网络与信息安全

上传人:黑** 文档编号:55332512 上传时间:2022-02-17 格式:DOCX 页数:25 大小:41.72KB
收藏 版权申诉 举报 下载
网络与信息安全_第1页
第1页 / 共25页
网络与信息安全_第2页
第2页 / 共25页
网络与信息安全_第3页
第3页 / 共25页
资源描述:

《网络与信息安全》由会员分享,可在线阅读,更多相关《网络与信息安全(25页珍藏版)》请在装配图网上搜索。

1、i. ()是一种高层次的、具体到大事的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括 r ,对拨号访问以及PPP (点对点协议)连接的限制。(单选)DA、防端的设计策略B、审计工作C、规章次序 D、网络服务访问策略2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施平安防范的系统,它实际上是一种隔离技术,同时也是一种访问把握机制,能够限制用户进入一个被严格把握的点。(单选) A、防火墙B、信息爱护技术C、互联网信息内容平安管理D、平安恢复技术1. PDCA中的P是指()。(单选) A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改进1.()的实质

2、是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。(单选) A、最小特权原则B、建立堵塞点原则C、纵深防备原则D、监测和消退最弱点连接原则A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络服务中断D、网结系统和网络应用的瘫痪7.7.A、B、C、D、金融交易沟通沟通消遣休闲训练医疗信息系统一般包括()。(多选)A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统7.遗留物分析包括()o (多选)现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹。(多选)A、检查入侵者对系统软件和配置文件的修改B

3、、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监听工具7.在国家隐秘爱护中仍旧存在肯定的问题,主要体现在()。(多选)V A、信息保密法律规定有待具体化B、保密监督检查有待加强C、涉密部门的防范意识有待提高17 D、保密技术水平有待提高5.在计算机更新换代的改进过程中,()不断融合和被广泛应用。(多选)“A、电子化技术17 B、数字技术17 C、通信技术 D、网络技术7. 在行政方面,互联网信息内容平安管理方法包括()。(多选)17 A、信息过滤与封堵政策17 B、实行网络实名制17 C、政府指导17 I)、实行内容分级制5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点

4、:。(多选)V A、接触式取像污染接触面,影响牢靠性17 B、手指污染还可能引起法律纠纷=C、取像设备不能做得比拇指更小17 D、较易制作假指纹推断11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在担忧全的媒体上通过通信双方交换信息,平安地传送隐秘密钥。(推断)正确错误9. 1977年1月,美国政府颁布:接受IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (推断)。正确错误10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是

5、一种“由己知加密密钥推导出解密密钥在计算上是不行行的”密码体制。(推断)正确C错误8. 必需努力构建一个建立在自主争辩开发基础之上的技术先进、管理高效、平安牢靠的国家信息平安体系,以有效地保障国家的平安、社会的稳定和经济的进展。(推断)正确C错误11. 当规章组织好后,应当写上注释并经常更新,注释可以挂念理解每一条规章做什么。对规章理解得越好,错误配置的可能性就越小。(推断)正确C错误9. 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。(推断)正确C错误9. 防火墙是解决网络信息系统平安问题的唯一方法。(推断)正确错误9, 风险评估的目的是:认清信息平安环境、信息平安

6、状况:有助于达成共识,明确责任:实行或完善平安保障措施,使其更加经济有效,并使信息平安策略保持全都性和持续性。(推断)正确C错误11. 跟踪,即对平安大事的跟踪调查,关注系统恢复以后的平安状况,特殊是曾经消灭问题的地方。(推断)。正确错误10. “后门”程序将自己隐蔽在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用平安缺陷攻击程序就进入系统。(推断)正确错误10. 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。(推断)r错C正确误8. 加强以密码技术为基础的信息爱护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。(推断)正确错

7、误8. 解密密钥SK是由公开密钥PK打算的,可以依据PK计算出SK。(推断)正确错误11. 目前我国政府进行互联网监管的主要手段可以归结为两种,一是把握,二是导向。(推断)正确r错误11. 内容平安主要是监控流入和流出网络的内容数据,阻挡担忧全的信息流入或流出网络,从而降低或消退危急因素,保证网络的正常运行和信息平安。(推断)正确错误10. 特洛伊木马是一种远程管理工具,它带有损害性,具有传染性,是病毒的一种。(推断)正确错误8. 网络信息平安是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息平安技术、应用数学、数论、信息论等多种学科的综合性学科。(推断)正确C错误8.网络的主

