计算机网络复习资料.docx

上传人:b****3 文档编号:11819617 上传时间:2023-06-02 格式:DOCX 页数:27 大小:327.01KB
下载 相关 举报
计算机网络复习资料.docx_第1页
第1页 / 共27页
计算机网络复习资料.docx_第2页
第2页 / 共27页
计算机网络复习资料.docx_第3页
第3页 / 共27页
计算机网络复习资料.docx_第4页
第4页 / 共27页
计算机网络复习资料.docx_第5页
第5页 / 共27页
计算机网络复习资料.docx_第6页
第6页 / 共27页
计算机网络复习资料.docx_第7页
第7页 / 共27页
计算机网络复习资料.docx_第8页
第8页 / 共27页
计算机网络复习资料.docx_第9页
第9页 / 共27页
计算机网络复习资料.docx_第10页
第10页 / 共27页
计算机网络复习资料.docx_第11页
第11页 / 共27页
计算机网络复习资料.docx_第12页
第12页 / 共27页
计算机网络复习资料.docx_第13页
第13页 / 共27页
计算机网络复习资料.docx_第14页
第14页 / 共27页
计算机网络复习资料.docx_第15页
第15页 / 共27页
计算机网络复习资料.docx_第16页
第16页 / 共27页
计算机网络复习资料.docx_第17页
第17页 / 共27页
计算机网络复习资料.docx_第18页
第18页 / 共27页
计算机网络复习资料.docx_第19页
第19页 / 共27页
计算机网络复习资料.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络复习资料.docx

《计算机网络复习资料.docx》由会员分享,可在线阅读,更多相关《计算机网络复习资料.docx(27页珍藏版)》请在冰点文库上搜索。

计算机网络复习资料.docx

计算机网络复习资料

2012年计算机网络复习资料

1.1计算机网络的产生和发展

1.1.1计算机网络的产生

1.1.2计算机网络的发展:

四代网络

第一代:

面向终端的计算机网络

第二代:

计算机与计算机互连的网络

第三代:

开放式标准化网络

第四代:

计算机网络新时代

1.1.3小结:

计算机网络的定义和组成:

三层含义,双子网/硬软件

计算机网络由通信子网和资源子网两部分构成

1.1.4计算机网络在我国的发展

1.2计算机网络体系结构:

层次划分、功能、区别

1.2.1层次模型

1.2.OSI模型七层体系结构:

应用层表示层会话层运输层网络层数据链路层物理层

1.2.3因特网的体系结构

1.2.4OSI与因特网参考模型的比较

1.3计算机网络的分类

拓扑地理范围传输媒体

1.4计算机网络的组成与应用

常用设备网络适配器(NIC,网卡)、网络收发器

网络媒体转換设备

多路复用器

中继器、集线器

网桥、交換机

路由器

网关

主要应用

2.0双绞线:

屏蔽双绞线STP

非屏蔽双绞线UTP

帧定界采用的几种方法:

(1)字符填充法

(2)比特填充法(3)字节计数法

码法

(4)违例/非法编

局域网将数据链路层划分为两个子层:

逻辑链路控制LLC子层和介质访问控制MAC子层

3.0

海明码—纠错码

3.6

CRC码—检错码

电路交换

报文交换

分组交换1虚电路->连接2数据报->无连接

4.2介质访问控制协议

令牌传递

ALOHA:

纯ALOHA协议/分槽ALOHA协议

CSMA:

1-坚持CSMA非坚持CSMAP-坚持协议

CSMA/CD边说边听:

最小帧长(b)=通信速率(b/s)×争用期(s)

4.4.1快速以太网、吉比特、10吉比特/万兆以太网

相同的以太网帧格式、最小帧长

不同的介质访问协议

网络覆盖距离不同

4.4.2交换式以太网

用网桥、交换机来减小冲突域:

4.4.3局域网互联设备

在数据链路层扩展局域网,提供网段间隔离功能,有缓存

1、网桥(透明网桥/生成树网桥)

