導航:首頁 > 網路安全 > 網路安全考理論與技術試題

網路安全考理論與技術試題

發布時間:2023-05-31 09:13:22

『壹』 一般網路工程師面試都會考什麼樣的問題

一 請簡述網路定義,並談談自己對網路的理解
二 請描述osi七層模型,並簡要概括各層功能
三 請描述tcp/ip模型,並簡要介紹各層功能
四 請簡要敘述交換機和集線器的區別
五 請說出自己配置過的路由器型號,並說出幾個最常用的配置命令
六 請說出幾種動態路由協議,並談談動態路由和靜態路由的區別
七 win2000中為何要引入域的概念
八 復制和剪切操作對文件許可權會產生什麼影響
九 請介紹幾種方式用來在web伺服器上創建虛擬主機
十 請簡要介紹NNTP伺服器中虛擬目錄的作用
十一 請介紹幾種你所使用過的代理伺服器
十二 請提供幾種郵件伺服器的建設方案
十三 請描述Exchange5.5和Exchange2000的區別
十四 說出你所使用過的資料庫產品
十五 你認為SQL2000資料庫中最難的部分是什麼,為什麼?
十六 介紹你所使用過的網管軟體,以及它的特點
十七 win2000中的dns伺服器新增了哪些功能
十八 dhcp伺服器的作用是什麼?你可以提供哪些dhcp伺服器的建設方案
十九 dns和wins伺服器的區別有哪些?
二十 你認為網路工程師最重要的能力是什麼?
二十一如果你負責將一個公司的所有計算機接入互聯網,你會選擇哪種接入方式,為什麼?
二十二 如果你面臨的用戶對計算機都不熟悉,你將如何開展工作?
二十三 你會選擇讓哪種操作系統裝在公司內的計算機上,為什麼?
二十四 常用的備份方式有哪些?
二十五 你用過哪些操作系統,簡述一下它們的特點?
二十六 將來在公司建設企業內部網時,你會選擇哪種網路?
二十七 你用過哪種型號的路由器?
二十八說說交換機和集線器的區別,你會在企業內部網中選擇哪種交換機產品?
二十九 簡要介紹你所管理過的網路
三十 談談你認為網路中最容易出現的故障有哪些?

『貳』 全國2011年4月自學考試計算機網路安全試題: 在內部網路與外部網路之間設計了一個屏蔽子網體系結構的防火

看此手猛題森橋薯畢目

『叄』 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

『肆』 網路安全技術與應用的範例參考

(1)無錫物聯網大會聚焦先進應用航天信息樹多行業典範
焦點·論壇
(4)《科來網路回溯分析系統4.0》正式發布
李明
技術·應用
(5)基於rsyslog系統日誌的收集與分析
朱曉亮 陳雲芳 陸有為
(8)基於主動網路取證及防禦系統的研究
肖應君 劉朝暉
(11)基於多節點聯合的Ad hoc網路攻擊
楊友衫罩飛 趙澤茂 羅培紅
(15)信息網路安全及防範技術探究
滕萍
(18)功能型計算機病毒運行技術分析與研究
李俊 李佟鴻
(22)數據恢復技術探究與實施
蘇鵬沖
(25)非傳統信息安全下的搜索引擎
邢超 李喆 圖力古爾
(28)電子政務建設中的隔離網閘技術應用研究
劉麗娜
(30)基於TCP協議的聊天私聊的實現
張鍾
(33)移動信好鬧息服務中用戶興趣建模研究
宮玲玲 喬鴻
(36)在數字化校園背景下研究應用系統的建設
劉劍鋒
(38)數據挖掘塌頌技術在CRM中的應用研究
徐國慶 段春梅

『伍』 《網路安全》考試試題 求高人來

3B 4A 5A 6B 7B 8C 9B 10A 11A 12D 13B 14D 15A 16C 17A 18A 19A 20C

『陸』 誰有計算機網路安全自考試題

應該不太可能吧,這個好像是第一次開考晌螞豎,既沒有往年的真題,且指定教材甚至
連題型都沒有列出,唉!不宴大知道怎麼考,這是我最後一門,大家有資料多多分享,我的QQ75944375,物神如果我有資料的話,給大家一些。

