




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、密碼學(xué)的目的是 。 【 C 】A研究數(shù)據(jù)加密 B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密 D研究信息安全注:密碼學(xué)是以研究數(shù)據(jù)保密為目的的。答案A和c是密碼學(xué)研究的兩個(gè)方面,密碼學(xué)是信息安全的一個(gè)分支。密碼學(xué)以研究數(shù)據(jù)保密為目的,必然要有高度機(jī)密性,鑒別是指消息的接收者應(yīng)該能夠確認(rèn)消息的來源,入侵者不可能偽裝成他人;抗抵賴是指發(fā)送者時(shí)候不可能否認(rèn)他發(fā)送的消息,這兩項(xiàng)都是密碼學(xué)的作用;而信息壓縮并不是密碼學(xué)的作用。網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮 。 【 D 】 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D.
2、上面3項(xiàng)都是破解雙方通信獲得明文是屬于 的技術(shù)。 【 A 】 A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 【 A 】A. 被動(dòng),無須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無須C. 主動(dòng),無須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無須以下 不是包過濾防火墻主要過濾的信息? 【 D】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時(shí)間PKI是_ _。 【 C】APrivate Key Infrastructu
3、re BPublic Key Institute CPublic Key Infrastructure 公鑰基礎(chǔ)設(shè)施 DPrivate Key Institute防火墻最主要被部署在_ _位置。 【 A 】A網(wǎng)絡(luò)邊界 B骨干線路 C重要服務(wù)器 D桌面終端下列_ _機(jī)制不屬于應(yīng)用層安全。【 C 】A數(shù)字簽名 B應(yīng)用代理 C主機(jī)入侵檢測 D應(yīng)用審計(jì)_ _最好地描述了數(shù)字證書。【 A 】A等同于在網(wǎng)絡(luò)上證明個(gè)人和公司身份的身份證 B瀏覽器的一標(biāo)準(zhǔn)特性,它使得黑客不能得知用戶的身份 C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機(jī)制 D伴隨在線交易證明購買的收據(jù)下列不屬于防火墻核心技術(shù)的是_。 【 D 】A
4、(靜態(tài)動(dòng)態(tài))包過濾技術(shù) BNAT技術(shù) C應(yīng)用代理技術(shù) D日志審計(jì)信息安全等級保護(hù)的5個(gè)級別中,_是最高級別,屬于關(guān)系到國計(jì)民生的最關(guān)鍵信息系統(tǒng)的保護(hù)。 【 B 】A強(qiáng)制保護(hù)級 B??乇Wo(hù)級 C監(jiān)督保護(hù)級 D指導(dǎo)保護(hù)級 E自主保護(hù)級 公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的_問題。 【 A 】A 身份信任 B 權(quán)限管理 C 安全審計(jì) D 加密計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序。【 C 】A. 內(nèi)存 B. 軟盤 C. 存儲介質(zhì) D. 網(wǎng)絡(luò)下面所列的_安全機(jī)制不屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)?!?A 】A. 殺毒軟件 B. 數(shù)字證書認(rèn)證 C. 防火墻 D. 數(shù)據(jù)庫加密 1
5、999年,我國發(fā)布的第一個(gè)信息安全等級保護(hù)的國家標(biāo)準(zhǔn)GB 178591999,提出將信息系統(tǒng)的安全等級劃分為_個(gè)等級,并提出每個(gè)級別的安全功能要求。 【 D 】A7 B8 C6 D5IPSec協(xié)議工作在_層次?!?B 】A. 數(shù)據(jù)鏈路層 B. 網(wǎng)絡(luò)層 C. 應(yīng)用層 D 傳輸層下面所列的_ A _安全機(jī)制不屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)。 【 】A殺毒軟件 B數(shù)字證書認(rèn)證 C防火墻 D數(shù)據(jù)庫加密從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對 的攻擊?!?B 】A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是 。 【 D 】【 D 】A. 假冒源地
