编号:72495538
类型:共享资源
大小:1.95MB
格式:DOC
上传时间:2020-04-14
上传人:清****
认证信息
个人认证
肖**(实名认证)
河南
IP属地:河南
12
积分
- 关 键 词:
-
计算机网络安全
计算机
网络安全
测试
- 资源描述:
-
题型难度分数题目内容可选项答案说明 填空题 21 以太网的介质访问控制方式是 载波监听多路访问 冲突 检测 CSMA CD 填空题 23 计算机网络安全受到的威胁主要有 和 黑客的攻击 计算机病毒 拒绝服务访问攻击 填空题 21 恢复技术大致分为 纯以备份为基础 的恢复技术 和基于多备份的恢 复技术等三种 以备份和运行日志为基 础的恢复技术 填空题 23 对一个用户的认证 其认证方式可分 为三类 用生物识别技术进行鉴 别 用所知道的事进行鉴 别 使用用户拥有的物品 进行鉴别 填空题 21 对数据库构成威胁主要有 篡改 损 坏和 窃取 填空题 21 检测计算机病毒中 检测的原理主要 是基于四种方法 比较法 计 算机病毒特征字的识别法和 搜索法 分析法 填空题 21 用某种方法伪装消息以隐藏它的内容 的过程称为 加密 填空题 21 依靠伪装发动攻击的技术有两种 源 地址伪装和 途中人的攻击 填空题 23 一个邮件系统的传输包含了 用户代理 传输代理 接 受代理 单选题 22 提供不同体系间的互连接口的网络互 连设备是 中继器 网桥 hub 网关 d 单选题 22 下列不属于流行局域网的是 以太网 令牌环网 FDDI ATM d 单选题 22 实现主机名与机器名使用的数字 IP 地址之间进行转换的服务是 DNS Gopher WAIS FTP a 单选题 22 负责整个消息从信源到信宿的传 递过程 同时保证整个消息的无差错 按顺序地到达目的地 并在信源和信 宿的层次上进行差错控制和流量控制 网络层 传输层 会话层 表示层 b 单选题 22 网络信息安模型中 是安全的基石 它是建立安全管理的标准和方法 政策 法律 法规 授权 加密 审计与监控 a 单选题 22 下列操作系统能达到 C2 级的是 DOS Windows 98 Windows NT Apple 的 Macintosh System 7 1 c 单选题 22 在建立口令时最好不要遵循的规则是 要使用英文单词 不要选择记不住的口令 使 用名字 自己的名字和家人的名字 尽量选择 长的口令 c 单选题 22 网络信息安全中 包括访问控制 授权 认证 加密以及内容安全 基本安全类 管理与记帐类 网络互连设备安 全类 连接控制 a 单选题 22 总是含有对文档读写操作的宏命引导区病毒 异形病毒 宏病毒 文件病毒 c 令 在 doc 文档和 dot 模板中以 BFF 二进制文件格式 存放 单选题 22 属于加密软件的是 CA RSA PGP DES c 单选题 22 在 DES 和 RSA 标准中 下列描述不正 确的是 DES 的加密钥 解密钥 RSA 的加密钥公开 解密钥秘密 DES 算法公开 RSA 算法不公开 d 单选题 22 用维吉尼亚法加密下段文字 HOWAREYOU 以 KEY 为密钥 则密文为 RSUKVCISS STVLWDJTT QRTJUBHRR 以上都 不对 a 单选题 22 防火墙工作在 OSI 模型的 应用层 网络层和传输层 表示层 会话层 a 单选题 22 在选购防火墙软件时 不应考虑的是 一个好的防火墙应该是一个整体网络的保护者 一个好的防火墙应该为使用者提供唯一的平台 一个好的防火墙必须弥补其他操作系统的不足 一个好的防火墙应能向使用者提供完善的售后 服务 b 单选题 22 包过滤工作在 OSI 模型的 应用层 网络层和传输层 表示层 会话层 b 单选题 22 与电子邮件有关的两个协议是 SMTP 和 POP FTP 和 Telnet WWW 和 HTTP FTP 和 NNTP a 单选题 22 在网络上 为了监听效果最好 监听 设备不应放在 网关 路由器 中继器 防火墙 c 单选题 22 下列不属于扫描工具的是 SATAN NSS Strobe TCP d 单选题 22 盗用 IP 地址 应该只能盗用 的 IP 网段间 本网段内 都可以 b 单选题 22 关于 Linux 特点描述不正确的是 高度的稳定性和可靠性 完全开放源代码 价 格低廉 与 Unix 高度兼容 系统留有后门 d 单选题 22 通常认为 Web 由 组成 1 传输协议 2 数据格式 3 浏览器 仅由 1 组成 由 1 和 2 组成 由 1 和 3 组成 由 1 2 和 3 组成 d 单选题 22 Unix 系统的资源访问是基于 控制对象 文件 端口设备 访问权限 b 单选题 22 对于 IP 欺骗攻击 过滤路由器不能 防范的是 伪装成内部主机的外部 IP 欺骗 外部主机的 IP 欺骗 伪装成外部可信任主机的 IP 欺骗 内部主机对外部网络的 IP 地址欺骗 c 单选题 22 对于数据完整性 描述正确的是 正确性 有效性 一致性 正确性 容错性 一致性 正确性 有效性 容错性 容错性 有效性 一致性 a 单选题 22 逻辑上 防火墙是 过滤器 限制器 分析器 A B C d 单选题 22 按照密钥类型 加密算法可以分为 序列算法和分组算法 序列算法和公用密钥算 法 公用密钥算法和分组算法 公用密钥算法 和对称密钥算法 d 单选题 22 不属于操作系统脆弱性的是 体系结构 可以创建进程 远程过程调用服务 文件传输服务 d 单选题 22 许多 TCP IP 程序可以通过因特网启 动 这些程序大都是面向 的程序 连接请求 客户 服务器 服务器 端口 b 单选题 22 提高数据完整性的办法是 备份 镜像技术 分级存储管理 采用预防性 技术和采取有效的恢复手段 d 单选题 22 关于路由器的描述 不正确的是 是专用硬件设备 是工作在 Unix 系统下的软 件包 是工作在专用系统下的软件包 是工作 在 Windows 系统下的软件包 c 单选题 22 关于加密密钥算法 