计算机高级网络技术.docx

上传人:b****7 文档编号:16085723 上传时间:2023-07-10 格式:DOCX 页数:45 大小:64.24KB
下载 相关 举报
计算机高级网络技术.docx_第1页
第1页 / 共45页
计算机高级网络技术.docx_第2页
第2页 / 共45页
计算机高级网络技术.docx_第3页
第3页 / 共45页
计算机高级网络技术.docx_第4页
第4页 / 共45页
计算机高级网络技术.docx_第5页
第5页 / 共45页
计算机高级网络技术.docx_第6页
第6页 / 共45页
计算机高级网络技术.docx_第7页
第7页 / 共45页
计算机高级网络技术.docx_第8页
第8页 / 共45页
计算机高级网络技术.docx_第9页
第9页 / 共45页
计算机高级网络技术.docx_第10页
第10页 / 共45页
计算机高级网络技术.docx_第11页
第11页 / 共45页
计算机高级网络技术.docx_第12页
第12页 / 共45页
计算机高级网络技术.docx_第13页
第13页 / 共45页
计算机高级网络技术.docx_第14页
第14页 / 共45页
计算机高级网络技术.docx_第15页
第15页 / 共45页
计算机高级网络技术.docx_第16页
第16页 / 共45页
计算机高级网络技术.docx_第17页
第17页 / 共45页
计算机高级网络技术.docx_第18页
第18页 / 共45页
计算机高级网络技术.docx_第19页
第19页 / 共45页
计算机高级网络技术.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机高级网络技术.docx

《计算机高级网络技术.docx》由会员分享,可在线阅读,更多相关《计算机高级网络技术.docx(45页珍藏版)》请在冰点文库上搜索。

计算机高级网络技术.docx

计算机高级网络技术

《计算机高级网络》课程期末复习资料

《计算机高级网络》课程讲稿章节目录:

第一章网络安全概述与环境配置

第一节信息安全概述

第二节网络安全概述

第三节研究网络安全的必要性

第四节研究网络安全的社会意义

第五节网络安全的相关法规

第六节网络安全的评价标准

第七节环境配置

第二章网络安全协议基础

第一节OSI参考模型

第二节TCP/IP协议族

第三节网际协议IP

第四节传输控制协议TCP

第五节用户数据报协议UDP

第六节ICMP协议

第七节常用的网络服务

第八节常用的网络指令

第三章网络安全编程基础

第一节网络安全编程概述

第二节C和C++的几种编程模式

第三节网络安全编程

第四章网络扫描与网络监听

第一节黑客概述

第二节网络踩点

第三节网络扫描

第四节网络监听

第五章网络入侵

第一节社会工程学攻击

第二节物理攻击与防范

第三节暴力攻击

第四节Unicode漏洞专题

第五节其他漏洞攻击

第六节缓冲区溢出攻击

第七节拒绝服务攻击

第八节分布式拒绝服务攻击

第六章网络后门与网络隐身

第一节网络后门

第二节木马

第三节网络代理跳板

第四节清除日志

第七章恶意代码

第一节恶意代码概述

第二节恶意代码实现机理

第三节常见的恶意代码

第八章操作系统安全基础

第一节常用操作系统概述

第二节安全操作系统的研究发展

第三节安全操作系统的基本概念

第四节安全操作系统的机制

第五节代表性的安全模型

第六节操作系统安全体系结构

第七节操作系统安全配置方案

第九章密码学与信息加密

第一节密码学概述

第二节DES对称加密技术

第三节RSA公钥加密技术

第四节PGP加密技术

第五节数字信封和数字签名

第六节数字水印

第七节公钥基础设施PKI

第十章防火墙与入侵检测

第一节防火墙的概念

第二节防火墙的分类

第三节常见防火墙系统模型

第四节创建防火墙的步骤

第五节入侵检测系统的概念

第六节入侵检测的方法

第七节入侵检测的步骤

一、客观部分:

(单项选择、多项选择、不定项选择、判断)

(一)、单选题

1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息(B)受到损害。

A.可用性B.机密性C.可控性D.抗抵赖性

★考核知识点:

机密性

附1.1.2(考核知识点解释):