6、址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞VPN的加密手段為。 【 C 】A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密D. 單獨(dú)的加密設(shè)備根據(jù)ISO的信息安全定義,下列選項(xiàng)中_是信息安全三個(gè)基本屬性之一。 【 B 】A真實(shí)性 B可用性 C可審計(jì)性 D可靠性注:信息安全三個(gè)基本屬性:保密性、完整性、可用性網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的_屬性。 【 B 】 A保密性 B完整性 C不可否認(rèn)性 D可用性信息安全領(lǐng)
7、域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是_。 【 D 】A技術(shù) B策略 C管理制度 D人D. 數(shù)據(jù)在途中被攻擊者篡改或破壞計(jì)算機(jī)病毒最本質(zhì)的特性是_。 【 C 】A寄生性 B潛伏性 C破壞性 D攻擊性防止靜態(tài)信息被非授權(quán)訪問和防止動(dòng)態(tài)信息被截取解密是_。【 D 】A數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性注:“截獲”機(jī)密性“轉(zhuǎn)賬”完整性“阻斷”可用性“訪問”保密性基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是。 【 C 】A. 公鑰認(rèn)證 B. 零知識認(rèn)證C. 共享密鑰認(rèn)證 D. 口令認(rèn)證數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息
8、安全的_屬性。 【 A 】A保密性 B完整性 C不可否認(rèn)性 D可用性計(jì)算機(jī)病毒的實(shí)時(shí)監(jiān)控屬于_類的技術(shù)措施。 【 B 】A保護(hù) B檢測 C響應(yīng) D恢復(fù)公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的_問題。 【 A 】A 身份信任 B 權(quán)限管理 C 安全審計(jì) D 加密基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是 。 【 C 】A. 公鑰認(rèn)證 B. 零知識認(rèn)證C. 共享密鑰認(rèn)證 D. 口令認(rèn)證從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對 的攻擊?!?A 】【 A 】A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性用于實(shí)現(xiàn)身份鑒別的
9、安全機(jī)制是 。 【 A 】【 A 】A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制PKI的主要組成不包括 。 【 B 】【 B 】A. 證書授權(quán)CA B. SSLC. 注冊授權(quán)RA D. 證書存儲庫CR一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的 。 【 C 】A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)子網(wǎng)的內(nèi)部C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處目前,VPN使用了 技術(shù)保證了通信的安全性。 【 A 】A. 隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密B. 身份認(rèn)證、數(shù)據(jù)加密C. 隧道協(xié)議、身
10、份認(rèn)證D. 隧道協(xié)議、數(shù)據(jù)加密傳統(tǒng)的文件型病毒以計(jì)算機(jī)操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴(kuò)大到了_等重要網(wǎng)絡(luò)資源。【 A 】A網(wǎng)絡(luò)帶寬 B數(shù)據(jù)包 C防火墻 DLINUX我國在1999年發(fā)布的國家標(biāo)準(zhǔn)_為信息安全等級保護(hù)奠定了基礎(chǔ)【 C 】AGB 17799 BGB 15408 CGB 17859 DGB 14430用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 。 【 A 】A加密機(jī)制和數(shù)字簽名機(jī)制 B加密機(jī)制和訪問控制機(jī)制C數(shù)字簽名機(jī)制和路由控制機(jī)制 D訪問控制機(jī)制和路由控制機(jī)制PKI是_?!?C 】A Private Key lnfrastructure B Public Key
11、lnstitute C Public Key lnfrastructure D Private Key lnstitute防火墻最主要被部署在_位置?!?A 】A網(wǎng)絡(luò)邊界 B骨干線路 C重要服務(wù)器 D桌面終端下列_機(jī)制不屬于應(yīng)用層安全?!?C 】A數(shù)字簽名 B應(yīng)用代理 C主機(jī)入侵檢測 D應(yīng)用審計(jì)_最好地描述了數(shù)字證書。 【 A 】A等同于在網(wǎng)絡(luò)上證明個(gè)人和公司身份的身份證 B瀏覽器的一標(biāo)準(zhǔn)特性,它使得黑客不能得知用戶的身份 C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機(jī)制 D伴隨在線交易證明購買的收據(jù)信息安全在通信保密階段對信息安全的關(guān)注局限在 安全屬性。 【 C 】A不可否認(rèn)性 B可用性C保密性
