版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
計(jì)算機(jī)網(wǎng)絡(luò)安全原理習(xí)題參考答案第1章習(xí)題參考答案一、1.D2.B3.D4.C5.B6.D7.B8.A9.C10.B11.D12.C13.D14.C15.C16.D17.B18.D19.A20.C二、1.AC2.BD3.AB4.AD5.BC6.BD7.BCD8.BC9.ABCD10.ABC11.AB12.ABD13.BCD14.ACD15.BCD16.ABD三、1.核心網(wǎng):高速、范圍廣、主要由路由器構(gòu)成,邊緣網(wǎng):設(shè)備和物理信道種類多、中速接入。2.略。3.略。4.略。5.略。6.采用IATF類似的思想,從三個(gè)方面考慮:(1)組織管理體系,包括:組織機(jī)構(gòu),人員編制,職責(zé)分工,教育培訓(xùn);(2)技術(shù)標(biāo)準(zhǔn)體系,包括:技術(shù)法規(guī),標(biāo)準(zhǔn)、規(guī)范;(3)技術(shù)防護(hù)體系,包括:P2DR模型中涉及的各項(xiàng)技術(shù)。要列出常見的技術(shù)防護(hù)手段,邊界部署防火墻,內(nèi)部安全I(xiàn)DS;單機(jī)防護(hù)(個(gè)人防火墻,殺毒軟件,口令,關(guān)閉不必要的服務(wù));網(wǎng)絡(luò)隔離等。7.機(jī)密性和可用性。8.略。9.不同意。安全不僅僅是技術(shù)(對(duì)應(yīng)到安全設(shè)備)上的問題,還涉及人和管理。此外,沒有一種技術(shù)能完全阻止所有攻擊,特別是一些未知攻擊。第2章習(xí)題參考答案一、1.B2.C3.A4.C5.A6.B7.D8.C9.B10.D11.B12.D13.B14.C15.B16.B17.A18.B19.A20.C21.B二、1.略。2.略。3.略。4.首先,算法泄密的代價(jià)高。加解密算法的設(shè)計(jì)非常復(fù)雜,一旦算法泄密,重新設(shè)計(jì)往往需要大量的人力、財(cái)力投入,而且時(shí)間較長(zhǎng)。其次,不便于標(biāo)準(zhǔn)化。每個(gè)用戶單位使用自己獨(dú)立的加解密算法,不可能采用統(tǒng)一的軟硬件產(chǎn)品進(jìn)行加解密操作。第三,不便于質(zhì)量控制。密碼算法的開發(fā),要求有優(yōu)秀的密碼專家,否則密碼系統(tǒng)的安全性難于保障。5.系統(tǒng)即使達(dá)不到理論上不可破解,也應(yīng)當(dāng)在實(shí)際上不可破解的;系統(tǒng)的保密性不依賴于加密體制或算法的保密,而依賴于密鑰的保密;加密算法和解密算法適用于密鑰空間中的所有元素;密碼系統(tǒng)既易于實(shí)現(xiàn)也便于使用。6.略。7.密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分發(fā)、組織、使用、停用、更換、銷毀等一系列問題,涉及每個(gè)密鑰的從產(chǎn)生到銷毀的整個(gè)生命周期?,F(xiàn)代密碼學(xué)一般采用基于密鑰保護(hù)的安全策略來保證密碼系統(tǒng)的安全,因此對(duì)密鑰的保護(hù)關(guān)乎整個(gè)通信的安全保密。如果任何一個(gè)環(huán)節(jié)出現(xiàn)問題,均可能導(dǎo)致密鑰的泄露,進(jìn)而導(dǎo)致泄露。8.略。9.略。10.d=5,M=5。11.n=3×11=33;φ(n)=2×10=20;因?yàn)閐=7,根據(jù)ed=1modφ(n),求出e=3;C=memodn=53mod33=26。12.(1)y=xmodp=105mod19=3。這樣Alice的私鑰為5,公鑰為{3,10,19};(2)(11,5);(3)解密時(shí)計(jì)算m=5×(115mod19)-1mod19=17,從而得到明文17。13.略。14.1)每個(gè)用戶有一對(duì)密鑰,一個(gè)是公鑰,一個(gè)是私鑰;2)因?yàn)镈iffie-Hellman算法中,每個(gè)用戶也有一對(duì)密鑰,其中公鑰是Y,私鑰是X;3)基于有限域上計(jì)算離散對(duì)數(shù)的難解性問題;4)略。15.略。16.基于ECC的公鑰密碼算法的優(yōu)勢(shì)主要體現(xiàn)在:(1)安全性高,攻擊基于ECC的離散對(duì)數(shù)問題的難度要高于基于有限域上的離散對(duì)數(shù)問題;(2)密鑰量(長(zhǎng)度)小,在相同的安全性能條件下,橢圓曲線密碼算法所需要的密鑰量遠(yuǎn)小于基于有限域上的離散對(duì)數(shù)問題的公鑰密碼算法的密鑰量;(3)算法靈活性好:橢圓曲線具有豐富的群結(jié)構(gòu)和多選擇性。17.略。第3章習(xí)題參考答案:一、1.C2.D3.B4.D5.C6.C7.A8.B9.C10.A11.B12.A13.D14.D15.A16.D17.B18.A19.A20.D21.C22.A二、1.ABCD2.AB3.ABCD4.ABCD5.AD6.CD7.BC三、1.抗碰撞性,意味著既是抗強(qiáng)碰撞性,也是抗弱碰撞性。明文任意長(zhǎng),n位只有2n種可能,所以是多對(duì)一的映射,存在兩個(gè)消息映射成相同的結(jié)果,所以他們的散列結(jié)果可能相同。所謂的抗碰撞性說的只是計(jì)算上不可行,而不是說實(shí)際上不存在。2.略。3.略。4.