版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 選擇題</b></p><p> 向有限的空間輸入超長的字符串是(緩沖區(qū)溢出)攻擊手段。</p><p> 使網絡服務器中充斥著大量要求回復的信息,消息貸款,導致網絡或系統(tǒng)停止正常服務,這屬于(拒絕服務)漏洞。</p><p> 不屬于黑客被動攻擊的是(緩沖區(qū)溢出)。</p><p>
2、 抵御電子郵箱入侵措施中,不正確的是(自己做服務器)。</p><p> 不屬于常見的危險密碼的是(10位綜合型密碼)。</p><p> 屬于黑客入侵的常用手段的是(IP欺騙)。</p><p> 計算機網絡系統(tǒng)的安全威脅不包括(自然災害)。</p><p> 信息安全危害的兩大源頭是病毒和黑客,因為黑客是(網絡的非法入侵者)。&
3、lt;/p><p> 以下不屬于計算機安全措施的是(不將計算機連入互聯(lián)網)。</p><p> 為了降低風險,不建議使用的Internet服務是(外部訪問內部系統(tǒng))。</p><p> 截止2008年6月底,中國網民數量達到(2.53億)。</p><p> Windows主機推薦使用(NTFS)格式。</p><p&
4、gt; 對文件和對象的審核,錯誤的一項是(文件名更改的成功和失?。?lt;/p><p> 不屬于服務器的安全措施的是(所有用戶使用一次性密碼)。</p><p> 不屬于數據備份類型的是(差異備份)。</p><p> 為了防御網絡監(jiān)聽,最常用的方法是(信息加密)。</p><p> 下列環(huán)節(jié)中無法實現信息加密的是(上傳加密)<
5、/p><p> 基于公開密鑰密碼體制的信息認證方法采用的算法是(RSA算法)</p><p> RSA算法建立的理論肌醇是(大數分解和素數檢測)</p><p> 防止他人對傳輸的文件進行破壞需要(數字簽字及驗證)。</p><p> 下面的機構如果都是認證中心CA,你認為可以作為資信認證的是(人民銀行)</p><p
6、> PGP都隨機產生一個(128)位的IDEA會話密鑰。</p><p> SHA的含義是(常用的哈希算法)。</p><p> 保證商業(yè)服務不可否認的手段主要是(數字簽名)</p><p> DES加密算法所采用的密鑰的有效長度為(56)</p><p> 數字證書不包含(證書擁有者的身份)</p><p
7、> 數字簽字是解決(冒名發(fā)送數據或發(fā)送數據后抵賴)問題的方法。</p><p> 在互聯(lián)網上,不單純使用對稱密鑰加密技術對信息進行加密,是因為(密鑰難以管理)</p><p> DES是一個(對稱)加密算法標準</p><p> 利用電子商務進行網上交易,通過(數字簽名)方式保證信息的收發(fā)各方都有足夠的證據證明操作的不可否認性。</p>
8、<p> 不屬于計算機病毒防治策略的是(整理磁盤)</p><p> 計算機病毒的特征之一是(非授權可執(zhí)行性)</p><p> 計算機病毒最重要的特征是(破壞性)</p><p> 計算機病毒(可能會造成計算機器件的永久失效)</p><p> CIH病毒破壞計算機的BISO,使計算機無法啟動,它是由時間條件來觸發(fā)的,其
9、發(fā)作時間是每月的26號,這主要說明病毒具有(可觸發(fā)性)</p><p> 一個數據包過濾系統(tǒng)被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務,這屬于(最小特權)基本原則</p><p> 針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(代理服務型)防火墻的特點</p><p> 不屬于傳統(tǒng)防火墻的類型有(遠程磁盤鏡像技術)</p&
10、gt;<p> 在防火墻技術中,內網這一概念通常指的是(防火墻內的網絡)</p><p> Internet接入控制不能對付以下哪類入侵者?(內部用戶)</p><p> ?。⊿SL)協(xié)議主要用于機密機制</p><p> 身份認證的主要目標包括:確保交易者是交易本人,避免與超過權限的交易者進行交易和(訪問控制)。</p><
11、p> 防止非法用戶進入系統(tǒng)使用(接入控制技術)</p><p> HTTPS是使用以下哪種協(xié)議的HTTP?(SSL)</p><p> 屬于第二層的VPN隧道協(xié)議有(PPTP)</p><p><b> 填空題</b></p><p> 比較常用的防范黑客的技術產品有(入侵檢測系統(tǒng))(防火墻)和安全工具包
