版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、TCSEC將計(jì)算機(jī)系統(tǒng)的安全劃分為4個等級、7個級別。D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。C類安全等級:該類安全等級能夠提供審慎的保護(hù),并為用戶的行動和責(zé)任提供審計(jì)能力,C類安全等級可劃分為C1和C2兩類。B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強(qiáng)制性保護(hù)功能。A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。可信計(jì)算機(jī)評估準(zhǔn)則(TCSEC,也稱為橘皮書)將計(jì)算機(jī)系統(tǒng)的安全劃分為( )。(四個等級七個級別)除了縱深防御這個核心思想之外,IATF還提出了其他一些信息安全原則,這些原則對指導(dǎo)我們建立信息安全保障體系
2、都具有非常重大的意義。(1)保護(hù)多個位置。包括保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、區(qū)域邊界、計(jì)算環(huán)境等。(2)分層防御。如果說上一個原則是橫向防御,那么這一原則就是縱向防御,這也是縱深防御思想的一個具體體現(xiàn)。(3)安全強(qiáng)健性。不同的信息對于組織有不同的價值,該信息丟失或破壞所產(chǎn)生的后果對組織也有不同的影響。所以對信息系統(tǒng)內(nèi)每一個信息安全組件設(shè)置的安全強(qiáng)健性(即強(qiáng)度和保障),取決于被保護(hù)信息的價值以及所遭受的威脅程度。IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點(diǎn)域。(本地計(jì)算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)及基礎(chǔ)設(shè)施、支撐性基礎(chǔ)設(shè)施)下列關(guān)于分組密碼工作模式的說法中,錯誤的是( )。A) ECB模式是分組密碼
3、的基本工作模式B) CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C) 與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D) OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點(diǎn)在CBC模式中,每一分組的加密都依賴于所有前面的分組。在處理第一個明文分組時,與一個初始向量(IV)組進(jìn)行異或運(yùn)算。IV不需要保密,它可以明文形式與密文一起傳送。下列關(guān)于非對稱密碼的說法中,錯誤的是( )。A) 基于難解問題設(shè)計(jì)密碼是非對稱密碼設(shè)計(jì)的主要思想B) 公開密鑰密碼易于實(shí)現(xiàn)數(shù)字簽名C) 公開密鑰密碼的優(yōu)點(diǎn)在于從根本上克服了對稱密碼密鑰分配上的困難D) 公開密鑰密
4、碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密在應(yīng)用中,通常采用對稱密碼體制實(shí)現(xiàn)數(shù)據(jù)加密、公鑰密碼體制實(shí)現(xiàn)密鑰管理的混合加密機(jī)制。下列方法中,不能用于身份認(rèn)證的是( )。A) 靜態(tài)密碼B) 動態(tài)口令C) USB KEY認(rèn)證D) AC證書AC授權(quán)證書,表明擁有該證書的用戶有相應(yīng)的權(quán)利。靜態(tài)密碼、動態(tài)口令和USB KEY認(rèn)證可以作為身份認(rèn)證,AC證書不可以。消息認(rèn)證:消息加密、消息認(rèn)證碼、哈希函數(shù)身份認(rèn)證:靜態(tài)密碼方式、動態(tài)口令認(rèn)證、USB Key認(rèn)證、生物識別技術(shù)下列關(guān)于自主訪問控制的說法中,錯誤的是( )。A) 任何訪問控制策略最終均可以被模型化為訪問矩陣形式B) 訪問矩陣中的每列表示一個主體
5、,每一行則表示一個受保護(hù)的客體C) 系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因?yàn)榫仃囍械脑S多元素常常為空D) 自主訪問控制模型的實(shí)現(xiàn)機(jī)制就是通過訪問控制矩陣實(shí)施,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作BLP模型基于強(qiáng)制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強(qiáng)制訪問控制系統(tǒng)。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同
6、時包括了強(qiáng)制訪問控制盒自主訪問控制的屬性。RBAC模型是20世紀(jì)90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當(dāng)合適角色的成員而獲得該角色的許可權(quán)。下列選項(xiàng)中,不屬于強(qiáng)制訪問控制模型的是( )。A) BLPB) BibaC) Chinese WallD) RBACKerberos 是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī) / 服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,無需基于主機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。下列關(guān)于進(jìn)程管理的說法中,錯