首先,雖然兩者都要求通信雙方共享密鑰,但是消息認(rèn)證碼使用的密鑰與密碼系統(tǒng)中使用的密鑰不同,其使用并不是為了控制加解密過程,而是利用這個(gè)共享密鑰使得他人難以有效篡改消息認(rèn)證碼;其次,用于產(chǎn)生消息認(rèn)證碼的函數(shù)不需要具有可逆性,即生成消息認(rèn)證碼以后,不要求通過消息認(rèn)證碼恢復(fù)原始消息,而加密過程要求具有可逆性,對(duì)于加密得到的密文必須可以通過解密恢復(fù)成明文。因此,消息認(rèn)證碼的函數(shù)在設(shè)計(jì)上相對(duì)簡(jiǎn)單。5.防重放攻擊。6.略。7.略。8.防止重放。9.消息認(rèn)證碼函數(shù)需要通信雙方共享的密鑰作為輸入?yún)?shù),而散列函數(shù)則不需要。10.略,參考3.1.2和3.1.3節(jié)。11.略。12.266749。13.k=1165,x=7459。14.(1)123456;(2)是.(3)75915。15.(1)6;(2)簽名為:(r,s)=(2,11)。16.(1)不能。因?yàn)閷?duì)稱加密算法不能保證消息的完整性;(2)大概率能。解密后如果內(nèi)容變成了亂碼(不可讀),則可判斷消息在傳輸過程中發(fā)生了改變。但存在一種可能,盡管可能性很小,密文在傳輸中發(fā)生了變化,但解密出來的消息仍然是可讀的。因此,最好的方法還是使用完整性檢測(cè)方法。17.不能,因?yàn)镠ash函數(shù)本身沒有密鑰,給定M,任何人(包括攻擊者)都可以正確計(jì)算出其哈希值,所以攻擊者可以將Alice發(fā)送的消息M修改為M,并計(jì)算H(M),而接收方無法確定原始消息的完整性。18.防止重放。19.防止惡意的監(jiān)聽者通過獲取的Client發(fā)送的AC冒充Server獲得Client的認(rèn)證。20.略。21.防止重放攻擊。22.(1)由于一個(gè)Server會(huì)面對(duì)許多不同的Client,而每個(gè)Client都有一個(gè)不同的會(huì)話密鑰。那么Server就會(huì)為所有的Client維護(hù)這樣一個(gè)會(huì)話密鑰的列表,這樣做對(duì)于Server來說是比較麻煩而低效的;(2)由于網(wǎng)絡(luò)傳輸?shù)牟淮_定性,可能出現(xiàn)這樣一種情況:Client很快獲得了會(huì)話密鑰,并用這個(gè)會(huì)話密鑰加密認(rèn)證請(qǐng)求發(fā)送到Server,但是用于Server的會(huì)話密鑰還沒有收到,并且很有可能承載這個(gè)會(huì)話密鑰的報(bào)文永遠(yuǎn)也到不了Server端。這樣的話,Client將永遠(yuǎn)得不到Server的認(rèn)證。23.沒問題。如果另一個(gè)人(比如ClientB)聲稱自己是ClientA,他同樣會(huì)得到ClientA和Server的會(huì)話密鑰。因?yàn)镃lientB聲稱自己是ClientA,AS就會(huì)使用ClientA的Password派生出的密鑰對(duì)會(huì)話密鑰進(jìn)行加密,而只有真正知道ClientA的Password的一方才會(huì)通過解密獲得會(huì)話密鑰。24.通過這兩份數(shù)據(jù)的對(duì)比,Server就能判斷出是不是真正的Client在訪問服務(wù)。25.因?yàn)镃lient在第5步中給Server的TC,S是用Server的密鑰加密的,所以只有真正的Server才能解密得到KC,S,并完成第6步的認(rèn)證。26.V5中將V4中的生命期(Lifetime,8位長(zhǎng),每單位表示5分鐘,因此最長(zhǎng)生命期為28*5=1280分鐘)修改為精確的起止時(shí)間,允許許可證擁有任意長(zhǎng)的生命期,同時(shí)使用Nonce1來防止重放。27.EAP不是一種具體的認(rèn)證方法,而是各種認(rèn)證方法或協(xié)議的承載協(xié)議。28.略。29.略。30.1)通信方的主密鑰:每個(gè)通信方和KDC共享的密鑰,如KaKb,用于用戶和KDC的通信;2)會(huì)話密鑰Ks:通信雙方進(jìn)行某次會(huì)話時(shí)用于加解密會(huì)話內(nèi)容時(shí)共享的對(duì)稱密鑰;3)主密鑰:通過帶外分配的,如用戶A到KDC中心申請(qǐng)。4)會(huì)話密鑰:KDC用主密鑰對(duì)會(huì)話密鑰加密,并分發(fā)到通信雙方。31.散列值是用單向散列函數(shù)直接對(duì)明文進(jìn)行計(jì)算的結(jié)果;HMAC值是用單向散列函數(shù)散列明文和一個(gè)對(duì)稱密鑰結(jié)合的結(jié)果。除了能夠保證數(shù)據(jù)的完整性,HMAC值還能實(shí)現(xiàn)發(fā)送端的鑒別。在實(shí)際使用中,使用HMAC值能更好地實(shí)現(xiàn)數(shù)據(jù)的完整性。32.1)不是,S/KEY是挑戰(zhàn)/應(yīng)答式的非同步認(rèn)證技術(shù);2)單向鑒別,服務(wù)器對(duì)客戶的鑒別。33.可以,要求主要有2點(diǎn):首先,特征信息不能太長(zhǎng),否則簽名的計(jì)算開銷仍然較高。其次,當(dāng)信息內(nèi)容發(fā)生改變時(shí),特征信息必須同時(shí)改變,為簽名數(shù)據(jù)的完整性驗(yàn)證提供依據(jù)。34.修改密文前面部分解密軟件報(bào)錯(cuò),不能以此認(rèn)為是因?yàn)榧咏饷芩惴ň哂袡z錯(cuò)功能。實(shí)際上,加密算法的輸出(密文)并不包含加解密所需的參數(shù),而是實(shí)現(xiàn)了加解密算法的軟件(如OpenSSL)將這些參數(shù)加在密文的前面,也就是說是否包含加解密參數(shù)是與軟件有關(guān)的(或者是與應(yīng)用有關(guān)的)。