第11章 安全测试与评估.docx

上传人:b****1 文档编号:23050875 上传时间:2023-04-30 格式:DOCX 页数:25 大小:165.06KB
下载 相关 举报
第11章 安全测试与评估.docx_第1页
第1页 / 共25页
第11章 安全测试与评估.docx_第2页
第2页 / 共25页
第11章 安全测试与评估.docx_第3页
第3页 / 共25页
第11章 安全测试与评估.docx_第4页
第4页 / 共25页
第11章 安全测试与评估.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

第11章 安全测试与评估.docx

《第11章 安全测试与评估.docx》由会员分享,可在线阅读,更多相关《第11章 安全测试与评估.docx(25页珍藏版)》请在冰豆网上搜索。

第11章 安全测试与评估.docx

第11章安全测试与评估

第11章安全测试与评估

1、用户认证机制

是指软件系统用日元在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。

2、用户认证机制分类:

数字证书、智能卡、双重认证、安全电子交易(SET)协议

3、加密机制

是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码,称为“密文”,使其只能在输入相应的密钥之后能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。

密码:

防止非法信息流的观察和篡改、通信业务流分析、抵赖、伪造、非授权连接、篡改消息等行为

4、安全防护策略

安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描等。

安全日志:

是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。

它属于被动防护的策略。

入侵检测系统:

是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。

一般来说,入侵检测系统还应对入侵行为作出紧急响应。

在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。

隔离防护:

是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。

漏洞扫描:

就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。

5、数据备份与恢复手段

是一种数据安全策略,从软件系统本身角度,我们认为任一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。

存储设备、存储优化、存储保护、存储管理。

6、防病毒系统

1)、集中式管理、分布式杀毒

2)、数据库技术、LDAP技术的应用

3)、多引擎支持

4)、不同操作系统的防护

5)、远程安装或分发安装

7、安全系统测试策略

1)、基本安全防护系统测试

防火墙、入侵监测系统、漏洞扫描、病毒防治、安全审计、WEB信息防篡改系统

针对不同的安全技术,设计的测试如下:

▲防火墙:

①是否支持交换和路由两种工作模式;

②是否支持对HTTP、FTP、SMTP等服务类型的访问控制;

③是否考虑到防火墙的冗余设计;

④是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上;

⑤对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警;

▲入侵监测系统:

①能否在检测到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作;

②是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载;

③能否提供多种方式对监视引擎和检测特征的定期更新服务;

④内置的网络能否使用状况监控工具和网络监听工具。

▲漏洞扫描:

能否定期或不定期地使用安全性分析软件,对整个内部系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议。

▲病毒防治:

▲安全审计

▲WEB信息防篡改系统

2)、安全系统防护体系

由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估。

实体安全:

基础设施的物理安全;

平台安全:

网络平台、计算机操作系统、基本通用应用平台(服务/数据库)的安全;

数据安全:

系统数据的机密性、完整性、访问控制和可恢复性;

通信安全:

系统间数据通信和会话访问不被非法侵犯;

应用安全:

业务运行逻辑安全/业务资源的访问控制;业务交往的不可抵赖性/业务实体的身份鉴别/业务数据的真实完整性;

运行安全:

对系统安全性的动态维护和保障,控制由于时间推移和系统运行导致安全性的变化;

管理安全:

对相关人员、技术和操作进行了管理,总揽以上各安全要素并进行控制。

安全系统构成主要由:

证书业务服务系统、证书查询验证服务系统、密钥管理系统、密码服务系统、可信授权服务系统、可信时间戳服务系统、网络信任域系统、故障恢复与容灾备份等。

它们测试的内容如下:

3)、证书业务服务系统

包括证书认证及证书审核注册,需验证功能和性能;测试采用过程是否符合标准;证书类型是否正确;证书格式、申请、审核、下载功能是否正确;并发性、扩展性、备份。

4)、证书查询验证服务系统

验证功能和性能;测试查询、管理、证书信息发布、下载、更新功能;并发性、扩展性。

5)、密钥管理系统

验证功能和性能;测试密钥生成、发送存储、查询等基本功能,安全管理功能、系统管理功能;并发压力、最大量密钥系统的基本功能、密钥的保存期、备份;

6)密码服务系统

验证功能和性能;测试加解密功能、多密码算法支持、增加功能;长度、系统速度、扩展能力。

7)、可信授权服务系统

集中式授权服务验证是否具有用户管理、审核管理、资源管理、角色管理等主要功能;分布式授权服务验证其是否有资源访问的签名授权、授权管理等功能;同时还要对系统进行并发压力测试。

