《信息網(wǎng)絡安全》試題_第1頁
《信息網(wǎng)絡安全》試題_第2頁
《信息網(wǎng)絡安全》試題_第3頁
《信息網(wǎng)絡安全》試題_第4頁
《信息網(wǎng)絡安全》試題_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

..《信息網(wǎng)絡安全》2004試題一、單選題〔110=10分,每道題1分,共10道題1、計算機網(wǎng)絡的體系結(jié)構(gòu)是指〔。A、網(wǎng)絡數(shù)據(jù)交換的標準B、網(wǎng)絡的協(xié)議C、網(wǎng)絡層次結(jié)構(gòu)與各層協(xié)議的集合D、網(wǎng)絡的層次結(jié)構(gòu)2、OSI網(wǎng)絡安全體系結(jié)構(gòu)參考模型中增設的內(nèi)容不包括〔。A、網(wǎng)絡威脅B、安全服務C、安全機制D、安全管理3、突破網(wǎng)絡系統(tǒng)的第一步是〔。A、口令破解B、利用TCP/IP協(xié)議的攻擊C、源路由選擇欺騙D、各種形式的信息收集4、計算機病毒的核心是〔。A、引導模塊B、傳染模塊C、表現(xiàn)模塊D、發(fā)作模塊5、用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是〔。A、比較法B、搜索法C、病毒特征字識別法D、分析法6、不論是網(wǎng)絡的安全保密技術,還是站點的安全技術,其核心問題是〔。A、系統(tǒng)的安全評價B、保護數(shù)據(jù)安全C、是否具有防火墻D、硬件結(jié)構(gòu)的穩(wěn)定7、數(shù)據(jù)庫安全系統(tǒng)特性中與損壞和丟失相關的數(shù)據(jù)狀態(tài)是指〔。A、數(shù)據(jù)的完整性B、數(shù)據(jù)的安全性C、數(shù)據(jù)的獨立性D、數(shù)據(jù)的可用性8、RSA屬于〔。A、秘密密鑰密碼B、公用密鑰密碼C、保密密鑰密碼D、對稱密鑰密碼9、保密密鑰的分發(fā)所采用的機制是〔。A、MD5B、三重DESC、KerberosD、RC-510、防火墻是指〔。A、一個特定軟件B、一個特定硬件C、執(zhí)行訪問控制策略的一組系統(tǒng)D、一批硬件的總稱二、多選題〔210=20分,每道題2分,共10道題1、TCP/IP體系結(jié)構(gòu)參考模型主要包含以下哪幾個層次〔。A、應用層B、傳輸層C、互聯(lián)網(wǎng)層D、表示層E、網(wǎng)絡接口層2、網(wǎng)絡安全應具有以下特征〔。A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP協(xié)議的攻擊手段有〔。A、口令破解B、源地址欺騙攻擊C、路由選擇信息協(xié)議攻擊D、鑒別攻擊E、TCP序列號轟炸攻擊4、文件型病毒根據(jù)附著類型可分為〔。A、隱蔽型病毒B、覆蓋型病毒C、前附加型病毒D、后附加型病毒E、伴隨型病毒5、計算機安全級別包括〔。A、D級B、C1級C、C2級D、C3級E、B1級6、Unix操作系統(tǒng)的安全審計內(nèi)容有〔。A、登錄審計B、FTP使用情況審計C、在線用戶審計D、系統(tǒng)穩(wěn)定性審計E、網(wǎng)絡安全審計7、網(wǎng)絡加密主要有以下方式〔。A、鏈路加密B、明文加密C、節(jié)點對節(jié)點加密D、報文加密E、端對端的加密8、防火墻的子網(wǎng)過濾體系結(jié)構(gòu)中的主要組件有〔。A、參數(shù)網(wǎng)絡B、堡壘主機C、內(nèi)部路由器D、外部路由器E、內(nèi)部主機9、基于網(wǎng)絡的IDS的主要優(yōu)點有〔。A、低擁有成本B、攻擊者轉(zhuǎn)移證據(jù)更困難C、實時檢測和應答D、操作系統(tǒng)獨立E、能夠檢測未成功的攻擊企圖10、數(shù)字簽名是用于保障〔。A、機密性B、完整性C、認證性D、不可否認性E、可靠性三、判斷題〔110=10分,每道題1分,共10道題1、安全審計技術是網(wǎng)絡安全的關鍵技術之一。〔2、拒絕服務是一種系統(tǒng)安全機制,它保護系統(tǒng)以防黑客對計算機網(wǎng)絡的攻擊?!?、完整性檢查程序是反病毒程序,它通過識別文件和系統(tǒng)的改變來發(fā)現(xiàn)病毒。〔4、Unix帳號文件/etc/passwd是登錄驗證的關鍵,該文件包含所有用戶的信息。〔5、在WindowsNT中共有三種類型的組:本地組、全局組、一般組?!?、數(shù)據(jù)庫的加密與一般的網(wǎng)絡通信加密相同,采用類似的加密方法與密鑰管理方法。〔7、Kerberos是用于解決公鑰密碼的密鑰分配與管理的一種有效機制?!?、防火墻不能防范不通過它的連接?!?、通過合并堡壘主機與內(nèi)部路由器構(gòu)建防火墻是一個優(yōu)選方案?!?0、網(wǎng)絡信息管理庫是管理對象的集合,它是一個實際數(shù)據(jù)庫。〔四、填空題〔110=10分,每空1分,共10個空1、安全服務中的禁止否認服務由兩種服務組成:和。