• u******* 购买了资源 2025年春江苏开放大学领导科学与艺术050013实践性环节考核作业
  • 游客 下载了资源 爱普生Epson LQ-680K 票据打印机驱动
  • 游客 下载了资源 佳能Canon PIXMA MG2560 驱动
  • 游客 下载了资源 佳能Canon PIXMA TS8160 驱动
  • 游客 下载了资源 爱普生Epson LQ-106KF 驱动程序
  • 游客 下载了资源 2009年贵州省公务员考试《申论》真题及参考答案
  • 游客 下载了资源 佳能Canon PIXMA MG2140 驱动
  • 游客 下载了资源 爱普生Epson Stylus CX3500 一体机驱动
  • 游客 下载了资源 爱普生Epson Stylus CX4700 便捷型 驱动
  • 游客 下载了资源 佳能Canon PIXMA TS8180 驱动

国开电大《网络系统管理与维护》自测答案

题目为随机抽题 请用CTRL+F来搜索试题

网络管理包括五大功能:故障管理、配置管理、计费管理、( )和安全管理。

正确答案是:性能管理

ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、( )、数据完整性服务、抗抵赖性服务。

正确答案是:数据保密性服务

安全管理的主要功能包括:身份验证、密钥管理、( )、访问控制。

正确答案是:安全控制

一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

正确答案是:“对”。

管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。

正确答案是:“对”。

故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。

正确答案是:“错”。

网络管理包括哪五大功能?

正确答案是:1故障管理2配置管理3计费管理4性能管理5安全管理

简述SNMP管理系统的组成。

正确答案是:1.SNMP管理站SNMP管理站通常是一台安装了SNMP网络管理软件的计算机,其主要作用是定期收集安装了SNMP代理程序的各种被管理对象的信息,对其实施监测和控制。2,2SNMP 代理SNMP代理程序位于被管理对象上,其作用是接收SNMP管理站的各种指令,并向SNMP管理站报告被管理对象的执行状态。每一个被管理对象均要安装或内置SNMP代理程序,例如,一些硬件网络设备、操作系统就内置了SNMP代理程序。3.3管理信息库管理信息库是SNMP管理系统的核心组件,它由管理系统内的被管理对象及其属性组成。MIB仅是一个概念上的数据库,而在实际网络中并不存在一个这样的库。这个虚拟数据库中的信息由SNMP管理站和SNMP代理共享,SNMP代理可以读取及修改MIB中的数据。

网络管理系统的基本组件包含哪些?

正确答案是:1管理站 2代理 3 网络管理协议4 管理信息库

Windows操作系统内置的( )组帐户的成员就属于标准帐户。

正确答案是:Users

网络系统管理人员应该针对不同( )对不同资源分配不同的访问权

正确答案是:用户

密码策略可以定义( )。

正确答案是:密码必须符合复杂性要求, 密码最长使用期限, 密码最短使用期限, 密码长度最小值

系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。

正确答案是:“对”。

帐户锁定时间设置,用于指定已锁定的帐户在手动解锁之前保持锁定状态的时长。

正确答案是:“错”。

通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略。

正确答案是:“对”。

上网行为管理的主要功能包含哪些?