在實(shí)際應(yīng)用中,有些軟件在解密時(shí),所需的參數(shù)是手工輸入的,也有的是通過安全通道交換的(如很多安全協(xié)議在加密通信之前需要交換加密有關(guān)的信息,如加密算法、參數(shù)等),密文中并不包含加密相關(guān)的參數(shù)。加密算法的主要目的就是機(jī)密性(公開密碼算法還可實(shí)現(xiàn)不可否認(rèn)性),而不是完整性,盡管有時(shí)表面上看好像可以實(shí)現(xiàn)完整性檢測(cè),但本質(zhì)上不是加密算法的功能,而是由應(yīng)用來實(shí)現(xiàn)的完整性檢測(cè)。無論是修改密文的前面部分導(dǎo)致解密軟件報(bào)錯(cuò),還是修改中間部分導(dǎo)致亂碼,都不是百分百保證修改一定會(huì)導(dǎo)致報(bào)錯(cuò)或亂碼,并且是否是亂碼還跟人或應(yīng)用有關(guān)(有些應(yīng)用解密后展示給人看,人不一定能看出來,如圖片中錯(cuò)了幾個(gè)像素或視頻中錯(cuò)了幾幀,人眼是看不出來的)。第4章習(xí)題參考答案一、1.D2.C3.C4.A5.B6.D7.A8.B9.A10.C11.D12.C13.C14.B15.A16.D17.B18.A19.C20.B二、1.由于公開密鑰密碼系統(tǒng)中公鑰完全公開,但是用戶難以驗(yàn)證公鑰隸屬關(guān)系的真實(shí)性,也就是說,用戶難以確定公鑰是否真的隸屬于它所聲稱的用戶,因此會(huì)出現(xiàn)公鑰偽造問題。應(yīng)對(duì)策略:在公鑰管理的過程中采取了將公鑰和公鑰所有人信息綁定的方法,這種綁定產(chǎn)生的就是用戶數(shù)字證書,同時(shí)利用PKI來管理證書的申請(qǐng)、發(fā)布、查詢、撤銷等一系列管理任務(wù)。2.有了證書以后,就會(huì)涉及證書的申請(qǐng)、發(fā)布、查詢、撤銷等一系列管理任務(wù),因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機(jī)制來完成這些任務(wù),這就是公鑰基礎(chǔ)設(shè)施(PKI)。3.1)對(duì)于具有層次結(jié)構(gòu)的組織,可采用樹型信任模型;2)雙向交叉認(rèn)證證書,包括:①各PKI的CA之間互相簽發(fā)證書,從而在種局部PKI之間建立起了信任關(guān)系;②由用戶控制的交叉認(rèn)證,即由用戶自己決定信任哪個(gè)CA或拒絕哪個(gè)CA;③由橋接CA控制的交叉認(rèn)證;3)以用戶為中心的信任模型(UserCentricTrustModel)。在這種模型中,每個(gè)用戶自己決定信任其他哪些用戶。4.略。5.略。6.略。7.略。8.(1)不完全認(rèn)同。政府還有一個(gè)目的是監(jiān)聽用戶的加密通信,對(duì)敏感內(nèi)容(如政治、不同政見者)進(jìn)行監(jiān)聽。(2)答案不唯一,但必須把握二個(gè)關(guān)鍵點(diǎn):一是安裝了政府的根證書后,政府可以簽發(fā)任何它想監(jiān)聽的服務(wù)器的數(shù)字證書,讓用戶認(rèn)為這些證書是合法可信的;二是需要ISP的配合,ISP將用戶的訪問請(qǐng)求截獲,ISP(或政府監(jiān)聽服務(wù)器)作為中間人,利用政府根證書簽發(fā)的Web服務(wù)器的數(shù)字證書假冒服務(wù)器與用戶交互,解密流量后,再假冒用戶與真正的服務(wù)器交互,反之亦然。這樣,政府完全能夠看到用戶和服務(wù)器之間的所有通信內(nèi)容,即使是加密的。(3)答案不唯一,合理就行。最可行的方法是:瀏覽器開發(fā)商將政府的RootCA加入其瀏覽器的黑名單中,拒絕接受用它簽發(fā)的任何證書。事實(shí)上,事件發(fā)生后,這些瀏覽器廠商就是這么做的。9.證書簽名是對(duì)證書中的tbsCertificate部分進(jìn)行ANSI.1DER編碼并對(duì)編碼后的內(nèi)容執(zhí)行簽名算法后得到的結(jié)果,簽名值是證書內(nèi)容的一部分。證書指紋是指對(duì)證書全部編碼內(nèi)容(也就是證書文件)進(jìn)行散列運(yùn)算得到的散列值。證書指紋并不是證書的組成部分,主要是為了方便證書的管理。利用證書指紋,系統(tǒng)可以比較容易地從證書庫中檢索到一個(gè)證書,此外指紋還可以用于檢測(cè)一個(gè)證書是否被篡改。10.根CA證書無需驗(yàn)證。11.1)證書過期;2)錯(cuò)誤主機(jī);3)證書被撤銷;4)弱簽名;5)不受信任的CA。12.該機(jī)構(gòu)可以頒發(fā)任何(與用戶通信的)目標(biāo)服務(wù)器的數(shù)字證書,并將其發(fā)送給用戶進(jìn)行驗(yàn)證,由于該機(jī)構(gòu)的根證書已被信任,所以認(rèn)證一定會(huì)通過,從而使得該機(jī)構(gòu)可以作為中間人監(jiān)聽用戶與目標(biāo)服務(wù)器之間的加密通信。13.因?yàn)樽C書異常(過期、錯(cuò)誤主機(jī)、被攤銷、弱簽名、不受信任的證書等)導(dǎo)致瀏覽器無法驗(yàn)證網(wǎng)站的身份,如果繼續(xù)訪問,用戶可能訪問的是一個(gè)攻擊者建立的假冒網(wǎng)站(如釣魚網(wǎng)站),從而導(dǎo)致您的敏感信息(例如:密碼、通訊內(nèi)容或信用卡信息)被竊取。第5章習(xí)題參考答案一、1.A2.B3.D4.D5.A6.A7.C8.C9.B10.C11.D12.A13.A14.A15.A16.A17.D18.C19.D20.B二、1.IV是用來和密鑰組合成密鑰種子,作為RC4算法的輸入,產(chǎn)生加密字節(jié)流對(duì)數(shù)據(jù)進(jìn)行加密。