2、基于密鑰的算法通常有兩類:和。3、建立堡壘主機的基本原則有:和。4、入侵檢測的分析方式分為:和。5、不可否認是電子商務中用來防止交易參與者對已進行過的網(wǎng)上業(yè)務的否認,不可否認有三種主要類型:、和交付或委托的不可否認性。五、問答題〔105=50分,每道題10分,共5道題1、簡述計算機網(wǎng)絡安全及其含義。2、OSI安全體系結(jié)構(gòu)采用的安全機制有哪些?3、計算機系統(tǒng)安全技術主要包括哪些內(nèi)容?4、簡述保密密鑰和公用/私有密鑰的異同?5、簡述入侵檢測的過程。2004試題參考答案:一、1、C,2、A,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C二、1、ABCE,2、ACDE,3、BCDE,4、BCDE,5、ABCE,6、ABCE,7、ACE,8、ABCD,9、ABCDE,10、CD三、1、正確,2、錯誤,3、正確,4、正確,5、錯誤,6、錯誤,7、錯誤,8、正確,9、錯誤,10、錯誤四、1、不得否認發(fā)送,不得否認接收2、對稱算法,公用密鑰算法3、最簡化原則,預防原則4、異常發(fā)現(xiàn)技術,模式發(fā)現(xiàn)技術5、源的不可否認性,遞送的不可否認性五、1、答案要點:計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。計算機網(wǎng)絡安全在不同的環(huán)境和應用中具有不同的解釋,一般具有以下幾方面的含義:〔1運行系統(tǒng)的安全,它是保證信息處理和傳輸系統(tǒng)的安全;〔2網(wǎng)絡上系統(tǒng)信息的安全,它包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權限、方式控制、安全審計、計算機病毒防治、數(shù)據(jù)加密等;〔3網(wǎng)絡上信息傳播的安全,它是指信息傳播后的安全,包括信息過濾等;〔4網(wǎng)絡上信息內(nèi)容的安全,它側(cè)重于保護信息的保密性、真實性和完整性,避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充和詐騙等有損于合法用戶的行為。2、答案要點:安全機制是安全服務的支持與基礎,OSI安全體系結(jié)構(gòu)采用的安全機制主要有以下8種:〔1加密機制,它是確保數(shù)據(jù)安全性的基本方法;〔2數(shù)字簽名機制,它是確保數(shù)據(jù)真實性的基本方法;〔3訪問控制機制,它是從計算機系統(tǒng)的處理能力方面對信息提供保護;〔4完整性機制,它包括數(shù)據(jù)單元的完整性和數(shù)據(jù)單元序列的完整性?!?認證機制,它包括站點認證、報文認證、用戶和進程的認證等;〔6信息流填充機制,它是挫敗信息流分析攻擊的一種常用機制;〔7路由控制機制,它根據(jù)信息發(fā)送的申請選擇安全的數(shù)據(jù)傳輸路徑;〔8公證機制,它是提供公證仲裁的重要機制。3、答案要點:計算機系統(tǒng)安全技術涉及的內(nèi)容很多,從使用角度來說,大體包括以下幾個方面:〔1實體硬件安全技術;〔2軟件系統(tǒng)安全技術;〔3數(shù)據(jù)信息安全技術;〔4網(wǎng)絡站點安全技術;〔5運行服務〔質(zhì)量安全技術;〔6病毒防治技術;〔7防火墻技術;〔8計算機應用系統(tǒng)的安全評價。其核心技術是加密技術、病毒防治技術以及計算機應用系統(tǒng)安全評價。4、答案要點:有兩類基本的加密技術:保密密鑰和公用/私有密鑰。在保密密鑰中,加密者和解密者使用相同的密鑰,也被稱為對稱密鑰加密,這類算法有DES。另一類加密技術是公用/私有密鑰,與單獨的密鑰不同,它使用相互關聯(lián)的一對密鑰,一個是公用密鑰,任何人都可以知道,另一個是私有密鑰,只有擁有該對密鑰的人知道。公用/私有密鑰有以下特點:〔1公用密鑰和私有密鑰是兩個相互關聯(lián)的密鑰;〔2公用密鑰加密的文件只有私有密鑰能解開;〔3私有密鑰加密的文件只有公用密鑰能解開,這一特點被用于PGP加密軟件。5、答案要點:入侵檢測的過程可以分為兩個部分:信息收集和信號分析?!?信息收集。入侵檢測的第一步是信息收集,內(nèi)容包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測利用的信息一般來自以下四個方面:系統(tǒng)和網(wǎng)絡日志文件、目錄和文件中的不期望的改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息?!?信號分析。對上述四類收集到的有關系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,一般通過三種技術手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析?!缎畔⒕W(wǎng)絡安全》2005試題一、單項選擇題

1.