描述不正确的是 通常是不公开的 只有少数几种加密算法 通 常是公开的 只有少数几种加密算法 DES 是 公开的加密算法 IDEA 是公开的加密算法 a 题型难度分数题目内容可选项答案说明 填空题 24 网络安全的特征应具有 和 四个方面的特征 保密性 完整性 可用性 可控性 填空题 21 网络信息安全模型中 是安全的基 石 它是建立安全管理的标准和方法 政策法律法规 填空题 21 是判断是不是计算机病毒的最重 要的依据 再生机制 或自我复制 机制 填空题 23 防火墙有 和 四种体 系结构 屏蔽路由器 双宿主主机 网关 屏蔽主机网关 屏 蔽子网 填空题 22 在包过滤系统中 常用的方法有依据 和 进行过滤 地址 服务 填空题 23 黑客攻击的三个阶段是 和 收集信息 探测系统安全 弱点 网络攻击 填空题 21 Unix 和 Windows NT 操作系统能够达 到 安全级别 C2 填空题 21 中华人民共和国计算机信息安全保护 条例 中定义的 编制或者在计算机 程序中插入的破坏计算机功能或者毁 坏数据 影响计算机使用 并能自我 复制的一组计算机指令或者程序代码 是指 计算机病毒 填空题 22 12 从逻辑上讲 防火墙是分离器 和 限制器 分析器 填空题 21 数据库系统对付故障有两种办法 一 是尽可能提高系统的可靠性 另一种 办法是在系统出故障后 把数据库恢复至原来的 状态 填空题 21 本来是为了管理网络 监视网络 的状态和数据流动情况 但是由于它 能有效地截获网上的数据 因此也成 了网上黑客使用得最多的方法 网络监听 单选题 22 下列互联网上网服务营业场所的经营 行为中 哪一行为 是违反 互联网 记录有关上网信息 记录备份保存 60 日 经 营含有暴力内容的电脑游戏 向未成年人开放 b 上网服务营业场所管理办法 规定的的时间限于国家法定节假日每日 8 时至 21 时 有与营业规模相适应的专业技术人员和专业技 术支持 单选题 22 在建立口令时最好要遵循的规则是 使用英文单词 选择容易记的口令 使用自己 和家人的名字 尽量选择长的口令 d 单选题 22 包过滤工作在 OSI 模型的 应用层 表示层 网络层和传输层 会话层 c 单选题 22 如果路由器有支持内部网络子网的两 个接口 很容易受到 IP 欺骗 从这 个意义上讲 将 Web 服务器放在防火 墙 有时更安全些 外面 内部 一样 不一定 a 单选题 22 Windows NT 网络安全子系统的安全 策略环节由 身份识别系统 资源访问权限控制系统 安全 审计系统 以上三个都是 d 单选题 22 不属于操作系统脆弱性的是 体系结构 可以创建进程 文件传输服务 远 程过程调用服务 c 单选题 22 提高数据完整性的办法是 备份 镜像技术 分级存储管理 采用预防性 技术和采取有效的恢复手段 d 单选题 22 12 网络安全性策略应包括网络用 户的安全责任 正确利用网络 资源和检测到安全问题时的对策 技术方面的措施 系统管理员的安全责任 审 计与管理措施 方便程度和服务效率 b 单选题 22 数据库的故障是指从保护安全的角度 出发 数据库系统中会发生的各种故 障 这些故障主要包括 系统 故障 介质故障和计算机病毒与黑客 丢失修改故障 不能重复读故障 事务内部的 故障 不正确数据读出故障 c 单选题 22 网络病毒是由因特网衍生出的新一代 病毒 即 JAVA 及 ACTIVEX 病毒 不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在 一起 它停留在硬盘中且可以与传统病毒混杂 在一起 它不需要停留在硬盘中且不与传统病 毒混杂在一起 它停留在硬盘中且不与传统病 毒混杂在一起 a 单选题 22 在通用的两类加密算法中 限制 使用的最大问题是加密速度 由于这 个限制 该算法的加密技术 目前主 要用于网络环境中的 加密 RSA 固定的信息 RSA 不长的信息 DES 不长的信息 IDEA 不长的信息 b 单选题 22 外部路由器真正有效的任务就是阻断 来自 伪造源地址进来的任何数据 包 外部网 内部网 堡垒主机 内部路由器 a 单选题 22 在公钥密码系统中 发件人用收件人 的 加密信息 收件人用自己的 解密 而且也只有收件人才能解密 公钥 公钥 公钥 私钥 私钥 私钥 私钥 公钥 b 单选题 22 在用户使用 Telnet 或 FTP 连接到远 程主机上时 在因特网上传输的口令 是没有加密的 那么入侵系统的一个 方法就是通过监视携带用户名和口令 的 获取用户信息 TCP 包 IP 包 ICMP 包 UDP 包 b 单选题 22 以下哪个是扫描工具 Xhost NNTP UUCP Strobe d 单选题 22 最有效的保护 E mail 的方法是使用 数字签名 常用的数字签名软件有 KDC OTP PGP IDEA c 题型难度分数题目内容可选项答案说明 填空题 42 对网络交易的风险必须进行深入的分 析 并从技术 和 角度提出风 险控制办法 管理 法律 填空题 41 是网络交易成功与否的关键所在网络交易安全问题 填空题 42 一个完整的网络交易安全体系 至少 应包括三类措施 一是 方面的措 施 二是 方面的措施三是社会的 法律政策与法律保障 技术 管理 填空题 42 客户认证主要包括 和 客户身份认证 客户信 息认证 填空题 42 身份认证包含 和 两个过程识别 鉴别 填空题 42 基于私有密钥体制的信息认证是一种 传统的信息认证方法 这种方法采用 算法 该种算法中最常用的是 算法 对称加密 DES 填空题 42 及验证是实现信息在公开网络上 的安全传输的重要方法 该方法过程 实际上是通过 来实现的 数字签字 哈希函数 填空题 52 时间戳是一个经加密后形成的凭证文 档 它包括需加 的文件的摘要 digest DTS 收到文件的日期和 时间和 三个部分 时间戳 DTS 的数字签字 填空题 42 PKI 公钥是提供公钥加密和数字签字 服务的安全基础平台 目的是管理 