7、誤的是( )。A) 進(jìn)程是程序運(yùn)行的一個實(shí)例,是運(yùn)行著的程序B) 線程是為了節(jié)省資源而可以在同一個進(jìn)程中共享資源的一個執(zhí)行單位C) 線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D) 程序是在計(jì)算機(jī)上運(yùn)行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計(jì)算機(jī)運(yùn)行進(jìn)程是正在運(yùn)行的程序?qū)嶓w,并且包括這個運(yùn)行的程序中占據(jù)的所有系統(tǒng)資源。進(jìn)程是具有一定獨(dú)立功能的程序關(guān)于某個數(shù)據(jù)集合上的一次運(yùn)行活動,是系統(tǒng)進(jìn)行資源分配和調(diào)度的一個獨(dú)立單位。線程,有時被稱為輕量級進(jìn)程(Lightweight Process,LWP),是程序執(zhí)行流的最小單元。下列選項(xiàng)中
8、,不屬于Windows系統(tǒng)進(jìn)程管理工具的是( )。A) 任務(wù)管理器B) 本地安全策略C) Msinfo32D) DOS命令行本地安全策略-對登陸到計(jì)算機(jī)上的賬號定義一些安全設(shè)置,在沒有活動目錄集中管理的情況下,本地管理員必須為計(jì)算機(jī)進(jìn)行設(shè)置以確保其安全。Windows系統(tǒng)進(jìn)程管理工具有:任務(wù)管理器、Msinfo32、DOS命令行。下列選項(xiàng)中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)的是( )。A) 語義完整性B) 參照完整性C) 實(shí)體完整性D) 關(guān)系完整性數(shù)據(jù)庫的完整性是指數(shù)據(jù)庫中數(shù)據(jù)的正確性和相容性,防止不合語義的數(shù)據(jù)進(jìn)入數(shù)據(jù)庫。而關(guān)系不在其考慮范圍內(nèi)。模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目
9、標(biāo)系統(tǒng)的安全做深入地探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的技術(shù)是( )。A) 端口掃描B) 滲透測試C) SQL注入D) 服務(wù)發(fā)現(xiàn)滲透測試(Penetration Test),是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制。滲透測試是一個漸進(jìn)的并且逐步深入的過程。滲透測試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測試。滲透測試能夠直觀的讓管理人員知道自己網(wǎng)絡(luò)所面臨的問題。滲透測試是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。Intenet安全協(xié)議(IPsec)是由互聯(lián)網(wǎng)工程任務(wù)組提供的用于保障Intenet安全通信的一系列規(guī)范,為私有信息通過
10、公用網(wǎng)絡(luò)提供安全保障。IPsec是隨著IPv6的制定而產(chǎn)生的,鑒于IPv4的應(yīng)用仍然很廣泛,后續(xù)也增加了對IPv4的支持。下列關(guān)于SSL協(xié)議的描述中,正確的是( )。A) 為鏈路層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)B) 為網(wǎng)絡(luò)層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)C) 為傳輸層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)D) 為應(yīng)用層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL協(xié)議可分為兩層: SSL記錄協(xié)議:它建立在可靠的傳輸協(xié)議之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。 SSL握手協(xié)議:它建立在SS
11、L記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。下列選項(xiàng)中,不屬于PKI信任模型的是( )。A) 網(wǎng)狀信任模型B) 鏈狀信任模型C) 層次信任模型D) 橋證書認(rèn)證機(jī)構(gòu)信任模型信任模型是PKI原理中的一個重要概念,指建立信任關(guān)系和驗(yàn)證證書時尋找和遍歷信任路徑的模型。信任模型的類型有1.單級CA信任模型 2.嚴(yán)格層次結(jié)構(gòu)模型 3.分布式(網(wǎng)狀)信任模型結(jié)構(gòu)4.Web模型 5.橋CA信任模型,6.用戶為中心的信任模型。下列選項(xiàng)中,誤用檢測技術(shù)不包括的是( )。A) 狀態(tài)轉(zhuǎn)換分析B) 模型推理C) 統(tǒng)計(jì)分析D) 專家系統(tǒng)特征檢測又稱誤用檢測,主要有以下五
