信息安全管理练习题.docx

上传人:b****1 文档编号:13429229 上传时间:2023-06-14 格式:DOCX 页数:49 大小:87.91KB
下载 相关 举报
信息安全管理练习题.docx_第1页
第1页 / 共49页
信息安全管理练习题.docx_第2页
第2页 / 共49页
信息安全管理练习题.docx_第3页
第3页 / 共49页
信息安全管理练习题.docx_第4页
第4页 / 共49页
信息安全管理练习题.docx_第5页
第5页 / 共49页
信息安全管理练习题.docx_第6页
第6页 / 共49页
信息安全管理练习题.docx_第7页
第7页 / 共49页
信息安全管理练习题.docx_第8页
第8页 / 共49页
信息安全管理练习题.docx_第9页
第9页 / 共49页
信息安全管理练习题.docx_第10页
第10页 / 共49页
信息安全管理练习题.docx_第11页
第11页 / 共49页
信息安全管理练习题.docx_第12页
第12页 / 共49页
信息安全管理练习题.docx_第13页
第13页 / 共49页
信息安全管理练习题.docx_第14页
第14页 / 共49页
信息安全管理练习题.docx_第15页
第15页 / 共49页
信息安全管理练习题.docx_第16页
第16页 / 共49页
信息安全管理练习题.docx_第17页
第17页 / 共49页
信息安全管理练习题.docx_第18页
第18页 / 共49页
信息安全管理练习题.docx_第19页
第19页 / 共49页
信息安全管理练习题.docx_第20页
第20页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全管理练习题.docx

《信息安全管理练习题.docx》由会员分享,可在线阅读,更多相关《信息安全管理练习题.docx(49页珍藏版)》请在冰点文库上搜索。

信息安全管理练习题.docx

信息安全管理练习题

信息安全管理练习题

信息安全管理练习题-2014

判断题:

1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(×)

注释:

在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。

2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

 (×)

注释:

应在24小时内报案

3.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型 (×)

注释:

共3种计算机犯罪,但只有2种新的犯罪类型。

 

单选题:

1.信息安全经历了三个发展阶段,以下(B )不属于这三个发展阶段。

A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

2.信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。

A.保密性 B.完整性  C.不可否认性  D.可用性

3.下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件  B.数字证书认证  C.防火墙  D.数据库加密

4.《信息安全国家学说》是( C )的信息安全基本纲领性文件。

A.法国  B.美国  C.俄罗斯  D.英国

注:

美国在2003年公布了《确保网络空间安全的国家战略》。

5.信息安全领域内最关键和最薄弱的环节是( D )。

A.技术  B.策略  C.管理制度  D.人

6.信息安全管理领域权威的标准是( B )。

A.ISO15408 B.ISO17799/ISO27001(英) C.ISO9001 D.ISO14001

7.《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。

A.国务院令 B.全国人民代表大会令 C.公安部令  D.国家安全部令

8.在PDR安全模型中最核心的组件是( A )。

A.策略  B.保护措施  C.检测措施   D.响应措施

9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。

A.可接受使用策略AUP B.安全方针  C.适用性声明  D.操作规范

10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。

A.10 B.30 C.60 D.90

11.下列不属于防火墙核心技术的是( D )

A.(静态/动态)包过滤技术  B.NAT技术   C.应用代理技术  D.日志审计

12.应用代理防火墙的主要优点是( B )

A.加密强度更高  B.安全控制更细化、更灵活  C.安全服务的透明性更好  D.服务对象更广泛

13.对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSecVPN B.SSLVPN C.MPLSVPN D.L2TPVPN

注:

IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。

在IPSec框架当中还有一个必不可少的要素:

Internet安全关联和密钥管理协议——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。

 

14.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。

A.7 B.8 C.6 D.5

注:

该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

 

15.公钥密码基础设施PKI解决了信息系统中的( A )问题。

A.身份信任 B.权限管理 C.安全审计 D.加密

注:

PKI(PublicKeyInfrastructure,公钥密码基础设施),所管理的基本元素是数字证书。

16.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。

A.口令策略 B.保密协议  C.可接受使用策略AUP D.责任追究制度

 

知识点:

1.《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。

2.安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。

3.1994年2月18日国务院发布《计算机信息系统安全保护条例》。

4.安全审计跟踪是安全审计系统检测并追踪安全事件的过程。

5.环境安全策略应当是简单而全面。

6.安全管理是企业信息安全的核心。

7.信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。

8.许多与PKI相关的协议标准等都是在X.509基础上发展起来的。

9.避免对系统非法访问的主要方法是访问控制。

10.灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。

11.RSA是最常用的公钥密码算法。

12.在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。

13.我国正式公布电子签名法,数字签名机制用于实现抗否认。

14.在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

15.病毒网关在内外网络边界处提供更加主动和积极的病毒保护。

16.信息安全评测系统CC是国际标准。

17.安全保护能力有4级:

1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。

18.信息系统安全等级分5级:

1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。

19.信息系统安全等级保护措施:

自主保护、同步建设、重点保护、适当调整。

20.对信息系统实施等级保护的过程有5步:

系统定级、安全规则、安全实施、安全运行和系统终止。

21.定量评估常用公式:

SLE(单次资产损失的总值)=AV(信息资产的估价)×EF(造成资产损失的程序)。

22.SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。

23.信息安全策略必须具备确定性、全面性和有效性。

24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

25.技术类安全分3类:

业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。

其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。

26.如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。

27.信息系统生命周期包括5个阶段:

启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。

而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。

 

 1.“信息安全管理部的员工根据风险评估的结果,正在选择适当的控制措施。

” 适用于这一情况的条款是—— 

 2.“某公司规定无论离职或调职,员工的原有系统访问权一律撤销。

”  适用于这一情况的条款是——

 

 3.“某公司在其机房内贴了一张行为准则,员工在机房内工作时必须遵守。

” 

  适用于这一情况的条款是—— 

 4.“公司重要服务器的操作记录中没有任何管理员操作的记录。

” 

  适用于这一情况的条款是—— 

 5.“某公司的信息系统中使用了密码手段来保障其信息安全,但该公司的相关工作人员对我国密码方面的法律法规一无所知。

” 

  适用于这一情况的条款是______ 

 

四、问答题(1—3题每题5分,共15分;4.5题每题15分,共30分;共45分)

 1.什么是信息安全?

组织的信息安全要求分为哪几类?

并简要说明。

 

 

 

2.ISO/IEC27001:

2005附录A所列出的控制措施中,哪些条款体现了“管理者作用”,至少举出3条控制措施,并简要说明。

 

 

 

3.审核组进入审核现场后,通常会有哪些会议?

各有什么作用?

会议主持人一般由谁担任?

 

 

 

4.如果某软件开发公司涉及软件外包业务,请列出在软件外包的过程中所涉及的风险,并

 

从ISO/IEC27001:

2005附录A控制措施列表中选择适当的控制措施,作简要说明。

 

 

 

5.如何依据ISO/IEC27001:

2005审核A.10.7,组织应防止资产遭受未授权泄露、修改、

 

移动或销毁以及业务活动的中断

 

 

 

五、案例分析题(每题10分,共30分)

 

请根据所述情况判断:

如能判断有不符合项,请写出不符合ISO/2700l:

2005标准的条款号、内容和严重程度,并写出不符合事实,如提供的证据不能足以判断有不符合项时,请写出进一步审核的思路。

 

判分标准:

不符合条款2分,不符合标准的内容3分,不符合事实3分,不符合的严重程度2分。

 

1.审核员在看到某公司的意识及技能培训计划后,询问某公司工作人员对信息安全管理体系的认识,该工作人员回答,由于前段时间一直出差在外,所以还没有时问学习相关的体系文件。

 

 

 

2.审核员询问公司办公系统中某机器的操作系统升级情况时,使用人员说,我们使用的所有软件都是正版的,所以我在使用时直接设置为操作系统自动更新了,而且一直也没出现过什么问题,对业务没有任何影响。

 

 

 

3.审核员在某公司信息安全部看到几份安全事故处理报告,原因栏写的都是感染计算机病毒,工作人员说,我们已经严格规定了防病毒软件的使用及升级周期,但还是没有效果。

信息安全管理体系审核员练习题-简单题和案例分析题-2015

一、简答

 

1.内审不符合项完成了30/35,审核员给开了不符合,是否正确?

你怎么审核?