2、交换机

无线网络

1无线局域网的2类结构

1)基于无线接入点AP的

2)对等式点对点AD-Hoc网络(自组织网络

2移动通信

1GFDMA(频分多址)

2GTDMA(时分多址)

3GCDMA(码分多址)

4G

5广域网网络层提供的两种服务:

虚电路和数据报

网络互联设备

IP协议网络提供的两种服务:

IP地址,划分子网

IP路由静态路由:

是指由网络管理员手工配置路由表

9信息安全的5特性/要素/目标

被动攻击:

窃听

主动攻击:

中断、篡改、伪造

RSA算法:

公开/不对称密钥算法

防火墙实现技术:

报文过滤,应用级网关

网络管理与功能:

性能管理:

衡量和呈现网络特性的各个方面,使网络性能维持在一个可以

被接受的水平上。

配置管理:

监视网络和系统的配置信息,以便跟踪和管理不同的软硬件元素对网络操作的

作用。

故障管理:

检测、记录网络故障并通知给用户,尽可能自动修复故障以使网络能有效地运

行。

计费管理:

测量网络的利用率参数,以恰当地控制个人或团体用户对网络的使用,比如网

络故障降低到最小或者使所有用户对网络的访问更加公平。

安全管理:

按照本地的方针来控制对网络资源的访问,以保证网络不被有意或无意地侵害,

并保证敏感信息不被那些未授权的用户访问

题目:

本来是16位的主机-id只剩下14位了,即在每个子网络里面,最多只能有2-

2=16,382台主机,有效的主机-id为:

xx000000.00000001到xx111111.11111110

14

动态路由

可用性完整性机密性/私密性不可否认性可控性

之间,再与网络号一起形成4个完整的子网。

在子网-id01之下的主机号码,将会是从01000000.00000001到

01111111.11111110之间,

亦即是:

从64.1到127.254之间,

则整个IP地址为:

从168.16.64.1到168.16.127.254之间

同样的,在子网-id10之下的主机号码,是从10000000.00000001到

10111111.11111110之间,

亦即是:

从128.1到191.254之间,

整个IP地址则是:

从168.16.128.1到168.16.191.254之间

3、假定B类IP地址不是使用16位而是使用20位作为该类地址的网络部分,那么

将会有多少个B类网络?

16位时:

2-2

20位时:

218-2

1、常用的数据传输率单位有kbps,Mbps,Gbps,如果局域网的传输速率100Mbps,

那么发送1bits数据需要的时间是:

c

A1×10(-6)s

B1×10(-7)s

C1×10(-8)s

D1×10(-9)s

2、误码率是指二进制码元在数据传输系统中被传错的_c___:

A

B

C

D

比特数

字节数

概率

速度

3、对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,

那么传输系统设备的__a__:

Ⅰ、造价越高;

Ⅱ、结构越复杂;

Ⅲ、线路带宽越大;

Ⅳ、拓扑结构越简单。

AⅠ和Ⅱ;BⅠ和Ⅲ;

CⅡ和Ⅳ;DⅢ和Ⅳ。

4、奈奎斯特准则从定量角度描述了_信道带宽___与速率的关系

5、香农定理描述了信道带宽与哪些参数之间的关系:

a

Ⅰ、最大传输速率;

Ⅱ、信号功率;

Ⅲ、噪声功率;

AⅠ、Ⅱ和Ⅲ;

B仅Ⅰ和Ⅱ;

14

C仅Ⅰ和Ⅲ;D仅Ⅱ和Ⅲ。

☐城域网的主干网采用的传输介质主要是:

A同轴电缆

B光纤

C屏蔽双绞线

D无线通道

1、阿帕网属于_分组__交换网。

2、以下关于计算机网络特征的描述中错误的是:

d

A计算机网络建立的主要目的是实现计算机资源的共享;

B网络用户可以调用网中多台计算机共同完成某项任务;

