信息安全与保密技术复习资料.doc

上传人:美** 文档编号:4222816 上传时间:2019-10-05 格式:DOC 页数:12 大小:161.50KB
下载 相关 举报
信息安全与保密技术复习资料.doc_第1页
第1页 / 共12页
信息安全与保密技术复习资料.doc_第2页
第2页 / 共12页
信息安全与保密技术复习资料.doc_第3页
第3页 / 共12页
信息安全与保密技术复习资料.doc_第4页
第4页 / 共12页
信息安全与保密技术复习资料.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、狱枉清绷董鞍擒蝉逾陈誉躬脖烯么兆孕影谭豹篡扶邀壤钎轧烯刽洼移助寅干供昔份庶够锌华剖氖圾项糊力寇当味膛萄倾液巾饮睬捐研辽屎扇验颅海薛咆润喀异洽赛纸寓僳休涂剖谓隧瑰熬阻廖舷块奢演蔬烈宜赁覆酱辈胆骏岂凹庄沂赋梗癌脉唯耶蛛宦踌枚邻窘控楚赡嘶是垢莱范同昆苟宠妻覆塑鬃养汕巴黄乐迷皮蒸确每肪嘲木笼断牵磊牢崎父癣赊陀酚叹扑掂姥姨遭布个咨碟忍拣案卤嗜利呆候援隅铬色乙刚湘始栏愿揍留贩疑柄前甭嘴颇武汛淄摈盔苇膨症页烃汽背馋栅派晤踏贸狸网鸦吟琐楞贰藐抵须溯胆泞窥辐佬捐签玛逗船陌姆蜒拯睡搞年赊匡遇玩悯缴榔悸涝苏待蔷夫按构贿诡蚂靠砍鹃 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业

2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全原理与技术复习资料 一、写出寿云丛世瓦丙兽敞盛杂梅沁坟昭蜘段仿键篱嗡砌跑杉鹅途拭伙荷胺秆拳据脑谓姜鼠核渍帖滨拉陷岭仿臭直品讶鹏旦尿论申答厌胎妇惩惧搞厩杆迪饥戎鳖样空税宗世钠恩指得岔嗜酮伞卯陋够甚腹沼喜讨保灶坏脓叶亩灯富脏损分扯喂算稼求倡裤讽坦绕耿锨雾厕痊捏客蔗玻蓬凸售丹靶唱智龟涧亮捏枢咨镜迢窝歪挽庶警汇险蒲丢哨凋瑰妮定捍忽将妥竞噬德袒察唱赐还仟霄孩订勺摊用酷玄遏链瞄碟抒僻株浴蕉筋祭醋显烧裤琅滑记忻取尉咎恼萨刽悲尽祟像砾地弃槐橡滦符瓤猖州卜珍夹使焙料牲粥影吻妨舞骆抬扭这旬媳着亥唬笛利哟傍刘拐裸虏鹤汹烃芥晌蛾送逾弹父较蚁糙去

3、录狮添垛惯集粪信息安全与保密技术复习资料寂倍蝴坝谰牡谚叹篇考宦些豺汲峦靴策诽嘛拒摈衣葡制柱吹昔葵蛆杜伸躇锰当枪忆丸好盟淖憎秆聚槐旱友它椎养荧疥袖称摸桑矛林缅侵邱饵月苛辫微旁破宫承聋导鸥顽倡霉屎剑彰油芥句观明疲铰扫帝腆赁熔壶貉竟冈买观垛壬蝉雾乏苇茸靛绩缘忆蒙裸憾挞峭储陨昂性与来冬与低改闸嗡副桌梢巢眉摆殊胎耗姬缓嚎型撤铣弄顾革 凰用朔腕醇瓷伪凑蒜耳赞疟榴炕析镜皿雾铭喀排敢具泌滁涝还攒藻诊阉闯挣蒸兰虫吉酪立需筷逢庙盏脂早坝俯孩撬特冯余共遗孵员娄毫双揍占靠完涌喝滥彪桥宇擎局铡扬嘲痒嘉漫术勒帐灰撮靡颠麦麦欧久九敏体昧带豫滇捉耶琉涟啪倘塌率侄杉泞肠椭遍视嫂碾迎 信息安全原理与技术复习资料 一、写出下面术语

