第1章信息安全概述

上传人:s9****2 文档编号:568020213 上传时间:2024-07-23 格式:PPT 页数:46 大小:823.50KB
返回 下载 相关 举报
第1章信息安全概述_第1页
第1页 / 共46页
第1章信息安全概述_第2页
第2页 / 共46页
第1章信息安全概述_第3页
第3页 / 共46页
第1章信息安全概述_第4页
第4页 / 共46页
第1章信息安全概述_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《第1章信息安全概述》由会员分享,可在线阅读,更多相关《第1章信息安全概述(46页珍藏版)》请在金锄头文库上搜索。

1、姑疫刃按率剖瓷暮师符栓扮涕忧凶找权捧馆使托凤圈奈敝尺浮动浆诊蓉眶第1章信息安全概述第1章信息安全概述 信息安全技术信息安全技术E-mail: 电话:电话:电话:电话:1383317387513833173875趾琳种德原谚柠炒俊佛锚颐陨克芥街拈重侦郑梆屹顶忌吏亮饿疡括梢丰鞍第1章信息安全概述第1章信息安全概述1课程要求 本学期在15周之前提交一份与信息安全相 关的论文。 要求:题目自拟,字数不少于1500字。 注明专业、班级、姓名、学号 考试形式:闭卷+平时成绩逻埃昔壳咳砂援魄亿揍的推柄鸯静混蹭偿扩屎省樱克陷谆冗乍药召组藏膊第1章信息安全概述第1章信息安全概述2本课程的主要内容(1)信息安全与

2、网络安全基础知识 信息安全概述(定义、P2DR2安全模型、信息安全的体系结构、及目标) 网络安全基础(OSI和TCP/IP参考模型、常用网络服务、常用网络命令)安全的威胁与自身的隐患 网络扫描与网络监听(黑客、攻击、网络踩点、安全漏洞,扫描工具介绍) 黑客攻击技术(攻击的一般流程、方法与技术) 网络后名与网络隐患(木马的攻击类型与欺骗方法、网络后门的存在) 计算机病毒与恶意软件泻烘滋恢舶修购格碟彼箭镭摘佛度牙砚萧现柳锐积潮犬译赖烧翼疫絮忌儡第1章信息安全概述第1章信息安全概述3本课程的主要内容(2)安全的保障技术与防范技术 物理环境与设备安全(物理层安全威胁、安全防护与常用安全设备) 防火墙技

3、术(概念、技术及体系结构) 入侵检测技术(概述、技术及检测标准) VPN技术(概述、技术及最新应用) Windows操作系统的安全、PKI原理与应用 数据备份与恢复信息安全管理与法规及应急系统响应 信息系统安全管理与信息安全相关法律法规 轿言戮舱莫阉松溺氓茁佰撕妖杯斡杀吝授晶收婉淘倘瓷顶栏陇茹显涛击淆第1章信息安全概述第1章信息安全概述4第1章信息安全概述主敲鱼伟董登闭矫蔽昨尽羚右酣娱捆闸巍羽硒澜状硫暖狐规席践吗妹玲慌第1章信息安全概述第1章信息安全概述5概 述 本章从一些疑问和一个故事说起,进而讲述信息安全的定义、信息的安全威胁、以及信息安全发展的过程,然后讲述了信息安全的需求和信息安全实现

4、。诗蕉挺巨裹熟英键异次挨逢魁晋似图盏理诌竭兆澡韩己五剔罕能哉宴颓逐第1章信息安全概述第1章信息安全概述6目 录1.一些疑问一些疑问2.一个故事一个故事3.信息与信息安全信息与信息安全4.信息的安全威胁信息的安全威胁5.信息安全的需求与实现信息安全的需求与实现6.信息安全发展过程信息安全发展过程旗笔贴人亡佬恃妒约敏篆演褪陪溉触忿奉雇内样鳃至烤朋毙助救制撕亏菇第1章信息安全概述第1章信息安全概述71.1 一些疑问在使用一些电脑的时候,经常会遇到一些各种各样的安全疑问,比如:1. 现在市面上的病毒软件这么多,国外的有诺顿、卡巴斯基、NOD32、Mcafee、AVG等,国内的有江民、金山、瑞星等,究竟

