計算機網絡安全技術(第二版)習題答案_第1頁
計算機網絡安全技術(第二版)習題答案_第2頁
計算機網絡安全技術(第二版)習題答案_第3頁
計算機網絡安全技術(第二版)習題答案_第4頁
計算機網絡安全技術(第二版)習題答案_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、習題一1-1簡述計算機網絡安全的定義。計算機網絡安全是指計算機及其網絡系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害,即是指計算機、網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)可靠正常地運行,使網絡服務不中斷。計算機網絡安全是一門涉及計算機科學、網絡技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性科學。1-2計算機網絡系統(tǒng)的脆弱性主要表現在哪幾個方面?試舉例說明。計算機網絡系統(tǒng)的脆弱性主要表現在以下幾個方面:1 .操作系統(tǒng)的安全脆弱性,操作系統(tǒng)不安全,是計算機不安全的根本原因。2 .網絡系統(tǒng)的安全脆弱性

2、(1)網絡安全的脆弱性,(2)計算機硬件系統(tǒng)的故障,(3)軟件本身的“后門”,(4)軟件的漏洞。3 .數據庫管理系統(tǒng)的安全脆弱性,DBMS的安全級別是B2級,那么操作系統(tǒng)的安全級別也應該是B2級,但實踐中往往不是這樣做的。4 .防火墻的局限性5 .天災人禍,如地震、雷擊等。天災輕則造成業(yè)務工作混亂,重則造成系統(tǒng)中斷或造成無法估量的損失。6.其他方面的原因,如環(huán)境和災害的影響,計算機領域中任何重大的技術進步都對安全性構成新的威脅等。1-3簡述P2DR安全模型的涵義。P2DR安全模型是指:策略(Policy)、防護(Protection)檢測(Detection)和響應(Response)。策略,

3、安全策略具有一般性和普遍性,一個恰當的安全策略總會把關注的核心集中到最高決策層認為必須值得注意的那些方面。防護,防護就是采用一切手段保護計算機網絡系統(tǒng)的保密性、完整性、可用性、可控性和不可否認性,預先阻止攻擊可以發(fā)生的條件產生,讓攻擊者無法順利地入侵。檢測,檢測是動態(tài)響應和加強防護的依據,是強制落實安全策略的工具,通過不斷地檢測和監(jiān)控網絡及系統(tǒng),來發(fā)現新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應。響應,響應就是在檢測到安全漏洞或一個攻擊(入侵)事件之后,及時采取有效的處理措施,避免危害進一步擴大,目的是把系統(tǒng)調整到安全狀態(tài),或使系統(tǒng)提供正常的服務。1-4簡述PDRR網絡安全模型的涵義。PD

4、RR安全模型中安全策略的前三個環(huán)節(jié)與P2DR安全模型中后三個環(huán)節(jié)的內涵基本相同,最后一個環(huán)節(jié)“恢復”,是指在系統(tǒng)被入侵之后,把系統(tǒng)恢復到原來的狀態(tài),或者比原來更安全的狀態(tài)。PDRR安全模型闡述了一個結論:安全的目標實際上就是盡可能地增大保護時間,盡量減少檢測時間和響應時間,在系統(tǒng)遭受到破壞后,應盡快恢復,以減少系統(tǒng)暴露時間。也就是說:及時的檢測和響應就是安全。1-5簡述Internet網絡體系層次結構?,F在Internet使用的協(xié)議是TCP/IP協(xié)議。TCP/IP協(xié)議是一個四層結構的網絡通信協(xié)議組,這四層協(xié)議分別是:1、物理網絡接口層協(xié)議,網絡接口層定義了Internet與各種物理網絡之間的網

5、絡接口;2、網際層協(xié)議,網際層是網絡互聯層,負責相鄰計算機之間的通信,提供端到端的分組傳送、數據分段與組裝、路由選擇等功能;3、傳輸層協(xié)議,傳輸層為應用層的應用進程或應用程序提供端到端的有效、可靠的連接以及通信和事務處理,該層使用的協(xié)議有TCP與UDP;4、應用層協(xié)議,應用層位于TCP/IP協(xié)議的最上層,向用戶提供一組應用程序和各種網絡服務。1-6簡述網絡安全體系結構框架。網絡安全是一個覆蓋范圍很廣的領域。為了更深刻地理解網絡安全問題,必須對這個領域進行系統(tǒng)、全面的了解。對于整個網絡安全體系,從不同得層面來看,包含的內容和安全要求不盡相同。(1)從消息的層次來看,主要包括:完整性、保密性、不可

6、否認性。(2)從網絡層次來看,主要包括:可靠性、可控性、可操作性。保證協(xié)議和系統(tǒng)能夠互相連接、可計算性。(3)從技術層次上講,主要包括:數據加密技術、防火墻技術、攻擊檢測技術、數據恢復技術等。(4)從設備層次來看,主要包括:質量保證、設備冗余備份、物理安全等。由此可見,計算機網絡安全的研究涉及到多個學科領域.其邊界幾乎是無法限定的。同時隨著網絡技術的發(fā)展,也還會有新的安全問題不斷出現。1-7ISO對OSI規(guī)定了哪5種級別的安全服務?制定了支持安全服務的哪8種安全機制?ISO對OSI規(guī)定了五種級別的安全服務:即對象認證、訪問控制、數據保密性、數據完整性、防抵賴。為了實現上述5種安全服務,ISO7

7、408-2中制定了支持安全服務的8種安全機制,它們分別是:加密機制(EnciphrementMechanisms)、數字簽名機制(DigitalSignatureMechanisms)、訪問控制機制(AccessControlMechanisms)、數據完整性機制(DataIntegrityMechanisms)、鑒別交換機制(AuthenticationMechanisms)、通信業(yè)務填充機制(TrafficPaddingMechanisms)、路由控制機制(RoutingControlMechanisms)、公證機制(NotarizationMechanisms)。1-8試述安全服務和安全