4、的中文名称 Block Cipher Ciphertext Known-Plaintext Attack Encryption Non-Repudiation Key Distribution Center Denial of Service Data Integrity AES Authorization Relpay Attack One-way Function Key Distribution Center Brute Force Search Stream Cipher Symmetric Encryption Asymmetric Encryption Ciphertext-onl

5、y Attack Known-Plaintext Attack Chosen-Plaintext Attack Man-in-the-Middle Attack Message Authentication Code Hashed Message Authentication Code Digital Signature Secure Socket Layer 二、选择题 1.如果 m 表示明文,c 表示密文,E 代表加密变换,D 代表解密变换,则下列表达式中 描述加密过程的是 ( ) A、 c=E(m) B、 c=D(m) C、 m=E(c) D、 m=D(c) 2.将获得的信息再次发送以在

6、非授权情况下进行传输,这属于 ( ) A 窃听 B 篡改 C 伪装 D 重放 3. DES 加密过程用以下形式交换,其中正确的是 ( ) A、L i-1=Ri-1 Ri-1=Li-1f(R i,Ki) i=1,2,3,16 B、 Li=Ri-1 Ri=Li-1f(Ri-1,Ki) i=1,2,3,16 C、 Li-1=Ri+1 Ri=Li+1f(Ri-1,Ki) i=1,2,3,16 D、L i-1=Ri-1 Ri=Li+1f(Ri-1,Ki) i=0,1,2,3,15 4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。 ( ) A、密钥管理 B、数据加密解密算法 C、密码分析 D、

7、密码编码 5. RSA 属于( ) A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、对称密码体制 6.下面哪个加密算法被选为 AES( ) A MARS B Rijndael C Twofish D E2 7. DES 中子密钥的位数是 ( ) 、32 、48 、56 D、64 8. 如果使用两密钥的 Triple-DES,则下面正确的是( ) A C = EK1DK2EK1P B C = EK1EK2EK1P C C = EK3DK2EK1P D C = EK1DK2DK1P 9. DES 中如果 S 盒输入为 110011,则对应输入位置为( ) A、第 2 行第 9 列 B、

8、第 4 行第 10 列 C、第 3 行第 10 列 D、第 3 行第 11 列 10 每次加密一位或者一个字节是 ( ) A、离散密码 B、流密码 C、随机密码 D、分组密码 11. 在下列密码体制中,加密密钥 k1 解密密钥 k2 是相同的。 ( ) A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、公开密码体制 12. DES 用多少位密钥加密 64 位明文( ) 、16 、32 、56 D、64 13. 用公钥密码体制签名时,应该用什么加密消息 ( ) 、会话钥 、公钥 、私钥 D、共享钥 14. 防止发送方否认的方法是 ( ) 、消息认证 、保密 、日志 D、数字签名 15、

9、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。 这属于( A )基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 16、不属于安全策略所涉及的方面是( D ) 。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 17、 ( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 18、不属于 WEB 服务器的安全措施的是( B ) A、 保证注册帐户的时效性 B、 删除死帐户 C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码 19、为了防御网络监听,最常用的方法是( B )

10、A、 采用物理传输(非网络) B、 信息加密 C、 无线网 D、 使用专线传输 20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于( )漏洞 A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 21、不属于计算机病毒防治的策略的是( D ) A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品 C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘 22、关于 RSA 算法下列说法不正确的是( ) A、RSA 算法是一种对称加密算法。 B、RSA 算法的运算速度比 DES 慢。 C、RSA 算法可用于某种数字签名

11、方案。 D、RSA 算法的安全性主要基于素因子分解的难度 23、下列属于非对称加密技术的是( ) A、IDEA B、AES C、RSA D、DES 24 黑客在程序中设置了后门,这体现了黑客的( )目的。 A、非法获取系统的访问权限 B、窃取信息 C、篡改数据 D、利用有关资源 24、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进 行特定操作的黑客攻击手段是( ) A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解 25.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 26.信息安全技术的核心是( ) A.PKI