『柒』 網路信息安全試題_[網路信息安全]試題A及答案

《網路信息安全》試題(A )

一、填空(每空1分共15分)

1.數據未經授權不能進行更改的特性叫 。

2.對消息的所有可能含義進行編碼時,所需要最少的比特數,稱之為。 3.把敏感數據轉換為不能理解的亂碼的過程稱為;將亂碼還原為原文的過程稱為 。

4.使用DES 對64比特的明文加密,生成

5.將特製的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的技術,稱之為 。

6.包過濾器工作在OSI 的

7.__________工作在傳輸層,獨立於上層應用,為應用提供一個安全的點—點通信隧道。

8.IPSec 有和 9.攻擊者對系統進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和 兩種。

10.計算機病毒檢測分為檢測。 11.Pakistani Brain屬於病毒。 12.入侵檢測系統根據目標系統的類型可以分為基於主機的入侵檢測系統和基於 的入侵檢測系統。

二、選擇(每空1分共20分)

1.某台伺服器平均連續工作100小時會發生一次故障,修復故障需要1小時,則該伺服器的可靠性為 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技術在加解密數據時採用的是雙鑰。

A. 對稱加密 B. 不對稱加密 C.Hash加密 D.文本加密 3.IDEA 加密演算法採用 位密鑰。

A.64 B.108 C.128 D.168 4.Casear 密碼屬於 。

A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼 5.Vigenere 密碼屬於 。

A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼

6.防火牆是常用的一種網路安全裝置,下列關於它的用途的說法 是對的。

A. 防止內部攻擊 B.防止外部攻擊C. 防止內部對外部的非法訪問 D. 即防外部攻擊,又防內部對外部非法訪問

7.直接處於可信網路和不可信網路之間的主機稱為 。

A.FTP 伺服器 B.扼流點 C.堡壘主機飢喊豎 D.網關

8.某台伺服器在100小時的工作時間內,正常使用時間滲談為95個小時,則該伺服器的可用性為 。

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校區和日照校區之間建立一個 VPN 連接,我們應該建立何種類型的

VPN 。

A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN

10.如果在我校某學生家中和日照校區之間建立一個VPN 連接,應該建立何種類型的

VPN 。

A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN 11.下列那個協議不適合IPSec 。

A.TCP B. IP C. DHCP D.SMTP 12.計算機病毒從本質上說 。

A. 蛋白質 B.程序代碼 C.應爛大用程序 D.硬體 13.下列屬於硬體病毒的是 。

A.Stone B.Monkey C.CIH D.沖擊波 14.下列不屬於IDS 功能的是 。

1

A. 分析系統活動 B.識別已知攻擊 C.OS 日誌管理 D.代理

15.資料庫的加密方式有庫外加密、庫內加密和

A 軟體加密 B. 硬體加密 C. 用戶加密 D.OS 加密 16輸入法漏洞通過( )埠實現的。

A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 軟體,可以用來( ) A. 顯示好友QQ 的IP B. 顯示陌生人QQ 的IP C. 隱藏QQ 的IP D. 攻擊對方QQ 埠 18.屬於IE 共享炸彈的是( )

A 、 net use \\192.168.0.1\tanker$ 「」 /user:」」 B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker

19.抵禦電子郵箱入侵措施中,不正確的是( ) A 、不用生日做密碼 B 、不要使用少於5位的密碼 C 、不要使用純數字 D 、自己做伺服器 20.網路精靈的客戶端文件是( )

A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判斷(每空1分共10分)

1.從技術上講,網路信息安全是涉及多種學科的邊緣性學科。2.路由器和網橋都是工作於網路層的設備。 3.熵和不確定性是兩個既有聯系又有區別的概念。

4.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。 5.主動攻擊和被動攻擊的最大區別是是否改變信息的內容。

6.散列函數在進行鑒別時需要密鑰。 7.數字簽名和加密是完全相同的兩個過程。 8.電路級網關工作在網路層。

9.包過濾可以防範一般的地址假冒和源路由攻擊。 10.NAT 技術難以解決目前IP 地址資源緊張的問題。 四、簡答(每小題5分共25分)

