内蒙古自治区乌海市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式B.层次式C.协作式D.对等式
2.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。
A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany
B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany
C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany
D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany
3.NetWare第二级容错主要是()。
A.针对文件服务器失效而设计的
B.针对硬盘表面介质损坏而设计的
C.针对硬盘和硬盘通道故障而设计的
D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失
4.下列关于接入技术的描述中,正确的是()。A.APON是一种无线接入技术
B.CableModem利用频分复用的方法将信道分为上行信道和下行信道
C.802.11b将传输速率提高到54Mbps
D.ADSL技术具有对称带宽特性
5.类信息是有极高使用价值的专用信息,如重要的市场走向分析、网络畅销商品的情况调查、新产品新技术信息、专利技术以及其它独特的专门性的信息等,是信息库中成本费用最高的一类信息()。
A.标准收费信息B.优质优价信息C.低收费信息D.免费信息
6.下列对交换表的描述中,错误的是()。
A.交换表的内容包括目的MAC地址及其所对应的交换机端口号
B.Cisco大中型交换机使用“showmac-address.table”命令显示交换表内容
C.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧
D.交换机采用盖时间戳的方法刷新交换表
7.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。
A.FTP服务器使用动态IP地址时,服务器IP地址不需输入
B.FTP服务器的匿名用户由管理员添加
C.对用户数大于500的域,将域存放在注册表中可提供更高的性能
D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量
8.在DHCP服务器中新建作用域时,在租约期限中不可调整的时间单位是()。
A.周B.天C.小时D.分钟
9.
10.第
12
题
主机板有许多分类方法,以下不是分类方法的是()。
A.按芯片集分类B.按数据端口分类C.按电源类型分类D.按系统总线的带宽分类
11.下列对VLAN的描述中,错误的是()。
A.VLANIDl—1005是标准范围,1025—4096是扩展范围
B.可用于Ethernet的VLANID为l一1000
C.VLANname用32个字符表示
D.IEEE802.1Q标准规定,VLANID用16比特表示
12.)Internet中有一种设备,它是网络与网络之间相互连接的桥梁,这种设备是()。
A.客户机B.路由器C.服务器D.主机
13.下列关于奔腾芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频,细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
14.如果系统高可用性达到99.999%,那么线年的停机时间就()。
A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时
15.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。
A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#
C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#
16.SQL杀手蠕虫病毒发作的特征是什么()。
A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络
17.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
18.以下技术不属于预防病毒技术的范畴()。
A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验
19.Cisco路由器第3模块第l端口通过E1标准的DDN专线与一台远程路由器相连,端口的IP地址为195.112.41..81/30,远程路由器端口封装PPP协议。下列路由器的端口配置,正确的是()。
A.Router(config)#interfaces3/1Router(config·if)#bandwidth2048Router(config-if)#ipaddress195.112.41.81255.255.255.252Router(contlg—if)#encapsulationPPPRouter(config-if)#exit
B.Router(config)#interfacea3/1Router(eontlg-if)#bandwidth2000Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config-if)#encapsulationPPPRouter(config—if)#exit
C.Router(config)#interfaces3/1Router(config-if)#bandwidth2Router(eonfig-if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationPPPRouter(config—if)#exit
D.Router(config)#interfaces3/1Router(config-if)#bandwidth2048Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationhdlcRouter(config—if)#exit
20.因特网的基本服务产生于()
A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初
21.下列关于综合布线的描述中,错误的是()。
A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面
B.多介质信息插座是用于连接双绞线
C.干线线缆铺设经常采用点对点结合和分支结合两种方式
D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由
22.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。
A.完全备份、增量备份、差异备份
B.完全备份、差异备份、增量备份
C.增量备份、差异备份、完全备份
D.差异备份、增量备份、完全备份
23.下列关于RPR技术的描述中,错误的是()
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.RPR环中每一个节点都执行SRP公平算法
D.RPR能够在50ms内隔离出现故障的节点和光纤段
24.关于IP地址,下列正确的选项是()。
A.主机名与IP地址一一映射
B.10.x.x.x和192.168.x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址
C.一台主机只能有一个IP地址
D.任意IP地址在一个时刻只能分配给一台主机,否则会引起冲突
25.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
26.搜索引擎的主要功能是()
A.用户在数百万计的网站中快速查找自己需要的网站
B.在网络通信中提高数据传输率
C.为网络中的路由器优化路由算法以提高效率
D.为一个网站更好地管理自己的网页提供高效率的服务
27.边界防范的根本作用是()。
A.对系统工作情况进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对访问合法性进行检验与控制,防止外部非法入侵
28.
29.RIP属于下列()协议。
A.路由B.差错与控制报文C.传输D.表示
30.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。
A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in
B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in
C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
二、填空题(20题)31.按网络覆盖范围分类,______用于实现几十公里范围内大量局域网的互联。
32.TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。
33.局域网中常用的3种非屏蔽双绞线是三类线、四类线和。
34.第
64
题
第三层交换机本质上是用硬件实现的一种高速路由器,它分析了()层的PDU结构。
35.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的______连接增加局域网的带宽。
36.万兆以太网仍保留IEEE802.3标准对以太网最小和最大______的规定。
37.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。
38.Linux是______大学生开发的免费软件。
39.
40.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。
41.第
80
题
()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。
42.Linux操作系统的的作用是虚拟内存空间。
43.