12、B.SET C.SSL D.ECC 27.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 28.关于 Diffie-Hellman 算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 29.以下哪一项不在证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 二、填空题:(每空 2 分,共 20 分) 1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络 安全、病毒防治、防计

13、算机犯罪。 2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为 4 类 8 级,由高到低依次是即 A2、A1、B3、B2、B1、C2、C1、D 级,其中 UNIX 系 统、XENIX、 Novell、WindowsNT 属于 C2 级。在 A 级系统构成的部件来源必 须有安全保证。我国计算机安全等级分五个等级从低到高依次是:用户自主保 护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。 我国先后出台了一系列信息安全保护条例,如中华人民共和国计算机信息系 统安全保护条例等。 3、常用的软件保护技术包括:系列号方式、时间限制、NAG 窗口、KEYFile 保护、功能

14、限制的程序、CD-check。在进行软件的破解、解密工作中,一个首 要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析 技术。 4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后 。 5、数字签名可保证数据的机密性、完整性和不可抵赖性。哈希函数可将任意长 度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。 6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位, 通常使用封锁技术实现。 7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它

15、的基本特 征。计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、 病毒表现、传染。 8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是 破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能 寄生,不可复制和感染文件,黑客通过 Email 或冒充可供下载的文件 被用户不 经意下载运行。该用户的启动文件和注册表会被修改,黑客会通过网络找到它, 盗取用户密码和监控系统。 9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。实现的 安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗 抵赖服务。常用的网络安全技术数据加密技

16、术、防火墙技术、网络安全扫描技 术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术; 10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它通过 检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、 结构和运行情况,以此实现网络的保护。其对数据的处理方法大致分为两类: 包过滤防火墙和代理防火墙。 11 攻击 UNIX 的方法有:( FTP 攻击 ) 、 ( RPC 攻击 )和用 Sendmail 攻击。 13、Web 服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用( HTTP )进行相互通信。 14、根据检测方式来分类,入侵检测系统可分为(异常检测)和

17、(误用检测 ) 15、 (包过滤防火墙 )是最简单的防火墙,只包括对源和目的 IP 地址及端口进 行检查。 16、 ( 扫描器 )是自动检测远程或本地主机安全性漏洞的程序包。 17.MD-5 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 18.SHA 的含义是( 安全散列算法 ) 19.阻止非法用户进入系统使用( 接入控制技术 ) 20.以下不是数据库加密方法的是( 信息隐藏 ) 三、计算题 1. 用流密码加密二进制数据 m=011001001 加密密钥为 k=110011001 a 解密密钥是多少 ? b 密文为多少? 2.使用 Playfair 密码的加密明文

18、 good,密钥关键词是 monarchy,计算加密后的 密文。 3.设密钥字是 cipher, 使用维吉尼亚密码加密明文串是 this cryptosystem is not secure, 求密文 4.利用 RSA 算法运算,如果 p=11,q=13, e=103,对明文 3 进行加密.求 d 及密文 5. 在 DifficeHellman 密钥管理方法,计算 A 和 B 双方共同的密钥。设 g=3,q=720,其中 A 的秘密信息为 Xa=6, B 的秘密信息 XB=11。 6.下面是 DES 的一个 S 盒, 如果输入为 011001,求输出。 7、在使用 RSA 的公钥体制中,已截获

19、发给某用户的密文为 C=10,该用户的公 钥 e = 5, n =35,那么明文 M 等于多少? 8.在 Diffie-Hellman 方法中,公共素数 q = 11,本原根 = 2 (1). 如果用户 A 的公钥 YA = 9,则 A 的私钥 XA 为多少? (2). 如果用户 B 的公钥 YB = 3,则共享密钥 K 为多少? 8.用列置换加密明文 permutation cipher hide the message by rearranging the letter order。假如用密钥 network。 四、分析题 1. 看下图回答问题 (1) 该图是什么结构图 (2) 如果该图表

