全国计算机等级考试信息安全技术三级真题.doc

上传人:聆听****声音 文档编号:1909143 上传时间:2023-05-02 格式:DOC 页数:140 大小:956.50KB
下载 相关 举报
全国计算机等级考试信息安全技术三级真题.doc_第1页
第1页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第2页
第2页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第3页
第3页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第4页
第4页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第5页
第5页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第6页
第6页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第7页
第7页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第8页
第8页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第9页
第9页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第10页
第10页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第11页
第11页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第12页
第12页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第13页
第13页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第14页
第14页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第15页
第15页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第16页
第16页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第17页
第17页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第18页
第18页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第19页
第19页 / 共140页
全国计算机等级考试信息安全技术三级真题.doc_第20页
第20页 / 共140页
亲,该文档总共140页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

全国计算机等级考试信息安全技术三级真题.doc

《全国计算机等级考试信息安全技术三级真题.doc》由会员分享,可在线阅读,更多相关《全国计算机等级考试信息安全技术三级真题.doc(140页珍藏版)》请在冰点文库上搜索。

全国计算机等级考试信息安全技术三级真题.doc

真题十三

1.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是

A.网络监测

B.主机监测

C.节点监测

D.数据监测

正确答案:

A

答案解析:

解析:

恶意行为的监控方式主要分为两类:

主机监测和网络监测,其中网络监测中最常用的技术是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为。

本题答案:

A

您的笔记:

恶意行为监控方式

2. 有关守护进程,说法错误的是

A.守护进程不能完成系统任务

B.守护进程常常在系统引导装入时启动,在系统关闭时终止

C.守护进程是脱离于终端并且在后台运行的进程

D.如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程

正确答案:

A

答案解析:

解析:

守护进程是脱离于终端并且在后台运行的进程,选项C正确;守护进程常常在系统引导装入时启动,在系统关闭时终止,选项B正确;如果想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成一个守护进程,选项D正确;守护进程能完成许多系统任务,如作业规划进程crond、打印进程lqd等,选项A错误,本题答案:

A

您的笔记:

守护进程

3.有关UNIX/Linux系统安全,说法错误的是

A.users命令用来管理和维护系统的用户信息

B.UNIX系统使用了可插入认证模块PAM进行认证登录

C.不要随意把rootshell留在终端上

D.除非必要,避免以超级用户登录

正确答案:

A

答案解析:

解析:

UNIX/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作,并不是所有的超级用户都能很容易的登录到UNIX系统中,这是因为UNIX系统使用了可插入认证模块PAM进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,以确保系统的安全性,选项B正确;在使用root账户的时候需要注意:

除非必要,避免以超级用户登录;不要随意把root shell留在终端上等,选项C、D正确;users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,选项A错误;本题答案:

A

您的笔记:

系统安全

4.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是

A.Msinfo32

B.任务管理器

C.DOS命令行

D.服务控制管理器

正确答案:

A

答案解析:

解析:

windows系统进程安全管理的方法有三种:

任务管理器、Msinfo32、DOS命令行,其中Msinfo32是Windows提供查看系统信息的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。

本题答案:

A

您的笔记:

查看系统信息的工具

5.有关数据库安全,说法错误的是

A.SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的

B.底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务

C.攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限

D.薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份

正确答案:

A

答案解析:

解析:

SQL注入攻击是利用程序对用户输入数据的检查不足或程序自身对变量的处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器,选项A错误,本题答案:

A

您的笔记:

数据库安全

6.属于网络层协议的是

A.RIP

B.HTTP

C.DNS

D.SSH

正确答案:

A

答案解析:

解析:

HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议,本题答案:

A

您的笔记:

网络层协议

7.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于

A.A类

B.B类

C.C类

D.D类

正确答案:

B

答案解析:

解析:

IP地址公有5种类型,分别是A类、B类、C类、D类和E类,其中B类IP地址的前两位为1、0,它的网络号长度有14位,有214个B类网络,本题答案:

B。

您的笔记:

IP地址

8.TCP半连接扫描是

A.利用TCP三次握手的扫描

B.乱序扫描

C.ICMP扫描

D.TCPSYN扫描

正确答案:

D

答案解析:

解析:

TCP的半连接扫描也称为TCP SYN扫描,它利用了TCP三次握手中的前两次握手,因为没有建立三次握手的全连接,只是利用了两次握手,所以称为半连接,本题答案:

D

您的笔记:

TCP半连接扫描

9.webshell在被控服务器上传递远程控制数据的网络端口是

A.21

B.23

C.80

D.443

正确答案:

C

答案解析:

解析:

webshell是一种用web脚本写的木马后门,它用于远程控制网站服务器,由于webshell与被控制的服务器都是通过80端口传递交互数据的,因此不会被一般的防火墙拦截,本题答案:

C

您的笔记:

webshell控制的网络端口

10.国家信息安全漏洞共享平台的英文缩写为

A.CNVD

B.CNCERT

C.CNNVD

D.NVD

正确答案:

A

答案解析:

解析:

国家信息安全漏洞共享平台,China National Vulnerability Database,缩写:

CNVD,本题答案:

A

您的笔记:

国家信息安全漏洞共享平台

11.exploit的含义是

A.漏洞挖掘

B.漏洞分析

C.漏洞利用

D.漏洞修复

正确答案:

C

答案解析:

解析:

漏洞利用是根据软件漏洞的具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,一般用exploit来表示,本题答案:

C

您的笔记:

exploit

12.有关Heap Spray技术,说法错误的是

A.HeapSpray技术通过使用类NOP指令来进行覆盖

B.HeapSpray攻击会导致被攻击进程的内存占用非常小

C.HeapSpray一般配合堆栈溢出攻击,不能保证成功

D.在Windows系统中开启DEP功能,是一种防范HeapSpray的方法

正确答案:

B

答案解析:

解析:

Heap Spray技术也称为对喷洒技术,是在shellcode的前面加上大量的滑板指令(slide code),组成一个非常长的注入代码段,然后向系统申请大量内存,并且反复用这个注入代码段来填充,这样就使得内存空间被大量的注入代码所占据,Heap Spray技术通过使用类NOP指令来进行覆盖,对shellcode地址的跳转准确性要求不高,从而增加了缓冲区溢出攻击的成功率;然而Heap Spary会导致被攻击进程的内存占用非常大,计算机无法正常运转,因而容易被察觉;它一般配合堆栈溢出攻击,不能用于主动攻击,也不能保证成功;针对Heap Spary,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低;选项B错误,其他选项正确;本题答案:

B

您的笔记:

HEAPSPRAY

13.定义ISMS的范围,就是在____内选定架构ISMS的范围

A.组织机构

B.行政机构

C.安全机构

D.评估机构

正确答案:

A

答案解析:

解析:

ISMS即信息安全管理体系,定义ISMS的范围,就是在组织机构内选定构架ISMS的范围。

本题答案:

A

您的笔记:

ISMS

14.访问控制依赖的原则,包括身份标识、责任衡量、授权和

A.验证

B.跟踪

C.过滤

D.评估

正确答案:

A

答案解析:

解析:

访问控制依赖于四个原则:

身份标识、验证、授权、责任衡量,选项A正确;本题答案:

A。

您的笔记:

访问控制依赖的原则

15.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、______管理、系统建设管理和系统运维管理几个方面提出

A.人员安全

B.设备安全

C.数据安全

D.网络安全

正确答案:

A

答案解析:

解析:

信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出,选项A正确;本题答案:

A

您的笔记:

信息安全等级保护的基本管理要求

16.等级保护的重要标准,不包括

A.信息系统安全等级保护战略方针

B.信息系统安全等级保护实施指南

C.信息系统安全等级保护测评准则

D.信息系统安全等级保护基本要求

正确答案:

A

答案解析:

解析:

信息安全等级保护的重要标准有:

GB/T22239《信息系统安全等级保护基本要求》;GB/T AAAA-AAAA信息安全技术、信息系统安全等级保护定级指南;GB/T CCCC-CCCC信息安全技术、信息系统安全等级保护实施指南;《信息系统安全等级保护测评准则》;选项B、C、D正确;选项A错误;本题答案:

A

您的笔记:

等级保护的重要标准

17.随着PKI技术日趋成熟,许多应用中开始使用{blank}进行身份认证与数字加密。

正确答案:

答案解析:

解析:

随着IKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密

本题答案:

数字证书

您的笔记:

PKI技术

18.基于角色的访问控制模型的要素包括用户、角色{blank}等基本定义。

正确答案:

答案解析:

解析:

基于角色的访问控制模型(Role-based Access,RBAC)的要素包括用户、角色和许可等。

本题答案:

许可

您的笔记:

基于角色的访问控制模型

19.集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS和{blank}等。

正确答案:

答案解析:

解析:

集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS、Diameter等。

本题答案:

Diameter

您的笔记:

AAA管理

20.用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在{blank}模式下运行。

 

正确答案:

答案解析:

解析:

现代CPU通常运行在两种模式下:

用户模式和内核模式,其中用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在内核模式下运行。

本题答案:

内核

您的笔记:

21.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行{blank}策略。

正确答案:

答案解析:

解析:

为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。

本题答案:

锁定

您的笔记:

22.)跨站脚本攻击的英文缩写为{blank}。

正确答案:

答案解析:

解析:

跨站脚本攻击的引文全称为Cross-Site Scripting,本来其缩写应为CSS,但是一般CSS是指层叠样式表(Cascadig Style Sheets)。

因此,为了避免混淆,一般将跨站脚本攻击简称为XSS。

本题答案:

XSS

您的笔记:

跨站脚本攻击

23.风险管理的第一阶段为{blank}。

正确答案:

答案解析:

解析:

风险管理的第一阶段是风险识别

本题答案:

风险识别

您的笔记:

风险管理的阶段

24.假设用户Alice和Bob分别拥有自己的公钥和私钥,请按要求完成下列有关数字签名的题目。

(1)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。

Alice将使用自己的{blank}对消息签名;如果要求对消息保密传输,Alice将使用Bob的{blank}对消息加密。

(各1分)

(2)基于签名机制也可以实现身份认证, Alice为了认证Bob的身份:

首先,Alice发送给Bob一个随机数x,即:

Alice → Bob:

x;

然后,Bob产生一个随机数b,并将b以及使用私钥对随机数签名的信息发送给Alice, 用SignB表示用Bob的私钥产生数字签名,即:

Bob → Alice :

b || SignB (x || b )

最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的{blank}对签名信息进行解密,验证解密的结果是否等于{blank}即可。

(各1分)

(3)假设Alice的RSA公钥为(e=3, n=15),已知素数p=3,q=5。

Alice要发送消息m=3给Bob,并对该消息进行签名后得到的签名是{blank}。

(2分)

正确答案:

答案解析:

解析:

(1)数字签名主要采用公钥密码体制,题意中Bob要求Alice对其发送的消息进行签名,所以Alice将使用自己的私钥对消息签名,Bob使用Alice公钥对签名后的消息进行验证;在传输过程中,如果要求对消息进行保密传输,Alice可以使用Bob的公钥对消息加密。

(2)由于Bob发送给Alice的是随机数b和SignB(用Bob的私钥加密的x||b),所以Alice为了验证是Bob的身份,需要使用Bob的公钥对SignB解密,如果解密后的值等于x||b即可。

(3)RSA算法中,首先根据两个素数p和q,计算出n,题意p和q是3和5,所以n=p*q=15;Φ(n)=(p=1)*(q-1)=2*4=8,根据e*d=1modΦ(n),即3*d=1mod8,可求得Alice的私钥为d=3,使用私钥对消息m进行签名,33mod15 = 12,即使用Alice的私钥对消息m签名的结果为12。

综上,本题答案:

[1]私钥

[2]公钥

[3]公钥

[4]x||b

[5]12

您的笔记:

..