12、種方法:(1)基于專家系統(tǒng)的誤用入侵檢測;(2)基于模型推理的誤用入侵檢測;(3)基于狀態(tài)轉(zhuǎn)換分析的誤用入侵檢測;(4)基于條件概率的誤用入侵檢測;(5)基于鍵盤監(jiān)控的誤用入侵檢測。入侵檢測系統(tǒng)(IDS)的分類:1、 基于數(shù)據(jù)采集方式:基于網(wǎng)絡(luò)的入侵檢測(NIDS)基于主機(jī)的入侵檢測(HIDS)2、 根據(jù)檢測原理分類:誤用檢測型IDS、異常檢測型IDS誤用檢測型:專家系統(tǒng)、推理模型、狀態(tài)轉(zhuǎn)換分析異常檢測型:統(tǒng)計(jì)分析、神經(jīng)網(wǎng)絡(luò)、其他其他:模型匹配、文件完整性檢驗(yàn)、數(shù)據(jù)挖掘、計(jì)算機(jī)免疫方法3、 針對大型網(wǎng)絡(luò)的IDS則分為:集中式結(jié)構(gòu)和分布式結(jié)構(gòu)下列選項(xiàng)中,不屬于木馬自身屬性特點(diǎn)的是( )。A) 偽
13、裝性B) 隱藏性C) 竊密性D) 感染性木馬屬性:偽裝性、隱藏性、竊密性、破壞性遠(yuǎn)程控制技術(shù):木馬、Webshell攻擊者向目標(biāo)主機(jī)發(fā)起ACK-Flood時,目標(biāo)主機(jī)收到攻擊數(shù)據(jù)包后回應(yīng)的是( )。A) SYN和ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包B) ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包C) ACK和RST標(biāo)志位設(shè)為1的數(shù)據(jù)包D) RST標(biāo)志位設(shè)為1的數(shù)據(jù)ACK Flood攻擊是在TCP連接建立之后,所有的數(shù)據(jù)傳輸TCP報(bào)文都是帶有ACK標(biāo)志位的,主機(jī)在接收到一個帶有ACK標(biāo)志位的數(shù)據(jù)包的時候,需要檢查該數(shù)據(jù)包所表示的連接四元組是否存在,如果存在則檢查該數(shù)據(jù)包所表示的狀態(tài)是否合法,然后再向應(yīng)用層傳遞該數(shù)據(jù)包。如
14、果在檢查中發(fā)現(xiàn)該數(shù)據(jù)包不合法,例如該數(shù)據(jù)包所指向的目的端口在本機(jī)并未開放,則主機(jī)操作系統(tǒng)協(xié)議棧會回應(yīng)RST包告訴對方此端口不存在。這里,服務(wù)器要做兩個動作:查表、回應(yīng)ACK/RST.下列選項(xiàng)中,不屬于軟件安全保護(hù)技術(shù)的是( )。A) 注冊信息驗(yàn)證技術(shù)B) 軟件逆向分析技術(shù)C) 代碼混淆技術(shù)D) 軟件水印技術(shù)軟件安全保護(hù)技術(shù)包括:注冊信息驗(yàn)證技術(shù)、軟件防篡改技術(shù)、代碼混淆技術(shù)、軟件水印技術(shù)、軟件加殼技術(shù)、反調(diào)試反跟蹤技術(shù)。下列選項(xiàng)中,不能有效檢測采用加殼技術(shù)的惡意程序的是( )。A) 主動防御技術(shù)B) 特征碼查殺技術(shù)C) 虛擬機(jī)查殺技術(shù)D) 啟發(fā)式查殺技術(shù)特征碼查殺技術(shù)是一種針對電腦病毒查殺的手
15、段,有具有低誤報(bào)率、高準(zhǔn)確性、高可靠性等優(yōu)勢。但是加殼技術(shù)掩蓋了惡意程序本身特征,導(dǎo)致特征碼查殺技術(shù)不能有效檢測此類病毒。中國國家信息安全漏洞庫,英文名稱"China National Vulnerability Database of Information Security",簡稱"CNNVD",是中國信息安全測評中心為切實(shí)履行漏洞分析和風(fēng)險(xiǎn)評估的職能,負(fù)責(zé)建設(shè)運(yùn)維的國家信息安全漏洞庫,為我國信息安全保障提供基礎(chǔ)服務(wù)。下列關(guān)于堆(heap)的描述中:堆是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長,而棧剛好相反。當(dāng)用戶雙擊自己We
16、b郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于( )。A) 反射型XSSB) 存儲型XSSC) CSRF-based XSSD) DOM-based XSS由于此種漏洞是在雙擊已存在郵箱郵件而觸發(fā),郵件存儲在服務(wù)器中。反射型XSS,一般是攻擊者將含有XSS攻擊腳本的URL提交到博客或論壇上、誘騙用戶點(diǎn)擊URL鏈接實(shí)施攻擊;存儲型XSS,攻擊者直接將XSS代碼寫入到服務(wù)器的網(wǎng)頁中,因此在用戶正常瀏覽時會受到XSS攻擊(例如用戶打開郵件);DOM-based XSS在效果上屬于反射XSS。XSS的防范:給關(guān)鍵的cookie設(shè)置httponly標(biāo)識;進(jìn)行輸入檢查;進(jìn)行輸出
17、檢查。下列選項(xiàng)中,綜合漏洞掃描不包含的功能是( )。A) 弱口令掃描B) SQL注入掃描C) 病毒掃描D) 漏洞掃描SQL注入攻擊指的是通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng);是邏輯上的錯誤。下列選項(xiàng)中,應(yīng)急計(jì)劃過程開發(fā)的第一階段是( )。A) 業(yè)務(wù)單元報(bào)告B) 業(yè)務(wù)總結(jié)分析C) 業(yè)務(wù)影響分析D) 業(yè)務(wù)影響總結(jié)應(yīng)急計(jì)劃過程開發(fā)過程中,需要先對可能造成的影響作出分析,然后才能進(jìn)行下一步計(jì)劃。下列選項(xiàng)中,不屬于訪問控制實(shí)現(xiàn)方法的是( )。A)
