网络信息安全知识点.docx
- 文档编号:24495213
- 上传时间:2023-05-28
- 格式:DOCX
- 页数:22
- 大小:51.38KB
网络信息安全知识点.docx
《网络信息安全知识点.docx》由会员分享,可在线阅读,更多相关《网络信息安全知识点.docx(22页珍藏版)》请在冰豆网上搜索。
网络信息安全知识点
网络信息安全知识点
1.什么是信息安全
为了防止XX就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。
建立在网络基础之上的信息系统,其安全定位较为明确,那就是:
保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
2.安全隐患a)硬件的安全隐患;b)操作系统安全隐患;c)网络协议的安全隐患;d)数据库系统安全隐患;e)计算机病毒;f)管理疏漏,内部作案。
3.安全管理实施:
风险评估、等级保护
4.信息安全技术典型地应该包括以下几个方面的内容:
物理安全技术、系统安全技术、网络安全技术、应用安全技术、数据加密技术、认证授权技术、访问控制技术、扫描评估技术、审计跟踪技术、病毒防护技术、备份恢复技术、安全管理技术
5.信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性。
6.安全威胁:
对安全的一种潜在的侵害。
威胁的实施称为攻击。
计算机系统安全面临的威胁主要表现在三类:
泄漏信息:
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。
破坏信息:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务:
它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
7.安全的体系结构
物理层的安全:
物理层信息安全,主要防止物理通路的损坏、窃听、干扰等。
链路层的安全:
链路层的网络安全需要保证通过网络链路传送的数据不被窃听。
主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
网络层的安全:
网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。
操作系统的安全:
操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。
应用平台的安全:
应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。
由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
应用系统的安全:
应用系统完成网络系统的最终目标——为用户服务。
应用系统的安全与系统设计和实现关系密切。
应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。
网络信息系统的安全体系包含:
访问控制:
通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:
通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:
通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
认证:
良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:
良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御:
攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息:
使攻击者不能了解系统内的基本情况。
设立安全监控中心:
为信息系统提供安全体系管理、监控,救护及紧急情况服务。
第二章
1.密码学是研究如何实现秘密通信的科学,包括密码编码学和密码分析学。
密码编码学是对信息进行编码实现信息保密性的科学。
密码分析学是研究、分析、破译密码的科学。
2.加密算法的三个发展阶段:
经典密码体制对称密钥密码(即:
单钥密码体制)公钥密钥密码(即:
双钥密码体制)
3.数据加密技术主要分为数据传输加密和数据存储加密。
4.数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
5.数据加密算法经历了以下三个阶段。
⏹1)古典密码:
包括代换加密、置换加密。
⏹2)对称密钥密码:
包括DES和AES。
⏹3)公开密钥密码:
包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。
6.计算机网络的加密技术
密码技术是网络安全最有效的技术之一。
一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
☐一般的数据加密可以在通信的三个层次来实现:
链路加密、节点加密和端到端加密。
7.密码学基本概念
⏹密文:
明文经过密码变换后的消息。
⏹加密:
由明文到密文的变换。
⏹解密:
从密文恢复出明文的过程。
⏹破译:
非法接收者试图从密文分析出明文的过程。
⏹加密算法:
对明文进行加密时采用的一组规则。
⏹解密算法:
对密文进行解密时采用的一组规则。
⏹密钥:
加密和解密时使用的一组秘密信息。
8.分组密码设计原理
9.分组密码的一般结构一般有两种:
Feistel网络结构由Feistel发明,被DES采用
SP网络结构1)可逆函数S,置换作用P,是一种重要的结构2)AES标准采用此结构
10.Feistel结构:
每轮处理一半数据,加解密相似。
SP结构(替代-置换网络):
每轮处理整个分组数据,加解密不相似。
SP结构是Feistel结构的推广,结构更加清晰,S一般称为混淆层,主要起混淆作用;P一般称为扩散层,主要起扩散作用。
11.DES的结构明文分组:
64bit密文分组:
64bit密钥:
64bit,其中8bit为校验位,实际56bit轮数:
16轮(圈)加密函数:
直接异或,8个6-4S盒。
第三章
1.散列函数(又称hash函数,杂凑函数)是将任意长度的输入消息M映射成一个固定长度散列值h的特殊函数:
h=H(M)
其中M是变长的输入消息,h=H(M)是定长的散列值(或称为消息摘要)。
散列函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。
由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)
2.散列函数要具有单向性,必须满足如下特性:
⏹给定M,很容易计算h;
⏹给定h,根据H(M)=h,反推M很难;
⏹给定M,要找到另一个消息M’,并满足H(M)=H(M’)是很难的。
☐单向散死函数是从全体消息集合到一个肯有固定长度的消息摘要的变换。
☐带密钥的哈希函数可用于认证、密钥共享、软件保护等方面。
3.MD5算法逻辑输入:
任意长度的消息;输出:
128位消息摘要;处理:
以512位输入数据块为单位
4.SHA-1算法逻辑输入:
最大长度为264位的消息;输出:
160位消息摘要;处理:
输入以512位数据块为单位处理
第四章
1.公钥密码与对称钥密码的比较:
公钥密码:
不需共享密钥;理论基础坚实;产生数字签名;速度慢、密钥长.