8、機制之間的關系以及安全服務與層的關系。1、安全服務與安全機制有著密切的關系,安全服務是由安全機制來實現的,體現了安全系統(tǒng)的功能。一個安全服務可以由一個或幾個安全機制來實現;同樣,同一個安全機制也可以用于實現不同的安全服務中,安全服務和安全機制并不是一一對應的。實現對等實體鑒別服務可以采用系統(tǒng)設立的一種或多種安全機制實現,如采用數據加密、數據簽名、鑒別交換、公證機制等。訪問控制的實現則采用訪問控制機制的方法,如最有代表性的是采用委托監(jiān)控器的方法。數據保密可采用對數據加密的方法。數據的完整性可采用加密和數據完整性機制。數據源點鑒別采用加密和鑒別交換機制。禁止否認采用加密和公證機制來實現。2、ISO

9、的開放系統(tǒng)互連參考模型的七個不同層次各自完成不同的功能,相應地,在各層需要提供不同的安全機制和安全服務,為各系統(tǒng)單元提供不同的安全特性。1.安全服務層次:(1)認證服務、(2)數據保密服務、(3)數據完整服務、(4)訪問控制服務、(5)抗抵賴服務。2.網絡各層提供的安全服務。通過上述對網絡安全服務層次關系的分析得知:某種安全服務只能由ISO/OSI網絡7層中的某一(些)特定層有選擇的提供,并不是在所有各層都能實現。1-9計算機網絡安全的三個層次的具體內容是什么?計算機網絡安全的實質就是安全立法、安全技術和安全管理的綜合實施,這三個層次體現了安全策略的限制、監(jiān)視和保障職能:1、安全立法計算機網絡

10、的使用范圍越來越廣,其安全問題也面臨著嚴重危機和挑戰(zhàn),單純依靠技術水平的提高來保護安全不可能真正遏制網絡破壞,各國政府都已經出臺了相應的法律法規(guī)來約束和管理計算機網絡的安全問題,讓廣大的網絡使用者遵從一定的“游戲規(guī)則”。目前,國外許多政府紛紛制定計算機安全方面的法律、法規(guī),對計算機犯罪定罪、量刑產生的威懾力可使有犯罪企圖的人產生畏懼心理,從而減少犯罪的可能,保持社會的安定,這些法規(guī)主要涉及到信息系統(tǒng)安全保護、國際聯網管理、商用密碼管理、計算機病毒防治和安全產品檢測與銷售五個方面。2、安全技術安全技術措施是計算機網絡安全的重要保證,是方法、工具、設備、手段乃至需求、環(huán)境的綜合,也是整個系統(tǒng)安全的

11、物質技術基礎。計算機網絡安全技術涉及的內容很多,尤其是在網絡技術高速發(fā)展的今天,不僅涉及計算機和外部、外圍設備,通信和網絡系統(tǒng)實體,還涉及到數據安全、軟件安全、網絡安全、數據庫安全、運行安全、防病毒技術、站點的安全以及系統(tǒng)結構、工藝和保密、壓縮技術。安全技術的實施應貫徹落實在系統(tǒng)開發(fā)的各個階段,從系統(tǒng)規(guī)劃、系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價到系統(tǒng)的運行、維護及管理。安全技術主要涉及下面三點:物理安全技術、網絡安全技術和信息安全技術。3、安全管理安全管理作為計算機網絡安全的第三個層次,包括從人事資源管理到資產物業(yè)管理,從教育培訓、資格認證到人事考核鑒定制度,從動態(tài)運行機制到日常工作規(guī)范、崗位

12、責任制度等多個方面。這些規(guī)章制度是一切技術措施得以貫徹實施的重要保證。所謂“三分技術,七分管理”,正體現于此。1-10簡述可信計算機系統(tǒng)評估標準的內容。1983年美國國防部提出了一套可信計算機系統(tǒng)評估標準(TCSEC,TrustedComputerSystemEvaluationCriteria),將計算機系統(tǒng)的可信程度,即安全等級劃分為D、C、B、A四類7級,由低到高。D級暫時不分子級;C級分為C1和C2兩個子級,C2比C1提供更多的保護;B級分為B1、B2和B3共3個子級,由低到高;A級暫時不分子級。每級包括它下級的所有特性,從最簡單的系統(tǒng)安全特性直到最高級的計算機安全模型技術,不同計算機

13、信息系統(tǒng)可以根據需要和可能選用不同安全保密強度的不同標準。1-11簡述信息系統(tǒng)評估通用準則、安全評估的國內通用準則的要點。信息系統(tǒng)評估通用準則的要點如下:1、安全的層次框架:自下而上。2、安全環(huán)境:使用評估對象時須遵照的法律和組織安全政策以及存在的安全威脅。3、安全目的:對防范威脅、滿足所需的組織安全政策和假設聲明。4、評估對象安全需求:對安全目的的細化,主要是一組對安全功能和保證的技術需求。5、評估對象安全規(guī)范:對評估對象實際實現或計劃實現的定義。6、評估對象安全實現:與規(guī)范一致的評估對象實際實現。國內通用準則的要點:我國也制定了計算機信息系統(tǒng)安全等級劃分準則。國家標準GB17859-99是

14、我國計算機信息系統(tǒng)安全等級保護系列標準的核心,是實行計算機信息系統(tǒng)安全等級保護制度建設的重要基礎。此標準將信息系統(tǒng)分成5個級別,分別是用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。在此標準中,一個重要的概念是可信計算基(TCB)。可信計算基是一個實現安全策略的機制,包括硬件、固件和軟件,它們將根據安全策略來處理主體(例如,系統(tǒng)管理員、安全管理員、用戶等)對客體(例如,進程、文件、記錄、設備等)的訪問。習題二2-1簡述物理安全的定義、目的與內容。物理安全,是保護計算機設備、設施(含網絡)免遭地震、水災、火災、有害氣體和其他環(huán)境事故(如電磁污染等)破壞的措施和過程。