18、 行政性訪問控制 B) 虛擬性訪問控制 C) 邏輯/技術(shù)性訪問控制D) 物理性訪問控制根據(jù)訪問控制手段,可以分為:行政性訪問控制;邏輯性訪問控制;技術(shù)性訪問控制和物理性訪問控制;訪問控制:1、 預(yù)防性訪問控制:防護(hù)、安全策略、安全感知訓(xùn)練、反病毒軟件2、 探查性訪問控制:安全性防護(hù)、監(jiān)督用戶、時間調(diào)查、攻擊監(jiān)測系統(tǒng)3、 糾正性訪問控制:報(bào)警、圈套、安全策略4、 訪問控制的實(shí)現(xiàn)可分為:行政、邏輯/技術(shù)、物理信息安全的目標(biāo)是( )。A) 通過權(quán)威安全機(jī)構(gòu)的評測B) 無明顯風(fēng)險(xiǎn)存在C) 將殘留風(fēng)險(xiǎn)保護(hù)在機(jī)構(gòu)可以隨時控制的范圍內(nèi)D) 將殘留風(fēng)險(xiǎn)降低為0下列關(guān)于信息安全管理的描述中,錯誤的是(A )。A
19、) 零風(fēng)險(xiǎn)是信息安全管理工作的目標(biāo)B) 風(fēng)險(xiǎn)評估是信息安全管理工作的基礎(chǔ)C) 風(fēng)險(xiǎn)處置是信息安全管理工作的核心D) 安全管理控制措施是風(fēng)險(xiǎn)管理的具體手段信息安全的目標(biāo)是降低系統(tǒng)殘留風(fēng)險(xiǎn),但風(fēng)險(xiǎn)始終存在無法消除。下列選項(xiàng)中,信息安全管理體系(ISMS)體現(xiàn)的思想是( )。A) 預(yù)防控制為主B) 預(yù)防為主C) 控制為主D) 治理為主信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險(xiǎn)管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險(xiǎn)評估。ISMS體現(xiàn)預(yù)防控制為主的思想,強(qiáng)調(diào)遵守國家有關(guān)信息安全的法律法規(guī)及其他合同方要求,強(qiáng)調(diào)全過程和動態(tài)控制,本著控制費(fèi)用與風(fēng)險(xiǎn)平衡的原則,
20、合理選擇安全控制方式,保護(hù)組織機(jī)構(gòu)所擁有的關(guān)鍵信息資產(chǎn)、確保信息的機(jī)密性、完整性和可用性,保持組織機(jī)構(gòu)的競爭優(yōu)勢和商務(wù)運(yùn)作的持續(xù)性。電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效后( )。A) 二年B) 三年C) 四年D) 五年中華人民共和國電子簽名法 第二十四條,電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效后五年。國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項(xiàng)的性質(zhì)和特點(diǎn),確定下列選項(xiàng)中的( )。A) 解密對象B) 最長保密期限C) 解密條件D) 限定保密領(lǐng)域中華人民共和國保守國家秘密法 第十五條,國家秘密的保密期
21、限,應(yīng)當(dāng)根據(jù)事項(xiàng)的性質(zhì)和特點(diǎn),按照維護(hù)國家安全和利益的需要,限定在必要的期限內(nèi);不能確定期限的,應(yīng)當(dāng)確定解密的條件。電子認(rèn)證服務(wù)提供者擬暫停或者終止電子認(rèn)證服務(wù)時,應(yīng)當(dāng)提前就業(yè)務(wù)承接及其他相關(guān)事項(xiàng)通知有關(guān)各方,該時間應(yīng)提前(B )。A) 30日B) 60日C) 90日D) 120日中華人民共和國電子簽名法第二十三條,電子認(rèn)證服務(wù)提供者擬暫?;蛘呓K止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫?;蛘呓K止服務(wù)九十日前,就業(yè)務(wù)承接及其他有關(guān)事項(xiàng)通知有關(guān)各方。電子認(rèn)證服務(wù)提供者擬暫停或者終止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫停或者終止服務(wù)六十日前向國務(wù)院信息產(chǎn)業(yè)主管部門報(bào)告,并與其他電子認(rèn)證服務(wù)提供者就業(yè)務(wù)承接進(jìn)行協(xié)商,作出妥善安
22、排。被稱為"中國首部真正意義上的信息化法律"的是( )。A) 電子簽名法B) 保守國家秘密法C) 全國人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定D) 全國人民代表大會常務(wù)委員會關(guān)于加強(qiáng)網(wǎng)絡(luò)信息保護(hù)的決定電子簽名法被認(rèn)為是中國首部真正電子商務(wù)法意義上的立法。因?yàn)樽?996年聯(lián)合國頒布電子商務(wù)示范法以來,世界各國電子商務(wù)立法如火如荼,有的國家頒布了電子商務(wù)法或交易法,有的國家頒布了電子簽名或數(shù)字簽名法,也有的國家兼采兩種立法方式。 而我國電子商務(wù)立法最終在國家信息化戰(zhàn)略的引導(dǎo)下出臺,可以說是業(yè)內(nèi)人士期盼已久的舉措,也受到了各相關(guān)企業(yè)乃至政府部門的高度關(guān)注。違反國家規(guī)定,對計(jì)算機(jī)信息系統(tǒng)
23、功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處以( )。A) 2年以下有期徒刑或者拘役B) 3年以下有期徒刑或者拘役C) 5年以下有期徒刑或者拘役D) 10年以下有期徒刑或者拘役刑法第二百八十六條違反國家規(guī)定,對計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處5年以下有期徒刑或者拘役;后果特別嚴(yán)重的,處5年以上有期徒刑。上世紀(jì)90年代中期,六國七方(加拿大、法國、德國、荷蘭、英國、美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)及美國國家安全局(NSA)提出的信息技術(shù)安全性評估通用準(zhǔn)則,英文簡寫為 _,是評估信息技術(shù)產(chǎn)品和系統(tǒng)安全
