網(wǎng)絡安全練習題(選擇、填空)【蒼松教學】
《網(wǎng)絡安全練習題(選擇、填空)【蒼松教學】》由會員分享,可在線閱讀,更多相關《網(wǎng)絡安全練習題(選擇、填空)【蒼松教學】(7頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、 網(wǎng)絡安全練習題 一、單選題 1. 下列關于信息的說法______是錯誤的。 A. 信息是人類社會發(fā)展的重要支柱 B. 信息本身是無形的 C. 信息具有價值,需要保護 D. 信息可以以獨立形態(tài)存在 2. 信息安全經(jīng)歷了三個發(fā)展階段,以下______不屬于這三個發(fā)展階段。 A.通信保密階段 B.加密機階段 C.信息安全階段 D.安全保障階段 3. 信息安全在通信保密階段對信息安全的關注局限在______安全屬性。 A.不可否認性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密階段中主要應用于______領域。 A.軍事 B.商業(yè) C
2、.科研 D.教育 5. 信息安全階段將研究領域擴展到三個基本屬性,下列______不屬于這三個基本屬性。 A.保密性 B.完整性 C.不可否認性 D.可用性 6. 公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是______。 A. B. C. D. 7. 對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是______。 A.防火墻 B.IDS C.Sniffer D.IPSec 8. 下列不屬于防火墻核心技術的是______。 A. (靜態(tài)/動態(tài))包過濾技術 B. NAT技術 C. 應用代理技術 D. 日志審計 9. 應用代理防火墻的主
3、要優(yōu)點是______。 A. 加密強度更高 B. 安全控制更細化、更靈活 C. 安全服務的透明性更好 D. 服務對象更廣泛 10. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是______。 A. 防火墻隔離 B. 安裝安全補丁程序 C. 專用病毒查殺工具 D. 部署網(wǎng)絡入侵檢測系統(tǒng) 11. 下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是______。 A. 防火墻隔離 B. 安裝安全補丁程序 C. 專用病毒查殺工具 D. 部署網(wǎng)絡入侵檢測系統(tǒng) 12. 下列不屬于網(wǎng)絡蠕蟲病毒的是______。 A. 沖擊波 B. SQL
4、 SLAMMER C. CIH D. 振蕩波 13. 傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了______等重要網(wǎng)絡資源。 A.網(wǎng)絡帶寬 B.數(shù)據(jù)包 C.防火墻 D.LINUX 14 對于遠程訪問型VPN來說,______產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列關于用戶口令說法錯誤的是______。 A. 口令不能設置為空 B. 口令長度越長,安全性越高 C.
5、復雜口令安全性足夠高,不需要定期修改 D. 口令認證是最常見的認證機制 16. 在使用復雜度不高的口令時,容易產(chǎn)生弱令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列______具有最好的口令復雜度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977 17. 對口令進行安全性管理和使用,最終是為了______。 A. 口令不被攻擊者非法獲得 B. 防止攻擊者非法獲得訪問和操作權限 C. 保證用戶帳戶的安全性 D. 規(guī)范用戶操作行為 18. 人們設計了______,以改善口令認證自身安全性不足的問題。
6、A.統(tǒng)一身份管理 B.指紋認證 C.數(shù)字證書認證 D.動態(tài)口令認證機制 19. PKI是______。 A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的______問題。 A.身份信任 B.權限管理 C.安全審計 D.加密 21. PKI所管理的基本元素是______。 A.密鑰 B.用戶身份 C.數(shù)字證書 D.數(shù)字簽名 22. 最終提
7、交給普通終端用戶,并且要求其簽署和遵守的安全策略是______。 A.口令策略 B.保密協(xié)議 C.可接受使用策略 D.責任追究制度 23. 安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列______是正確的。 A. 策略、保護、響應、恢復 B. 加密、認證、保護、檢測 C. 策略、網(wǎng)絡攻防、密碼學、備份 D. 保護、檢測、響應、恢復 24.信息安全的基本屬性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D.A,B,C 都是 25假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5
8、,即a加密成f。這種算法的密鑰就是5,那么它屬于___。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術 26.密碼學的目的是___。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全 27.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是___。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文 28.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是__。
