ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:27.62KB ,
资源ID:13976640      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13976640.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(07875信息安全概论.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

07875信息安全概论.docx

1、07875信息安全概论一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卷”上的相应字母涂黑。错涂、多涂或未涂均无分。1信息的基本功能在于维持和强化世界的 A稳定性 B有序性 C安全性 D 发展性2对称密钥加密算法需要对64位的数据块进行编码,编码轮数为 A16 B8 C4 D23将信息隐藏在载体时,需要 A加密信息 B改变载体长度 C加密载体 D减少载体某种冗余4MAC是指 A授权凭证 B密钥认证策略 C数字证书 D消息认证码 5获得系统服务所必需的第一道关卡是 A数字签名 B申请服务 C身份认证 D权限验证6属性

2、证书建立在基于公钥证书的身份认证的基础上,主要用于 A授权管理 B身份管理 C角色管理 D认证管理7密钥管理最大的难题是 A分配和保护 B分配和存储 C更新和控制 D产生和存储8对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是 A算法复杂 B密钥管理难 C容易破解 D难以分配9国际化标准组织在网络安全标准ISO 7498-2中定义的安全服务有 A八种层次 B七种层次 C六种层次 D五种层次10攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。这种攻击属于 A网络监听 B拒绝服务攻击 C网络钓鱼 D木马入侵11不属于对操作系统实施认证攻击的

3、是 A利用网络漏洞置入木马 B利用字典攻击获取操作系统的账号口令 C利用远程终端服务开启远程桌面控制 D利用IPC$实现空连接并传输恶意代码12未利用软件缺陷对应用软件系统发起攻击的技术是 A栈溢出利用 B堆溢出利用 CIPC$利用 D缓冲区溢出利用13安全扫描技术采用的方式是 A对工作站进行安全漏洞检测 B扫描服务器的所有安全漏洞 C检测交换机安全漏洞 D模拟黑客攻击14TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。其中网络层的安全协议是 APPTP BSET CSOCK5 DIPSec 15安全审计采用的技术是 A数据挖掘和数据仓库 B取证和跟踪 C终端

4、监控和管理 D跟踪和监控1信息的社会功能表现在 A维持和强化世界的有序性 B促进人类社会的繁荣发展 C揭示自然规律,推动人类文明的进步 D维系社会的生存,促进人类文明的进步和人类自身的发展2DES算法的入口参数有三个:Key、Data、Mode。其中 AKey是DES算法的工作密钥,8个字节 BData是要被加密或解密的数据,4个字节 CMode为DES的工作方式,1个字节 D各参数均为4字节32Bit3信息隐藏主要分为二个分支,即 A空间冗余和时间冗余 B直接隐藏和间接隐藏 C隐写术和数字水印 D空间域算法和变换域算法4Hash函数的输入为可变长度串,输出为 A可变长度串 B固定长度串 C4

5、字节整数 D2字节整数5使用公钥算法进行数字签名的最大方便是 A鲁棒性强 B抗抵赖 C计算速度快 D没有密钥分配问题6PKI技术采用证书管理 A主钥 B公钥 C私钥 D用户信息7非对称密钥的管理主要在于密钥的 A集中式管理 B分布式管理 C传输管理 D存储管理8主机主密钥产生的方式不包括 A掷硬币 B掷骰子 C散列函数 D随机数表9国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和 A角色服务 B权限服务 C证书服务 D不可否认服务10网络钓鱼获取个人信息的手段是 A木马攻击 B蠕虫入侵 C拒绝服务 D欺骗

6、11主要用于数据库访问控制机制的是 A安全审计机制 B基于角色的访问控制机制 C强制访问控制机制 D自主访问控制机制12对应用软件系统发起攻击,且利用了软件缺陷的技术是 A栈溢出利用 BIPC$利用 CDoS服务 D宏病毒13端口扫描技术能够自动探测 A病毒 B缓冲区溢出 C本地和远程端口 D系统服务14ISO是指 A美国质量协会 B国际标准化组织 C国际电信联盟 D美国国家标准学会15为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现 A信息系统状态变化的自动记录和跟踪 B对历史数据进行自动分析、处理和追踪 C系统自动发出警告或自动采取排错措施 D在不同网络环境中终端对终端的

