




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云南省昆明市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
2.下列关于ICMP的描述中,错误的是()。
A.IP包的TTL值减为O时路由器发出“超时”报文
B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文
C.ICMP消息被封装在TCP数据包内
D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文
3.如果使用凯撒密码,在密钥为4时attack的密文为()
A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0
4.关于IP数据报的说法正确的是()。
A.任何物理网络能处理的最大报文长度相同
B.分片后的报文在投递中可以自行重组
C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的
D.数据报填充域属于IP数据报数据区
5.我们通常使用的电子邮件软件是()
A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW
6.目前的防火墙防范主要是()。
A.主动防范B.被动防范C.不一定
7.下列对IPv6地址FA32:0:0:0801:FE:0:O:Al50的简化表示中,错误的是()。
A.FA32::801:FE:0:0:A15
B.FA32::801:FE:0:0:A150
C.FA32:0:O:801:FE::A150
D.FA32:0:0:0801:FE::A150
8.
9.TCP通过()进行流量控制。
A.窗口机制B.确认机制C.三次握手法D.超时重发机制
10.若某大学分配给计算机系的IP地址块为210.111.15.128/26,分配给自动化系的IP地址块为210·111.15.192/26,那么这两个地址块经过聚合后的地址为()。
A.210.111.15.0/24
B.210.111.15.0/25
C.210.111.15.128/25
D.210.111.15.128/24
11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
12.
13.第
58
题
在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()
A.对称加密的计算代价很小
B.公开密钥加密体系的加密强度不够大
C.获得加密方的对称加密的密钥十分困难
D.获得一个实体的私钥要比一次一密的对称密码来得简单
14.下列关于无线局域网802.11标准的描述中,错误的是()
A.802.11标准定义了无线局域网的物理层与MAC层协议
B.802.11标准定义了两类设备,即无线结点与无线接入点
C.无线接入点在无线与有线网络之间起到桥接的作用
D.802.11标准在MAC层采用了CSMA/CD的访问控制方法
15.在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()。
A.snmptraplink—status
B.snmp—serverenableinforms
C.snmpenableinforms
D.snmp—servertraplink—status
16.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。
A.99%B.99.9%C.99.99%D.99.999%
17.通道是一种()
A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
18.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
19.第
52
题
无线局域网标准IEEE802.1la的数据传输速率是()
A.2MbpsB.5MbpsC.11MbpsD.54Mbps
20.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。
A.应用层B.数据链路层C.传输层D.网络层
21.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。
A.物理层安全B.网络层安全C.应用层安全D.传输层安全
22.()是登有广告,用于显示公司形象或标志的图像()。
A.跳出窗口B.按钮广告C.标识广告D.旗帜广告
23.
24.按照ITU-T标准,传输速度为622.080Mbps的标准是()。
A.OC-3B.OC-12C.OC一48D.OC—192
25.SET协议中涉及的当事人包括()
A.持卡人、发卡机构、商家、银行和运输部门
B.持卡人、发卡机构、商家、银行和支付网关
C.持卡人、通信系统、商家、银行和支付网关
D.持卡人、通信系统、商家、银行和运输部门
26.关于nbtstat命令,说法正确的是()。
A.使用该命令可以释放和刷新NetBIOS名称
B.该命令的-n选项用于显示高速缓存中的内容
C.该命令的-c选项显示寄存在本地的名字和服务程序
D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表
27.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
28.通道是一种()A.保存l/0信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
29.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。
A.对偏离预期促销目标的活动进行调整
B.熟知自己产品的销售对象和销售范围
C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计
D.对整个促销工作作出正确的判断
30.
二、填空题(20题)31.在存储器管理中常用【】的方式来摆脱主存容量的限制。
32.电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。
33.
第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。
34.精简指令系统计算机的英文缩写是_____。
35.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。
36.在TCP/IP互联网中实现的层次型名字管理机构称为。
37.
第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。
38.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。
39.(2)多媒体软件包括多媒体播放软件和_____________。
40.
