2024年网络与信息安全教程练习集_第1页
2024年网络与信息安全教程练习集_第2页
2024年网络与信息安全教程练习集_第3页
2024年网络与信息安全教程练习集_第4页
2024年网络与信息安全教程练习集_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全教程题库

1.PDCA中的P是指(A).(单项选择)

A、建立信息安全管理体系环境和风险评估

B、实行并运行

C、监视并评审

D、改善(32.(B)是指入伊成功后,清除在被入行机器上身下的访问痕迹,例如清除对应的访问H志,以依被管理后发现入侵痕迹。(单

项选择)2A、隐藏IP

B、在网络中隐身

C、袭击目的系统团D、种植后门03.(A)是处理缓存溢出漏洞IKJ主线措施,必须在开发中就已经详细考虑过安全问题,在编写程序

过程中杜绝存在缓存溢出漏洞口勺一切也许,才使保证程序的最大化安全。(他项选择)BA、编写对口勺的代码

B、非执行的缓冲区技术13C、程序指针完整性检查

D、安装安全补丁函.(C)作为互联网视听节目服务的行业主管部门,负贡对互联网视听节目服务实行监督管理,统筹互联网视听节

目服务的产业发展、行业管理、内容建设和安全监管。(单项选择)

A、通信管理部门E!B、新闻和出版管理部门

C、广播电视行政部门(3D、文化主管部门

5.指纹识别的接触式取像虽然更为直接,不过这自身也是个缺陷:(abed)。(多选)

A、接触式取像污染接触面,影响可靠性国B、手指污染还也许引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易科作假指纹贴.数据库是计算机信息系统的重要构成部分,数据库口勺最大特点是实现数据的共享,存储的数据具有(acdl.(多

选)

A、独立性

B、非独立性(3C、一致性

D、完整性

7.现实生活中向一切事务,包括(abed),几乎都可以在网络中找到踪迹。(多选)13A、金融交易同B、沟通交流aC、娱乐休闲

D、教育医疗团

8.解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK.(判断)错误的.要保证识别的有效性,必须保证任点两个不

同样的顾客都不能具有相似的识别符。对的

10.“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷袭击程序就进入系统。

(判断)对的

11.内容安全重要是监控流入和流出网络的内容数据,制止不安全的信息流入或流出网络,从而减少或消除危险原因,保证网络内正常

运行和信息安全。(判断)对的

12.信息安全管理原则共包括七大类信息安全原则:基础类原则、技术与机制类原则、信息安全管理原则、信息安全测评原则、通信

安全原则、密码技术原则、保密技术原则。(填空)@13.信息安全方略是一组规则,它们定义/一种组织要实现时安全目的和实

现这些安全目的的途径。(填空)(314.网络诈端是指以非法占有为目的,运用互联网采用虚拟事实或者隐瞒事实真相的措施,骗取

数额不等I勺公私财物的行为。(填空)。徜述信息系统安全等级的划分“(简答

按照《佰息系统安全等级保护实行指南》的规定,信息和信息系统的

安全保护等级共分五级,不同样级别的信息和信息系统将有针对性地实行不同样的监管

政策和安全保护措施。

(1)第•级为自主保护级,合用于般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织啊权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益,

(2)第二级为指导保护级,合用于一定程度上波及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益导致一定损害。

(3)第三级为监督保护级,合用于波及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

导致较大物害。

(4)第四级为强制保护级,合用于波及国家安全、社会秩寿、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利获导致严重损害。

(5)第五级为专控保护级,合用于波及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统H勺关键子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益导致尤其严重损宙。

1.(A)电指硬件、软件或方略上的缺陷,从而可使袭击者可以在未经授权的状况下访问系统。(单项选择)

A、漏洞

B、口令

C.黑客

D、病毒

2.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器I向主机一般会打开一种默认的端口进行监

听。(单项选择)

A、特洛伊木马

B、网络监听

C,扫描技术

D、缓存溢出

3.(B)可以是非秘密I包而()必须是秘密的。(单项选择)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.(A),英文名为“domainname”,是在互联网上定位和使用网页的工具。(单项选择)

A、域名

B.商标

C、主页

D、作品

5.网络袭击也许导致(ABCD)。(多选)