12、 D完整性密碼學(xué)的目的是 。 【 C】A研究數(shù)據(jù)加密 B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密 D研究信息安全網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮 ?!?D 】A. 用戶的方便性 B. 管理的復(fù)雜性C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項(xiàng)都是數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是 ?!?C 】A. 多一道加密工序使密文更難破譯B. 提高密文的計(jì)算速度C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D. 保證密文能正確還原成明文在PDR安全模型中最核心的組件是_。 【 A 】A策略 B保護(hù)措施 C檢測措施 D響應(yīng)措
13、施針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是_。 【 B 】A防火墻隔離 B安裝安全補(bǔ)丁程序 C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取 D 措施。 【 D 】A向電子郵件地址或網(wǎng)站被偽造的公司報(bào)告該情形 B更改帳戶的密碼C立即檢查財(cái)務(wù)報(bào)表 D以上全部都是網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的_ _屬性。 【 B 】A保密性 B完整性 C不可否認(rèn)性 D可用性包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的_。【 C 】A物理層 B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層 (還有傳輸層) D應(yīng)用層統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安
14、全威脅來自于 。【 B 】A惡意競爭對手 B內(nèi)部人員C互聯(lián)網(wǎng)黑客 D第三方人員防止靜態(tài)信息被非授權(quán)訪問和防止動(dòng)態(tài)信息被截取解密是_ _。【 D 】A數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是 。【 C 】A. 公鑰認(rèn)證 B. 零知識認(rèn)證C. 共享密鑰認(rèn)證 D. 口令認(rèn)證會(huì)話偵聽和劫持技術(shù)”是屬于 的技術(shù)。【 B 】A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊用戶身份鑒別是通過_完成的。 【 A 】A口令驗(yàn)證 B審計(jì)策略 C存取控制 D查詢功能
15、關(guān)于密鑰的安全保護(hù)下列說法不正確的是_ _ 【 A 】A私鑰送給CAB公鑰送給CAC密鑰加密后存人計(jì)算機(jī)的文件中 D定期更換密鑰 在PDR安全模型中最核心的組件是_ _。 【 A 】A策略 B保護(hù)措施 C檢測措施 D響應(yīng)措施竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 【 A 】 A. 被動(dòng),無須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無須 C. 主動(dòng),無須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無須以下 不是包過濾防火墻主要過濾的信息? 【 D 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口
16、 D. 時(shí)間計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序?!?C 】A. 內(nèi)存 B. 軟盤 C. 存儲介質(zhì) D. 網(wǎng)絡(luò)下面所列的_安全機(jī)制不屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)。 【 A 】A殺毒軟件 B數(shù)字證書認(rèn)證 C防火墻 D數(shù)據(jù)庫加密PDR安全模型屬于_ _類型。【 A 】A時(shí)間模型 B作用模型 C結(jié)構(gòu)模型 D關(guān)系模型1999年,我國發(fā)布的第一個(gè)信息安全等級保護(hù)的國家標(biāo)準(zhǔn)GB178591999,提出將信息系統(tǒng)的安全等級劃分為_個(gè)等級,并提出每個(gè)級別的安全功能要求?!?D 】A7 B8 C6 D5IPSec協(xié)議工作在_ _層次。 【 B 】A數(shù)據(jù)鏈路層 B網(wǎng)絡(luò)層 C應(yīng)用層 D傳