正确答案是:1网页访问过滤通过上网行为管理产品,网络系统管理员可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略,过滤与工作无关的网页。具体包括:•搜索引擎管理:利用搜索框关键字的识别、记录、阻断技术,确保上网搜索内容的合法性,避免不当关键词的搜索带来的负面影响。•网址链接管理:利用网页分类库技术,对海量网址进行提前分类识别、记录、阻断确保上网访问的网址的合法性。•网页正文管理:利用正文关键字识别、记录、阻断技术,确保浏览正文的合法性。•文件下载管理:利用文件名称/大小/类型/下载频率的识别、记录、阻断技术确保网页下载文件的合法性。2网络应用控制通过上网行为管理产品,网络系统管理员可以制定有效的网络应用控制策略,封堵与业务无关的网络应用,引导用户正确使用网络应用程序。具体包括:•上网应用阻断:利用不依赖端口的应用协议库进行应用的识别和阻断。•上网应用累计时长限额:针对每个或多个应用分配累计时长、一天内累计使用时间达到限额将自动终止访问。•上网应用累计流量限额:针对每个或多个应用分配累计流量、一天内累计使用流量达到限额将自动终止访问。3带宽流量管理通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,节省投入成本。具体包括:•上网带宽控制:为每个或多个应用设置虚拟通道上限值,对于超过虚拟通道上限的流量进行丢弃。•上网带宽保障:为每个或多个应用设置虚拟通道下限值,确保为关键应用保留必要的网络带宽。•上网带宽借用:当有多个虚拟通道时,允许满负荷虚拟通道借用其他空闲虚拟通道的带宽。•上网带宽平均:每个用户平均分配物理带宽、避免单个用户的流量过大抢占其他用户带宽。4信息收发审计通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,以及避免可能引起的法律风险。具体包括:•普通邮件管理:利用对SMTP收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性。•Web邮件管理 :利用对Web方式的网页邮箱的收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性。•网页发帖管理:利用对论坛网站的发帖内容的标题、正文关键字进行识别、记录、阻断确保外发言论的合法性。•即时通讯管理:利用对主流的即时通讯软件的外发内容关键字识别、记录、阻断确保外发言论的合法性。•其他外发管理:针对FTP等传统协议的外发信息进行内容关键字识别、记录、阻断确保外发信息的合法性。5用户行为分析通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做调整和优化。具体包括:•上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展现。•上网行为日志查询:对网络中的上网人员/终端/地点、上网浏览、上网外发、上网应用、上网流量等行为日志进行精准查询,精确定位问题。•上网行为统计分析:对上网日志进行归纳汇总,统计分析出流量趋势、风险趋势、泄密趋势、效率趋势等直观的报表,便于管理者全局发现潜在问题。6上网人员管理

通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:•上网身份管理:利用IP/MAC识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式准确识别确保上网人员合法性。•上网终端管理:检查主机的注册表/进程/硬盘文件的合法性,确保接入企业网的终端PC的合法性和安全性。•移动终端管理:检查移动终端识别码,识别智能移动终端类型/型号,确保接入企业网的移动终端的合法性。•上网地点管理:检查上网终端的物理接入点,识别上网地点,确保上网地点的合法性。

密码必须符合复杂性要求包含哪些?

正确答案是:1密码策略密码策略用来设置帐户密码的安全性要求,例如,密码的使用期限、长度和复杂性。使用密码策略可以限制用户可能选择的密码内容,使用这些配置来确保用户不能使用太简单的密码,因为简单密码无法抵御密码攻击。可以使用密码策略定义:•密码必须符合复杂性要求。例如,帐户密码必须符合下列最低要求:▪ 不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分▪ 至少有六个字符长▪ 包含以下四类字符中的三类字符:英文大写字母(A到Z)、英文小写字母(a到z)、10个基本数字(0到9)、非字母字符(例如!、#、$、%)•密码长度最小值。此安全设置确定用户帐户密码包含的最少字符数。•密码最短使用期限。此安全设置确定在用户更改某个密码之前必须使用该密码的最短天数。•密码最长使用期限。此安全设置确定在用户更改某个密码之前能够使用该密码的最长天数。•强制密码历史。此安全设置确定用户不能重复使用几个最近的密码。网络系统管理员可以根据企业的安全需求,针对不同类型的帐户,分配不同的密码策略。2帐户锁定策略帐户锁定策略用来设置锁定用户帐户的方式,例如,帐户锁定阈值、帐户锁定的持续时间以及解锁帐户的方法。帐户锁定策略有助于监测及防止对帐户密码的暴力攻击。•帐户锁定时间。此安全设置指定已锁定的帐户在自动解锁之前保持锁定状态的时长。•帐户锁定阈值。此安全设置指定在用户帐户被锁定之前允许登录失败的次数。

在基于 Windows 操作系统的计算机上,可以将帐户大体划分为哪些类型?

正确答案是:1管理员帐户管理员帐户拥有管理本台计算机的所有权限和权利。使用管理员帐户可以执行本台计算机的所有管理工作,例如,创建/更改/删除用户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统。系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。2标准帐户标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利,例如运行应用程序、创建文件、访问网络。但是标准帐户不能修改操作系统的设置,不能更改其它用户帐户的数据,不能更改计算机的名称。系统内置的Users组帐户的成员就属于标准帐户。3来宾帐户来宾帐户主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。系统内置的Guest用户帐户和Guests组帐户的成员就属于来宾帐户。随着移动终端设备的兴起,此类帐户很少被使用到。

ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和( )。

正确答案是:数据保密性服务

计算机病毒的特征为:隐蔽性、( )、潜伏性、破坏性、针对性。

正确答案是:传染性

代理服务器通常设置在企业内部网络中客户端与( )之间。

正确答案是:外部网络中服务器

在计算机上安装防病毒软件是一项必不可少的安全措施。通过启动病毒实时监控系统并且及时升级病毒库,可以有效保护计算机的安全。( )

正确答案是:“对”。

防火墙可以分为硬件防火墙和逻辑防火墙两类。( )

正确答案是:“错”。

CHAP不会在网络上直接传输用户的密码,因此比PAP安全。( )

正确答案是:“对”。

如何防御计算机病毒,以减少病毒风险或威胁?