44.(14)SMTP相应字符串以_________位数字开始,后面跟有该响应的具体描述。
45.第
69
题
_______是计算机主机的主要部件,又称为母板。
46.(17)一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的_________。
47.二级域名Ac代表【】。
48.(14)在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是_______交互模式。
49.计算机进行计算的位数称为基本字长,字长越长,处理器能够计算的精度就越高,当然,处理器的复杂程度也就越高。典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是位的。
50.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。
参考答案
1.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。
层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。
协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。
2.D从ExtendedIPaccesslistport4444可以看出,访问列表采用了扩展配置模式,且访问列表名称为port4444。命令为:ipaccess—listextendedport4444。从permiticmp202.38.97.0,wildcardbits0.0.0.255any可以看出,封禁ICMP协议,只允许202.38.97.0/24子网的ICMP报通过路由器。此外,其他的ICMP报全部禁止通过。命令为:permiticmp202.38.97.00.0.0.255any;denyicmpanyany。从denyudpanyanyeq1434;denytcpanyanyeq4444;permitipanyany可以看出,禁止了端口为1434的UDP数据包和端口为4444的TCP数据包。命令为:denyudpanyanyeq1434;denytcpanyanyeq4444。从pennitipanyany可以看出,允许所有IP数据包通过路由器。命令为:permitipanyany,故选择D选项。
3.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。
4.B无线接入技术主要有:IEEE802.11标准的的无线局域网(WLAN)接入、IEEE802.16标准的无线城域网(wMAN)接入,以及正在发展的Adhoe接入技术。APON系统是PON和ATM相结合的产物。CableModem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。IEEE802.11a将传输速率提高到54Mbps。ASDL技术提供非对称宽带特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。故选择B选项。
5.B
6.B交换表的内容包括:目的MAc地址、该地址所对应的交换机端口号以及所在的虚拟子网。Cisco大中型交换机使用“showcamdynamie”命令显示交换表内容;小型交换机使用“showmac-address-table”命令显示交换表内容。因此选择B选项。
7.D服务器常规选项中,最大用户数是指服务器中同时在线的最大用户数量。故选择D选项。
8.A在DHCP服务器中新建作用域时,租约期限默认为8天0时0分。没有出现周的时间单位,故周不可以调整。故选A选项。
9.A
10.C主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑨按CPU插座可分为Socket7、Slotl主板等。④按数据端口可分为SCSl、ED0、AGP主板等。除以上外,还有:⑤按扩展槽可分为EISA、PCI、USB主板等。⑥按CPU芯片可分为486主板、奔腾主板、奔腾4主板等。⑦按系统总线的带宽可分为66MHz、100MHz主板等。⑧按存储器容量可分为16M、32M、64M主板等。⑨按是否即插即用可分为PrEP、非PnP主板等。⑩按厂家可分为联想、华硕、海洋等主板等。
11.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。
12.B
13.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
14.B
15.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。
16.A
17.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。
18.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。
19.A题中路由器的端口配置方法如下:步骤一:进入第3模块第1端13配置模式(config)#interfaces3/1。步骤二:设置带宽,其中El速率为2.048Mbps,所以设置带宽为2048(config—if)#bandwidth2048。步骤三:配置端口通信IP地址与子网掩码(config.if)#ipaddress195.112.41.81255.255.255.252。\n步骤四:设置远程路由器端口封装PPP协议,(config—if)#encapsulationPPP。步骤五:退出(config—if)#exit。因此选择A选项。
20.C
21.B确定信息插座的数量和类型中,信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插座。其中,嵌入式安装插座是()。用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对”光纤到桌面“的需求。
22.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。
23.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。
24.B选项A),主机名与IP地址并非一一映射,一个主机可以有两个或多个IP地址,如果一主机有两个或多个IP地址,则该主机可能会属于两个或多个逻辑网络:选项B),10x.x.x和192.168x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址:选项C),一个主机可以有两个或多个IP地址;选项D),一个内部IP地址可以分配给不同子网中的不同主机,连上因特网后,转换成因特网中合法的IP地址,这些IP地址不相同就不会引发冲突,正确的说法是:一个合法的IP地址在一个时刻只能分配给一台主机。
25.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
26.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。
27.C
28.A
29.A
30.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。
31.城域网城域网解析:城域网是介于广域网和局域网之接的种高速网络。城域网的设计目标是满是几石千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。
32.互联层TCP/IP的体系结构及其与OSI参考模型各层的大致对应关系如下:
—应用层:与OSI参考模型的应用层大致对应;
—传输层:与OSI参考模型的传输层大致对应:
—互联层:与OSI参考模型的网络层大致对应;
—主机-网络层:与OSI参考模型的数据链路层和物理层大致对应。
33.五类线局域网中常用的3种非屏蔽双绞线是三类线、四类线和五类线。
34.网络【解析】三层交换机是网络层设备,它使用硬件分析分组的格式,从而进行转发。
35.并发并发解析:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过EthernetSwitch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。
36.帧长度帧长度解析:万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太网升级时,仍便于和较低速率的以太网通信。
37.(20)网关
【解析】lP电话系统有4个基本组件:终端设备、网关、多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中医体重管理
- 医院医保自查自纠整改报告
- 《光弹材料与模型》课件
- 参观建川博物馆活动
- 企业风险防控培训
- 优化学校招生录取制度规范措施
- 医疗主任竞聘
- 五年级上册数学第五单元小数乘法和除法单元复习举一反三题型总结(知识点例题变式题)教师版
- 专科护士培训竞选
- 《细胞凋亡华子春》课件
- 广东常用的100种植物
- 生产现场作业十不干PPT课件
- 输电线路设计知识讲义
- 物料承认管理办法
- 业主委员会成立流程图
- AEFI防范与处置PPT课件
- (完整版)全usedtodo,beusedtodoing,beusedtodo辨析练习(带答案)
- 小学综合实践活动方便筷子教案三年级上册精品
- 阜阳市肿瘤医院病房大楼建筑智能化设备、材料采购及安装系统工程技术要求
- 意大利汽车零部件企业
- 食品经营操作流程图112
评论
0/150
提交评论