超星尔雅网络安全与应用.docx

上传人:b****5 文档编号:7497188 上传时间:2023-05-11 格式:DOCX 页数:39 大小:25.87KB
下载 相关 举报
超星尔雅网络安全与应用.docx_第1页
第1页 / 共39页
超星尔雅网络安全与应用.docx_第2页
第2页 / 共39页
超星尔雅网络安全与应用.docx_第3页
第3页 / 共39页
超星尔雅网络安全与应用.docx_第4页
第4页 / 共39页
超星尔雅网络安全与应用.docx_第5页
第5页 / 共39页
超星尔雅网络安全与应用.docx_第6页
第6页 / 共39页
超星尔雅网络安全与应用.docx_第7页
第7页 / 共39页
超星尔雅网络安全与应用.docx_第8页
第8页 / 共39页
超星尔雅网络安全与应用.docx_第9页
第9页 / 共39页
超星尔雅网络安全与应用.docx_第10页
第10页 / 共39页
超星尔雅网络安全与应用.docx_第11页
第11页 / 共39页
超星尔雅网络安全与应用.docx_第12页
第12页 / 共39页
超星尔雅网络安全与应用.docx_第13页
第13页 / 共39页
超星尔雅网络安全与应用.docx_第14页
第14页 / 共39页
超星尔雅网络安全与应用.docx_第15页
第15页 / 共39页
超星尔雅网络安全与应用.docx_第16页
第16页 / 共39页
超星尔雅网络安全与应用.docx_第17页
第17页 / 共39页
超星尔雅网络安全与应用.docx_第18页
第18页 / 共39页
超星尔雅网络安全与应用.docx_第19页
第19页 / 共39页
超星尔雅网络安全与应用.docx_第20页
第20页 / 共39页
亲,该文档总共39页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

超星尔雅网络安全与应用.docx

《超星尔雅网络安全与应用.docx》由会员分享,可在线阅读,更多相关《超星尔雅网络安全与应用.docx(39页珍藏版)》请在冰点文库上搜索。

超星尔雅网络安全与应用.docx

超星尔雅网络安全与应用

1

【单选题】下列不属于网络安全的特征的是:

窗体顶端

∙A、保密性

∙B、完整性

∙C、可否认性

∙D、可审查性

正确答案:

C 我的答案:

C得分:

 10.0分

窗体底端

2

【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:

窗体顶端

∙A、系统的安全策略

∙B、系统安全的可操作性

∙C、系统安全的生命期保证

∙D、系统的不可侵犯性

正确答案:

D 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

窗体顶端

∙A、特洛伊木马

∙B、拒绝服务

∙C、欺骗

∙D、中间人攻击

正确答案:

B 我的答案:

C得分:

 0.0分

窗体底端

4

【多选题】

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

窗体顶端

∙A、

数据GG

∙B、

数据篡改及破坏

∙C、

身份假冒

∙D、

数据流分析

正确答案:

BC 我的答案:

A得分:

 0.0分

窗体底端

5

【多选题】目前网络存在的安全威胁有以下几种?

窗体顶端

∙A、非授权访问

∙B、传播病毒

∙C、假冒合法用户

∙D、干扰系统的正常运行

正确答案:

ABCD 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】安全攻击分为_____________攻击和______________攻击。

正确答案:

第一空:

 

主动

第二空:

 

被动

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】计算机安全主要为了保证计算机的_______、_______、_______。

正确答案:

第一空:

 

机密性

第二空:

 

完整性

第三空:

 

可用性

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

第三空:

 

不会

8

【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

正确答案:

× 我的答案:

√得分:

 0.0分

9

【判断题】数据在传输中途被窃听破坏了数据的完整性。

正确答案:

× 我的答案:

√得分:

 0.0分

10

【判断题】入侵检测技术主要包括:

滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

正确答案:

√ 我的答案:

√得分:

 10.0分

1

【单选题】加密技术的三个重要方法是:

窗体顶端

∙A、数据加工、变换、验证

∙B、封装、变换、身份认证

∙C、封装、变换、验证

∙D、数据加工、验证、封装

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】关于加密技术,下列错误的是。

窗体顶端

∙A、对称密码体制中加密算法和解密算法是保密的

∙B、密码分析的目的就是千方百计地寻找密钥或明文

∙C、对称密码体制的加密密钥和解密密钥是相同的

∙D、所有的密钥都有生存周期

正确答案:

A 我的答案:

A得分:

 10.0分

窗体底端

3

【单选题】SSL指的是。

窗体顶端

∙A、加密认证协议

∙B、安全套接层协议

∙C、授权认证协议

∙D、安全通道协议

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

4

【多选题】在加密过程中,必须用到的三个主要元素是()

窗体顶端

∙A、所传输的信息(明文)

∙B、加密钥匙(Encryptionkey)

∙C、加密函数

∙D、传输信道

正确答案:

ABC 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】以下对于混合加密方式说法正确的是()

窗体顶端

∙A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

∙B、使用对称加密算法队要传输的信息(明文)进行加解密处理

∙C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

∙D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的

正确答案:

BCD 我的答案:

A得分:

 0.0分

窗体底端

6

【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。

正确答案:

第一空:

 

非对称

第二空:

 

对称

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。

正确答案:

第一空:

 

TKIP

第二空:

 

128

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

8

【判断题】加密密钥和解密密钥必须是相同的。

正确答案:

√ 我的答案:

×得分:

 0.0分

9

【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

正确答案:

√ 我的答案:

×得分:

 0.0分

10

【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。

正确答案:

× 我的答案:

×

【单选题】首次提出公钥密码体制的著作是。

窗体顶端

∙A、《破译者》

∙B、《密码学新方向》

∙C、《保密系统的通信理论》

∙D、《学问的发展》

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

窗体顶端

∙A、{(2,3),(5,2)}

∙B、{(3,2),(6,2)}

∙C、{(8,3),(10,2)}

∙D、{(6,5),(2,10)}

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】线性密码分析方法本质上是一种()的攻击方法?

窗体顶端

∙A、唯密文攻击

∙B、已知明文攻击

∙C、选择明文攻击

∙D、选择密文攻击

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

4

【多选题】以下说法正确的是()。

窗体顶端

∙A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙B、仿射密码的加密算法是线性变换。

?

∙C、置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

正确答案:

ABD 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

窗体顶端

∙A、唯密文攻击

∙B、已知明文攻击

∙C、选择明文攻击

∙D、选择密文攻击

正确答案:

ABC 我的答案:

B得分:

 5.0分

窗体底端

6

【填空题】公钥密码体制也叫______________、_____________。

正确答案:

第一空:

 

公开密钥密码体制

第二空:

 

双密钥密码体制

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】密码学包括____________和______________。

正确答案:

第一空:

 

密码编码学

第二空:

 

密码分析学

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

8

【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确答案:

× 我的答案:

√得分:

 0.0分

9

【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

正确答案:

× 我的答案:

√得分:

 0.0分

10

【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。

正确答案:

× 我的答案:

1

【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是:

窗体顶端

∙A、签名算法

∙B、验证协议

∙C、安全协议

∙D、否认协议

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。

窗体顶端

∙A、安全参数索引SPI

∙B、序列号

∙C、验证数据

∙D、填充字段

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】ESP协议的协议号为()

窗体顶端

∙A、50

∙B、51

∙C、52

∙D、53

正确答案:

A 我的答案:

A得分:

 10.0分

窗体底端

4

【多选题】二.多选题示例:

窗体顶端

∙A、IKE的主要功能包括()

∙B、建立IPSec安全联盟

∙C、防御重放攻击

∙D、数据源验证

∙E、自动协商交换密钥

正确答案:

AD 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()

窗体顶端

∙A、IPSec的安全联盟是单向的

∙B、IPSec的安全联盟是双向的

∙C、IKE的安全联盟是单向的

∙D、IKE的安全联盟是双向的

正确答案:

AD 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。

正确答案:

第一空:

 

开放系统认证

第二空:

 

共享密钥认证

我的答案:

得分:

 0.0分

第一空:

 

11

第二空:

 

11

7

【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

正确答案:

第一空:

 

数据安全

第二空:

 

隐私

第三空:

 

复制

我的答案:

得分:

 0.0分

第一空:

 

11

第二空:

 

11

第三空:

 

11

8

【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

正确答案:

× 我的答案:

√得分:

 0.0分

9

【判断题】选择性泄露的完整性是指:

当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

正确答案:

× 我的答案:

√得分:

 0.0分

10

【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

正确答案:

√ 我的答案:

【单选题】下列不属于网络安全的特征的是:

窗体顶端

∙A、保密性

∙B、完整性

∙C、可否认性

∙D、可审查性

正确答案:

C 我的答案:

C得分:

 10.0分

窗体底端

2

【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:

窗体顶端

∙A、系统的安全策略

∙B、系统安全的可操作性

∙C、系统安全的生命期保证

∙D、系统的不可侵犯性

正确答案:

D 我的答案:

D得分:

 10.0分

窗体底端

3

【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

窗体顶端

∙A、特洛伊木马

∙B、拒绝服务

∙C、欺骗

∙D、中间人攻击

正确答案:

B 我的答案:

B得分:

 10.0分

窗体底端

4

【多选题】

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

窗体顶端

∙A、

数据GG

∙B、

数据篡改及破坏

∙C、

身份假冒

∙D、

数据流分析

正确答案:

BC 我的答案:

ABC得分:

 0.0分

窗体底端

5

【多选题】目前网络存在的安全威胁有以下几种?

窗体顶端

∙A、非授权访问

∙B、传播病毒

∙C、假冒合法用户

∙D、干扰系统的正常运行

正确答案:

ABCD 我的答案:

ABC得分:

 5.0分

窗体底端

6

【填空题】安全攻击分为_____________攻击和______________攻击。

正确答案:

第一空:

 

主动

第二空:

 

被动

我的答案:

得分:

 0.0分

第一空:

 

被动攻击

第二空:

 

主动攻击

7

【填空题】计算机安全主要为了保证计算机的_______、_______、_______。

正确答案:

第一空:

 

机密性

第二空:

 

完整性

第三空:

 

可用性

我的答案:

得分:

 0.0分

第一空:

 

不知道

第二空:

 

第三空:

 

呵呵

8

【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

正确答案:

× 我的答案:

×得分:

 10.0分

9

【判断题】数据在传输中途被窃听破坏了数据的完整性。

正确答案:

× 我的答案:

×得分:

 10.0分

10

【判断题】入侵检测技术主要包括:

滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

正确答案:

√ 我的答案:

【单选题】关于加密技术,下列错误的是。

窗体顶端

∙A、对称密码体制中加密算法和解密算法是保密的

∙B、密码分析的目的就是千方百计地寻找密钥或明文

∙C、对称密码体制的加密密钥和解密密钥是相同的

∙D、所有的密钥都有生存周期

正确答案:

A 我的答案:

A得分:

 10.0分

窗体底端

2

【单选题】SSL指的是。

窗体顶端

∙A、加密认证协议

∙B、安全套接层协议

∙C、授权认证协议

∙D、安全通道协议

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】加密技术的三个重要方法是:

窗体顶端

∙A、数据加工、变换、验证

∙B、封装、变换、身份认证

∙C、封装、变换、验证

∙D、数据加工、验证、封装

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

4

【多选题】以下对于混合加密方式说法正确的是()

窗体顶端

∙A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

∙B、使用对称加密算法队要传输的信息(明文)进行加解密处理

∙C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

∙D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的

正确答案:

BCD 我的答案:

A得分:

 0.0分

窗体底端

5

【多选题】在加密过程中,必须用到的三个主要元素是()

窗体顶端

∙A、所传输的信息(明文)

∙B、加密钥匙(Encryptionkey)

∙C、加密函数

∙D、传输信道

正确答案:

ABC 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。

正确答案:

第一空:

 

非对称

第二空:

 

对称

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。

正确答案:

第一空:

 

TKIP

第二空:

 

128

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

8

【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

正确答案:

√ 我的答案:

×得分:

 0.0分

9

【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。

正确答案:

× 我的答案:

×得分:

 10.0分

10

【判断题】加密密钥和解密密钥必须是相同的。

正确答案:

√ 我的答案:

×

1

【单选题】首次提出公钥密码体制的著作是。

窗体顶端

∙A、《破译者》

∙B、《密码学新方向》

∙C、《保密系统的通信理论》

∙D、《学问的发展》

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】线性密码分析方法本质上是一种()的攻击方法?

