版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2017年5月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網友回憶版)[單選題]1.SM4是一種分組密碼算法,其分組長(江南博哥)度和密鑰長度分別為()。A.64位和128位B.128位和128位C.128位和256位D.256位和256位參考答案:B參考解析:該算法的分組長度為128比特,密鑰長度為128比特。[單選題]2.以下關于認證技術的描述中,錯誤的是()A.基于生物特征認證一般分為驗證和識別兩個過程B.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法C.數字簽名的結果是十六進制的字符串D.消息認證能夠確定接收方收到的消息是否被篡改過參考答案:C參考解析:數字簽名是0和1的數字串[單選題]3.下列關于數字簽名的說法正確的是()A.數字簽名是不可信的B.數字簽名容易被偽造C.數字簽名容易抵賴D.數字簽名不可改變參考答案:D[單選題]4.ISO制定的安全體系結構描述了5種安全服務,以下不屬于這5種安全服務的是()A.鑒別服務B.數據報過濾C.訪問控制D.數據完整性參考答案:B參考解析:SO中定義了5大類可選的安全服務。(1)鑒別:用于保證通信的真實性,正式接收的數據就來自所要求的源方,包括對等實體鑒別和數據源鑒別。(2)訪問控制:用于防止對網絡資源的非授權訪問,保證系統(tǒng)的可控性。(3)數據保密性:用于加密數據以防被竊聽。(4)數據完整性:用于保證所接受的消息為未經復制、插入、篡改、重排或重放,主要用于防止主動攻擊。(5)不可否認:用于防止通訊雙方中某一方抵賴所傳輸的消息。[單選題]5.容災的目的和實質是()A.陳提升用戶的安全預期B.提升用戶的安全意識C.保持對信息系統(tǒng)的業(yè)務持續(xù)性D.信息系統(tǒng)的必要補充參考答案:C[單選題]6.設在RSA的公鑰密碼體制中,用于為(e,n)=(7,55),則私鑰d=()。A.8B.13C.23D.37參考答案:C參考解析:PQ=N,p=5q=11F(n)=4*10=40Ed=1mod40D=?代入4個選項,求出edmod40=1.23*7/40=161/40.....1[單選題]7.身份識別在信息安全領域有著廣泛的應用,通過識別用戶的生理特征來認證用戶的身份是安全性很高的身份認證方法。如果把人體特征用于身份識別,則它應該具有不可復制的特點,必須具有()A.唯一性和保密性B.唯一性和穩(wěn)定性C.保密性和可識別性D.穩(wěn)定性和可識別性參考答案:B[單選題]8.SHA1算法的消息摘要長度是()位A.128B.160C.256D.512參考答案:B[單選題]9.下列各種協(xié)議中,不屬于身份認證協(xié)議的是()A.S/Key口令協(xié)議B.KerberosC.X.509協(xié)議D.IPSec協(xié)議參考答案:D[單選題]10.有線等效保密協(xié)議WEP采用RC4流滿面技術實現保密性,標準的64位標準流WEP用的密鑰和初始向量長度分別是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位參考答案:D參考解析:有線等效保密協(xié)議WEP采用的密鑰和初始向量長度分別是40位和24位。[單選題]11.撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設置鑰參數k=3,一次對明文“zhongguo”進行加密,則相應的密文為()A.ckrajixrB.cdrqijxrC.AkrajjxrD.ckrqjjxr參考答案:D[單選題]12.密碼分析的目的是()?A.發(fā)現加密算法B.發(fā)現密鑰或者密文對應的明文C.發(fā)現解密算法D.發(fā)現攻擊者參考答案:B[單選題]13.安卓的系統(tǒng)架構從上層到下層包括:應用程序層、應用程序框架層、系統(tǒng)庫和安卓運行時、Linux內核。其中,文件訪問控制的安全服務位于()A.應用程序層B.應用程序架構層C.系統(tǒng)庫和安卓運行時D.Linux內核參考答案:D參考解析:安卓的系統(tǒng)架構從上層到下層包括應用程序層、應用程序框架層、系統(tǒng)庫和安卓運行時、Linux內核。Android是基于Linux2.6內核,其核心系統(tǒng)服務如安全性、內存管理、進程管理、網路協(xié)議以及驅動模型都依賴于Linux內核。