和 基础设施 密钥证书 填空题 42 一个典型的 PKI 应用系统包括五个部 分 证书签发子系统 证书 发布子系统和目录服务子系统 密钥管理子系统 证书受 理子系统 填空题 42 同传统的商务交易一样 电子商务交 易认证主要涉及的内容有 税收认证和外贸认证 身份认证 资信认证 填空题 32 比较常用的防范黑客的技术产品有 和安全工具包 软件 网络安全检测设备 防火 墙 填空题 32 新型防火墙的设计目标是既有 的 功能 又能在 进行代理 能从链 路层到应用层进行全方位安全处理 包过滤 应用层数据 填空题 32 物理隔离技术是近年来发展起来的防物理隔离卡 隔离网闸 止外部黑客攻击的有效手段 物理隔 离产品主要有 和 填空题 42 信息的安全级别一般可分为三级 秘密级 绝密级 机密级 判断题 42 认证中心在电子商务中扮演整合经济 中介的角色 在开展电子商务的过程 中起整合作用 0 判断题 42 网络交易的信息风险主要来自冒名偷 窃 篡改数据 信息丢失等方面的风 险 1 判断题 42 在典型的电子商务形式下 支付往往 采用汇款或交货付款方式 0 判断题 42 电子商务交易安全过程是一般的工程 化的过程 0 判断题 42 身份认证是判明和确认贸易双方真实 身份的重要环节 1 判断题 42 身份认证要求对数据和信息的来源进 行验证 以确保发信人的身份 0 判断题 42 日常所见的校园饭卡是利用的身份认 证的单因素法 1 判断题 42 基于公开密钥体制 PKI 的数字证 书是电子商务安全体系的核心 1 判断题 42 SET 是提供公钥加密和数字签名服务 的平台 0 判断题 32 特洛伊木马 Trojan Horse 程序 是黑客进行 IP 欺骗的病毒程序 0 题型难度分数题目内容可选项答案说明 填空题 32 计算机安全包含了两方面的内容 安全和 安全 物理 逻辑 填空题 31 网络安全的关键是网络中的 安全信息 填空题 22 防火墙技术从原理上可以分为 技术和 技术 代理服务器 包过滤 填空题 31 证书就是数字证书公开密钥 判断题 32 用户权限是设置在网络信息系统中信 息安全的第一道防线 1 判断题 32 大麻病毒 小球病毒是流传较广的宏 病毒 0 判断题 32 网络信息安全的内容包含了计算机安 全和信息安全的内容 0 判断题 32 知识产权分为工业产权和版权 1 判断题 32 著作权法既保护作品的表现 又保护 0 作品中所体现的思想 单选题 42 下列密码系统分类不正确的是 非对称型密码体制和对称型密码体制 单向函 数密码体制和双向函数密码体制 分组密码体 制和序列密码体制 不可逆密码体制和双钥密 码体制 d 单选题 42 保证用户和进程完成自己的工作而又 没有从事其他操作可能 这样能够使 失误出错或蓄 意袭击造成的危害降低 这通常被称 为 适度安全原则 授权最小化原则 分权原则 木桶原则 b 单选题 32 入侵检测系统提供的基本服务功能包 括 异常检测和入侵检测 入侵检测和攻击告警 异常检测和攻击告警 异常检测 入侵检测和 攻击告警 d 单选题 42 下述哪项关于安全扫描和安全扫描系 统的描述是错误的 安全扫描在企业部署安全策略中处于非常重要 的地位 安全扫描系统可用于管理和维护信息 安全设备的安全 安全扫描系统对防火墙在某 些安全功能上的不足不具有弥补性 安全扫描 系统是把双刃剑 b 单选题 42 安全扫描可以实现 弥补由于认证机制薄弱带来的问题 弥补由于 协议本身而产生的问题 弥补防火墙对内网安 全威胁检测不足的问题 扫描检测所有的数据 包攻击 分析所有的数据流 c 单选题 42 关于安全审计目的描述错误的是 识别和分析未经授权的动作或攻击 记录用户 活动和系统管理 将动作归结到为其负责的实 体 实现对安全事件的应急响应 d 单选题 42 安全审计跟踪是 安全审计系统检测并追踪安全事件的过程 安 全审计系统收集并易于安全审计的数据 人利 用日志信息进行安全事件分析和追溯的过程 对计算机系统中的某种行为的详尽跟踪和观察 a 单选题 32 仅对最近新生成的或修改过的文件进 行备份的备份方式是 完全备份 增量备份 差异备份 磁带备份 c 单选题 32 制定数据备份方案时 需要重要考虑 的两个因素为适合的备份时间和 备份介质 备份的存储位置 备份数据量 恢 复备份的最大允许时间 b 单选题 32 不属于必需的灾前预防性措施 防火设施 数据备份 配置冗余设备 不间断 电源 至少应给服务器等关键设备配备 d 单选题 32 在风险分析时 可按危险的严重性和 划分危险的等级 危险的可能性 危险的可控性 危险的隐蔽性 危险的潜伏期 b 单选题 32 对于人员管理 项的描述是错误 的 人员管理是安全管理的重要环节 安全授权不 是人员管理的手段 安全教育是人员管理的有 力手段 人员管理时 安全审查是必须的 b 单选题 32 根据 计算机信息系统国际联网保密 管理规定 涉及国家秘密的计算机 信息系统 不 得直接或间接地与国际互联网或其它 逻辑隔离 物理隔离 安装防火墙 VLAN 划 分 b 公共信息网络相联接 必须实行 单选题 32 根据 计算机信息系统国际联网保密 管理规定 上网信息的保密管理坚 持 的原则 国家公安部门负责 国家保密部门负责 谁上 网谁负责 用户自觉 c 单选题 32 根据 计算机信息系统国际联网保密 管理规定 凡向国际联网的站点提 供或发布信息 必须经过 内容过滤处理 单位领导同意 备案制度 保 密审查批准 c 单选题 32 根据 计算机信息系统国际联网保密 管理规定 保密审批实行部门管理 有关单位应 当根据国家保密法规 建立健全上网 信息保密审批 领导责任制 专人负责制 民主集中制 职能 部门监管责任制 a 单选题 32 根据 计算机信息系统国际联网保密 管理规定 凡是在网上开设电子公 告系统 聊天 室 网络新闻组的单位和用户 应有 相应的审批 通信管理机构 公安监察机构 保密工作机构 公司领导机构 b 单选题 42 安全评估技术采用 这一工具 它 是一种能够自动检测远程或本地主机 