8)、可信时间戳服务系统

验证功能和性能;测试时间来源是否正确、保存功能、签发功能;时间精度、验证时间戳请求并发性、可扩展性。

9)、网络信任域系统

由通过安全审查的网络可信接入设备和网络信任域管理系统组成;验证功能和性能;接入认证交换机、限制、管理、管理配置功能;认证时间、认证接入请求数并发性、接口。

10)、故障恢复与容灾备份

故障恢复、数据备份、容灾备份。

8、安全性测试方法

功能验证、漏洞扫描、模拟攻击试验、侦听技术

功能验证:

是采用黑盒测试方法,对涉及安全的软件功能进行测试,验证功能是否有效。

漏洞扫描:

通常都是借助于特定的漏洞扫描器完成的。

漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。

安全漏洞扫描可以用于日常安全防护,同时可以作为软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。

模拟攻击试验:

对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。

可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。

侦听技术:

实际上是在数据通信或数据交互过程中,对数据进行截取分析的过程。

目前最为流行的是网络数据包的捕获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。

该项技术主要用于对网络加密的验证。

9、软件产品安全测试

侧重于用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制:

1)、用户管理和访问控制

用户权限控制、操作系统安全性的测试、数据库权限的测试。

1、用户权限控制:

对于应用软件来说,用户权限控制是比较重要,一个用户能够访问一个应用系统的权限,有三方面:

即应用软件本身、操作系统和数据库。

测试用户权限分配合理性、用户名、用户密码的各项限制。

测试用户权限分配合理性、用户名、用户密码的各项限制。

对于安全强度高的软件也可采用指纹认证、智能卡认证等的方式进行,对于测试者来说,如何对它进行测试?

答:

两个方面①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;

②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。

用户名称的唯一性体现有哪些方面?

●同时存在的用户名称在不考虑大小的状态下,不能够同名;

●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。

用户口令应当满足当前流行的控制模式,注意测试用户口令的强度和存储的位置和加密强度,要测试哪些方面?

①最大口令时效;②最小口令时效;③口令历史;④最小口令长度;⑤口令复杂度;⑥加密选项;⑦口令锁定;⑧帐户复位。

2、操作系统安全性的测试:

测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。

(对于服务器操作系统的安全,应当从哪些方面进行测评?

3、数据库权限的测试:

测试用户的权限,用于存储用户和口令的表信息尽量加密,程序中是否存在默认的用户名和密码。

2)、通信加密

加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法

通信加密:

测试软件系统通信息加密情况,采用验证和侦听技术完成。

软件产品在技术上通常使用链路加密、数据加密的方式进行。

目前使用的加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法等。

※●在VPN使用的加密标准IPSec中,使用Kebores加密算法实现通信链路的加密。

对称加密算法、非对称加密算法主要包括RSA、DSA(非对称加密算法)、DES(对称)解决数据的保密性传输加密。

HASH算法防篡改,数据的一致性。

3)、安全日志测试:

测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。

安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?

在安全测试中应当检查安全日志的哪些方面?

安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:

包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。

 

知识是智慧的源泉。

展开智慧的翅膀,去拥抱明天的太阳。

 

简答题

1、请简述系统的安全防护体系包括的层次。

答:

由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估

 2、  对于服务器操作系统的安全,应当从哪些方面进行测评?

   

答:

测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。

3、安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?

在安全测试中应当检查安全日志的哪些方面?

答:

安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:

包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。

在安全测试中应当检查安全日志的这些方面内容:

测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。

4、安全防护策略是软件系统对抗攻击的主要手段,请简述系统的安全防护策略有哪些?

答:

安全防护策略是软件系统对抗攻击的主要手段,安全防护策略有:

包括安全日志、入侵检测、隔离防护、漏洞扫描,是系统对抗攻击的主要手段。

5、请简述在系统的安全防护策略中安全日志、入侵检测、隔离防护、漏洞扫描的含义。

答:

安全日志:

是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。

它属于被动防护的策略。

入侵检测系统:

是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。

一般来说,入侵检测系统还应对入侵行为作出紧急响应。

在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。

隔离防护:

是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。

漏洞扫描:

就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。

6、漏洞扫描的功能是什么?