17、輸層針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是 。 【 B 】A防火墻隔離 B安裝安全補(bǔ)丁程序 C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)我國在1999年發(fā)布的國家標(biāo)準(zhǔn)_為信息安全等級保護(hù)奠定了基礎(chǔ)?!?C 】AGB17799 BGB15408 CGB17859 DGB14430用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 ?!?A 】A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制此題應(yīng)選B,加密機(jī)制在P100,數(shù)字簽名機(jī)制在P109,訪問控制機(jī)制在P134;三者都是實(shí)現(xiàn)身份鑒別,A、B都對,網(wǎng)上答案選A多。下列關(guān)于用戶口令說法
18、錯(cuò)誤的是_ _?!?C 】A口令不能設(shè)置為空 B口令長度越長,安全性越高 C復(fù)雜口令安全性足夠高,不需要定期修改 D口令認(rèn)證是最常見的認(rèn)證機(jī)制填空題:密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。DES算法密鑰是 64 位,其中密鑰有效位是56位。防火墻是位于兩個(gè)網(wǎng)絡(luò)之間 ,一端是 內(nèi)部網(wǎng)絡(luò),另一端是外部網(wǎng)絡(luò)。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不 可逆 。P59 、1976年,美國兩位密碼學(xué)者Diffe和Hellman在該年度的美國計(jì)算機(jī)會(huì)議上提交了一篇論文,提出了 公鑰密碼體制的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。身份認(rèn)證的方法主要有口令、
19、磁卡和智能卡、生理特征識別、零知識證明。CA是PKI系統(tǒng)安全的核心。惡意代碼的基本形式還有 后門、邏輯炸彈、特洛伊木馬、蠕蟲。蠕 蟲是通過 網(wǎng)絡(luò) 進(jìn)行傳播的。IDS的物理實(shí)現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于 主機(jī)的入侵檢測系統(tǒng)、基于 網(wǎng)絡(luò)的入侵檢測系統(tǒng)和 分布式入侵檢測系統(tǒng)。防火墻系統(tǒng)的體系結(jié)構(gòu)分為 雙宿主機(jī)體系結(jié)構(gòu) 、 屏蔽主機(jī)體系結(jié)構(gòu)、屏蔽子網(wǎng)體系結(jié)構(gòu)。ISO 7498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和 不可否認(rèn)性。簡答題:1 簡述DES算法與AES算法的區(qū)別?答:1、DES中,密鑰長度為64位,無法抵御窮舉攻擊等;AES密鑰更長,有12
20、8位、192位、256位三種情況,提高了加密的安全性;同時(shí)對不同機(jī)密級別的信息,可采用不同長度的密鑰,執(zhí)行靈活度較高;2、DES中存在一些弱密鑰和半弱密鑰,故對密鑰取舍存在一定限制,而AES中,由于密鑰擴(kuò)展函數(shù)的特點(diǎn),所產(chǎn)生的密鑰隨機(jī)性很強(qiáng),對密鑰取舍無限制。3、DES加密算法存在互補(bǔ)對稱性,而AES的均衡對稱結(jié)構(gòu)既可以提高執(zhí)行的靈活度,又可防止差分分析方法的攻擊;4、AES算法比DES算法實(shí)現(xiàn)更簡單;有很強(qiáng)的擴(kuò)散性能,密碼形成有很高的隨機(jī)性,可防止差分分析和線性分析方法的攻擊5、AES算法在所有的平臺上都表現(xiàn)良好,其操作性比較容易抵御對物理層實(shí)現(xiàn)的某種攻擊,能很好地適應(yīng)現(xiàn)代及將來處理器的發(fā)展
21、,有支持并行處理的能力2 什么是非對稱加密體制P15,請列出不少于3種代表算法?答:非對稱密碼體制:用于加密與解密的密鑰不同,加密的密鑰廣泛公開,并用來加密信息,只有解密密鑰才能對信息解密,從加密的密鑰無法推導(dǎo)出解密的密鑰,也稱為公鑰體質(zhì)。代表算法:RSA算法P71、ElGamal密碼P76、橢圓曲線密碼體制P77、歐幾里得算法P62、乘法逆元P63、費(fèi)爾馬小定理P64、歐拉函數(shù)和歐拉定理P65、RSA P713 簡述對稱密鑰密碼體制的原理和特點(diǎn)P15答:對稱密碼體制原理:加密密鑰與解密密鑰相同或兩者之間存在某種明確的數(shù)學(xué)轉(zhuǎn)換關(guān)系,其原理就是設(shè)計(jì)一種算法,能在密鑰控制下,把n位明文簡單又迅速地
22、置換成唯一的n位密文,并且這種變換是可逆的(解密)P15、P30特點(diǎn):加密和解密的密鑰相同或存在某種轉(zhuǎn)換關(guān)系;P15算法可以公開;密鑰提前約定好,安全性取決于密鑰的安全;網(wǎng)上:對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。4 P118和P119對稱密鑰加密的密鑰分配如何實(shí)現(xiàn)答:1、主密鑰的分配:一般采用人工分配主密鑰,由專職密鑰分配人員分配并由專職安裝人員妥善安裝;2、二級密鑰的分配:一種是采用主密鑰分配的方法;一種是直接利