A、计算机网络中数据在存储和传播过程中被窃取、暴露和篡改

8、网络系统和应用软件受到恶意袭击和破坏

C、网络服务中断

(2)实际上保密的密码。在理论上可破,但在既有客观条件T,无法通过计算来

确定唯一解I向密码,叫作实际上保密的密码。

(3)不保密的密码。在获取一定数量的密文后叮以得到唯一解的密码,叫作不

保密密码。如初期单表替代密码,后来的多表替代密码,以及明文加少许密钥等密

码,目前都成为不保密的密码。

按密码使用的密钥方式划分,可以分为:

(1)对称式密码。收发双方使用相似密钥的密码,叫作对称式密码。老式的密

码都属此类。

三、

1.在获取一定数珏的密文后可以得到唯一解的密码,叫作(D)。(单项选择)

A、理论上保密的密码

B、实际上保密的密码

C、保密的密科

D、不保密的密码

2.(A)是指种将内网和外网分开的措施,是在内部网和外部网之间实行安全防饴E勺系统,它实际上是•种隔离技术,同步也是

一种访问控制机制,可以限制顾客进入一种被亚格控制的点。(单项选择)

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢攵技术

3.据库系统的(A)重要包括物理完整性和逻辑完整性。(单项选择)

A、完整性

B、独立性

C、保密性

D、可用性

4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实行监督管理,统筹互联网视听节目服务的产业发

展、行业管理、内容建设和安全监管。(单项选择)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.木马的种类诸多,常常可以碰到的J木马有CBCD)。(多选)

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6,非对称加需算法包括(AB).(多选)

A、RSA

B,RAbin

C、AES

D、DES

7.遗留物分析包括(ABCD)。(多选)

A、检查入侵者对系统软件和配.置文献的修改

B、检查被修改的数据

C、检查入侵者留下的文献和数据

D、检式网络监听工具

8.网络的审要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互

联起来(M2M,Machinet。Machine)。(判断)

对的

9.防火堵是处理网络信息系统安全问题的唯一措施。(判断)

错误

10.特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。(判断)

错误

11.1976年,迪逖(Ditlie)和海尔曼(Hellman)为处理密钥管理问题,提出「一种密钥互换协议,容许在不安全的媒体上通

过通信双方互换信息,安全地传送秘密密钥。(判断)

对的

12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包

括网络,服务器,存储,应用软件,服务),这里资源可以被迅速提供,只需投入很少向管理工作,或与服务供应商进行很少时交

互。(埴空)

13.信息安全方略是一组规则,它们定义了一种组织要实现H勺安全目的和实现这些安全目的的途径。(填空)

14.网络监听是指主机M络进程接受到IP数据包后,察看其目的端口是不是自己的端口号,假如是的话就接受该数据包进行处

理。(填空)

15.网络诈煽军有哪些独特的特点?(简答)

网络诈骗罪具有某些独特的特点:

(1)诈骗形式日益多样化。在有关部门受理的案件中,有运用短信息进行

诈骗的,作案人员运用向顾客发送虚假信息,蝙取被害人邮寄费、信息费、预付

款、定金等:有运用网上拍卖进行诈骗的作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定啊银行账号,却不邮寄货品或邮寄不符合规定的商品:有的在网上发

布虚假信息进行诈骗,作案人员通过公布“发售高考、四六级考试试题”等虚假信息

诈骗钱财:有通过网上肺天进行诈骗的,作案人员运用网上聊天认识网友,驮取信任

后,伺机诈躺。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接受汇款,作

案专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈啸措施简朴,轻易进行。网络用于诈骗行为使行为人虚构的事实更

加迫近事实,或者可以愈加隐蔽地掩盖事实真相,从而使受害人易于上当受躺,给出

钱物。

(4)诈端成本低,传播迅速,传播范羽广。行为人运用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大11勺资金、人

力和物力,着手犯罪的物质条件轻易抵达。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一种虚拟的电脑空

间,既消除r国境线也打破r社会和空间的界线,使得行为人在进行诈罪他人财物时

rr极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有"上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以老式措施进行诈

珀波及的范围大得多。并且,由于这些犯罪的受害者分布广泛,导致了极为严重的社

会危害。并且,网络诈骗发展尤其迅速,日本政府的一种调查显示,运用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一种。

四.