身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權限的交易者進行交易和_______。<A>可信性<B>訪問控制<C>完整性<D>保密性2.

目前最安全的身份認證機制是_______。<A>一次口令機制<B>雙因素法<C>基于智能卡的用戶身份認證<D>身份認證的單因素法

3.

下列是利用身份認證的雙因素法的是_______。<A>電話卡<B>交通卡<C>校園飯卡<D>銀行卡

4.

下列環(huán)節(jié)中無法實現(xiàn)信息加密的是_______。<A>鏈路加密<B>上傳加密<C>節(jié)點加密<D>端到端加密

5.

基于私有密鑰體制的信息認證方法采用的算法是_______。<A>素數(shù)檢測<B>非對稱算法<C>RSA算法<D>對稱加密算法

6.

RSA算法建立的理論基礎是_______。<A>DES<B>替代相組合<C>大數(shù)分解和素數(shù)檢測<D>哈希函數(shù)

7.

防止他人對傳輸?shù)奈募M行破壞需要_______。<A>數(shù)字簽字及驗證<B>對文件進行加密<C>身份認證<D>時間戳8.

下面的機構(gòu)如果都是認證中心,你認為可以作為資信認證的是_______。<A>國家工商局<B>著名企業(yè)<C>商務部<D>人民銀行

9.

屬于黑客入侵的常用手段_______。<A>口令設置<B>郵件群發(fā)<C>竊取情報<D>IP欺騙

10.

我國電子商務立法目前所處的階段是_______。<A>已有《電子商務示范法》<B>已有多部獨立的電子商務法<C>成熟的電子商務法體系<D>還沒有獨立的電子商務法

二、多項選擇題1.網(wǎng)絡交易的信息風險主要來自_______。<A>冒名偷竊<B>篡改數(shù)據(jù)<C>信息丟失<D>虛假信息

2.典型的電子商務采用的支付方式是_______。<A>匯款<B>交貨付款<C>網(wǎng)上支付<D>虛擬銀行的電子資金劃撥3.簡易的電子商務采用的支付方式是_______。<A>匯款<B>交貨付款<C>網(wǎng)上支付<D>虛擬銀行的電子資金劃撥

4.安全認證主要包括_______。<A>時間認證<B>支付手段認證<C>身份認證<D>信息認證

5.在企業(yè)電子商務的安全認證中,信息認證主要用于_______。<A>信息的可信性<B>信息的完整性<C>通信雙方的不可抵賴性<D>訪問控制

6.數(shù)字證書按照安全協(xié)議的不同,可分為_______。<A>單位數(shù)字證書<B>個人數(shù)字證書<C>SET數(shù)字證書<D>SSL數(shù)字證書

7.下列說法中正確的是_______。<A>身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)<B>不可抵賴性是認證機構(gòu)或信息服務商應當提供的認證功能之一<C>身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份<D>SET是提供公鑰加密和數(shù)字簽名服務的平臺8.屬于傳統(tǒng)防火墻的類型有_______。<A>包過濾<B>遠程磁盤鏡像技術<C>電路層網(wǎng)關<D>應用層網(wǎng)關<E>入侵檢測技術

9.目前運用的數(shù)據(jù)恢復技術主要是_______。<A>瞬時復制技術<B>遠程磁盤鏡像技術<C>數(shù)據(jù)庫恢復技術<D>系統(tǒng)還原技術10.屬于電子商務的立法目的考慮的方面是_______。<A>為電子商務的健康、快速發(fā)展創(chuàng)造一個良好的法律環(huán)境<B>鼓勵利用現(xiàn)代信息技術促進交易活動<C>彌補現(xiàn)有法律的缺陷和不足<D>與聯(lián)合國《電子商業(yè)示范法》保持一致三、填空題1.對網(wǎng)絡交易的風險必須進行深入的分析,并從技術、_________和_________角度提出風險控制辦法。

2._______是網(wǎng)絡交易成功與否的關鍵所在。

3.一個完整的網(wǎng)絡交易安全體系,至少應包括三類措施。一是_______方面的措施;二是_______方面的措施;三是社會的法律政策與法律保障。

4.客戶認證主要包括_______和_______。

5.身份認證包含_______和_______兩個過程。

6.基于私有密鑰體制的信息認證是一種傳統(tǒng)的信息認證方法。這種方法采用_______算法,該種算法中最常用的是_______算法。

7._______及驗證是實現(xiàn)信息在公開網(wǎng)絡上的安全傳輸?shù)闹匾椒āT摲椒ㄟ^程實際上是通過_______來實現(xiàn)的。

8.時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加_______的文件的摘要〔digest、DTS收到文件的日期和時間和_______三個部分。

9.PKI/公鑰是提供公鑰加密和數(shù)字簽字服務的安全基礎平臺,目的是管理_______和_______。

10.一個典型的PKI應用系統(tǒng)包括五個部分:_______、_______、證書簽發(fā)子系統(tǒng)、證書發(fā)布子系統(tǒng)和目錄服務子系統(tǒng)。11.同傳統(tǒng)的商務交易一樣,電子商務交易認證主要涉及的內(nèi)容有_______、_______、稅收認證和外貿(mào)認證。12.比較常用的防范黑客的技術產(chǎn)品有_______、_______和安全工具包/軟件。

13.新型防火墻的設計目標是既有________的功能,又能在________進行代理,能從鏈路層到應用層進行全方位安全處理。14.物理隔離技術是近年來發(fā)展起來的防止外部黑客攻擊的有效手段。物理隔離產(chǎn)品主要有________和_______。15.信息的安全級別一般可分為三級:_______、_______、秘密級。四、判斷題1.

