自考信息安全概论习题及答案.docx
- 文档编号:7889537
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:19
- 大小:45.98KB
自考信息安全概论习题及答案.docx
《自考信息安全概论习题及答案.docx》由会员分享,可在线阅读,更多相关《自考信息安全概论习题及答案.docx(19页珍藏版)》请在冰豆网上搜索。
自考信息安全概论习题及答案
信息安全概论习题及答案
第1章概论
1.谈谈你对信息理解.
答:
信息是事物运动状态和状态变化方式。
2.什么是信息技术?
答:
笼统地说,信息技术是可以延长或扩展人信息能力手段和办法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传播文字、数值、图像、视频、音频以及语音信息,并且涉及提供设备和信息服务两大方面办法与设备总称。
也有人以为信息技术简朴地说就是3C:
Computer+Communication+Control。
3.信息安全基本属性重要体当前哪几种方面?
答:
(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
4.信息安全威胁重要有哪些?
答:
(1)信息泄露
(2)破坏信息完整性
(3)回绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等
5.如何实现信息安全?
答:
信息安全重要通过如下三个方面:
A信息安全技术:
信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:
安全管理是信息安全中具备能动性构成某些。
大多数安全事件和安全隐患发生,并非完全是技术上因素,而往往是由于管理不善而导致。
安全管理涉及:
人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全有关法律。
法律可以使人们理解在信息安全管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具备重要作用对于发生违法行为,只能依托法律进行惩处,法律是保护信息安全最后手段。
同步,通过法律威慑力,还可以使袭击者产生畏惧心理,达到惩一警百、遏制犯罪效果。
第2章信息保密技术
1.为了实现信息安全,古典密码体制和当代密码体制所依赖要素有何不同?
答:
古典密码体制中,数据保密基于加密算法保密。
当代密码体制中,数据安全基于密钥而不是算法保密。
2.密码学发展分为哪几种阶段?
各自特点是什么?
答:
第一种阶段:
从几千年前到1949年。
古典加密
计算机技术浮现之前
密码学作为一种技艺而不是一门科学
第二个阶段:
从1949年到1975年。
标志:
Shannon刊登“CommunicationTheoryofSecrecySystem”
密码学进入了科学轨道
重要技术:
单密钥对称密钥加密算法
第三个阶段:
1976年后来
标志:
Diffie,Hellman刊登了“NewDirectionsofCryptography”
开创了公钥密码学新纪元。
3.按使用密钥数量,可将密码体制分为几类?
若按照对明文信息加密方式呢?
答:
对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4.设计分组密码重要指引原则是什么?
实现手段重要是什么?
答:
a.为了保证密码安全性,Shannon提出混乱原则和扩散原则。
b.针对实现设计原则,分组密码可以用软件和硬件来实现。
基于软件和硬件不同性质,分组密码设计原则可依照预定实现办法来考虑。
软件实现设计原则:
使用子块和简朴运算。
密码运算在子块上进行,规定子块长度能自然地适应软件编程,例如8、16、32比特等。
在软件实现中,按比特置换是难于实现,因而咱们应尽量避免使用它。
子块上所进行某些密码运算应当是某些易于软件实现运算,最佳是用某些原则解决器所具备某些基本指令,例如加法、乘法和移位等。
硬件实现设计原则:
加密和解密可用同样器件来实现。
尽量使用规则构造,由于密码应有一种原则组件构造以便其能适应于用超大规模集成电路实现。
此外,简朴性原则,必要条件,可扩展性也是要考虑。
c.多数分组密码算法思想采用了Feistel密码构造,用代替和置换手段实现混淆和扩散功能。
5.对分组密码常用袭击有哪些?
答:
唯密文袭击,已知明文袭击,选取明文袭击,选取密文袭击。
6.公钥密码体制出既有何重要意义?
它与对称密码体制异同有哪些?