引入IV的目的是解決密鑰重用問題,這樣每次加密時(shí),即使密鑰相同,由于IV不同,也能產(chǎn)生不同的密鑰流來加密(異或)明文。2.WEP易被字典攻擊和猜測(cè)攻擊;密鑰易被破解,每次傳輸數(shù)據(jù)幀雖然使用不同的IV值,但是一般默認(rèn)每次發(fā)送時(shí)IV值+1(如果隨機(jī)發(fā)送的話,也根據(jù)統(tǒng)計(jì)原理,會(huì)在5000個(gè)后發(fā)生重復(fù)),IV值總會(huì)窮盡的,可以統(tǒng)計(jì)分析還原出密鑰;在WEP協(xié)議中,數(shù)據(jù)完整性是通過CRC算法計(jì)算出ICV值來保證的,但是CRC并不能完全解決數(shù)據(jù)篡改問題,導(dǎo)致通信完整性不能得到保證。3.引入了臨時(shí)密鑰完整性協(xié)議(TKIP)。相比WEP,TKIP在安全方面主要有兩點(diǎn)增強(qiáng):一是增加了密鑰長(zhǎng)度,雖然仍然使用RC4加密算法,但將密鑰長(zhǎng)度從40位增加到128位,從而防止類似WEP網(wǎng)絡(luò)在短時(shí)間內(nèi)被攻破的風(fēng)險(xiǎn);二是使用比CRC強(qiáng)得多的消息完整性檢驗(yàn)碼MIC。4.略。5.略。第6章習(xí)題參考答案一、1.B2.B3.D4.C5.A6.C7.A8.D9.B10.A11.A12.D13.A14.A15.C16.A17.A18.B19.C20.D21.C22.A二、簡(jiǎn)答題1.IPv4協(xié)議的無連接、無認(rèn)證、無加密、無帶寬控制等特性,可被攻擊者利用來偽造或篡改IP包、監(jiān)聽、拒絕服務(wù)等攻擊。2.被AH認(rèn)證的區(qū)域是整個(gè)IP包(可變字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就會(huì)被檢測(cè)出來。但是,如果該包在傳輸過程中經(jīng)過NAT,其源或目的IP地址將被改變,將造成到達(dá)目的地址后的完整性驗(yàn)證失敗。因此,AH傳輸模式和NAT不能同時(shí)使用。3.略。4.(1)由于序列號(hào)105在窗口的左邊界之外,忽略該數(shù)據(jù)包,并產(chǎn)生審核事件;(2)由于序列號(hào)440在窗口內(nèi),處理過程如下:如果是新的數(shù)據(jù)包,則驗(yàn)證其消息認(rèn)證碼(MAC),若驗(yàn)證通過,則標(biāo)記窗口中相應(yīng)的位置(440);如果驗(yàn)證失敗或是一個(gè)重傳的數(shù)據(jù)包,則忽略該數(shù)據(jù)包;(3)由于序列號(hào)540超過了窗口的右邊界,且是新的數(shù)據(jù)包,則驗(yàn)證數(shù)據(jù)包的MAC值。若驗(yàn)證通過,就讓窗口前進(jìn)以使得這個(gè)序列號(hào)成為窗口的右邊界,并標(biāo)記窗口中的相應(yīng)位置(540),新的窗口為130-540;如果驗(yàn)證失敗,則忽略該數(shù)據(jù)包。5.略,參考RFC2401(/rfc/pdfrfc/rfc2401.txt.pdf)。6.主要是性能上的考慮,由于解密處理需要大量占用CPU和內(nèi)存,在通過認(rèn)證(完整性驗(yàn)證)后再進(jìn)行解密處理會(huì)更好一些,如果認(rèn)證沒有通過就不需要執(zhí)行耗時(shí)的解密操作了。7.不能。8.主要原因在于接收端需要SPI字段加上源IP地址、IPsec協(xié)議來唯一確定對(duì)應(yīng)的SA,利用該SA進(jìn)行驗(yàn)證、解密等后續(xù)處理。如果SPI被加密了,就無法找到對(duì)應(yīng)的SA,也就無法進(jìn)行后續(xù)的驗(yàn)證、解密操作。對(duì)于序列號(hào)字段,主要用于抗重放攻擊,不會(huì)泄露明文中的任何機(jī)密信息;此外,不加密序列號(hào)字段也使得一個(gè)包無需經(jīng)過耗時(shí)的解密過程就可以判斷包是否重復(fù),如果重復(fù)則直接丟棄,節(jié)省了時(shí)間和資源。9.略。10.略。11.略。12.IPv4網(wǎng)絡(luò)中,路由協(xié)議的安全需要路由協(xié)議本身來完成,而IPv6網(wǎng)絡(luò)中,可以利用IPv6中的IPsec協(xié)議提供的認(rèn)證和加密服務(wù)來保證其安全。13.略。14.序列和滑動(dòng)窗口機(jī)制。15.IKE負(fù)責(zé)密鑰管理,定義了通信實(shí)體間進(jìn)行身份認(rèn)證、協(xié)商加密算法以及生成共享的會(huì)話密鑰的方法。IKE將密鑰協(xié)商的結(jié)果保留在安全聯(lián)盟(SA)中,供AH和ESP以后通信時(shí)使用。第7章習(xí)題參考答案一、1.C2.B3.A4.D5.A6.C7.B8.B二、簡(jiǎn)答題1.利用TCP三次握手過程可以實(shí)現(xiàn)網(wǎng)絡(luò)掃描、TCP連接劫持、拒絕服務(wù)攻擊。2.略。3.略。4.客戶機(jī)和服務(wù)器在相互發(fā)送自己能夠支持的加密算法時(shí),是以明文傳送的,存在被攻擊修改的可能;SSL3.0為了兼容以前的版本,可能會(huì)降低安全性;所有的會(huì)話密鑰中都將生成masterkey,握手協(xié)議的安全完全依賴于對(duì)masterkey的保護(hù),因此通信中要盡可能地減少使用masterkey。5.