和网络安全性弱点的程序 安全扫描器 安全扫描仪 自动扫描器 自动 扫描仪 a 单选题 42 以下哪一个最好的描述了数字证书 等同于在网络上证明个人和公司身份的身份证 浏览器的一标准特性 它使得黑客不能得知用 户的身份 网站要求用户使用用户名和密码登 陆的安全机制 伴随在线交易证明购买的收据 a 单选题 42 根据 计算机信息系统保密管理暂行 规定 计算机信息系统存储 处理 传递 输出 的涉密信息要有相应的密级标识 密 级标识与正文的关系为 只在封面标识 标识要隐藏在正文中 一般人 不易发觉 不能分离 以上都可以 c 单选题 32 根据 计算机信息系统保密管理暂行 规定 存储过国家秘密信息的计算 机媒体在使用 方面的限制为 根据 计算机信息系统保密管理暂行 规定 存储过国家秘密信息的计算 机媒体在使用 方面的限制为 经格式化后 可以不受限制使用 如果使用 不能降低密级使用 经单位领导批准后 可以 不受限制使用 只能专用 b 单选题 32 根据 涉及国家秘密的通信 办公自 动化和计算机信息系统审批暂行办法 涉密系统 中 处理秘密级信息的口令长度不得 少于个字符 十二 十 八 六 c 多选题 32 计算机信息系统安全的三个相辅相成 互补互通的有机组成部分是 安全策略 安全法规 安全技术 安全管理 abd 多选题 32 安全性要求可以分解为 可控性 保密性 可用性 完整性 abcd 多选题 32 目前 上海驾驶员学习的过程中利用 的指纹来识别学员 从而管理相关的 学习过程 而 在工商银行推广的网上银行业务中使 用了 USB KEY 来保障客户的安全性 这分别利用的是 和 学员知道的某种事物 学员自有的特征 学员 拥有物 学员的某种难以仿制的行为结果 bc 多选题 32 为了正确获得口令并对其进行妥善保 护 应认真考虑的原则和方法有 口令 账号加密 定期更换口令 限制对口令 文件的访问 设置复杂的 具有一定位数的口 令 abcd 多选题 32 关于入侵检测和入侵检测系统 下述 哪几项是正确的 入侵检测收集信息应在网络的不同关键点进行 入侵检测的信息分析具有实时性 基于网络的 入侵检测系统的精确性不及基于主机的入侵检 测系统的精确性高 分布式入侵检测系统既能 检测网络的入侵行为 又能检测主机的入侵行 为 入侵检测系统的主要功能是对发生的入侵 事件进行应急响应处理 abce 多选题 32 以下哪几种扫描检测技术属于被动式 的检测技术 基于应用的检测技术 基于主机的检测技术 基于目标的漏洞检测技术 基于网络的检测技 术 bc 多选题 42 以下哪几项关于安全审计和安全审计 系统的描述是正确的 对入侵和攻击行为只能起到威慑作用 安全审 计不能有助于提高系统的抗抵赖性 安全审计 是对系统记录和活动的独立审查和检验 安全 审计系统可提供侦破辅助和取证功能 cd 题型难度分数题目内容可选项答案说明 填空题 21 网络攻击分为 和被动攻击主动 填空题 41 网络安全除了技术和理论层次以外 还包括管理和 等方面 法律 填空题 41 OSI 的安全体系包括安全服务和 安全机制 填空题 41 已经成了网络攻击者的代名词黑客 填空题 41 操作系统口令的字符个数一般不应少 于 个 6 填空题 41 防火墙的实现模式包括 和代理型包过滤型 判断题 42 IPv4 在设计之初没有考虑网络安全 问题 1 判断题 42 计算机网络的安全性是可判定的 0 判断题 22 黑客指精通计算机网络技术的人 1 判断题 22 冰河是 C S 运行模式 1 判断题 22 应把冰河客户程序种植在目标主机 0 判断题 22 Guest 是不安全的账户 1 判断题 22 尽量用操作系统的新版本以保护网络 安全 0 判断题 22 防火墙用于保护外部网络不受侵入 0 判断题 22 防火墙对网络攻击是万能的 0 判断题 22 外部网络是安全的 0 判断题 22 防火墙可以用于防病毒 0 判断题 22 安全的网络一定是坚不可摧的 0 单选题 22 是指网络信息未经授权不能改变的 特性 可靠性 不可抵赖性 保密性 完整性 d 单选题 22 常用的保密措施包括 信息加密 伪造 误码 设备故障 a 单选题 32 信息称为被动攻击截获 中断 篡改 伪造 a 单选题 22 UNIX 操作系统的安全等级为 A B C D c 单选题 42 机制是防止网络通信中否认 伪造 冒充和篡改的方法 加密 数字签名 访问控制 路由控制 b 单选题 42 软件用于启动目标主机的 Telnet 服务程序 scanms telnet cscript rpcdcom c 单选题 42 策略不允许用户选取不符合要求的 密码 账户锁定策略 审核策略 用户权利指派 账 户密码策略 d 单选题 42 导致系统不能启动的病毒称为 病毒冲击波 脚本 文件型 引导型 d 单选题 42 对付主动攻击需采用 技术秘密密钥 公开密钥 信息加密 报文鉴别 d 问答题 45 黑客攻击网络的步骤包括哪些 采点扫描 攻击 种植 后门 在网络中隐身 问答题 25 木马是否是病毒 为什么 木马与病 毒是什么关系 般的病毒软件都把木马 看作病毒 但病毒是具 有传染性和隐蔽性的程 序 木马则是具有客户 端 服务器模式的程序 问答题 25 对于个人用户 使用 Windows 98 和 Windows 2000 Server 哪个不安全 原因是什么 2000 是服务器操作系统 向外提供的服务比较多 容易受到攻击 问答题 25 GetNTUser 软件的作用是什么 扫描用户及弱口令 并 可以破解口令 问答题 25 如何使该软件很难猜测用户口令 设置口令的字符数要足 够多 足够复杂 问答题 25 既然密钥是可攻破的 那么为什么还 可以起到保密作用 密码使用具有时限 问答题 25 试分别叙述秘密密钥加密和公开密钥 加密技术的原理 秘密密钥加 解密是同 一个密钥 双方必须对 密钥保密 公开密钥通 过公钥加密 通过私钥 解密 两个密钥数学相 关 通过公钥不能推动 出私钥 问答题 25 信息加密与数字签名有什么区别 