答:
公钥密码体制是密码学研究一种具备里程碑意思重要事件。
公钥密码系统在消息传播过程中采用彼此不同加密密钥与解密密钥,并且在考虑时间因素状况下,由加密密钥推导出与之相相应解密密钥不具备可实现性。
至此,密码体制解脱了必要对密钥进行安全传播束缚,使密码学应用前景豁然开朗。
与对称密码相比,
相似点:
都能用于数据加密;
都能通过硬件实现;
不同点:
对称密码体制加密密钥和解密密钥是相似,而公钥密码体制使用不同加密密钥和解密密钥;
公钥密码体制基于数学难题,而对称密码体制不是;
公钥密码体制密钥分发简朴。
加密密钥可以做成密钥本公开,解密密钥由各顾客自行掌握,而对称密码体制不可以;
公钥体制加密速度比较慢,而对称密码体制速度较快;
公钥体制适应于网络发展,可以满足不相识顾客之间进行保密通信规定;
公钥体制中每个顾客秘密保存密钥量减少。
网络中每个顾客只需要秘密保存自己解密密钥,与其她顾客通信所使用加密密钥可以由密钥本得到;
7.从计算安全角度考虑,构建公钥密码体制数学难题常用有哪些?
答:
大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码解码问题
构造非线性弱可逆有限自动机弱逆问题
8.在DES算法中,S-盒作用是什么?
答:
每个S-盒将6位输入变成4位输出。
它是非线性,决定了DES算法安全性。
9.你以为AES比DES有哪些长处?
答:
(1)AES密钥长度可以依照需要而增长,而DES是不变;
(2)Rijndael加解密算法中,每轮常数不同消除了密钥对称性,密钥扩展非线性消除了相似密钥也许性;加解密使用不同变换,消除了在DES里浮现弱密钥和半弱密钥存在也许性;总之,在Rijndael加解密算法中,对密钥选取没有任何限制。
(3)依托有限域/有限环关于性质给加密解密提供了良好理论基本,使算法设计者可以既高强度地隐藏信息,又同步保证了算法可逆,又由于Rijndael算法在某些核心常数(例如:
在
)选取上非常巧妙,使得该算法可以在整数指令和逻辑指令支持下高速完毕加解密。
(4)AES安全性比DES要明显高。
10.现实中存在绝对安全密码体制吗?
答:
否。
11.信息隐藏和数据加密重要区别是什么?
答:
区别:
目的不同:
加密仅仅隐藏了信息内容;信息隐藏既隐藏了信息内容,还掩盖了信息存在。
实现方式不同:
加密依托数学运算;而信息隐藏充分运用载体冗余空间。
应用场合不同:
加密只关注加密内容安全,而信息隐藏还关注载体与隐藏信息关系。
联系:
理论上互相借用,应用上互补。
信息先加密,再隐藏
12.信息隐藏办法重要有哪些?
答:
空间域算法与变换域算法。
第三章信息认证技术
1.简述什么是数字签名。
答:
数字签名就是通过一种单向函数对要传送报文进行解决得到用以认证报文来源并核算报文与否发生变化一种字母数字串,该字母数字串被成为该消息消息鉴别码或消息摘要,这就是通过单向哈希函数实现数字签名;在公钥体制签名时候顾客用自己私钥对原始数据哈希摘要进行加密所得数据,然后信息接受者使用信息发送者公钥对附在原始信息后数字签名进行解密后获得哈希摘要,并通过与用自己收到原始数据产生哈希摘要对照,便可确信原始信息与否被篡改,这样就保证了数据传播不可否认性。
这是公钥签名技术。
2.如果有多于两个人同步对数字摘要进行签名,就称为双签名。
在安全电子交易合同(SET)中就使用到了这种签名。
想一想,这有什么意义,对于咱们实际生活能有什么作用?
答:
在SET合同中采用了双签名技术,支付信息和订单信息是分别订立,这样保证了商家看不到支付信息,而只能看到订单信息。
意义在于:
由于在交易中持卡人发往银行支付指令是通过商家转发,为了避免在交易过程中商家窃取持卡人信用卡信息,以及避免银行跟踪持卡人行为,侵犯消费者隐私,但同步又不能影响商家和银行对持卡人所发信息合理验证,只有当商家批准持卡人购买祈求后,才会让银行给商家负费,SET合同采用双重签名来解决这一问题。
3.本章讲了几种身份辨认技术,你能从实际生活中找到她们详细实现对照吗?