為了保障SSL傳輸過程的安全性,SSL協(xié)議要求客戶端或服務(wù)器端每隔一段時(shí)間必須改變其加解密參數(shù)。當(dāng)某一方要改變其加解密參數(shù)時(shí),就發(fā)送一個(gè)簡(jiǎn)單的消息通知對(duì)方下一個(gè)要傳送的數(shù)據(jù)將采用新的加解密參數(shù),也就是要求對(duì)方改變?cè)瓉淼陌踩珔?shù)。因此,無論是從功能上還是從可擴(kuò)展性來講,將其獨(dú)立出來,而不是作為握手協(xié)議的一部分更合適。6.SSL記錄協(xié)議使用面向連接的TCP協(xié)議作為傳輸協(xié)議,不會(huì)發(fā)生亂序,因此不需要排序。萬一收到順序紊亂的SSL記錄塊,SSL不能為它們進(jìn)行排序,因?yàn)閰f(xié)議格式中沒有序號(hào)或偏移量等排序所必須的信息。7.因?yàn)門LS1.3舍棄了RSA的密鑰協(xié)商過程,采用了更簡(jiǎn)單的密碼協(xié)商模型和一組瘦身后的密鑰協(xié)商選項(xiàng)(沒有RSA,沒有很多用戶定義的Diffie-Hellman參數(shù))。這樣,對(duì)于這種有限的選擇,客戶端可以簡(jiǎn)單地在第一條消息中就發(fā)送Diffie-Hellman密鑰共享信息(key_share),而不是等到服務(wù)器確認(rèn)它希望支持哪種密鑰共享。8.在TLS1.3中,采用預(yù)共享密鑰(pre-sharedkey,PSK)恢復(fù)的新模式。其思路是在建立會(huì)話之后,客戶端和服務(wù)器可以得到稱為“恢復(fù)主密鑰”的共享密鑰。這可以使用id(類似session_id)存儲(chǔ)在服務(wù)器上,也可以通過僅為服務(wù)器所知的密鑰(類似session_ticket)進(jìn)行加密。此會(huì)話ticket將發(fā)送到客戶端并在恢復(fù)連接時(shí)進(jìn)行查驗(yàn)。對(duì)于已恢復(fù)的連接,雙方共享恢復(fù)主密鑰,因此除了提供前向保密之外,不需要交換密鑰。下次客戶端連接到服務(wù)器時(shí),它可以從上一次會(huì)話中獲取秘鑰并使用它來加密應(yīng)用數(shù)據(jù),并將session_ticket發(fā)送到服務(wù)器。9.略。10.略。11.在網(wǎng)絡(luò)層實(shí)現(xiàn)安全傳輸(IPsec)的好處是它對(duì)終端用戶和應(yīng)用是透明的,因此更具通用性。此外,IPsec具有過濾功能,只對(duì)被選中需要進(jìn)行保護(hù)的流量才使用IPsec進(jìn)行認(rèn)證和加密保護(hù)處理。在傳輸層實(shí)現(xiàn)安全傳輸(SSL/TLS)的好處可以充分利用傳輸層TCP協(xié)議的可靠性和流量控制功能,簡(jiǎn)化協(xié)議的設(shè)計(jì),同時(shí)兼具通用性和細(xì)粒度的安全需求。在應(yīng)用層特定應(yīng)用服務(wù)中實(shí)現(xiàn)指定的安全服務(wù)的好處是可以針對(duì)應(yīng)用的特定需求定制其所需的安全服務(wù)。12.(1)使用128位密鑰,而不是40位密鑰。使得明文字典必須足夠大才行;(2)使用的密鑰長(zhǎng)度大于40位~160位;(3)使用現(xiàn)時(shí)(Nonce);(4)使用公鑰證書進(jìn)行身份認(rèn)證;(5)使用加密;(6)攻擊者必須有私鑰和假冒的IP地址才行。13.使用RSA密鑰交換,以及基于Diffie-Hellman協(xié)議的匿名Diffie-Hellman交換和瞬時(shí)Diffie-Hellman交換。14.略。第8章習(xí)題參考答案一、1.D2.B3.A4.A5.C6.A7.B8.C9.D10.D二、簡(jiǎn)答題1.略。2.DNSSEC協(xié)議設(shè)計(jì)時(shí)并沒有考慮增量式部署的情況;密鑰管理復(fù)雜;經(jīng)濟(jì)上的原因。3.略。4.略。5.DNSSEC通過數(shù)字簽名保證域名信息的真實(shí)性和完整性,防止對(duì)域名服務(wù)信息的偽造、篡改。但是,DNSSEC并不保證機(jī)密性,因?yàn)樗粚?duì)DNS記錄進(jìn)行加密,同時(shí)它也解決不了DNS服務(wù)器本身的安全問題,如被入侵、存儲(chǔ)的Zone數(shù)據(jù)被篡改、拒絕服務(wù)攻擊、DNS軟件的實(shí)現(xiàn)問題等。另外,由于DNSSEC的報(bào)文長(zhǎng)度增加和解析過程繁復(fù),在面臨DDoS攻擊時(shí),DNS服務(wù)器承受的負(fù)擔(dān)更為嚴(yán)重,抵抗攻擊所需的資源要成倍增加。6.不能,因?yàn)镈NSSEC雖然通過數(shù)字簽名保證域名信息的真實(shí)性和完整性,防止對(duì)域名服務(wù)信息的偽造、篡改,但它并不對(duì)請(qǐng)求者進(jìn)行身份認(rèn)證。2017年Akamai檢測(cè)到超過400起利用DNSSEC協(xié)議的反射DDoS攻擊。7.提示:業(yè)界關(guān)于區(qū)數(shù)據(jù)枚舉是否屬于安全漏洞這一問題有不同的看法,有人認(rèn)為DNS數(shù)據(jù)本就應(yīng)該是公開的,因此也就不存在所謂的區(qū)數(shù)據(jù)枚舉問題,但有人認(rèn)為這會(huì)讓惡意攻擊者獲取互聯(lián)網(wǎng)域名數(shù)據(jù)及域名注冊(cè)人信息的困難度大大降低,是個(gè)潛在風(fēng)險(xiǎn)。8.略。9.(1)應(yīng)用層路由;(2)DNS作為信任的基礎(chǔ);(3)DNS作為公鑰基礎(chǔ)設(shè)施。10.