数 字签名为什么可以辨别报文的真伪 为什么可以使发送方不能抵赖 信息加密用公钥加密 用私钥解密 数字签名 用私钥加密 用公钥解 密 因为只有发送方才 能拥有私钥 因此接收 的报文是真实的 也不 能抵赖 问答题 25 常用的计算机安全攻击手段 l 中断 系统资源遭到 破坏或变得不能使用 这是对可用性的攻击 2 截取 未授权的实体 得到了资源的访问权 这是对保密性的攻击 3 修改 未授权的实体 不仅得到访问权 而且 还篡改了资源 这是对 完整性的攻击 4 捏造 未授权的实体向系统中 插入伪造的对象 这是 对真实性的攻击 5 假 冒 一个实体假装成另 一个实体假冒攻击通常 包括一种其他形式的主 动攻击 问答题 45 服务攻击与非服务攻击不同 从网络高层协议角度看 攻击方法可以概括为服 务攻击与非服务攻击 服务攻击是针对某 种特定网络服务的攻击 非服务攻击不针对某项 具体应用服务 而是基 于网络层等低层协议进 行的 非服务攻击利用 协议或操作系统实现协 议的漏洞来达到攻击的 目的 是一种更有效的 攻击手段 问答题 35 主要的可实现威胁有哪些 l 渗入威胁 假冒 旁 路控制 授权侵犯 2 植入威胁 特洛 伊木马 陷门 问答题 25 网络中存在的问题主要有哪几类 网络存在的问题主要有 三类 一是机房安全 二是病毒的侵入和黑客 的攻击 三是管理不健 全而造成的安全漏洞 问答题 25 网络病毒的来源主要有哪些渠道 一种威胁是来自文件下 载 另一种主要威胁来 自于电子邮件 问答题 25 网络黑客攻击方法有哪几种 1 获取口令 2 放 置特洛伊木马程序 3 WWW 的欺骗技术 4 电子邮件攻击 5 通过一个节点来攻击 其他节点 6 网络监 听 7 寻找系统漏洞 8 利用帐号进行攻击 9 偷取特权 问答题 25 防火墙能防病毒吗 防火墙是不能防病毒的 题型难度分数题目内容可选项答案说明 填空题 32 不是计算机病毒的特点可执行性 破坏性 遗传性 潜伏性 C 填空题 32 下列选项中 不是黑客行为特征的 表现形式 恶作剧型 隐蔽攻击型 定时炸弹型 解决矛 盾型 D 填空题 32 不是防火墙保护网络使用的方法 应用层防火墙 表示层防火墙 链路层防火墙 网络层防火墙 A 填空题 32 不是目前对网络加密的主要方式 节点对节点加密 端对端加密 链路加密 终 端加密 D 填空题 32 专有性 地域性 是知识产权的 三大特性 受保护性 经济效益性 时间性 永久性 C 填空题 32 以下有关计算机蠕虫的描述中正确的 是 它是网络中一种能自动从一个节点发送到另一 个节点的程序 它可以脱离计算机在网络上运 行 它是一段能依附在其他程序上的代码 它 对计算机系统没有危害 只会破坏网络通信 A 填空题 32 以下对于网络安全的认识中正确的是 网络上传送的信息是数字信息 不会被窃听 经过加密的数据就可以安全地被传送到目的地 C 为了防止信息被篡改 应采用加密处理 一旦 通信开始 除非线路出现故障 不会被中断 填空题 32 公开密钥体制的英文简称是 DES RSA IDEA SK PK B 判断题 32 安全是永远是相对的 永远没有一劳 永逸的安全防护措施 1 判断题 32 防火墙对内部网起到了很好的保护作 用 并且它是坚不可摧的 0 判断题 32 入侵检测系统是网络信息系统安全的 第一道防线 1 判断题 42 安全审计过程是一个实时的处理过程 1 判断题 32 安全审计就是日志的纪录 0 判断题 32 数据备份需要制定数据备份计划 而 数据被破坏后的恢复计划则不是必须 的 0 判断题 32 网络拓扑结构对系统应付网络灾难的 能力存在影响 1 判断题 32 信息安全的管理依靠行政手段即可实 现 0 问答题 35 安全扫描有哪两种策略 一 系统安全扫描 是 利用被动式策略扫描 所谓被动式策略就是基 于主机而言 对系统中 不合适的设置 脆弱的 口令以及其他同安全规 则抵触的对象进行检查 二 网络安全扫描 是 利用主动式策略扫描 所谓主动式策略就是基 于网络而言 它通过执 行一些脚本软件模拟对 系统进行攻击的行为并 记录系统的反应 从而 发现其中的漏洞 问答题 35 一个完善的备份系统需要遵从哪些原 则 首先 备份软件一定要 与操作系统 100 的兼容 当事故发生时 能够快 速有效地恢复数据 其 次备份方案能够提供定 时的自动备份 在自动 备份过程 中 还要有日 志记录功能 并在出现 异常情况时自动报警 另外 在设计备份方案 时 应尽量考虑到提高 数据备份的速度和实时 性 同时 要根据企业 系统需求考虑其它容错 性 问答题 45 请列出至少 5 种信息安全机制 加密机制 访问控制机 制 交换鉴别机制 公 证机制流量填充机制 路由控制机 问答题 45 试分析防火墙系统在信息系统安全的 功能和局限性 防火墙是企业网络中实 施安全保护的核心 能 够拒绝进出网络的流量 其对数据的流量控制 发布服务器 以及入侵 检测 vpn 功能都为网络 提供一定的保障 其局 限性体现在功能不完备 不能防范不经过 防火墙 的攻击 不能防范感染 了病毒的软件或文件的 传输 不能防止数据驱 动式攻击 需要其他的 安全策略 题型难度分数题目内容可选项答案说明 填空题 22 信息安全包括 安全 运行安全 安全和人员安全 实体 信息 填空题 22 计算机信息的脆弱性有 脆弱性和 脆弱性 信息处理环节 信息系统 自身 填空题 23 信息攻击的目的是针对信息 性 性 性和可控性的破坏 保密 完整 可用 填空题 24 计算机网络安全体系结构包括 应用程序的安全性 和 网络层安全性 系统安全 性 用户安全性 数据安 全性 填空题 21 计算机病毒的特点是 传染性 隐蔽性 潜伏 性和破坏性 填空题 21 计算机软件保护条例 是 年施 行的 1991 单选题 22 网络管理中只允许被选择的人经由网 络管理者访问网络的功能属于 功 能 设备管理 安全管理 计费管理 性能管理 b 单选题 22 根据红皮书的安全准则 DOS 系统的 安全级别为 D1 C1 C2 