23、用已經(jīng)分配安裝的主密鑰對二級密鑰進(jìn)行加密保護(hù),并利用計(jì)算機(jī)網(wǎng)絡(luò)自動(dòng)傳輸分配;3、初級密鑰的分配:通常是把一個(gè)隨機(jī)數(shù)直接視為一個(gè)初級密鑰被高級密鑰加密后的結(jié)果,該隨機(jī)數(shù)在被解密后才為真正的初級密鑰。4、利用公鑰密碼體制分配:其先對對稱密碼的會(huì)話密鑰分配,再利用對稱密碼的會(huì)話密鑰進(jìn)行加密保護(hù),將公鑰密碼的方便性和傳統(tǒng)密碼的快速性結(jié)合,是一種比較好的密鑰分配方法。5 P121非對稱密鑰加密的密鑰分配如何實(shí)現(xiàn)答:其密鑰的分配方式從簡單到復(fù)雜有這樣幾種:(1)、公布發(fā)布:用戶將自己的公鑰發(fā)給其他用戶或向某一團(tuán)體廣播。(2)、公鑰動(dòng)態(tài)目錄表:建立一個(gè)公用的公鑰動(dòng)態(tài)目錄表,表的建立和維護(hù)以及公鑰的發(fā)布由某個(gè)
24、公鑰管理機(jī)構(gòu)承擔(dān),每個(gè)用戶都可靠的知道管理機(jī)構(gòu)的公鑰。(3)、數(shù)字證書:分配公鑰的最安全的方法是采用數(shù)字證書,它由證書管理機(jī)構(gòu)CA為用戶建立,實(shí)際上是一個(gè)數(shù)據(jù)結(jié)構(gòu)。6 密鑰的生命周期包含哪幾個(gè)階段?答:密鑰生成P117、密鑰的存儲與備份P118、密鑰分配P120、密鑰更新P122、密鑰的終止與銷毀P122網(wǎng)上:.密鑰/證書的生命周期 密鑰/證書的生命周期主要分初始化頒發(fā)取消三個(gè)階段 (1)初始化階段 初始化階段是用戶實(shí)體在使用PKI的支持服務(wù)之前,必須經(jīng)過初始化進(jìn)入PKI初始化(注冊)階段由以下幾部分組成: 實(shí)體注冊 密鑰對產(chǎn)生 證書創(chuàng)建和密鑰/證書分發(fā) 證書分發(fā) 密鑰備份 (2)頒發(fā)階段 頒
25、發(fā)階段是私鑰和公鑰證書一旦被產(chǎn)生即可進(jìn)入頒發(fā)階段主要包括: 證書檢索遠(yuǎn)程資料庫的證書檢索 證書驗(yàn)證確定一個(gè)證書的有效性 密鑰恢復(fù)不能正常解讀加密文件時(shí),從CA 中恢復(fù) 密鑰更新當(dāng)一個(gè)合法的密鑰對將要過期時(shí),新的公/私鑰對自動(dòng)產(chǎn)生并頒發(fā) (3)取消階段 取消階段是密鑰/證書生命周期管理的結(jié)束它包括如下內(nèi)容:證書過期證書的自然過期 證書撤消宣布一個(gè)合法證書(及相關(guān)私鑰)不再有效 密鑰歷史維護(hù)一個(gè)有關(guān)密鑰資料的歷史記錄,以便對以后過期的密鑰所加密的數(shù)據(jù)進(jìn)行解密 密鑰檔案為了密鑰歷史恢復(fù)審計(jì)和解決爭議的目的,密鑰歷史檔案由CA 儲存 綜上所述,密鑰備份與恢復(fù)在整個(gè)密鑰/證書的生命周期中,貫穿于每一個(gè)階
26、段,起著十分重要的作用7 什么是證書鏈?根CA證書由誰簽發(fā)?網(wǎng)上:由于一個(gè)公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關(guān)系,這樣就要構(gòu)造一個(gè)證書鏈。證書鏈?zhǔn)亲畛S玫挠糜隍?yàn)證實(shí)體它的公鑰之間的綁定的方法。一個(gè)證書鏈一般是從根CA證書開始,前一個(gè)證書主體是后一個(gè)證書的簽發(fā)者。也就是說,該主題對后一個(gè)證書進(jìn)行了簽名。而根CA證書是由根自己簽發(fā)的。8 P108詳述數(shù)字簽名的流程網(wǎng)上:數(shù)字簽名通過如下的流程進(jìn)行: (1) 采用散列算法對原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長度的數(shù)字串,稱為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,
27、但對相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。 (2) 發(fā)送方用目己的私有密鑰對摘要進(jìn)行加密來形成數(shù)字簽名。 (3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。 (4) 接收方首先對接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。9 P123什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?答:數(shù)字證書是一個(gè)
