網(wǎng)絡(luò)安全練習(xí)題(選擇、填空)_第1頁
網(wǎng)絡(luò)安全練習(xí)題(選擇、填空)_第2頁
網(wǎng)絡(luò)安全練習(xí)題(選擇、填空)_第3頁
網(wǎng)絡(luò)安全練習(xí)題(選擇、填空)_第4頁
網(wǎng)絡(luò)安全練習(xí)題(選擇、填空)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全練習(xí)題一、單選題1.下列關(guān)于信息的說法______是錯誤的。A.信息是人類社會發(fā)展的重要支柱 B.信息本身是無形的C.信息具有價值,需要保護 D.信息可以以獨立形態(tài)存在2.信息安全經(jīng)歷了三個發(fā)展階段,以下______不屬于這三個發(fā)展階段。A.通信保密階段 B.加密機階段 C.信息安全階段 D.安全保障階段3.信息安全在通信保密階段對信息安全的關(guān)注局限在______安全屬性。A.不可否認性 B.可用性 C.保密性 D.完整性4.信息安全在通信保密階段中主要應(yīng)用于______領(lǐng)域。A.軍事 B.商業(yè) C.科研 D.教育5.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列______不屬于這三個基本屬性。A.保密性 B.完整性 C.不可否認性 D.可用性6.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是______。A. B. C. D.7.對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是______。A.防火墻 B.IDS C.Sniffer D.IPSec8.下列不屬于防火墻核心技術(shù)的是______。A.(靜態(tài)/動態(tài))包過濾技術(shù) B.NAT技術(shù)C.應(yīng)用代理技術(shù) D.日志審計9.應(yīng)用代理防火墻的主要優(yōu)點是______。A.加密強度更高 B.安全控制更細化、更靈活C.安全服務(wù)的透明性更好 D.服務(wù)對象更廣泛10.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是______。A.防火墻隔離 B.安裝安全補丁程序 C.專用病毒查殺工具 D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)11.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是______。A.防火墻隔離 B.安裝安全補丁程序C.專用病毒查殺工具 D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)12.下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是______。A.沖擊波 B.SQLSLAMMER C.CIH D.振蕩波13.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了______等重要網(wǎng)絡(luò)資源。A.網(wǎng)絡(luò)帶寬 B.數(shù)據(jù)包 C.防火墻 D.LINUX14對于遠程訪問型VPN來說,______產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導(dǎo)致安全隧道建立失敗。A.IPSeeVPN B.SSLVPN C.MPLSVPN D.L2TPVPN15.下列關(guān)于用戶口令說法錯誤的是______。A.口令不能設(shè)置為空 B.口令長度越長,安全性越高C.復(fù)雜口令安全性足夠高,不需要定期修改 D.口令認證是最常見的認證機制16.在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列______具有最好的口令復(fù)雜度。A.morrison B.Wm.$*F2m5@ C.27776394 D.wangjing197717.對口令進行安全性管理和使用,最終是為了______。A.口令不被攻擊者非法獲得 B.防止攻擊者非法獲得訪問和操作權(quán)限C.保證用戶帳戶的安全性 D.規(guī)范用戶操作行為18.人們設(shè)計了______,以改善口令認證自身安全性不足的問題。A.統(tǒng)一身份管理 B.指紋認證 C.數(shù)字證書認證 D.動態(tài)口令認證機制19.PKI是______。A.PrivateKeyInfrastructure B.PublicKeyInstituteC.PublicKeyInfrastructure D.PrivateKeyInstitute20.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的______問題。A.身份信任 B.權(quán)限管理 C.安全審計 D.加密21.PKI所管理的基本元素是______。A.密鑰 B.用戶身份 C.數(shù)字證書 D.數(shù)字簽名22.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是______。A.口令策略 B.保密協(xié)議 C.可接受使用策略 D.責(zé)任追究制度23.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列______是正確的。A.策略、保護、響應(yīng)、恢復(fù) B.加密、認證、保護、檢測C.策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份 D.保護、檢測、響應(yīng)、恢復(fù)24.信息安全的基本屬性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是25假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)26.密碼學(xué)的目的是___。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全27.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是___。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文28.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是__。A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制29.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離___。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施30.PKI支持的服務(wù)不包括___。A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)31、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD532、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C)和驗證過程。A、加密B、解密C、簽名D、保密傳輸33、除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機構(gòu) C、公鑰證書D、秘密傳輸34、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的(A)屬性。A