第68题当前广域网采用的拓扑构型多数是___________拓扑。
41.宽带城域网的网络平台的层次结构又可以进一步分为:核心交换层、边缘汇聚层与____________。
42.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
43.
44.WWW浏览器的工作基础是解释和执行用语言书写的文件。
45.
46.宽带城域网要求能够提供高传输速率和____________保证。
47.城域网简称为【】。
48.即时通信系统一般采用中转模式和______两种通信模式。
49.在OSI参考模型中,每层可以使用______层提供的服务。
50.
参考答案
1.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
2.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。
3.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。
4.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n
5.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。
6.B
7.AIPv6采用128位地址长度,每l6位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于—个位段中中问的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。A选项中的Al50后面的0不能省,因此A选项错误。故选A选项。
8.D
9.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。
10.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。210.111.15.192:210.111.15.11000000210.111.15.128:210.111.15.10000000得210.111.15.10000000,转换成十进制即210.1l1.15.128。因为有25位相同,因此子网掩码为/25,故选择C选项。
11.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
12.B
13.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。
14.D
15.Asnmptraplink—status功能是在某个接口的配置模式下,指定当该接口断开或连接时向管理站发出通知。故选择A选项。
16.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。
17.D通道是独立于CPU的专用管理输入/输出控制的处理机。
18.A
19.D802.1la的传输速率可以达到54Mbps;而其前身802.1l标准的数据传输速率为1Mbps或2Mbps;802.1lb标准的数据传输速率为1、2、5.5与11Mbps。
20.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
21.B
22.C
23.C
24.B无源光纤网PON,按照ITU标准分为两部分:OC?3,155.520Mbps对称业务;上行OC-3,155.520Mbps,下行OC-12,622.080Mbps,不对称业务。OC-48传输速度为2488.32Mbps。OC-192传输速度为10Gbps。故选择B选项。
25.B解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、支付和电子转账;支付网关负责连接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。
26.A
27.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。
28.D通道是独立于CPU的专用管理输入/输出控制的处理机。
29.A
30.C
31.虚拟存储器虚拟存储器解析:在存储器管理中常用虚拟存储器的方式来摆脱主存容量的限制。
32.支付网关系统支付网关系统解析:电子商务应用系统由各子系统构成,其中有些子系统(CA安全认证系统、支付网关系统)在电子商务系统中必不可少,没有这些子系统就不能成为完整的电子商务系统,而有些子系统则可以根据企业用户或个人用户的需求来建立(业务应用系统、用户及终端系统)。
33.00110010001100000011000000111000
【解析】计算机内部采用二进制记数和运算,只有0和1两个数字,按“逢二进一”的规律计数。2008由2、0、0、8四个ASCIl码组成,根据题目已知1表示为00110001,2表示为00110010,则可通过计算得出:0就是00110000(00110001—1)3表示为00110011(00110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。
34.RISCRISC解析:RISC全称是(reducedinstructionsetcomputer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器,起源于,80年代的MIPS主机(即RISC机)。
35.实时性实时性解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环境。
36.DNS在TCP/IP互联网中实现的层次型名字管理机制称为域名系统(DNS)。Internet规定了一组正式的通用标准符号,形成了国际通用顶级域名。顶级域名的划分采用了组组和地理两种模式。其中,com通常表示商业组织,edu表示教育机构,gov表示政府部门,mil表示军事部门,net表示网络支持中心,org表示非营利性组织,int表示国际组织。
37.分布式目录服务
【解析】网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即分布式目录服务。
38.(20)网关
【解析】lP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。
39.(2)多媒体制作软件【解析】多媒体软件包括多媒体播放软件和多媒体制作软件。其中多媒体制作软件包括文字编辑软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件和多媒体创作软件。
40.网状型
【解析】在网状型拓扑构型中,结点之间的连接是任意的没有规律。网状型拓扑的主要优点是系统可靠性高。目前实际存在与使用的广域网结构基本上都采用网状型拓扑构型。
41.\n用户接入层或接入层
\n
42.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
43.