24、性的基礎(chǔ)準(zhǔn)則。(CC)AES的分組長度固定為 _位,密鑰長度則可以是128、192或256位。(128)Rijndael使用的密鑰和分組長度可以是32位的整數(shù)倍,以128位為下限,256比特為上限?;赨SB Key的身份認(rèn)證系統(tǒng)主要有兩種認(rèn)證模式:挑戰(zhàn)/應(yīng)答模式和基于 _體系的認(rèn)證模式。(PKI)任何訪問控制策略最終可以被模型化為 _形式,行對應(yīng)于用戶,列對應(yīng)于目標(biāo),矩陣中每一元素表示相應(yīng)的用戶對目標(biāo)的訪問許可。(訪問矩陣)根據(jù)具體需求和資源限制,可以將網(wǎng)絡(luò)信息內(nèi)容審計(jì)系統(tǒng)分為 _模型和分段模型兩種過程模型。(流水線)當(dāng)用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常采用 _的方法來完成這一過程。
25、(系統(tǒng)調(diào)用)系統(tǒng)調(diào)用,指運(yùn)行在使用者空間的程序向操作系統(tǒng)內(nèi)核請求需要更高權(quán)限運(yùn)行的服務(wù)。系統(tǒng)調(diào)用提供了用戶程序與操作系統(tǒng)之間的接口。大多數(shù)系統(tǒng)交互式操作需求在內(nèi)核態(tài)執(zhí)行。當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或 _模式下運(yùn)行。(內(nèi)核)在UnixLinux中, 主要的審計(jì)工具是 _守護(hù)進(jìn)程。(syslogd)為不同的數(shù)據(jù)庫用戶定義不同的 _,可以限制各個用戶的訪問范圍。(視圖,view)對于數(shù)據(jù)庫的安全防護(hù)分為三個階段:事前檢查、事中監(jiān)控和事后 _。(審計(jì))IPSec協(xié)議框架中包括兩種網(wǎng)絡(luò)安全協(xié)議,其中支持加密功能的安全協(xié)議是 _協(xié)議。(ESP)IPsec由兩大部分組成:(1)建立安全
26、分組流的密鑰交換協(xié)議;(2)保護(hù)分組流的協(xié)議。前者為互聯(lián)網(wǎng)金鑰交換(IKE)協(xié)議。后者包括加密分組流的封裝安全載荷協(xié)議(ESP)和認(rèn)證頭(AH)協(xié)議,用于保證數(shù)據(jù)的機(jī)密性、來源可靠性(認(rèn)證)、無連接的完整性并提供抗重播服務(wù)。證書鏈的起始端被稱為 _。(信任錨)證書鏈由兩個環(huán)節(jié)組成:信任錨(CA證書)環(huán)節(jié)和已簽名證書環(huán)節(jié),其中起始端為信任錨。自我簽名的證書僅有一個環(huán)節(jié)的長度-信任錨環(huán)節(jié)就是已認(rèn)證簽名證書本身。根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS和 _。(HIDS)IDS的異常檢測技術(shù)主要通過 _方法和神經(jīng)網(wǎng)絡(luò)方法實(shí)現(xiàn)。(統(tǒng)計(jì)分析方法)為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會將網(wǎng)
27、絡(luò)接口設(shè)置為 _模式。(混雜)可以通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計(jì)算機(jī)的完全獨(dú)立可運(yùn)行程序是 _。(蠕蟲)在不實(shí)際執(zhí)行程序的前提下,將程序的輸入表示成符號,根據(jù)程序的執(zhí)行流程和輸入?yún)?shù)的賦值變化,把程序的輸出表示成包含這些符號的邏輯或算術(shù)表達(dá)式,這種技術(shù)被稱為 _技術(shù)。(符號執(zhí)行)(符號執(zhí)行是基于軟件源代碼的靜態(tài)安全測試技術(shù))被調(diào)用的子函數(shù)下一步寫入數(shù)據(jù)的長度,大于棧幀的基址到 _之間預(yù)留的保存局部變量的空間時,就會發(fā)生棧的溢出。(Esp Esp指針)漏洞利用的核心,是利用程序漏洞去執(zhí)行 _以便劫持進(jìn)程的控制權(quán)。(Shellcode)Shellcode實(shí)際是一段
28、代碼,(也可以是填充數(shù)據(jù)),是用來發(fā)送到服務(wù)器利用特定漏洞的代碼,一般可以獲取權(quán)限。Shellcode一般是作為數(shù)據(jù)發(fā)送給受攻擊服務(wù)的。Shellcode是溢出程序和蠕蟲病毒的核心。信息安全風(fēng)險(xiǎn)管理主要包括風(fēng)險(xiǎn)的 _、風(fēng)險(xiǎn)的評估和風(fēng)險(xiǎn)控制策略。(識別)技術(shù)層面和 _層面的良好配合,是組織機(jī)構(gòu)實(shí)現(xiàn)網(wǎng)絡(luò)與信息安全系統(tǒng)的有效途徑。(管理)網(wǎng)絡(luò)與信息安全=信息安全技術(shù)+信息安全管理體系,即技術(shù)層面?zhèn)€管理層面的良好配合,是組織機(jī)構(gòu)實(shí)現(xiàn)網(wǎng)絡(luò)與信息安全系統(tǒng)的有效途徑。信息安全 _體系是一個系統(tǒng)化、程序化和文件化的體系,屬于風(fēng)險(xiǎn)管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險(xiǎn)評估。(管理)風(fēng)險(xiǎn)分析主要分為