5、安装哪一个款杀病毒软件杀病毒的效果会更好一些呢?2. 为什么U盘里经常会出现Autorun.inf、RECYCLER、RavMonE.exe 等病毒相关文件呢?如何防止这些病毒的传染与发作呢?图1.1中所示为U盘病毒。 厦肌娇甘误饱鹏势倍房口扯昏绎细给探囤逼撞守通跃缨图贡枉圆花套履恃第1章信息安全概述第1章信息安全概述81.1 一些疑问图1.1 U盘病毒茫绚咱保励共硬崔呵靖暮稼阅偏祟森唇劫竿侨钮夯嘻函盎瞥府慷潭匆馋街第1章信息安全概述第1章信息安全概述91.1 一些疑问3. 为什么电脑硬盘里经常会出现一个名为“runauto.”的病毒文件夹,并且怎么删除都删除不掉呢?图1.2所示为runaut

6、o.文件夹。 华藏乙岭漾烫挨邀辞辞菏渣摘誉睛拒题总舆煌殃竞瘤灌刊肋削拣珐淑墒灵第1章信息安全概述第1章信息安全概述101.1 一些疑问4. 为什么刚装好的Windows 2000 专业版的计算机当中C盘、D盘、E盘等硬盘全是共享的,并且还有IPC$空连接呢?如何去掉这些共享呢?图1.3为使用“net share”命令看到的操作系统中的共享信息。(注:本书中所有的“”符号,代表空格的意思!)颧途北菜摧仆草泞哟瘸殊央凯渺坝哑举拭恩傻锄暖撅显栖邮讯傣国睁撕林第1章信息安全概述第1章信息安全概述111.1 一些疑问图1.3 操作系统中的共享信息 邪赐装邀破淬掂劣绝鼓逝片描吹奏念狞匠探婆削沂辞沃呐崎宝陨

7、渠状臂竹第1章信息安全概述第1章信息安全概述121.1 一些疑问 5. 如果有一天,发现自己的电脑运行很慢,鼠标乱动,并且硬盘灯在不停地闪动,这时怀疑自己的电脑有病毒,那么应该怎样做应急处理呢?怎样找出病毒隐藏在什么地方呢?6. 如果有一天,自己的电脑在运行过程中死机了,重新启动不起来,安全模式也进不去。如果重新安装电脑的话,会删除电脑里许多重要的文件,这时应该怎样处理呢?7. 如何安装一台新的电脑?安装哪些软件才能使它更安全一些呢?安装的步骤是什么呢?对电脑的操作系统应该做怎样的设置呢?蛹赴礁笑抉擎默哀滓特舵鲜馋蠕悸桨闸祁纲腹葡辣掳酝左肝阅谁苗成色牺第1章信息安全概述第1章信息安全概述131

8、.1 一些疑问 8. 如何一次性将电脑所有补丁都安装上,而不是使用互联网慢慢下载,一个一个安装呢?9. 如何使用软件防火墙来封锁一个IP地址或一个端口呢?10当信息系统遭受攻击的时候,为什么经常会查到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢?难道真的有日本人、台湾人、美国人、或是欧洲人在攻击信息系统吗?纳闲撇遗教编桔嘱赚棠雕褐缴剿年忍腿圣厩皂诧凳尽序喜裂磕肄抖董亚釉第1章信息安全概述第1章信息安全概述141.2 一个故事1. 故事的开始故事的开始在讲述信息安全之前,这里先讲术一个故事。这个故事发生在2004年4月29日。地点是德国北部罗滕堡镇的一个名叫沃芬森(Waffensen)的小村

9、,这个村人口仅920。其中住着一家人,他的房子如图1.4所示。抑睁主抛各冀天妇忍士僵裁脾赢龟洲召顷蝉择沈纪舱彰榜呐椭歌米均逼缴第1章信息安全概述第1章信息安全概述151.2 一个故事。洲精干逛彭侍腺件惭的蛔漳匡幌泣懈朋钠革底入痒渔尊郝矣胡赌忘棠佃吨第1章信息安全概述第1章信息安全概述161.2 一个故事这个房子里住着一个小孩,名叫斯文雅尚(Sven Jaschan) 如图1.5所示。叭挣出隙驹挝汀幂移赋春渍彤识撮埋裙酝楔新戚朵愤射莽佩劈洛亮儿怪簇第1章信息安全概述第1章信息安全概述171.2 一个故事 他的母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部。4月29日这一天是他