25.根据下述描述,完成填空。

(每空1分,共10分)

(1)公共密钥基础设施(英文缩写[1]PKI)是一个用【2】公钥密码学技术来实施和提供安全服务的安全基础设施,它是创建、管理、存储、分布和作废[3]数字证书的一系列软件、硬件、人员、策略、和过程的集合。

(2)[4]证书签发机构(或CA)是公共密钥基础设施的核心机构,提供数字证书生成、证书发放、证书的管理等服务。

[5]证书注册机构(或RA)是接受客户证书申请并进行审核注册的机构。

(3)数字证书的存储格式标准有多种,[6]X.509是最基本的证书存储格式。

采用此格式的证书结构如下所示。

证书的版本号

证书序列号

签名算法

证书签发机构名

证书有效期

证书持有者用户名

证书用户[7]公钥

钥信息

签发者唯一标识符

证书持有者唯一标识符

签名值

其中,签名值是[8]证书签发机构(或CA)对证书上述内容的数字签名值。

(4)数字证书在使用过程中,为了验证此数字证书的真实性,其他用户、应用程序或实体需下载安装[9] CA根证书,使用此证书中的[10]公钥对证书中的数字签名进行验证。

正确答案:

答案解析:

解析:

(1)公共密钥基础设施(Public Key Infrastructure,PKI)是一个用公钥密码学技术来实施和提供安全服务的安全基础设施,它是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。

(2)证书认证机构(Certificate Authority,CA)是公共密钥基础设施的核心机构,提供数字证书生成、证书发放、证书的管理等服务。

证书注册机构(Registration Authority,RA)是接受客户证书申请并进行审核注册的机构。

(3)数字证书的存储格式标准有多种,X.509是最基本的证书存储标注格式。

它包含的内容有:

证书的版本号;证书序列号;签名算法;证书签发机构名;证书有效期;证书持有者用户名;证书用户公钥信息;签发者唯一标识符;证书持有者唯一标识符;签名值;其中签名值是证书颁发机构对证书上述内容的数字签名值。

(4)在证书使用过程中,其他用户、应用程序或实体需下载安装证书认证机构根证书,使用证书认证机构根证书中的证书认证机构公钥,对证书认证机构给用户颁发证书中的数字签名进行验证。

本题答案:

[1]PKI

[2]公钥

[3]数字证书

[4]证书签发机构(或CA)

[5]证书注册机构(或RA)

[6]X.509

[7]公钥

[8]证书签发机构(或CA)

[9] CA根

[10]公钥

您的笔记:

注:

在下图中,内网有两台计算机A和B,通过交换机连接到网关,最后连入互联网,其中计算机A的IP地址为172.16.3.20,MAC地址为MACA;计算机B的IP地址为172.16.3.30,MAC地址为MACB;网关设备的IP地址为69.70.2.1,MAC地址为MACW。

请完成下列题目(每空1分,共10分):

 

1)计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 【71】 ,MAC地址为【72】 。

2)为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。

  首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:

  arp 【73】   //清空ARP缓存表

  arp 【74】    【75】     【76】    //将IP地址与MAC地址静态绑定

  然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:

  arp  【77】  //清空ARP缓存表

  arp  【78】     【79】    【80】    //将IP地址与MAC地址静态绑定

1)【答案】:

(1)69.70.2.1   

(2)MACB

ARP协议的主要作用是完成从IP地址到MAC地址的转换。

ARP欺骗原理是:

恶意主机伪装并发送欺骗性的ARP数据包,致使其他主机收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP地址与MAC地址的对应关系,ARP欺骗分为两种:

一种是实施中间人欺骗,另一种是伪装成网关的欺骗。

ARP的中间人欺骗攻击主要是在局域网环境内实施的;ARP伪装网关欺骗攻击主要针对局域网内部主机与外网通信的情况。

当局域网内的主机要与外网的主机通信时,需要先将数据包发送交换机,交换机转发给网关,再由网关传输至外网。

当主机A想要与外网的主机通信,它对外传输的数据包进行封装时,就要将目的主机的MAC地址写成网关的MAC地址。

这样交换机转发这个数据包时就按照MAC先转交给网关,再由网关转发到外网。

本题主机B感染了ARP病毒,此ARP病毒想截获A发出的消息内容,那么B就需要向A发送欺骗性的ARP包,这个ARP包中,IP地址为网关IP,MAC地址为B的MAC地址,A将这个非正常的IP地址和MAC地址对应关系保存到本机的ARP缓存表后,后续A再给网关发送数据包时,由于这个数据包的目标MAC地址是从被欺骗后的A的ARP缓存表中查询网关IP时查到的对应的B的MAC地址,所以交换机就按照这个数据包中被欺骗后的B的MAC地址将数据包转发给了病毒主机B,病毒主机B因此可以获得A发送的数据包,为了不影响A主机正常连接外网,病毒主机B再将数据包转给真正的网关。