正确答案是:1)创建紧急引导盘和最新紧急修复盘。2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。3)对不需要写操作的磁盘进行写保护。4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。

常见的入侵手段包括哪些?

正确答案是:最简单的,远程溢出,但是成功率极低。还有注入,入侵网站用的,就是构建一些特殊的网址,对服务器进行非法的读取和写入操作。个人电脑就没什么技术含量了,网页木马。局域网可以用ipc连接

常见的数据加密算法和数据完整性算法包括哪些?

正确答案是:对称密钥加密对称密钥加密 Symmetric Key Algorithm 又称为对称加密、私钥加密、共享密钥加密:这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单的相互推算的密钥,对称加密的速度一般都很快。分组密码分组密码 Block Cipher 又称为“分块加密”或“块加密”,将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。这也就意味着分组密码的一个优点在于可以实现同步加密,因为各分组间可以相对独立。与此相对应的是流密码:利用密钥由密钥流发生器产生密钥流,对明文串进行加密。与分组密码的不同之处在于加密输出的结果不仅与单独明文相关,而是与一组明文相关。DES、3DES数据加密标准 DES Data Encryption Standard 是由IBM在美国国家安全局NSA授权下研制的一种使用56位密钥的分组密码算法,并于1977年被美国国家标准局NBS公布成为美国商用加密标准。但是因为DES固定的密钥长度,渐渐不再符合在开放式网络中的安全要求,已经于1998年被移出商用加密标准,被更安全的AES标准替代。DES使用的Feistel Network网络属于对称的密码结构,对信息的加密和解密的过程极为相似或趋同,使得相应的编码量和线路传输的要求也减半。DES是块加密算法,将消息分成64位,即16个十六进制数为一组进行加密,加密后返回相同大小的密码块,这样,从数学上来说,64位0或1组合,就有2^64种可能排列。DES密钥的长度同样为64位,但在加密算法中,每逢第8位,相应位会被用于奇偶校验而被算法丢弃,所以DES的密钥强度实为56位。3DES Triple DES,使用不同Key重复三次DES加密,加密强度更高,当然速度也就相应的降低。AES高级加密标准 AES Advanced Encryption Standard 为新一代数据加密标准,速度快,安全级别高。由美国国家标准技术研究所NIST选取Rijndael于2000年成为新一代的数据加密标准。AES的区块长度固定为128位,密钥长度可以是128位、192位或256位。AES算法基于Substitution Permutation Network代换置列网络,将明文块和密钥块作为输入,并通过交错的若干轮代换”Substitution”和置换”Permutation”操作产生密文块。AES加密过程是在一个4*4的字节矩阵(或称为体State)上运作,初始值为一个明文区块,其中一个元素大小就是明文区块中的一个Byte,加密时,基本上各轮加密循环均包含这四个步骤:

( )通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。

正确答案是:硬盘

每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过( )。

正确答案是:0.1%

如果企业将RPO设置为3小时,则必须每3小时至少执行( )备份。

正确答案是:一次

恢复时间目标(Recovery Time Object,RTO)是指故障后恢复数据和服务上线所需的时间量。

正确答案是:“对”。

容灾可认为是低级别的备份,容灾是备份的基础。

正确答案是:“错”。

常用的数据备份方式有完全备份、差异备份以及增量备份。

正确答案是:“对”。

在常用的数据备份方式中,差异备份和增量备份的区别是什么?

正确答案是:1完全备份完全备份是在某一个时间点上对所有数据的一个完全拷贝。这种备份方式的优点是可以使用一个备份文件来恢复全部数据,节省恢复时间、简化恢复流程;缺点是多次完全备份的备份数据中存在大量重复信息,而且每次需要备份的数据量较大,所需时间较长。2差异备份差异备份是以最近一次完全备份为基准,对最近一次完全备份后到进行差异备份的这段时间内,发生变化的数据进行备份。这种备份方式的优点是比完全备份节省备份磁盘空间,减少备份时间。而需要注意的是,在进行数据恢复时,要先恢复最近一次完全备份,再恢复最近一次差异备份。3增量备份增量备份是以最近一次备份(包括完全备份、差异备份、增量备份)为基准,对最近一次备份后到进行增量备份的这段时间内,发生变化的数据进行备份。这种备份方式的优点是备份速度快,备份数据量较少,没有重复的备份数据。但需要注意的是,在进行数据恢复时,要先恢复最近一次完全备份,再按照时间顺序,由远到近地逐一恢复增量备份,恢复时间可能较长,过程相对复杂

备份系统的组件包含哪些?