28、數(shù)據(jù)結(jié)構(gòu),是一種由一個(gè)可信任的權(quán)威機(jī)構(gòu)證書管理機(jī)構(gòu)CA簽署的信息集合。P123和P124現(xiàn)有的數(shù)字證書有簽證機(jī)構(gòu)頒發(fā);遵循標(biāo)準(zhǔn):數(shù)字證書包含持證主體的標(biāo)識、公鑰等相關(guān)信息,并經(jīng)過簽證機(jī)構(gòu)世家數(shù)字簽名保護(hù),用公鑰則可驗(yàn)證數(shù)字簽名的真?zhèn)?,從而保證證書的真實(shí)性、確保公鑰與持證主體的嚴(yán)格綁定。P124特點(diǎn):數(shù)字證書確保了公鑰的最安全有效分配;向持證人索要公鑰數(shù)字證書,并用CA的公鑰驗(yàn)證CA的簽名,便獲得可信公鑰;證書的可信依賴于CA的可信;P123和P124網(wǎng)上:10、數(shù)字簽名的作用有哪些?P109答:能夠驗(yàn)證作者及其簽名的日期時(shí)間;能夠認(rèn)證簽名時(shí)刻的內(nèi)容;簽名由有第三方驗(yàn)證,從而解決爭議網(wǎng)上:當(dāng)通信
29、雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文。 偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。 篡改,接收方對收到的信息進(jìn)行篡改。11、 什么是不可否認(rèn)性?實(shí)現(xiàn)的技術(shù)能夠?qū)崿F(xiàn)通信的不可否認(rèn)性?P115答:不可否認(rèn)性:不可否認(rèn)性是指無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸不可否認(rèn)性是指無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸12、 P101身份認(rèn)證的方式有哪些?答:根據(jù)實(shí)現(xiàn)方式分三類:單向認(rèn)證、雙向認(rèn)證、可信任的第三方認(rèn)證13、 P136有哪幾種訪問控制策略?答:自主訪問控制P136
30、、強(qiáng)制訪問控制P138、基于角色的訪問控制P139、基于任務(wù)的訪問控制P140、基于對象的訪問控制P142.14、 P136訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)網(wǎng)上:1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個(gè)主體對某個(gè)客體的訪問權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。2 訪問能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表(Capabili
31、ties)。 只有當(dāng)一個(gè)主體對某個(gè)客體擁有訪問的能力時(shí),它才能訪問這個(gè)客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(Access ControlList)。它可以對某一特定資源指定任意一個(gè)用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和
32、客體的一個(gè)授權(quán)關(guān)系。對表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進(jìn)行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。15、 P99-P101能夠作為身份認(rèn)證的依據(jù)有哪些?答:1、用戶所知道的:例如口令,簡單,但不安全2、用戶所擁有的:例如證件,認(rèn)證系統(tǒng)相對復(fù)雜2、 用戶的特征:例如指紋識別,更復(fù)雜,而且有時(shí)會(huì)牽涉到本人意愿。16、 P167什么是計(jì)算機(jī)病毒?P168-P169計(jì)算機(jī)病毒的傳播途徑有哪些?答:病毒指編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。傳播途徑:1、移動(dòng)介質(zhì)2、 電子郵件及下載3、 共享
33、目錄17、 P166什么是網(wǎng)絡(luò)蠕蟲?P172和P173它的傳播途徑是什么?答:蠕蟲是一種可以自我復(fù)制的代碼,并且通過網(wǎng)絡(luò)傳播,通常無需人為干涉就能傳播。傳播途徑:1、緩沖區(qū)溢出探測、2、文件共享3、通過電子郵件4、其他錯(cuò)誤配置5、通過主機(jī)列表6、通過被信任的系統(tǒng)7、利用局域網(wǎng)8、利用域名服務(wù)查詢9、任意選擇地址網(wǎng)上:網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副
34、本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。18、 P4和P5簡述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。答:主動(dòng)攻擊:攻擊者通過偽裝、重放、消息篡改、拒絕服務(wù)等對數(shù)據(jù)流進(jìn)行篡改或偽造,破壞了信息的完整性和信息系統(tǒng)的可用性,難于防范。被動(dòng)攻擊:攻擊者在未授權(quán)的情況下,非法獲取信息或數(shù)據(jù)文件,使得機(jī)密信息泄露,破壞了信息的機(jī)密性,但不修改信息,通常包括搭線監(jiān)聽、無線截獲、其他截獲、流量分析等。特性為:對傳輸進(jìn)行監(jiān)聽和監(jiān)測,目標(biāo)是獲得傳輸?shù)男畔?,可采取相?yīng)措施防止。網(wǎng)上:主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部