C联网计算机既可以联网工作也可以脱网工作;

D联网计算机必须使用统一的操作系统。

3、计算机网络拓扑主要是指:

b

A主机之间连接的结构;

B通信子网节点之间连接的结构;

C通信线路之间连接的结构;

D资源子网节点之间连接的结构。

4、在实际的计算机网络组建过程中,一般首先应该做:

a

A网络拓扑结构设计;

B设备选型;

C应用程序结构设计;

D网络协议选型。

5、采用广播信道通信子网的基本拓扑构型主要有:

总线型,树型与_c___。

A层次型;

B网格型;

C环型;

D网状。

6、局域网与广域网、广域网与广域网的互联是通过那种网络设备实现的?

C

A服务器;

B网桥;

C路由器;

D交换机。

7、在计算机网络中,网络协议与_层次结构___模型的集合称为网络体系结构

8、OSI将整个通信功能划分为7个层次,划分层次的原则是:

b

Ⅰ、网中各节点都有相同的层次;

Ⅱ、不同节点的同等层具有相同的功能;

Ⅲ、同一节点内相邻层之间通过接口通信;

Ⅳ、每一层使用高层提供的服务,并向其下层提供服务。

AⅠ、Ⅱ与Ⅳ;BⅠ、Ⅱ与Ⅲ;

CⅡ、Ⅲ与Ⅳ;DⅠ、Ⅲ与Ⅳ。

9、以下关于TCP协议特点的描述中错误的是:

c

A)TCP协议是一种可靠的面向连接的协议;

B)TCP协议可以将源主机的字节流无差错的传送到目的主机;

C)TCP协议将网络层的字节流分成多个字节段;

D)TCP协议具有流量控制功能。

⏹举例:

传输介质的带宽为4kHz,可能的电平取值为4种,则最大数

据速率C:

C=2×4×log24=16kbps

1、奈奎斯特公式指出了:

码元传输的速率是受限的,不能任意提高,否则在接收端就无法

正确判定码元是1还是0(因为有码元之间的相互干扰)。

2、奈奎斯特公式是在理想条件下推导出的。

在实际条件下,最高码元传输速率要比理想条

件下得出的数值还要小些。

技术人员的任务就是要在实际条件下,寻找出较好的传输码元

波形,将比特转换为较为合适的传输信号。

3、需要注意的是,奈奎斯特公式并没有对信息传输速率(b/s)给出限制。

要提高信息传

输速率就必须使每一个传输的码元能够代表许多个比特的信息。

这就需要有很好的编码技

术。

二、香农公式:

非理想信道,有限带宽高斯噪声干扰信

C=Blog2(1+S/N)

式中:

B=带宽,单位Hz

S/N=信噪比,S是平均信号功率,N是平均噪声功率(非dB值)

S/N=S/nB,n是噪声功率谱密度为,(W/Hz)

⏹举例:

信噪比为30分贝,带宽为4000Hz的信道最大速率C:

30/10S/N=10=1000

C=4000×log2(1+1000)=40kbps

香农公式描述了:

有限带宽、有随机热噪声、信道的最大传输速率与信道带宽信号噪声功

率比之间的关系.

实际的信道上存在损耗、延迟、噪声。

损耗引起信号强度减弱,导致信

噪比S/N降低。

延迟会使接收端的信号产生畸变。

噪声会破坏信号,产生误

码。

持续时间0.01s的干扰会破坏约560个比特(56Kbit/s)

1、香农公式给出了信息传输速率的极限,即对于一定的传输带宽(以赫兹为单位)和一定

的信噪比,信息传输速率的上限就确定了。

这个极限是不能够突破的。

要想提高信息的传

输速率,或者必须设法提高传输线路的带宽,或者必须设法提高所传信号的信噪比,此外

没有其他任何办法。

至少到现在为止,还没有听说有谁能够突破香农公式给出的信息传输

速率的极限。

2、香农公式告诉我们,若要得到无限大的信息传输速率,只有两个办法:

要么使用无限大

的传输带宽(这显然不可能),要么使信号的信噪比为无限大,即采用没有噪声的传输信

道或使用无限大的发送功率(当然这些也都是不可能的)。

两者区别,奈奎斯特公式未考虑噪声影响,属于理想状态公式。

而香农公式则考虑了噪声

问题。

2.按交换方式,计算机可以分为哪三种?