正确答案是:备份系统的组件包括:备份管理系统、备份客户端、备份网络和备份介质

灾难恢复的重要指标包含哪些?

正确答案是:•服务可用性。服务可用性是指用户可使用数据和服务的时间百分比(通常以年作为单位)。例如,每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过8.76小时(365×24×0.1%)。同时,企业还应该定义“计划内停机时间”,它表示IT系统因维护过程(如,硬件升级、部署软件更新)而离线的时间。•恢复点目标(Recovery Point Object,RPO)。RPO是指业务系统能容忍的最大数据丢失量。例如,将某种业务的RPO设置为6小时,表示该业务能容忍最多6小时的数据丢失,则必须每6小时至少执行一次备份,或者每隔6小时在不同位置至少创建一个数据副本。如果发生故障,企业将使用最近的备份进行恢复,丢失的数据量不会超过6 小时。此外,网络系统管理员计算RPO 时应该考虑执行备份所需的时间。例如,执行备份需要15 分钟,并且每小时备份一次。为了防止在备份过程中发生故障导致数据丢失,则最好将RPO设置为1小时15分钟。•恢复时间目标(Recovery Time Object,RTO)。RTO是指故障后恢复数据和服务上线所需的时间量。RTO根据故障类型而变化,例如,服务器主板故障的RTO与服务器磁盘故障的RTO不同,因为更换主板比更换磁盘需要更长时间。RTO和RPO是两个重要指标,应该在容灾系统建设前,通过与业务部门进行风险分析和业务影响分析得出。•保留目标。保留目标是指存储备份数据的时间长度。例如,企业可能需要恢复一年前的邮件数据,那么系统管理员就必须保存至少近一年或一年半的备份数据。

网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、( )。

正确答案是:网络流量测量

如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于( )。

正确答案是:主动测量

有效性、高速测量、准确性和( )是对网络测量技术的基本要求

正确答案是:实时性

根据测量点的位置,可以分为端系统测量和中间系统测量。(  )

正确答案是:“对”。

单点测量又可分为集中式和分布式控制的测量。( )

正确答案是:“错”。

ipconfig是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。( )

正确答案是:“对”。

在网络管理的五大功能领域所涉及的工作,网络测量都起着什么作用?

正确答案是:1、 故障管理(fault management)    故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。  2、 计费管理    用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。  3、 配置管理    配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。  4、 性能管理    不言而喻,性能管理估计系统资源的运行情况及通信效率情况。  5、 安全管理    安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。

主动测量方法和被动测量方法的优点和缺点是什么?

正确答案是:是指电池组之间单体电池容量出现差别,进行强制性的均衡手段。被动均衡有很多方法,一般按电池充放电阶段采取的措施来分,被动均衡时注意电池之间的容量,使用不当,会造成提前电池损坏。主动均衡一般是在充电时使用,可以是单体电池之间容量一致,放电基本是根据最早放完电的电池停止使用,主动均衡方法 比较单一效果要好于被动均衡,为了更好的是电池充放电,现在基本上使用混合方式均衡电池混合方式主动均衡和被动均衡的一种综合方法充电时电池组的单体电池误差小,电池基本能同时将电池充满电,放电时间电池组的单体电池无法也非常小,基本能同时将电放完

常用的网络测试软件有哪些?它们的主要功能是什么?

正确答案是:测试工具一般可分为白盒测试工具、黑盒测试工具、性能测试工具,另外还有用于测试管理(测试流程管理、缺陷跟踪管理、测试用例管理)的工具,这些产品主要是MercuryInteractive(MI)、Segue、IBM Rational、 Compuware和Empirix等公司的产品,而MI公司的产品占了主流。

大部分的网络是基于( )构建的,网络系统管理员在网络故障排除时,可以参考它的分层思想。

正确答案是:TCP/IP协议

数据链路层的故障主要表现在通信双方的( )封装协议是否一致

正确答案是:二层

电缆测试仪是针对OSI模型的第( )层设计的。

正确答案是:一层

网卡硬件故障属于链路故障。( )