网络机密性是指网上资源不泄露给非授权的用户、实体或程序,能够防止网上用户非授权获取网上资源。

例如网络系统上传递的信息有些属于重要安全信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统整体安全。

2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则

张三可以使用(A)工具进行检查。

A.nmapB.tcpdumpC.netstatD.ps

★考核知识点:

Nmap扫描

附4.3(考核知识点解释)

Nmap是一个流行的端口扫描软件工具,它集成TCPConnect、TCPSYN、NULL、ICMP、UDP和OS识别等多种扫描技术,提供命令行和图形界面,可以运行在Unix和Windows平台上。

本题测试的是题中各种软件的功能,在Nmap的端口扫描中,可以使用“Nmap-sT192.168.0.1”的形式对网址为192.168.0.1的服务器进行扫描,并能测试出telnet服务是否正常开启。

3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定

的邮件地址,李出纳可能遭受(A)安全威胁。

A.网络钓鱼B.DoSC.DDoSD.网络蠕虫

★考核知识点:

网站假冒

附5.1(考核知识点解释)

网络攻击者设法将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者。

例如攻击者伪造某个网上银行域名,用户不知真假,却按银行要求输入帐号和密码,攻击者从而获取银行帐号。

本题中,攻击者采用假冒他人向李出纳发送邮件,并要求他把银行帐号和口令发送到指定的邮件地址,这两种攻击都是典型的网络钓鱼手法,是社会工程学攻击的一种常用手段。

4、某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是(D)

A.会话劫持B.计算机病毒C.同步风暴D.网络窃听

★考核知识点:

网络监听

附4.4(考核知识点解释)

本题没有什么好说的,在网络中以明文形式传送敏感信息,采用网络窃听的方式即可获取这些信息。

5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管

理,则可选用的密码算法是(A)。

A.RSAB.MD5C.IDEAD.AES

★考核知识点:

数字签名的应用例子

附9.5.2(考核知识点解释)

本题考察的是对加密技术的理解,在保密通信过程中,利用公钥密码算法,可以有效的进行密钥交换和协商,因此利用公钥密码算法能够简化密钥管理。

6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。

则管理员可以使用算法(C)来实现这个安全服务。

A.DESB.RC4C.SHAD.VPN

★考核知识点:

数字签名的原理

附9.5.1(考核知识点解释)

本题考察的是对网络攻击常见方法的理解,这里是利用Hash函数来检测在网络上传输的信息是否被人篡改。

在四个选项中,只有SHA算法是Hash算法。

7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是(C)

A.评估机制B.加密机制C.授权机制D.审计机制

★考核知识点:

访问控制

附8.4.3(考核知识点解释)

本题考察的是网络访问控制技术,通过网络访问控制技术,可以对不同的用户给予不同的权限,故用户拥有什么样的帐号,就拥有什么样的权限,所以这事一种授权机制。

8、乙公司的信息安全策略为:

当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用(C)安全访问路由器

A.telnetB.tftpC.sslD.ftp

★考核知识点:

SSL/TLS技术

附11.5.(考核知识点解释)

本题考察的是安全通信工具软件中的SSL,SHL的中文翻译为“安全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。

9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署(A)软件系统,来实现它的信息安全策略。

A.snortB.tcpdumpC.windumpD.IIS

★考核知识点:

Web安全概述

附11.4(考核知识点解释)

本题考察对网络安全监测分析工具功能的理解,因此本题的正确选项为A,在教材中并没有出现snort这种软件,故可以采用排除法进行选择。

Tcpdump和Windump都是网络监听软件,可以监听网络数据包并对包进行过滤,但不能够发现来自网上的威胁行为。

而IIS是微软的服务器软件,故只有A才可能是正确答案。

10、甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取(C)安全措施,消除潜在的蠕虫安全威胁。

A.加密B.认证C.漏洞修补D.审计

★考核知识点:

网络蠕虫

附7.3.6(考核知识点解释)

网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。

因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。

11、小王安装Windows2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行(A)操作查看到这些隐藏的共享目录。

A.netshareB.netstartC.netD.netview

★考核知识点:

安全配置方案高级篇

附8.7.3(考核知识点解释)