12、。</p><p> 用戶的密碼按照時間或使用次數不斷動態(tài)變化,每個密碼只使用一次,這種密碼叫做(動態(tài)密碼或一次性密碼)。</p><p> 生物特征識別技術指通過計算機,利用人體所固有的生理特征或行為特征來進行個人身份鑒定。常用的生物特征包括指紋,掌紋,(虹膜)(聲音)(筆跡),臉像等。</p><p> ?。ê诳停┦翘刂赣嬎銠C系統(tǒng)的非法入侵者。</p&
13、gt;<p> 網絡攻擊可被分為兩類:(主動攻擊)和(被動攻擊)。</p><p> ?。ň芙^服務攻擊)即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。</p><p> 內網監(jiān)控的主要目標是管理網內計算機的(所有資源)和(使用過程)。</p><p> 外網監(jiān)控的主要目標是監(jiān)視網內計算機的(上網內容)和管理(上網行為)
14、。</p><p> 大多數的嗅探器至少能夠分析標準以太網(TCP/IP)(IPX)DECNet等協(xié)議。</p><p> 網絡監(jiān)控軟件按照運行原理區(qū)分為(監(jiān)聽模式)和(網關模式)兩種類型。</p><p> 11.計算機系統(tǒng)安全評估的第一個正式標準是(tcsec標準)</p><p> 12.自主訪問控制DAC是一個接入控制服務,它
15、執(zhí)行基于系統(tǒng)實體身份和它們到系統(tǒng)資源的接入授權。這包括在文件,(文件夾)和(共享資源)中設置許可</p><p> 13.安全審計是識別與防止(網絡攻擊行為),追查(網絡泄密行為)的重要措施之一</p><p> 14.Windows系統(tǒng)上的重大安全漏洞,主要包括兩大部分:(Windows服務器)和(工作站)的安全漏洞</p><p> 15.(Guest)賬
16、號一般被用于在區(qū)域中或計算機中沒有固定賬號的用戶臨時訪問域或計算機時使用</p><p> 16.(Administrator)賬號被賦予在域中和在計算機中具有不受限制的權利,該賬號被設計用于對本地計算機或域進行管理,可以從事創(chuàng)建其他賬號,創(chuàng)建組,實施安全策略,管理打印機以及分配用戶對資源的訪問權限等工作</p><p> 17.中華人民共和國國家標準GB17895-1999《計算機信
17、息系統(tǒng)安全保護等級劃分準則》已經正式頒布并使用了。該準則將信息系統(tǒng)安全分為五個等級,分別是自主保護級,(系統(tǒng)審計保護級)(安全標記保護級)(結構化保護級)和訪問驗證保護級。</p><p> 18.密碼學的目的是(保障信息安全的重要手段)(防止信息泄露和失密的有效措施)(提高關鍵信息的保密水平)。</p><p> 19.身份認證包含(識別)和(鑒別)兩個過程</p>&
18、lt;p> 20.(數字簽字)及驗證是實現信息在公開網絡上的安全傳輸的重要方法,該方法過程實際上是通過(哈希函數)來實現的</p><p> 21.PKI/公鑰加密和數字簽字服務的安全基礎平臺,目的是管理(基礎設施)和(密鑰證書)</p><p> 22.一個典型的PKI應用系統(tǒng)包括5個部分:(密鑰管理子系統(tǒng))(證書受理子系統(tǒng))證書簽發(fā)子系統(tǒng) 證書發(fā)布子系統(tǒng)和目錄服務子系統(tǒng)&l
19、t;/p><p> 23.密碼學根據其研究的范圍可分為(密碼編碼學)和(密碼分析學)</p><p> 24.(隱寫術)是最為人們熟悉的古典加密方法,它通常將秘密消息隱藏于其他消息中,使真正的秘密通過一份無傷大雅的消息發(fā)送出去</p><p> 25.1977年,美國的數據加密標準(DES)公布</p><p> 26.密碼體制分為(私用
20、密鑰加密技術 /對稱加密)(公開密鑰加密技術 /非對稱加密)</p><p> 27.公鑰密碼體制的算法中最著名的代表是(RSA)系統(tǒng)</p><p> 28.(哈希算法),也叫信息標記算法,可以提供數據完整方面的判斷依據</p><p> 29.(證書頒發(fā)機構CA)是一個向個人,計算機或任何其他申請實體頒發(fā)證書的可信實體。</p><p&
21、gt; 30.網絡病毒主要進行游戲等(賬號)的盜取工作,遠程操控,或把你的計算機當作(肉雞)使用</p><p> 31.特洛伊木馬簡稱木馬,它是一種基于(遠程控制)的黑客工具,具有(隱蔽性)和(非授權性)的特點</p><p> 32.蠕蟲的程序主要利用(系統(tǒng)漏洞)進行傳播</p><p> 33.蠕蟲病毒采取的傳播方式,一般為(電子郵件)以及(惡意網頁)