能不能想到更新更好例子。
答案略。
4.杂凑函数也许受到哪几种袭击?
你以为其中最为重要是哪一种?
答:
穷举袭击、生日袭击和半途相遇袭击。
5.你能设计一种结合各种身份认证方式双要素认证吗?
对于理论环节给出详细算法。
答案略。
6.结合本书最后Kerberos某些,请用Linux系统实现,并在同窗间展开讨论,讨论这三种系统:
Windows、Unix和Linux间实现详细区别。
答案略。
7.设想一下,如果你为学院设计了一种网站,出于安全与使用角度,能使用本章中哪些安全原理。
答:
(1)用数字签名解决否认、伪造、篡改及冒充等问题,
(2)运用基于密码技术电子ID身份辨认技术:
使用通行字方式和持证方式。
(3)在安全性规定较高系统中,有口令或持证已经不能提供安全保障了,可运用个人生理特性来实现。
这种身份辨认技术重要有:
手写签名辨认技术、指纹辨认技术、语音辨认技术、视网膜图样辨认技术、虹膜图样辨认技术和脸型辨认。
第四章密钥管理技术
1.为什么要引进密钥管理技术?
答:
(1)理论因素
通信双方在进行通信时,必要要解决两个问题:
a.必要经常更新或变化密钥;
b.如何能安全地更新或是变化密钥。
(2)人为因素
破解好密文非常困难,困难到即便是专业密码分析员有时候也束手无策,但由于人员不慎也许导致密钥泄露、丢失等,人为状况往往比加密系统设计者所可以想象还要复杂多,因此需要有一种专门机构和系统防止上述情形发生。
(3)技术因素
a.顾客产生密钥有也许是脆弱;
b.密钥是安全,但是密钥保护有也许是失败。
2.密钥管理系统涉及到密钥管理哪些方面?
答:
密钥分派,密钥注入,密钥存储,密钥更换和密钥吊销。
3.什么是密钥托管?
答:
密钥托管是指顾客在向CA申请数据加密证书之前,必要把自己密钥提成t份交给可信赖t个托管人。
任何一位托管人都无法通过自己存储某些顾客密钥恢复完整顾客密码。
只有这t个人存储密钥合在一起才干得到顾客完整密钥。
第5章访问控制技术
1.什么是访问控制?
访问控制涉及哪几种要素?
访问控制是指主体根据某些控制方略或权限对客体自身或是其资源进行不同授权访问。
访问控制涉及三个要素,即:
主体、客体和控制方略。
主体:
是可以对其他实体施加动作积极实体,简记为S。
客体:
是接受其她实体访问被动实体,简记为O。
控制方略:
是主体对客体操作行为集和约束条件集,简记为KS。
2.什么是自主访问控制?
什么是强制访问控制?
这两种访问控制有什么区别?
说说看,你会在什么状况下选取强制访问控制。
自主访问控制模型是依照自主访问控制方略建立一种模型,容许合法顾客以顾客或顾客组身份访问方略规定客体,同步制止非授权顾客访问客体,某些顾客还可以自主地把自己所拥有客体访问权限授予其他顾客。
强制访问控制模型是一种多级访问控制方略,它重要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分派不同安全级别属性,在实行访问控制时,系统先对访问主体和受控对象安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:
自主访问控制模型中,顾客和客体资源都被赋予一定安全级别,顾客不能变化自身和客体安全级别,只有管理员才可以拟定顾客和组访问权限;强制访问控制模型中系统事先给访问主体和受控对象分派不同安全级别属性,通过度级安全标签实现了信息单向流通。
强制访问控制普通在访问主体和受控客体有明显级别划分时候采用。
3.审计重要意义在于什么?
你通过什么方式来达到审计目?
除了咱们书上讲内容外,你还能想到其她审计方式吗?