8、要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M, Machine to Machine)。(推断)正确厂错误10. 为了确定防火墙平安设计策略,进而构建实现预期平安策略的防火墙,应从最平安的防火墙设计策略开头,即除非明确允许,否则禁止某种服务。(推断)正确L错误11. 我国保密法、刑法、公务员法和中国共产党纪律处分条例规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家隐秘的行为,要担当相应的刑事责任、行政责任和党纪责任。(推断)。正确C错误8. 我国信息平安管理格局是一个多方“齐抓共管的体制,是由信息产业部、公安部、国家

9、平安部、国家保密局、国家密码管理委员会、专家顾问组、平安审计机构、平安培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息平安。(推断)cc正确错误10. 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率掩盖了相邻的存储单元引起程序运行失败,严峻的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了很多种攻击方法。(推断)正确错误9. 要保证识别的有效性,必需保证任意两个不同的用户都不能具有相同的识别符。(推断)正确C错误11. 业务连续性是容灾的最终建设目标。(推断)正确C错误10. 优秀的硬件爱护性能是高效、牢靠的

10、操作系统的基础。(推断)正确C错误9. 与现有的大量指纹鉴别产品的相比,在牢靠性、平安性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍具有巨大的优势。(推断)正确C错误13.自适应代理技术是一种新颖的防火墙技术,在肯定程度上反映了防火墙目前的进展动态。该技术可以依据用户定义的平安策略,动态适应传送中的分组流量。(填空)14. 谷火就是指对灾难的容忍,是指为了保证关键业务和应用在经受各种灾难后,仍旧能够最大限度的供应正常服务所进行的一系列系统方案及建设行为。(填空)14. 份成 是信息平安体系的重要组成部分,它是爱护信息系统平安的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授

11、予的权限访问系统资源,将非法访问者拒之门外。(填空)12. 公计算是一种按使用量付费的模式,这种模式供应可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速供应,只需投入很少的管理工作,或与服务供应商进行很少的交互。(填空)13. 信息女全耘是一组规章,它们定义了一个组织要实现的平安目标和实现这些平安目标的途径。(填空)|网络诈骗14. ,是指以非法占有为目的,利用互联网接受虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)网络监听4. I,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的

12、端口号,假如是的话就接受该数据包进行处理。(填空)管理制度12. 平安管理制度主要包括:I、制定和发布、评审和修订三个把握点。(填空)12. 确保信息系统依据预期运行且不做任何多余的事情,系统所供应的信息机密性可以得到适度的爱护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非方案的任务中断。综合起来说,就是要保障电子信息的有效性12. 信息平安管理标准共包含七大类信息平安标准:基础类标准、技术与机制类标准、信息平安管理标准、信息平安测评标准、通信平安标准、密码技术标准、I保密技木标淮标准。(填空)安全实施12. 信息系统等级爱护实施过程分为五个阶段:系统定级阶段、平安规划

13、设计阶段、I阶段、平安运行维护阶段以及系统终止阶段。(填空)12. 在网络信息系统中经常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问把握。(填空)15. 简述加密系统的四个组成部分。(简答)任何一个加密系统至少包括卜面四个组成部分:(1) 未加密的报文,也称明文:(2) 加密后的报文,也称密文:(3) 加密解密设备或算法:(4) 加密解桥的密钥发送方用加悬密葫通过加密设备或算法,将信息加密后发送出去。接收方在收无法理解的密文,从而对信息起到保密作用。从不同的角度根据不同的标准,可以把密码分成若干种类型。按保密程度划分,密码可以分为:(1)理论上保密的密码。不管

14、获取多少密文和有多大的计算能力,对明文始终不能得到唯-解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随到密文后,机一次一密的密码就属于这种。(2)实际上保密的,密码。在理论上可破,但在现有客观条件T,无法通过计算来确定唯一解的密码,叫作实际上保密的密码。-r - tr-9 . .* , -T-r/ C=3 , . 15.简述信息系统平安等级的划分。(简答)按照信息系统安全等级保护实施指南的规定,信息和信息系统的安仝保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管政策和安全保护措施。(1) 第一级为闩主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、