Windows98以后的系统,包括Windows2000,都提供了文件安全共享,但是共享带来的问题是造成信息泄露。

系统在安装以后,会创建一些隐藏的共享目录,一般人平时很少注意到这些隐藏的共享目录,因此这部分目录中的信息泄露的可能性最大。

为了防止这种情况的发生,可以使用NETSHARE命令来查找这些隐藏的共享目录,从而防止信息的泄露。

12、网络信息安全员在设置包过滤防火墙规则时,可以使用(D)做为过滤规则配置参数。

A.用户IP地址B.用户计算机MAC地址

C.用户名D.A和B

★考核知识点:

分组过滤防火墙

附10.2.1(考核知识点解释)

本题考察防火墙核心技术,主要是考察包过滤配置规则。

包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的IP地址、源端口、目的端口、包传递方向等包头信息判断是否允许包通过。

还有一种方式是利用计算机的MAC地址来判断是否允许包通过。

13、一般来说,由TCP/IP协议漏洞所导致的安全威胁是(D)。

A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持

★考核知识点:

TCP/IP协议族

附2.2(考核知识点解释)

会话劫持系指攻击者在初始授权之后建立一个连接。

在会话劫持以后,攻击者具有合法用户的权限。

例如,一个合法用户拨通一台主机,当工作完成后,没有切断主机。

然后攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。

于是攻击者能够使用合法用户的所有权限。

典型的实例是“TCP会话劫持”。

14、在Linux系统中,执行ls-lservices后,输出信息如下:

#ls-lservices-rw-rw-r--1rootroot203732004-09-23services

则非root用户拥有该文件的(A)权限。

A.读B.写C.读和写D.执行

★考核知识点:

访问监控器和安全内核

附8.3.3(考核知识点解释)

在Unix/Linux安全机制中,用户一般通过文件访问控制表来实现系统资源的控制,也就是常说的“9bit”来实现。

在上体中,显示services文件的访问控制信息,其中root的权限是“rw”,表示读写,而非root用户的权限是“r”,表示只读

15、甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装(A)软件包,以支持服务安全运行。

A.OpenSSLB.VPNC.iptablesD.PGP

★考核知识点:

SSL/TLS技术

附11.5.(考核知识点解释)

本题考察的是安全通信工具软件中的SSL,SSL的中文翻译为“安全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。

16、邮件管理员在设置过滤规则时,可以使用(D)做为过滤规则配置参数,对垃圾邮件进行过滤。

A.IP地址B.发送人邮件地址C.邮件内容关键字D.以上都对

★考核知识点:

E-mail服务

附2.7.3(考核知识点解释)

本题考察的是电子邮件安全服务机制中的邮件过滤机制,邮件的过滤机制有以下2种,1、基于IP地址的过滤;2、基于内容的过滤。

其中,基于内容的过滤通常是对邮件的信头进行详细分析,比如对来源IP地址进行域名解析,判断Email地址来源的真实性;限制同一封电子邮件发送给多个人、按照关键字或者规则进行过滤等。

17、已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是(C)。

A.IP地址欺骗B.DDoSC.网络蠕虫D.ICMP

★考核知识点:

网络蠕虫

附7.3.6(考核知识点解释)

网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。

因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。

18、信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是(A)。

A.honeypotB.IDSC.SnifferD.IPS

★考核知识点:

常见的恶意代码

附7.3(考核知识点解释)

本题考察的是防病毒产品典型技术,蜜罐(honeypot)是一种预先配置好的系统,它是为吸引并诱骗那些试图非法闯入他人计算机系统的人(如计算机黑客)而设计的,系统内含有伪造而且有价值的文件或信息,用于引诱黑客对系统的攻击或入侵。

Honeypot系统可以记录黑客的攻击行为,从而为信息安全人员掌握攻击者的行为提供方便。

19、已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范(B)安全威胁。

A.DDoSB.数据外泄C.smurf攻击D.人为误操作

★考核知识点:

常见防火墙系统模型

附10.3(考核知识点解释)