認證中心在電子商務中扮演整合經(jīng)濟中介的角色,在開展電子商務的過程中起整合作用。

2.

網(wǎng)絡交易的信息風險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風險。

3.

在典型的電子商務形式下,支付往往采用匯款或交貨付款方式。4.

電子商務交易安全過程是一般的工程化的過程。5.

身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)。

6.

身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份。7.

日常所見的校園飯卡是利用的身份認證的單因素法。8.

基于公開密鑰體制〔PKI的數(shù)字證書是電子商務安全體系的核心。9.

SET是提供公鑰加密和數(shù)字簽名服務的平臺。10.

"特洛伊木馬"〔TrojanHorse程序是黑客進行IP欺騙的病毒程序。五、電子商務術語英漢互譯DES<DataEncryptionStandard>數(shù)據(jù)加密標準DTS<DigitalTimeStampsever>數(shù)字時間戳服務CA<CertificateAuthority>認證中心PKI<PublicKeyInfrastructure>公鑰基礎設施SSL<SecureSocketLayer>安全套接層協(xié)議SET<SecureElectronicTransaction>安全電子交易協(xié)議RCA<RootCertificateAuthority>根認證中心NFS<NetworkFileSystem>網(wǎng)絡文件系統(tǒng)

六、名詞解釋1.身份標識:

2.字典攻擊:

3.一次口令機制:4.時間戳:5.PKI:6.遠程磁盤鏡像技術:

7.電子合同:

8.電子簽字:

七、簡答題1.用戶身份認證的主要目標是什么?基本方式有哪些?2.信息認證的目標有哪些?