对称钥密码:
速度快,密钥短,可作为基本单元构建,各种密码工具如伪随机数产生器、Hash函数;需要实现共享密钥、密钥管理困难;没有可证明安全性;
公钥密码--有效的数字签名和密钥管理;少量数据的加密;公钥常用于加密对称密钥。
这样的系统称为混合密码系统。
对称钥密码--有效的大量数据加密和一些数据完整性应用。
2.公钥密码体制概念
每个用户都有一对预先选定的密钥:
一个是公钥,以k1表示,另一个是私钥,以k2表示,公钥k1是公开的,任何人都可以得到,私钥是其拥有者自己保存。
3.非对称密码算法原理
非对称密钥密码,也称公开密钥密码,由Diffie,Hellman1976年提出
使用两个密钥,对于密钥分配、数字签名、认证等有深远影响
基于数学函数而不是代替和换位,密码学历史上唯一的一次真正的革命
每个通信实体有一对密钥(公钥,私钥)。
公钥公开,用于加密和验证签名,私钥保密,用作解密和签名
4.公钥密码系统的应用
⏹三种用途:
加密/解密:
数字签名:
发送方用自己的私钥签署报文,接收方用对方的公钥验证对方的签名;密钥交换:
双方协商会话密钥
⏹5.数字签名(digitalsignature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。
就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。
⏹6.数字签名的作用:
保证信息完整性;提供信息发送者的身份认证。
⏹7.与传统签名的区别:
需要将签名与消息绑定在一起。
通常任何人都可验证。
要考虑防止签名的复制、重用。
⏹8.数字签名(DigitalSignature)信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。
⏹9.发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明。
发送者对所发信息不能抵赖
⏹10.数字签名必须保证:
可验证:
签字是可以被确认的;防抵赖:
发送者事后不承认发送报文并签名;防假冒:
攻击者冒充发送者向收方发送文件;防篡改:
收方对收到的文件进行篡改;防伪造:
收方伪造对报文的签名。
签名对安全、防伪、速度要求比加密更高。
⏹11.数字签名的特性
⏹签名是可信的:
任何人都可以方便地验证签名的有效性。
⏹签名是不可伪造的:
除了合法的签名者之外,任何其他人伪造其签名是困难的。
这种困难性指实现时计算上是不可行的。
⏹签名是不可复制的:
对一个消息的签名不能通过复制变为另一个消息的签名。
如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。
通过增加时间戳实现。
⏹12.数字签名的过程:
⏹假设A要发送一个电子文件给B。
⏹1.系统初始化:
选择签名所需的算法、参数
⏹2.产生签名:
A用其私钥加密文件并发送给B;
⏹3.签名验证:
B用A的公钥解开A送来的文件
⏹签名体制的构成:
签名算法;验证算法
⏹13.签名与加密
⏹签名提供真实性(authentication)先签名,后加密
⏹加密提供保密性(confidentiality)先加密,后签名:
⏹“签名+加密”提供“真实性+保密性”
⏹14.认证与签名的区别
Ø认证能验证消息来源及完整性,防范第三者;
Ø签名在收发双方产生利害冲突时,解决纠纷。
第五章
1.PKI(PubicKeyInfrastructure)的概念
PKI是经过多年研究形成的一套完整的Internet安全解决方案。
它用公钥技术和规范提供用于安全服务的具有普适性的基础设施。
用户可利用PKI平台提供的服务进行安全通信。
2.PKI系统由五个部分组成:
认证中心CA,注册机构RA、证书库CR、证书申请者、证书信任方。
前三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。
3.什么是数字证书:
一段包括用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,一个经证书认证中心(CA)签名的包括公钥拥有者信息及公钥信息的文件
4.数字证书的作用1)网络通信的身份证明,解决相互间信任问题2)用户公钥信息用户数据加密,保证数据保密性、用户身份的不可抵赖性
5.CA:
⏹一个值得信赖的公正的第三方机构,PKI的核心
⏹管理数字证书:
证书签发(把用户的公钥和用户的其他信息捆绑在一起)等
⏹在网上验证用户的身份:
证书废除列表管理等
6.RA:
⏹CA的组成部分,实现CA功能的一部分
⏹CA面向用户的窗口,接受用户申请、审核用户身份
⏹代表CA发放证书
7.RS:
⏹管理所辖受理点的用户资料、受理用户证书业务、审核用户身份、向受理中心或RA中心申请签发证书和将RA中心或受理中心制作的证书介质分发给用户
8.CA的作用
⏹权威、可信、第三方机构,为认证需求提供数字证书相关服务
第六章
1.实现信息隐藏的基本要求
☐载体对象是正常的,不会引起怀疑
☐伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上
☐安全性取决于第三方有没有能力将载体对象和伪装对象区别开来
☐对伪装对象的正常处理,不应破坏隐藏的信息
2.信息隐藏的应用
☐数据保密
⏹防止信息被截获
☐数据的不可抵赖性