15、法人和其他组织的权益有-定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(2) 笫二级为指导保护级.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,建设和公共利益造成一定损告。(3) 第二级为监督保护级,适用涉及国家安全、益的信息和信息系统,其受到破坏后,会对国家安全、造成较大损害。(4) 第四级为强制保护级,适用于涉及国家安全、 益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。(5) 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信思系统的核心子系统,其受到破

16、坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严更损害。会对国家安全、社会秩序、经济社会秩序、经济建设和公共利15.可信操作系统一般具有哪些关键的平安特征?(简答)可信操作系统-般具有下述关键的安全特征: 用户i口期和鉴别位别是II第机安全的基础。必须能够辨别谁在请求访问一个对象,EL必须能够证实这个主体的身份。大部分访何控制,无论是强制的还是自主的,都基丁准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独无的。2. 强制访问控制强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用广访问,而用户自己不能够改变访问杈。

17、强制?122? 第八章系统安全访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之间的比较如图8 T所示。普通操作系统系统管理员拥有系统所有权限只有安全管理员能设定访问控制图8 T普通操作系统与可信操作系统中强制访问控制的区别3. 自主访问控制留下,些访问控制让对象的拥有者来自主决定,

18、或者给那些已被授权控制对象访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。4全面调节为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访间,那么仅仅对文件的访问进行控制是不够的。由于需要控制史多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检杳。5. 对象重用保护对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许卜一个用户或者程序访问

19、这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。6. 可信路径恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。.123?公务员网络与信息安全教程7. 可确认性可确认性通常涉及维护与安全相关的、己发生的事件口志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护H志记录不被外界访问,并且记录下所有与安全相关的事件

20、。8. 审计日志归并理论上说,审计H志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有nJ能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。9. 入侵检测与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计H志中有太

21、多的信息需要系统管理员去分析,通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检;则软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量,ill15. 网络诈骗罪有哪些独特的特点?(简答)网络诈骗罪具有一些独特的特点:(1) 诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付款、定金等:有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害人将钱汇入指定的银行账号,却

22、不邮寄货物或邮寄不符合要求的商品;有的在网上发布虚假信息进行诉骗,作案人员通过发布“出侔高考、四六级考试试题”等虚假信息诈骗钱财:有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任后,伺机诈骗。(2) 作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。(3) 冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出钱物。(4) 诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体技术制作形式极为精美的电子信

23、息,诈骗他人的财物,并不需要投入很大的资金、人力和物力,着手犯罪的物质条件容易达到。网的人。(5) 渗透性强,网络化形式复杂,不定性强。网络发展形成-个虚拟的电脑空间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社会危害。并且,网络诈骗发展特别迅速,口本政府的-个调查显示,利用互联网诈骗的案件数量是所有网络犯罪中增长最快的一个。1115. 组织应当通过多种

24、方式检查信息平安管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?(简答)1、执行程序和其他把握以快速检测处理结果中的错误;快速识别平安体系中失败的和成功的破坏;能使管理者确认人工或白动执行的平安活动达到预期的结果;依据商业优先权确定解决平安破坏所要实行的措施;接受其他组织和组织自身的平安阅历。2、常规评审信息平安管理体系的有效性;收集平安审核的结果、事故、以及来自全部股东和其他相关方的建议和反馈,定期对信息平安管理体系有效性进行评审。3、评审剩余风险和可接受风险的等级;留意组织、技术、商业目标和过程的内部变化,以及己识别的威逼和社会风尚的外部变化,定期评审剩余风险和可接受风险等

25、级的合理性。4、审核是执行管理程序、以确定规定的平安程序是否适当、是否符合标准、以及是否依据预期的目的进行工作。审核的就是依据规定的周期(最多不超过年)检查信息平安管理体系的全部方面是否行之有效。审核的依据包括BS 7799-2:2002标准和组织所发布的信息平安管理程序。应当进行充分的审核策划,以便审核任务能在审核期间内按部就班的开放。3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。(单选)A、完全备份 B、增量备份C、网络备份D、差分备份2. ()的原理是一台主机供应服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认