(1)电路交换

(2)报文交换(3)分组交换

3.局域网有哪几种拓扑结构?

1、星型2、树型3、总线型4、环型

4.IP地址有哪几类?

每类主机号各占几个字节?

IP地址分为A、B、C、D、E5类。

常用的是B和C两类。

2

A类三个字节,B类两个字节,C类一个字节。

5.DNS分布式由域名空间、域名服务器、解析器组成。

在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但

机器之间只认IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解

析服务器来完成,DNS就是进行域名解析的服务器。

DNS命名用于Internet等TCP/IP网络中,

通过用户友好的名称查找计算机和服务。

当用户在应用程序中输入DNS名称时,DNS服务

可以将此名称解析为与之相关的其他信息,如IP地址。

因为,你在上网时输入的网址,是

通过域名解析系统解析找到了相对应的IP地址,这样才能上网。

其实,域名的最终指向是

IP。

6.令牌总线(标准定义)

工作原理

1、在总线的基础上,通过在网络结点之间有序地传递令牌(一组特定的比特模式)来分配

各结点对共享型总线的访问权利,形成闭合的逻辑环路。

2、完全采用半双工的操作方式,

只有获得令牌的结点才能发送信息,其它结点只能接收信息,或者被动地发送信息(在拥

有令牌的结点要求下,发送信息)。

3、为了保证逻辑闭合环路的形成,每个结点都动态地

维护着一个连接表,该表记录着本结点在环路中的前继、后继和本结点的地址,每个结点

根据后继地址确定下一占有令牌的结点(如下图所示)。

在令牌传递协议中,一个称为令牌的控制分组来控制访问介质的权利。

令牌沿着一个逻辑

或者物理环传递,一个站点只要收到并抓住令牌是,才能够传输帧。

为了防止站点获得令

牌之后一直传输,每个站点持有令牌后必须在令牌持有时间到之前将令牌传递给环中的下

一个站点,当然如果持有令牌的站点暂时没有数据要传输,则马上可以将令牌传递出去。

定义:

IEEE802.4给出了令牌总线的局域网标准。

书本P74。

7.信道带宽是指_______的量。

指的是传输介质所能够传输的信号的频率范围/最高数据传输速率

8.模拟量到数字量经过哪个三步骤。

取样、量化、编码

9.多路复用技术有几种,分别在哪些场合使用?

频分多路复用FDM(FrequencyDivisionMultiplexing)和时分多路复用TDM(Time

Di-visionMultiplexiIIg)

王华:

"无线广播电视,打电话"

10.物理层解决_______同步,数据链路层解决_______同步。

比特流帧

11.路由器是(网络)层的设备。

路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网

络或者一个子网。

当数据从一个子网传输到另一个子网时,可通过路由器来完成。

因此,

路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,

可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器

的信息,属网络层的一种互联设备。

它不关心各子网使用的硬件设备,但要求运行与网络

层协议相一致的软件。

路由器分本地路由器和远程路由器,本地路由器是用来连接网络传

输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质,并要求相

应的设备,如电话线要配调制解调器,无线要通过无线接收机、发射机。

12.C类IP地址范围。

范围从192.0.0.1到223.255.255.254的单址广播IP地址。

前三个八位字节指明网络,后

一个八位字节指明网络上的主机。

一个C类IP地址是指,在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为

本地计算机的号码。

如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字

节主机地址组成,网络地址的最高位必须是“110”。

C类IP地址中网络的标识长度为21位,

主机标识的长度为8位,C类网络地址数量较多,适用于小规模的局域网络,每个网络最多

只能包含254台计算机。

C类IP的私有地址:

192.168.0.0~192.168.255.255

13.ICMP协议位于(网络)层。

ICMP是(InternetControlMessageProtocol)Internet控制报文协议。

它是TCP/IP协议

族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、

主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,

但是对于用户数据的传递起着重要的作用。

14.OSI的7层是指哪七层?