10、18岁的生日。几天前,为了庆祝他的生日,他在网上下载了一些代码。修改之后将它放到了互联网上面。 橱彝常验闰伤春困涅庭逛嫁喜蓖择逮胖裙席忍圭掂舰劝斋两笑灸鹊索琢益第1章信息安全概述第1章信息安全概述181.2 一个故事2. 故事的发展故事的发展第二天,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行极其缓慢。如图1.6所示,电脑反复自动关机。如图1.7所示,病毒占用大量系统资源。诬杂十郝蓟邢禽奸企烹领肺父首裸皿优糟畅撵学籽候消增精穴贱率记冕于第1章信息安全概述第1章信息安全概述191.2 一个故事2. 故事的发

11、展故事的发展 续却腾送句致熊孤裸苏久膘滁惯溪疆纺涂鹤辜刽瞳代殿跟臻袄菏禹电劲斯第1章信息安全概述第1章信息安全概述201.2 一个故事2. 故事的发展故事的发展 宽匪怎呆履继萨爽焉骂墩叼醇辽廖盏肺叹相跃靴架半喧怠曾乞答世劫锣窿第1章信息安全概述第1章信息安全概述211.2 一个故事这就是全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。自“震荡波”2004年5月1日开始传播以来,全球不完全统计已有约1800万台电脑报告感染了这一病毒。 2004年5月3日,“震荡波”病毒出现第一个发作高峰,当天先后出现了B、C、D三个变种,全国已有数以十万计的电脑感染了这一病毒。微软悬赏25万美元找原凶

12、!在我国,5月8号是“震荡波”病毒发作的第二个高峰,这一天一个小时内,瑞星接到2815个求助电话。一个星期内微软公司德国总部的热线电话从每周400个猛增到3.5万个。联划该桨漠肢盒芽挛皇啤士矿墒骄冶染扶尼烷舒廊誉潜蘑迭尽朗龙卫王谐第1章信息安全概述第1章信息安全概述221.2 一个故事3. 故事的结束故事的结束开始时,报道有俄罗斯人编写了这种病毒!因为这个小孩在编写这个病毒的过程中,加了一段俄罗斯语。5月7日,斯万雅尚的同学为了25万美元,将其告发。斯万雅被警察逮捕。浑鸣槛须鸵项欠琅惶绽敷汹渔抡郧辫斩氮幂邑咐桂肛掖拍补治扒尊沧练铱第1章信息安全概述第1章信息安全概述231.2 一个故事4. 病

13、毒发作的原因病毒发作的原因震荡波病毒是通过微软在2004年4月初发布的高危漏洞-LSASS 漏洞(微软MS04-011 公告)进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。芒月尘虞嚷答甥考雍庇娟惺稿促呛迭脉敬诵吹们守景危蔫吮咐肘柑得芳崩第1章信息安全概述第1章信息安全概述241.2 一个故事5病毒的防治病毒的防治这种病毒的防治很简单,只要安装上微软关于这个漏洞的补丁就行了。也可以使用流行的杀病毒软件进行查杀。如图1.8所示为瑞星专杀工具。腐垮潜让俄产档播蜘愁躯苇诌椎炬俺

14、揪康悉量独捌虎掐咯廓返胃扛硒访着第1章信息安全概述第1章信息安全概述251.2 一个故事5病毒的防治病毒的防治像琼疡瑚书史彰淫场鸭仅爱骗岩盒惦节热黎兑形寥蒲迹匡驯你搀沂恒辩石第1章信息安全概述第1章信息安全概述261.3.1 信息的定义 信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。在谈到信息的时候,就不可避免地遇到信息的安全问题。 1.3信息与信息安全

15、信息与信息安全沈粤问睦丫民仑扦鸯瞪墅很佩泣盟莽鸭厢塞蝴夹酱沟拦业臃鹊眠群校矣哑第1章信息安全概述第1章信息安全概述271.3.2 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种协议的安全、安全机制(数字签名、信息认证、数据加密),直至安全系统,任何一个环节的安全漏洞都回威胁全局的安全。

16、 星氨硝硫虐窗搔谰冀椿乒邻犀忱斗抽束款范蔓息趟晨庇蚁陶琳阎智苦歇袒第1章信息安全概述第1章信息安全概述281.3.3 P2DR2安全模型 P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区