保密性

B

完整性C

可靠性D

可用性35、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(A)以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題B、大整數(shù)因子分解問題C、離散對數(shù)問題D、橢圓曲線離散對數(shù)問題36、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下(A)不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認證,確保信息完整性C、加密技術(shù),保護傳輸信息D、進行身份認證37、網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的(B)屬性。A

保密性

B

完整性

C

不可否認性

D

可用性38.用戶身份鑒別是通過_(A)完成的。A

口令驗證

B

審計策略

C

存取控制

D

查詢功能39、對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是(A)。A

防火墻

B

IDS

C

Sniffer

D

IPSec40.下列關(guān)于防火墻的錯誤說法是______。A.防火墻工作在網(wǎng)絡(luò)層 B.對IP數(shù)據(jù)包進行分析和過濾C.重要的邊界保護機制 D.部署防火墻,就解決了網(wǎng)絡(luò)安全問題41.IPSec協(xié)議工作在______層次。A.數(shù)據(jù)鏈路層 B.網(wǎng)絡(luò)層 C.應(yīng)用層 D.傳輸層42.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是______。A.IKE B.AH C.ESP D.SSL43.下列______機制不屬于應(yīng)用層安全。A.數(shù)字簽名 B.應(yīng)用代理 C.主機入侵檢測 D.應(yīng)用審計44.入侵檢測技術(shù)可以分為誤用檢測和______兩大類。A.病毒檢測 B.詳細檢測 C.異常檢測 D.漏洞檢測45.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于______措施。A.保護 B.檢測 C.響應(yīng) D.恢復(fù)46.______不屬于必需的災(zāi)前預(yù)防性措施。A.防火設(shè)施 B.數(shù)據(jù)備份 C.配置冗余設(shè)備D.不間斷電源,至少應(yīng)給服務(wù)器等關(guān)鍵設(shè)備配備47.對于人員管理的描述錯誤的是______。A.人員管理是安全管理的重要環(huán)節(jié) B.安全授權(quán)不是人員管理的手段C.安全教育是人員管理的有力手段 D.人員管理時,安全審查是必須的48.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行______。A.邏輯隔離 B.物理隔離 C.安裝防火墻 D.VLAN劃分49.______最好地描述了數(shù)字證書。A.等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B.瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D.伴隨在線交易證明購買的收據(jù)50.關(guān)于口令認證機制,下列說法正確的是______。A.實現(xiàn)代價最低,安全性最高 B.實現(xiàn)代價最低,安全性最低C.實現(xiàn)代價最高,安全性最高 D.實現(xiàn)代價最高,安全性最低51.身份認證的含義是______。A.注冊一個用戶 B.標識一個用戶 C.驗證一個用戶 D.授權(quán)一個用戶52.口令機制通常用于______。A.認證 B.標識 C.注冊 D.授權(quán)53.對日志數(shù)據(jù)進行審計檢查,屬于______類控制措施。A.預(yù)防 B.檢測 C.威懾 D.修正54.關(guān)于入侵檢測技術(shù),下列描述錯誤的是______。A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài).審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流55.確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是______。A.完整性 B.可用性 C.可靠性 D.保密性56.確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是______。A.完整性 B.可用性 C.可靠性 D.保密性57.______國務(wù)院發(fā)布《計算機信息系統(tǒng)安全保護條例》。A.1990年2月18日 B.1994年2月18日 C.2000年2月18日 D.2004年2月18日58.在生成系統(tǒng)帳號時,系統(tǒng)管理員應(yīng)該分配給合法用戶一個______,用戶在第一次登錄時應(yīng)更改口令。A.唯一的口令 B.登錄的位置 C.使用的說明 D.系統(tǒng)的規(guī)則59.關(guān)于防火墻和VPN的使用,下面說法不正確的是______。A.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立B.