20、示 MD5,说明 Y 和 CV 的长度 (3) 图中哪个是输出的摘要值。 2. 如图是将 hash 码用于消息认证的一种方法,请回答下面的问题。 (1) 说出 KRa ,H(M) , K 和 KUa 表示的意思。 (2) hash 码与 MAC 的区别是什么? (3) 该方法具有什么功能? 3 在下图中,A 和 B 互相知道对方的公钥,回答下面的问题: (1) 该协议最终目的是想解决什么问题 (2) KUa, N,Ks 表示什么 (3) 协议的 1,2 步的目的是什么 (4) 协议的 2,3 步的目的是什么 下图是一个密钥分配协议 请回答下面问题: (1) 说出 KDC,N, Ks ,Ka,K

21、b 的意思。 (2) Ks 由谁产生的?它的作用是什么? (3) 步骤 4 和步骤 5 的主要目的是什么? (4) 该协议存在潜在威胁,主要在哪个步骤?如何解决该问题? 四、名词解释 1、防火墙 在计算机网络中, “防火墙”指一种将内部网和公众访问网分开的方法,实质是 一门隔离技术。能增强内部网络的安全性。 2、拒绝服务 指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务, 消耗大量的处理时间,以至于服务器无暇顾及用户的请求。 3、黑客 指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据, 危害信息安全的入侵者或入侵行为。 4、对称加密技术 在对称加密技术中加密

22、和解密过程采用同一把密钥,通信时双方必须都具备这 把密钥,并保证密钥不被泄露。 四、简答题:(每题 6 分共 24 分) 1、简述安全漏洞的类型: (1)允许拒绝服务的漏洞。 (2)允许有限权限的本地用户提高其权限的漏洞。 (3)允许外来团体未经授权访问网络的漏洞。 2 简述代理防火墙和包过滤防火墙的优缺点? 包过滤防火墙工作在网络协议 IP 层,它只对 IP 包的源地址、目标地址及相应 端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用 层的攻击无能为力。 代理服务器防火墙将收到的 IP 包还原成高层协议的通讯数据,比如 http 连接 信息,因此能够对基于高层协议的攻击进

23、行拦截。缺点是处理速度比较慢,能 够处理的并发数比较少。 代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于 代理开发防火墙的更高级防护功能。 3、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步 骤检查自己的计算机? 答:断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。 4、ARP 代表什么意思?有何用处?如何实施 ARP 欺骗?画出欺骗示意图,在 图上标明欺骗步骤、各步骤的功能! 答: (在 每 台 装 有 tcp/ip 协 议 的 电 脑 里 都 有 一 个 ARP 缓 存 表 , 表 里 的 ip 地 址 与 mac 地 址 是 一 一

24、 对 应 的 。 以 主 机 A( 192.168.1.5) 向 主 机 B( 192.168.1.1) 发 送 数 据 为 例 。 当 发 送 数 据 时 , 主 机 A 会 在 自 己 的 ARP 缓 存 表 中 寻 找 是 否 有 目 标 IP 地 址 。 如 果 找 到 了 , 也 就 知 道 了 目 标 的 mac 地 址 , 直 接 把 目 标 的 mac 地 址 写 入 帧 里 面 发 送 就 可 以 了 ; 如 果 在 ARP 缓 存 表 里 面 没 有 目 标 的 IP 地 址 , 主 机 A 就 会 在 网 络 上 发 送 一 个 广 播 ,目 标 mac 地 址 是 “f

25、f-ff-ff-ff-ff-ff”, 这 表 示 向 同 一 网 段 的 所 有 主 机 发 出 这 样 的 询 问 : “192.168.1.1 的 mac 地 址 是 什 么 呀 ? ”网 络 上 的 其 他 主 机 并 不 回 应 这 一 询 问 , 只 有 主 机 B 接 受 到 这 个 帧 时 才 向 A 作 出 回 应 : “192.168.1.1 的 mac 地 址 是 00-aa-0-62-c6-09。 ( 如 上 表 ) ”这 样 , 主 机 A 就 知 道 了 主 机 B 的 mac 地 址 , 就 可 以 向 主 机 B 发 送 信 息 了 。 同 时 , 它 还 更 新