3.簡述一個典型的PKI應用系統(tǒng)包括的幾個部分?4.簡述認證機構(gòu)在電子商務中的地位和作用。5.我國電子商務認證機構(gòu)建設的思路是什么?6.電子商務認證機構(gòu)建設基本原則有哪些?7.簡述黑客所采用的服務攻擊的一般手段。8.電子合同有什么特點?9.電子簽字有什么功能?10.我國現(xiàn)行的涉及交易安全的法律法規(guī)有哪幾類?2005試題參考答案:一、單項選擇題1.身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權限的交易者進行交易和_______。<A>可信性<B>訪問控制<C>完整性<D>保密性答案:B;2.目前最安全的身份認證機制是_______。<A>一次口令機制<B>雙因素法<C>基于智能卡的用戶身份認證<D>身份認證的單因素法答案:A;3.下列是利用身份認證的雙因素法的是_______。<A>電話卡<B>交通卡<C>校園飯卡<D>銀行卡答案:D;4.下列環(huán)節(jié)中無法實現(xiàn)信息加密的是_______。<A>鏈路加密<B>上傳加密<C>節(jié)點加密<D>端到端加密答案:B;5.基于私有密鑰體制的信息認證方法采用的算法是_______。<A>素數(shù)檢測<B>非對稱算法<C>RSA算法<D>對稱加密算法答案:D;6.RSA算法建立的理論基礎是_______。<A>DES<B>替代相組合<C>大數(shù)分解和素數(shù)檢測<D>哈希函數(shù)答案:C;7.防止他人對傳輸?shù)奈募M行破壞需要_______。<A>數(shù)字簽字及驗證<B>對文件進行加密<C>身份認證<D>時間戳答案:A;8.下面的機構(gòu)如果都是認證中心,你認為可以作為資信認證的是_______。<A>國家工商局<B>著名企業(yè)<C>商務部<D>人民銀行答案:D;9.屬于黑客入侵的常用手段_______。<A>口令設置<B>郵件群發(fā)<C>竊取情報<D>IP欺騙答案:D;10.我國電子商務立法目前所處的階段是_______。<A>已有《電子商務示范法》<B>已有多部獨立的電子商務法<C>成熟的電子商務法體系<D>還沒有獨立的電子商務法答案:D;二、多項選擇題1.網(wǎng)絡交易的信息風險主要來自_______。<A>冒名偷竊<B>篡改數(shù)據(jù)<C>信息丟失<D>虛假信息答案:A、B、C;2.典型的電子商務采用的支付方式是_______。<A>匯款<B>交貨付款<C>網(wǎng)上支付<D>虛擬銀行的電子資金劃撥答案:C、D;3.簡易的電子商務采用的支付方式是_______。<A>匯款<B>交貨付款<C>網(wǎng)上支付<D>虛擬銀行的電子資金劃撥答案:A、B;4.安全認證主要包括_______。<A>時間認證<B>支付手段認證<C>身份認證<D>信息認證答案:C、D;5.在企業(yè)電子商務的安全認證中,信息認證主要用于_______。<A>信息的可信性<B>信息的完整性<C>通信雙方的不可抵賴性<D>訪問控制答案:A、B、C;6.數(shù)字證書按照安全協(xié)議的不同,可分為_______。<A>單位數(shù)字證書<B>個人數(shù)字證書<C>SET數(shù)字證書<D>SSL數(shù)字證書答案:C、D;7.下列說法中正確的是_______。<A>身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)<B>不可抵賴性是認證機構(gòu)或信息服務商應當提供的認證功能之一<C>身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份<D>SET是提供公鑰加密和數(shù)字簽名服務的平臺答案:A、B;8.屬于傳統(tǒng)防火墻的類型有_______。<A>包過濾<B>遠程磁盤鏡像技術<C>電路層網(wǎng)關<D>應用層網(wǎng)關<E>入侵檢測技術答案:A、C、D;9.目前運用的數(shù)據(jù)恢復技術主要是_______。<A>瞬時復制技術<B>遠程磁盤鏡像技術<C>數(shù)據(jù)庫恢復技術<D>系統(tǒng)還原技術答案:A、B、C;10.屬于電子商務的立法目的考慮的方面是_______。<A>為電子商務的健康、快速發(fā)展創(chuàng)造一個良好的法律環(huán)境<B>鼓勵利用現(xiàn)代信息技術促進交易活動<C>彌補現(xiàn)有法律的缺陷和不足<D>與聯(lián)合國《電子商業(yè)示范法》保持一致答案:A、B、C;三、填空題1.對網(wǎng)絡交易的風險必須進行深入的分析,并從技術、_________和_________角度提出風險控制辦法。答案:管理;法律;2._______是網(wǎng)絡交易成功與否的關鍵所在。答案:網(wǎng)絡交易安全問題;3.一個完整的網(wǎng)絡交易安全體系,至少應包括三類措施。一是_______方面的措施;二是_______方面的措施;三是社會的法律政策與法律保障。答案:技術;管理;4.客戶認證主要包括_______和_______。答案:客戶身份認證;客戶信息認證;5.身份認證包含_______和_______兩個過程。答案:識別;鑒別;6.基于私有密鑰體制的信息認證是一種傳統(tǒng)的信息認證方法。這種方法采用_______算法,該種算法中最常用的是_______算法。答案:對稱加密;DES;7._______及驗證是實現(xiàn)信息在公開網(wǎng)絡上的安全傳輸?shù)闹匾椒?。該方法過程實際上是通過_______來實現(xiàn)的。答案:數(shù)字簽字;哈希函數(shù);8.時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加_______的文件的摘要〔digest、DTS收到文件的日期和時間和_______三個部分。答案:時間戳;DTS的數(shù)字簽字;9.PKI/公鑰是提供公鑰加密和數(shù)字簽字服務的安全基礎平臺,目的是管理_______和_______。答案:基礎設施;密鑰證書;10.一個典型的PKI應用系統(tǒng)包括五個部分:_______、_______、證書簽發(fā)子系統(tǒng)、證書發(fā)布子系統(tǒng)和目錄服務子系統(tǒng)。答案:密鑰管理子系統(tǒng);證書受理子系統(tǒng);11.同傳統(tǒng)的商務交易一樣,電子商務交易認證主要涉及的內(nèi)容有_______、_______、稅收認證和外貿(mào)認證。