1. 簡述計算機網路安全定義及核心。2.列舉出網路的加密傳輸方式。 3.VPN 有那幾個實現層次?各個層次代表協議或技術是什麼? 4.資料庫加密方法有哪幾種?5.計算機病毒檢查方法有哪些? 五、計算(每題10分共30分) 1. 在RSA 加密演算法中,已知:

1)

p =7,q =3; 2)任選隨機數e =5(公鑰); 3) 明文m =3。

計算:1) Φ(n)=?,n=?; 2)私鑰d=?; 3)密文c =?。

要求:對於Φ(n)、n 、d 和密文c 的計算要給出計算步驟,只給出答案不得分。 2. 愷撒密碼是最早的替代密碼演算法,它首先被用於軍事中,當k 為3時: (1)計算加密明文: m=tomorrow is an another day 後所得到的密文。

(2)若已知密文為 c=I am a student majoring in computer試恢復出原來的明文。3.Hill 密碼: 若k

=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1

=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭

當分組m=2時,對明文dete 進行加密並及解密。

2

《網路信息安全》試題(A )答案 一、填空(每空1分共15分)

1. 完整性;2. 熵;3. 加密;解密;4.64;5. 數字水印;6.防火牆; 7.SSL ;8.隧道模式;傳輸模式;9.被動;10.內存檢測;磁碟; 11.引導區病毒;12.網路。 二、選擇(每空1分共20分)

1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判斷(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、簡答(每小題5分共25分)

1. 答:是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。其核心是通過計算機網路、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲的信息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。

2. 答:(1)鏈路到鏈路的加密傳輸方式;(2)節點到節點的加密傳輸方式;

(3)端到端的加密傳輸方式。 3.答:

(1)數據鏈路層,代表協議有PPTP (或L2TP );

(2)網路層,代表協議有IPSec (或GRE 或IP overIP); (3)會話層(或傳輸層),SSL (或SOCKS ); (4)應用層,採用代理技術 4. 答:

(1)密本方式;(2)密碼塊鏈方式;(3)子密鑰資料庫加密技術; (4)秘密同態技術。 5. 答:

(1)比較法;(2)搜索法;(3)特徵字識別法(4)分析法。 五、計算(每題10分共30分) 1. 解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,計算d 使得d ×3 mod 20=1,則d =7;

(3)若m =3,c =m e

mod n=23

mod 33=8; (4)c =8,則: 明文m =c d

mod n=87

mod 33=2 2.解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

(1)加密:明文DETE 加密, 把它分成2個元素(D,E),(T,E),分別對應於(3,4)(, 19,4)

⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫

8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭

於是對 DETE 加密的結果為 TANY (2)解密:TANY



723⎫

1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫

⎝4⎪⎪

⎝⎭ ⎛ 723⎫

⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭

於是得到對應明文DETE 。

3

閱讀全文

與網路安全考理論與技術試題相關的資料

熱點內容
win7設置無線網路名 瀏覽:213
計算機網路自下而上 瀏覽:556
企業的網路營銷規劃 瀏覽:213
手機怎麼連接網路不能用 瀏覽:213
怎麼通過伺服器訪問網路 瀏覽:643
mac連不上網路和手機熱點 瀏覽:252
如何解決網路異常現象 瀏覽:84
網路連接顯示500 瀏覽:586
車載ce導航無線網路 瀏覽:529
特徵融合分類網路怎麼做 瀏覽:647
自己家的wifi沒有網路了怎麼設置 瀏覽:511
電腦怎麼蹭wifi的網路 瀏覽:992
電視只能用有線網路不能連接wifi 瀏覽:555
二級交換網路的交叉點怎麼計算 瀏覽:919
威寧企業網路營銷 瀏覽:441
有線電視網路能上wifi嗎 瀏覽:148
不想要電腦怎麼設置網路 瀏覽:803
天長教體局無線網路 瀏覽:183
月卡無線網路 瀏覽:65
湖南計算機網路技術專業哪個好 瀏覽:241

友情鏈接