29、定量風(fēng)險(xiǎn)分析和 _風(fēng)險(xiǎn)分析。(定性)電子簽名認(rèn)證 _應(yīng)當(dāng)載明下列內(nèi)容:電子認(rèn)證服務(wù)者名稱、證書持有人名稱、證書序列號和證書有效期。(證書)ISO _標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、完整性、可用性、審計(jì)性、認(rèn)證性、可靠性六個方面含義。(13335)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將信息系統(tǒng)安全分為 _保護(hù)級、系統(tǒng)審計(jì)保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級五個等級。(自主)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)能力隨著安全保護(hù)等級的增高逐漸加強(qiáng)。國家秘密的保密期限,除另有規(guī)定外,機(jī)密級不超過 _年。(20)1、在一個基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰
30、和私鑰。請回答下述問題:(每空1分,共10分) (1)在選擇公鑰密碼RSA、ECC和ElGamal時,為了在相同安全性的基礎(chǔ)上采用較短的密鑰,應(yīng)該選擇其中的 _【1】_,且應(yīng)確保選取的參數(shù)規(guī)模大于 _【2】_位。(2)為了獲得兩方安全通信時所需的密鑰,應(yīng)用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KDC來實(shí)施。圖1所示的密鑰分發(fā)模型是 _【3】_模型,圖2所示的密鑰分發(fā)模型是 _【4】_模型。在客戶端與服務(wù)器進(jìn)行安全通信時,在Kerberos實(shí)現(xiàn)認(rèn)證管理的本地網(wǎng)絡(luò)環(huán)境中,把獲得密鑰的任務(wù)交給大量的客戶端,可以減輕服務(wù)器的負(fù)擔(dān),即采用 _【5】_模型;而在使用X9.17設(shè)計(jì)的廣域網(wǎng)環(huán)境中,采用
31、由服務(wù)器去獲得密鑰的方案會好一些,因?yàn)榉?wù)器一般和KDC放在一起,即采用 _【6】_模型。(3)為了預(yù)防Alice抵賴,Bob要求Alice對其發(fā)送的消息進(jìn)行簽名。Alice將使用自己的 _【7】_對消息簽名;而Bob可以使用Alice的 _【8】_對簽名進(jìn)行驗(yàn)證。(4)實(shí)際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的 _【9】_進(jìn)行簽名。(5)實(shí)際應(yīng)用中,通常需要進(jìn)行身份認(rèn)證。基于 _【10】_的身份認(rèn)證方式是近幾年發(fā)展起來的一種方便、安全的身份認(rèn)證技術(shù),它可以存儲用戶的密鑰或數(shù)字證書,利用內(nèi)置的密碼算法實(shí)現(xiàn)對用戶身份的認(rèn)證。2、以root用戶身份登錄進(jìn)入Linux系
32、統(tǒng)后,請補(bǔ)全如下操作所需的命令:(每空1分,共5分) (1)查看當(dāng)前文件夾下的文件權(quán)限。 命令: $_【11】_ (2)給foo文件的分組以讀權(quán)限。 命令: $_【12】_ g+r foo(3)查看當(dāng)前登錄到系統(tǒng)中的用戶。 命令: $_【13】_(4)查看用戶wang的近期活動。 命令: $_【14】_(5)用單獨(dú)的一行打印出當(dāng)前登錄的用戶,每個顯示的用戶名對應(yīng)一個登錄會話。 命令: $_【15】_3、請完成下列有關(guān)SSL協(xié)議連接過程的題目。(每空1分,共10分) SSL協(xié)議在連接過程中使用數(shù)字證書進(jìn)行身份認(rèn)證,SSL服務(wù)器在進(jìn)行SSL連接之前,需要事先向CA申請數(shù)字證書,再進(jìn)行SSL服務(wù)器和
33、客戶端之間的連接。 SSL協(xié)議的連接過程,即建立SSL服務(wù)器和客戶端之間安全通信的過程,共分六個階段,具體連接過程如下。(1)SSL客戶端發(fā)送ClientHello請求,將它所支持的加密算法列表和一個用作產(chǎn)生密鑰的隨機(jī)數(shù)發(fā)送給服務(wù)器。(2)SSL服務(wù)器發(fā)送ServerHello消息,從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時發(fā)送Certificate消息,將SSL服務(wù)器的_【16】_發(fā)送給SSL客戶端;SSL服務(wù)器同時還提供了一個用作產(chǎn)生密鑰的隨機(jī)數(shù)。(3)服務(wù)器可請求客戶端提供證書。這個步驟是可選擇的。(4)SSL客戶端首先對SSL服務(wù)器的數(shù)字證書進(jìn)行驗(yàn)證。數(shù)字證書的驗(yàn)證包括對下列三
34、部分信息進(jìn)行確認(rèn):·驗(yàn)證 _【17】_性,通過比較當(dāng)前時間與數(shù)字證書截止時間來實(shí)現(xiàn);·驗(yàn)證 _【18】_性,查看數(shù)字證書是否已廢除,即查看數(shù)字證書是否已經(jīng)在 _【19】_中發(fā)布來判斷是否已經(jīng)廢除;·驗(yàn)證 _【20】_性,即數(shù)字證書是否被篡改,SSL客戶端需要下載 _【21】_的數(shù)字證書,利用其數(shù)字證書中的 _【22】_驗(yàn)證SSL服務(wù)器數(shù)字證書中CA的 _【23】_。 接著,客戶端再產(chǎn)生一個pre_master_secret隨機(jī)密碼串,并使用SSL服務(wù)器數(shù)字證書中的_【24】_ 對其進(jìn)行加密,并將加密后的信息發(fā)送給SSL服務(wù)器。 (5)SSL服務(wù)器利用自己的_【25