答案:身份認證;資信認證;12.比較常用的防范黑客的技術產(chǎn)品有_______、_______和安全工具包/軟件。答案:網(wǎng)絡安全檢測設備;防火墻;13.新型防火墻的設計目標是既有________的功能,又能在________進行代理,能從鏈路層到應用層進行全方位安全處理。答案:包過濾;應用層數(shù)據(jù);14.物理隔離技術是近年來發(fā)展起來的防止外部黑客攻擊的有效手段。物理隔離產(chǎn)品主要有________和_______。答案:物理隔離卡;隔離網(wǎng)閘;15.信息的安全級別一般可分為三級:_______、_______、秘密級。答案:絕密級;機密級;四、判斷題1.認證中心在電子商務中扮演整合經(jīng)濟中介的角色,在開展電子商務的過程中起整合作用。答案:錯2.網(wǎng)絡交易的信息風險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風險。答案:對3.在典型的電子商務形式下,支付往往采用匯款或交貨付款方式。答案:錯4.電子商務交易安全過程是一般的工程化的過程。答案:錯5.身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)。答案:對6.身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份。答案:錯7.日常所見的校園飯卡是利用的身份認證的單因素法。答案:對8.基于公開密鑰體制〔PKI的數(shù)字證書是電子商務安全體系的核心。答案:對9.SET是提供公鑰加密和數(shù)字簽名服務的平臺。答案:錯10."特洛伊木馬"〔TrojanHorse程序是黑客進行IP欺騙的病毒程序。答案:錯五、電子商務術語英漢互譯DES<DataEncryptionStandard>數(shù)據(jù)加密標準DTS<DigitalTimeStampsever>數(shù)字時間戳服務CA<CertificateAuthority>認證中心PKI<PublicKeyInfrastructure>公鑰基礎設施SSL<SecureSocketLayer>安全套接層協(xié)議SET<SecureElectronicTransaction>安全電子交易協(xié)議RCA<RootCertificateAuthority>根認證中心NFS<NetworkFileSystem>網(wǎng)絡文件系統(tǒng)六、名詞解釋1.身份標識:是指定用戶向系統(tǒng)出示自己的身份證明過程?!?.字典攻擊:是通過使用字典中的詞庫破解密碼的一種方法。攻擊者將詞庫中的所有口令與攻擊對象的口令列表一一比較。如果得到匹配的詞匯則密碼破譯成功?!?.一次口令機制:即每次用戶登錄系統(tǒng)時口令互不相同?!?.時間戳:是一個經(jīng)加密后形成的憑證文檔,它包括需加時間戳的文件的摘要〔digest、DTS收到文件的日期和時間、DTS的數(shù)字簽字三個部分?!?.PKI:是提供公鑰加密和數(shù)字簽字服務的安全基礎平臺,目的是管理密鑰和證書?!?.遠程磁盤鏡像技術:是在遠程備份中心提供主數(shù)據(jù)中心的磁盤影像?!?.電子合同:"電子合同"系指經(jīng)由電子、光學或類似手段生成、儲存或傳遞的合同?!?.電子簽字:系指在數(shù)據(jù)電文中,以電子形式所含、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),它可用于鑒別與數(shù)據(jù)電文有關的簽字人和表明此人認可數(shù)據(jù)電文所含信息?!财摺⒑喆痤}1.用戶身份認證的主要目標是什么?基本方式有哪些?身份認證的主要目標包括:確保交易者是交易者本人。避免與超過權限的交易者進行交易。訪問控制。一般來說,用戶身份認證可通過三種基本方式或其組合方式來實現(xiàn):口令訪問系統(tǒng)資源。物理介質(zhì)訪問系統(tǒng)資源。利用自身所具有的某些生物學特征訪問系統(tǒng)資源。〔2.信息認證的目標有哪些?可信性。完整性。不可抵賴性。保密性。〔3.簡述一個典型的PKI應用系統(tǒng)包括的幾個部分?密鑰管理子系統(tǒng)〔密鑰管理中心。證書受理子系統(tǒng)〔注冊系統(tǒng)。證書簽發(fā)子系統(tǒng)〔簽發(fā)系統(tǒng)。證書發(fā)布子系統(tǒng)〔證書發(fā)布系統(tǒng)。目錄服務子系統(tǒng)〔證書查詢驗證系統(tǒng)。〔4.簡述認證機構(gòu)在電子商務中的地位和作用。認證機構(gòu)是提供交易雙方驗證的第三方機構(gòu)。對進行電子商務交易的買賣雙方負責,還要對整個電子商務的交易秩序負責。帶有半官方的性質(zhì)?!?.我國電子商務認證機構(gòu)建設的思路是什么?地區(qū)主管部門認為應當以地區(qū)為中心建立認證中心。行業(yè)主管部門認為應當以行業(yè)為中心建立認證中心。也有人提出建立幾個國家級行業(yè)安全認證中心,如銀行系統(tǒng)和國際貿(mào)易系統(tǒng),形成一個認證網(wǎng)絡,然后,實行相互認證。〔6.電子商務認證機構(gòu)建設基本原則有哪些?權威性原則。真實性原則。機密性原則??旖菪栽瓌t。經(jīng)濟性原則?!?.簡述黑客所采用的服務攻擊的一般手段。和目標主機建立大量的連接。向遠程主機發(fā)送大量的數(shù)據(jù)包,使目標主機的網(wǎng)絡資源耗盡。利用即時消息功能,以極快的速度用無數(shù)的消息"轟炸"某個特定用戶。使目標主機緩沖區(qū)溢出,黑客伺機提升權限,獲取信息或執(zhí)行任意程序。利用網(wǎng)絡軟件在實現(xiàn)協(xié)議時的漏洞,向目標主機發(fā)送特定格式的數(shù)據(jù)包,從而導致主機癱瘓。〔8.電子合同有什么特點?電子數(shù)據(jù)的易消失性。電子數(shù)據(jù)作為證據(jù)的局限性。電子數(shù)據(jù)的易改動性?!?.電子簽字有什么功能?確定一個人的身份。肯定是該人自己的簽字。使該人與文件內(nèi)容發(fā)生關系。〔10.我國現(xiàn)行的涉及交易安全的法律法規(guī)有哪幾類?綜合性法律。規(guī)范交易主體的有關法律。如公司法。規(guī)范交易行為的有關法律。包括經(jīng)濟合同法。監(jiān)督交易行為的有關法律。如會計法?!?006信息網(wǎng)絡安全試題一.單項選擇題