B1 a 单选题 32 对明文字母重新排列 并不隐藏他们 的加密方法属于 置换密码 分组密码 移位密码 序列密码 c 单选题 32 公钥加密体制中 没有公开的是明文 密文 公钥 算法 a 单选题 22 计算机信息系统的基本组成是 计算 机实体 信息和 网络 媒体 人 密文 c 多选题 22 从系统工程的角度 要求计算机信息 网络具有 可用性 完整性 保密性 真实性 不可抵赖 性 可靠性 可控性 稳定性 abc 多选题 22 实施计算机信息系统安全保护的措施 包括 安全法规 安全管理 安全技术 安全培训 abc 多选题 32 OSI 层的安全技术来考虑安全模型 物理层 数据链路层 网络层 传输层 会话 层 表示层 应用层 abcd 单选题 32 数据链路层可以采用 和加密技术 由于不同的链路层协议的帧格式都有 区别厂所以在加密时必须区别不同的 链路层协议 路由选择 入侵检测 数字签名 访问控制 b 多选题 42 网络中所采用的安全机制主要有 区域防护 加密和隐蔽机制 认证和身份鉴别 机制 审计 完整性保护 权力控制和存取控制 业务填充 路由控制 公证机制 冗余和备份 bcd 多选题 32 公开密钥基础设施 PKl 由以下部分 组成 认证中心 登记中心 质检中心 咨询服务 证书持有者 用户 证书库 ad 多选题 22 我国计算机信息系统安全保护的重点 是维护 等重要领域的计算机信息系 统的安全 国家事务 经济建设 国防建设 尖端科学技 术 教育文化 abc 多选题 32 计算机病毒是指能够 的一组计算机 指令或者程序代码 破坏计算机功能 毁坏计算机数据 自我复制 危害计算机操作人员健康 abc 多选题 32 TCP IP 协议是 的 数据包括在网 络上通常是 容易被 公开发布 窃听和欺骗 加密传输 明码传送 abd 多选题 32 网络攻击一般有三个阶段 获取信息 广泛传播 获得初始的访问权 进 而设法获得目标的特权 留下后门 攻击其他 系统目标 甚至攻击整个网络 收集信息 寻 找目标 dbc 多选题 32 入侵检测的内容主要包括 独占资源 恶意使用 试图闯入或成功闯入 冒充其他用户 安全审计 违反安全策略 合 法用户的泄漏 bda 单选题 32 对于入侵检测系统 1DS 来说 如果 没有 那么仅仅检测出黑客的入侵毫 无意义 应对措施 响应手段或措施 防范政策 响应 设备 b 单选题 32 计算机犯罪的统计数字都表明计算机 安全问题主要来源于 黑客攻击 计算机病毒侵袭 系统内部 信息 辐射 c 单选题 22 计算机机房是安装计算机信息系统主 体的关键场所 是 工作的重点 所 以对计算机机房要加强安全管理 实体安全保护 人员管理 媒体安全保护 设 备安全保护 a 多选题 22 实体安全技术包括 环境安全 设备安全 人员安全 媒体安全 abd 单选题 32 区域安全 首先应考虑 用来识别 来访问用户的身份 并对其合法性进 行验证 主要通过特殊标识符 口令 指纹等实现 来访者所持物 物理访问控制 来访者所具有 特征 来访者所知信息 b 多选题 22 防静电措施是 采用防静电地板 工作人员要求穿着防静电的 衣服和鞋袜进入机房工作 室内保持相对温度 允许范围为 45 一 65 计算机与地板有效 接地 安装屏蔽材料 机房中办公设备或辅助 设备材料应尽量采用产生静电少的材料制作的 abd 多选题 32 A 类媒体 媒体上的记录内容对 功 能来说是最重要的 不能替代的 毁 坏后不能立即恢复的 安全 运行 系统 设备 cd 单选题 22 运输 携带 邮寄计算机信息媒体进 出境的 应当如实向 申报 海关 工商 税务 边防 a 单选题 32 计算机场地是计算机信息网络安置和 运行的地方 也是 人机系统 界面 构成的地方 是 人机交流 的物理 场所 是我们实施 的重要部位 对 计算机场地实施切实可行的检查 是 保障信息网络安全的重要手段 计算机信息网络安全运行 计算机信息网络安 全监察 计算机信息网络安全保护 计算机信 息网络安全测试 b 多选题 32 计算机场地安全测试包括 温度 湿度 尘埃 照度 噪声 电磁场干扰 环境场强 接地电阻 电压 频率 波形失真 率 腐蚀性气体的分析方法 abcd 多选题 32 信息系统的设备在工作时能经过 等 辐射出去 产生电磁泄漏 这些电磁 信号如被接收下来 经过提取处理 就可恢复出原信息 造成信息失密 地线 电源线 信号线 寄生电磁信号或谐波 天线 abc 单选题 32 EMC 标准是为了保证 正常工作而制 定的 网络 媒体 信息 系统和设备 d 单选题 32 是指一切与有用信号无关的 不希 望有的或对电器及电子设备产生不良 影响的龟磁发射 电磁兼容性 传导干扰 电磁干扰 辐射干扰 c 单选题 32 是指电子系统或设备在自己正常工 作产生的电磁环境下 电子系统或设 备之间的相互不影响的电磁特性 电磁兼容性 传导干扰 电磁干扰 辐射干扰 a 多选题 32 常用的具体防电磁信息泄漏的方法有 信息加密 相关干扰法 抑制 法 屏蔽 法即前面讲的空域法 dcba 多选题 32 最重要的电磁场干扰源是 电源周波干扰 雷电电磁脉冲 LEMP 电网操作 过电压 SEMP 静电放电 ESD bcd 多选题 32 雷电侵入计算机信息系统的途径主要 有 信息传输通道线侵入 电源馈线侵入 建筑物 地电位反击 bad 单选题 32 要防止计算机信息系统遭到雷害 不 能指望 它不但不能保护计算机系统 建在开阔区 避雷针 建筑物高度 降低计算 机系统安装楼层 b 反而增加了计算机系统的雷害 多选题 32 防雷保安器分为 运行防雷保安器 通信接口防雷保安器 建筑 防雷保安器 电源防雷保安器 bd 单选题 32 计算机信息系统防护 简单概括起来 就是 均压 分流 屏蔽和良好接地 所以防雷保安器必须有合理的 屏蔽配置 接地配置 分流配置 均压配置 b 单选题 32 计算机信息系统雷过压过流安全防护 必须采用技术先进 经济合理 安全 实用 经国家认证的部级以上专门从 事防雷设备检测的试验室检测 并经 