7、监控和管理1信息不具有的性质是 A有限性 B普遍性 C相对性 D动态性2选择函数是DES算法的核心。其功能是把6bit数据变为 A基本密钥 B主密钥 C8bit数据 D4bit数据3信息隐藏技术不具有的特点是 A不破坏载体的正常使用 B载体具有某种相对的稳定量 C具有很强的针对性 D信息无须加密处理4数字签名不具有的特性是 A可信任 B可抵赖 C不可伪造 D不可复制5基于生物特征的认证技术不包括 A手写签名识别技术 B指纹识别技术 C信息隐藏技术 D视网膜图样识别技术6PKI技术管理公钥的方法是 A采用证书 B分布式管理 C托管 D集中管理7公开密钥管理实现通信双方间公钥交换的方法是利用 A会

8、话密钥 B秘密通信 C身份认证 D数字证书8当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的 A主密钥 B会话密钥 C基本密钥 D公钥9基于角色的访问控制的基本思想是 A将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权。 B将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权。 C将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权。 D将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权。10目前

9、防范网络入侵者的主要保护措施是 A物理隔离 B设置网关 C配置防火墙 D安装杀毒软件11访问控制机制是 A计算机保证资源访问过程安全性的一项传统技术 B系统管理员保证系统安全的一项技术 C网络服务器保证系统安全性、完整性和稳定性的一项技术 D网络防火墙保证资源访问过程安全性的一项传统技术12Windows XP使用的文件系统是 AFAT16 BFAT32 CCDFS DNTFS13邮件病毒不具有的特点是 A感染速度快 B容易清除 C扩散面广 D破坏性大14IP安全协议标准IPSec 属于TCP/IP协议的 A链路层 B传输层 C网络层 D应用层 15国际标准化组织的英文缩写为 AISO BIT

10、U CISP DISU1下面叙述中不是信息最基本特征的是 A来源于物质,又不是物质本身 B来源于精神世界 C内容无限但可相互转化 D与能量息息相关2假定RSA算法选择的二个质数为p和q,则欧拉函数的值为 Apq Bp+q Cpq+p+q D(p-1)(q-1)3信息隐藏的方法主要有两类:空间域算法和 A变换域算法 B时间域算法 C单密钥算法 D分组密码算法4将MAC变成单向Hash函数的方法是 A对Hash函数求逆 B公开密钥 C非对称算法加密 D对称算法加密5基于生物特征的认证技术不包括 A脸型识别技术 B语音识别技术 C数字水印技术 D虹膜图样识别技术6为了保证用户身份和公钥的可信度,将两

11、者进行捆绑,并由可信的第三方CA签名的数据结构,即 A属性证书 B数字证书 C公钥证书 D身份证书7加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和 A身份认证 B证书 C会话密钥 D对称密钥8控制产生其他加密密钥的密钥称为 A主机主密钥 B会话密钥 C控制密钥 D关键密钥9角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有 A唯一用户 B多个用户 C最多二个用户 D最多三个用户10拒绝服务攻击的方法是 A不执行程序 B不提供服务 C木马入侵 D过多占用系统资源11基于漏洞的攻击使用的是 A蠕虫 B宏病毒 C攻击脚本 D木马12Win

12、dows XP的账户策略规定了对用户的密码策略和 A审计策略 B认证策略 C权限策略 D账户锁定策略13入侵检测系统工作在 A计算机网络系统中的关键节点上 B网络服务器上 C网络主机或防火墙上 D路由器或网关上14IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行 A监控和过滤 B加密和认证 C加密和监控 D过滤和认证15安全审计系统能够防止 A密钥窃取 B行为抵赖 C病毒入侵 D漏洞攻击二、填空题(本大题共10小题,每小题1分,共10分)16一般意义上的信息定义为:信息是 事物运动的状态 和状态变化的方式。17RSA算法的安全性建立在 大数分解 和素性检测基础之上。18数字

13、签名需要一个单向 Hash 函数对要传送的报文进行处理。19PKI是指 钥基础设施 20加密密钥交换协议使用 公开密钥和对称密钥 实现鉴别和安全。21访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。包括三个要素:主体、客体和 控制策略 22反侦破是指黑客越来越多地采用具有 隐蔽攻击工具 特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。23Windows XP使用 NTFS 文件系统,为用户访问文件和文件夹提供了权限限制。 24物理隔离,是指 内部网络与外部网络 在物理上没有相互连接的通道,两个系统在物理上完全独立。25ANSI是指