35、】_解密pre_master_secret隨機(jī)密碼串,然后SSL客戶端與SSL服務(wù)器端根據(jù)pre_master_secret以及客戶端與服務(wù)器的隨機(jī)數(shù)值,各自獨(dú)立計(jì)算出會話密鑰和MAC密鑰。(6)最后客戶端和服務(wù)器彼此之間交換各自的握手完成信息。4、根據(jù)提示,補(bǔ)全下列有關(guān)Windows操作系統(tǒng)中軟件漏洞利用的防范技術(shù)。(每空1分,共5分) (1) _【26】_技術(shù)是一項(xiàng)緩沖區(qū)溢出的檢測防護(hù)技術(shù),它的原理是在函數(shù)被調(diào)用時,在緩沖區(qū)和函數(shù)返回地址增加一個隨機(jī)數(shù),在函數(shù)返回時,檢查此隨機(jī)數(shù)的值是否有變化。(2) _【27】_技術(shù)是一項(xiàng)設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術(shù)
36、。(3) _【28】_技術(shù)是一項(xiàng)通過將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。(4) _【29】_技術(shù)和 _【30】_技術(shù)是微軟公司保護(hù)SEH函數(shù)不被非法利用,防范針對SEH攻擊的兩種技術(shù)。 1)【解題思路】本題主要考察信息安全的各方面知識,包括密鑰、身份認(rèn)證等?!緟⒖即鸢浮浚?)【解析】提高保密強(qiáng)度,RSA密鑰至少為500位長,一般推薦使用1024位 ;160位ECC與1024位RSA具有相同的安全強(qiáng)度,210位ECC則與2048位RSA具有相同的安全強(qiáng)度。ElGamal的一個不足之處是它的密文成倍擴(kuò)張。故【1】應(yīng)填入:ECC;【2】應(yīng)填入160;(2)【解析】如果
37、主體A和B通信時需要一個密鑰,那么A需要在通信之前從KDC獲得一個密鑰。這種模式稱為拉模式。要求A和B先建立聯(lián)系,然后讓B從KDC獲取密鑰,稱為推模式。故【3】應(yīng)填入:推;【4】應(yīng)填入:拉。為了減輕服務(wù)器負(fù)擔(dān),應(yīng)該減少在通信時獲得密鑰的狀況,故【5】應(yīng)填入:拉;而采用服務(wù)器去獲得密鑰,密鑰在服務(wù)器那,故【6】應(yīng)填入:推。(3)【解析】數(shù)字簽名,私鑰簽名,公鑰驗(yàn)證。故【7】應(yīng)填入:私鑰;【8】應(yīng)該填入:公鑰(4)【解析】實(shí)際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,需要對文件進(jìn)行摘要,然后對摘要進(jìn)行簽名。故【9】應(yīng)填入:摘要。(5)【解析】基于USB Key的身份認(rèn)證方式是近幾年
38、發(fā)展起來的一種方便、安全的身份認(rèn)證技術(shù),它可以存儲用戶的密鑰或數(shù)字證書,利用內(nèi)置的密碼算法實(shí)現(xiàn)對用戶身份的認(rèn)證。故【10】應(yīng)填入:USB Key2)【解題思路】本題主要考察Linux下主要命令的熟悉程度?!緟⒖即鸢浮浚?)【解析】ls?-l?命令查看一個目錄下的文件和子目錄的詳悉信息;故【1】應(yīng)填入:ls -l(2)【解析】chmod用于改變文件或目錄的訪問權(quán)限。用戶用它控制文件或目錄的訪問權(quán)限。語法:chmod who + | - | = mode 文件名命令中各選項(xiàng)的含義為:操作對象who可是下述字母中的任一個或者它們的組合:u 表示"用戶(user)",即文件或目錄的
39、所有者。 g 表示"同組(group)用戶",即與文件屬主有相同組ID的所有用戶。 o 表示"其他(others)用戶"。 a 表示"所有(all)用戶"。它是系統(tǒng)默認(rèn)值。操作符號可以是:+ 添加某個權(quán)限。- 取消某個權(quán)限。= 賦予給定權(quán)限并取消其他所有權(quán)限(如果有的話)。設(shè)置 mode 所表示的權(quán)限可用下述字母的任意組合:r 可讀。w 可寫。? x 可執(zhí)行。X 只有目標(biāo)文件對某些用戶是可執(zhí)行的或該目標(biāo)文件是目錄時才追加x 屬性。s 在文件執(zhí)行時把進(jìn)程的屬主或組ID置為該文件的文件屬主。? 方式"us"設(shè)置文件的用
40、戶ID位,"gs"設(shè)置組ID位。t 保存程序的文本到交換設(shè)備上。u 與文件屬主擁有一樣的權(quán)限。g 與和文件屬主同組的用戶擁有一樣的權(quán)限。o 與其他用戶擁有一樣的權(quán)限。故【2】應(yīng)填入:chmod(3)【解析】who:顯示目前登入系統(tǒng)的用戶信息;因此【3】應(yīng)填入:who(4)【解析】last(選項(xiàng))(參數(shù)) wang選項(xiàng):-a:把從何處登入系統(tǒng)的主機(jī)名稱或ip地址,顯示在最后一行; -d:將IP地址轉(zhuǎn)換成主機(jī)名稱; -f <記錄文件>:指定記錄文件。 -n <顯示列數(shù)>或-<顯示列數(shù)>:設(shè)置列出名單的顯示列數(shù); -R:不顯示登入系統(tǒng)的主機(jī)名稱