[單選題]14.A方有一對密鑰(KApub,KApri),B方有一對密匙(KBpub,KBpri),A方給B方發(fā)送信息M,對信息M加密為:M’=KBpub(KApri(M))。B方收到密文,正確的解決方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))參考答案:C參考解析:接收方B接收到密文M’后,首先用自己的私鑰對m’進行解密,即KBpri(M‘),然后再用發(fā)送方A的公鑰KApub對KBpri(M‘)進行解密,得到KApub(KBpri(M‘))。[單選題]15.下列關于公鑰體制中說法不正確的是()A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據加密密鑰去確定解密密鑰在計算上可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密碼體制中的私鑰可以用來進行數字簽名參考答案:B參考解析:公鑰體制中:加密密鑰不能推導解密密鑰或者說公鑰體制中僅根據加密密鑰去確定解密密鑰在計算上不可行[單選題]16.強制訪問控制(MAC)是一種不允許主體干涉的訪問控制類型。根據MAC的安全基本,用戶與訪問的信息的讀寫關系有四種類型,其中能保證數據完整性的讀寫組合方式是()。A.上讀-下寫B(tài).上讀-上寫C.下讀-下寫D.下讀-上寫參考答案:A參考解析:上讀下寫方式保證了數據的完整性;上寫下讀方式則保證了信息的秘密性。[單選題]17.信息系統(tǒng)安全測評方法中模糊測試時一種黑盒測試技術,它將大量的畸形數據輸入到目標程序中,通過監(jiān)測程序的異常來發(fā)現被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現問題D.模糊測試受限于被測系統(tǒng)的內容實現細節(jié)和復雜度參考答案:D[單選題]18.面向數據挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護。從數據挖掘的角度看,不屬于隱私保護技術的是()。A.基于數據失真的隱私保護技術B.基于數據匿名化的隱私保護技術C.基于數據分析的隱私保護技術D.基于數據加密的隱私保護技術參考答案:C參考解析:從數據挖掘的角度,目前的隱私保護技術主要可以分為三類:(1)基于數據失真的隱私保護技術;(2)基于數據加密的隱私保護技術;(3)基于數據匿名化的隱私保護技術。[單選題]19.能有效控制內部網絡和外部網絡之間的訪問及數據傳輸,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是()A.入侵檢測B.反病毒軟件C.防火墻D.計算機取證參考答案:C[單選題]20.以下不屬于安全控制技術的是()?A.防火墻技術B.數據備份技術C.入侵檢測技術D.訪問控制技術參考答案:B[單選題]21.防火墻的經典體系結構主要有三種,下圖給出的是()體系結構。A.雙重宿主主機B.(被)屏蔽主機C.(被)屏蔽子網D.混合模式參考答案:C參考解析:防火墻體系結構[單選題]22.1949年,()發(fā)表了題為《保密系統(tǒng)的通訊理論》的文字,為密碼技術的研究奠定了理論基礎,由此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir參考答案:A參考解析:《保密系統(tǒng)的通信理論》是C.E.香農關于信息論的一篇著名論文。[單選題]23.計算機取證主要是對電子證據的獲取、分析、歸檔和描述的過程,而電子證據需要在法庭上作為證據展示,就行計算機取證時應當充分考慮電子證據的真實性和電子證據的證明里,除了相關準備之外,計算機取證步驟通常不包括()A.保護目標計算機系統(tǒng)B.確定電子證據C.收集電子數據、保護電子證據D.清除惡意代碼參考答案:D[單選題]24.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊A.機密性B.可用性C.完整性D.真實性參考答案:B[單選題]25.SSL協(xié)議是對稱密碼和公鑰密碼技術相結合的協(xié)議,該協(xié)議不能提供的安全服務是()A.保密性B.可用性C.完整性D.可認證性參考答案:B[單選題]26.()是一種通過對信息進行均衡、安全的防護,提高整個系統(tǒng)最低安全性能的原則。A.木桶原則B.保密原則C.等級化原則D.最小特權原則參考答案:A[單選題]27.2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法參考答案:C參考解析:由全國人民代表大會常務委員會于2016年11月7日發(fā)布,自2017年6月1日起[單選題]28.