9、 A. 身份鑒別是授權控制的基礎 B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制 29.防火墻用于將 Internet 和內(nèi)部網(wǎng)絡隔離___。 A. 是防止 Internet 火災的硬件設施 B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施 C. 是保護線路不受破壞的軟件和硬件設施 D. 是起抗電磁干擾作用的硬件設施 30.PKI支持的服務不包括___。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務 31、密碼學
10、中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。 A、MD4 B、SHA-1 C、whirlpool D、MD5 32、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗證過程。 A、加密 B、解密 C、簽名 D、保密傳輸 33、除了( D )以外,下列
11、都屬于公鑰的分配方法。 A、公用目錄表 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸 34、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的( A)屬性。 A?保密性 ? ?? B?完整性 C?可靠性 D?可用性 35、根據(jù)所依據(jù)的數(shù)學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。 A、模冪運算問題 B、大整數(shù)因子分解問題 C、離散對數(shù)問題
12、 D、橢圓曲線離散對數(shù)問題 36、密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。 A、生成種種網(wǎng)絡協(xié)議 B、消息認證,確保信息完整性 C、加密技術,保護傳輸信息 D、進行身份認證 37、網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的( B)屬性。 A?保密性 ?? ?????? B?完整性 ?? ?????? C?不可否認性 ?? ?????? D?可用性 38. 用戶身份鑒別是通過_( A )完成的。 A?口令驗證 ?? ?????? B?審計策略 ??
13、?????? C?存取控制 ?? ?????? D?查詢功能 39、對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是( A )。 A?防火墻 ?? ?????? B?IDS ?? ?????? C?Sniffer ?? ?????? D?IPSec 40. 下列關于防火墻的錯誤說法是______。 A. 防火墻工作在網(wǎng)絡層 B. 對IP數(shù)據(jù)包進行分析和過濾 C. 重要的邊界保護機制 D. 部署防火墻,就解決了網(wǎng)絡安全問題 41. IPSec協(xié)議工作在______層次。 A.數(shù)據(jù)鏈路層 B.網(wǎng)絡層 C.應用層 D.傳輸層 42. IPSec協(xié)議中涉及到密鑰
14、管理的重要協(xié)議是______。 A.IKE B.AH C.ESP D.SSL 43. 下列______機制不屬于應用層安全。 A.數(shù)字簽名 B.應用代理 C.主機入侵檢測 D.應用審計 44. 入侵檢測技術可以分為誤用檢測和______兩大類。 A.病毒檢測 B.詳細檢測 C.異常檢測 D.漏洞檢測 45. 安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于______措施。 A.保護 B.檢測 C.響應 D.恢復 46. ______不屬于必需的災前預防性措施。 A. 防火設施 B. 數(shù)據(jù)備份 C. 配置冗余設備 D.
15、不間斷電源,至少應給服務器等關鍵設備配備 47. 對于人員管理的描述錯誤的是______。 A. 人員管理是安全管理的重要環(huán)節(jié) B. 安全授權不是人員管理的手段 C. 安全教育是人員管理的有力手段 D. 人員管理時,安全審查是必須的 48. 根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行______。 A.邏輯隔離 B.物理隔離 C.安裝防火墻 D.VLAN劃分 49. ______最好地描述了數(shù)字證書。 A. 等同于在網(wǎng)絡上證明個人和公司身份的身份證 B. 瀏覽器的一
16、標準特性,它使得黑客不能得知用戶的身份 C. 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D. 伴隨在線交易證明購買的收據(jù) 50. 關于口令認證機制,下列說法正確的是______。 A. 實現(xiàn)代價最低,安全性最高 B. 實現(xiàn)代價最低,安全性最低 C. 實現(xiàn)代價最高,安全性最高 D. 實現(xiàn)代價最高,安全性最低 51. 身份認證的含義是______。 A.注冊一個用戶 B.標識一個用戶 C.驗證一個用戶 D.授權一個用戶 52. 口令機制通常用于______。 A.認證 B.標識 C.注冊 D.授權 53. 對日志數(shù)據(jù)進行審計檢查,屬于______類
17、控制措施。 A.預防 B.檢測 C.威懾 D.修正 54. 關于入侵檢測技術,下列描述錯誤的是______。 A. 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響 B. 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源 C. 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵 D. 基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流 55. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是______。 A.完整性 B.可用性 C.可靠性 D.保密性 56. 確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而