15、實體安全的目的是保護計算機、網絡服務器、交換機、路由器、打印機等硬件實體和通信設施免受自然災害、人為失誤、犯罪行為的破壞;確保系統(tǒng)有一個良好的電磁兼容工作環(huán)境;把有害的攻擊隔離。實體安全的內容主要包括:環(huán)境安全、電磁防護、物理隔離以及安全管理。2-2計算機房場地的安全要求有哪些?為保證物理安全,應對計算機及其網絡系統(tǒng)的實體訪問進行控制,即對內部或外部人員出入工作場所(主機房、數據處理區(qū)和輔助區(qū)等)進行限制。計算機房的設計應考慮減少無關人員進入機房的機會。同時,計算機房應避免靠近公共區(qū)域,避免窗戶直接鄰街,應安排機房在內(室內靠中央位置),輔助工作區(qū)域在外(室內周邊位置)。在一個高大的建筑內,計

16、算機房最好不要建在潮濕的底層,也盡量避免建在頂層,因頂層可能會有漏雨和雷電穿窗而入的危險。機房建筑和結構從安全的角度,還應該考慮:1)電梯和樓梯不能直接進入機房。2)建筑物周圍應有足夠亮度的照明設施和防止非法進入的設施。3)外部容易接近的進出口,如風道口、排風口、窗戶、應急門等應有柵欄或監(jiān)控措施,而周邊應有物理屏障(隔墻、帶刺鐵絲網等)和監(jiān)視報警系統(tǒng),窗口應采取防范措施,必要時安裝自動報警設備。4)機房進出口須設置應急電話。5)機房供電系統(tǒng)應將動力照明用電與計算機系統(tǒng)供電線路分開,機房及疏散通道應配備應急照明裝置。6)計算機中心周圍100m內不能有危險建筑物。危險建筑物指易燃、易爆、有害氣體等

17、存放場所,如加油站、煤氣站、天燃氣煤氣管道和散發(fā)有強烈腐蝕氣體的設施、工廠等。7)進出機房時要更衣、換鞋,機房的門窗在建造時應考慮封閉性能。8)照明應達到規(guī)定標準。2-3簡述機房的三度要求。機房的三度要求分別是:溫度、濕度、潔凈度。確保這三個要求是為了保證系統(tǒng)的正常運行。1 .溫度計算機系統(tǒng)內有許多元器件,不僅發(fā)熱量大而且對高溫、低溫敏感。環(huán)境溫度過高或過低都容易引起硬件損壞。2 .濕度機房內相對濕度過高會使電氣部分絕緣性降低,會加速金屬器件的腐蝕,引起絕緣性能下降,灰塵的導電性能增強,耐潮性能不良和器件失效的可能性增大;而相對濕度過低、過于干燥會導致計算機中某些器件龜裂,印刷電路板變形,特別

18、是靜電感應增加,使計算機內信息丟失、損壞芯片,對計算機帶來嚴重危害。3 .潔凈度灰塵會造成接插件的接觸不良、發(fā)熱元件的散熱效率降低、絕緣破壞,甚至造成擊穿;灰塵還會增加機械磨損,尤其對驅動器和盤片,灰塵不僅會使讀出、寫入信息出現錯誤,而且會劃傷盤片,甚至損壞磁頭。因此,計算機房必須有除塵、防塵的設備和措施,保持清潔衛(wèi)生,以保證設備的正常工作。2-4機房內應采取哪些防靜電措施?常用的電源保護裝置有哪些?機房內一般應采用乙烯材料裝修,避免使用掛毯、地毯等吸塵、容易產生靜電的材料。為了防靜電機房一般安裝防靜電地板,并將地板和設備接地以便將物體積聚的靜電迅速排泄到大地。機房內的專用工作臺或重要的操作臺

19、應有接地平板。此外,工作人員的服裝和鞋最好用低阻值的材料制作,機房內應保持一定濕度,在北方干燥季節(jié)應適當加濕,以免因干燥而產生靜電。電源保護裝置有金屬氧化物可變電阻(MOV)、硅雪崩二極管(SAZD)、氣體放電管(GDT)、濾波器、電壓調整變壓器(VRT)和不間斷電源(UPS)等。2-5計算機房的地線、接地系統(tǒng)、接地體各有哪些種類?計算機房的地線分為:保護地線、直流地線、屏蔽地線、靜電地線、雷擊地線。接地系統(tǒng):計算機房的接地系統(tǒng)是指計算機系統(tǒng)本身和場地的各種接地的設計和具體實施。主要有以下幾種:(1)各自獨立的接地系統(tǒng)、(2)交、直流分開的接地系統(tǒng)、(3)共地接地系統(tǒng)、(4)直流地、保護地共用

20、地線系統(tǒng)、(5)建筑物內共地系統(tǒng)。接地體:接地體的埋設是接地系統(tǒng)好壞的關鍵。通常采用的接地體有地樁、水平柵網、金屬板、建筑物基礎鋼筋等。2-6簡述機房的防雷、防火、防水措施。防雷:機房的外部防雷應使用接閃器、引下線和接地裝置,吸引雷電流,并為其泄放提供一條低阻值通道。機器設備應有專用地線,機房本身有避雷設施,設備(包括通信設備和電源設備)有防雷擊的技術設施,機房的內部防雷主要采取屏蔽、等電位連接、合理布線或防閃器、過電壓保護等技術措施以及攔截、屏蔽、均壓、分流、接地等方法,達到防雷的目的。機房的設備本身也應有避雷裝置和設施。一個遠程計算機信息網絡場地應在電力線路、通信線路、天饋饋線線路、接地引

21、線上作好防雷電的入侵。防火、防水:為避免火災、水災,應采取如下具體措施:1.隔離建筑內的計算機房四周應設計一個隔離帶,以使外部的火災至少可隔離一個小時。系統(tǒng)中特別重要的設備,應盡量與人員頻繁出入的地區(qū)和堆積易燃物(如打印紙)的區(qū)域隔離。所有機房門應為防火門,外層應有金屬蒙皮。計算機房內部應用阻燃材料裝修。機房內應有排水裝置,機房上部應有防水層,下部應有防漏層,以避免滲水、漏水現象。2.火災報警系統(tǒng)火災報警系統(tǒng)的作用是在火災初期就能檢測到并及時發(fā)出警報。3.滅火設施機房應有適用于計算機機房的滅火器材,機房所在樓層應有防火栓和必要的滅火器材和工具,這些物品應具有明顯的標記,且需定期檢查。4.管理措