44.HTMLWWW浏览器的工作基础是解释和执行用超文本标记语言(HTML)书写的文件
45.数据传输速率
【解析】描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。
46.服务质量或QoS
\n
47.MANMAN解析:城域网MAN(MetropolitanAreaNetwork)是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十km范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
48.P2P模式P2P模式解析:即时通信系统一般采用客户机/客户机模式,也就是点对点的模式(即P2P模式),另一种是客户机/服务器模式,即消息的发送和消息的接受必须通过服务器来中转(即中转通信模式)。
49.FF解析:OSI参考模型将整个通信功能划分为7个子层,划分层次的原则如下:网中各结点都有相同的层次;不同结点内相邻层之间通过接口通信;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。
50.云南省昆明市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
2.下列关于ICMP的描述中,错误的是()。
A.IP包的TTL值减为O时路由器发出“超时”报文
B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文
C.ICMP消息被封装在TCP数据包内
D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文
3.如果使用凯撒密码,在密钥为4时attack的密文为()
A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0
4.关于IP数据报的说法正确的是()。
A.任何物理网络能处理的最大报文长度相同
B.分片后的报文在投递中可以自行重组
C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的
D.数据报填充域属于IP数据报数据区
5.我们通常使用的电子邮件软件是()
A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW
6.目前的防火墙防范主要是()。
A.主动防范B.被动防范C.不一定
7.下列对IPv6地址FA32:0:0:0801:FE:0:O:Al50的简化表示中,错误的是()。
A.FA32::801:FE:0:0:A15
B.FA32::801:FE:0:0:A150
C.FA32:0:O:801:FE::A150
D.FA32:0:0:0801:FE::A150
8.
9.TCP通过()进行流量控制。
A.窗口机制B.确认机制C.三次握手法D.超时重发机制
10.若某大学分配给计算机系的IP地址块为210.111.15.128/26,分配给自动化系的IP地址块为210·111.15.192/26,那么这两个地址块经过聚合后的地址为()。
A.210.111.15.0/24
B.210.111.15.0/25
C.210.111.15.128/25
D.210.111.15.128/24
11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
12.
13.第
58
题
在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()
A.对称加密的计算代价很小
B.公开密钥加密体系的加密强度不够大
C.获得加密方的对称加密的密钥十分困难
D.获得一个实体的私钥要比一次一密的对称密码来得简单
14.下列关于无线局域网802.11标准的描述中,错误的是()
A.802.11标准定义了无线局域网的物理层与MAC层协议
B.802.11标准定义了两类设备,即无线结点与无线接入点
C.无线接入点在无线与有线网络之间起到桥接的作用
D.802.11标准在MAC层采用了CSMA/CD的访问控制方法
15.在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()。
A.snmptraplink—status
B.snmp—serverenableinforms
C.snmpenableinforms
D.snmp—servertraplink—status
16.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。
A.99%B.99.9%C.99.99%D.99.999%
17.通道是一种()
A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
18.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
19.第
52
题
无线局域网标准IEEE802.1la的数据传输速率是()
A.2MbpsB.5MbpsC.11MbpsD.54Mbps
20.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。
A.应用层B.数据链路层C.传输层D.网络层
21.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。
A.物理层安全B.网络层安全C.应用层安全D.传输层安全
22.()是登有广告,用于显示公司形象或标志的图像()。
A.跳出窗口B.按钮广告C.标识广告D.旗帜广告
23.
24.按照ITU-T标准,传输速度为622.080Mbps的标准是()。
A.OC-3B.OC-12C.OC一48D.OC—192
25.SET协议中涉及的当事人包括()
A.持卡人、发卡机构、商家、银行和运输部门
B.持卡人、发卡机构、商家、银行和支付网关
C.持卡人、通信系统、商家、银行和支付网关
D.持卡人、通信系统、商家、银行和运输部门
26.关于nbtstat命令,说法正确的是()。
A.使用该命令可以释放和刷新NetBIOS名称
B.该命令的-n选项用于显示高速缓存中的内容
C.该命令的-c选项显示寄存在本地的名字和服务程序
D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表
27.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
28.通道是一种()A.保存l/0信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
29.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。
A.对偏离预期促销目标的活动进行调整
B.熟知自己产品的销售对象和销售范围
C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计
D.对整个促销工作作出正确的判断
30.