1.在改善阶段,(B)是指组织应确定措施,以消除信息安全管理体系实行、运作和使用过程中不符合II勺原因,防止再发生,

(单项选择)

A、不符合

B,纠正措施

C、防止措施

D、不确定

2.(B)把包过滤和代理服务等功能结合起来,形成新的防火墙构造,所用主机称堡垒主机,负责代理服务。(单项选择)

A、电路层网关

B、混合型防火增

C、自适应代理技术

D、应用层网关

3.(B)是指导致系统停止运转的任何事件,使得系统要重新启动。(单项选择)

A、事先内部的故隙

B、系统故障

C、介质故障

D、计算机病毒

4.(A),英文名为“domainname”,是在互联网上定位和使用网页的工具。(单项选择)

A、域名

B、商标

C、主页

D、作品

5.信息系统一股包括(ABCD)。(多选)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决筑支持系统

6.网络袭击者一般通过(ABC)措施进行DNS欺骗。(多选)

A、缓存感染

B、DNS信息劫持

C,DNS重定向

D、欺编路由器ARP表

7.在数据备份前,需要选择合适的备份方略来决定(ABCD)。(多选)

A、系统需要什么时候%份

B、怎样备份

C、备份什么数据

D、故障出现后采用什么措施恢灯

8.现代信息安全区别于老式意义上的信息介质安全,是专指电子信息的安全。(判断)

对的

9.我国信息安全管理格局是一种多方“齐抓共管”的体制,是由信息产业部、公安部、国家安所有\国家保密局、国家密码管

理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同构成,分别履行各自的职能,共同维护国家信息安全。

(判断)

对的

10.内容安全重要是监控流入和流出网络的内容数据,制止不安全的信息流入或流出网络,从而减少或消除危险原因,保证网络

的正常运行和信息安全.(判断)

对的

1I.公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的规定,用心尽职履行保密责任。(判断)

对的

12.信息安全管理原则共包括七大类信息安全原则:基础类原则、技术与机制类原则、信息安全管理原则、信息安全测评原

则、通君安全原则、密码技术原则、保密技术原则。(填空)

13.安全管理制度重要包括:、管理制度制定和公布、评审和修订三个控制点。(填空)

14.自适应代理技术是•种新奇的防火墙技术,在•定程度上反应了防火墙目前的发展动态。该技术可以根据顾客定义的安全

方略,动态适应传送中的分组流量。(填空)

15.网络诈骗罪有哪些独特的特点?(简答)

网络诈骗罪具有•某些独特的特点:

(1)诈骗形式日益多样化。在有关部门受理的案件中,有运用短信息进行

诈驮的,作案人员运用向顾客发送虚假信息,驮取被害人邮寄费、信息责、预付

款、定金等;有运用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货品或邮寄不符合规定的商品:有的在网上发

布虚假信息进行诈骗,作案人员通过公布“发侑高考、四六级考试试题”等虚假信息

诈痂钱财;有通过网上肺天进行诈骗的「乍案人员运用网上聊天认识网友,骗取信任

后,伺机诈躺。

(2)作案手段隙蔽。作案分子常常采用假身份证注册银行卡、异地接受汇款,作

案专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈猫措施简朴,轻易进行。网洛用于诈驮行为使行为人虚构的事实更

加迫近事实,或者可以愈加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(力诈骗成本低,传播迅速,传播范国广。行为人运用计算机网络技术和多媒体

技术制作形式极为精美的电了•信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,若手犯罪的物质条件轿易抵达.

(5)渗透性强,网络化形式豆杂,不定性强。网络发展形成一种虚拟的电脑空

间,此消除了国境线也打破了社会和空间的界线,使得行为人在进行诈骗他人财物时

有极高口勺渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长湿速。通过互联网要比以老式措施进行诈

骗波及的范围大得多。并且,由于这些犯罪的受害者分布广泛,导致了极为严重的社

会危害。并且,网络诈遍发展尤其迅速,E本政府的一种调合显示,运用互联网诈编

的案件数后是所有网络犯罪中增长最快的•种。

五、

L(D)是把数据处理的功能和多种模型等决策工具结合起来,以协助决策的计算机信息处理系统。(单项选择)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