不正確,伊拉克的國家域名IQ在1997年分配給了一個(gè)美國的互聯(lián)網(wǎng)公司,負(fù)責(zé)人在2002年因?yàn)榉缸锉徊叮陂g這個(gè)域名從來沒有在伊拉克投入使用。2005年ICANN成立后,伊拉克通信管理局向ICANN申請(qǐng),ICANN把這個(gè)域名重新分配給了伊拉克。所謂的伊拉克域名的申請(qǐng)與解析工作被停止,根本無從談起,因?yàn)楦緵]有開始。11.提示:可上網(wǎng)查詢美國是否有能力將一個(gè)國家的域名封掉(讓一個(gè)國家從網(wǎng)絡(luò)上消失。第9章習(xí)題參考答案一、1.C2.B3.A4.D5.C6.A7.D8.B9.C10.A11.A12.C13.C14.A二、1.提示:從客戶端的脆弱性、Web服務(wù)器的脆弱性、Web應(yīng)用程序的脆弱性、HTTP協(xié)議的脆弱性、Cookie的脆弱性、數(shù)據(jù)庫脆弱性等幾個(gè)方面進(jìn)行論述。2.略。3.略。4.略。5.略。6.查看代碼,具體判斷方法與XSS漏洞類型相關(guān);用工具測(cè)試。7.略。8.略。9.XSS利用的是網(wǎng)站內(nèi)的信任用戶,而CSRF則是通過偽裝來自受信任用戶的請(qǐng)求來利用受信任的網(wǎng)站。10.略。11.略。12.(1)不將外部傳入?yún)?shù)作為HTTP響應(yīng)消息頭輸出,如不直接使用URL指定重定向目標(biāo),而是將其固定或通過編號(hào)等方式來指定,或使用Web應(yīng)用開發(fā)工具中提供的會(huì)話變量來轉(zhuǎn)交URL;(2)由專門的API進(jìn)行重定向或生成Cookie,并嚴(yán)格檢驗(yàn)生成消息頭的參數(shù)中的換行符。13.略。14.略。15.HTTPoverQUIC也實(shí)現(xiàn)了安全的HTTP通信,與HTTPoverTLS不同的是,HTTPoverQUIC是基于QUIC和UDP協(xié)議,而不是基于TLS和TCP。盡管HTTP/2和TLS1.3為了提高效率進(jìn)行了大量的改進(jìn),但從效果上看,HTTP+QUIC+UDP的方法效率還是要高于傳統(tǒng)的HTTP+TLS+TCP方案。16.要查看HTTPS流量的明文內(nèi)容,F(xiàn)iddler必須解密HTTPS流量?;驹硎牵篎iddler被配置為解密HTTPS流量后,會(huì)自動(dòng)生成一個(gè)名為DO_NOT_TRUST_FiddlerRoot的CA證書,并使用該CA頒發(fā)用戶訪問的目標(biāo)網(wǎng)站域名的TLS證書。為了防止瀏覽器彈出“證書錯(cuò)誤”警告,F(xiàn)iddler要求用戶將DO_NOT_TRUST_FiddlerRoot證書手工加入到瀏覽器或其他軟件的信任CA名單內(nèi)。這樣,F(xiàn)iddler就可以作為中間人分別與瀏覽器和目標(biāo)網(wǎng)站進(jìn)行加密通信了。17.最可能的原因是酒店在監(jiān)聽用戶的上網(wǎng),酒店使用自簽名證書或?yàn)g覽器不信任的CA頒發(fā)的證書作為中間人分別與瀏覽器與目標(biāo)網(wǎng)站進(jìn)行加密通信,解密、加密用戶瀏覽器與目標(biāo)網(wǎng)站之間的通信。18.HTTPS可通過加密來保證瀏覽器和網(wǎng)站之間的通信隱秘性,防止互聯(lián)網(wǎng)服務(wù)提供商和政府?dāng)r截讀取通信內(nèi)容。網(wǎng)站服務(wù)器通過提供由證書頒發(fā)機(jī)構(gòu)數(shù)字簽名的證書來證明其身份,瀏覽器也有自己默認(rèn)信任的證書機(jī)構(gòu)。例如,會(huì)向?yàn)g覽器提供由DigiCert簽名的證書,DigiCert是一個(gè)全球公認(rèn)的證書頒發(fā)機(jī)構(gòu),幾乎所有瀏覽器都信任它。瀏覽器可以通過驗(yàn)證網(wǎng)站所提供的證書確認(rèn)它的真實(shí)身份,確保他們正在與真正的對(duì)話。此外,提供的證書還包含一個(gè)加密密鑰,用于保護(hù)瀏覽器和Facebook的后續(xù)通信。而在HTTPS攔截攻擊(中間人攻擊)中,攻擊者假裝自己是一個(gè)知名網(wǎng)站(例如),并向?yàn)g覽器提供自己的假證書。通常,攻擊者提供的證書并非由權(quán)威機(jī)構(gòu)頒發(fā),瀏覽器并不會(huì)信任,會(huì)阻斷連接。但是,如果攻擊者可以說服受害者手動(dòng)往瀏覽器中添加虛假的根證書,則瀏覽器會(huì)信任攻擊者的服務(wù)器發(fā)送的虛假證書。此時(shí),攻擊者可以假冒成任何網(wǎng)站,受害者會(huì)“主動(dòng)”向其傳遞敏感信息。第10章習(xí)題參考答案一、1.C2.D3.A4.A5.A6.B7.A8.D9.D10.C11.A12.B13.A14.B15.C二、1.略。2.對(duì)未壓縮的郵件正文進(jìn)行散列計(jì)算后,再對(duì)散列值進(jìn)行簽名。然后將郵件正文和簽名拼接后進(jìn)行壓縮后加密。在壓縮之前進(jìn)行簽名的主要原因有兩點(diǎn):一是對(duì)沒壓縮的消息進(jìn)行簽名,可便于對(duì)簽名的驗(yàn)證,如果在壓縮后再簽名,則需要保存壓縮后的消息或在驗(yàn)證時(shí)重新壓縮消息,增加了處理的工作量;二是由于壓縮算法ZIP在不同的實(shí)現(xiàn)中會(huì)在運(yùn)算速度和壓縮率之間尋求平衡,因而可能會(huì)產(chǎn)生不同的壓縮結(jié)果(當(dāng)然,直接解壓結(jié)果是相同的),因此壓縮后再進(jìn)行簽名就可能導(dǎo)致無法實(shí)現(xiàn)鑒別(接收方在驗(yàn)證簽名時(shí)可能會(huì)因壓縮的原因而出現(xiàn)驗(yàn)證失敗)。