二、填空题(20题)31.在存储器管理中常用【】的方式来摆脱主存容量的限制。
32.电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。
33.
第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。
34.精简指令系统计算机的英文缩写是_____。
35.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。
36.在TCP/IP互联网中实现的层次型名字管理机构称为。
37.
第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。
38.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。
39.(2)多媒体软件包括多媒体播放软件和_____________。
40.
第68题当前广域网采用的拓扑构型多数是___________拓扑。
41.宽带城域网的网络平台的层次结构又可以进一步分为:核心交换层、边缘汇聚层与____________。
42.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
43.
44.WWW浏览器的工作基础是解释和执行用语言书写的文件。
45.
46.宽带城域网要求能够提供高传输速率和____________保证。
47.城域网简称为【】。
48.即时通信系统一般采用中转模式和______两种通信模式。
49.在OSI参考模型中,每层可以使用______层提供的服务。
50.
参考答案
1.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
2.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。
3.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。
4.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n
5.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。
6.B
7.AIPv6采用128位地址长度,每l6位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于—个位段中中问的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。A选项中的Al50后面的0不能省,因此A选项错误。故选A选项。
8.D
9.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。
10.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。210.111.15.192:210.111.15.11000000210.111.15.128:210.111.15.10000000得210.111.15.10000000,转换成十进制即210.1l1.15.128。因为有25位相同,因此子网掩码为/25,故选择C选项。
11.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
12.B
13.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。
14.D
15.Asnmptraplink—status功能是在某个接口的配置模式下,指定当该接口断开或连接时向管理站发出通知。故选择A选项。
16.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。
17.D通道是独立于CPU的专用管理输入/输出控制的处理机。
18.A
19.D802.1la的传输速率可以达到54Mbps;而其前身802.1l标准的数据传输速率为1Mbps或2Mbps;802.1lb标准的数据传输速率为1、2、5.5与11Mbps。
20.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
21.B
22.C
23.C
24.B无源光纤网PON,按照ITU标准分为两部分:OC?3,155.520Mbps对称业务;上行OC-3,155.520Mbps,下行OC-12,622.080Mbps,不对称业务。OC-48传输速度为2488.32Mbps。OC-192传输速度为10Gbps。故选择B选项。
25.B解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、支付和电子转账;支付网关负责连接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。
26.A
27.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。
28.D通道是独立于CPU的专用管理输入/输出控制的处理机。
29.A
30.C
31.虚拟存储器虚拟存储器解析:在存储器管理中常用虚拟存储器的方式来摆脱主存容量的限制。
32.支付网关系统支付网关系统解析:电子商务应用系统由各子系统构成,其中有些子系统(CA安全认证系统、支付网关系统)在电子商务系统中必不可少,没有这些子系统就不能成为完整的电子商务系统,而有些子系统则可以根据企业用户或个人用户的需求来建立(业务应用系统、用户及终端系统)。
33.00110010001100000011000000111000
【解析】计算机内部采用二进制记数和运算,只有0和1两个数字,按“逢二进一”的规律计数。2008由2、0、0、8四个ASCIl码组成,根据题目已知1表示为00110001,2表示为00110010,则可通过计算得出:0就是00110000(00110001—1)3表示为00110011(00110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。
34.RISCRISC解析:RISC全称是(reducedinstructionsetcomputer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器,起源于,80年代的MIPS主机(即RISC机)。
35.实时性实时性解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环境。
36.DNS在TCP/IP互联网中实现的层次型名字管理机制称为域名系统(DNS)。Internet规定了一组正式的通用标准符号,形成了国际通用顶级域名。顶级域名的划分采用了组组和地理两种模式。其中,com通常表示商业组织,edu表示教育机构,gov表示政府部门,mil表示军事部门,net表示网络支持中心,org表示非营利性组织,int表示国际组织。
37.分布式目录服务
【解析】网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即分布式目录服务。
38.(20)网关
【解析】lP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。
39.(2)多媒体制作软件【解析】多媒体软件包括多媒体播放软件和多媒体制作软件。其中多媒体制作软件包括文字编辑软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件和多媒体创作软件。
40.网状型
【解析】在网状型拓扑构型中,结点之间的连接是任意的没有规律。网状型拓扑的主要优点是系统可靠性高。目前实际存在与使用的广域网结构基本上都采用网状型拓扑构型。
41.\n用户接入层或接入层
\n
42.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
43.