物理层、数据链路数据格式

层、网络层、传输层、

会话层、表示层和应

用层。

具体7层

应用层Application

表示层Presentation

会话层Session

传输层Transport

数据组织成数据段

Segment)

网络层Network

分割和重新组合数

据包Packet

数据链路层Data

Link

将比特信息封装成

数据帧Frame

网络服务与使用者应用程序间的一个接口

数据表示、数据安全、数据压缩

建立、管理和终止会话

用一个寻址机制来网关

标识一个特定的应

用程序(端口号)

基于网络层地址(IP

地址)进行不同网络

系统间的路径选择

在物理层上建立、撤

销、标识逻辑链接和

链路复用以及差错

校验等功能。

通过使

用接收系统的硬件

网桥、交换机、网卡

路由器

功能与连接方式

典型设备

地址或物理地址来

寻址

物理层Physical

传输比特(bit)流

建立、维护和取消物

中继器和集线器

理连接

15.双绞线可否传数字信号?

可否传输模拟信号?

双绞线即可以传输模拟信号也可以传输数字信号。

16.通信子网有哪些功能。

计算机网络是由计算机系统和网络结点和通信链路等组成的系统,从逻辑上看,其实整个

网络是由两部分组成的,即资源子网和通信子网。

资源子网包括:

计算机系统,通信子网

接口设备,以及计算机所提供的共享软件资源和数据资源等。

而通信子网是由网络结点通信设备,通信线路,等组成的独立的数据通信系统。

整个网络

系统一通信子网为中心,它处于网络的内层。

负责全网的数据传输和交换,加工和变换等

通信处理工作。

17.交换机的工作原理。

*(重要!

工作在数据链路层。

交换机拥有一条很高带宽的背部总线和内部交换矩阵。

交换机的所有

的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地

址对照表以确定目的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内

部交换矩阵迅速将数据包传送到目的端口,目的MAC若不存在,广播到所有的端口,接收

端口回应后交换机会“学习”新的地址,并把它添加入内部MAC地址表中。

18.电子邮件主要由哪些协议?

(3个,收:

•••发:

•••正文编排:

•••)

收POP3发SMTP正文编排http

19.数字链路层按功能可分为()、()两个子层。

数据链路层可以分成两个子层:

MAC(介质访问控制)和LLC(逻辑链路控制)子层。

20.大楼内的计算机网络系统是()网络?

局域网

21.CRC与多项式对应关系。

(10101101对应的x几次方P52)

书本上带有x^0,所以10101101对应x^7+x^5+x^3+x^2+1

22.模拟信号可否在数字信道中传输?

可以。

P39倒数第9行。

23.交换机在哪个层面工作?

交换机工作在OSI的第二层(数据链路层)

路由器工作在OSI的第三层(网络层)

24.计算机通信规则称(TCP/IP)?

(这个空到底是TCP/IP还是协议,不确定)

在计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为协议。

25.局域网体系结构不包括(网络)层。

网络层以及网络层以上的层

26.计算机数据压缩,加密在(表示)层实现?