[参考]不正确。

应作如下审核:

(1)询问相关人员或查阅相关资料(不符合项整改计划或验证记录),了解内审不符合项的纠正措施实施情况,分析对不符合的原因确定是否充分,所实施的纠正措施是否有效;

(2)所采取的纠正措施是否与相关影响相适宜,如对业务的风险影响,风险控制策略和时间点目标要求,与组织的资源能力相适应。

(3)评估所采取的纠正措施带来的风险,如果该风险可接受,则采取纠正措施,反之可采取适当的控制措施即可。

综上,如果所有纠正措施符合风险要求,与相关影响相适宜,则纠正措施适宜。

 

2、在人力资源部查看网管培训记录,负责人说证书在本人手里,培训是外包的,成绩从那里要,要来后一看都合格,就结束了审核,对吗?

[参考]不对。

应按照标准GB/T22080-2008条款5.2.2培训、意识和能力的要求进行如下审核:

(1)询问相关人员,了解是否有网管岗位说明书或相关职责、角色的文件?

(2)查阅网管职责相关文件,文件中如何规定网管的岗位要求,这些要求基于教育、培训、经验、技术和应用能力方面的评价要求,以及相关的培训规程及评价方法;

(3)查阅网管培训记录,是否符合岗位能力要求和培训规程的规定要求?

(4)了解相关部门和人员对网管培训后的工作能力确认和培训效果的评价,是否保持记录?

(5)如果岗位能力经评价不能满足要求时,组织是否按规定要求采取适当的措施,以保证岗位人员的能力要求。

 

二、案例分析

1、查某公司设备资产,负责人说台式机放在办公室,办公室做了来自环境的威胁的预防;笔记本经常带入带出,有时在家工作,领导同意了,在家也没什么不安全的。

A9.2.5 组织场所外的设备安全 应对组织场所的设备采取安全措施,要考虑工作在组织场所以外的不同风险

 

2、某公司操作系统升级都直接设置为系统自动升级,没出过什么事,因为买的都是正版。

A12.5.2操作系统变更后应用的技术评审 当操作系统发生变更时,应对业务的关键应用进行评审和测试,以确保对组织的运行和安全没有负面影响。

 

3、创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不兼容造成断网了。

A10.2.3第三方服务的变更管理应管理服务提供的变更,包括保持和改进现有的信息安全策略、规程和控制措施,并考虑到业务系统和涉及过程的关键程度及风险的评估。

 

4、查某公司信息安全事件处理时,有好几份处理报告的原因都是感染计算机病毒,负责人说我们严格的杀毒软件下载应用规程,不知道为什么没有效,估计其它方法更没用了。

8.2纠正措施

 

5、查看web服务器日志发现,最近几次经常重启,负责人说刚买来还好用,最近总死机,都联系不上供应商负责人了。

A10.2.1应确保第三方实施、运行和保持包含在第三方服务交付服务交付协议中的安全控制措施、服务定义和交付水准。

信息安全管理体系审核员练习题-简述题-2015

简述题

1、审核员在某公司审核时,发现该公司从保安公司聘用的保安的门卡可通行公司所有的门禁。

公司主管信息安全的负责人解释说,因保安负责公司的物理区域安全,他们夜里以及节假日要值班和巡查所有区域,所以只能给保安全权限门卡。

审核员对此解释表示认同。

如果你是审核员,你将如何做?

答:

应根据标准GB/T22080-2008条款A.11.1.1审核以下内容:

(1)是否有形成文件的访问控制策略,并且包含针对公司每一部分物理区域的访问控制策略的内容?

(2)访问控制策略是否基于业务和访问的安全要素进行过评审?

(3)核实保安角色是否在访问控制策略中有明确规定?

(4)核实访问控制策略的制定是否与各物理区域风险评价的结果一致?

(5)核实发生过的信息安全事件,是否与物理区域非授权进入有关?

(6)核实如何对保安进行背景调查,是否明确了其安全角色和职责?

 

2、请阐述对GB/T22080中A.13.2.2的审核思路。

答:

(1)询问相关责任人,查阅文件3-5份,了解如何规定对信息安全事件进行总结的机制?

该机制中是否明确定义了信息安全事件的类型?

该机制是否规定了量化和监视信息安全事件类型、数量和代价的方法和要求,并包括成功的和未遂事件?

(2)查阅监视或记录3-15条,查阅总结报告文件3-5份,了解是否针对信息安全事件进行测量,是否就类型、数量和代价进行了量化的总结,并包括成功的和未遂事件。

(3)查阅文件和记录以及访问相关责任人,核实根据监视和量化总结的结果采取后续措施有效防止同类事件的再发生。

ISO27001信息安全管理体系审核员培训测试-2015

一、以下对于信息安全管理体系的叙述,哪个个是不正确的?

