计算机三级信息安全技术习题及答案
“砰砰砰”通过精心收集,向本站投稿了8篇计算机三级信息安全技术习题及答案,下面是小编为大家推荐的计算机三级信息安全技术习题及答案,欢迎阅读,希望大家能够喜欢。
篇1:计算机三级信息安全技术习题及答案
计算机三级信息安全技术习题及答案
一、判断题
1.灾难恢复和容灾具有不同的含义。×
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√
4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×
5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×
6.容灾就是数据备份。×
7.数据越重要,容灾等级越高。√
8.容灾项目的实施过程是周而复始的。√
9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√
11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√
二、单选题
1.代表了当灾难发生后,数据的恢复程度的指标是(A)
A.RPO
B.RTO
C.NRO
D.SDO
2.代表了当灾难发生后,数据的恢复时间的`指标是(B)
A.RPO
B.RTO
C.NRO
D.SD0
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)
A.五
B.六
C.七
D.八
4.下图是_____存储类型的结构图。(B)
A.NAS
B.SAN
C.以上都不是
5.容灾的目的和实质是(C)
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
6.容灾项目实施过程的分析阶段,需要进行(D)
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
A.磁盘
B.磁带
c.光盘
D.自软盘
8.下列叙述不属于完全备份机制特点描述的是__D___。
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.不能进行得太频繁
D.需要存储空间小
9.下面不属于容灾内容的是(A)
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
三、多选题
1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E成本
2.系统数据备份包括的对象有__ABD___。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则__ACD___。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
篇2:计算机三级信息安全技术上机模拟试题
计算机三级信息安全技术上机模拟试题
1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器
B.口令
C.时钟
D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密
B.访问控制
C.接入控制
D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1
B.B1
C.C2
D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______
A.密码
B.密文
C.子密钥
D.密钥
11.PKI的`性能中,信息通信安全通信的关键是_____C_____
A.透明性
B.易用性
C.互操作性
D.跨平台性
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIME
B.POP
C.SMTP
D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
15.SSL握手协议的主要步骤有____B______
A.三个
B.四个
C.五个
D.六个
16.SET安全协议要达到的目标主要有____C______
A.三个
B.四个
C.五个
D.六个
17.下面不属于SET交易成员的是_____B_____
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____
A.DAC
B.DCA
C.MAC
D.CAM
19.CTCA指的是____B______
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
篇3:计算机三级信息管理技术题库及答案
1、计算机的 硬件 基本上由哪五大部分组成?
答:运算器、控制器、存储器、输入设备、输出设备。
2、运算器都可对数据进行哪两种运算?
答:算术运算和逻辑运算。
3、CAD、CAM、CAT、CAI都代表什么?
答:
1、计算机辅助 设计 (CAD)
2、计算机辅助制造(CAM)
3、计算机辅助测试(CAT)
4、计算机辅助教学(CAI)
4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。
5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。
6、能举出哪些是高级语言、哪些是低级语言?
低级语言:汇编语言
高级语言:basic . cobol . c. foxbase等
7、*作系统可分为(批处理*作系统)、(分时*作系统)、(实时*作系统)三种*作系统。
8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序?
编译程序产生目标程序
9、DBMS是什么的?
答:DBMS 是数据库管理系统。
10、计算机系统由(硬件)系统、(软件)系统两部份组成。
11、软件系统分为(系统)软件、(应用)软件两部分。
12、*作系统的特征:(并发性 )、(共享性 )、(随机性 )。
13、没有任何软件支持的计算机称为( 裸机)。
14、*作系统的五大功能( 进程管理)、(存储管理 )、(文件管理 )、(设备管理 )、(作业管理 )。
15、*作系统发展的过程:(手工*作阶段 )、(早期批处理阶段 )、( 执行系统阶段)、(多道程序系统阶段 )、(分时系统 )、(实时系统 )、(通用*作系统 )。
16、Spooling系统是( 批处理)系统。
17、批处理系统有两大特点( 多道)、(成批 )。
18、批处理系统追求的目标是什么?
答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。
19、分时系统的特点( 多路性)、(交互性 )、(独立性 )、(及时性 )。
20、分时系统的主要目标?
答:用户响应的及时性。
21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统?
答:实时系统分为实时控制系统和实时信息处理系统。
飞机飞行、弹道发射都是实时控制系统
预定飞机票、查询航班都是实时信息处理系统。
22、实时系统的主要特点是什么?