请叙述漏洞扫描器的分类以及各类扫描器的功能。

答:

漏洞扫描的功能是用主机或系统漏洞扫描器自动检测远程或本机安全性漏洞,以便及时修补安全漏洞。

漏洞扫描器的分为两种类型:

(1)主机漏洞扫描器(HOSTSCANNER),在本地运行检测系统漏洞。

(2)网络漏洞扫描器(NETWORKSCANNER),基于网络远程检测目标网络和主机系统漏洞。

7、简述在软件系统中安全测试与评估的内容为哪些?

答:

在软件系统中安全测试与评估的内容有:

①用户认证机制②加密机制③安全防护策略④数据备份与恢复手段⑤防病毒系统。

8、请简述在软件系统中安全测试与评估的内容有:

①用户认证机制②加密机制③安全防护策略④数据备份与恢复手段⑤防病毒系统的各含义。

①用户认证机制:

是指软件系统用户在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。

测试时有必要对用户认证机制进行全面测试,评价认证机制的合理性。

②加密机制:

是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可能读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。

③安全防护策略是:

安全防护策略是软件系统对抗攻击的主要手段,安全防护策略包括安全日志、入侵检测、隔离防护、漏洞扫描,是系统对抗攻击的主要手段。

④数据备份与恢复手段:

是一种数据安全策略,从软件本身角度,我们认为任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。

目前通常做法是利用数据库原有的备份与恢复机制,这种方式较简单,通常用于中小型软件系统的备份。

对于大型软件系统来说,通常做法是通过备份软件把数据备份到磁带上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。

数据备份与恢复技术通常会涉及以下几个方面:

★存储设备:

磁盘阵列、磁带机(磁带库)、光盘库、SAN设备。

★存储优化:

DNS、NAS、SAN。

★存储保护:

磁盘阵列、双机容错、集群、备份与恢复。

★存储管理:

数据库备份与恢复、文件与卷管理、复制、SAN管理。

有必要对软件或系统的数据备份与恢复的效果进行测试,保证实际数据安全性。

⑤防病毒系统:

基本的防毒技术有:

集中式管理、分布式杀毒(以策略为中心、以服务器为中心);数据库技术、LDAP技术的应用;多引擎支持;不同操作系统的防护;远程安装或分发安装;

测试时对网络防病毒软件的选购、部署方式、策略定义进行评估和测试

9、请简述在软件系统中安全测试与评估中目前用户认证机制有几种机制?

在软件系统中安全测试与评估中目前用户认证机制有四种机制:

用户认证机制分为①数字证书(检验用户身份的电子文件)②智能卡③双重认证④安全电子交易协议(SET电子商务中安全电子交易的国际标准)。

测试时有必要对用户认证机制进行全面测试,评价认证机制的合理性。

10、请简述在软件系统中安全测试与评估中目前常用的数据备份与恢复技术有哪些?

目前常用的数据备份与恢复技术有:

★存储设备:

磁盘阵列、磁带机(磁带库)、光盘库、SAN设备。

★存储优化:

DNS、NAS、SAN。

★存储保护:

磁盘阵列、双机容错、集群、备份与恢复。

★存储管理:

数据库备份与恢复、文件与卷管理、复制、SAN管理。

有必要对软件或系统的数据备份与恢复的效果进行测试,保证实际数据安全性。

11、在安全测试策略中基本安全防护系统一般采用哪些技术,以保障应用系统的安全。

在安全测试策略中基本安全防护系统一般采用:

防火墙、入侵检测、漏洞扫描、安全审计、病毒防治、Web信息防篡改、物理安全等基础安全技术,来保障应用系统的安全;测试时从以上方面分别进行测试。

12、请简述系统的安全防护体系中安全系统的主要构成一般包括什么?

答:

安全系统的主要构成一般包括证书业务服务系统、证书查询验证服务系统、密钥管理系统、密码服务系统、可信授权服务系统、可信时间戳服务系统、网络信任域系统、故障恢复与容灾备份。

13、应用系统的稳定性与可靠性,在一定程度上取决于故障恢复与容灾备份措施。

一般哪些点要测试?

并各要点内容简述之。

答:

故障恢复、数据备份、容灾备份。

故障恢复:

数据备份:

容灾备份:

14、在一个系统中要对其进行安全性测试,有哪些安全性测试的方法?