⏹电子商务、数字水印技术
☐数据的完整性
⏹防篡改
☐数字作品的版权保护
⏹是数字水印技术的一种重要应用
☐防伪
⏹票据的防伪,数字票据可打印、可扫描
3.数字水印是信息隐藏技术的重要分支数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性
4.数字水印不等同于信息隐藏,概念有区别
⏹数字水印注重水印,用于版权保护,可公开
⏹信息隐藏注重隐藏,不可见/不可察觉,要保密
5.数字水印的应用
☐版权保护:
表明对数字产品的所有权
☐数字指纹:
用于防止数字产品被非法复制和散发
☐认证和完整性校验:
验证数字内容未被修改或假冒
☐内容标识和隐藏标识:
多媒体内容检索
☐使用控制:
控制复制次数
☐内容保护:
保护内容不被滥用
第七章
1.认证(Authentication)就是对于证据的辨认、核实、鉴别,以建立某种信任关系。
2.两类认证:
报文认证身份认证
3.报文认证,包括报文源、报文内容和报文时间性的认证;
4.身份认证的概念:
⏹证实用户的真实身份与其所声称的身份是否相符的过程
⏹包括:
识别、验证
5.身份认证系统三部分:
1)认证服务器2)认证系统用户端3)认证设备
6.身份认证协议:
双向、单向、其它协议(略)
7.常见的身份认证技术
☐生物特征
⏹指纹、虹膜和视网膜、DNA
☐零知识证明
⏹交互式、非交互式
8.访问控制(AccessControl)是对信息系统资源的访问范围以及方式进行限制的策略。
简单地说,就是防止合法用户的非法操作。
9.访问控制的三要素:
主体和客体都是访问控制系统中的实体。
主体是发出访问请求的主动方,通常是用户或用户进程。
客体是被访问的对象,通常是被调用的程序、进程,要存取的数据、文件、内存、系统、设备、设施等资源。
信息系统的安全目标就是控制和管理主体对客体的访问。
安全策略,就是对这些访问进行约束的一组规则和目标,它反映了系统的安全需求,并可以用达到安全目的而采取的步骤进行描述。
10.自主访问控制
配置的粒度小
配置的工作量大,效率低
11.强制访问控制
配置的粒度大
缺乏灵活性
第八章
1.入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
2.入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。
3.入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持
4.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
5.进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。
6.入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
7.入侵检测(IntrusionDetection)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的XX活动。
一旦发现网络入侵现象,则应当做出适当的反应。
对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动)。
对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。
它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
8.入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。
IDS执行以下任务来实现:
1)监视、分析用户及系统活动。
2)系统构造和弱点的审计。
3)识别反映已知进攻的活动模式并向相关人士报警。
4)异常行为模式的统计分析。
5)评估重要系统和数据文件的完整性。
6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
9.入侵的方法和手段
☐端口扫描与漏洞攻击
☐密码攻击
网络监听
拒绝服务攻击
缓冲区溢出攻击
欺骗攻击
10.入侵检测的实现方式
入侵检测系统根据数据包来源的不同,采用不用的实现方式,一般地可分为网络型、主机型,也可是这两种类型的混合应用。
基于主机的入侵检测系统(HIDS)
•基于网络的入侵检测系统(NIDS)
•混合型入侵检测系统(HybridIDS)
11.主机IDS:
运行于被检测的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。
安装于被保护的主机中
–主要分析主机内部活动
–占用一定的系统资源
12.主机IDS优势
(1)精确地判断攻击行为是否成功。
(2)监控主机上特定用户活动、系统运行情况
(3)能够检测到NIDS无法检测的攻击
(4)适用加密的和交换的环境。
(5)不需要额外的硬件设备。
13.主机IDS的劣势
(1)对被保护主机的影响。
(2)安全性受到宿主操作系统的限制。
(3)数据源受到审计系统限制。
(4)被木马化的系统内核能够骗过HIDS。
(5)维护/升级不方便。
14.网络IDS:
网络IDS是网络上的一个监听设备(或一个专用主机),通过监听网络上的所有报文,根据协议进行分析,并报告网络中的非法使用者信息。