答:最主要的特点就是及时性,另外的一个特点是高可靠性。
23、个人计算机上的*作系统是(个人计算机)*作系统。
24、*作系统的类型?(批处理*作系统 )、(分时*作系统 )、(实时*作系统 )、(个人计算机*作系统 )、( 网络*作系统)、(分布式*作系统 )。
篇4:通用技术习题及答案
通用技术习题及答案
河北省学业水平考试通用技术+答案
【单选题-1】
“汽车内部配备的安全气囊和成人安全带对儿童可能就是安全隐患”,汽车安全专家提醒“儿童乘客使用标准安全带
最好配以儿童增高坐垫,坐在副驾驶位置时必须关闭安全气囊”。这说明技术具有(B)
①专利性;②两面性;③目的性;④创新性。
A.①② B.②③ C.③④ D.①③
【单选题-2】
具有MP4 功能的手机要求能够长时间播放视频节目,这种设计要求电池的容量要大、体积要小,这促使电池生产厂家
加快研发高能微型电池。这个案例说明(A)
A.设计创新促进了技术的发展B.设计与技术的发展无关C.技术总是无法满足设计的要求
D.技术的发展不需要设计
【单选题-3】
人类经历了使用简单工具进行零件手工加工、使用传统车床进行零件机械加工、使用数控车床进行工程设备的机械加
工等阶段。这样的发展过程属于(B)
A.技术产生B.技术革新C.科学发现D.技术跳跃
【单选题-4】
近年来我国各地积极大力种植碳汇林,推广碳汇经济,森林碳汇是指森林植物吸收大气中的二氧化碳并将其固定在植
被或土壤中,从而减少该气体在大气中的`浓度。这(C)
A.说明人们找到了一种新的经济增长模式
B.说明人们可以不要再种经济作物了
C.体现了人们依靠技术利用自然和改造自然,并与自然和谐相处的友好关系
D.说明碳汇林会给地球带来很大的污染
【单选题-5】
1769 年,瓦特在大量试验的基础上研制了第一台单动式蒸汽机,引发了第一次工业革命,同时由于技术具有(A),
让他成为一个富有的名人资本家
A.创新性B.目的性C.综合性D.专利性
【单选题-6】
某产品由拖把、洗涤桶,甩干装置组成(如图所示)。该拖把形态新颖,操作方便,握把舒适,但拖地效果一般。脚
踩踏 板经传动装置转动甩干筐可甩干拖把,但踏板与传动装置容易胶离,导致无法工作,而且损坏之后不易维修。因
踏板与传动装置容易脱离,若要改进该部分结构,一般不需要考虑的因素是(D)
A.湿拖把的最大质量B.脚踩力的大小C.传动装置的结构D.洗涤桶的质量大小
【单选题-7】
汽车贴防爆膜,其具有很强的吸附力,当意外发生,玻璃破裂时可以粘合散裂的玻璃片,保护驾乘人员免受玻璃碎片
的割伤。这是考虑了人机关系中的(D)
A.高效目标B.健康目标C.舒适目标D.安全目标
【单选题-8】
篇5:计算机三级数据库技术冲刺模拟题及答案
1.已知数据文件IN30.DAT中存有200个4位数,并已调用读函数readDat( )把这些数存入数组a中,请编制一函数jsVal( ),其功能是:把个位数字和千位数字重新组合成一个新的十位数ab(新十位数的十位数字是原4位数的个位数字,新十位数的个位数字是原4位数的千位数字),以及把百位数和十位数组成另一个新的十位数cd(新十位数的十位数字是原4位数的百位数字,新十位数的个位数字是原4位数的十位数字),如果新组成的两个十位数必须是一个奇数,另一个为偶数且两个十位数中至少有一个数能被17整除,同时两个新十位数字均不为0,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要计算满足上述条件的4位数的个数cnt,最后调用写函数writeDat( )把结果cnt及数组b中符合条件的4位数输出到OUT30.DAT文件中。
注意:部分源程序已给出。
程序中已定义数组:a[200],b[200],已定义变量:cnt。
请勿改动主函数main、读函数readDat()和写函数writeDat()的内容。
#include
#define MAX 200
int a[MAX],b[MAX],cnt=0;
void writeDat();
void jsVal( )
{
int i,j; /*定义循环控制变量*/
int a1,a2,a3,a4; /*定义变量保存4位数的每位数字*/
int temp; /*定义数据交换时的暂存变量*/
int ab,cd; /*存储重新组合成的十位数*/