14、 美国国家标准学会 16信息是事物运动的状态和 状态 变化的方式。17假定RSA算法确定的两个质数为p和q,则欧拉函数的值为 (p-1)(q-1) 。18通常获得系统服务所必需的第一道关卡是 身份认证 19数字证书由 认证机构 颁发。20采用会话和基本密钥通信时主体在发送数据之前首先产生 会话 密钥。21访问控制的内容包括 认证 、控制策略实现和审计。22网络攻击是指任何非授权而进入或试图进入 他人计算机网络 的行为。23基于漏洞的攻击是指在系统存在 漏洞 的情况下,通过攻击脚本获得对系统的控制。24一般邮件病毒的传播是通过 附件 进行的。25TCP/IP协议是Internet的基础协议,在四

15、层模型的每一层都提供了安全协议。其中安16信息技术是指在 计算机和通信 技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务的方法和设备的总称。17 RSA算法中欧拉函数(n)=(p-1)(q-1)。其中 n= Pq 18Hash函数的一个主要功能就是为了实现数据 完整 性的安全需求。19公钥证书的管理由 系统 进行。20加密密钥交换协议使用公开密钥和 对称密钥 实现鉴别和安全。21ISO 7498标准是目前国际上普遍遵循的计算机信息系统 互联 标准。22网络攻击模型将攻击过程划分为八个阶段:攻击身份和位置隐藏;目标系统信息收集

16、;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施; 开辟后门 ;攻击痕迹清除。23缓冲区溢出利用是一种利用软件缺陷对 应用软件系统 发起攻击的技术。24防火墙可以保护 内部网络 的信息不受外部非授权用户的访问。25为了保证信息系统安全可靠的运行,安全审计采用 数据挖掘 和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理。16简单地说,信息技术就是3C,即:计算机、 通信 和控制。17Hash值的长度由算法的类型决定。一般为 128bit或160bit 18流密码的设计中最核心的问题是 密钥流生成器 的设计。19属性证书基于公钥证书的身份认证,主要用于 授权管理 20采用会话

17、和基本密钥的通信过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用 基本密钥 对其解密,双方开始通话。会话结束,会话密钥消失。21网络安全标准ISO 7498-2中定义了 五 种层次类型的安全服务。22目前防范网络入侵者的主要保护措施是 配置防火墙 23格式化串漏洞利用是一种利用软件缺陷对 配置防火墙 发起攻击的技术。24邮件病毒感染速度快、扩散面广、传播形式复杂多样、 难以彻底 清除、破坏性大。25安全电子交易标准SET是在Internet上进行 在线交易 的电子付款系统规范。三、名词解释(本大题共5小题,每小题3分,共15分)26对称密码体制

18、:即单钥密码体制。加密密钥和解密密钥相同或者可相互推导27数字证书:是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息相绑定的数字声明28基于角色的访问控制:基于角色的访问控制,就是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。29网络钓鱼:就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式30安全电子交易标准SET:是在Internet上进行在线交易的电子付款系统规范,目前已成为事实上的工业标准。它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性26分组密码:是指将处理的明文按照

19、固定长度进行分组,加、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。27公钥证书:是为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构28角色:是指一个可能完成一定事务的命名组,不同的角色通过不同的事务来执行各自的功能29网络监听:是攻击者获取权限的一种最简单最有效的方法。主要用于监视网络状态、攻击网络协议、窃取敏感信息等目的。30IP安全协议标准IPSec:为用户在LAN、WAN和Internet上进行通信提供了安全性与机密性。其主要特征在于它可以对所有IP级的通信进行加密和认证。26流密码:是将明文分成连

20、续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生27属性证书:就是由PMI的权威机构属性权威签发的,将实体与其享有的权力属性捆绑在一起的数据结构28安全标签:安全标签是限制和附属在主体或客体上的一组安全属性信息29反侦破:是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为30安全审计系统:是事前控制人员或设备的访问行为,并能在事后获得直接的电子证据,防止行为抵赖的系统,把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用 26非对称密码体制:指一个加密系统的加密密钥和解密密钥不同,不

21、能相互推导。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的27公钥基础设施:是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施28审计跟踪审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。29网络攻击:是指任何非授权而进入或试图进入他人计算机网络的行为。30信息系统安全策略:是为了保障在规定级别下的系统安全而制定和必须遵守的一系列准则和规定,它考虑到入侵者可能发起的任何攻击,以及为使系统免受入侵和破坏而必然采取的措施。四、简答题(本大题共5小题,每小题5分,共25分)31在分组密码的设计中,