22、施機房應有應急計劃及相關制度,要嚴格執(zhí)行計算機房環(huán)境和設備維護的各項規(guī)章制度,加強對火災隱患部位的檢查。2-7簡述電磁干擾的分類及危害。按干擾的耦合方式不同,可將電磁干擾分為傳導干擾和輻射干擾兩類。(1)傳導干擾:傳導干擾是通過干擾源和被干擾電路之間存在的一個公共阻抗而產生的干擾。(2)輻射干擾:輻射干擾是通過介質以電磁場的形式傳播的干擾。電磁干擾的危害(1)計算機電磁輻射的危害計算機作為一臺電子設備,它自身的電磁輻射可造成兩種危害:電磁干擾和信息泄漏。(2)外部電磁場對計算機正常工作的影響除了計算機對外的電磁輻射造成信息泄漏的危害外,外部強電磁場通過輻射、傳導、耦合等方式也對計算機的正常工作

23、產生很多危害。2-8電磁防護的措施有哪些?目前主要電磁防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合;另一類是對輻射的防護,這類防護措施又可分為以下兩種:一種是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;第二種是干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產生一種與計算機系統(tǒng)輻射相關的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。為提高電子設備的抗干擾能力,除在芯片、部件上提高抗干擾能力外,主要的措施有屏蔽、隔離、濾波、吸波、接地等。其中屏

24、蔽是應用最多的方法。2-9簡述物理隔離的安全要求。物理隔離,在安全上的要求主要有下面三點:(1)在物理傳導上使內外網絡隔斷,確保外部網不能通過網絡連接而侵入內部網;同時防止內部網信息通過網絡連接泄漏到外部網。(2)在物理輻射上隔斷內部網與外部網,確保內部網信息不會通過電磁輻射或耦合方式泄漏到外部網。(3)在物理存儲上隔斷兩個網絡環(huán)境,對于斷電后會遺失信息的部件,如內存、處理器等暫存部件,要在網絡轉換時作清除處理,防止殘留信息出網;對于斷電非遺失性設備如磁帶機、硬盤等存儲設備,內部網與外部網信息要分開存儲。2-10簡述物理隔離技術經歷了哪三個階段?每個階段各有什么技術特點。物理隔離技術經歷了:徹

25、底的物理隔離、協(xié)議隔離、物理隔離網閘三個階段:1 .第一階段徹底的物理隔離利用物理隔離卡、安全隔離計算機和隔離集線器(交換機)所產生的網絡隔離,是徹底的物理隔離,兩個網絡之間沒有信息交流,所以也就可以抵御所有的網絡攻擊,它們適用于一臺終端(或一個用戶)需要分時訪問兩個不同的、物理隔離的網絡的應用環(huán)境。2 .第二階段一一協(xié)議隔離協(xié)議隔離通常指兩個網絡之間存在著直接的物理連接,但通過專用(或私有)協(xié)議來連接兩個網絡。基于協(xié)議隔離的安全隔離系統(tǒng)實際上是兩臺主機的結合體,在網絡中充當網關的作用。隔離系統(tǒng)中兩臺主機之間的連接或利用網絡,或利用串口、并口,還可利用USB接口等,并綁定專用協(xié)議。這些綁定專用

26、協(xié)議的連接在有的資料中被稱為安全通道。有了這樣的安全通道,入侵者無法通過直接的網絡連接進入內網,從而達到對內網的保護。3 .第三階段一一物理隔離網閘技術物理隔離網閘在兩個網絡之間創(chuàng)建了一個物理隔斷,從物理上阻斷了具有潛在攻擊可能的一切連接。而且它沒有網絡連接,把通信協(xié)議全部剝離,以原始數據方式進行“擺渡”。因此,它能夠抵御互聯網目前存在的幾乎所有攻擊,例如基于操作系統(tǒng)漏洞的入侵、基于TCP/IP漏洞的攻擊、特洛伊木馬和基于隧道的攻擊等。2-11計算機網絡管理的主要功能有哪些?計算機網絡管理的主要功能是:故障管理功能,配置管理功能,性能管理功能,安全管理功能和計費管理功能。(1)故障管理:故障管

27、理(FaultManagement)是網絡管理中最基本的功能之一,即對網絡非正常的操作引起的故障進行檢查、診斷和排除。(2)配置管理:配置管理(ConfigurationManagement)就是定義、收集、監(jiān)測和管理系統(tǒng)的配置參數,使得網絡性能達到最優(yōu)。(3)性能管理:性能管理(PerformanceManagement)用于收集分析有關被管網絡當前狀況的數據信息,并維持和分析性能日志。(4)安全管理:安全管理(SecurityManagement)是指監(jiān)視、審查和控制用戶對網絡的訪問,并產生安全日志,以保證合法用戶對網絡的訪問。(5)計費管理:11費管理(AccountingManagem

28、ent)記錄網絡資源的使用,目的是控制和監(jiān)測網絡操作的費用和代價。2-12畫出計算機網絡管理的邏輯結構模型。管理系統(tǒng)被管系統(tǒng)2-13什么是簡單網絡管理協(xié)議(SNMP)?簡述SNMP的管理結構模型、工作原理及特點。簡單網絡管理協(xié)議(SNMP):SNMP(SimpleNetworkManagementProtocol),即簡單網絡管理協(xié)議,是使用戶能夠通過輪詢、設置關鍵字和監(jiān)視網絡事件來達到網絡管理目的的一種網絡協(xié)議。它是一個應用級的協(xié)議,而且是TCP/IP協(xié)議族的一部分,工作于用戶數據報文協(xié)議(UDP)上。SNMP的管理結構模型:SNMP主要用于OSI七層模型中較低幾個層次的管理,它的基本功能包