for(i=0;i<200;i++) /*逐个取每一个4位数*/
{
a4=a[i]/1000; /*求4位数的千位数字*/
a3=a[i]%1000/100; /*求4位数的百位数字*/
a2=a[i]%100/10; /*求4位数的十位数字*/
a1=a[i]%10; /*求4位数的个位数字*/
ab=10*a1+a4; /*把个位数和千位数组合成一个新的十位数ab*/
cd=10*a3+a2; /*把百位数和十位数组成另一个新的十位数cd*/
if((ab%17==0||cd%17==0)&&((ab%2==0 && cd%2==1)||(ab%2==1 && cd%2==0)) && a1!=0 && a3!=0)
{ /*如果新组成的两个十位数必须是一个奇数,另一个为偶数且两个十位数中至少有一个数能被17整除,同时两个新十位数的十位上的数字均不为0*/
b[cnt]=a[i]; /*则将满足条件的数存入数组b中*/
cnt++; /*统计满足条件的数的个数*/
}
}
for(i=0;i
for(j=i+1;j
if(b[i]
{
temp=b[i];
b[i]=b[j];
b[j]=temp;
}
}
void readDat( )
{
int i;
FILE *fp;
fp=fopen(“IN30.DAT”,“r”);
for(i=0;i
fscanf(fp,“%d”,&a[i]);
fclose(fp);
}
void main()
{
int i;
readDat();
jsVal();
printf(“满足条件的数=%dn”,cnt);
for(i=0;i
printf(“%d ”,b[i]);
printf(“n”);
writeDat();
}
void writeDat()
{
FILE *fp;
int i;
fp=fopen(“OUT30.DAT”,“w”);
fprintf(fp,“%dn”,cnt);
for(i=0;i
fprintf(fp, “%dn”,b[i]);
fclose(fp);
}
篇6:计算机三级软件测试技术试题及答案
计算机三级软件测试技术试题及答案
多项选择题
1.在面向类的度量中,下列哪些度量方式是属于C&K套件的度量(ABCF).
面向对象的软件工程P463页C&K度量套件
A.每个类的加权方法
B.对象类之间的耦合
C.继承树的深度
D.类大小
E.特例化索引
F.方法中内聚的缺乏
2.以下说法正确的有(BC).
A.等价类划分和边界值分析属于白盒测试技术.
B.基本路径测试属于白盒测试技术.
C.在基本路径测试中,可以通过流图来计算环路复杂性.
D.桩模块用于接收测试数据,并把数据传递给要测试的模块,然后打印相关结果.
E.在确认测试中,测试是由用户在开发者的场所来进行,开发者对客户进行指导,是在一个受控环境下进行.
F.可以不进行单元测试就开始集成测试,因为集成测试会发现所有的'问题.
3.下列哪些属于集成测试的内容(AB).
A.自顶向下集成
B.自底向上集成
C.回归测试
D.压力测试
4.以下哪些内容是面向对象分析所包含的任务(ABCD).
A.标识类(定义属性和方法)
B.刻画类的层次关系
C.标识对象——对象关系
D.表示对象行为
5.我们可以将设计模式大致划分为以下几种类型(ABD).
A.创建型
B.行为型
C.变换型
D.结构型
6.软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有(ACD).
A.软件产品的高复杂性
B.与其它系统有接口
C.软件产品的不可见性
D.检测缺陷的机会只限于产品开发阶段
E.需要协同工作
7.测试设计员的职责有(ABC).
A.制定测试计划
B.设计测试用例
C.设计测试过程,脚本
D.评估测试活动
8.软件工程研究的对象包括(ABE).
A.质量
B.过程
C.技术
D.数据库
E.工具
9.下列说法正确的是(A).
A.管理,分析,控制现实世界中发生的事件的程序称为实时软件
B.软件项目开发的成功,取决于工具和硬件设备的优劣
C.我们已经建造了软件的标准和规程,我们就能生产高质量的软件产品
D.在项目的进度告急的时候,解决办法之一就是加派人手
10.下列选项中,属于项目管理的对象是(ABCE).