1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是〔

A、身份假冒

B、數(shù)據(jù)竊聽

C、數(shù)據(jù)流分析

D、非法訪問2.

數(shù)據(jù)保密性指的是〔

A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B、提供連接實體身份的鑒別

C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3.

以下算法中屬于非對稱算法的是〔

A、Hash算法

B

RSA算法

C、IDEA

D、三重DES4.

在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)〔明文的密鑰是〔

A、非對稱算法的公鑰

B、對稱算法的密鑰

C、非對稱算法的私鑰

D、CA中心的公鑰5.

以下不屬于代理服務技術優(yōu)點的是〔

A、可以實現(xiàn)身份認證

B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能

C、可以實現(xiàn)訪問控制

D、可以防范數(shù)據(jù)驅(qū)動侵襲6.

包過濾技術與代理服務技術相比較〔

A、包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術對應用和用戶是絕對透明的

C、代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D、代理服務技術安全性高,對應用和用戶透明度也很高7.

在建立堡壘主機時〔

A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務

B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務

C、對必須設置的服務給與盡可能高的權限

D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機8.

當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致<

>B

A、先入者被后入者擠出網(wǎng)絡而不能使用

B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸

D、雙主都不能工作,都得到網(wǎng)址沖突的警告

9.

Unix和WindowsNT、操作系統(tǒng)是符合那個級別的安全標準:〔

A.

A級

B.

B級

C.

C級

D.

D級

10.黑客利用IP地址進行攻擊的方法有:〔

A.

IP欺騙

B.

解密

C.

竊取口令

D.

發(fā)送病毒11.防止用戶被冒名所欺騙的方法是:〔

A.

對信息源發(fā)方進行身份驗證

B.

進行數(shù)據(jù)加密

C.

對訪問網(wǎng)絡的流量進行過濾和保護

D.

采用防火墻

12.屏蔽路由器型防火墻采用的技術是基于:〔

A.

數(shù)據(jù)包過濾技術

B.

應用網(wǎng)關技術

C.代理服務技術

D.三種技術的結(jié)合13.以下關于防火墻的設計原則說法正確的是:〔

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡

14.

SSL指的是:〔

A.加密認證協(xié)議

B.安全套接層協(xié)議

C.授權認證協(xié)議

D.安全通道協(xié)議

15.

CA指的是:〔

A.證書授權

B.加密認證

C.虛擬專用網(wǎng)

D.安全套接層

16.在安全審計的風險評估階段,通常是按什么順序來進行的:〔

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

]

17.以下哪一項不屬于入侵檢測系統(tǒng)的功能:〔

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流

B.捕捉可疑的網(wǎng)絡活動

C.提供安全審計報告

D.過濾非法的數(shù)據(jù)包

18.入侵檢測系統(tǒng)的第一步是:〔

A.信號分析

B.信息收集

C.數(shù)據(jù)包過濾

D.數(shù)據(jù)包檢查

19.以下哪一項不是入侵檢測系統(tǒng)利用的信息:〔

A.系統(tǒng)和網(wǎng)絡日志文件

B.目錄和文件中的不期望的改變

C.數(shù)據(jù)XX信息

D.程序執(zhí)行中的不期望行為

20.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:〔

A.模式匹配

B.統(tǒng)計分析

C.完整性分析

D.密文分析

21.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:〔

A.基于網(wǎng)絡的入侵檢測

B.基于IP的入侵檢測

C.基于服務的入侵檢測

D.基于域名的入侵檢測

22.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:〔

A.監(jiān)視整個網(wǎng)段的通信

B.不要求在大量的主機上安裝和管理軟件

C.適應交換和加密

D.具有更好的實時性

23.以下關于計算機病毒的特征說法正確的是:〔

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

24.以下關于宏病毒說法正確的是:〔

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.

CIH病毒屬于宏病毒

25.以下哪一項不屬于計算機病毒的防治策略:〔

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

26.以下關于SNMPv1和SNMPv2的安全性問題說法正確的是:〔

A.

SNMPv1不能阻止未授權方偽裝管理器執(zhí)行Get和Set操作

B.

SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換

C.

SNMPv2解決不了篡改消息內(nèi)容的安全性問題

D.

SNMPv2解決不了偽裝的安全性問題

27.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:〔

A.網(wǎng)絡級安全

B.系統(tǒng)級安全

C.應用級安全

D.鏈路級安全

28.審計管理指:〔

A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

B.防止因數(shù)據(jù)被截獲而造成的泄密

C.對用戶和程序使用資源的情況進行記錄和審查

D.保證信息使用者都可有得到相應授權的全部服務

29.加密技術不能實現(xiàn):〔

A.數(shù)據(jù)信息的完整性

B.基于密碼技術的身份認證

C.機密文件加密

D.基于IP頭信息的包過濾

30.所謂加密是指將一個信息經(jīng)過〔及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、〔還原成明文。

A.加密鑰匙、解密鑰匙

B.解密鑰匙、解密鑰匙

C.加密鑰匙、加密鑰匙

D.解密鑰匙、加密鑰匙

31.以下關于對稱密鑰加密說法正確的是:〔

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

32.以下關于非對稱密鑰加密說法正確的是:〔

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

33.以下關于混合加密方式說法正確的是:〔

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

34.以下關于數(shù)字簽名說法正確的是:〔

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

35.以下關于CA認證中心說法正確的是:〔

A.

CA認證是使用對稱密鑰機制的認證方法

B.