22、</p><p> 34.(Internet防火墻)可以阻擋90%的黑客,蠕蟲病毒及消除系統(tǒng)漏洞引起的安全性問題</p><p> 35.新型防火墻的設計目標是既有(包過濾)的功能,又能在(應用層數據)進行代理,能從鏈路層進行全方位安全處理</p><p> 36防火墻只對符合安全策略的通信通過,也可以說具有(單向導通)性</p><p&g
23、t; 37.DMZ是英文Demilitarized Zone的縮寫,中文名稱為(隔離區(qū)),也稱(非軍事化區(qū))</p><p> 38.DMZ在(內部網絡)和(外部網絡)之間構造了一個安全地帶</p><p> 39.第一代防火墻是基于(路由器)的防火墻,第二代防火墻是(用戶化)的防火墻,第三代防火墻是(建立在通用操作系統(tǒng)上)防火墻,第四代防火墻是(具有安全操作系統(tǒng))的防火墻</
24、p><p> 40.NAT的實現方式有三種,即(靜態(tài)轉換)(動態(tài)轉換)(端口地址轉換)</p><p> 41.(應用代理網關)防火墻徹底隔斷內網與外網的直接通信,內網用戶對外網用戶的訪問變成防火墻對外網的訪問,然后在由防火墻轉發(fā)給內網用戶。</p><p> 42.(入侵檢測系統(tǒng)/IDS)是一種對網絡傳輸進行即使監(jiān)視,在發(fā)現可以傳輸時發(fā)出警報或者采取主動反應措施
25、的網絡安全設備</p><p> 43.按分析技術分類,入侵檢測系統(tǒng)可分為(異常檢測)(誤用檢測)</p><p> 44.按數據來源分類,入侵檢測系統(tǒng)可分為(基于主機)(基于網絡)</p><p> 45.CIDF通用模型入侵檢測系統(tǒng)分為機構單元:(事件產生器)(事件分析器)(響應單元)事件數據庫</p><p> 46.入侵的定義
26、是:企圖破壞資源的完整性(保密性)(可用性)的任何行為,也是違背系統(tǒng)安全策略的任何事件。</p><p> 47.(隧道技術)是一種通過使用互聯(lián)網的基礎設施在網絡之間傳遞數據的方式</p><p> 48.第2層隧道協(xié)議對應于OSI模型的(數據鏈路層)使用(幀)作為數據交換單位</p><p> 49..第3層隧道協(xié)議對應于OSI模型的(網絡層)使用(包)作為
27、數據交換單位</p><p> 50.IPSec隧道模式屬于(第三層隧道)協(xié)議,是將IP包封裝在附加的IP包頭中,通過IP網絡傳送</p><p> 51.VPN中密鑰的分發(fā)有兩種方法:一種是通過(手工配置)方式,另一種采用(密鑰交換協(xié)議)動態(tài)分發(fā)</p><p> 52.認證技術防止數據的(偽造)(被篡改),它采用一種被成為“摘要“的技術</p>
28、<p> 53.IPSec安全體系包括3個基本協(xié)議:(AH)協(xié)議為Ip包提供信息源驗證和完整性保證;(ESP)協(xié)議提供加密機制;(密鑰管理協(xié)議 ISAKMP)提供雙方交流時的共享安全信息</p><p> 54.加解密過程需要兩把不同的密鑰,一把用來產生數字簽名和加密數據,另一把用來驗證數字簽名和對數據進行解密,這種叫(公鑰加密)法</p><p> 55最常用的兩種h
29、ash函數是(MD5)(SHA)</p><p> 56.當一個數據傳輸通道的兩個端點被認為是可信的時候,可以選擇(內部網)VPN解決方案</p><p> 57.SSL協(xié)議位于(TCP/IP)協(xié)議與各種(應用層)協(xié)議之間,為數據通信提供安全支持</p><p> 58.(https)是以安全為目標的HTTP通道,簡單講是HTTP的安全版</p>
30、<p><b> 實驗</b></p><p> 1Sniffer的工作原理是什么?</p><p> Sniffer是一種將本地網卡狀態(tài)設置成混雜狀態(tài)的軟件,當網卡處于這種“混雜”模式時,該網卡具備“廣播地址”,它對所有遭遇到的每一個幀都產生一個硬件中斷以便提醒操作系統(tǒng)處理流經該物理媒體上的每一個報文包,Sniffer工作在網絡環(huán)境的底層,它會攔截
31、所有正在網絡上傳送的數據,并且通過相應的軟件處理,可以實時分析這些數據的內容,進而分析所處的網絡狀態(tài)和整體布局,值得注意的是,Sniffer是極其安靜的,它是一種消極的安全攻擊。</p><p><b> 2訪問控制列表</b></p><p> 1. 配置路由器到網絡各點可通</p><p> 設網絡圖動態(tài)路由已設好,IP地址分配如下:
32、</p><p> PCA ip:10.65.1.1 gateway:10.65.1.2</p><p> PCB ip:10.66.1.1 gateway:10.66.1.2</p><p> PCC ip:10.69.1.1 gateway:10.69.1.2</p><p> PCD ip:10.70.1.1 gatew
33、ay:10.70.1.2</p><p> PCE ip:10.65.1.3 gateway:10.65.1.2</p><p> PCF ip:10.65.2.1 gateway:10.65.1.2</p><p> SWA ip:10.65.1.8 gateway:10.65.1.2</p><p> RouterA f0/
34、0: 10.65.1.2 RouterC s0/0: 10.68.1.1</p><p> RouterA f0/1: 10.66.1.2 RouterC s0/1: 10.78.1.2</p><p> RouterA s0/1: 10.68.1.2</p><p> RouterB s0/0: 10.78.1.1<
35、/p><p> RouterB s0/1: 10.79.1.2</p><p> RouterB f0/0: 10.69.1.2</p><p> RouterB f0/1: 10.70.1.2</p><p> 2.基本的訪問控制列表:</p><p> 先從PCA ping PCD:</p>&
36、lt;p> [root@PCA @root]#ping 10.70.1.1 (通)</p><p> 在ROC的s0/0寫一個輸入的訪問控制列表:</p><p> RouterC(config)#access-list 1 permit 10.65.1.1 0.0.0.0</p><p> RouterC(config)#access-list 1
37、deny any</p><p> RouterC(config)#int s0/0</p><p> RouterC(config-if)#ip access-group 1 in</p><p> RouterC(config-if)#end</p><p> RouterC#sh access-list 1</p>
38、<p> [root@PCA @root]#ping 10.70.1.1 (通) (只允許PCA)</p><p> [root@PCE @root]#ping 10.70.1.1 (不通)(被access-list 1禁止)</p><p> [root@PCE @root]#ping 10.66.1.1 (通) (不經過access-list 1)</p
39、><p> [root@PCB @root]#ping 10.70.1.1 (不通)(被access-list 1禁止)</p><p> [root@PCD @root]#ping 10.65.1.3 (不通)(echo-reply包不能返回)</p><p> [root@PCD @root]#ping 10.65.1.1 (通)</p>
40、<p> 第一個ping命令,PCA的IP地址是10.65.1.1在訪問控制列表access-list 1中是</p><p><b> 允許的,所以能通。</b></p><p> 第二個ping命令,PCE雖然是65網段,但是access-list 只允許10.65.1.1通過,</p><p> 所以10.65.1.3的
41、數據包不能通過。</p><p> 第三個ping命令,PCE到PCB不通過RouterC的s0/0,所以能通。</p><p> 第四個ping命令,PCB的IP地址是10.66.1.1,它是被禁止的,所以不通。</p><p> 第五個ping命令,從10.65.1.3返回包echo-reply不能通過access-list 1,PCD</p>
42、<p> 收不到返回包,所以不通。</p><p> 有些系統(tǒng)的ping命令,echo不能通過時表示為unreachable,若echo-reply不能</p><p> 返回時,表示為timeout,等待時間超時。</p><p> 第六個ping命令,對于10.65.1.1是允許的,所以可以通。</p><p>
43、下面再寫一個訪問控制列表,先刪除原訪問控制列表:</p><p> RouterC(config)#no access-list 1</p><p> RouterC(config-if)#no ip access-group 1 in</p><p> 二者都可以實現去掉訪問列表的目的。前者是從列表號角度刪除,后者是從端口</p><p&