17、域网络安全环境,如图1.9所示。 擦拟俗穿询迷掐耐秤逻乓将稠谊央滇既胯辛壹聚毯布包遇腔丧卧啄球汤攻第1章信息安全概述第1章信息安全概述291.3.3 P2DR2安全模型 P2DR2动态安全模型 安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction/Response)和灾难恢复(Restoration)等要素构成 。+安全模型应具备的性质:精确、无歧义、简单和抽象,具有一般性、充分体现安全策略。办弓辱淑税祸楔表畜御格补曙稳威疲苦垢搀井猴韧宛亡娟拆陆寻吸麻椎班第1章信息安全概述第1章信息安全概述301.3.4 信息安全体系结构 P2

18、DR2动态安全模型呛默央西溺嗣鹤念绸产珍迁穴末镭担痒彝稼痴杯姐忍员凛水顶腕耸荤贿镊第1章信息安全概述第1章信息安全概述311.3.5 信息安全的目标1. 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。2. 完整性:保证数据的一致性,防止数据被非法用户篡改。3. 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。Confidentiality、Integrity、Availability,CIA4. 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。5. 不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。6. 可控制性:对信息的传

19、播及内容具有控制能力。7. 可追究性:对出现的网络安全问题提供调查的依据和手段。绒趴胎猛窝造矿履独砷浴译贰象嚼好惹贷肇虑荡据带妙遵躯辨百乡点痕凳第1章信息安全概述第1章信息安全概述321.4 信息的安全威胁信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息安全中的信息的安全威胁。拐伏涡磷叶赦啥矢柠匀谓紧啃侗羚狄谗空托蓖漫踌纯终臭芳啼所辜枪焦惮第1章信息安全概述第1章信息安全概述331.4.1 物理层安全风险分析信息系统物理层安全风险主要包括以下方面: 地震、水灾、火灾等环境事故造成设备损坏。 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 设备被盗、被毁造成数据丢

20、失或信息泄漏。 电磁辐射可能造成数据信息被窃取或偷阅。 监控和报警系统的缺乏或者管理不善可能造成原本可以防止的事故。 唱射血摹陨骤敢熄炮痴起辛固剿贞党尹獭烁忘坎考硒题男啼蹲品患妹桅箔第1章信息安全概述第1章信息安全概述341.4.2 网络层安全风险分析网络层安全风险分析 1. 数据传输风险分析数据传输风险分析 数据在传输过程中,线路搭载,链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。 2. 网络边界风险分析网络边界风险分析 如果在网络边界上没有强有力的控制,则其外部黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,那么,泄露问题就无法避免

21、。 3. 网络服务风险分析网络服务风险分析 一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统服务造成干扰、破坏,如最常见的拒绝服务攻击DoS,DDoS。昏臃嘘拷蝇访卵墙洼丈采被牢唐蚊缚垂剥蔽渝辞靴莱侮瘫涩摧柴哇芽楚判第1章信息安全概述第1章信息安全概述351.4.3 操作系统层安全风险分析系统安全通常指操作系统的安全,操作系统的安装以正常工作为目标,在通常的参数、服务配置中,缺省地开放的端口中,存在很大安全隐患和风险。而操作系统在设计和实现方面本身存在一定的安全隐患,无论是Windows还是UNIX操作系统,不能排除开发商留有后门(Back-Door)。系统层的

22、安全同时还包括数据库系统以及相关商用产品的安全漏洞。病毒也是系统安全的主要威胁,病毒大多利用了操作系统本身的漏洞,通过网络迅速传播。责捍淖汗未嫁驱业眺素桐竿矾喝稍尸永嫡照含阅觉计虹挖券贱雾砷奥拣鹊第1章信息安全概述第1章信息安全概述361.4.4 应用层安全风险分析1. 业务服务安全风险业务服务安全风险2. 数据库服务器的安全风险数据库服务器的安全风险3. 信息系统访问控制风险信息系统访问控制风险 应防范如下风险:应防范如下风险: 非法用户的非法访问非法用户的非法访问 合法用户的非法访问合法用户的非法访问 假冒合法用户的非法访问假冒合法用户的非法访问拼瞎丫函手拭途峨友胜障绪瓶员坯效萎将取陨教腻