本题涉及到的物理隔离技术,是一种把内外从物理连接上进行分离,从而防止外部网络访问内部网络,有效防止内部网络中数据外泄的有效方法。

但这一部分技术在教材中并没有提到,故可以采用排除法进行选择。

DDos攻击是一种分布式拒绝服务攻击,攻击的结果是使服务器无法正常的提供网络服务;smurf攻击是将回复地址设置成目标网络广播地址的ICMP应答请求数据包,使该网络的所有主机都对此ICMP应答请求做出应答,导致网络阻塞。

人为误操作可以说没有任何一个技术能够做到有效防范,因此正确答案只能是B

20、在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是(A)。

A.IP地址欺骗B.DDoSC.DosD.泪滴攻击

★考核知识点:

网络代理跳板

附6.3(考核知识点解释)

IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者绕过安全防范措施,常常采用IP地址欺骗。

攻击者地址欺骗的方式有两种:

一是直接更改本机的IP地址为别的主机的IP地址;二是有意的用假的IP地址构造IP数据包,然后发送出去。

21、有关软件Ping的描述不正确的是(D)。

A.是一个用来维护网络的软件

B.基于ICMP协议

C.用于测试主机连通性

D.出站和入站服务一般都没有风险

★考核知识点:

ping指令

附2.8.1(考核知识点解释)

Ping命令是通过发送“网际消息控制协议(ICMP)”回响请求消息来验证与另一台TCP/IP计算机的IP级连接。

回响应答消息的接收情况将和往返过程的次数一起显示出来。

Ping是用于检测网络连接性、可到达性和名称解析的疑难问题的主要TCP/IP命令。

从这个有关Ping命令的定义来看,只有D是不正确的。

22、在以下人为的恶意攻击行为中,属于主动攻击的是(A)

A.身份假冒B.数据监听C.数据流分析D.非法访问

★考核知识点:

密码技术简介

附9.1.1(考核知识点解释)

本题是考察密码技术基本内容的知识,稍微有点难度。

其难点在于除了要熟悉各种常见的攻击方法,还需要对攻击的方法能够进行分类。

在常见的各种攻击方法中,主要分为两种基本的攻击类型,一种是被动攻击,这种攻击类型的主要方法是对通信的内容进行监听,比如搭线窃听。

其主要特点是只是单纯的对通信进行侦听,而不改变通信的内容。

被动攻击的另外一个攻击方法为数据流分析,这种攻击方法同样也不改变通信的内容,它甚至也不必去了解通信的具体内容,而仅仅依靠通信双方的通信频度,方向等内容来获取一些重要的消息。

而主动攻击则和被动攻击相反,它一般会想办法对通信双方的通信内容进行改变来达到其攻击的目的,比如数据删除,增加,身份假冒,重放等等,都属于主动攻击的方法。

故准确答案是A。

23、数据保密性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密

B.提供连接实体的身份鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致

D.确保数据是由合法实体发送的

★考核知识点:

信息安全的基本要求

附1.1.2(考核知识点解释)

数据保密性,实质上就是指数据的机密性,就是指网上的数据不泄露给非授权的用户、试题或程序,保护这些数据被网上的非法用户获取。

而提供实体的身份鉴别是指身份认证;防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致则指消息认证;确保数据是由合法实体发送的也指消息的接收方需要对发送方进行身份认证。

24、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

★考核知识点:

PGP加密技术

附9.4(考核知识点解释)

在保密通信过程中,为了简化保密通信的密钥管理,通常采用混合加密的方式,其中,采用非对称加密算法来进行密钥的协商和管理,但由于非对称加密的效率较低,因为,非对称算法通常不用来进行通信的内容的加密,而用来加密会话密钥(即对称密码的密钥)。

与之相对应,由于对称密码的加密效率很高,因此对通常较长的通信数据则利用对称算法进行加密。

故在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是B

25、以下不属于代理技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能

C.可以实现访问控制D.可以防范数据驱动侵袭

★考核知识点:

防火墙的分类

附10.2(考核知识点解释)

本题主要是考察大家对应用代理防火墙的优点的把握,对照书上对其优点的叙述,很容易选出来。

26、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。

A.心理学B.社会科学C.工程学D.自然科学

★考核知识点:

信息安全概述

附1.1(考核知识点解释)

