首页 2017年5月软考信息安全工程师上午基础知识真题解析(2017年软考信安真题+答案)

2017年5月软考信息安全工程师上午基础知识真题解析(2017年软考信安真题+答案)

举报
开通vip

2017年5月软考信息安全工程师上午基础知识真题解析(2017年软考信安真题+答案)试题1:根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击2017年5月软考信息安全工程师上午真题解析解析:选择密文攻击。所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。答案:B试题2:《计算机信息系统安全保护等级划分准则》(GB17859——19...

2017年5月软考信息安全工程师上午基础知识真题解析(2017年软考信安真题+答案)
试题1:根据密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击2017年5月软考信息安全工程师上午真题解析解析:选择密文攻击。所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。答案:B试题2:《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中 要求 对教师党员的评价套管和固井爆破片与爆破装置仓库管理基本要求三甲医院都需要复审吗 对所有主体和客体进行自主和强制访问控制的是()A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级解析:第三级安全标记保护级本级的计算机信患系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:具有准确地标记输出信息的能力:消除通过测试发现的任何错误。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据.答案:C试题3:1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir解析:密码学是一门古老的科学。大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。在密码学形成和发展的历程中,科学技术的发展和战争的剌激都起了积极的推动作用。电子计算机一出现便被用于密码破译,使密码进入电子时代。1949年香农(Shannon)发表了《保密系统的通信理论》的著名论文,担密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。答案:A试题4:()属于对称加密算法。A.ELGantalB.DESC.MDSD.RSA解析:DES综合运用了置换、代替、代数等多种密码技术。它设计精巧、实现容易、使用方便,堪称是适应计算机环境的近代传统密码的一个典范。DES的设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。DES是一种分组密码。费文、密文和密钥的分组长度都是64位。DES是面向二进制的密码算法。因而能够加解密任何形式的计算机数据。DES是对合运算,因南加密和解密共用自一算法,从而使工程实现的工作量减半。答案:B试题5:凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()A.ckrajixrB.cdrqijxrC.AkrajjxrD.Ckrqjjxr解析:答案:D试题6:在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性解析:答案:D试题7:下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号解析:答案:C试题8:计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码解析:答案:D试题9:数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()A.版权保护B.票据防伪C.证据篡改鉴定D.图像数据解析:答案:D试题10:信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内部实现细节和复杂度解析:答案:D试题11:下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击解析:答案:B试题12:()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.最小特权原则解析:原则1:“木桶原则”,即,对信息均衡、全面地进行保护。   “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。解析:原则2:“整体性原则”,即,安全防护、监测和应急恢复。   没有百分之百的信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。解析:原则3:“等级性”,即,安全层次和安全级别。   良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。解析:原则4:“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。答案:A试题13:网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证解析:网站的安全协议是https时,该网站浏览时会进行加密处理。答案:B试题14:被动攻击通常包含() A.拒绝服务攻击 B.欺骗攻击C.窃听攻击D.数据驱动攻击解析:答案:C试题15:以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用密罐解析:答案:D试题16:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要解析:答案:A试题17:身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性解析:答案:B试题18:ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性解析:答案:B试题19:在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A.morrisonB.Wm.S*F2m5@C.27776394D.wangjing1977解析:强口令:大小写字母、特殊字符、数字,8位以上长度。答案:B试题20:工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏解析:解析:答案:C试题21:对日志数据进行审计检查,属于()类控制措施。A.预防B.检查C.威慑D.修正解析:对日志数据进行审计检查,属于检查类控制措施。答案:B试题22:攻击者通过对目标主机进行端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了那些端口服务解析:攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放了那些端口服务。答案:D试题23:以下关于NAT的说法中,错误的是()A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫网络端口转换NAPT解析:答案:D试题24:应用代理防火墙的主要优点是()A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛解析:包过滤防火墙工作在网络协议ip层,它只对ip包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。答案:B试题25:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性解析:阻断攻击是针对可用性的攻击答案:B试题26:下列各种协议中,不属于身份认证协议的是()A.S/Key口令协议B.Kerberos协议C.X.509协议D.IPSec协议解析:答案:D试题27:我国制定的关于无线局域网安全的强制 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 是()A.IEEE802.11B.WPAC.WAPID.WEP解析:答案:C试题28:以下恶意代码中,属于宏病毒的是()A.Macro.MelissaB.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt试题28:答案:A试题29:容灾的目的和实质是()A.实现对系统数据的备份B.提升用户的安全预期C.保持信息系统的业务持续性D.信息系统的必要补充解析:答案:C试题30:安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()A.应用程序层B.应用程序框架层C.系统库和安卓运行时D.Linux内核解析:答案:D试题31:下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS解析:答案:D试题32:SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()A.保密性B.可用性C.完整性D.可认证性解析:答案:B试题33:通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是()A.隧道模型B.保密模式C.传输模式D.