計算機系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護級的是()A.C1B.C2C.B1D.B2參考答案:A參考解析:C級別C級別有兩個子系統(tǒng),C1級和C2。C1級稱為選擇性保護級(DiscrtionarySecurityProtection)可以實現自主安全防護,對用戶和數據的分離,保護或限制用戶權限的傳播。C2級具有訪問控制環(huán)境的權力,比C1的訪問控制劃分的更為詳細,能夠實現受控安全保護、個人帳戶管理、審計和資源隔離。這個級別的系統(tǒng)包括UNIX、LINUX和WindowsNT系統(tǒng)。[單選題]29.安全漏洞掃描技術是一類重要的網絡安全技術。當前,網絡安全漏洞掃描技術的兩大核心技術是()A.PINC掃描技術和端口掃描技術B.端口掃描技術和漏洞掃描技術C.操作系統(tǒng)探測和漏洞掃描技術D.PINC掃描技術和操作系統(tǒng)探測參考答案:B參考解析:網絡安全掃描技術的兩大核心技術就是端口掃描技術與漏洞掃描技術,這兩種技術廣泛運用于當前較成熟的網絡掃描器中,如著名的Nmap和Nessus[單選題]30.下面不屬于PKI組成部分的是()A.證書主體B.使用證書的應用和系統(tǒng)C.證書權威機構D.AS參考答案:D參考解析:證書主體、CA、RA、使用證書的應用和系統(tǒng)、證書權威機構等;自治系統(tǒng)AS在互聯(lián)網中是一個有權自主地決定在本系統(tǒng)中應采用何種路由協(xié)議的小型單位,其不屬于PKI的組成部分。[單選題]31.文件類型病毒不能感染的文件類型是()A.COM類型B.HTML類型C.SYS類型D.EXE類型參考答案:B參考解析:文件型病毒系主要通過感染計算機中的可執(zhí)行文件(.exe)和命令文件(.com)。其文件類型包括后綴名是EXE、DLL或者VXD、SYS[單選題]32.計算機病毒的生命周期一般包括()四個階段A.開發(fā)階段、傳播階段、發(fā)現階段、清除階段B.開發(fā)階段、潛伏階段、傳播階段、清除階段C.潛伏階段、傳播階段、發(fā)現階段、清除階段D.潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段參考答案:D參考解析:算機病毒的生命周期一般包括潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段四個階段。[單選題]33.審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警參考答案:A參考解析:操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現有的審計系統(tǒng)包括審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警三大功能模塊。[單選題]34.應用代理防火墻的主要優(yōu)點是()。A.加密強度高B.安全控制更細化、更靈活C.安全服務的透明性更好D.服務對象更廣泛參考答案:B參考解析:應用代理防火墻的主要優(yōu)點是可以提供用戶認證等用戶安全策,應用層網關可以實現基于內容的信息過濾,安全控制會更細化更靈活;但應用代理防火墻不適用于實時性太高的服務,而且對用戶的透明性低。[單選題]35.以下關于NAT的說法中,錯誤的是()A.NAT允許一個機構專用Intranet中的主機透明地連接到公共區(qū)域的主機,無需每臺內部主機都用有注冊的(已經越來越缺乏的)全局互聯(lián)網地址B.靜態(tài)NAT是設置起來最簡單和最容易實現的一種地址轉化方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址C.動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫網絡地址端口轉換NPAT參考答案:D[單選題]36.以下不屬于代碼靜態(tài)分析的方法是()。A.內存掃描B.模式匹配C.定理證明D.模型檢測參考答案:A參考解析:代碼靜態(tài)分析的方法包括模式匹配、定理證明、模型檢測等,不包括內存掃描。[單選題]37.以下關于公鑰基礎設施(PKI)的說法中,正確的是()A.PKI可以解決公鑰可信性問題B.PKI不能解決公鑰可信性問題C.PKI只能由政府來建立D.PKI不提供數字證書查詢服務參考答案:A[單選題]38.DSS數字簽名標準的核心是數字簽名算法DSA,該簽名算法中雜湊函數采用的是()。