审计是访问控制重要内容与补充,审计可以对顾客使用何种信息资源、使用时间以及如何使用进行记录与监控。
审计意义在于客体对其自身安全监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者目。
审计方式:
基于规则库办法:
将已知袭击行为进行特性提取,把这些特性用脚本语言等办法进行描述后放入规则库中,当进行安全审计时,将收集到网络数据与这些规则进行某种比较和匹配操作(核心字、正则表达式、模糊近似度),从而发现也许网络袭击行为。
基于记录办法:
一方面给对象创立一种记录量描述,例如网络流量平均值、方差等,同基本正常状况下这些特性量数值,然后对实际网络数据状况进行对比,当发现远离正常值状况,则可以判断袭击存在
此外,人工智能、神经网络、数据挖掘等最新有关领域知识也可不同限度引入到安全审计中来,为安全审计技术带来新活力。
4.咱们在本章第五节讲述了三种信任模型,事实上,也可以对这三种模型进行扩展,这就是混和信任模型。
你能结合咱们书上模型,想象一下怎么实现对等信任模型和层次信任模型结合模型吗?
可以话,给出模型详细构造。
对等信任模型和层次信任模型结合模型实现:
将整个信任域划分为几种小信任域,在各个小信任域中建立层次信任模型,这样模型构造简朴,管理以便,易于实现。
各个小信任域可信任根之间建立对等信任模型,以满足信任组织构造动态变化。
模型示意图如下图:
第6章数据库安全
1.数据库安全涉及哪两方面?
各自含义是什么?
数据库系统安全包括系统运营安全和系统信息安全两层含义。
系统运营安全:
法律、政策保护,如顾客与否具备合法权利等;物理控制安全,如机房加锁等;硬件运营安全;操作系统安全;灾害、故障恢复;电磁信息泄漏防止。
系统信息安全:
顾客口令鉴别;顾客存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。
2.谈谈你对数据库理解?
数据库数据构造有哪几类?
数据构造又分为数据逻辑构造和数据物理构造。
数据逻辑构造是从逻辑角度(即数据间联系和组织方式)来观测数据,分析数据,与数据存储位置无关。
数据物理构造是指数据在计算机中存储构造,即数据逻辑构造在计算机中实现形式,因此物理构造也被称为存储构造。
本节只研究数据逻辑构造,并将反映和实现数据联系办法称为数据模型。
当前,比较流行数据模型有三种,即按图论理论建立层次构造模型和网状构造模型以及按关系理论建立关系构造模型。
3.为什么说数据库安全很重要?
由于数据库重要地位,其安全性也备受关注,其重要性体当前如下几方面:
1)大多数公司、组织以及政府部门电子数据都保存在各种数据库中。
数据库安全涉及到保护顾客敏感信息和数据资产。
2)少数数据库安全漏洞不光威胁数据库安全,也威胁到操作系统和其她可信任系统。
3)数据库是电子商务、ERP系统和其她重要商业系统基本。
4.数据库有那几方面安全需求?
数据库要考虑如下几方面安全需求:
1)物理上数据库完整性:
防止数据库数据物理方面问题;如掉电以及当被灾祸破坏后能重构数据库。
逻辑上数据库完整性保持数据构造。
例如:
一种字段值修改不至于影响其她字段。
2)元素完整性:
包括在每个元素中数据是精确。
3)可审计性:
可以追踪到谁访问修改过数据元素。
4)访问控制:
容许顾客只访问被批准数据,以及限制不同顾客有不同访问模式,如读或写。
5)顾客认证保证每个顾客被对的地辨认,既便于审计追踪也为了限制对特定数据进行访问。
6)可获(用)性顾客普通可以访问数据库以及所有被批准访问数据
5.数据库安全方略有那几类?