2.(。和边界检查相似,它在程序指针被引用之前首先检测到它的变化。(单项选择)

A,编写对的的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、数组边界检行

3.(B)可以是非秘密的,而。必须是秘密的。(单项选择)

A、验任信息:认证信息

B、识别符;验证信息

C、验证信息:识别符

D、识别符:认证信息

4.(A)-殷用仕服务器发生怠外劫难导致数据所外丢失、系统瓦解或是你计划的系统升级、系统重组等状况,也称为系统恢

复。(单项选择)

A、个别文献恢复

B、全盘:恢复

C、垂定向恢复

D、容灾备份

5.处理网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御袭击者的破坏。(多选)

A、建立防火崎

B、采用堡垒主机

C、加强保安教育

D、加强安全管理

6.安全授权包括:(ABCD),(多选)

A、专控信息的授权

B、机密信息I向授权

C、秘泌信息的授权

D、受控信息的授权

7.在国家秘密保护中仍然存在一定的问题,重要体目前(ABCD)。(多选)

A、信息保密法律规定布•待详细化

B、保密监督检行有待加强

C、涉密部门的防备意识有待提高

D、保客技术水平有待提高

8.加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为重要内容的网络信

任体系建设。(判断)

对的I

9.风险评估口勺目的是:认清信息安全环境、信息安全状况:有助于抵达共识,明确责任;采用或完善安全保障措施,使其愈加

经济有效,并使信息安全方略保持一致性和持埃性。(判断)

对的

10.向一种有限皆间的缓冲区中置入过长的字符申也许会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序

运行失败,严重的可导致系统瓦解:另一种后果是运用这种漏洞可以执行任意指令甚至可以获得系统特权由此而引起了许多种

袭击措施.(判断)

对的

11.当规则组织好后,应当写上注释并常常更新,注释可以协助理解每一条规则做什么。对规则理解得越好,错误配置的也许

性就越小。(判断)

对的

12.保证信息系统按照预期运行且不做任何多出的事情,系统所提供I向信息机密性可以得到适度I内保护,系统、数据和较件

的完整性得到维护和统一,以防任何也许影响任务完毕的非计划的任务中断。综合起来说,就是要保障电子信息的“有效慢。

(填空)

13.云万算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置H勺计算资源共享池

(资源包括网络,服务器,存储,应用软件,服务),这些资源可以被迅速提供,只镭投入很少的管理工作,或与服务供应商进行

很少的交互。(填空)

14.箴息安全方够是一组规则,它们定义了一种组织要实现H勺安全目的和实现这些安全目的的途径.(填空)

15.可信操作系统一般具有哪些关键的安全特性?(简答)

可信操作系统一般具有下述关键II勺安全特性:

L顾客识别和鉴别

识别是计算机安全的基础。必须可以辨别谁在祈求访问一种对象,且必须可以

证明这个主体的身份。大部分访问控制,无论是强制的还是自主口勺,都基于精确的识

别。可信操作系统需要安全的个体识别机削,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制方略的判决不受一种刻象的单个拥有者H勺控制。中