确认的符合标准 GAl73 1998 计 算机信息系统防雷保安器 的定型优 良产品 国家安全部门 国家质检部门 工商管理部门 公共信息网络安全监察部门 d 单选题 32 安装了合格防雷保安器的计算机信息 系统 还必须在 雷雨季节前对防雷 保安器 保护接地装置进行一次年度 检查 发现不合格时 应及时修复或 更换 第三年 第二年 每年 当年 c 单选题 32 就是要考虑由于人为的或自然的威 胁因素可能对信息系统造成的危害及 由此可能带来的损失 信息安全分析 运行安全分析 风险分析 安 全管理分析 c 单选题 32 安全计划的参与制定者不可能是单位 的全体人员 但是安全计划的贯彻实 施却需要全员的参与 这就需要对单 位的 进行安全教育 提高他们的安 全意识 安全人员 领导干部 全体工作人员 管理人 员 c 单选题 32 计算机信息系统 是指由 及其相关 的和配套的设备 设施 含网络 构成 的 按照一定的应用目标和规则对信 息进行采集 加工 存储 传输 检 索等处理的人机系统 计算机硬件 计算机 计算机软件 计算机网 络 b 单选题 32 计算机信息系统 是指由计算机及其 相关的和配套的设备 设施 含网络 构成的 按照一定的应用目标和规则 对信息进行采集 加工 存储 传输 检索等处理的 人机系统 网络系统 计算机系统 计算机信 息系统 a 单选题 32 计算机信息系统 是指由计算机及其 相关的和配套的设备 设施 含网络 构成的 按照一定的应用目标和规则 对 进行采集 加工 存储 传输 检索等处理的人机系统 程序 计算机 计算机软件 信息 d 单选题 42 计算机信息系统 是指由计算机及其 相关的和配套的设备 设施 含网络 构成的 按照一定的 对信息进行采 顺序 方法 应用目标和规则 精度 c 集 加工 存储 传输 检索等处理 的人机系统 单选题 22 是指由计算机及其相关的和配套的 设备 设施 含网络 构成的 按照一 定应用目标和规则对信息进行采集 加工 存储 传输 检索等处理的人 机系统 计算机信息系统 社会信息系统 医疗保险系 统 网络系统 a 单选题 22 计算机信息系统的安全保护 应当保 障 运行环境的安全 保障信息的 安全 保障计算机功能的正常发挥 以维护计算机信息系统的安全运行 计算机及其相关的和配套的设备 设施 含网 络 的安全 计算机的安全 计算机硬件的系 统安全 计算机操作人员的安全 a 多选题 22 计算机信息系统的安全保护 应当保 障 计算机及其相关的和配套的设备 设施 含网 络 的安全 计算机的安全 计算机硬件的系 统安全 计算机操作人员的安全 abc 多选题 22 计算机信息系统的安全保护工作的重 点是 维护国家事务的计算机信息系统的安全 维护 经济建设的计算机信息系统的安全 维护一般 科学技术领域的安全 维护国防建设的计算机 信息系统的安全 abd 单选题 22 的安全保护工作 重点维护国家事 务 经济建设 国防建设 尖端科学 技术等重要领域的计算机信息系统的 安全 安全系统 社会保障系统 网络系统 计算机 信息系统 d 单选题 22 计算机信息系统的安全保护工作 重 点维护国家事务 经济建设 国防建 设 尖端科学技术等重要领域的 的安全 计算机 计算机软硬件系统 计算机信息系统 计算机操作人员 c 单选题 22 计算机信息系统的 重点维护国家事 务 经济建设 国防建设 尖端科学 技术等重要领域的计算机信息系统的 安全 应用领域 安全保护工作 检测工作 日常工 作 b 单选题 22 中华人民共和国境内的计算机信息系 统的安全保护 适用 中华人民共和国计算机信息系统安全保护条 例 中华人民共和国计算机信息网络国际 联网管理暂行规定 中华人民共和国计算 机信息网络国际联网管理暂行实施办法 计算机软件保护条例 a 单选题 22 是全国计算机信息系统安全保护工 作的主管部门 国家安全部 国家保密局 公安部 教育部 c 单选题 22 计算机信息系统的 应当遵守法律 行政法规和国家其他有关规定 建设 应用 建设和应用 运行 c 多选题 22 计算机信息系统的建设和应用 应当 遵守 和国家其他有关规定 企业标准 法律 行业标准 行政法规 bd 单选题 22 计算机信息系统实行安全等级保护 安全等级的划分标准和安全等级保护 司法部 公安部 国家安全部 中国科学院 b 的具体办法 由 会同有关部门 制订 单选题 22 我国计算机信息系统实行 保护 责任制 主任值班制 安全等级 专职人员资 格 c 单选题 22 计算机机房应当符合 和国家有关规 定 采光要求 噪声要求 行业标准 国家标准 d 单选题 22 计算机信息系统的使用单位 安全管 理制度 不一定都要建立 可以建立 应当建立健全 自愿建立 c 单选题 22 国家对计算机信息系统安全专用产品 的销售 由行业主管部门负责 实行许可证制度 与其 他产品一样 可以任意进行 国家不作规定 b 多选题 22 计算机病毒是指编制或者在计算机程 序中插入的 影响计算机使用 并 能自我复制的一组计算机指令或者程 序代码 危害操作人员健康 破坏计算机功能 毁坏数 据 危害机房环境安全 bc 多选题 22 计算机病毒是指编制或者在计算机程 序中插入的破坏计算机功能或者毁坏 数据 影响计算机使用 并能自我复 制的一组 计算机指令 数据 寄存在计算机内的一种微 生物 程序代码 ad 单选题 22 计算机病毒是指编制或者在 中插入 的破坏计算机功能或者毁坏数据 影 响计算机使用 并能自我复制的一组 计算机指令或者程序代码 计算机程序 计算机 计算机软盘 计算机硬 盘 a 单选题 22 计算机病毒是指编制或者在计算机程 序中插入的破坏计算机功能或者毁坏 数据 影响计算机使用 并能 的一 组计算机指令或者程序代码 移动 传导 自我复制 自己生长 c 单选题 22 是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据 影 响计算机使用 并能自我复制的一组 计算机指令或者程序代码 计算机文件 