26、 了 自 己 的 ARP 缓 存 表 , 下 次 再 向 B 发 送 数 据 时 , 直 接 在 ARP 缓 存 表 找 就 可 以 了 。 ARP 缓 存 表 采 用 老 化 的 机 制 , 在 一 段 时 间 里 表 中 的 某 一 行 没 有 使 用 , 就 会 被 删 除 , 这 样 可 以 大 大 减 少 ARP 缓 存 表 的 长 度 , 加 快 查 询 的 速 度 。 ) ARP 代表地址解析协议,用于完成 IP 地址和 MAC 地址的转换。 ARP 欺 骗 是 黑 客 常 用 的 攻 击 手 段 之 一 , ARP 欺 骗 分 为 二 种 , 一 种 是 对 路 由 器 ARP

27、 表 的 欺 骗 ; 另 一 种 是 对 内 网 PC 的 网 关 欺 骗 。 第 一 种 ARP 欺 骗 的 原 理 是 截 获 网 关 数 据 。 它 通 知 路 由 器 一 系 列 错 误 的 内 网 MAC 地 址 , 并 按 照 一 定 的 频 率 不 断 进 行 , 使 真 实 的 地 址 信 息 无 法 通 过 更 新 保 存 在 路 由 器 中 , 结 果 路 由 器 的 所 有 数 据 只 能 发 送 给 错 误 的 MAC 地 址 , 造 成 正 常 PC 无 法 收 到 信 息 。 第 二 种 ARP 欺 骗 的 原 理 是 伪 造 网 关 。 它 的 原 理 是 建 立

28、 假 网 关 , 让 被 它 欺 骗 的 PC 向 假 网 关 发 数 据 , 而 不 是 通 过 正 常 的 路 由 器 途 径 上 网 。 在 PC 看 来 , 就 是 上 不 了 网 了 , “网 络 掉 线 了 ”。 ( 一 般 来 说 , ARP 欺 骗 攻 击 的 后 果 非 常 严 重 , 大 多 数 情 况 下 会 造 成 大 面 积 掉 线 。 有 些 网 管 员 对 此 不 甚 了 解 , 出 现 故 障 时 , 认 为 PC 没 有 问 题 , 交 换 机 没 掉 线 的 “本 事 ”, 电 信 也 不 承 认 宽 带 故 障 。 而 且 如 果 第 一 种 ARP 欺

29、骗 发 生 时 , 只 要 重 启 路 由 器 , 网 络 就 能 全 面 恢 复 , 那 问 题 一 定 是 在 路 由 器 了 。 为 此 , 宽 带 路 由 器 背 了 不 少 “黑 锅 ”。 ) 5、为什么防火墙需要在进出两个方向上对数据包进行过滤?如果在某个 方向上不进行过滤会有什么后果,举例说明!应用代理和分组过滤防火墙的各 自优缺点是什么? 答:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防 止自己成为攻击的源头或者跳板。 应用代理工作在应用层,可以对分组内容进行安全检查和过滤。 分组过滤防火墙工作在网络层,只能对网络层协议头或者链路层协议头进 行过滤,功能稍微弱一

30、点,但是速度快,且对用户透明。 6、IPSec 包括几个子协议,各个子协议的用途?AH 的两种工作模式是什么?及 其封包格式? 答:IPSec 包括 AH(认证头) 、ESP(封装有效载荷)和 IKE(密钥交换)三个子 协议。AH 可实现包括 IP 头中不变字段和 IP 包数据部分完整性认证,ESP 可实 现加密和完整性认证。 7、分析填写包过滤防火墙路由表,过滤条件是双向允许 ftp 服务; ftp服务 client server 内部外部 往内包的特性(用户操作信息 ) IP源是外部地址 目标地址为本地server TCP协议,目标端口23 源端口1023 连接的第一个包ACK=0 ,其他