CA認證中心只負責簽名,不負責證書的產(chǎn)生

C.

CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.

CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

36.關于CA和數(shù)字證書的關系,以下說法不正確的是:〔

A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

37.以下關于VPN說法正確的是:〔

A.

VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路

B.

VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接

C.

VPN不能做到信息認證和身份認證

D.

VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能

38.Ipsec不可以做到〔

A.認證

B.完整性檢查

C.加密

D.簽發(fā)證書

39、包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是:

A.路由器

B.一臺獨立的主機

C.交換機

D.網(wǎng)橋

40、計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:

A.

人為破壞

B.

對網(wǎng)絡中設備的威脅

C.

病毒威脅

D.

對網(wǎng)絡人員的威脅

41、防火墻中地址翻譯的主要作用是:

A.

提供代理服務

B.

隱藏內(nèi)部網(wǎng)絡地址

C.

進行入侵檢測

D.

防止病毒入侵

42、加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:

A.

對稱密鑰加密

B.

非對稱密鑰加密43、以下那些屬于系統(tǒng)的物理故障:

A.

硬件故障與軟件故障

B.

計算機病毒

C.

人為的失誤

D.

網(wǎng)絡故障和設備環(huán)境故障

44、對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是:

A

采用檢測模塊監(jiān)測狀態(tài)信息。

B

支持多種協(xié)議和應用。

C

不支持監(jiān)測RPC和UDP的端口信息。

D

配置復雜會降低網(wǎng)絡的速度。

45、

JOE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是:

A

PPP連接到公司的RAS服務器上。

B

遠程訪問VPN

C

電子郵件

D

與財務系統(tǒng)的服務器PPP連接。46、數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是:

A

數(shù)據(jù)完整性。

B

數(shù)據(jù)一致性

C

數(shù)據(jù)同步性

D

數(shù)據(jù)源發(fā)性

47、可以通過哪種安全產(chǎn)品劃分網(wǎng)絡結(jié)構(gòu),管理和控制內(nèi)部和外部通訊:

A

防火墻

B

CA中心

C

加密機

D

方病毒產(chǎn)品

48、

IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是:

A

適應于向IPv6遷移。

B

提供在網(wǎng)絡層上的數(shù)據(jù)加密保護。

C

支持動態(tài)的IP地址分配。

D

不支持除TCP/IP外的其它協(xié)議。

49、

IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息:

A

隧道模式

B

管道模式

C

傳輸模式

D

安全模式50、有關PPTP〔Point-to-PointTunnelProtocol>說法正確的是:

A

PPTP是Netscape提出的。

B

微軟從NT3.5以后對PPTP開始支持。

C

PPTP可用在微軟的路由和遠程訪問服務上。

D

它是傳輸層上的協(xié)議。

51、有關L2TP〔Layer2TunnelingProtocol>協(xié)議說法有誤的是:

A

L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成。

B

L2TP可用于基于Internet的遠程撥號訪問。

C

為PPP協(xié)議的客戶建立撥號連接的VPN連接。

D

L2TP只能通過TCT/IP連接。

52、針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是:

A

IPsec

B

PPTP

C

SOCKSv5

D

L2TP

53、下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是:

A

PPTP

B

L2TP

C

SOCKSv5

D

IPsec

54、目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是:

A

客戶認證

B

回話認證

C

用戶認證

D

都不是

55、

Firewall–1是一種:

A

方病毒產(chǎn)品

B

掃描產(chǎn)品

C

入侵檢測產(chǎn)品

D

防火墻產(chǎn)品

56、能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是:

A

基于網(wǎng)絡的入侵檢測方式

B

基于文件的入侵檢測方式

C

基于主機的入侵檢測方式

D

基于系統(tǒng)的入侵檢測方式

57、使用安全內(nèi)核的方法把可能引起安全問題的部分從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是:

A

采用隨機連接序列號。

B

駐留分組過濾模塊。

C

取消動態(tài)路由功能。

D

盡可能地采用獨立安全內(nèi)核。

58、在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包中的源地址來認證的是:

A

Password-BasedAuthentication

B

Address-BasedAuthentication

C

CryptographicAuthentication

D

NoneofAbove.

59、網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是:

A

Password-BasedAuthentication

B

Address-BasedAuthentication

C

CryptographicAuthentication

D

NoneofAbove.

60、隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代:

A

使用IP加密技術。

B

日志分析工具。

C

攻擊檢測和報警。

D

對訪問行為實施靜態(tài)、固定的控制。二.多項選擇題〔每題2分,共30分,答錯無分,答不全得1分

1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:〔

A.數(shù)據(jù)竊聽

B.數(shù)據(jù)篡改及破壞

C.身份假冒

D.數(shù)據(jù)流分析

2.在安全服務中,不可否認性包括兩種形式,分別是〔

A.原發(fā)證明

B.交付證明

C.數(shù)據(jù)完整

D.數(shù)據(jù)保密

3.以下安全標準屬于ISO7498-2規(guī)定的是〔

A.數(shù)據(jù)完整性

B.WindowsNT屬于C2級

C.不可否認性

D.系統(tǒng)訪問控制

4.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的〔

A.數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論