A.人员
B.产品
C.过程
D.设备
E.项目
篇7:计算机三级试题及答案
计算机三级试题及答案
三级“网络技术”证书,表明持有人具有计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握因特网(INTERNET)应用的基本技能,具备从事机关、企事业单位组网、管理以及开展信息网络化的.能力。下面是计算机三级试题及答案,欢迎练习。
1[填空题]
Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器、_________服务器,以及远程通信服务器、代理服务器等。
参考解析:DNS或域名
2[填空题]
路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于40 Gbps的称作_________ 路由器。
参考解析:高端
3[填空题]
网络系统分层设汁的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:_________ 。
参考解析:20
4[填空题]
人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。
参考解析:5000
5[填空题]
网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。
参考解析:造价
6[单选题] Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和( )服务器,以及远程通信服务器、代理服务器等。
A.File服务器
B.DHCP服务器
C.AD服务器
D.DNS服务器
参考答案:D
7[单选题] 路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于( )bps称为高端路由器。
A.60G
B.50G
C.40G
D.30G
参考答案:C
8[单选题] 网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:( )。
A.5
B.10
C.15
D.20
参考答案:D
9[单选题] 大型企业网基本结构采用3层结构的经验数据是结点数在250~( )个。
A.5000
B.1000
C.50000
D.10000
参考答案:A
10[单选题] 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
参考答案:A
11[单选题] 以下哪项不是属于信息传输安全过程的安全威胁( )。
A.更新信息
B.截获信息
C.窃 听信息
D.伪造信息
参考答案:A
12[单选题] 如果系统高可用性达到99.999%,那么线年的停机时间就( )。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:B
13[单选题] 如果系统高可用性达到99.99%,那么线年的停机时间就( )。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:A
14[单选题] 如果系统高可用性达到99.9%,那么每年的停机时间应( )。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:C
15[单选题] 基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高( )。
A.40%~60%
B.30%~50%
C.60%~80%
D.50%~75%
参考答案:D
16[单选题] 一台交换机具有48个10/100BASE-TX端口与2个可扩展的1000BASE-X端口,那么这台交换机全双工满配置的情况下,总带宽为( )。
A.8.8G
B.13.6G
C.12.5G
D.14.8
参考答案:B
17[单选题] 核心层网络一般要承担整个网络流量的( )。
A.40%~60%
B.30%~60%
C.20%~40%
D.50%~70%
参考答案:A
18[单选题] 网络基础服务系统不包括( )。
A.网络管理和服务软件
B.网络安全软件
C.网络下载和上传软件
D.网络管理软件
参考答案:C
19[单选题] 以下哪项不是INTERNET的主要服务( )。
A.WEB服务
B.E-MAIL服务
C.电子商务服务
D.综合布线服务
参考答案:D
20[单选题] 机房是放置( )等核心设备的场所。
A.交换机、路由器、显示器、键盘
B.核心路由器、服务器、配电箱
C.核心路由器、交换机、服务器
D.核心交换机、路由器、配电箱
参考答案:C 您
篇8:计算机信息安全技术分析优秀论文
计算机信息安全技术分析优秀论文
一、计算机网络信息完全技术及防护
1、防火墙技术。
计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的地域各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。
2、身份认证技术。
在用户使用计算机网络的时候,经常碰到一些匿名ID恶意访问自己的网络系统,对自己的计算机信息系统安全造成威胁,针对这种问题,在计算机信息网络中利用身份认证技术就极大的提高了计算机信息网络的安全性。身份认证技术是在计算机信息网络中确认操作者身份的过程而产生的有效解决方法。身份认证技术是计算机网络信息安全技术及防护重要性络用户身份的象征,是用户计算机信息网络系统安全的保障。
3、加密技术。
加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的'钥匙,是实现网络安全的重要手段之一。
4、杀毒软件。
针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
5、跟踪技术。
网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。
6、提高安全意识。
计算机信息网络系统遭受恶意攻击很大一部分原因就在于人们的网络安全意识不够高,对一些常见的计算机信息安全问题的认识不足,在面对计算机网络系统弹出的对话窗口时,处于好奇,浏览这些不安全的网页,进而给计算机信息网络带来安全问题。作为政府,要加大计算机网络安全的宣传,进而提高计算机网络用户在使用网络时的警惕性。
二、结语
计算机信息安全技术作为计算机网络安全运行的保障,在计算机信息网络中加大信息安全技术的应用,做好计算机网络安全防护工作意义重大。随着计算机技术的不断发展,计算机信息安全技术也将不断创新和发展,为计算机网络的安全运行提供更好的服务。
【计算机三级信息安全技术习题及答案】相关文章:
8.《诗》习题及答案
10.计算机信息安全的自荐信






文档为doc格式