29、括監(jiān)視網絡性能、檢測分析網絡差錯和配置網絡。SNMP網絡管理模型由多個管理代理(ManagementAgents)、至少一個管理工作站(NetworkManagementStation)、一種通用的網絡管理協(xié)議(ManagementProtocol)和一個或多個管理信息庫(MIB)四部分組成。SNMP的工作原理:SNMP的原理十分簡單,它以輪詢和應答的方式進行工作,采用集中或者集中分布式的控制方法對整個網絡進行控制和管理。整個網絡管理系統(tǒng)包括SNMP管理者、SNMP代理、管理信息庫(MIB)和管理協(xié)議四個部分。SNMP的特點:SNM之所以能成為流傳最廣,應用最多的一個網絡管理協(xié)議,是因為它具有

30、簡單、易于實現,具有很好的擴展性等優(yōu)點。2-14簡述公共管理信息協(xié)議(CMIP)。CMIP(CommonManagementInformationProtocol)即公共管理信息協(xié)議,是在OSI制定的網絡管理框架中提出的網絡管理協(xié)議。它是一個分布式的網絡管理解決方案,應用在OSI環(huán)境下。CMIP與SNMP一樣,也是由被管代理、管理者、管理協(xié)議與管理信息庫組成。在CMIP中,被管代理和管理者沒有明確的區(qū)分,任何一個網絡設備既可以是被管代理,也可以是管理者。CMIP克服了SNMP的許多缺點,如安全性方面,CMIP支持授權、訪問控制、安全日志等機制,構成一個相對安全的系統(tǒng),定義相當詳細復雜。2-15

31、簡述計算機網絡安全管理的基本原則與工作規(guī)范。計算機網絡系統(tǒng)的安全管理主要基于以下三個原則:(1)多人負責原則:每一項與安全有關的活動,都必須有兩人或多人在場。(2)任期有限原則:一般地講,任何人最好不要長期擔任與安全有關的職務,以免使他認為這個職務是專有的或永久性的。(3)職責分離原則:在計算機網絡系統(tǒng)工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情,除非系統(tǒng)主管領導批準。計算機網絡系統(tǒng)的安全管理部門應根據管理原則和系統(tǒng)處理數據的保密性,制訂相應的管理制度或采用相應的規(guī)范。具體工作是:(1)根據工作的重要程度,確定該系統(tǒng)的安全等級。(2)根據確定的安全等級,確定安全管理的范圍。(3

32、)制訂相應的機房出入管理制度。(4)制訂嚴格的操作規(guī)程。(5)制訂完備的系統(tǒng)維護制度。(6)制訂應急措施。習題三3-1簡要回答防火墻的定義和發(fā)展簡史。防火墻的定義:防火墻是位于內部網絡與外部網絡之間、或兩個信任程度不同的網絡之間(如企業(yè)內部網絡和Internet之間)的軟件或硬件設備的組合,它對兩個網絡之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,限制外界用戶對內部網絡的訪問及管理內部用戶訪問外部網絡的權限的系統(tǒng),防止對重要信息資源的非法存取和訪問,以達到保護系統(tǒng)安全的目的。防火墻的發(fā)展簡史:第一代防火墻:第一代防火墻技術幾乎與路由器同時出現,采用了包過濾(PacketFilter)技術。第

33、二、三代防火墻:1989年,貝爾實驗室的Dave.Presotto和Howard.Trickey推出了第二代防火墻,即電路層防火墻,同時提出了第三代防火墻一一應用層防火墻(代理防火墻)的初步結構。第四代防火墻:1992年,USC信息科學院的Bob.Braden開發(fā)出了基于動態(tài)包過濾(DynamicPacketFilter)技術的第四代防火墻,后來演變?yōu)槟壳八f的狀態(tài)監(jiān)視(StateFulinspection)技術。1994年,以色列的Check.Point公司開發(fā)出了第一個基于這種技術的商業(yè)化的產品。第五代防火墻:1998年,NAI公司推出了一種自適應代理(AdaptiveProxy)技術,并

34、在其產品GauntletFirewallforNT中得以實現,給代理類型的防火墻賦予了全新的意義,可以稱之為第五代防火墻。3-2設置防火墻目的是什么?防火墻的功能和局限性各有哪些?通常應用防火墻的目的有以下幾個方面:限制他人進入內部網絡;過濾掉不安全的服務和非法用戶;防止入侵者接近用戶的防御設施;限定人們訪問特殊站點;為監(jiān)視局域網安全提供方便。無論何種類型防火墻,從總體上看,都應具有以下五大基本功能:過濾進、出網絡的數據;管理進、出網絡的訪問行為;封堵某些禁止的業(yè)務;記錄通過防火墻的信息內容和活動;對網絡攻擊的檢測和告警。防火墻的主要功能就是控制對受保護網絡的非法訪問,它通過監(jiān)視、限制、更改通

35、過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,用以防范外對內、內對外的非法訪問。防火墻的局限性:1.防火墻防外不防內、2.網絡應用受到結構性限制、3.防火墻難于管理和配置,易造成安全漏洞、4.效率較低、故障率高、5.很難為用戶在防火墻內外提供一致的安全策略、6.防火墻只實現了粗粒度的訪問控制。3-3簡述防火墻的發(fā)展動態(tài)和趨勢。防火墻技術發(fā)展動態(tài)和趨勢:(1)優(yōu)良的性能、(2)可擴展的結構和功能、(3)簡化的安裝與管理、(4)主動過濾、(5)防病毒與防黑客。未來防火墻技術會全面考慮網絡的安全、操作系統(tǒng)的安全、應用程序的安全、用戶的安全、數據的安全等五個方面。3-

36、4試述包過濾防火墻的原理及特點。靜態(tài)包過濾和動態(tài)包過濾有什么區(qū)別?數據包過濾(PacketFiltering)技術是防火墻為系統(tǒng)提供安全保障的主要技術,它通過設備對進出網絡的數據流進行有選擇地控制與操作。包過濾操作一般都是在選擇路由的同時在網絡層對數據包進行選擇或過濾(通常是對從Internet進入到內部網絡的包進行過濾)。選擇的依據是系統(tǒng)內設置的過濾邏輯,被稱為訪問控制表(AccessControlTable)或規(guī)則表。規(guī)則表指定允許哪些類型的數據包可以流入或流出內部網絡。包過濾的優(yōu)點:1)不用改動應用程序、2)一個過濾路由器能協(xié)助保護整個網絡、3)數據包過濾對用戶透明、4)過濾路由器速度快