35、,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。19、 P166什么是蠕蟲病毒?主要危害是什么?網(wǎng)上:網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌。可以向系統(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不
36、改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。20、 P180什么是木馬?木馬的危害是什么?木馬:表面看是正常的程序,實(shí)際上卻隱含著惡意意圖。危害:潛伏在正常的程序應(yīng)用中,附帶執(zhí)行獨(dú)立的惡意操作,或會(huì)修改正常的應(yīng)用進(jìn)行惡意操作,甚至完全覆蓋正常的程序應(yīng)用,執(zhí)行惡意操作,從而擁有絕大部分的管理員級控制權(quán)限;此外木馬還會(huì)收集信息,發(fā)動(dòng)拒絕服務(wù)攻擊等。21、 例舉幾種常見的攻擊實(shí)施技術(shù)?答: P148到p163 偵查、掃描、獲取訪問權(quán)限、保持訪問權(quán)限、消除入侵痕跡、拒絕服務(wù)攻擊22、簡述拒絕服務(wù)攻擊的原理和種類?網(wǎng)上:原理:凡是造成目標(biāo)系統(tǒng)拒絕提供服務(wù)的攻擊都稱為Dos攻擊,其目的是使目標(biāo)計(jì)
37、算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的Dos攻擊是計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊: 帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最終導(dǎo)致合法用戶的請求無法通過;連通性攻擊是指用大量的連接請求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無法再處理合法用戶的請求。23、 P185防火墻的基本功能有哪些?網(wǎng)上:(1) 隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(dòng),監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報(bào)警。(3) 防火墻可以作為部署NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解
38、地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4) 防火墻是審計(jì)和記錄Internet使用費(fèi)用的一個(gè)最佳地點(diǎn)。(5) 防火墻也可以作為IPSec的平臺。(6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。24、 防火墻有哪些局限性?網(wǎng)上:(1) 網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。(2) 防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。(4) 防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5) 當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。(6)
39、 防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等問題。(7) 防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(如附件)。25、 P32-P38簡述DES加密過程。答:1、初步置換IP2、迭代變換3、子密鑰產(chǎn)生4、逆初始值換IP(-1)加密前,先將明文分為64位的分組,然后將64位二進(jìn)制碼輸入到密碼器中,密碼器對輸入的64位碼首先進(jìn)行初位置換,然后在64位主密碼產(chǎn)生的16個(gè)子密鑰控制下進(jìn)行16輪乘積變換,接著再進(jìn)行逆初始置換就得到64位已加密的密文。26、 P1和P5信息安全的五大要素是什么?答:可用性:保障信息資源隨時(shí)可提
40、供服務(wù)的特性;機(jī)/保密性:保證信息不被非授權(quán)用戶訪問;完整性:也就是保證真實(shí)性,級信息在生成、傳輸、存儲和使用的過程中不應(yīng)被第三方篡改;可控性:對信息及信息系統(tǒng)實(shí)施安全監(jiān)控;不可抵賴性:也稱抗否認(rèn)性,其是面向通信雙方信息真實(shí)統(tǒng)一的安全要求,它包括收發(fā)、雙方均不可抵賴。可靠性:執(zhí)行同在規(guī)定的條件下和規(guī)定的時(shí)間內(nèi)、完成功能的概率??蓪彶樾裕菏褂脤徲?jì)、監(jiān)控、防抵賴等安全機(jī)制,使得使用者的行為有證可查,并能夠?qū)W(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段。(以上7點(diǎn)打出5點(diǎn)即可)二、簡答題,按要求寫出SQL語句,使用SQL標(biāo)準(zhǔn)語句Create table dept(Deptno varchar(10) pri