41、或IP地址; -x:顯示系統(tǒng)關(guān)機(jī),重新開機(jī),以及執(zhí)行等級的改變等信息。參數(shù): 用戶名:顯示用戶登錄列表; 終端:顯示從指定終端的登錄列表。故【4】應(yīng)填入:last wang(5)【解析】users命令用單獨(dú)的一行打印出當(dāng)前登錄的用戶,每個顯示的用戶名對應(yīng)一個登錄會話。故【5】應(yīng)填入:users。3)【解題思路】本題主要考察SSL協(xié)議連接過程以及數(shù)字證書和數(shù)字簽名?!緟⒖即鸢浮俊窘馕觥糠?wù)器啟動SSL握手第2階段,是本階段所有消息的唯一發(fā)送方,客戶機(jī)是所有消息的唯一接收方。該階段分為4步:(a)證書:服務(wù)器將數(shù)字證書和到根CA整個鏈發(fā)給客戶端,使客戶端能用服務(wù)器證書中的服務(wù)器公鑰認(rèn)證服務(wù)器。(b
42、)服務(wù)器密鑰交換(可選):這里視密鑰交換算法而定(c)證書請求:服務(wù)端可能會要求客戶自身進(jìn)行驗(yàn)證。(d)服務(wù)器握手完成:第二階段的結(jié)束,第三階段開始的信號,故【1】應(yīng)填入:數(shù)字證書;【解析】比較當(dāng)前時間與數(shù)字證書截止時間,確認(rèn)信息是否失效,故【2】應(yīng)填入:有效性【解析】查看數(shù)字證書是否已廢除確認(rèn)信息是否可用,而廢除的數(shù)字證書都存放在證書黑名單中;故【3】應(yīng)填入:可用;【4】應(yīng)填入:證書黑名單。【解析】數(shù)字證書是否被篡改,是其真假,需要利用CA的數(shù)字證書對其簽名進(jìn)行判斷。加密是用公鑰,解密用私鑰。故【5】應(yīng)填入:真實(shí);【6】應(yīng)填入:CA;【7】應(yīng)填入:公鑰;【8】應(yīng)填入:數(shù)字簽名;【9】應(yīng)填入公
43、鑰。【解析】解密是用私鑰,故【10】填入:私鑰。4 )【解題思路】(1)【解析】GS(緩沖區(qū)安全檢查)檢測某些改寫返回地址的緩沖區(qū)溢出,這是一種利用不強(qiáng)制緩沖區(qū)大小限制的代碼的常用技術(shù)。編譯器在包含本地字符串緩沖區(qū)的函數(shù)中或(在 x86 上)包含異常處理功能的函數(shù)中插入檢查。字符串緩沖區(qū)被定義為元素大小為一兩個字節(jié)的數(shù)組(整個數(shù)組的大小至少為五個字節(jié)),或定義為使用?_alloca?分配的任何緩沖區(qū)。在所有的平臺上,編譯器都插入一個 Cookie,以便在函數(shù)具有本地字符串緩沖區(qū)時保護(hù)函數(shù)的返回地址。在以下情況下檢查此 Cookie:在退出函數(shù)時;在 64 位操作系統(tǒng)或 x86 上針對具有某種異
44、常處理的函數(shù)展開幀的過程中。在 x86 上,編譯器還插入一個 Cookie 以保護(hù)函數(shù)的異常處理程序的地址。在展開幀的過程中會檢查此 Cookie。因此【1】應(yīng)填入:GS(2)【解析】數(shù)據(jù)執(zhí)行保護(hù)技術(shù)是一項(xiàng)設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術(shù)。數(shù)據(jù)執(zhí)行保護(hù)有助于防止電腦遭受病毒和其他安全威脅的侵害,與防病毒程序不同,硬件和軟件實(shí)施 DEp 技術(shù)的目的并不是防止在計(jì)算機(jī)上安裝有害程序。 而是監(jiān)視您的已安裝程序,幫助確定它們是否正在安全地使用系統(tǒng)內(nèi)存。 為監(jiān)視您的程序,硬件實(shí)施 DEp 將跟蹤已指定為"不可執(zhí)行"的內(nèi)存區(qū)域。 如果已將內(nèi)存指定為&q
45、uot;不可執(zhí)行",但是某個程序試圖通過內(nèi)存執(zhí)行代碼,Windows 將關(guān)閉該程序以防止惡意代碼。 無論代碼是不是惡意,都會執(zhí)行此操作。因此【2】處應(yīng)填入:數(shù)據(jù)執(zhí)行保護(hù)。(3)【解析】地址空間分布隨機(jī)化技術(shù)是一項(xiàng)通過將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。ASLR(Address space layout randomization)是一種針對緩沖區(qū)溢出的安全保護(hù)技術(shù),通過對堆、棧、共享庫映射等線性區(qū)布局的隨機(jī)化,通過增加攻擊者預(yù)測目的地址的難度,防止攻擊者直接定位攻擊代碼位置,達(dá)到阻止溢出攻擊的目的。據(jù)研究表明ASLR可以有效的降低緩沖區(qū)溢出攻擊的成功率,如今Linux
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年上海考從業(yè)資格證貨運(yùn)試題
- 2025年保山貨運(yùn)從業(yè)資格證題庫
- 2025年呼和浩特貨車從業(yè)資格考試題庫
- 城市綠化照明規(guī)劃
- 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理準(zhǔn)則
- 餐飲業(yè)工會預(yù)算編制與控制
- 體育合作租賃合同
- 農(nóng)村旅游停電景點(diǎn)安全
- 高空動物園設(shè)施維護(hù)合同
- 攝影棚作品市場推廣策略
- 試劑耗材驗(yàn)收記錄表
- 儲能系統(tǒng)的BMS及電源系統(tǒng)設(shè)計(jì)
- PE 電熔焊接作業(yè)指導(dǎo)書
- 山泉水廠60000噸年山泉水生產(chǎn)線項(xiàng)目建設(shè)可行性研究報(bào)告
- 雙塊式無砟軌道道床板裂紋成因分析應(yīng)對措施
- 安全生產(chǎn)領(lǐng)域刑事犯罪-兩高司法解釋PPT課件
- 土地增值稅清算審核指南
- 死亡通知書模板
- 最新全球4G頻段精編版
- 真速通信密拍暗訪取證系統(tǒng)分冊
- 基于閱讀文本的寫作課堂觀察記錄表
評論
0/150
提交評論