44、gt; 和輸入或輸出的角度刪除。</p><p> 可以通過show access-list 命令查看刪除情況,下面再寫一個訪問控制列表:</p><p> RouterC(config)#access-list 2 deny 10.65.1.1 0.0.0.255</p><p> RouterC(config)#access-list 2 permit
45、any</p><p> RouterC(config)#int s0/1</p><p> RouterC(config-if)#ip access-group 2 out</p><p> RouterC(config-if)#end</p><p> RouterC#sh access-list</p><p
46、> 這個訪問控制列表比上一個訪問控制列表有以下幾點不同:</p><p> (1)先deny后permit,</p><p> (2)禁止的是一個10.65.1.0網絡</p><p> (3)是輸出的訪問控制列表</p><p> [root@PCA @root]#ping 10.69.1.1 (不通)</p>
47、<p> [root@PCE @root]#ping 10.69.1.1 (不通)</p><p> [root@PCF @root]#ping 10.69.1.1 (通) (10.65.2.1不在禁止范圍)</p><p> [root@PCB @root]#ping 10.69.1.1 (通) (10.66.1.1不在禁止范圍)</p><
48、p> 因為PCA和PCE的IP地址10.65.1.1、10.65.1.3,在deny范圍內所以不通。</p><p> 而PCF的IP是10.65.2.1不在10.65.1.0 0.0.0.255范圍內,所以能通。</p><p> 3.梯形基本訪問控制列表</p><p> 訪問控制列表一般是順序匹配的,梯形結構,參考如下:</p>&
49、lt;p> RouterC(config)#access-list 4 permit 10.65.1.1</p><p> RouterC(config)#access-list 4 deny 10.65.1.0 0.0.0.255</p><p> RouterC(config)#access-list 4 permit 10.65.0.0 0.0.255.255</p
50、><p> RouterC(config)#access-list 4 deny 10.0.0.0 0.255.255.255</p><p> RouterC(config)#access-list 4 permit any</p><p> RouterC(config)#int s0/1</p><p> RouterC(confi
51、g-if)#ip access-group 4 out</p><p> RouterC(config-if)#end</p><p> [root@PCA @root]#ping 10.69.1.1 (通)</p><p> [root@PCE @root]#ping 10.69.1.1 (不通) (10.65.1.3禁止)</p><
52、;p> [root@PCF @root]#ping 10.69.1.1 (通) (10.65.2.1不在禁止范圍)</p><p> [root@PCB @root]#ping 10.69.1.1 (不通) (10.66.1.1禁止)</p><p> 4. 擴展訪問控制列表</p><p> 擴展的訪問控制列表,有源和目的兩個ip,并且要指明
53、應用的協(xié)議。實際中</p><p> 可控制的協(xié)議有很多,本軟件實際只支持icmp的echo操作,用以說明問題。</p><p> 例1. 阻止PCA訪問PCD:</p><p> RouterC(config)#access-list 101 deny icmp 10.65.1.1 0.0.0.0 10.70.1.1 </p><p>
54、; 0.0.0.0 echo</p><p> RouterC(config)#access-list 101 permit ip any any</p><p> RouterC(config)#int s0/0</p><p> RouterC(config-if)#ip access-group 101 in</p><p>
55、 RouterC#sh access-list 101</p><p> [root@PCA root]#ping 10.70.1.1 (不通)(請求echo包被禁止)</p><p> [root@PCE root]#ping 10.70.1.1 (通)</p><p> [root@PCF root]#ping 10.70.1.1 (通)</p&