37、、效率高。包過濾的缺點:1)不能徹底防止地址欺騙、2)一些應用協(xié)議不適合于數據包過濾、3)正常的數據包過濾路由器無法執(zhí)行某些安全策略、4)安全性較差、5)數據包工具存在很多局限性。1)靜態(tài)包過濾。一般防火墻的包過濾的過濾規(guī)則是在啟動時配置好的,只有系統(tǒng)管理員才可以修改,是靜態(tài)存在的,稱為靜態(tài)規(guī)則。利用靜態(tài)包過濾規(guī)則建立的防火墻就叫靜態(tài)包過濾防火墻,這種類型的防火墻根據定義好的過濾規(guī)則審查每個數據包,即與規(guī)則表進行比較,以便確定其是否與某一條包過濾規(guī)則匹配。2)動態(tài)包過濾。采用這種技術的防火墻對通過其建立的每一個連接都進行跟蹤,并且根據需要可動態(tài)地在過濾規(guī)則中增加或更新條目。即采用了基于連接狀態(tài)

38、的檢查和動態(tài)設置包過濾規(guī)則的方法,將屬于同一連接的所有包作為一個整體的數據流看待,通過規(guī)則表與連接狀態(tài)表的共同配合進行檢查。動態(tài)過濾規(guī)則技術避免了靜態(tài)包過濾所具有的問題,使防火墻彌補了許多不安全的隱患,在最大程度上降低了黑客攻擊的成功率,從而大大提高了系統(tǒng)的性能和安全性。3-5試述代理防火墻的原理及特點。應用層網關和電路層網關有什么區(qū)別?當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的Proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交給發(fā)出請求的最終客戶。代理防火墻工作于應用層,且針對特定的應用層協(xié)議。

39、代理防火墻通過編程來弄清用戶應用層的流量,并能在用戶層和應用協(xié)議層間提供訪問控制;而且,還可用來保持一個所有應用程序使用的記錄。代理技術的優(yōu)點:1)代理易于配置、2)代理能生成各項記錄、3)代理能靈活、完全地控制進出流量、內容、4)代理能過濾數據內容、5)代理能為用戶提供透明的加密機制、6)代理可以方便地與其他安全手段集成。代理技術的缺點:1)代理速度較路由器慢、2)代理對用戶不透明、3)對于每項服務代理可能要求不同的服務器、4)代理服務不能保證免受所有協(xié)議弱點的限制、5)代理不能改進底層協(xié)議的安全性。應用層網關(ApplicationLevelGateways)防火墻是傳統(tǒng)代理型防火墻,它的

40、核心技術就是代理服務器技術,它是基于軟件的,通常安裝在專用工作站系統(tǒng)上。優(yōu)點:應用層網關防火墻最突出的優(yōu)點就是安全,這種類型的防火墻被網絡安全專家和媒體公認為是最安全的防火墻。缺點:代理防火墻的最大缺點就是速度相對比較慢,當用戶對內外網絡網關的吞吐量要求比較高時,(比如要求達到75M100Mbps時)代理防火墻就會成為內外網絡之間的瓶頸。電路層網關防火墻,另一種類型的代理技術稱為電路層網關(CircuitLevelGateway)或TCP通道(TCPTunnels)。在電路層網關中,包被提交用戶應用層處理。電路層網關是建立應用層網關的一個更加靈活方法。它是針對數據包過濾和應用網關技術存在的缺點

41、而引入的防火墻技術,一般采用自適應代理技術,也稱為自適應代理防火墻。在電路層網關中,需要安裝特殊的客戶機軟件。它結合了應用層網關型防火墻的安全性和包過濾防火墻的高速度等優(yōu)點,在毫不損失安全性的基礎之上將代理型防火墻的性能提高10倍以上。3-6防火墻的主要技術及實現方式有哪些?防火墻的安全技術包括包過濾技術、代理、網絡地址轉換(NAT)等多種技術。應用防火墻的設計實現方式主要有:應用網關代理、回路級代理服務器、代管服務器、IP通道(IPTunnels)、隔離域名服務器(SplitDomainNameSever)、郵件轉發(fā)技術(MailForwarding)。3-7防火墻的常見體系結構有哪幾種?一

42、個防火墻系統(tǒng)通常由屏蔽路由器和代理服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據一組規(guī)則進行檢查來判斷是否對之進行轉發(fā)。屏蔽路由器從包頭取得信息,屏蔽路由器的優(yōu)點是簡單和低(硬件)成本。其缺點在于正確建立包過濾規(guī)則比較困難,屏蔽路由器的管理成本高,缺乏用戶級身份認證等。代理服務器是防火墻系統(tǒng)中的一個服務器進程,它能夠代替網絡用戶完成特定的TCP/IP功能。一個代理服務器本質上是一個應用層的網關,一個為特定網絡應用而連接兩個網絡的網關。由于對更高安全性的要求,屏蔽路由器和代理服務器通常組合在一起構成混合系統(tǒng),形成復合型防火墻產品。3-8屏蔽路由器防火墻和屏蔽主機網

43、關防火墻各是如何實現的?屏蔽路由器(ScreeningRouter)又叫包過濾路由器,是最簡單、最常見的防火墻,屏蔽路由器作為內外連接的唯一通道,要求所有的報文都必須在此通過檢查。除具有路由功能外,再裝上包過濾軟件,利用包過濾規(guī)則完成基本的防火墻功能。屏蔽路由器可以由廠家專門生產的路由器實現,也可以用主機來實現。屏蔽主機網關(ScreenedGateway)由屏蔽路由器和應用網關組成,屏蔽路由器的作用是包過濾,應用網關的作用是代理服務,即在內部網絡和外部網絡之間建立了兩道安全屏障,既實現了網絡層安全(包過濾),又實現了應用層安全(代理服務)。屏蔽主機網關很容易實現:在內部網絡與因特網的交匯點,