44.HTMLWWW浏览器的工作基础是解释和执行用超文本标记语言(HTML)书写的文件
45.数据传输速率
【解析】描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。
46.服务质量或QoS
\n
47.MANMAN解析:城域网MAN(MetropolitanAreaNetwork)是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十km范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
48.P2P模式P2P模式解析:即时通信系统一般采用客户机/客户机模式,也就是点对点的模式(即P2P模式),另一种是客户机/服务器模式,即消息的发送和消息的接受必须通过服务器来中转(即中转通信模式)。
49.FF解析:OSI参考模型将整个通信功能划分为7个子层,划分层次的原则如下:网中各结点都有相同的层次;不同结点内相邻层之间通过接口通信;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。
50.云南省昆明市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
2.下列关于ICMP的描述中,错误的是()。
A.IP包的TTL值减为O时路由器发出“超时”报文
B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文
C.ICMP消息被封装在TCP数据包内
D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文
3.如果使用凯撒密码,在密钥为4时attack的密文为()
A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0
4.关于IP数据报的说法正确的是()。
A.任何物理网络能处理的最大报文长度相同
B.分片后的报文在投递中可以自行重组
C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的
D.数据报填充域属于IP数据报数据区
5.我们通常使用的电子邮件软件是()
A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW
6.目前的防火墙防范主要是()。
A.主动防范B.被动防范C.不一定
7.下列对IPv6地址FA32:0:0:0801:FE:0:O:Al50的简化表示中,错误的是()。
A.FA32::801:FE:0:0:A15
B.FA32::801:FE:0:0:A150
C.FA32:0:O:801:FE::A150
D.FA32:0:0:0801:FE::A150
8.
9.TCP通过()进行流量控制。
A.窗口机制B.确认机制C.三次握手法D.超时重发机制
10.若某大学分配给计算机系的IP地址块为210.111.15.128/26,分配给自动化系的IP地址块为210·111.15.192/26,那么这两个地址块经过聚合后的地址为()。
A.210.111.15.0/24
B.210.111.15.0/25
C.210.111.15.128/25
D.210.111.15.128/24
11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
12.
13.第
58
题
在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()
A.对称加密的计算代价很小
B.公开密钥加密体系的加密强度不够大
C.获得加密方的对称加密的密钥十分困难
D.获得一个实体的私钥要比一次一密的对称密码来得简单
14.下列关于无线局域网802.11标准的描述中,错误的是()
A.802.11标准定义了无线局域网的物理层与MAC层协议
B.802.11标准定义了两类设备,即无线结点与无线接入点
C.无线接入点在无线与有线网络之间起到桥接的作用
D.802.11标准在MAC层采用了CSMA/CD的访问控制方法
15.在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()。
A.snmptraplink—status
B.snmp—serverenableinforms
C.snmpenableinforms
D.snmp—servertraplink—status
16.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。
A.99%B.99.9%C.99.99%D.99.999%
17.通道是一种()
A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
18.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
19.第
52
题
无线局域网标准IEEE802.1la的数据传输速率是()
A.2MbpsB.5MbpsC.11MbpsD.54Mbps
20.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。
A.应用层B.数据链路层C.传输层D.网络层
21.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。
A.物理层安全B.网络层安全C.应用层安全D.传输层安全
22.()是登有广告,用于显示公司形象或标志的图像()。
A.跳出窗口B.按钮广告C.标识广告D.旗帜广告
23.