18、且及時地訪問信息及資源的特性是______。 A.完整性 B.可用性 C.可靠性 D.保密性 57. ______國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。 A. 1990年2月18日 B. 1994年2月18日 C. 2000年2月18日 D. 2004年2月18日 58. 在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個______,用戶在第一次登錄時應更改口令。 A.唯一的口令 B.登錄的位置 C.使用的說明 D.系統(tǒng)的規(guī)則 59. 關于防火墻和VPN的使用,下面說法不正確的是______。 A. 配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩
19、者獨立 B. 配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻在廣域網(wǎng)一側,VPN在局域網(wǎng)一側 C. 配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻在局域網(wǎng)一側,VPN在廣域網(wǎng)一側 D. 配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴 60 ______是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等阿絡層安全協(xié)議和建立在PKI上的加密與簽名技術來獲得私有性。 A.SET B.DDN C.VPN D.PKIX 61. 系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶
20、設置、系統(tǒng)參數(shù)等信息,以便迅速______。 A.恢復整個系統(tǒng) B.恢復所有數(shù)據(jù) C.恢復全部程序 D.恢復網(wǎng)絡設置 62. 在一個企業(yè)網(wǎng)中,防火墻應該是______的一部分,構建防火墻時首先要考慮其保護的范圍。 A.安全技術 B.安全設置 C.局部安全策略 D.全局安全策略 63. 信息安全策略的制定和維護中,最重要是要保證其______和相對穩(wěn)定性。 A.明確性 B.細致性 C.標準性 D.開放性 64. ______是企業(yè)信息安全的核心。 A.安全教育 B.安全措施 C.安全管理 D.安全設施 65. 基于密碼技術的訪問控制是防止_____
21、_的主要防護手段。 A.數(shù)據(jù)傳輸泄密 B.數(shù)據(jù)傳輸丟失 C.數(shù)據(jù)交換失敗 D.數(shù)據(jù)備份失敗 66. 避免對系統(tǒng)非法訪問的主要方法是______。 A.加強管理 B.身份認證 C.訪問控制 D.訪問分配權限 67. 對保護數(shù)據(jù)來說,功能完善、使用靈活的______必不可少。 A.系統(tǒng)軟件 B.備份軟件 C.數(shù)據(jù)庫軟件 D.網(wǎng)絡軟件 68. 在一個信息安全保障體系中,最重要的核心組成部分為______。 69. 災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產(chǎn)的______屬性。 A.可用性 B.真實性 C.完整性 D.保密性 70. VPN是___
22、___的簡稱。 A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 159. 部署VPN產(chǎn)品,不能實現(xiàn)對______屬性的需求。 A.完整性 B.真實性 C.可用性 D.保密性 71. ______是最常用的公鑰密碼算法。 A.RSA B.DSA C.橢圓曲線 D.量子密碼 72. PKI的主要理論基礎是______。 A.對稱密碼算法 B.公鑰密碼算法 C.量子密碼 D.摘要算法 162
23、. PKI中進行數(shù)字證書管理的核心組成模塊是______。 A.注冊中心RA B.證書中心CA C.目錄服務器 D.證書作廢列表 73. 信息安全中的木桶原理,是指______。 A. 整體安全水平由安全級別最低的部分所決定 B. 整體安全水平由安全級別最高的部分所決定 C. 整體安全水平由各組成部分的安全級別平均值所決定 D. 以上都不對 74. 關于信息安全的說法錯誤的是______。 A. 包括技術和管理兩個主要方面 B. 策略是信息安全的基礎 C. 采取充分措施,可以實現(xiàn)絕對安全 D. 保密性、完整性和可用性是信息安全的目標 75. 在信息安
24、全管理中進行______,可以有效解決人員安全意識薄弱問題。 A.內(nèi)容監(jiān)控 B.責任追查和懲處 C.安全教育和培訓 D.訪問控制 76. 關于信息安全,下列說法中正確的是______。 A. 信息安全等同于網(wǎng)絡安全 B. 信息安全由技術措施實現(xiàn) C. 信息安全應當技術與管理并重 D. 管理措施在信息安全中不重要 77. 網(wǎng)絡蠕蟲病毒以網(wǎng)絡帶寬資源為攻擊對象,主要破壞網(wǎng)絡的______。 A.可用性 B.完整性 C.保密性 D.可靠性 78. 要實現(xiàn)有效的計算機和網(wǎng)絡病毒防治,______應承擔責任。 A.高級管理層 B.部門經(jīng)理 C.系統(tǒng)管理員 D
