51CTO软考网络工程师复习笔记不用看大纲.docx

上传人:b****7 文档编号:9799692 上传时间:2023-02-06 格式:DOCX 页数:40 大小:44.30KB
下载 相关 举报
51CTO软考网络工程师复习笔记不用看大纲.docx_第1页
第1页 / 共40页
51CTO软考网络工程师复习笔记不用看大纲.docx_第2页
第2页 / 共40页
51CTO软考网络工程师复习笔记不用看大纲.docx_第3页
第3页 / 共40页
51CTO软考网络工程师复习笔记不用看大纲.docx_第4页
第4页 / 共40页
51CTO软考网络工程师复习笔记不用看大纲.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

51CTO软考网络工程师复习笔记不用看大纲.docx

《51CTO软考网络工程师复习笔记不用看大纲.docx》由会员分享,可在线阅读,更多相关《51CTO软考网络工程师复习笔记不用看大纲.docx(40页珍藏版)》请在冰豆网上搜索。

51CTO软考网络工程师复习笔记不用看大纲.docx

51CTO软考网络工程师复习笔记不用看大纲

51CTO-软考网络工程师复习笔记_不用看大纲

第一章计算机基础知识

一、硬件知识

1、计算机系统的组成包括硬件系统和软件系统

硬件系统分为三种典型结构:

(1)单总线结构

(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。

2、指令系统

指令由操作码和地址码组成。

3、存储系统分为主存—辅存层次和主存—Cache层次

Cache作为主存局部区域的副本~用来存放当前最活跃的程序和数据。

计算机中数据的表示

Cache的基本结构:

Cache由存储体、地址映像和替换机构组成。

4、通道是一种通过执行通道程序管理I/O操作的控制器~它使CPU与I/O操作达到更高的并行度。

5、总线从功能上看~系统总线分为地址总线,AB,、数据总线(DB)、控制总线,CB,。

6、磁盘容量记计算

非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度

格式化容量=面数*(磁道数/面)*,扇区数/道,*,字节数/扇区,

7、数据的表示方法

原码和反码

[+0]原=000…00[-0]原=100...00[+0]反=000…00

[-0]反=111…11

正数的原码=正数的补码=正数的反码

负数的反码:

符号位不变~其余位变反。

负数的补码:

符号位不变~其余位变反~最低位加1。

二、操作系统

操作系统定义:

用以控制和管理系统资源~方便用户使用计算机的程序的集合。

功能:

是计算机系统的资源管理者。

特性:

并行性、共享性

分类:

多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。

进程:

是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。

进程分为三种状态:

运行状态,Running,、就绪状态(Ready)、等待状态(Blocked)。

作业分为三种状态:

提交状态、后备运行、完成状态。

产生死锁的必要条件:

(1)、互斥条件:

一个资源一次只能被一个进程所使用,

(2)、不可抢占条件:

一个资源仅能被占有它的进程所释放~而不能被别的进程强行抢占,

(3)、部分分配条件:

一个进程已占有了分给它的资源~但仍然要求其它资源,(4)、循环等待条件:

在系统中存在一个由若干进程形成的环形请求链~其中的每一个进程均占有若干种资源中的某一种~同时每一个进程还要求,链上,下一个进程所占有的资源。

死锁的预防:

1、预先静态分配法2、有序资源使用法3、银行家算法

虚拟存储器:

是指一种实际上并不以物理形式存在的虚假的存储器。

页架:

把主存划分成相同大小的存储块。

页:

把用户的逻辑地址空间,虚拟地址空间,划分成若干个与页架大小相同的部分~每部分称为页。

页面臵换算法有:

1、最佳臵换算法OPT2、先进先出臵换算法FIFO3、最近最少使用臵换算法LRU4、最近未使用臵换算法NUR

虚拟设备技术:

通过共享设备来模拟独占型设备的动作~使独占型设备成为共享设备~从而提高设备利用率和系统的效率。

SPOOL系统:

实现虚拟设备技术的硬件和软件系统~又Spooling系统~假脱机系统。

作业调度算法:

1、先来先服务调度算法FIFO:

按照作业到达系统或进程进入就绪队列的先后次序来选择。

2、优先级调度算法:

按照进程的优先级大小来调度~使高优先级进程得到优先处理的调度策略。

3、最高响应比优先调度算法:

每个作业都有一个优先数~该优先数不但是要求的服务时间的函数~而且是该作业为得到服务所花费的等待时间的函数。

以上三种都是非抢占的调度策略。

三、嵌入式系统基本知识

定义:

以应用为中心~计算机技术为基础~软硬件可裁剪~适应于特定应用系统~对功能、可靠性、成本、体积、功耗有严格要求的计算机系统。

特点:

硬件上~体积小、重量轻、成本低、可靠性高等特点、使用专用的嵌入式CPU。

软件上~代码体积小、效率高~要求响应速度快~能够处理异步并发事件~实时处理能力。

应用:

从航天飞机到家用微波炉。

第二章、计算机网络概论

滑动窗口协议规定重传未被确认的分组~这种分组的数量最多可以等于滑动窗口

2

的大小~TCP采用滑动窗口协议解决了端到端的流量控制。

第三章数据通信基础

一、数据通信的主要技术指标

传输速率S=(1/T)log2N

T—信号脉冲重复周期或单位脉冲宽度

n—一个脉冲信号代表的有效状态数~是2的整数值

log2N--单位脉冲能表示的比特数

信道容量:

表征一个信道传输数据的能力。

单位:

bps

信道容量的计算:

无噪声C=2H=2Hlog2N(奈奎斯特定理)

H—信道带宽N—一个脉冲信号代表的有效状态数

有噪声

C=Hlog2(1+S/N)(香农公式)

H—信道带宽S—信号功率N—噪声功率

dB=10log10S/N,当S/N=1000时~信噪比为30dB

二、数据交换方式

延迟的计算

、电路交换1

总延迟=链路建立时间+线路延迟+发送时长

2、虚电路分组交换

总延迟=链路建立时间+(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数

3、数据报分组交换

总延迟=(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数

三、a、模拟信号à模拟传输

b、模拟信号à数字传输需要编码解码器,Codec,,模拟数据数字化分为三步:

采样、量化、编码

采样:

对于连续信号是通过规则的时间间隔测出波的振动幅度从而产生一系列数据。

量化:

采样得到的离散数据转换成计算机能够表示的数据范围的过程~即将样值量化成一个有限幅度的集合X,nT,。

编码:

用一定位数的二进制数来表示采样所得脉冲的量化幅度的过程。

常用编码方法有PCM脉冲编码调制。

c、数字信号—>数字传输常用编码:

归零码、不归零码、曼彻斯**、差分曼彻斯**

IEEE802.3以太网使用曼彻斯特编码~IEEE802.5令牌环使用差分曼彻斯特编码~两者的编码效率是50%~FDDI、100BASE-FX使用了4B/5B编码和NRZ-I,不归零码,~编码效率是80%。

d、数字信号à模拟传输

需要调制和解调~调制:

由发送端将数字数据信号转换成模拟数据信号的过程,

3

解调:

在接收端把模拟数据信号还原为数字数据信号的过程~调制的方法:

载波的表示--y=A(t)sin(wt+Ф)

分为ASK振幅调制、FSK频率调制、PSK相位调制。

曼彻斯特编码:

每比特的1/2周期处要发生跳变~由高电平跳到低电平表示1~由低电平跳到高电平表示0,差分曼彻斯特编码:

有电平转换表示0~无电平转换表示1

关于曼彻斯特编码~此处特别注意:

1、0的表示方式并无明确强制规定~也可以规定由高电平跳到低电平表示0~由低电平跳到高电平表示1~而且现在大多数主流教程确实按照这种方法规定的。

根据XX百科--曼彻斯特编码的词条:

曼彻斯特编码~常用于局域网传输。

在曼彻斯特编码中~每一位的中间有一跳变~位中间的跳变既作时钟信号~又作数据信号,从高到低跳变表示"0"~从低到高跳变表示"1"。

还有一种是差分曼彻斯特编码~每位中间的跳变仅提供时钟定时~而用每位开始时有无跳变表示"0"或"1"~有跳变为"0"~无跳变为"1"。

对于以上电平跳变观点有歧义:

关于曼彻斯特编码电平跳变~在雷振甲编写的,,网络工程师教程,,中对曼彻斯特编码的解释为:

从低电平到高电平的转换表示1~从高电平到低电平的转换表示0~模拟卷中的答案也是如此~张友生写的考点分析中也是这样讲的~而《计算机网络,第4版,》中,P232页,则解

~低电平到高电平的转换为0。

清华大学的《计释为高电平到低电平的转换为1

算机通信与网络教程》《计算机网络,第4版,》采用如下方式:

曼彻斯特编码从高到低的跳变是0从低到高的跳变是1。

以上需特别注意~避免混乱。

版主友情提示,

四、差错控制

CRC-CCITTG(X)=X16+X12+X5+1HDLC的帧校验用

CRC-16

G(X)=X16+X15+X2+1

CRC-32G(X)=X32+…+X+1用在局域网中

海明码m+k+1<2k

数据位m~要纠正单个错误~得出冗余位k必须取的最小值。

码距为m、n中最小值~它能够发现,码距-1,位错~并可纠正,码距-1-1,位错,比如8421的码距为1。

要检测出d位错~码字之间的海明距离最小值应为d+1。

CRC冗余码求法:

(1)、如果信息位为K位~则其K-1次多项式可记为K(x),如信息1011001~则k(x)=x6+x4+x3+1,

(2)、冗余位为R位~其R-1位记为R(x),如冗余位为1011~则R(x)=x3+x+1,(3)、发送信息为N=K+R,多项式为T(x)=Xr*K(x)+R(x),Xr表示将K

(x)向左平移r位,(4)、冗余位产生过程:

已知K(x)求R(x)的过程~一般应选一特定R次多项式G(x)(生成多项式)一般先事先商定好的~用G(x)去除Xr*K(x)得余式即为R(x)。

R(x)=Xr*K(x)/G(x),运算规则异或运算~相同取0~不同取1。

4

五、压缩和解压缩方法

JPEG属于黑白文稿数据压缩系统。

二维压缩技术是指在水平和垂直方向都进行了压缩~在压缩算法中属于二维压缩技术的是MR。

MMR数据压缩系统是在MR的基础上该进而来的~它主要在压缩效率和容错能力方面进行了改进和提高。

下列压缩技术中~MPEG属于动态图像压缩技术。

第四章、广域通信网

一、在电气性能方面EIA-RS232-C与CCITT的V.28建议致~在功能特性方面与CCITT的V.24建议书一致~RS-449则与CCITT的V.35建议书一致~它采用37引脚的插头座。

二、X.25公用数据网

X.25是分组交换协议交换标准~公用数据网一般都用分组交换协议~所以X.25就是公用数据网的协议标准。

X.25分为三层:

物理层—采用X.21,链路层—采用LAP-B(链路访问平衡过程)~它是HDLC的子集,分组层—提供外部虚电路服务~使用X.25PLP协议。

X.25又包括

(1)HDLC协议--数据链路控制协议:

面向字符的协议和面向比特的协议,HDLC定义了三种类型的站、两种链路配臵和三种数据传输方式,

(2)PLP协议—分组级协议。

支持永久虚电路PVC和交换虚电路SVC。

[希赛教育推荐:

IT项目管理视频课程]

heavenyl2007-9-3017:

59:

53[个人资料][Blog][回复][引用]第1楼得分:

0

就这些吗,

[计算机专业考研:

计算机网络视频教程]

ocaction

2007-10-123:

35:

45[个人资料][Blog][回复][引用]第2楼得分:

0高手

5

[计算机专业考研:

计算机网络视频教程]

cjfre2007-10-57:

32:

37

[个人资料][Blog][回复][引用]第3楼得分:

0

三、帧中继网F.R

本质上仍是分组交换技术~但舍去了X.25的分组层~仅保留物理层和数据链路层~以帧为单位在链路层上进行发送、接收、处理~是简化了的X.25版本~是去掉了差错检测功能和纠错功能~只支持永久虚电路PVC~帧中继协议叫做LAP-D,Q.921,,链路层用它提供可靠的数据链路控制服务。

四、ISDN和ATM

ISDN将话音传输、图像传输、数据传输等多种业务综合到一个网络中。

为分四个参考点R、S、T、U~ISDN设备有:

(1)1类终端设备TE1—与ISDN网络兼容的

2)2类终端设备TE2—与ISDN网络不兼容的设设备~可直接连接NT1或NT2,(

备~连接ISDN网时需要使用终端适配器TA,(3)终端适配器TA~把非ISDN设备的信号转换成符合ISDN标准的信号,(4)、1类网络终结设备NT1~用户端网络设备~可以支持连接8台ISDN终端设备,(5)、2类网络终结设备NT2~可接大型用户的较多终端设备。

ISDN提供了一种数字化的比特管道~支持由TDM(时分多路复用)分隔的多个信道。

常用的有2

种标准化信道:

D信道—16kb/s数字信道~用于带外信令~传输控制信号,B信道—64kb/s数字PCM信道~用于语音或数字。

ISDN比特管道主要支持2种信道的组合:

BRI—基本速率接口2B+D,N-ISDN速率达144kbps,;PRI—基群速率接口,一次群~B-ISDN,~北美23B+D~1.544M(T1)~欧洲30B+D,2.048M(E1)。

N-ISDN在传送信令的D通路使用分组交换~而B-ISDN则使用快速分组交换~即异步传递方式,ATM,。

ISDN分为三层~第一层处理信令分帧~第二层处理分帧协议~第三层处理D信道的呼叫建立和拆卸协议~NT2提供数字数据与模拟电话交换功能。

ATM是宽带综合业务数字网B-ISDN的核心技术~常称B-ISDN为ATM网~它是一种高速分组交换传输模式~交换单位为固定长度的信元53字节~支持永久虚电

6

路PVC和交换虚电路SVC。

ATM各层的功能

层次子层功能与OSI的对应

高层对用户数据的控制高层

ATM适配层

汇聚子层CS为高层数据提供统一接口第四层

拆装子层SAR分割和合并用户数据

ATM层

虚通路和虚信道的管理~信元头的组装和拆分~信元的多路复用~流量控制第三层

物理层传输会聚子层TC信元校验和速率控制~数据帧的组装和分拆第二层

物理介质子层PMD比特定时,物理网络接入第一层

ATM信元包含5个字节的信元头—主要完成寻址功能,48个字节的数据—用来装载不同用户~不同业务的信息。

信元头中包括:

GFC—通用流量控制~进行接入流量控制~用在NUI中,PTI—有效载荷~用来区分用户信息与非用户信息,HEC—首部差错控制~进行多个或单个比特的纠错。

在交换过程中~当实施VP交换时~其中VPl、VCI

的变化情况是VCI不变、VPI根据需要变化。

若在交换过程中出现拥塞~该信息被记录在信元的CLP中。

注:

VP交换是把一困VC交换~VC交换是用交换机进行的。

AAL协议

AAL1:

对应于A类业务。

CS子层监测丢弃和误插入的信元~平滑进来的数据~提供固定速率的输出~并且进行分段。

SAR子层加上信元顺序号和及其检测号和~以及奇偶校验位等。

AAL2:

对应于B类业务。

用于传输面向连接的实时数据流~不进行错误检验~只检查顺序。

AAL3/4:

对应于C/D类业务。

该协议用于面向连接的和无连接的服务~对信元错误和丢失敏感。

AAL5:

对应于C/D类业务~是计算机行业提出的协议。

7

ATM局域网的优点:

信道利用率高~对于突发业务延时更小。

ATM

LANE—ATM局域网仿真包括四个协议:

LEC局域网仿真客户端、LES局域网仿真服务器—完成MAC-to-ATM的地址转换、LECS局域网仿真配臵服务器、BUS广播和未知服务器。

五、SMDS交换式多兆位数据服务

是一种高速的WAN技术~通常在T载波线路上实施~采用的高速总线带宽可达155Mbps。

SMDS与大量基于LAN的协议兼容~在欧洲是一种非常流行的WAN技术。

第五章、局域网和城域网

一、决定局域网特性的三种主要技术:

传输介质、拓扑结构、介质访问控制方法

协议,

二、IEEE802.3以太网采用CSMA/CD协议~使用曼彻斯特编码,CSMA/CD机制特点:

先听后发、边听边发、冲突停止、随机延迟后重发,CSMA/CD对以太网中数据帧的最小帧长的要求:

最小帧长=两站点间最大的距离/传播速度*传输速率

三、IEEE802.4使用令牌总线

令牌总线物理上为总线结构~利用802.3广播电缆的可靠性,逻辑上为环网:

所有的站点组成1个环~每个站点按序分配1个逻辑地址~每个站点都知道在它前面和后面的站地址~最后一个站点后面相邻的站点是第一个站点。

四、IEEE802.5使用令牌环

令牌环是由高速数字通信信道和环接口组成~节点主机通过环接口连接到网内。

五、IEEE802.6使用分布队列双总线DQDB

DQDB由两条单向总线,一般用光纤介质,组成~所有的计算机都连接在上面。

8

它同时支持电路交换和分组交换两种服务~在大地理范围内提供综合服务~如数据话音、图像的高速传输等。

六、FDDI光纤分布数据接口

FDDI使用了和802.5类似的令牌环协议~是一种高性能的光纤令牌环局域网。

它的令牌帧含有前导码~提供时钟同步信号。

七、ATM局域网

信道利用率高~对于突发业务延时更小~但实现复杂~它利用电路交换和分组交换实现。

使用53字节的固定信元进行传输。

八、IEEE802.11的两种无线网络拓扑结构:

(1)、基础设施网络~无线终端通过接入点,accesspoint

AP,访问骨干网上的设备~或者互相访问~接入点如同一个网桥~负责在802.11和802.3MAC协议之间进行转换,

(2)、特殊网络,AdHocNetworking,,是一种点对点连接~以无线网卡连接的终端设备之间可以直接通信。

无线局域网采用802.11系列标准~主要有4个子标准:

802.11b标准的传输速度为11MB/S

802.11a标准的连接速度可达54MB/S~与802.11a互不兼容。

802.11g兼容802.11b与802.11a两种标准~这样原有的802.11b和802.11a两种标准的设备都可以在同一网络中使用。

802.11z是一种专门为了加强无线局域网安全的标准。

第六章、网络互连和互联网

TCP/IP是一组小的、专业化协议集~包括TCP、IP、UDP、ARP、ICMP~以及其它的一些被称为子协议的协议。

9

网络互连设备包括中继器、集线器,Hub物理层设备~相当于多端口的中继器,、网桥、路由器、网关。

网桥工作于数据链路层中的介质访问控制子层,MAC,~所以它包含:

流控、差错处理、寻址、媒体访问等。

分为

(1)透明网桥:

网桥自动学习每个端口所接网段的机器地址,MAC地址,~形成一个地址映象表~网桥每次转发帧时~先查地址映象表~如查到则向相应端口转发~如查不到~则向除接收端口之外的所有端口转发,flood,。

为了防止出现循环路由~可采用生成树算法网桥。

(2)、源路由网桥,SRB,:

在发送方知道目的机的位臵~并将路径中间所经过的网桥地址包含在帧头中发出~路径中的网桥依照帧头中的下一站网桥地址一一转发~直到到达目的地。

Internet的应用技术:

域名系统,DNS,、简单网络管理协议,SNMP,、电子邮件及简单邮件传输系统,SMTP,、远程登录及TELNET协议、文件传输和FTP、网络新闻,USENET,、网络新闻传输协议,NNTP,、WWW和HTTP。

第七章、网络安全

一、威胁定义为对缺陷的潜在利用~这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。

二、传统密码系统又单钥密码系统又对称密码系统:

加密解密所用的密钥是相同的或类似的~即由加密密码很容易推导出解密密码~反之亦然。

常用的有DES数据加密标准~密钥为56位,后有改进型的IDEA国际数据加密算法~密钥为128位。

公钥密码系统又非对称密码系统:

加密密钥和解密密钥是本质上不同的~不需要分发密钥的额外信道。

有RSA密码系统~它可以实现加密和数字签名~它的一个比较知名的应用是SSL安全套接字,传输层协议,。

三、对照ISO/OSI参考模型各个层中的网络安全服务~在物理层可以采用防窃听技术加强通信线路的安全,在数据链路层~可以采用通信保密机进行链路加密,在网络层可以采用防火墙技术来处理信息内外网络边界到进程间的加密~最常见的传输层安全技术有SSL,为了将低层安全服务进行抽象和屏弊~最有效的一类做法是可以在传输层和应用层之间建立中间件层可实现通用的安全服务功能~通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密。

10

防火墙技术一般可以分为两类:

网络级防火墙,采用报文动态分组,和应用级防火墙,采用代理服务机制,~而后者又包括双穴主机网关、屏蔽主机网关、屏蔽子网网关。

防火墙定义:

(1)所有的从外部到内部或从内部到外部的通信都必须经过它,

(2)只有有内部访问策略的通信才能被允许通过,(3)系统本身具有很强的高可靠性。

防火墙基本组成:

安全操作系统、过滤器、网关、域名服务、函件处理。

防火墙设计的主要技术:

数据包过滤技术、代理服务技术。

IPSec协议不是一个单独的协议~它给出了应用于IP层上网络数据安全的一整套体系结构~包括网络认证协议AH、封装安全载荷协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。

IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换~向上提供了访问控制、数据源认证、数据加密等网络安全服务。

网络安全与信息安全

、密码学、鉴别主要内容:

1

2、访问控制、计算机病毒

3、网络安全技术

4、安全服务与安全机制

5、信息系统安全体系结构框架

6、信息系统安全评估准则

一、密码学

1、密码学是以研究数据保密为目的~对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。

2、对称密钥密码系统(私钥密码系统):

在传统密码体制中加密和解密采用的是同一密钥。

常见的算法有:

DES、IDEA

3、加密模式分类:

1,序列密码:

通过有限状态机产生性能优良的伪随机序列~使用该序列加密信息流逐位加密得到密文。

2,分组密码:

在相信复杂函数可以通过简单函数迭代若干圈得到的原则~利用简单圈函数及对合等运算~充分利用非线性运算。

4、非对称密钥密码系统(公钥密码系统):

现代密码体制中加密和解密采用不同的密钥。

实现的过程:

每个通信双方有两个密钥~K和K,~在进行保密通信时通常将加密密钥K公开(称为公钥)~而保留解密密钥K,(称为私钥)~常见的算法有:

RSA二、鉴别

鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程~一般通过某种复杂的身份认证协议来实现。

1、口令技术

身份认证标记:

PIN保护记忆卡和挑战响应卡

11

分类:

共享密钥认证、公钥认证和零知识认证

1,共享密钥认证的思想是从通过口令认证用户发展来了。

2,公开密钥算法的出现为

2、会话密钥:

是指在一次会话过程中使用的密钥~一般都是由机器随机生成的~会话密钥在实际使用时往往是在一定时间内都有效~并不真正限制在一次会话过程中。

签名:

利用私钥对明文信息进行的变换称为签名

封装:

利用公钥对明文信息进行的变换称为封装

3、Kerberos鉴别:

是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。

客户方需要向服务器方递交自己的凭据来证明自己的身份~该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。

凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥~还有证明客户方拥有会话密钥的身份认证者信息。

身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。

时间标记是检测重放攻击。

4、数字签名:

加密过程为C=EB(DA(m))用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m)~再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。

解密的过程为m=EA(DB(C))用户B先用自己的保密算法(解密算DB)对密文C进行解密DB(C)~再用A的公开算法(加密算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1