44、安裝一臺屏蔽路由器,同時在內部網絡上安裝一個堡壘主機(應用層網關)即可,屏蔽主機網關防火墻具有雙重保護,比雙縮主機網關防火墻更靈活,安全性更高。3-9簡述分布式防火墻的體系結構、主要特點。分布式防火墻的體系結構包含如下三個部分:1.網絡防火墻、2.主機防火墻、3.中心管理。分布式防火墻具有以下幾個主要特點:1.主機駐留、2.嵌入操作系統(tǒng)內核、3.類似于個人防火墻、4.適用于服務器托管。3-10分布式防火墻的優(yōu)勢主要體現在哪幾個方面?分布式防火墻的優(yōu)勢主要體現在如下幾個方面:(1)增強系統(tǒng)的安全性:增加了針對主機的入侵檢測和防護功能,加強了對內部攻擊的防范,可以實施全方位的安全策略。(2)提高了

45、系統(tǒng)性能:消除了結構性瓶頸問題,提高了系統(tǒng)性能。(3)系統(tǒng)的擴展性:分布式防火墻隨系統(tǒng)擴充提供了安全防護無限擴充的能力。(4)實施主機策略:對網絡中的各節(jié)點可以起到更安全的防護。(5)應用更為廣泛,支持VPN通信。習題四4-1攻擊者常用的攻擊工具有哪些?攻擊者常用的攻擊工具有:(1)DOS攻擊工具、(2)木馬程序、(3)分布式工具。4-2簡述口令入侵的原理。所謂口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的賬號,然后再進行合法用戶口令的破譯。4-3簡述網絡攻擊的步驟。畫出黑客攻擊企業(yè)內部局域網的典型流程。攻擊者在一

46、次攻擊過程中的通常做法是:首先隱藏位置,接著網絡探測和資料收集、對系統(tǒng)弱點進行挖掘、獲得系統(tǒng)控制權、隱藏行蹤,最后實施攻擊、開辟后門等七個步驟。黑客攻擊企業(yè)內部局域網的典型流程如下:4-4攻擊者隱藏自己的行蹤時通常采用哪些技術?攻擊者隱藏自己的行蹤通常要用到如下技術:1)連接隱藏,如冒充其他用戶、修改LOGNAME環(huán)境變量、修改utmp日志文件、使用IPSPOOF技術等;2)進程隱藏,如使用重定向技術減少PS給出的信息量、用特洛伊木馬代替PS程序等;3)篡改日志文件中的審計信息;4)改變系統(tǒng)時間,造成日志文件數據紊亂,以迷惑系統(tǒng)管理員。4-5簡述網絡攻擊的防范措施。網絡攻擊的防范措施主要有:(

47、1)提高安全意識;(2)使用能防病毒、防黑客的防火墻軟件;(3)設置代理服務器,隱藏自已的IP地址;(4)安裝過濾器路由器,防止IP欺騙;(5)建立完善的訪問控制策略;(6)采用加密技術;(7)做好備份工作。4-6簡述網絡攻擊的處理對策。網絡攻擊的處理對策:(1)發(fā)現攻擊者,借助下面一些途徑可以發(fā)現攻擊者。1)攻擊者正在行動時,捉住攻擊者;2)根據系統(tǒng)發(fā)生的一些改變推斷系統(tǒng)以被入侵;3)其他站點的管理員那里收到郵件,稱從本站點有人對“他”的站點大肆活動;4)根據網絡系統(tǒng)中一些奇怪的現象,發(fā)現攻擊者;5)經常注意登錄文件并對可逆行為進行快速檢查,檢查訪問及錯誤登錄文件,檢查系統(tǒng)命令如login等

48、的使用情況;6)使用一些工具軟件可以幫助發(fā)現攻擊者。(2)處理原則:不要驚慌、記錄每一件事情,甚至包括日期和時間、估計形勢、采取相應措施。(3)發(fā)現攻擊者后的處理對策發(fā)現攻擊者后,網絡管理員的主要目的不是抓住他們,而是應把保護用戶、保護網絡系統(tǒng)的文件和資源放在首位。因此,可采取下面某些對策。1)不理睬;2)使用whte或者talk工具詢問他們究竟想要做什么;3)跟蹤這個連接,找出攻擊者的來路和身份;4)這管理員可以使用一些工具來監(jiān)視攻擊者,觀察他們正在做什么;5)殺死這個進程來切斷攻擊者與系統(tǒng)的連接;6)找出安全漏洞并修補漏洞,再恢復系統(tǒng);7)最后,根據記錄的整個文件的發(fā)生發(fā)展過程,編檔保存,

49、并從中吸取經驗教訓。4-7一個成功的入侵檢測系統(tǒng)至少要滿足哪5個要求?一個成功的入侵檢測系統(tǒng)至少要滿足以下5個要求:實時性要求:如果攻擊或者攻擊的企圖能夠被盡快發(fā)現,就有可能查出攻擊者的位置,阻止進一步的攻擊活動,就有可能把破壞控制在最小限度,并記錄下攻擊過程,可作為證據回放??蓴U展性要求:攻擊手段多而復雜,攻擊行為特征也各不相同。適應性要求:入侵檢測系統(tǒng)必須能夠適用于多種不同的環(huán)境,比如高速大容量的計算機網絡環(huán)境。安全性與可用性要求:入侵檢測系統(tǒng)必須盡可能的完善與健壯,不能向其宿主計算機系統(tǒng)以及其所屬的計算機環(huán)境中引入新的安全問題及安全隱患。有效性要求:能夠證明根據某一設計所建立的入侵檢測系

50、統(tǒng)是切實有效的。4-8簡述入侵檢測系統(tǒng)的組成、特點。入侵檢測系統(tǒng)通常由兩部分組成:傳感器(Sensor)與控制臺(Console)。傳感器負責采集數據(網絡包、系統(tǒng)日志等)、分析數據并生成安全事件??刂婆_主要起到中央管理的作用,商品化的IDS通常提供圖形界面的控制臺。入侵檢測系統(tǒng)的主要特點如下:(1)入侵檢測技術是動態(tài)安全技術的最核心技術之一(2)入侵檢測是防火墻的合理補充(3)入侵檢測系統(tǒng)是黑客的克星4-9分別說明入侵檢測系統(tǒng)的通用模型和統(tǒng)一模型。通用模型采用的是一個混合結構,包含了一個異常檢測器和一個專家系統(tǒng),異常檢測器采用統(tǒng)計技術描述異常行為,專家系統(tǒng)采用基于規(guī)則的方法檢測己知的危害行為