窗体顶端

∙A、唯密文攻击

∙B、已知明文攻击

∙C、选择明文攻击

∙D、选择密文攻击

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

窗体顶端

∙A、{(2,3),(5,2)}

∙B、{(3,2),(6,2)}

∙C、{(8,3),(10,2)}

∙D、{(6,5),(2,10)}

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

4

【多选题】以下说法正确的是()。

窗体顶端

∙A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙B、仿射密码的加密算法是线性变换。

?

∙C、置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

正确答案:

ABD 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

窗体顶端

∙A、唯密文攻击

∙B、已知明文攻击

∙C、选择明文攻击

∙D、选择密文攻击

正确答案:

ABC 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】公钥密码体制也叫______________、_____________。

正确答案:

第一空:

 

公开密钥密码体制

第二空:

 

双密钥密码体制

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】密码学包括____________和______________。

正确答案:

第一空:

 

密码编码学

第二空:

 

密码分析学

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

8

【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确答案:

× 我的答案:

×得分:

 10.0分

9

【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。

正确答案:

× 我的答案:

×得分:

 10.0分

10

【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

正确答案:

× 我的答案:

×

1

【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。

窗体顶端

∙A、安全参数索引SPI

∙B、序列号

∙C、验证数据

∙D、填充字段

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】ESP协议的协议号为()

窗体顶端

∙A、50

∙B、51

∙C、52

∙D、53

正确答案:

A 我的答案:

A得分:

 10.0分

窗体底端

3

【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是:

窗体顶端

∙A、签名算法

∙B、验证协议

∙C、安全协议

∙D、否认协议

正确答案:

C 我的答案:

A得分:

 0.0分

窗体底端

4

【多选题】二.多选题示例:

窗体顶端

∙A、IKE的主要功能包括()

∙B、建立IPSec安全联盟

∙C、防御重放攻击

∙D、数据源验证

∙E、自动协商交换密钥

正确答案:

AD 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()

窗体顶端

∙A、IPSec的安全联盟是单向的

∙B、IPSec的安全联盟是双向的

∙C、IKE的安全联盟是单向的

∙D、IKE的安全联盟是双向的

正确答案:

AD 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。

正确答案:

第一空:

 

开放系统认证

第二空:

 

共享密钥认证

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

7

【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

正确答案:

第一空:

 

数据安全

第二空:

 

隐私

第三空:

 

复制

我的答案:

得分:

 0.0分

第一空:

 

不会

第二空:

 

不会

第三空:

 

不会

8

【判断题】选择性泄露的完整性是指:

当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

正确答案:

× 我的答案:

×得分:

 10.0分

9

【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

正确答案:

√ 我的答案:

×得分:

 0.0分

10

【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

正确答案:

× 我的答案:

×

1

【单选题】下列关于信息的说法______是错误的。

窗体顶端

∙A、信息是人类社会发展的重要支柱

∙B、信息本身是无形的

∙C、信息具有价值,需要保护

∙D、信息可以以独立形态存在

正确答案:

D 我的答案:

A得分:

 0.0分

窗体底端

2

【单选题】应用代理防火墙的主要优点是______。

窗体顶端

∙A、加密强度更高

∙B、安全控制更细化、更灵活

∙C、安全服务的透明性更好

∙D、服务对象更广泛

正确答案:

B 我的答案:

A得分:

 0.0分

窗体底端

3

【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是______。

窗体顶端

∙A、防火墙

∙B、IDS

∙C、Sniffer

∙D、IPSec

正确答案:

A 我的答案:

A得分:

 10.0分

窗体底端

4

【多选题】以下属于身份认证的基本模型的是

窗体顶端

∙A、申请者

∙B、验证者

∙C、认证信息AI

∙D、可信第三方

正确答案:

ABCD 我的答案:

A得分:

 5.0分

窗体底端

5

【多选题】访问控制可以被描述为一个三元组,其中属于的是

窗体顶端

∙A、主体,发起者

∙B、客体,目标

∙C、访问操作

∙D、传输介质

正确答案:

ABC 我的答案:

A得分:

 5.0分

窗体底端

6

【填空题】电子邮件安全技术主要包括___________、___________、___________、_______

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2