简答之。

答:

功能验证:

是采用黑盒测试方法,对涉及安全的软件功能进行测试,验证功能是否有效。

漏洞扫描:

通常都是借助于特定的漏洞扫描器完成的。

漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。

安全漏洞扫描可以用于日常安全防护,同时可以作为软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。

模拟攻击试验:

对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。

可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。

侦听技术:

实际上是在数据通信或数据交互过程中,对数据进行截取分析的过程。

目前最为流行的是网络数据包的捕获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。

该项技术主要用于对网络加密的验证。

15、对软件产品安全测试,侧重于用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制。

即:

①用户管理和访问控制:

★用户权限控制:

对于应用软件来说,用户权限控制是比较重要,一个用户能够访问一个应用系统的权限,有三方面:

即应用软件本身、操作系统和数据库。

测试用户权限分配合理性、用户名、用户密码的各项限制。

★操作系统安全性测试:

测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。

★数据库权限的测试:

测试用户的权限,用于存储用户和口令的表信息尽量加密,程序中是否存在默认的用户名和密码。

②通信加密:

是保证数据在传输过程中数据的保密性和一致性的测试,软件产品在技术上通常使用链路加密、数据加密的方式进行。

目前使用的加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法等。

通信加密测试的主要目的:

是保证软件产品确实在开发过程中,按照设计要求使用了上述方法进行了通信加密,通常采用验证和侦听技术完成。

③安全日志测试:

测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。

软件的安全日志应当记录的信息:

包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。

16、应用软件产品在开发的过程中,主要采用用户名和密码登录的方式完成。

对于安全强度高的软件也可采用怎样的方式进行?

(数字证书、智能卡认证、双重认证、安全电子交易(SET)等。

用户认证机制是保证数据安全的基础,因此有必要对用户认证机制进行全面的测试,评价认证机制的合理性。

)。

17、对于安全强度高的软件也可采用指纹认证、智能卡认证等的方式进行,对于测试者来说,如何对它进行测试?

答:

两个方面①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;

②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。

18、用户名称的唯一性体现有哪些方面?

●同时存在的用户名称在不考虑大小的状态下,不能够同名;

●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。

17、用户口令应当满足当前流行的控制模式,注意测试用户口令的强度和存储的位置和加密强度,要测试哪些方面?

①最大口令时效;②最小口令时效;③口令历史;④最小口令长度;⑤口令复杂度;⑥加密选项;⑦口令锁定;⑧帐户复位。

 

为了学而之用,让我们一起来解决以下的问题,离成功不远,努力吧!

选择题目:

●在VPN使用的加密标准IPSec中,数据加密可使用(34)算法。

(34)A.DESB.RSAC.MD5D.S-MIME

●以下关于数字签名技术的叙述中,错误的是(35)。

(35)A.数字签名技术可以确定发送者的身份

B.数字签名技术可以发现数据传输过程中是否被窃取

C.数字签名技术可以发现数据传输过程中是否被篡改

D.数字签名技术可以保证接收者不能伪造对报文的签名

●(36)不属于数字签名算法。

(36)A.SchnorrB.ElGamalC.Fiat-ShamirD.AES

●在DES加密算法中,使用的密钥有效长度是(37)。

(37)A.64B.56C.128D.112

●目前网络上流行的SQL注入攻击是借助(38)的漏洞进行的。

(38)A.操作系统B.WEB应用系统C.CA系统D.数据容灾系统

●以下关于认证机构发放数字证书应遵守的原则中,错误的是(39)。

(39)A.同一认证机构发放的证书的序列号应该相同

B.两个不同的实体所获得的证书的主题内容应该相异

C.不同主题内容的证书所包含的公开密钥相异

D.认证机构要维护和发布撤销证书列表

(2005测试师)

●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。

  (9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址

    B.仅允许HTTP协议通过

    C.使员工不能直接访问FTP服务器端口号为21的FTP地址

    D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络 

●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是____(11)____。

  (10)A.链路加密   B.节点加密    C.端—端加密  D.混合加密

  (11)A.RSA     B.RC-5      C.MD5     D.ECC

   ●在Internet上有许多协议,下面的选项中能够正确表示协议层次关系地是__(12)__。

  (12)

A.

SNMP

POP3

UDP

TCP

IP

B.

SNMP

Telnet

TCP

ARP

IP

C.

SMTP

Telnet

TCP

SSL

IP

UDP

ARP

D.

SMTP

Telnet

TCP

UDP

IP

LLC

MAC

●一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为_____(61)____,最多可以连接的主机数为____(62)_____。

  (61)A.255.255.255.0          B.255.255.248.0

     C.255.255.252.0          D.255.255.0.0

  (62)A.254      B.512      C.1022      D.1024

  ●以下选项中,可以用于Internet信息服务器远程管理的是____

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机硬件及网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1