数据库安全方略是指引数据库操作人员合理地设立数据库指引思想。
它涉及如下几方面:
1)最小特权方略
最小特权方略是让顾客可以合法存取或修改数据库前提下,分派最小特权,使得这些信息正好可以完毕顾客工作,别的权利一律不给。
由于对顾客权限进行恰当控制,可以减少泄密机会和破坏数据库完整性也许性。
2)最大共享方略
最大共享方略就是在保证数据库完整性、保密性和可用性前提下,使数据库中信息最大限度地共享。
3)粒度恰当方略
在数据库中,将数据库中不同项提成不同颗粒,颗粒越小,安全级别越高。
普通要依照实际决定粒度大小。
4)按内容存取控制方略
依照数据库内容,不同权限顾客访问数据库不同某些。
5)开系统和闭系统方略
数据库在开放系统中采用方略为开系统方略。
开系统方略即除了明确禁止项目,数据库其她项均可被顾客访问。
数据库在封闭系统中采用方略称闭系统方略。
闭系统方略即在封闭系统中,除了明确授权内容可以访问,别的均不可以访问。
6)按存取类型控制方略
依照授权顾客存取类型,设定存取方案方略称为按存取类型控制方略。
7)按上下文存取控制方略
这种方略涉及两方面:
一方面要限制顾客规定其在一次祈求里或特定一组相邻祈求里不要对不同属性数据进行存取;另一方面可以规定顾客对某些不同属性数据必要一组存取。
它依照上下文内容严格控制顾客存取区域。
8)依照历史存取控制方略
有些数据自身不会泄密,但当和其他数据或此前数据联系在一起时也许会泄露保密信息。
防止这种推理袭击,必要记录主数据库顾客过去存取历史。
依照其已执行操作,来控制其当前提出祈求。
6.数据库审计分为哪几步?
数据安全审计过程实现可提成三步:
第一步,收集审计事件,产生审记记录;
第二步,依照记录进行安全违背分析;
第三步,采用解决办法;
7.数据库完整性涉及哪几方面?
数据库完整性涉及:
实体完整性(EntityIntegrity),指表和它模仿实体一致。
域完整性(DomainIntegrity),某一数据项值是合理。
参照(引用)完整性(ReferenceIntegrity),在一种数据库各种表中保持一致性。
顾客定义完整性(User-definedIntegrity)。
由顾客自定义。
分布式数据完整性(DistributedDataIntegrity)。
8.计算机存取控制分为哪两类?
各自含义是什么?
1)老式存取控制模型,普通而言,老式上采用存取控制矩阵法客体列法主体列法键锁核对法等四种方式来设计存取控制矩阵。
2)基于角色存取控制模型,它特性就是依照安全方略划分出不同角色,对每个角色分派不同操作允许,同步为顾客指派不同角色,顾客通过角色间接对数据进行存取。
9.RBAC模型含义是什么?
RBAC模型(Role---BasedAccessControl,RBAC)是基于角色存取控制模型。
它特性就是依照安全方略划分出不同角色,对每个角色分派不同操作允许,同步为顾客指派不同角色,顾客通过角色间接对数据进行存取。
10.数据库加密有哪些特点?
较之老式数据加密技术,数据库密码系统有其自身规定和特点。
1)数据库密码系统应采用公开密钥。
2)具备多级密钥构造。
当查到一种数据后,该数据所在库名、表名、记录名、字段名都应是懂得。
相应库名、表名、记录名、字段名都应当具备自己子密钥,这些子密钥构成了一种可以随时加密解密公开密钥。
3)公开密钥加密体制不适合于数据库加密。
数据库加密解密密钥应当是相似、公开,而加密算法应当是绝对保密。
4)加密算法是数据加密核心。
算法必要适应数据库系统特性,加密解密响应迅速。
11.数据库加密范畴要注意哪几方面?