PGP對(duì)加密前的明文(含簽名)進(jìn)行壓縮,而不是在加密后再壓縮的主要原因也有兩點(diǎn):一方面因?yàn)橄葔嚎s再加密方案縮短了報(bào)文大小,從而減少了網(wǎng)絡(luò)傳輸時(shí)間和存儲(chǔ)空間;另一方面經(jīng)過壓縮實(shí)際上是經(jīng)過了一次變換,變換后減少了明文中上下文的關(guān)系,比原始消息的冗余信息更少,再加密的安全性更高,而如果先加密,再壓縮,效果會(huì)差一些。3.PGP主要采用以用戶為中心的信任模型,也就是信任網(wǎng)模型(WebofTrust)。該模型中,沒有一個(gè)統(tǒng)一的認(rèn)證中心來管理用戶公鑰,每個(gè)人都可以作為一個(gè)CA對(duì)某個(gè)用戶的公鑰簽名,以此來說明這個(gè)公鑰是否有效(可信)。而X.509是基于一個(gè)統(tǒng)一的認(rèn)證中心來建立密鑰的信任關(guān)系。4.略。5.略。6.略。7.略。8.略。9.為了能在現(xiàn)有的郵件系統(tǒng)中使用,不需要對(duì)現(xiàn)有郵件系統(tǒng)作任何改動(dòng)。10.PGP系統(tǒng)中發(fā)送方用接收方的公鑰加密會(huì)話密鑰進(jìn)行安全分發(fā);N-S協(xié)議中KDC使用用戶的主密鑰加密會(huì)話密鑰進(jìn)行安全分發(fā);SSL協(xié)議中會(huì)話密鑰由客戶端隨機(jī)生成,用服務(wù)器端的公鑰加密后傳送給服務(wù)器;PGP和SSL協(xié)議使用的是數(shù)字信封技術(shù)。11.1)第一次加密是對(duì)明文的散列加密(數(shù)字簽名的需要),同時(shí)作為明文的散列很短,速度快,對(duì)性能影響不大;第二次是對(duì)對(duì)稱密鑰加密(為了實(shí)現(xiàn)對(duì)稱密鑰的安全傳輸),作為明文的密鑰短,速度快,同樣對(duì)性能影響不大;2)郵件正文比較長(zhǎng),如果用RSA則性能較差,而使用對(duì)稱加密算法則要快多了。12.略。第11章習(xí)題參考答案一、1.A2.B3.C4.A5.D6.C7.B8.A9.A10.C二、1.BD2.ABC3.ACD4.AC5.ABD6.ABCD7.BD8.AB9.AB三、簡(jiǎn)答題1.略。3.略。4.略。5.略。6.TCP,ICMP,UDP,HTTP/HTTPS、NTP、SSDP、DNS、SNM等協(xié)議經(jīng)常被用來進(jìn)行風(fēng)暴性DDoS攻擊。主要考慮:沒有認(rèn)證,容易偽造(如無連接特性),協(xié)議報(bào)文處理能消耗大量資源。反射型DDoS:無連接特性,網(wǎng)上有大量可用作反射源的服務(wù)器,響應(yīng)遠(yuǎn)大于請(qǐng)求。7.萬達(dá)公司與常州電信簽訂托管協(xié)議時(shí),對(duì)DNSPod約定有緩存失效時(shí)間為24小時(shí),24小時(shí)后隨著遞歸域名服務(wù)器中的緩存記錄過期被刪除,剛開機(jī)的用戶,其中的暴風(fēng)影音會(huì)試圖訪問相關(guān)服務(wù)器,但是由于DNSPod主服務(wù)器被斷網(wǎng)(IP地址被封禁)無法得到響應(yīng)而超時(shí),不斷重發(fā)請(qǐng)求導(dǎo)致攻擊爆發(fā)。8.限制重試次數(shù)和時(shí)間間隔。9.提示:可以用DNS進(jìn)行反射型拒絕服務(wù)攻擊或DNS劫持。10.略。11.流量清洗。12.略。13.大量分片,耗盡防火墻的處理器資源,導(dǎo)致拒絕服務(wù)攻擊。14.防止被溯源。15.短時(shí)間內(nèi)收到大量TCPSYN包。16.略。17.略。四、1.1)直接風(fēng)暴型DDoS與反射式風(fēng)暴型DDoS的主要區(qū)別是否用其控制的主機(jī)直接向受害主機(jī)發(fā)送攻擊數(shù)據(jù)包,直接風(fēng)暴型DDoS是攻擊者直接向攻擊目標(biāo)發(fā)送大量的網(wǎng)絡(luò)數(shù)據(jù)包,而反射型DDoS則是攻擊者偽造攻擊數(shù)據(jù)包,其源地址為被攻擊主機(jī)的IP地址,目的地址為網(wǎng)絡(luò)上大量網(wǎng)絡(luò)服務(wù)器或某些高速網(wǎng)絡(luò)服務(wù)器,通過這些服務(wù)器(作為反射器)的響應(yīng)實(shí)施對(duì)目標(biāo)主機(jī)的拒絕服務(wù)攻擊;2)常見用于風(fēng)暴型拒絕服務(wù)攻擊的協(xié)議有:ICMP,UDP,TCP,HTTP,NTP,DNS,SSDP,CharGEN,SNMP,Memcache等;3)主要有3點(diǎn):一是協(xié)議具有無連接特性,二是互聯(lián)網(wǎng)上有很多可探測(cè)到的支持該協(xié)議的服務(wù)器,三是該協(xié)議的部分請(qǐng)求報(bào)文大小遠(yuǎn)小于響應(yīng)報(bào)文的大小。2.略。第12章習(xí)題參考答案一、1.B2.C3.C4.D5.C6.D7.D8.C9.A10.B11.C12.D二、1.AD2.AB3.ABCD4.BCD5.ABCD6.BC7.ABC8.AB三、1.保護(hù)內(nèi)網(wǎng)中脆弱以及存在安全漏洞的網(wǎng)絡(luò)服務(wù);實(shí)施安全策略,對(duì)網(wǎng)絡(luò)通信進(jìn)行訪問控制;防止內(nèi)網(wǎng)信息暴露;對(duì)內(nèi)外網(wǎng)之間的通信進(jìn)行監(jiān)控審計(jì)。2.