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴60______是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等阿絡(luò)層安全協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。A.SET B.DDN C.VPN D.PKIX61.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速______。A.恢復(fù)整個系統(tǒng) B.恢復(fù)所有數(shù)據(jù) C.恢復(fù)全部程序 D.恢復(fù)網(wǎng)絡(luò)設(shè)置62.在一個企業(yè)網(wǎng)中,防火墻應(yīng)該是______的一部分,構(gòu)建防火墻時首先要考慮其保護的范圍。A.安全技術(shù) B.安全設(shè)置 C.局部安全策略 D.全局安全策略63.信息安全策略的制定和維護中,最重要是要保證其______和相對穩(wěn)定性。A.明確性 B.細致性 C.標準性 D.開放性64.______是企業(yè)信息安全的核心。A.安全教育 B.安全措施 C.安全管理 D.安全設(shè)施65.基于密碼技術(shù)的訪問控制是防止______的主要防護手段。A.數(shù)據(jù)傳輸泄密 B.數(shù)據(jù)傳輸丟失 C.數(shù)據(jù)交換失敗 D.數(shù)據(jù)備份失敗66.避免對系統(tǒng)非法訪問的主要方法是______。A.加強管理 B.身份認證 C.訪問控制 D.訪問分配權(quán)限67.對保護數(shù)據(jù)來說,功能完善、使用靈活的______必不可少。A.系統(tǒng)軟件 B.備份軟件 C.數(shù)據(jù)庫軟件 D.網(wǎng)絡(luò)軟件68.在一個信息安全保障體系中,最重要的核心組成部分為______。69.災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的______屬性。A.可用性 B.真實性 C.完整性 D.保密性70.VPN是______的簡稱。A.VisualPrivateNetwork B.VirtualPrivateNetworkC.VirtualPublicNetwork D.VisualPublicNetwork159.部署VPN產(chǎn)品,不能實現(xiàn)對______屬性的需求。A.完整性 B.真實性 C.可用性 D.保密性71.______是最常用的公鑰密碼算法。A.RSA B.DSA C.橢圓曲線 D.量子密碼72.PKI的主要理論基礎(chǔ)是______。A.對稱密碼算法 B.公鑰密碼算法 C.量子密碼 D.摘要算法162.PKI中進行數(shù)字證書管理的核心組成模塊是______。A.注冊中心RA B.證書中心CA C.目錄服務(wù)器 D.證書作廢列表73.信息安全中的木桶原理,是指______。A.整體安全水平由安全級別最低的部分所決定B.整體安全水平由安全級別最高的部分所決定C.整體安全水平由各組成部分的安全級別平均值所決定D.以上都不對74.關(guān)于信息安全的說法錯誤的是______。A.包括技術(shù)和管理兩個主要方面 B.策略是信息安全的基礎(chǔ)C.采取充分措施,可以實現(xiàn)絕對安全 D.保密性、完整性和可用性是信息安全的目標75.在信息安全管理中進行______,可以有效解決人員安全意識薄弱問題。A.內(nèi)容監(jiān)控 B.責(zé)任追查和懲處 C.安全教育和培訓(xùn) D.訪問控制76.關(guān)于信息安全,下列說法中正確的是______。A.信息安全等同于網(wǎng)絡(luò)安全 B.信息安全由技術(shù)措施實現(xiàn)C.信息安全應(yīng)當技術(shù)與管理并重 D.管理措施在信息安全中不重要77.網(wǎng)絡(luò)蠕蟲病毒以網(wǎng)絡(luò)帶寬資源為攻擊對象,主要破壞網(wǎng)絡(luò)的______。A.可用性 B.完整性 C.保密性 D.可靠性78.要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,______應(yīng)承擔(dān)責(zé)任。A.高級管理層 B.部門經(jīng)理 C.系統(tǒng)管理員 D.所有計算機用戶79.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于______。A.惡意競爭對手 B.內(nèi)部人員 C.互聯(lián)網(wǎng)黑客 D.第三方人員80.雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的______屬性。A.保密性 B.可用性 C.完整性 D.真實性二、填空題1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。其中被動攻擊又分為(消息內(nèi)容的泄露)和(進行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對稱分組密碼的核心方式。5、(DES)是美國國家標準局公布的第一個數(shù)據(jù)加密標準,它的分組長度為(64)位,密鑰長度為(64(56))位。6、1976年,美國兩位密碼學(xué)者Diffe和Hellman在該年度的美國計算機會議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對數(shù)問題),它的最大特點就是在加密過程中引入了一個隨機數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長度是明文長度的(兩)倍。