数据加密通过对明文进行复杂加密操作,以达到无法发现明文和密文之间、密文和密钥之间内在关系。
另一方面,DBMS要完毕对数据库文献管理和使用,具备可以辨认某些数据条件。
据此,只能对数据库中数据进行某些加密。
(1)索引字段不能加密:
为了达到迅速查询目,数据库文献需要建立某些索引。
无论是字典式单词索引,还是B树索引或HASH函数索引,它们建立和应用必要是明文状态,否则将失去索引作用。
(2)运算比较字段不能加密:
DBMS要组织和完毕关系运算,参加并、差、积、商、投影、选取和连接等操作数据普通都要通过条件筛选,这种条件选取项必要是明文,否则DBMS将无法进行比较筛选。
例如,规定检索工资在1000元以上职工人员名单,“工资”字段中数据若加密,SQL语句就无法辨认比较。
(3)表间连接码字段不能加密:
在关系型数据库中,数据库表之间存在着密切联系,这种有关性往往是通过“外部核心字”联系,这些字段若加密就无法进行表与表之间连接运算。
12.试述数据库事务性质。
一种事务要保持其完整性必要具备如下4个基本性质:
1)原子性(Atomicity),所谓原子性是指一种事务中所有对数据库操作是一种不可分割操作序列。
事务要么完整地被所有执行,要么什么也不做。
2)一致性(Consistency),一种事务执行成果将保证数据库一致性,即数据不会因事务执行而遭受破坏。
3)隔离性(Isolation),所谓隔离性是指当执行并发事务时,系统将可以保证与这些事务单独执行时成果是同样。
4)持久性(Durability),一种事务一旦完毕所有操作后,其对数据库所有更新应当永久地反映在数据库中。
13.数据库恢复技术有哪些?
1)数据转储
所谓转储即DBA定期地将整个数据库复制到磁带或另一种磁盘上保存起来过程。
这些备用数据文本称为后备副本或后援副本。
当数据库遭到破坏后可以将后备副本重新装入,但重装后备副本只能将数据库恢复到转储时状态,要想恢复到故障发生时状态,必要重新运营自转储后来所有更新事务。
转储是十分耗费时间和资源,不能频繁进行。
DBA应当依照数据库使用状况拟定一种恰当转储周期。
2)登记日记
日记文献是用来记录事务对数据库更新操作文献。
不同数据库系统采用日记文献格式并不完全同样。
日记文献在数据库恢复中起着非常重要作用。
可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。
详细地讲:
事务故障恢复和系统故障必要用日记文献。
在动态转储方式中必要建立日记文献,后援副本和日记文献综合起来才干有效地恢复数据库。
在静态转储方式中,也可以建立日记文献。
当数据库毁坏后可重新装入后援副本把数据库恢复到转储结束时刻对的状态,然后运用日记文献,把已完毕事务进行重做解决,对故障发生潮流未完毕事务进行撤除解决。
这样不必重新运营那些已完毕事务程序就可把数据库恢复到故障前某一时刻对的状态。
第7章网络安全技术
1.什么是防火墙,它应具备什么基本功能?
因特网防火墙是这样(一组)系统,它能增强机构内部网络安全性,用于加强网络间访问控制,防止外部顾客非法使用内部网资源,保护内部网络设备不被破坏,防止内部网络敏感数据被窃取。
防火墙基本功能是对网络通信进行筛选屏蔽以防XX访问进出计算机网络。
2.一种好防火墙应当具备那些特性?
一种好防火墙系统应具备如下五方面特性:
(1)所有在内部网络和外部网络之间传播数据都必要可以通过防火墙;
(2)只有被授权合法数据,即防火墙系统中安全方略容许数据,可以通过防火墙;
(3)防火墙自身不受各种袭击影响;
(4)使用当前新信息安全技术,例如当代密码技术、一次口令系统、智能卡;
(5)人机界面良好,顾客配备使用以便,易管理。
系统管理员可以以便地对防火墙进行设立,对Internet访问者、被访问者。
访问合同以及访问方式进行控制。
3.防火墙有哪几种体系构造,她们优缺陷是什么,如何合理地选取防火墙体系构造?
(1)双宿主主机防火墙
双宿主主机通过顾客直接登录到双宿主主机上来提供服务,从而需要在双宿主主机上开许多帐号,这是很危险:
(a)顾客帐号存在会给入侵者提供相对容易入侵通道,每一种帐号普通有一种可重复使用口令(即
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 信息 安全 概论 习题 答案