安装在被保护的网段中
–分析网段中所有的数据包
–实时检测和响应
15.网络IDS优势
(1)实时分析网络数据,检测网络系统的非法行为;
(2)网络IDS系统单独架设,不占用其它计算机系统的任何资源;
(3)网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;
(4)既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证;
(5)通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。
(6)不会增加网络中主机的负担
16.网络IDS的劣势
(1)不适合交换环境和高速环境
(2)不能处理加密数据
(3)资源及处理能力局限
(4)系统相关的脆弱性
17.目前入侵检测方法有三种分类依据:
⏹1、根据物理位置进行分类。
⏹2、根据建模方法进行分类。
⏹3、根据时间分析进行分类。
常用的方法有三种:
静态配置分析、异常性检测方法和基于行为的检测方法。
18.入侵检测系统的作用是实时地监控计算机系统的活动,发现可疑的攻击行为,以避免攻击的发生,或减少攻击造成的危害。
由此也划分了入侵检测的三个基本步骤:
⏹信息收集
⏹数据分析
⏹响应
19.入侵检测方法
☐特征检测
☐统计检测
⏹操作模型
⏹方差模型
⏹多元模型
⏹马尔可夫过程模型
⏹时间序列分析模型
☐专家系统
20.入侵检测的分类
☐按系统分析的数据源分类
⏹基于主机、基于网络、混合式
☐按体系结构分类
⏹集中式、层次式、分布式
☐按分析方法分类
⏹异常、误用(漏报率?
,误报率?
)
☐按响应方式分类
⏹主动的、被动的
21.CIDF阐述了一个入侵检测系统(IDS)的通用模型。
它将一个入侵检测系统分为以下组件:
⏹事件产生器(Eventgenerators),用E盒表示;
⏹事件分析器(Eventanalyzers),用A盒表示;
⏹响应单元(Responseunits),用R盒表示;
⏹事件数据库(Eventdatabases),用D盒表示。
第九章
1.防火墙一般是指在两个网络间执行访问控制策略的一个或一组系统,是架设在用户内部网络和外部公共网络之间的屏障,提供两个网络之间的单点防御,对其中的一个网络提供安全保护。
2.从软、硬件形式上可以把防火墙分为如下3类:
●软件防火墙
●硬件防火墙
●芯片级防火墙
3.按照防火墙在网络协议栈进行过滤的层次不同,可以把防火墙分为如下3类:
●包过滤防火墙,工作在网络层
●电路级网关防火墙,工作在会话层
●应用层网关防火墙,代理服务器型
4.按照防火墙在网络中的应用部署位置,可以将防火墙分为如下3类:
●边界防火墙
●个人防火墙
●混合防火墙
5.防火墙的功能
(1)Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络。
(2)在防火墙上可以很方便地监视网络的安全性,并产生报警。
(3)防火墙可以作为部署网络地址转换的逻辑地址。
(4)防火墙是审计和记录Internet使用量的一个最佳地方。
(5)防火墙也可以成为向客户发布信息的地点。
6.防火墙的设计原则
(1)防火墙的安全策略
①拒绝没有特别允许的任何事情(No规则)
假定防火墙应该阻塞所有的信息,只允许符合开放规则的信息进出。
②允许没有特别拒绝的任何事情(Yes规则)
假定防火墙只禁止符合屏蔽规则的信息,而转发所有其他的信息。
第十章
1.网络扫描
被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞
2.安全漏洞类型
1)配置漏洞
配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。
(2)设计漏洞
设计漏洞主要指软件、硬件和固件设计方面的安全漏洞。
(3)实现漏洞
实现漏洞主要由软件、硬件和固件的实现错误引起的安全漏洞。
如缓冲区溢出漏洞。
3.两类漏洞扫描技术
①主机漏洞扫描:
从系统管理员的角度,检查文件系统的权限设置、系统文件配置等主机系统的平台安全以及基于此平台的应用系统的安全,目的是增强主机系统的安全性。
②网络扫描:
采用模拟黑客攻击的形式对系统提供的网络应用和服务以及相关的协议等目标可能存在的已知安全漏洞进行逐项检查,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全的整体水平提供重要依据。
第十一章
1.安全协议概述
☐安全协议(Securityprotocol,又称密码协议,Cryptographicprotocol)。
安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
☐安全协议可用于保障计算机网络信息系统中信息的秘密安全传递与处理,确保网络用户能够安全、方便、透明地使用系统中的密码资源。
☐目前,安全协议在金融系统、商务系统、政务系统、军事系统和社会生活中的应用日益普遍。
2.几种常见安全协议简介
☐IPSec协议——网络层
☐IPSec(IPSecurity)协议是一种协议套件,它定义了主机和网关所提供的各种能力。
IPSec协议是一种包容极广、功能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 知识点