24.按照ITU-T标准,传输速度为622.080Mbps的标准是()。
A.OC-3B.OC-12C.OC一48D.OC—192
25.SET协议中涉及的当事人包括()
A.持卡人、发卡机构、商家、银行和运输部门
B.持卡人、发卡机构、商家、银行和支付网关
C.持卡人、通信系统、商家、银行和支付网关
D.持卡人、通信系统、商家、银行和运输部门
26.关于nbtstat命令,说法正确的是()。
A.使用该命令可以释放和刷新NetBIOS名称
B.该命令的-n选项用于显示高速缓存中的内容
C.该命令的-c选项显示寄存在本地的名字和服务程序
D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表
27.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
28.通道是一种()A.保存l/0信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机
29.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。
A.对偏离预期促销目标的活动进行调整
B.熟知自己产品的销售对象和销售范围
C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计
D.对整个促销工作作出正确的判断
30.
二、填空题(20题)31.在存储器管理中常用【】的方式来摆脱主存容量的限制。
32.电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。
33.
第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。
34.精简指令系统计算机的英文缩写是_____。
35.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。
36.在TCP/IP互联网中实现的层次型名字管理机构称为。
37.
第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。
38.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。
39.(2)多媒体软件包括多媒体播放软件和_____________。
40.
第68题当前广域网采用的拓扑构型多数是___________拓扑。
41.宽带城域网的网络平台的层次结构又可以进一步分为:核心交换层、边缘汇聚层与____________。
42.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
43.
44.WWW浏览器的工作基础是解释和执行用语言书写的文件。
45.
46.宽带城域网要求能够提供高传输速率和____________保证。
47.城域网简称为【】。
48.即时通信系统一般采用中转模式和______两种通信模式。
49.在OSI参考模型中,每层可以使用______层提供的服务。
50.
参考答案
1.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
2.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。
3.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。
4.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n
5.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。
6.B
7.AIPv6采用128位地址长度,每l6位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于—个位段中中问的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。A选项中的Al50后面的0不能省,因此A选项错误。故选A选项。
8.D
9.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。
10.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。210.111.15.192:210.111.15.11000000210.111.15.128:210.111.15.10000000得210.111.15.10000000,转换成十进制即210.1l1.15.128。因为有25位相同,因此子网掩码为/25,故选择C选项。
11.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
12.B
13.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。
14.D
15.Asnmptraplink—status功能是在某个接口的配置模式下,指定当该接口断开或连接时向管理站发出通知。故选择A选项。
16.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 买房有物业合同范本
- bt合同ppp合同范本
- 企业人事聘用合同范本
- 出租保安服装合同范本
- 单位购仪器合同范本
- 先打款后开票合同范本
- 协议付款合同范例
- 上门宴席服务合同范本
- 东莞企业劳务合同范本
- 儿童游泳班合同范本
- 2025年企业法务顾问聘用协议范本
- 教育部人文社科 申请书
- 无菌手术台铺置的细节管理
- 《康复评定技术》课件-第五章 运动控制
- 议论文8(试题+审题+范文+点评+素材)-2025年高考语文写作复习
- 【理特咨询】2024生成式人工智能GenAI在生物医药大健康行业应用进展报告
- 2025新人教版英语七年级下单词默写表(小学部分)
- 2025年春新外研版(三起)英语三年级下册课件 Unit6第1课时Startup
- 2025江苏苏州高新区狮山商务创新区下属国企业招聘9人高频重点提升(共500题)附带答案详解
- 《蒙牛集团实施财务共享过程中存在的问题及优化建议探析》8800字(论文)
- 平抛运动的经典例题
评论
0/150
提交评论