41、mary keyDname varchar(10);Create table emp(Empno varchar(10) primary keyEname varchar(10)Job varchar(10)Mgr varchar(10)Sal varchar(10)Deptno varchar(10) references dept(deptno);Drop table dept;Drop table emp;Insert into dept values(1,事業(yè)部);Insert into dept values(2,銷售部);Insert into dept values(3,技術(shù)部)
42、;Insert into emp values(01,jacky,clerk,tom,1000,1);Insert into emp values(02,tom,clerk,2000,1);Insert into emp values(07,biddy,clerk,2000,1);Insert into emp values(03,jenny,sales,prety,600,2);Insert into emp values(04,pretty,sales,800,2);Insert into emp values(05,buddy,jishu,canndy,1000,3);Insert in
43、to emp values(06,canndy,jishu,1500,3);Select*from dept;Select*from emp;1、 列出emp表中各部門的部門號,最高工資,最低工資select deptno as 部門號,max(sal) as 最高工資,min(sal) as 最低工資 fromemp group by deptno;2、 列出emp表中各部門job為CLERK的員工的最低工資,最高工資。select max(sal) as 最高工資,min(sal) as 最低工資,deptno as 部門號 from emp wherejob=clerk group by
44、 deptno;3、 對于emp中最低工資小于2000的部門。列出job為CLERK的員工的部門號,最低工資,最高工資select b.deptno as 部門號,max(sal) as 最高工資,min(sal) as 最低工資 from emp as b where job=clerk and (select min(sal)from emp as a where a.deptno=b.deptno)(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno;11、對于emp,列出各個(gè)部門中工資高于本部門平均工資的員工數(shù)和部門號,按部門號排序select a.deptno as 部門號,count(a.sal) as 員工數(shù) from emp as a where a.sal(select avg(b.sal) from emp as b where
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 第八課 探問生命 教學(xué)設(shè)計(jì)-2023-2024學(xué)年統(tǒng)編版道德與法治七年級上冊
- 2025年哈爾濱電力職業(yè)技術(shù)學(xué)院單招職業(yè)傾向性測試題庫必考題
- 2025至2030年中國氟苯乙考粉數(shù)據(jù)監(jiān)測研究報(bào)告
- -教科版高中信息技術(shù)選修3教學(xué)設(shè)計(jì)-2.2.2 IP 地址的管理
- 2025至2030年中國板式輸送機(jī)數(shù)據(jù)監(jiān)測研究報(bào)告
- 江蘇省南京、鎮(zhèn)江、徐州等十校2024-2025學(xué)年高一上學(xué)期12月聯(lián)考地理試題(解析版)
- 第三單元課外古詩詞誦讀《晚春》教學(xué)設(shè)計(jì)-2023-2024學(xué)年統(tǒng)編版語文七年級下冊
- 浙教版信息技術(shù)五年級上冊《第1課 身邊的算法》教學(xué)設(shè)計(jì)
- 湖南省永州市2024-2025學(xué)年高三上學(xué)期第一次模擬考試地理試題(解析版)
- 湖南省衡陽市衡南縣2024-2025學(xué)年高一上學(xué)期期末考試地理試題(A)(解析版)
- 養(yǎng)牛購料購銷合同范本
- 衛(wèi)生健康大數(shù)據(jù)底座建設(shè)需求
- 勞動(dòng)合同范本1997
- MSA五性分析全套樣板(千分尺)
- 北師大版四年級下冊書法9《日字底》教案
- 《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件第3篇 管理篇
- 風(fēng)山川湖泊年中工作總結(jié)年中總結(jié)述職報(bào)告工作計(jì)劃
- 廣東省2024年普通高中學(xué)業(yè)水平合格性考試語文仿真模擬卷01(原卷版)
- 老年糖尿病的皮膚護(hù)理
- 《管理會(huì)計(jì)學(xué)》(孫茂竹主編)教案 第1-12章
- 農(nóng)民數(shù)字素養(yǎng)賦能鄉(xiāng)村振興的理論機(jī)制與路徑研究
評論
0/150
提交評論