51、。異常檢測器對行為的漸變是自適應的,因此引入專家系統(tǒng)能有效防止逐步改變的入侵行為,提高準確率。該模型由以下6個主要部分構成:(1)主體(Subjects)、(2)對象(Objets)、(3)審計記錄(Auditrecords)、(4)活動簡檔(ActivityProfile)、(5)異常記錄(AnomalyRecoal)、(6)活動規(guī)則。入侵檢測系統(tǒng)統(tǒng)一模型由5個主要部分組成:(1)信息收集器、(2)分析器、(3)響應、(4)數據庫、(5)目錄服務器。4-10簡述入侵檢測的過程。入侵檢測的過程:1 .入侵信息的收集:入侵檢測的第一步是信息收集,收集的內容包括系統(tǒng)、網絡、數據及用戶活動的狀態(tài)和行

52、為。(2) 號分析:對收集到的有關系統(tǒng)、網絡、數據及用戶活動的狀態(tài)和行為等信息,一般通過四種技術手段進行分析:模式匹配、統(tǒng)計分析、專家系統(tǒng)和完整性分析。(3) 應:入侵檢測響應方式分為被動響應和主動響應。4-11什么是異常檢測、誤用檢測、特征檢測?異常檢測:基于異常的檢測技術有一個假設,就是入侵事件的行為不同于一般正常用戶或者系統(tǒng)的行為。通過多種方法可以建立正?;蛘哂行袨榈哪P汀H肭謾z測系統(tǒng)在檢測的時候就把當前行為和正常模型比較,如果比較結果有一定的偏離,則報警異常。誤用檢測:進行誤用檢測的前提是所有的入侵行為都有可被檢測到的特征。誤用檢測系統(tǒng)提供攻擊特征庫,當監(jiān)測的用戶或系統(tǒng)行為與庫中的記

53、錄相匹配時,系統(tǒng)就認為這種行為是入侵。特征檢測:特征檢測關注的是系統(tǒng)本身的行為。定義系統(tǒng)行為輪廓,并將系統(tǒng)行為與輪廓進行比較,對未指明為正常行為的事件定義為入侵。4-12基于主機的IDS和基于網絡的IDS各有什么特點?基于主機的IDS的特點:1)主要優(yōu)點:確定攻擊是否成功;能夠檢查到基于網絡的入侵檢測系統(tǒng)檢查不出的攻擊;能夠監(jiān)視特定的系統(tǒng)活動;適用被加密的和交換的環(huán)境;近于實時的檢測和響應;不要求額外的硬件設備;低廉的成本。2)主要弱點:基于主機的IDS安裝在需要保護的設備上,如當一個數據庫服務器要保護時,就要在服務器本身上安裝入侵檢測系統(tǒng),這會降低應用系統(tǒng)的效率;基于主機的IDS依賴于服務器

54、固有的日志與監(jiān)視能力;全面部署基于主機的IDS代價較大,用戶很難將所有主機用基于主機的IDS保護起來,只能選擇保護部分重要主機;基于主機的IDS除了監(jiān)測自身的主機以外,根本不監(jiān)測網絡上的情況?;诰W絡的IDS的特點:1)主要優(yōu)點:擁有成本較低;檢測基于主機的IDS漏掉的攻擊;攻擊者不易轉移證據;實時檢測和響應;檢測未成功的攻擊和不良意圖;操作系統(tǒng)無關性;安裝簡便。2)主要弱點:監(jiān)測范圍的局限性;基于網絡的IDS為了性能目標通常采用特征檢測的方法,它可以檢測出普通的一些攻擊,而很難實現一些復雜的需要大量計算與分析時間的攻擊檢測;基于網絡的IDS可能會將大量的數據傳回分析系統(tǒng)中,影響系統(tǒng)性能和響應

55、速度;基于網絡的IDS處理加密的會話過程較困難,目前通過加密通道的攻擊尚不多,但隨著IPv6的普及,這個問題會越來越突出。4-13你曾遇到過何種類型的網絡攻擊?采取了哪些措施保護你的計算機網絡系統(tǒng)?4-14攻擊者入侵系統(tǒng)后通過更改系統(tǒng)中的可執(zhí)行文件、庫文件或日志文件來隱藏其活動,如果你是系統(tǒng)安全管理員,你將通過何種方法檢測出這種活動?4-15系統(tǒng)恢復過程中應對哪些遺留物進行分析?系統(tǒng)恢復過程中對遺留物進行分析:(1)檢查入侵者對系統(tǒng)軟件和配置文件的修改:1)校驗系統(tǒng)中所有的二進制文件2)校驗系統(tǒng)配置文件(2)檢查被修改的數據(3)檢查入侵者留下的工具和數據1)網絡監(jiān)聽工具2)特洛伊木馬程序3)

56、安全缺陷攻擊程序4)后門5)入侵者使用的其他工具(4)檢查網絡監(jiān)聽工具4-16簡述系統(tǒng)的恢復過程。系統(tǒng)的恢復過程:1.切斷被入侵系統(tǒng)的入侵者訪問途徑;2.復制一份被侵入系統(tǒng);3.入侵途徑分析;4.遺留物分析;5.檢查網絡上的其他系統(tǒng)和涉及到的運送站點;6.評估入侵事件的影響,恢復系統(tǒng)。習題五5-1簡述訪問控制的三個要素、7種策略。訪問控制包括三個要素,即主體、客體和控制策略。具體的訪問控制策略有如下7種:(1)入網訪問控制、(2)網絡的權限控制、(3)目錄級安全控制、(4)屬性安全控制、(5)網絡服務器安全控制、(6)網絡監(jiān)測和鎖定控制、(7)網絡端口和節(jié)點的安全控制。5-2簡述訪問控制的內容。訪問控制的實現首先要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論