压缩模式解析:答案:A试题34:安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型解析:答案:B试题35:SHAI算法的消息摘要长度是()位A.128B.160C.256D.512解析:答案:B试题36:A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ =KBpub(KApri(M))。B方收到密文,正确的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 是()A.KBpub(KApri(M‘ ))B.KBpub(KApub(M‘ ))C.KApub(KBpri(M‘ ))D.KBpri(KApri(M‘ ))解析:KApub(KBpri(M‘ ))先用KBpri解密再用KApub解密答案:C试题37:有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位解析:答案:D试题38:文件类型病毒不能感染的文件类型是()A.COM类型B.HTML类型C.SYS类型D.EXE类型解析:文件类型病毒不能感染的文件类型是HTML类型答案:B试题39:在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术解析:消息认证(messageauthentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。答案:C试题40:操作系统的安全审计是指对系统中有关安全的活动进行 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警解析:答案:A试题41:计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段解析:答案:D试题42:下面关于跨站攻击描述不正确的是()A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击也可称作CSSD.跨站脚本攻击是主动攻击解析:答案:C试题43:以下不属于信息安全风险评估中需要识别的对象是()A.资产识别B.威胁识别C.风险识别D.脆弱性识别解析:答案:C试题44:安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()A.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测解析:当前,网络安全漏洞扫描技术的两大核心技术是端口扫描技术和漏洞扫描技术答案:B试题45:防火墙的经典体系结构主要有三种,下图给出的是()体系结构。A.双重宿主主机B.(被)屏蔽主机C.(被)屏蔽子网D.混合模式解析:答案:C试题46:计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()A.C1B.C2C.B1D.B2解析:选择保护级的是B1答案:C试题47:IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④解析:答案:A试题48:以下不属于网络安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术解析:答案:B试题49:以下关于认证技术的描述中,错误的是()A.基于生物特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过解析:答案:C试题50:为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输解析:为了防御网络监听,最常用的方法是信息加密答案:B试题51:能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A.入侵检测B.反病毒软件C.防火墙D.计算机取证解析:能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是防火墙答案:C试题52:包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容解析:包过滤技术防火墙在过滤数据包时,一般不关心数据包的内容答案:D试题53:密码分析的目的是()A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者解析:答案:B试题54:下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变解析:数字签名不可改变答案:D试题55:以下关于公钥基础设施(PKI)的说法中,正确的是()A.PKI可以解决公钥可信性问题B.PKI不能解决公钥可信性问题C.PKI只能有政府来建立D.PKI不提供数字证书查询服务解析:答案:A试题56:下列关于公钥体制中说法不正确的是()A.在一个公钥体制中,一般存在公钥和私钥两种密钥B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的C.公钥体制中的关于可以以明文方式发送D.公钥密码中的私钥可以用来进行数字签名解析:答案:B试题57:无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A、采用干扰区内节点切换频率的方式抵御干扰B、通过向独立多路径发送验证数据来发现异常节点C、利用中心节点监视网络中其它所有节点来发现恶意节点D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响解析:答案:C试题58:属于第二层的VPN隧道协议是()。A、IPSecB、PPTPC、GRED、IPv4解析:答案:B试题59:信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A、多媒体信息本身有很大的冗余性B、多媒体信息本身编码效率很高C、人眼或人耳对某些信息由一定的掩蔽效应D、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用解析:多媒体信息本身编码效率不高答案:B试题60:证书授权中心(CA)的主要职责不包含()。A、证书管理B、证书签发C、证书加密D、证书撤销解析:答案:C试题61:X.509数字证书的内容不包括()。A、版本号B、签名算法标识C、加密算法标识D、主体的公开密钥信息解析:答案:C试题62:如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。A、内部VPNB、外部VPNC、外联网VPND、远程VPN解析:答案:D试题63:网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。A、密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,密罐系统就变得毫无意义D、密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的解析:答案:D试题64:以下不属于代码静态分析的方法是()。A、内存扫描B、模式匹配C、定理证明D、模型检测解析:答案:A试题65:SM4是一种分组密码算法,其分组长度和密钥长度分别为()。A、64位和128位B、128位和128位C、128位和256位D、256位和256位解析:答案:B试题66:设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。A、8B、13C、23D、37解析:n=55,将其分解质因数,可知p和q分别等于5和11。那么m=4*10=40则e*d =1(modm),可知可能的d有23……由于d<m,所以d取23。答案:C试题67:DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。A、SHA1B、MD5C、MD4D、SHA2解析:DSA,该签名算法中杂凑函数采用的是SHA1答案:A试题68:2017年6月1日,()开始施行。A、中华人民共和国计算机信息系统安全保护条例B、计算机信息系统国际联网保密管理规定C、中华人民共和国网络安全法D、中华人民共和国电子签名法解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。答案:C试题69:面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A、基于数据失真的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于数据加密的隐私保护技术解析:答案:C试题70:强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。A、上读-下写B、上读-上写C、下读-下写D、下读-上写解析:答案:A
本文档为【2017年5月软考信息安全工程师上午基础知识真题解析(2017年软考信安真题+答案)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
51过软考
徐老师:多年以上软考培训经验,软考金牌讲师(最高级)。培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、信息安全技术、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程。
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:计算机考试
上传时间:2019-05-26
浏览量:10