信息安全从其定义上来说,可以分为广义的定义和狭义的定义。

狭义上说的信息安全,就是我们通常所说的信息安全,只是从自然科学的角度介绍信息啊去那的研究内容。

这是书上的原话,正确答案就包含在其中。

27、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的关键点。

A.密码技术B.安全协议C.网络安全D.系统安全

★考核知识点:

信息安全研究层次

附1.1.1(考核知识点解释)

信息安全的5个研究层次为:

安全的密码算法、安全协议、网络安全、系统安全和应用安全。

其中,密码技术是所有信息安全技术的核心和继承,也是信息安全中研究的关键点。

28、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C)个级别。

A.3B.4C.5D.6

★考核知识点:

信息安全评价标准

附1.6.1(考核知识点解释)

本题主要考察的知识点是我国对计算机安全保护划分的等级。

共分为5个不同的等级,故正确答案是C。

29、(A)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A.表示层B.网络层C.TCP层D.物理层

★考核知识点:

OSI参考模型

附2.1(考核知识点解释)

本题主要考察的知识点是表示层的功能。

题干是书上的原话,故答案不难选出。

30、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(C)个互相连接的协议层。

A.5B.6C.7D.8

★考核知识点:

OSI参考模型

附2.1(考核知识点解释)

7层网络模型的划分是一个众所周知的模型,故答案为C。

31、以下关于防火墙的设计原则说法正确的是(A)。

A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务法

D.一套防火墙就可以保护全部的网络

★考核知识点:

防火墙的概念

附10.1(考核知识点解释)

主要考察对防火墙概念的理解。

32、SSL指的是(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

★考核知识点:

SSL/TLS技术

附11.5(考核知识点解释)

主要考察对SSL/TLS技术的理解

33、以下关于计算机病毒的特征说法正确的是(C)。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

★考核知识点:

恶意代码的定义

附7.2.1(考核知识点解释)

主要考察对计算机病毒概念的理解

34、以下关于非对称密钥加密说法正确的是(B)。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥是相同的

D.加密密钥和解密密钥没有任何关系

★考核知识点:

公钥密码算法

附9.1.6(考核知识点解释)

主要考察对公钥密码算法概念的理解

35、加密技术不能实现(D)。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密

D.基于IP头信息的包过滤

★考核知识点:

密码学概述

附9.1.6(考核知识点解释)

主要考察对密码算法功能的理解

36、打电话请求密码属于(B)攻击方式。

A.木马B.社会工程学C.电话系统漏洞D.拒绝服务

★考核知识点:

社会工程学攻击

附5.1(考核知识点解释)

主要考察对社会工程学攻击的理解

37、一次字典攻击能否成功,很大因素决定于(A)。

A.字典文件B.计算机速度C.完了速度D.黑客学历

★考核知识点:

字典文件

附5.3.1(考核知识点解释)

主要考察对字典攻击的理解

38、RSA算法是一种基于(C)公钥体系

A.素数不能分解B.大数没有质因数的假设

C.大数不可能质因数分解假设D.公钥可以公开的假设

★考核知识点:

RSA公钥加密技术

附9.3(考核知识点解释)

主要考察对字典攻击的理解

39、黑客们在编写扰乱社会或他人的计算机程序,这些代码统称为(A)。

A.恶意代码B.计算机病毒C.蠕虫D.后门

★考核知识点:

恶意代码概述

附7.1(考核知识点解释)

主要考察对恶意代码定义的理解。

40、2003年Slammer蠕虫在10分钟之内导致(D)互联网脆弱主机受到感染。

P183

A.60%B.70%C.80%D.90%

★考核知识点:

恶意代码概述

附7.1(考核知识点解释)

主要考察对恶意代码发展历史中重要事件的了解。

41、计算机系统安全很多问题的根源都来自于(C)。

P184

A.利用操作系统的漏洞B.利用系统后门

C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

★考核知识点:

恶意代码概述

附7.1.3(考核知识点解释)

主要考察对恶意代码长期存在的原因的理解。

42、能通过产生的(D)进行传播的病毒,都可以成为U盘病毒。

P197

A.PE文件B.spoclsv.exeC.可执行文件D.AutoRun.inf

★考核知识点:

U盘病毒

附7.3.5(考核知识点解释)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2