A.只规范公司高层与信息安全人员的行为;

B.针对组织内部所使用的信息,实施全面性的管理;

C.为了妥善保护信息的机密性、完整性和可用性;

D.降低信息安全事件的冲击至可承受的范围;

E.分为PDCA(计划—执行—检查—行动)四大部份,循环执行,不断改进。

 

二、以下对于PDCA(计划—执行—检查—行动)的叙述,哪个是正确的?

A.其中的重点在于P(计划);

B.依据PDCA的顺序顺利执行完一次,即可确保信息安全;

C.需依据管理层审查结果采取矫正与预防措施,以达到持续改进的目的;

D.如果整体执行过程中C(检查)的过程过于繁复,可予以略过;

E.以上皆非。

 

三、下列那个项目不属于ISO27001认证标准所涵盖的十一个管理要项?

 

A.信息安全政策;

B.组织安全;

C.人员安全;

D.复杂性;

E.访问控制。

 

四、下列对于风险的叙述,哪个是正确的?

  

A.风险分析:

针对无法改善的风险进行分析;

B.风险管理:

列出所有可能存在的风险清单;

C.风险评估:

把所估计的风险与已知的风险标准作比较,以决定风险的重要性;

D.风险处理:

为了将风险降为零风险所采取的行动;

E.可接受风险:

可接受进行改善的风险。

 

五、以下哪项符合信息安全管理体系有关“文件记录控制”的要求?

 

A.文件都必须电子化;

B.信息安全管理体系所需的文件仅需保护,但无须控制;

C.所有文件应依据信息安全管理体系的政策要求在需要时即可供被授权人取用;

D.文件纪录必须全部由一人保管;

E.为提供信息安全管理体系有效运作的证据所建立之纪录不属于管制范围。

 

六、对于“信息安全管理体系”,下列哪些不属于管理层的责任?

 

A.提供信息安全管理工作的必要资源;

B.决定可接受风险的等级;

C.定期举行相关教育训练,增进员工信息安全的认知;

D.为信息安全系统购买保险;

E.建立一份信息安全政策。

 

七、以下针对信息安全系统审计的叙述,哪个是不正确的?

 

A.审计方案应予以事先规划;

B.目的在于确保信息安全管理体系的控制目标与控制措施是否有效地实施与维持;

C.基于对业务的了解,应由各部门主管审计其所负责的业务;

D.对于审计结果应有适当的跟进措施;

E.审计人员的遴选与审计的执行,应确保审计过程的客观性与公正性。

 

八、以下对于信息安全管理体系改进的叙述,哪个是不正确的?

 

A.改进的目的在于确认信息安全管理系统的有效性;

B.为了防止不符合事项再度发生,应将该事项从信息安全管理体系中移除;

C.包含矫正措施与预防措施;

D.应在信息安全管理体系中制定相应的文件化程序;

E.应决定相关措施,以消除未来不符合信息安全管理体系要求的事项。

 

九、以下对于“安全方针”的叙述,哪个是不正确的?

 

A.管理层应设定一个明确的政策方向,展现对信息安全的支持与承诺;

B.安全方针应以适当方式向所有员工公布与宣导;

C.安全方针应有专人依据规定的审核过程对其进行维护与审核;

D.安全方针一经确定即无法随意修改;

E.方针应说明组织管理信息安全的方法。

 

十、以下对于“信息安全组织”的叙述,哪个是不正确的?

 

A.其目标为在组织中管理信息安全;

B.个别资产的保护责任及执行特定安全程序的责任应明确划分;

C.应参考信息安全专家的建议;

D.应减少与其它组织间的合作;

E.需有独立的信息安全审计。

 

十一、针对“第三方存取”与“外包作业”的叙述,哪个是正确的?

 

A.为了降低风险,应减少「第三方存取」与「外包作业」;

B.第三方存取组织信息处理设施的风险应予评估,并实施适当的安全控制措施;

C.将信息处理责任外包时,信息安全的责任也随之转嫁;

D.应限制外包单位不得使用组织的任何信息设备;

E.由于已签订外包合同,对于第三方存取组织的信息处理设施无须控制。

 

十二、以下对于“资产分类及控制”之叙述,哪个是不正确的?