A.SHA1B.MD5C.MD4D.SHA2參考答案:A參考解析:NIST和NSA為配合DSS,設計了安全雜湊標準(SHS),其算法為SHA[FIPSPUB180],修改的版本被稱為SHA1[FIPSPUB180-1]。SHA/SHA-1采用了與MD4相似的設計準則,其結構也類似于MD4,但其輸出為160bit。目前還沒有針對SHA有效的攻擊。[單選題]39.在非安全的通信環(huán)境中,為了保證消息來源的可靠性,通常采用的安全防護技術是()A.信息隱藏技術B.數據加密技術C.消息認證技術D.數字水印技術參考答案:C參考解析:消息認證就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。[單選題]40.無線傳感器網容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A.采用干擾區(qū)內節(jié)點切換頻道的方式來抵御干擾B.通過向獨立多路徑發(fā)送驗證數據來發(fā)現異常節(jié)點C.利用中心節(jié)點監(jiān)視網絡中其它所有節(jié)點來發(fā)現惡意節(jié)點D.利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響參考答案:C參考解析:中心節(jié)點能監(jiān)視,但是如果破解了網絡中的節(jié)點,然后對網絡進行偷窺,就沒辦法發(fā)現惡意節(jié)點了;如果切換了頻率,而網絡中的存在使用原來頻率的節(jié)點,那這些節(jié)點就是異常節(jié)點,通過各個節(jié)點返回的信息判斷這個節(jié)點是不是異常的。[單選題]41.下列技術中,不能預防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號參考答案:C參考解析:Nonce是或Numberonce的縮寫,在密碼學中Nonce是一個只被使用一次的任意或非重復的隨機數值。在加密技術中的初始向量和加密散列函數都發(fā)揮著重要作用,在各類驗證協(xié)議的通信應用中確保驗證信息不被重復使用以對抗重放攻擊(ReplayAttack)。[單選題]42.數字水印是通過數字信號處理的方法,在數字化的多媒體數據中,嵌入隱蔽的水印標記。其應用領域不包括()A.版權保護B.票據防偽C.證據篡改鑒定D.圖像數據參考答案:D參考解析:數字水印的應用領域包括版權保護、加指紋、標題與注釋、篡改提示、使用控制等。不包括圖像增強[單選題]43.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(請作答此空)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections參考答案:B[單選題]44.數字簽名是對數字形式儲存的消息就行某種處理,產生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個數字簽名體制通常包括兩個部分()A.施加簽名和驗證簽名B..數字證書和身份認證C.身份消息加密和解密D.數字證書和消息摘要參考答案:A[單選題]45.分析者能夠選擇密文并獲得相應明文的攻擊密碼的類型屬于()A.僅知密文攻擊B.選擇密文攻擊C.已知密文攻擊D.選擇明文攻擊參考答案:B參考解析:[單選題]46.工控系統(tǒng)廣泛應用于電力、實話、醫(yī)藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞參考答案:C[單選題]47.X.509數字證書的內容不包括()。A.版本號B.簽名算法標識C.加密算法標識D.主體的公開密鑰信息參考答案:C參考解析:所有的X.509證書包含以下數據:1、X.509版本號:指出該證書使用了哪種版本的X.509標準,版本號會影響證書中的一些特定信息。目前的版本是3。2、證書持有人的公鑰:包括證書持有人的公鑰、算法(指明密鑰屬于哪種密碼系統(tǒng))的標識符和其他相關的密鑰參數。3、證書的序列號:由CA給予每一個證書分配的唯一的數字型編號,當證書被取消時,實際上是將此證書序列號放入由CA簽發(fā)的CRL(CertificateRevocationList證書作廢表,或證書黑名單表)中。這也是序列號唯一的原因。4、主題信息:證書持有人唯一的標識符(或稱DN-distinguishedname)這個名字在Internet上應該是唯一的。6、認證機構:證書發(fā)布者,是簽發(fā)該證書的實體唯一的CA的X.509名字。