26、的端口进行监听。(单选) A、特洛伊木马B、叫络监听C、扫描技术D、缓存溢出3. ()分为身体特征和行为特征两类。(单选)A、动态口令& B、生物识别C、双因素编辑D、USB KEY2. ()和边界检查相像,它在程序指针被引用之前首先检测到它的转变。(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2.()可以了解到入侵者进入系统的手段,知道系统目前存在的平安漏洞,从而为今后的系统修补打下基础。有助于管理员发觉入侵者留下的“后门”和对系统的改动。(单选)3.A、B、C、D、切断入侵者的访问途径复制份被侵入的系统遗留物分析分析入侵途径()可以是非隐秘的,而()

27、必需是隐秘的。(单选)验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符:认证信息A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统1.是把数据处理的功能和各种模型等决策工具结合起来,以挂念决策的计算机信息处理系统。(单选)3.()是解决缓存溢出漏洞的根本方法,必需在开发中就已经具体考虑过平安问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化平安。(单选) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查I)、安装平安补丁2.()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发觉入侵

28、痕迹。(单选)A、隐蔽IPB、在网络中隐身C、攻击目标系统D、种植后门1.A、漏洞B、口令C、黑客D、病毒()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的状况下访问系统。(单选)4.2.()是指造成系统停止运转的任何大事,使得系统要重新启动。(单选)A、事务内部的故障B、系统故障C、介质故障D、计算机病毒()为8个字节64位,是要被加密或被解密的数据。(单选)B、DAtAC、ModeD、以上都对4.复。()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有方案的系统升级、系统重组等状况,也称为系统恢(单选)A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份4.A、域

29、名B、商标C、主页I)、作品(),英文名为“domain name”,是在互联网上定位和使用网页的工具。(单选)2.的。()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来担当(单选)A、注册管理B、CA功能C、证书管理D、密钥生命管理4.业进展、行业管理、内容建设和平安监管。(单选)()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门1.不管猎取多少密文和有多大的计算力量,对明文始终不能得到唯一解的密码,叫做()。(单选)A、理论上保

30、密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码4, 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并供应用户友好的人机交互。(单选)A、完整性B、独立性C、保密性D、可用性3. 数据库系统的()主要包括物理完整性和规律完整性。(单选)A、完整性B、独立性C、保密性D、可用性3.由()软件构造的正常系统使用的模式,一旦在使用中消灭特别就会发出警告,大大削减了系统管理员的工作量。(单选)A、入侵检测B、可确认性C、可信路径D、全面调整1.在猎取肯定数量的密文后可以得到唯一解的密码,叫作()。(单选)A、理论上保密的密码B、实际上保密的密码C、保

31、密的密码 D、不保密的密码多选6. 平安授权包括:()。(多选)17 A、专控信息的授权B、机密信息的授权17 C、隐秘信息的授权17 D、受控信息的授权7. 常见的Web哄骗方式有()。(多选)A、基本网站哄骗B、Man in the middle 攻击C、URL重写I)、缓存感染5. 当网络将任何东西都连接起来(any拟to拟any)的时候,互联网状态将进展成为“一切的互联网:是()的智能连接。(多选)B、数据C、物体D、处理6. 非对称加密算法包括()。(多选)A、RSAB、 RAbinC、AES,才能更好地抵挡攻击者的破坏。(多选)D、DES5.解决网络信息系统平安问题需要接受多种机制

32、相互支持,()A、建立防火墙B、接受堡垒主机C、加强保安训练D、加强平安管理5. 木马的种类很多,经常可以遇到的木马有()。(多选)A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马6.目前比较优秀的木马软件有()。(多选)A、冰河B、血蜘蛛C、 NETBUS D、 WincrAsh6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。(多选)A、B、C、D、独立性非独立性全都性完整性7. 数据库系统的平安机制包括()。(多选) A、用户标识与鉴别17 B、存取把握17 C、数据库加密 D、推理把握6.特洛伊木马具有()的特点。(多选)17 A、隐蔽性r B、授权性厂C、公开性17 D、非授权性5,网络攻击可能造成()。(多选)

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!