计算机系统文件 计算机应用软 件 计算机病毒 d 单选题 22 最常见的保证网络安全的工具是 防病毒工具 防火墙 网络分析仪 操作系统 b 单选题 22 所谓计算机 病毒 的实质 是指 盘片发生了霉变 隐藏在计算机中的一段程序 条件合适时就运行 破坏计算机的正常工作 计算机硬件系统损坏或虚焊 使计算机的电路 时通时断 计算机供电不稳定在造成的计算机 工作不稳定 b 单选题 22 以下关于计算机病毒的叙述 正确的 是 若删除盘上所有文件 则病毒也会被删除 若 用杀毒盘清毒后 感染病毒的文件可完全恢复 到原来的状态 计算机病毒是一段程序 为了 预防病毒侵入 不要运行外来软盘或光盘 c 单选题 22 下面各项中 属于计算机系统所面临 的自然威胁的是 电磁泄露 媒体丢失 操作失误 设备老化 d 单选题 32 下列各项中 属于 木马 的是Smurf Backdoor 冰河 CIH c 单选题 32 单密钥系统又称为 公开密钥密码系统 对称密钥密码系统 非对 称密钥密码系统 解密系统 b 单选题 32 DES 的分组长度和密钥长度都是 16 位 32 位 64 位 128 位 c 单选题 42 下列各项中 可以被用于进行数字签 名的加密算法是 RSA AES DES Hill a 单选题 32 以下内容中 不是防火墙功能的是 访问控制 安全检查 授权认证 风险分析 d 单选题 22 如果将病毒分类为引导型 文件型 混合型病毒 则分类的角度是 按破坏性分类 按传染方式分类 按针对性分 类 按链接方式分类 d 单选题 22 下列各项中 属于针对即时通信软件 的病毒是 冲击波病毒 CIH 病毒 MSN 窃贼病毒 震荡 波病毒 c 单选题 42 知识产权不具备的特性是 有限性 专有性 地域性 时间性 a 单选题 32 在网络安全中 截取是指未授权的实 体得到了资源的访问权 这是对 有效性的攻击 保密性的攻击 完整性的攻击 真实性的攻击 b 单选题 42 下列各项中 属于现代密码体制的是 Kaesar 密码体制 Vigenere 密码体制 Hill 密码体制 DES 密码体制 d 单选题 32 下列各项中 不属于 全国青少年网 络文明公约 内容的是 要诚实友好交流 不侮辱欺诈他人 要提高钻 研能力 不滥用上网机会 要增强自护意识 不 随意约会网友 要善于网上学习 不浏览不良 信息 b 题型难度分数题目内容可选项答案说明 填空题 23 信息安全是指 为数据处理系统建 立和采取的技术和管理手段 保护计 算机的 和 不因偶然和 恶意的原因而遭到破坏 更改和泄漏 系统连续正常运行 硬件 软件 数据 填空题 21 计算机病毒是一种以 和干扰计算 机系统正常运行为目的的程序代码 破坏 填空题 21 信息安全包括的主要内容有 保密性 有效性 完整性 填空题 22 计算机系统所面临的威胁主要有两种 和 自然威胁 人为威胁 填空题 22 从实体安全的角度防御黑客入侵 主 要包括控制 线路和主机等 的安全隐患 机房 网络服务器 填空题 32 在密码学中 对需要保密的消息进行 编码的过程称为 将密文恢复出 明文的过程称为 加密 解密 填空题 32 密码系统从原理上可分为两大类 即 和 单密钥系统 双密钥系统 填空题 21 DES 的中文含义是 数据加密标准 填空题 31 密码分析可以分为确定性分析法和 分析法 统计 性 填空题 22 防火墙的主要类型包括 和双 穴主机防火墙 包过滤防火墙 代理防火 墙 填空题 22 按照破坏性分类 计算机病毒可分为 和 两种方法 良性 恶性 填空题 42 知识产权保护主要包括 司 法保护 知识产权的集体管理组织保 护 知识产权人或其他利害关系人的 自我救济等五个方面 立法保护 行政保护 填空题 22 计算机病毒的检测通常采用 和 两种方法 手工检测 自动检测 填空题 41 我国全国人民代表大会常务委员会于 1992 年 9 月 4 日通过了专利法修正 案 将发明专利的保护期限从 15 年 延长到 年 20 单选题 32 计算机病毒是 生物病毒 有破坏作用的设备 程序 一种应 用程序 c 单选题 42 不属于信息安全标准的是 TCSEC ITSEC CC CD d 单选题 32 在 加密法中 加密和解密使用同 一密钥 对称式 非对称式 公钥密码 私钥密码 a 单选题 32 病毒的主动传播途径不包括 非法拷贝软件 网上下载软件 电子邮件传播 接口输入 a 问答题 35 简要说明信息安全包括哪几个方面的 内容 保密性 防止系统内信 息的非法泄漏 完整性 防止系统内软件 程序 与数据被非法删改和破 坏 有效性 要求信息 和系统资源可以持续有 效 而且授权用户可以 随时随地以他所喜爱的 格式存取资源 问答题 48 根据攻击者具有的知识和掌握的情报 可以将密码分析分为几种类型 1 只有密文的攻击 攻击者有一些密文 它 们是使用同一加密算法 和同一密钥加密的 2 已知明文的攻击 攻击 者不仅得到一些密文 而且能得到这些密文对 应的明文 3 选择明 文的攻击 攻击者不仅 得到一些密文和对应明 文 而且能选择用于加 密的明文 4 选择密 文的攻击 攻击者可以 选择不同的密文来解密 并能得到解密后的明文 问答题 46 数字签名与传统的手写签名有哪些不 同 1 签名 手写签名是 被签文件的物理组成部 分 而数字签名不是被 签消息的物理部分 因 而需要将签名连接到被 签消息上 2 验证 手写签名是通过将它与 真实的签名进行比较来 验证 而数字签名是利 用已经公开的验证算法 来验证 3 数字签名 消息的复制品与其本身 是一样的 而手写签名 纸质文件的复制品与原 品是不同的 题型难度分数题目内容可选项答案说明 填空题 24 安装的病毒防治软件应具备四个特性 集成性 单点管理 自动 化 多层分布 填空题 24 目前流行的几个国产反病毒软件几乎 占有了 80 以上的国内市场 其中 等
- 内容简介:
-
-
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。