正确答案是:“对”。

数字电压表的工作方式是通过电缆定时发送脉冲,监听反射回来的信号。( )

正确答案是:“错”。

端口扫描工具是一种可以检测操作系统上的端口,并记录被扫描端口状态的应用程序。( )

正确答案是:“对”。

描述网络故障排查流程。

正确答案是:排除网络故障对于一些别较有经验、嗅觉灵敏的老工程师来说,可能很快就能找到问题的所在。但其实他们也是一点一点的积累经验,不断总结才能做得如此的迅速高效。所以对于新手来说,一定不能太过于着急,妄想一步到位,应该一步一步的落实到基础上,从基础中慢慢积累。这里首先必须要了解网络排错中的五大步骤:(1)先看症状。(2)列出引起该症状的尽可能多的原因。(3)然后针对每个原因进行排查。(4)找到原因。(5)解决问题。

网络故障可以大致分为哪些?

正确答案是:网络故障主要有以下几个分类:1、逻辑故障:逻辑故障中最常见的情况有两类:一类是配置错误,另一类是一些重要进程或端口被关闭。2、配置故障配置错误也是导致故障发生的重要原因之一。配置故障主要表现在不能实现网络所提供的各种服务,如不能接入Internet,不能访问某种代理服务器等。3、协议故障:计算机和网络设备之间的通信是靠协议来实现的,协议在网络中扮演着非常重要的角色。协议故障通常表现为计算机在网上邻居中能看到自己和其他计算机,但无法在局域网络中浏览web、收发email。4、网络管理员差错:网络管悔悄理员差错占整个网络故障的5%以上,主要发生在网络层和传输层,是由于安装没有完全遵守操作指南,或者网络管理员对某个过程没有给予足够的重视造碧烂渣成的。5、海量存储问题:数据处理故障的最主要原因是硬盘问题。据有关报道,大约有超过26%的系统失效都归结到海量存储的介质故障上。

Wireshark的主要功能是什么?

正确答案是:1.一般分析任务2.故障任务3.安全分析(网络取证)任务4.应用程序分析任务

计费管理可以用来确定网络中每一种服务的价值,包括硬件类服务、软件类服务和( )服务。

正确答案是:人工

当前许多计费系统采用三层体系结构,分别对应表示层、( )和数据层。

正确答案是:应用层

当前,在机场候机厅提供的免费无线Wi-Fi服务,属于基于使用( )的计费方式。

正确答案是:时间

操作系统、应用程序的采购和运维费用属于软件类服务。( )

正确答案是:“对”。

计费管理的组件包括:计费数据的采集和存储;数据的分析和统计;与用户、管理员之间的人机交互界面。( )

正确答案是:“对”。

在计费系统的三层体系结构中,数据层通常作为用户输入和获取数据的接口,通常由Web浏览器(或计费软件控制台)和处理请求的模块组成。( )

正确答案是:“错”。

计费管理的主要功能包含哪些?

正确答案是:1,交换2,移动性管理3,产生原始的呼叫记录(CDR)  移动交换中心(MSC-Mobile Switching Center)用于呼叫交换、移动性管理和计费。用于GSM蜂窝移动通信系统在移动控制和保密方面的工作更为复杂,而且提供用户的设备范围更广,因而执行更多的附加功能。移动交换中心(MSC)的最基本的功能就是信道交换,并实现呼叫连接。MSC还为GSM系统中连接其它的MSC及为其它的公用通信网络,入公用交换电信网(PSTN)、综合业务数字网(ISDN)等提供链路接口,保证用户在切换或漫游的过程中实现无间隙的服务。移动交换中心(MSC)的移动性管理功能有:信道的管理和分配;呼叫的处理和控制;越区切换和漫游的控制;用户位置信息的登记与管理;用户号码和移动设备号码的登记和管理;服务类型的控制;对用户实施鉴权等。计费数据的采集也是在移动交换中心(MSC)中完成的。

常用的网络计费方式包含哪些?

正确答案是:1按展示计费2按行动计费3按销售计费

网络计费的数据采集方式包含哪些?

正确答案是:计费数据采集负责对交换机数据准确地采集处理,是将交换机中的计费数据通过采集传送到计费中心,以进行后台数据的集中处理和面向具体业务的综合业务处理。一方面使得交换机计费数据采集进行集中控制和管理成为可能,另一方面也为综合业务的开展提供了操作平台。

资源下载
下载价格15
点点赞赏,手留余香 给TA打赏

AI创作

评论0

请先
支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

开放大学课程作业辅导,有需要扫码加微信

显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录