差別在于是否對(duì)路由的數(shù)據(jù)包進(jìn)行安全檢測(cè)。3.略。4.略。5.略。6.略。7.略。8.略。9.防火墻設(shè)備內(nèi)并發(fā)連接表的大?。环阑饓Φ腃PU處理能力;防火墻的物理鏈路的承載能力。10.略。11.以太網(wǎng)的MAC幀有18字節(jié)的幀頭(6字節(jié)目標(biāo)地址,6字節(jié)源地址和2字節(jié)的類型)和幀尾(4字節(jié)的幀檢驗(yàn)序列FCS),MTU是1500字節(jié),數(shù)據(jù)部分最長(zhǎng)就是1500字節(jié),所以數(shù)據(jù)幀長(zhǎng)度應(yīng)該最長(zhǎng)是1518字節(jié),國標(biāo)制定時(shí)很可能是考慮以太網(wǎng)幀的最長(zhǎng)情況。四、1.略。第13章習(xí)題參考答案一、1.C2.C3.A4.D5.A6.B7.C8.C9.B10.D二、1.ABCD2.ABCD3.ABC4.BD5.CD6.CD7.BD8.AC三、1.略。2.1)不同操作系統(tǒng)在審計(jì)的事件類型、內(nèi)容組織、存儲(chǔ)格式等方面都存在差異,入侵檢測(cè)系統(tǒng)如果要求跨平臺(tái)工作,必須考慮各種操作系統(tǒng)審計(jì)機(jī)制的差異;2)操作系統(tǒng)的審計(jì)記錄主要是方便日常管理維護(hù),同時(shí)記錄一些系統(tǒng)中的違規(guī)操作,其設(shè)計(jì)并不是為入侵檢測(cè)系統(tǒng)提供檢測(cè)依據(jù)。在這種情況下,審計(jì)記錄對(duì)于入侵檢測(cè)系統(tǒng)而言包含的冗余信息過多,分析處理的負(fù)擔(dān)較重;3)入侵檢測(cè)系統(tǒng)所需要的一些判定入侵的事件信息,可能操作系統(tǒng)的審計(jì)記錄中沒有提供,由于信息的缺失,入侵檢測(cè)系統(tǒng)還必須通過其他渠道獲取。3.精確度高;完整性強(qiáng);采用應(yīng)用數(shù)據(jù)作為入侵檢測(cè)的信息源具有處理開銷低的優(yōu)勢(shì)。4.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)具有隱蔽性好、對(duì)被保護(hù)系統(tǒng)影響小等優(yōu)點(diǎn),同時(shí)也存在粒度粗、難以處理加密數(shù)據(jù)等方面的缺陷。5.略。6.定義的正常行為不一定完備和準(zhǔn)確,可能會(huì)造成合法的行為被認(rèn)為是異常的。7.誤報(bào)率、漏報(bào)率、準(zhǔn)確率。8.略。9.略。四、1、(1)提示:采用強(qiáng)制訪問控制(MAC)。要給每個(gè)文件和員工打標(biāo)簽/確定密級(jí)(絕密、機(jī)密、秘密、公開)。制定訪問控制規(guī)則:僅當(dāng)員工的許可證級(jí)別高于或者等于文件的密級(jí)時(shí),該員工才能讀取相應(yīng)的文件(下讀,Readdown);僅當(dāng)員工的許可證級(jí)別低于或者等于文件的密級(jí)時(shí),該員工才能修改相應(yīng)的文件(上寫,Writeup);(2)提示:用鏈?zhǔn)郊用埽挥?jì)算消息的散列值,并用發(fā)送方的私鑰對(duì)散列值進(jìn)行簽名;對(duì)消息和簽名值(簽名值也可以不加密)用對(duì)稱加密算法進(jìn)行加密;會(huì)話密鑰要用接收方的公鑰進(jìn)行加密隨報(bào)文一起傳輸(也可用其它傳輸方式);傳輸?shù)南ㄈ糠?/p>
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年工業(yè)設(shè)備安裝協(xié)議
- 2024年全屋門窗定制及安裝服務(wù)協(xié)議
- 2024年企業(yè)標(biāo)志設(shè)計(jì)轉(zhuǎn)讓合同
- 2024年太陽能路燈產(chǎn)品研發(fā)與技術(shù)轉(zhuǎn)讓合同
- 2024年城市供水供電與維護(hù)協(xié)議
- 2024年城市基礎(chǔ)設(shè)施建設(shè)承包合同
- 2023年中國人民大學(xué)物業(yè)管理中心招聘考試真題
- 2023年四川省作家協(xié)會(huì)所屬事業(yè)單位考核招聘考試真題
- 2024年衛(wèi)星導(dǎo)航系統(tǒng)應(yīng)用研發(fā)合同
- 2024年工程混凝土原材料采購合同
- 2024年新人教版七年級(jí)上冊(cè)數(shù)學(xué)教學(xué)課件 第三章 代數(shù)式 數(shù)學(xué)活動(dòng)
- 九年級(jí)物理全冊(cè)教案【人教版】
- 《中華民族一家親-同心共筑中國夢(mèng)》隊(duì)會(huì)課件
- 國家開放大學(xué)《管理信息系統(tǒng)》大作業(yè)參考答案
- Unit 4 Time to celebrate 大單元教學(xué)設(shè)計(jì) 2024-2025學(xué)年外研版英語七年級(jí)上冊(cè)
- 二十屆三中全會(huì)精神應(yīng)知應(yīng)會(huì)知識(shí)測(cè)試30題(附答案)
- 【A公司企業(yè)文化建設(shè)問題及優(yōu)化建議開題報(bào)告3400字】
- 2.2.1 有理數(shù)的乘法(第一課時(shí))-教案
- 中煤電力有限公司招聘筆試題庫2024
- 輕量化材料在航空航天領(lǐng)域的應(yīng)用
- 《計(jì)算機(jī)視覺-基于OpenCV的圖像處理》全套教學(xué)課件
評(píng)論
0/150
提交評(píng)論