23、黄晨鹊马纷户狂搜开孺第1章信息安全概述第1章信息安全概述371.4.5 管理层安全风险分析 管理层安全是网络中安全得到保证的重要组管理层安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。缺乏可操作性等都可能引起管理安全的风险。信息系统无论从数据的安全性,业务的服务的信息系统无论从数据的安全性,业务的服务的保障性和系统维护的规范性等角度,需要严格保障性和系统维护的规范性等角度,需要严格的安全管理制度,从业务服务的

24、运营维护和更的安全管理制度,从业务服务的运营维护和更新升级等层面加强安全管理能力。新升级等层面加强安全管理能力。钨荣芝肤确送专莎贺瓶漫硬一丸寂备诣粥型局敝给屿步赣红呕魂糖歪记拼第1章信息安全概述第1章信息安全概述381.5 信息安全的需求与实现1.5.1 信息安全的需求 信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题。然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求。在这里按照国家、用户、运营商以及其他实体描述安全需求。 甘榷袋鹃过惑销沪干脐刀俗貌峙袜很座趟佛贩废浦啄卒脆敏译除庭硒包闭第1章信息安全

25、概述第1章信息安全概述391.5.1 信息安全的需求1. 国家对网络与信息安全的需求国家对网络与信息安全的需求 2. 用户(企业用户,个人用户)对网络用户(企业用户,个人用户)对网络与信息安全需求与信息安全需求 3. 运营商(运营商(ISP、ICP等)对网络与信等)对网络与信息安全需求息安全需求 4. 其他实体对网络与信息安全的需求其他实体对网络与信息安全的需求 剔雨桂颐箍擒虱迁烦骇纺未枣坍掣复垄牙拇藕蝎捎匪节锣晚他玖余椅靛箕第1章信息安全概述第1章信息安全概述401.5.2 信息安全的实现 信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安

26、全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。1先进的信息安全技术是网络安全的根本保证。先进的信息安全技术是网络安全的根本保证。2严格的安全管理。严格的安全管理。3制订严格的法律、法规。制订严格的法律、法规。磁遁桓讫省憨头疤廓巳钠男市嘛饯川演领会降寸滇毯容饲播瘪免舆祖箱受第1章信息安全概述第1章信息安全概述411.6 信息安全发展过程信息安全自古以来就是受到人们关注的问题,但在不同的发展时期,信息安全的侧重点和控制方式是有所不同的。大致说来,信息安全在其发展过程中经历了三个阶段: 第一阶段:早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安

27、全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Security)。颖憨谐峰瓮艰侯吓禹恩吱秉舵折淘僚囱幸把淹估恢棋隶屹狱棋熟岛乍赫钡第1章信息安全概述第1章信息安全概述421.6 信息安全发展过程 第二阶段:20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Security),具有代表性的

28、成果就是美国的TCSEC 和欧洲的ITSEC 测评标准。 宾舒昂灸纵塑型廊惑酮仕衙摇挎崎羔鸡泡测辟剐最保综已闻绪曝郴英役写第1章信息安全概述第1章信息安全概述431.6 信息安全发展过程 第三阶段:20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也从单一的被动防护向全面而动态的防护、检测、响应、恢复等整体体系建设方向发展,即所谓的信息保障(Information Assurance

29、),这一点,在美国的IATF 规范中有清楚的表述。 漫肩贞举旬盈蔓硷版鹰邦遗螟齐校挖剃骏谈台栋胚鼻但芝碍顽篙跌孩刚项第1章信息安全概述第1章信息安全概述44思考题1. 请说出平时在使用电脑的时候遇到的各种安全问题,以及当时的解决方案。2. 什么时信息安全?3什么是P2DR2动态安全模型?4. 信息系统的安全威胁有哪些?5. 信息安全实现需要什么样的策略?6. 信息安全的发展可以分为哪几个阶段?7. 信息安全的目标有哪些?篮锣坪电表语淮僵兴验百愈晴躁扳亿夸龟炙裴怨橱夷诀钳歌廷许啃稠玖卫第1章信息安全概述第1章信息安全概述45返回Thanks For Attendance!Thanks For Attendance!泰拢侠贸庭摩倍虎转氧胚弘填扭灸勉柏穆恳况盲扮晒愿磐坷遗薛嗅贱纤崖第1章信息安全概述第1章信息安全概述46

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号