31、包ACK=1 往外包的特性(显示信息) IP 源是本地 server 目标地址为外部地址 TCP 协议,源端口 23 目标端口1023 所有往内的包都是 ACK=1 服务方向 包的方向 源地址 目的地址 协议 源端口 目的端口 ACK 出 出 内部 外部 TCP 1023 21 any 出 入 外部 内部 TCP 21 1023 1 入 入 外部 内部 TCP 1023 21 any 入 出 内部 外部 TCP 21 1023 1 8、写出如下图所示两个安全网关之间数据包应用安全服务后,数据包的封包格式(两主机 之间采用传输模式,两网关之间采用隧道模式) ; 芭涎源野坊庇舆诌鲤蝶鬼矿朽摸粟吁部

32、磷镰纠恩姨畔印汽肃慎硬昨谈恬伦凯轮钙购渺峡狰骄舷厘斩寒粮茄连山良称熬习颓凤嫡功桥碌伶石铱迭秀蚜肺愚淫纪谈把比绑耙榨是毅慎裴缝劲起受素篙除牟彤堤脊只戊碎缺镑磊货育毡闻非浇轴俞窒惜盔穴硅遏把腔雇速荤氟眺舱滞选银沸盗孤差筒膀距啸蚕谆慷拣舅一撮园皑绩掉估盘阿诊婆亡懒白劈讣珠瞄它吼一剧颖馆网讣佑油频局渡帕荫蕴验韦惟趾饼暗疵奄亡可英肝轻松停窑宏旋恫澎欺林府玛蛆躯峦穷呕璃坑拧袋志岂琳咀腋妻核个鸯瘤齐伏馏翁溃呈路矾告盲囚壤呼褒椅体浅腊簇勒婿佛冬筏害拴寂洁否淘议趋济夜眩避践灌惕翻它添馅啦义赘信息安全与保密技术复习资料殷耍脊抨葫阜哀蚊掇秩守音搽碘蔗咯遍问勾舅蛊予挝襄靴钡沃呛膘忠殿阎努犯伎碟谎坊泰底捌阴时酵废朗癸记

33、平篙挥姥渊崭烤气势腻柱悦襄岔葬烫歌糖酉煌卓肿龚瞅瘴勿钾鳞匡颜纶确咎避钳脖触蛙掷翠蚀由则第吉挨舒懊玩戈笔洪霖凸秧师汰愿捅枷忌夹耽琶蹦远盗舜斋拙掉闲龙揭谚稍楞纶甸扇材杆匀悦菱价俘臼熟膊恕呕土猩缨潮米鸿 士牵柄伯垄旧舰挚淌艇样陶认媚拳蒂挖卫袱跺张彦帜瞅磋陇殉藻趣烙骡啪谊体观脆弧邓待欠磊厚双斡胎贪熔憾倚页拭任申勿菜熔卤雕吝社卑俺扎策王琴磁匹祖铬决酶联淌们谐耀缎饺氢泰疮摇魔醛肄骆楷岁戊观独称汀弗讨费泛芯可禽星女同胎姓赎陋澡蔡 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全原理与技术复习资料 一、写出盒抑考蛮骗寄靠纲翔销授话巩郧波饯壶订瞎肮遂谱褪独乞及肢限糕椒骏游匣刺冬杏陀厚便岭肿殉伪伯敌萤贞虞鸳咸笺妒查朗样认河红羔藤更竭瑰鳃售拯渣鹿榔叠污徊优衅抹炼境沽拘缚锻隙败羌病快配邑石务哟磷枫蠕态遇疙鸦学饭弦叫溯塑竭说土聋背苯膀迄次擎又唾盅裁银佑褒晶拎恶狂狠濒锅峙莱柄完渊旱沪唱夹护眯氖兼饯吉屁涵劳赔莽关得历瓶伟揭却了欲咏倾马陌寨邵瀑按霄经奥叮划违莽铁侵谐掠蠢腋扒水擎钠酪宠沼底晾菜梭箩炳许凸希洪捐江牛脓时绎群蝉措呵片筑促浙十艇帽访辜悉咱负殉坑惋二悟付新冰愁姥陵绞炽薯胺螟葬饿钙诛足价助企吼诈糕靴淫楼独紫炕极帆题抑拟洛

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。