  

A.所有主要的信息资产应由高级管理人员负责保管;

B.应制作所有与每一信息系统相关重要资产的清册并进行维护;

C.应制订一套与组织采用的分类方式相符的信息标识和处理流程;

D.信息分类与相关保护控制措施应考虑企业共享或限制信息的需求;

E.其目标在于维护组织资产并给予适当的保护。

 

十三、以下对于“人力资源安全”的叙述,哪个是不正确的?

 

A.组织信息安全方针中规定的安全角色与职务应在工作职责中予以文件化;

B.组织内所有员工及相关第三方的用户皆应接受适当的信息安全教育训练;

C.目标在于确保员工的人身安全,避免发生意外; 

D.正式员工、承包商及临时工在申请工作时即应进行背景调查;

E.员工应签署保密协议,作为任用的首要条件和限制的一部分。

 

十四、员工察觉“安全及失效事件”发生时,应立即采取何种行动?

 

A.分析事件发生的原因;

B.尽快将事件掩盖过去;

C.修正信息安全目标;

D.查阅信息安全相关文件;

E.遵循适当的管理途径尽快通报。

 

十五、以下对于“安全区域”的说明,哪个是不正确的?

A.其目标是避免营运场所及信息遭XX存取、损害与干扰;

B.划设为安全区域的场所已有适当控管,可容许任何人进出;

C.应设立安全区域,以提供特殊安全需求;

D.在安全区域内工作时应采取额外的控制措施及指引,以强化该区域的安全性;

E.装卸区应予管制,若可能,应与信息处理设施隔离,避免遭未授权进入。

 

十六、以下对于“设备安全”的相关行为,哪个是不适当的?

 

A.应保护设备降低来自环境的威胁及灾害;

B.保护设备不受电力故障及其他电力异常影响;

C.保护传送数据或支持信息服务的电源与通讯缆线,以防止窃听或破坏;

D.设备在报废或再使用前将信息清除;

E.设备一律禁止携出组织外使用。

 

十七、以下何种行为不符合“通信和操作安全”的要求?

 

A.信息处理设施与系统的变更应予控制;

B.职务与责任范围应予区分,以降低信息或服务遭未授权修改或误用的机会;

C.安全政策所规定的作业程序应制作文件纪录并进行维护;

D.开发与测试工作可在正式生产设备上进行,以降低营运成本;

E.使用外部设施管理服务前,应识别风险并制订适当的控制措施。

 

十八、下列对于“信息的交换”的叙述,哪个是不正确的?

  

A.组织间交换信息与软件的行为应有协议或合约规范;

B.应制定电子邮件使用政策,严格执行控管;

C.使用网络及时通讯软件(如MSN)进行文件传送以便于实现传送的方便性及隐密性;

D.重要信息对外公开前应有正式授权程序,且该信息的完整性应予保护;

E.运送的储存媒体应予保护,防止XX遭存取。

 

十九、下列对于“用户访问控制”的叙述,哪个是不正确的?

  

A.应制定正式用户注册及注销流程;

B.特殊权限的分配与使用应受限制与控管;

C.要确保信息系统的访问权限被恰当地授权、配置及维护;

D.为减少账号个数,降低日常作业成本,可采多人共享一组账号密码的方式;

E.管理层应定期执行正式程序复核用户访问权限。

 

二十、下列行为哪个不符合“网络访问控制”的安全需求?

  

A.网络应有控制措施,将信息服务、用户及信息系统群组分离;

B.用户网络联机能力应仅限于共享网络;

C.组织应对其使用的所有网络服务的安全特性提供一份清楚说明的文件;

D.远程使用者的存取应有身份鉴别;

E.为便利用户,应设置开放的网络环境,以确保用户可直接存取任何他所想使用的服务。

 

二一、对于“监控系统”的存取与使用,下列哪个是正确的?

 

A.监控系统所产生的记录可由用户任意存取;

B.计算机系统时钟应予同步;

C.只有当系统发生异常事件及其他安全相关事件时才需进行监控;

D.监控系统投资额庞大,并会影响系统效能,因此可以予以暂时省略;

E.以上皆非。

 

二二、以下各项行为,哪个不能确保“应用系统的安全”?

 

A.输入、输出数据应进行确认;

B.对于有保护消息内容完整性的安全要求的应用程序,应采用消息鉴别机制;

C.要有适当的审计记录或活动日志;

D.系统内应有确认检查机制,以检测所处理数据的完整性;

E.为加快数据传输时的速度,降低系统反应时间,任何数据皆可使用明码传输。

 

二三

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 金融投资

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2