22、扩散和混淆功能有何不同?答:混淆是指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。扩散是指明文中的任一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的许多特性,从而增加密文的安全。32构造散列函数必须满足哪些要求?答:构造散列函数必须满足:(1)输入可为任意长度;(2)输出数据长度固定;(3)容易计算;(4)为单向函数;(5)唯一性(难以找到两个不同的输入会得到相同的输出值)。33主机主密钥有何作用?如何产生?答:主机主密钥是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表中选数等方式产生。34分别从网络管理员和攻击者的角

23、度概述网络监听的方法。答:对于网络管理员,监听效果最好的地方是网关、路由器、防火墙一类的设备处。而对于攻击者来说,使用最方便的是在一个以太网的任何一台上网的主机上进行监听。35基于主机的IDS与基于网络的IDS比较有哪些优点?答:IDS即入侵检测系统,是监测计算机网络和系统以发现违反安全策略事件的过程。基于主机的IDS有着基于网络的IDS无法比拟的优点:能够检测基于网络的系统检测不到的攻击;安装配置灵活;监控粒度更细;能监视特定的系统活动;适用于交换及加密环境;不要求额外的硬件。31强力攻击主要有哪些方法?答:强力攻击方法有:穷举密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击。32MAC

24、是什么?简述其主要作用。答:MAC即消息认证码,是与密钥相关的单向Hash函数。包括一个密钥,不同的密钥会产生不同的Hash函数。其主要作用是:验证发送者的消息是否篡改;验证发送者。33假设A和B共享一个密钥P,叙述利用加密密钥交换协议产生密钥K的过程。答:答:加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。产生密钥K的过程为:(1)A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;(2)B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(EAEK(BEK)给A;(3)A求出BEK,即密钥K。34网络攻击过程划分为哪几个阶段?答:网络攻击过程划分为八个阶段:攻

25、击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。35何为入侵检测?其系统目的是什么?36答:入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统通过实时地收集和分析计算机网络或系统中的信息,达到防止攻击、预防攻击的目的。 31分组密码算法为什么被广泛应用?答:分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以成为消息认证技术、数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因此被广泛应用32如何实现单向Hash函数与MAC的相互转换?答:将单向Hash函数变成MAC

26、的一个简单方法是对称算法加密Hash值;3分相反,将MAC变成单向Hash函数则只需将密钥公开。33概述采用会话和基本密钥的通信过程。答:采用会话和基本密钥的通信过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。会话结束,会话密钥消失。34攻击者获得权限的方法有哪些? 答:攻击者获得权限的方法有:网络监听、破解网络账号口令、网络欺骗。35漏洞扫描技术检查漏洞的方法有哪些?漏洞扫描技术主要通过以下两种方法来检查是否存在漏洞:(1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统

27、提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;(2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描。若模拟攻击成功,则表明目标主机系统存在安全漏洞。31简述差分密码分析的基本思想。答:差分密码分析是迄今已知的攻击迭代密码最有效的方法之一,其基本思想是:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特。32何为数字签名?主要用于解决什么问题?答:数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串。可以解决否认、伪造、篡改及冒充等问题。33当系统中某一主体A想发起和另一主体B的秘密通信时,如何采用非

28、对称密码体制的密钥分配得到这次通信的会话密钥?答:A首先从认证中心获得B的公钥,用该公钥进行加密,然后发送给B,B收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的会话密钥。34什么是网络钓鱼?最典型的网络钓鱼攻击方法是什么?答:网络钓鱼就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个精心设计的与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息。35什么是木马?如何防止木马?答:木马是一种通过各种方法直接或间接与远程计算机之间建立连接,使远程计算机能够通过网络控制本地计算机的程序。

29、防止木马的主要方法:时刻打开杀毒软件;安装木马删除软件;建立个人防火墙。五、综合应用题(本大题共2小题,每小题10分,共20分)36可通过哪些机制实现操作系统的安全?这些机制的主要作用是什么?答:(1)身份认证机制。是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录用户的合法身份,从而保证系统的安全。(2)访问控制机制。是计算机保证资源访问过程安全性的一项传统技术。通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。包括: 自主访问控制机制。在现有商业操作系统中应用普遍。根据用户的身份及其允许访问的权限决定对访问资源的具体操作。主要通过访问控制列

30、表和能力控制列表等方法实现。基于角色的访问控制机制。主要用于数据库的访问控制。(3)安全审计机制。对系统有关活动和行为进行记录、追踪并通过日志予以标识。37什么是防火墙?其主要作用和技术有哪些?答:防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙的作用:有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。防火墙的技术主要有:包过滤技术、代理技术、1分VPN技术、状态检查技术、地址翻译技术、内容检查技术等。36Windows XP的安全机制有哪些

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2