該算法的變體常用來進行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護,實際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主密鑰)。9.ISO7498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認證交換、業(yè)務(wù)填充機制、路由控制機制和公證機制。10.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分配問題;二是認證問題。在實際應(yīng)用中,對稱密碼算法與非對稱密碼算法總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。11.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名和基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實現(xiàn)目的的不同,一般又可將其分為直接數(shù)字簽名和可仲裁數(shù)字簽名。12.DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。13.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。14.認證技術(shù)包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。15.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用。16.數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術(shù)。17.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。18.解密算法D是加密算法E的逆運算。19.常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。20.DES算法密鑰是64位,其中密鑰有效位是56位。21.RSA算法的安全是基于分解兩個大素數(shù)的積的困難。22.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。23.消息認證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。24.Hash函數(shù)是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。25.防火墻是位于兩個網(wǎng)絡(luò)之間,一端是內(nèi)部網(wǎng)絡(luò),另一端是外部網(wǎng)絡(luò)。26.防火墻系統(tǒng)的體系結(jié)構(gòu)分為雙宿主機體系結(jié)構(gòu)、屏蔽主機體系結(jié)構(gòu)、屏蔽子網(wǎng)體系結(jié)構(gòu)。27Windows系統(tǒng)安全模型由登錄流程、本地安全授權(quán)、安全賬號管理器和安全引用監(jiān)視器組合而成。28.注冊表是按照子樹、項、子項和值組成的分層結(jié)構(gòu)。實際上注冊表只有兩個子樹:HKEY_LOCAL_MACHINE和HKEY_USERS,但為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了Windows中所有的系統(tǒng)配置。29.在Windows2000網(wǎng)絡(luò)中有兩種主要的帳號類型:域用戶賬號和本地用戶賬號。30.E-mail系統(tǒng)主要由郵件分發(fā)代理、郵件傳輸代理、郵件用戶代理及郵件工作站組成。31.電子郵件安全技術(shù)主要包括身份證認證技術(shù)、加密簽名技術(shù)、協(xié)議過濾技術(shù)、防火墻技術(shù)和郵件病毒過濾技術(shù)。愛人者,人恒愛之;敬人者,人恒敬之;寬以濟猛,猛以濟寬,政是以和。將軍額上能跑馬,宰相肚里能撐船。最高貴的復(fù)仇是寬容。有時寬容引起的道德震動比懲罰更強烈。君子賢而能容罷,知而能容愚,博而能容淺,粹而能容雜。寬容就是忘卻,人人都有痛苦,都有傷疤,動輒去揭,便添新創(chuàng),舊痕新傷難愈合,忘記昨日的是非,忘記別人先前對自己的指責(zé)和謾罵,時間是良好的止痛劑,學(xué)會忘卻,生活才有陽光,才有歡樂。不要輕易放棄感情,誰都會心疼;不要沖動下做決定,會后悔一生。也許只一句分手,就再也不見;也許只一次主動,就能挽回遺憾。世界上沒有不爭吵的感情,只有不肯包容的心靈;生活中沒有不會生氣的人,只有不知原諒的心。感情不是游戲,誰也傷不起;人心不是鋼鐵,誰也疼不起。好緣分,憑的就是真心真意;真感情,要的就是不離不棄。愛你的人,舍不得傷你;傷你的人,并不愛你。你在別人心里重不重要,自己可以感覺到。所謂華麗的轉(zhuǎn)身,都有旁人看不懂的情深。人在旅途,肯陪你一程的人很多,能陪你一生的人卻很少。誰在默默的等待,誰又從未走遠,誰能為你一直都在?這世上,別指望人人都對你好,對你好的人一輩子也不會遇到幾個。人心只有一顆,能放在心上的人畢竟不多;感情就

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論