27.PCM过程。

PCM脉冲编码调制是PulseCodeModulation的缩写。

(又叫脉冲编码调制):

数字通信

的编码方式之一。

主要过程是将话音、图像等模拟信号每隔一定时间进行取样,使其离散

化,同时将抽样值按分层单位四舍五入取整量化,同时将抽样值按一组二进制码来表示抽

样脉冲的幅值。

模拟信号数字化必须经过三个过程,即抽样、量化和编码,以实现话音数字化的脉冲编码

调制(PCM,PulseCodingModulation)技术。

1.抽样(Samping)

抽样是把模拟信号以其信号带宽2倍以上的频率提取样值,变为在时间轴上离散的抽样信

号的过程。

对抽样信号进行检波和平滑滤波,即可还原出原来的模拟信号。

2.量化(quantizing)

抽样信号虽然是时间轴上离散的信号,但仍然是模拟信号,其样值在一定的取值范围内,

可有无限多个值。

显然,对无限个样值一一给出数字码组来对应是不可能的。

为了实现以

数字码表示样值,必须采用“四舍五入”的方法把样值分级“取整”,使一定取值范围内的样

值由无限多个值变为有限个值。

这一过程称为量化。

量化后的抽样信号与量化前的抽样信号相比较,当然有所失真,且不再是模拟信号。

这种

量化失真在接收端还原模拟信号时表现为噪声,并称为量化噪声。

量化噪声的大小取决于

把样值分级“取整”的方式,分的级数越多,即量化级差或间隔越小,量化噪声也越小。

3.编码(Coding)

量化后的抽样信号在一定的取值范围内仅有有限个可取的样值,且信号正、负幅度分布的

对称性使正、负样值的个数相等,正、负向的量化级对称分布。

若将有限个量化样值的绝

对值从小到大依次排列,并对应地依次赋予一个十进制数字代码(例如,赋予样值0的十进

制数字代码为0),在码前以“+”、“-”号为前缀,来区分样值的正、负,则量化后的抽样

信号就转化为按抽样时序排列的一串十进制数字码流,即十进制数字信号。

简单高效的数

据系统是二进制码系统,因此,应将十进制数字代码变换成二进制编码。

根据十进制数字

代码的总个数,可以确定所需二进制编码的位数,即字长。

这种把量化的抽样信号变换成

给定字长的二进制码流的过程称为编码。

28.TCP三次握手连接,什么地方用到?

TCP连接是通过三次握手进行初始化的。

三次握手的目的是同步连接双方的序列号和确认

号并交换TCP窗口大小信息。

以下步骤概述了通常情况下客户端计算机联系服务器计算机

的过程:

1.客户端向服务器发送一个SYN置位的TCP报文,其中包含连接的初始序列号x和一个窗口

大小(表示客户端上用来存储从服务器发送来的传入段的缓冲区的大小)。

2.服务器收到客户端发送过来的SYN报文后,向客户端发送一个SYN和ACK都置位的TCP报文,

其中包含它选择的初始序列号y、对客户端的序列号的确认x+1和一个窗口大小(表示服务

器上用来存储从客户端发送来的传入段的缓冲区的大小)。

3.客户端接收到服务器端返回的SYN+ACK报文后,向服务器端返回一个确认号y+1和序号

x+1的ACK报文,一个标准的TCP连接完成。

29.局域网和广域网互联用什么设备?

路由器

30.防火墙具有哪些功能。

防火墙(英文:

firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限

制传输的数据通过。

防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以

访问的服务,以及哪些外部服务可以被内部人员访问。

31.计算机病毒的特征。

(1)寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这

个程序之前,它是不易被人发觉的。

(2)传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或

产生变种,其速度之快令人难以预防。

(3)潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不

到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

(4)隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,

有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度

的损坏

32.全双工具体含义。

当数据的发送和接收分流,分别由两根不同的传输线传送时,通信双方都能在同一时刻进行

发送和接收操作,这样的传送方式就是全双工制.

在全双工模式下,两个站点可以通过支持全双工数据传输的点到点链路来交换数据,站点

能同时传输和接收。

33.以太网由协议(IEEE)委员会制定。

34.(IEEE802标准)是局域网参考模型,工作机理是什么?

35.TCP和UDP的区别,应用场合。

前者提供的是面向连接的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 法语学习

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2