25、.所有計算機用戶 79. 統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于______。 A.惡意競爭對手 B.內(nèi)部人員 C.互聯(lián)網(wǎng)黑客 D.第三方人員 80. 雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的______屬性。 A.保密性 B.可用性 C.完整性 D.真實性 二、填空題 1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。其中被動攻擊又分為(消息內(nèi)容的泄露)和(進行業(yè)務流分析)。 2、密碼技術的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非
26、對稱密碼體制),其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。 3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。 4、古典密碼學體制對現(xiàn)代密碼學的研究和學習具有十分重要的意義,實現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構造現(xiàn)代對稱分組密碼的核心方式。 5、(DES)是美國國家標準局公布的第一個數(shù)據(jù)加密標準,它的分組長度為(64)位,密鑰長度為(64(56))位。 6、1976年,美國兩位密碼學者Dif
27、fe和Hellman在該年度的美國計算機會議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。 7、Elgamal算法的安全性是基于(離散對數(shù)問題),它的最大特點就是在加密過程中引入了一個隨機數(shù),使得加密結果具有(不確定性),并且它的密文長度是明文長度的(兩)倍。該算法的變體常用來進行數(shù)據(jù)簽名。 8、密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主密鑰)。 9.ISO 7498-2確定了五大類安全服務,即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認
28、。同時,ISO 7498-2也確定了八類安全機制,即加密機制、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認證交換、業(yè)務填充機制、路由控制機制和公證機制。 10.古典密碼包括 代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是 密鑰管理與分配問題 ;二是 認證問題 。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。 11.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為 基于對稱密碼體制的數(shù)字簽名 和 基于公鑰密碼體制的數(shù)字簽名 ,根據(jù)其實現(xiàn)目的的不同,一般又可將其分為 直接
29、數(shù)字簽名 和 可仲裁數(shù)字簽名 。 12. DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。 13.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。 14.認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。 15.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復用。 16.數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。 17.密碼系統(tǒng)包括以下4個方面:明文空間
30、、密文空間、密鑰空間和密碼算法。 18.解密算法D是加密算法E的 逆運算 。 19.常規(guī)密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。 如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。 20.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。 21.RSA算法的安全是基于 分解兩個大素數(shù)的積 的困難。 22.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。 23.消息認證是 驗證信息的完整性 ,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。 24.Hash函數(shù)是可接受 變長 數(shù)據(jù)輸入,并生成 定長 數(shù)據(jù)輸
31、出的函數(shù)。 25.防火墻是位于兩個 網(wǎng)絡之間 ,一端是 內(nèi)部網(wǎng)絡 ,另一端是 外部網(wǎng)絡 。 26.防火墻系統(tǒng)的體系結構分為 雙宿主機體系結構 、屏蔽主機體系結構 、屏蔽子網(wǎng)體系結構。 27 Windows系統(tǒng)安全模型由 登錄流程 、 本地安全授權 、 安全賬號管理器和 安全引用監(jiān)視器 組合而成。 28. 注冊表是按照 子樹 、 項 、子項和 值 組成的分層結構。實際上注冊表只有兩個子樹: HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了Windows中所有的系統(tǒng)配置。 29. 在Windows 2000 網(wǎng)絡中有兩種主要的帳號類型: 域用戶賬號 和 本地用戶賬號 。 30. E-mail系統(tǒng)主要由 郵件分發(fā)代理 、郵件傳輸代理、郵件用戶代理及 郵件工作站 組成。 31. 電子郵件安全技術主要包括 身份證認證技術、 加密簽名技術、 協(xié)議過濾技術、 防火墻技術和 郵件病毒過濾技術 。 7 教育專業(yè)b
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。