56、gt;<p> [root@PCD root]#ping 10.65.1.1 (通)</p><p> RouterC(config)#no access-list 101</p><p> RouterC#sh access-list</p><p> [root@PCA root]#ping 10.70.1.1 (去掉訪問控制列表,就通了
57、)</p><p> 3. 阻止10.65.1.0/24網絡訪問 10.70.1.1(PCD)。</p><p> RouterC(config)#access-list 102 deny icmp 10.65.1.1 0.0.0.255 10.70.1.1 </p><p> 0.0.0.0 echo</p><p> Router
58、C(config)#access-list 102 permit ip any any</p><p> RouterC(config)#interface s0/1</p><p> RouterC(config-if)#ip access-group 102 (默認為out)</p><p> [root@PCA root]#ping 10.70.1.1
59、(不通)(PCE:10.65.1.1禁止)</p><p> [root@PCE root]#ping 10.70.1.1 (不通)(PCE:10.65.1.3禁止)</p><p> [root@PCF root]#ping 10.70.1.1 (通) (PCE:10.65.2.1允許)</p><p> 如果將擴展訪問控制列表的目的IP的匹配碼改成0.0
60、.0.255,又會怎樣呢?</p><p> 請自己分析或做實驗。</p><p> 硬件加密特點:速度問題;安全性;易于安裝;在硬件內設置自毀裝置。</p><p> 怎樣保障電腦安全?(1。安裝軟件防火墻,殺毒軟件;安裝網絡防護軟件,并讓它們每天更新升級。定時殺毒和備份2。配置:及時升級,更新;補丁、漏洞及時打上;及時給操作系統(tǒng)打補丁。微軟會定期發(fā)布系統(tǒng)補
61、丁,進行更新,也可以使用360安全衛(wèi)士的“修復漏洞”功能。 3。不運行不明的程序。提高自我防范意識,不輕易瀏覽陌生網頁,不隨便安裝不知名的軟件。 4。優(yōu)盤殺毒5。設置安全策略賬戶,將系統(tǒng)中的Adminstor帳戶設置密碼,重新建立了一個賬戶登錄系統(tǒng)。屏蔽一些端口。防范網絡盜號木馬。6。硬盤設置成NTFS格式,在安全選項對權限做了限制。)</p><p> 電子商務交易中怎樣保護其安全(電子錢包,電子證書,認證中
62、心,支付網關。</p><p> 系統(tǒng)中采用了先進的防火墻軟件,在應用協(xié)議層上保證了系統(tǒng)的安全性 系統(tǒng)利用串口隔離機和串口隔離程序將Internet網和交易網絡相互隔離,可以防止網絡攻擊者對交易網的攻擊。</p><p> 為保證互聯(lián)網上電子交易的安全性,防范交易及支付過程的欺詐行為,除了在信息傳輸過程中采用更強的加密算法等措施外,還必須在網上建立一種信任及信任驗證機制,使交
63、易支付及各方能確認其它各方能確認其他各方的身份,要求電子商務的各方必須有一個被驗證的身份標識數字證書,交易各方都需要驗證對方數字證書的有效性,從而解決之間的信任問題,這就必須建立一個電子商務各方都信任的機構,數字證書認證中心,它產生,發(fā)放并管理所有參與網上交易的各方的數字證書。</p><p> 數字證書—是一份電子文檔,他記錄了用戶的公開密鑰和其他身份信息,它由CA簽發(fā),并可驗證其本身的真實性,是保證雙方之間
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡安全與管理
- 網絡安全論文網絡安全與網絡安全文化
- 網絡安全與網絡安全文化.pdf
- 網絡管理和網絡安全規(guī)劃與實施
- 計算機網絡安全試題_《網絡安全與管理(第二版)》網絡安全試題
- 計算機網絡安全試題網絡安全與管理第二版網絡安全試題
- 網絡安全管理平臺與實現.pdf
- 網絡安全與企業(yè)上網管理
- 網絡安全的技術與管理.pdf
- 學校信息安全與網絡安全管理評估細則
- 企業(yè)網絡安全管理
- 網絡安全事件管理.pdf
- 網絡安全管理方案說明
- 網絡安全管理臺賬
- 網絡安全管理保障方案
- 網絡安全變更管理規(guī)定
- 學校網絡安全管理方案
- 網絡安全信息檢測與管理.pdf
- 淺析網絡安全與加強網絡管理必要性
- 第八章 網絡管理與網絡安全
評論
0/150
提交評論