使用該證書意味著信任簽發(fā)證書的實體。(注意:在某些情況下,比如根或頂級CA證書,發(fā)布者自己簽發(fā)證書)7、發(fā)布者的數字簽名:這是使用發(fā)布者私鑰生成的簽名,以確保這個證書在發(fā)放之后沒有被撰改過。8、簽名算法標識符:用來指定CA簽署證書時所使用的簽名算法。算法標識符用來指定CA簽發(fā)證書時所使用的公開密鑰算法和HASH算法。[單選題]48.下面關于跨站攻擊描述不正確的是()A.跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動攻擊參考答案:C[單選題]49.我國制定的關于無線局域網安全的強制標準是()A.IEEE802.11B.WPAC.WAPID.WEP參考答案:C參考解析:無線局域網鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網安全強制性標準[單選題]50.證書授權中心(CA)的主要職責不包含()。A.證書管理B.證書簽發(fā)C.證書加密D.證書撤銷參考答案:C[單選題]51.以下網絡攻擊方式中,()實施的攻擊不是網絡釣魚的常用手段A.利用社會工程學B.利用虛假的電子商務網站C.利用假冒網上銀行、網上證券網站D.利用蜜罐參考答案:D參考解析:是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。[單選題]52.以下惡意代碼中,屬于宏病毒的是()A.Macro.MelissAB.Trojan.huigezi.AC.Worm.Blaster.gD.Backdoor.Agobot.frt參考答案:A[單選題]53.網站的安全協(xié)議是https時,該網站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份隱藏D.口令驗證參考答案:B[單選題]54.為了防御網絡監(jiān)聽,最常用的方法是()A.采用物理傳輸(非網絡)B.信息加密C.無線網D.使用專線傳輸參考答案:B[單選題]55.屬于第二層的VPN隧道協(xié)議是()。?A.IPSecB.PPTPC.GRED.IPv4參考答案:B[單選題]56.通過具有IPSec功能的路由器構件VPN的過程中,采用的應用模型是()A.隧道模型B.報名模式C.傳輸模式D.壓縮模式參考答案:A參考解析:IPSec有兩種模式,即隧道模式和傳輸模式;傳輸模式只能適合PC到PC的場景;隧道模式可以適用于所有場景,隧道模式雖然可以適用于任何場景,但是隧道模式需要多一層IP頭(通常為20字節(jié)長度)開銷,所以在PC到PC的場景,建議還是使用傳輸模式。這里是通過路由器構建VPN,顯然不是PC到PC的場景,所以需要采用隧道模式。[單選題]57.信息隱藏主要研究如何將機密信息秘密隱藏于另一公開的信息中。以下關于利用多媒體數據來隱藏機密信息的敘述中,錯誤的是()。A.多媒體信息本身有很大的冗余性B.多媒體信息本身編碼效率很高C.人眼或人耳對某些信息由一定的掩蔽效應D.信息嵌入到多媒體信息中不影響多媒體本身的傳送和使用參考答案:B[單選題]58.IP地址欺騙的發(fā)生過程,下列順序正確的是()。①確定要攻擊的主機A;②發(fā)現和他有信任關系的主機B;③猜測序列號;④成功連接,留下后門;⑤將B利用某種方法攻擊癱瘓。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④參考答案:A[單選題]59.以下不屬于信息安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度旅游服務合同結算范本6篇
- 二零二五年度國際貿易欺詐風險預警與應對合同3篇
- 海南醫(yī)學院《審計》2023-2024學年第一學期期末試卷
- 2025年度深基坑支護土石方工程承包合作協(xié)議書2篇
- 二零二五年度房地產開發(fā)商與裝修公司之間的裝修合同3篇
- 邊坡工程課程設計規(guī)范
- 英文課程設計理念
- 淘寶電商課程設計
- 貴州水質工程課程設計
- 二零二五年度數據中心建設服務合同2篇
- (完整)六年級數學上冊寒假每天10道計算題5道應用題
- JTGT H21-2011 公路橋梁技術狀況評定標準
- 數字政府建設簡介演示
- 小學數學五年級下冊通分練習100題附答案
- 三年級上冊口算練習1000題及答案
- 肛周感染的護理查房
- 會計人員年度個人工作總結
- 紅外隱身材料課件
- 2025中國制造重點領域技術路線圖
- 八大危險作業(yè)檢查表
- 村務監(jiān)督業(yè)務培訓課件
評論
0/150
提交評論