这样也能实现A和外网的数据传输,但数据通信的内容就通过这种伪装网关欺骗攻击手段被B窃取了

2)(3)-d (4)-s(5)69.70.2.1(6)MACW(7)-d(8)-s(9)172.16.3.20(10)MACA

为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定,MAC地址与IP地址双向静态绑定的配置方法如下:

首先,在局域网内的所有计算机上,通过arp –s命令把网关IP和MAC做静态绑定,在Windows中绑定过程可使用arp命令:

arp –d //先删掉以前保存的所有IP和MAC的对应关系

arp –s 网关IP 网关MAC //将网关IP和网关MAC做静态绑定

其中参数-d表示清空arp缓存表,参数-s是将IP与MAC地址进行静态绑定

然后在路由器或者网关上讲局域网内计算机的IP和MAC地址同样也进行对应的静态绑定

所以对于本题:

对内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定操作如下:

arp –d //清空A的ARP缓存表

arp –s 69.70.2.1 MACW //将网关的IP地址和MAC地址静态绑定

然后,在网关设备中需要对计算机A设置IP地址与MAC地址的静态绑定,操作如下:

arp –d //清空网关的ARP缓存表

arp –s 172.16.3.20 MACA //将主机A的IP地址和MAC地址静态绑定

真题十二

1.不属于强制访问控制模型的是

A.访问矩阵模型

B.Bell-LaPudula模型

C.Clark-Wilson模型

D.ChineseWall模型

正确答案:

A

答案解析:

解析:

访问控制矩阵模型属于自主访问控制模型,选项A正确;强制访问控制模型有:

Bell-LaPadula模型、Biba模型、Clark-Wilson模型和Chinese Wall模型,选项B、C、D错误。

本题答案是A。

您的笔记:

强制访问控制模型

2.属于非集中访问控制方法的是

A.访问矩阵模型

B.Bell-LaPudula模型

C.Clark-Wilson模型

D.ChineseWall模型

正确答案:

A

答案解析:

解析:

非集中访问控制方法又称为分布式访问控制方法,广泛使用了有单点登录(Single Sign On,SSO)、Kerberos协议和SESAME,本题答案是A。

您的笔记:

非集中访问控制方法

3.有关UNIX/Linux系统安全,说法错误的是

A.fmask命令设置了用户创建文件的默认权限

B.用户可以使用chmod命令来改变文件的权限设置

C.文件系统安全是UNIX/Linux系统安全的核心

D.除非必要,避免以超级用户登录

正确答案:

A

答案解析:

解析:

用户可以使用chmod命令改变文件的权限设置,选项B正确;文件系统安全是UNIX/Linux系统安全的核心,选项C正确;在UNIX/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作,除非必要,否则避免以超级用户登录,选项D正确;UNIX/Linux系统中,使用umask设置用户创建文件的默认权限,选项A错误,本题答案是A。

您的笔记:

Unix系统安全

4.在Windows系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是

A.FAT

B.FAT32

C.NTFS

D.DOS

正确答案:

C

答案解析:

解析:

windows系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被清空,但是前提是windows系统要采用NTFS文件系统格式,本题答案是C。

您的笔记:

防止日志信息被清空

5.在Windows系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是

A.List

B.Read

C.Add

D.Change

正确答案:

A

答案解析:

解析:

windows系统中,权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象,以及如何使用(如把某个目录的访问权限授予指定的用户),其中List权限级别可以查看目录中的子目录和文件名,也可以进入其子目录,本题答案是A。

您的笔记:

查看目录中的子目录和文件名,也可以进入其子目录

6.有关数据库安全,说法错误的是

A.一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2