央授权系统决定哪些信息可被哪些顾客访问,而顾客自己不可以变化访问杈。强制

•122-第八章系统安全

访问控制是一•种多级访问控制方略,它的重要特点是系统对访问主体和客体实行强

制访问控制,系统事先给访问主体和客体分派不同样的安全级别属性。在实行访问控

制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问

该客体。一般的操作系统采用任意访问控制,系统管理员可以访问任何目录与文献。

在可信操作系统里,访问控制方略由安全管理员制定,系统管理员无权干预,两考之

间的比较如图8-1所示。

一股操作系统

系统管理员拥有•系统所有"权限只市"安全管理员能设定访问控制

图8-1一股操作系统与可信操作系统中强制访问控制的区别

3.自主访问控制

留下某些访问控制让对象的拥有•者来自主决定,或者给那些已被授权控制对象

访问时人。拥有者可以决定谁应当拥有对其对象的访问权及其内容。在商业环境

中,常用DAC来容许指定群体中的所有•人(有时是其他时命名个体)变化访问权。

4全面调整

为r让强制或者自主访问控制有效,所有的访问必须受到控制。假如袭击者通

过内•存、外部端口、网络或者隐蔽通道祈求访问,那么仅仅对文献的访问进行控制是

不够时。由r需要控制更多的访问途径,可信操作系统的设计和实现难度就大大增

加(.使用高可信操作系绕执行全面调整,意味着所有的访问都必须通过检查。

5.对象里用保护

对象重用是计算机保持效率的一种措施。计算机系统控制着资源分派,当一种

资源被祥放后,操作系统将容许下一种顾客或者程序访问这个资源。不过,必须小心

控制可重用的对象,以免它们产生严重的缺陷。

6.可信途径

恶意顾客获得不合法访问的一种途径就是“欺骗”顾客,使他们认为自己正和一

个合法的安全系统在通信,而舆际上这时候他们键入的内容以及命令已经被截获且

分析了。因此,对于关键的操作,如设置U令或者更改访问许可,顾客但愿能进行无

误的通信(称为可信途径),以保证他们只向合法的接受者提供这些重要II勺、受保护

的信息。

・123•公务员网络与信息安全教程

7.可确认性

可确认性•般波及维护与安全有关的、已发生的事件日志,即列出每•种事件和

所有执行过添加、删除或变化操作的顾客。显然,需要保护日志记录不被外界访池

并且记求下所有与安全有关的事件。

8.审计日志归并

埋论上说,审计日志的概念是吸引人的,由于它容许对影响系统的保护元案的所

有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对市

计E志的处理是非常困难的。在极端的状况卜.(如波及的数据会影响•种企业的生

存或者一种国家的安全),每次修改或甚至从文献中读人一种字符都存在潜在的安

全除患,由于修改会影响数据的完整性,口个字符有也许泄漏整个文献的敏感部分。

同步,由于程序的控制途径会受到数据的影响,程序流程和单个指令的执行次序也存

在潜在的安全隐患。

9.入侵检测

与审计精简紧密联络的是系统检测安全漏洞的能力,理想状况是在安全漏洞产

生的时候就被检测出来。不过,在审计FI总中有太多的信息需要系统管理员去分析,

通过计算机辅助管理有助于系统管理员将这些独立的数据联络起来。由入侵检测软

件构造的正常系统使用的模式,一旦在使用口出现异常就会发出警告,大大减少了系

统管理员的工作量,

六、

I.安全的信息系统构造中,安全管理措施不包括(d)0(单项选择)

A,系统安全管理

B,安全服务管理

C、安全机制管理

D、身份认证服务

2.不管获取多少密文和有多大的计算能力,对明文一直不能得到唯一解的密码,叫做(A)。(单项选择)

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

1),实际卜不保密的密码

3.按照发展进程来看,密码经历了(C)三个阶段。(单项选择)

A、古典密码、公开密钥密码和对称密钥密码

B、占典密码、非对称密钥密码和公开密钥密码

C、古典密码、对称密钥密码和公开密钥密码

D、对称密钥密码、古典密码和公开密钥密码

4.(C)可以理解到入侵者进入系统的手段,懂得系统目前存在的安全漏洞,从而为比后的系统修补打下基础。有助于管理员发

现入侵者留下的“后门”和对系统的改动。(单项选择)

A、切断入侵有的访问途径

氏豆制一份被侵入的系统

C、遗留物分析

D、分析入侵途径

5.网络I向安全管理方略包括:(ABCD)。(多选)

A、确定安全管理II勺等级和安全管理的范围

B、制定有关网络操作使用规程

C、制定人员出入机房管理制度

D、制定网络系统维护制度和应急措施

6.常见的拒绝股务袭击方式有(ABC)。(多选)

A、TCPSYNElooding

B、ICMP袭击

C,FrAggle

D,观测DNS

7.作为法律体系的关键构成部分,宪法具有CBCD),宪法是主线大法。(多选)

A、规范性

B、国家意志性

C,强制性

D、最高效力性

8.我国信息安全管理格局是一种多方“齐抓共管”的体制,是由信息产业部、公安部、国家安所有、国家保密局、国家密码

管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同构成,分分.履行各自的职能,共同维护国家信息安全。

(判断)

对的

9.信息系统是一种由人和计算机等构成的,能搜集、传播、存储、加工、维护和管理信息的系统。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论