六套計(jì)算機(jī)三級(jí)信息安全模擬題_第1頁(yè)
六套計(jì)算機(jī)三級(jí)信息安全模擬題_第2頁(yè)
六套計(jì)算機(jī)三級(jí)信息安全模擬題_第3頁(yè)
六套計(jì)算機(jī)三級(jí)信息安全模擬題_第4頁(yè)
六套計(jì)算機(jī)三級(jí)信息安全模擬題_第5頁(yè)
已閱讀5頁(yè),還剩114頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第四套1) 計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)是 A) TCSECB) COMPUSECC) CTCPECD) CC:ISO 15408答案:A2) IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個(gè)技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在該四個(gè)焦點(diǎn)域中的是A) 本地計(jì)算環(huán)境B) 資產(chǎn)C) 域邊界D) 支撐性基礎(chǔ)設(shè)施答案:B3 ) 下列關(guān)于訪問(wèn)控制技術(shù)的說(shuō)法中,錯(cuò)誤的是A) TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UDP)B) RADIUS從用戶(hù)角度結(jié)合了認(rèn)證和授權(quán),而 TACACS+分離了這兩個(gè)操作C) TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶(hù)

2、使用動(dòng)態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)D) RADIUS將加密客戶(hù)端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D4) 下列選項(xiàng)中,不能用于數(shù)字簽名的算法是A) RSAB) Diffie-HellmanC) ElGamalD) ECC答案:B5) 如果密鑰丟失或其它原因在密鑰未過(guò)期之前,需要將它從正常運(yùn)行使用的集合中除去,稱(chēng)為密鑰的A) 銷(xiāo)毀B) 撤銷(xiāo)C) 過(guò)期D) 更新答案:B6) 下列關(guān)于消息認(rèn)證的說(shuō)法中,錯(cuò)誤的是A) 對(duì)稱(chēng)密碼既可提供保密性又可提供認(rèn)證B) 公鑰密碼既可提供認(rèn)證又可提供簽名C) 消息認(rèn)證碼是一種認(rèn)證技術(shù),它利用密鑰來(lái)生成一個(gè)固定長(zhǎng)度的數(shù)據(jù)塊,并將該數(shù)

3、據(jù)塊附加在消息之后D) 消息認(rèn)證碼既可提供認(rèn)證又可提供保密性答案:D7)防范計(jì)算機(jī)系統(tǒng)和資源被未授權(quán)訪問(wèn),采取的第一道防線是A) 訪問(wèn)控制B) 授權(quán)C) 審計(jì)D) 加密答案:A8) 下列關(guān)于強(qiáng)制訪問(wèn)控制的說(shuō)法中,錯(cuò)誤的是A) Bell-LaPadula模型具有只允許向下讀、向上寫(xiě)的特點(diǎn),可以有效地防止機(jī)密信息向下級(jí)泄露B) Biba模型則具有不允許向下讀、向上寫(xiě)的特點(diǎn),可以有效地保護(hù)數(shù)據(jù)的完整性C) 強(qiáng)制訪問(wèn)控制通過(guò)分級(jí)的安全標(biāo)簽實(shí)現(xiàn)了信息的單向流通D) Biba模型作為BLP模型的補(bǔ)充而提出,利用“不上讀/不下寫(xiě)”的原則來(lái)保證數(shù)據(jù)的完整性答案:D9) 下列選項(xiàng)中,進(jìn)行簡(jiǎn)單的用戶(hù)名/密碼認(rèn)證,

4、且用戶(hù)只需要一個(gè)接受或拒絕即可進(jìn)行訪問(wèn)(如在互聯(lián)網(wǎng)服務(wù)提供商ISP中)的是A) RADIUSB) TACACSC) DiameterD) RBAC答案:A10) 下列關(guān)于線程的說(shuō)法中,正確的是A) 線程是程序運(yùn)行的一個(gè)實(shí)例,是運(yùn)行著的程序B) 線程是為了節(jié)省資源而可以在同一個(gè)進(jìn)程中共享資源的一個(gè)執(zhí)行單位C) 線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D) 線程是在計(jì)算機(jī)上運(yùn)行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計(jì)算機(jī)運(yùn)行答案:B11) 下列關(guān)于保護(hù)環(huán)的說(shuō)法中,錯(cuò)誤的是A) 3環(huán)中的主體不能直接訪問(wèn)1環(huán)中的客體,1環(huán)中的主體同

5、樣不能直接訪問(wèn)3環(huán)中的客體B) 保護(hù)環(huán)對(duì)工作在環(huán)內(nèi)的進(jìn)程能夠訪問(wèn)什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義C) 保護(hù)環(huán)在主體和客體之間提供了一個(gè)中間層,當(dāng)一個(gè)主體試圖訪問(wèn)一個(gè)客體時(shí),可以用它來(lái)進(jìn)行訪問(wèn)控制D) 在內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶(hù)模式答案:A12) 在Unix系統(tǒng)中,改變文件擁有權(quán)的命令是A) chmodB) chownC) chgrpD) who答案:B13) 在Unix系統(tǒng)中,查看最后一次登錄文件的命令是A) syslogdB) LastcommC) lastD) lastlog答案:D14) 如果所有外鍵參考現(xiàn)有的主鍵,則說(shuō)明一個(gè)數(shù)據(jù)庫(kù)具有A

6、) 參照完整性B) 語(yǔ)義完整性C) 實(shí)體完整性D) 關(guān)系完整性答案:A15) 深入數(shù)據(jù)庫(kù)之內(nèi),對(duì)數(shù)據(jù)庫(kù)內(nèi)部的安全相關(guān)對(duì)象進(jìn)行完整的掃描和檢測(cè),即A) 端口掃描B) 滲透測(cè)試C) 內(nèi)部安全檢測(cè)D) 服務(wù)發(fā)現(xiàn)答案:C16) 下列關(guān)于SQL注入的說(shuō)法中,錯(cuò)誤的是A) 防火墻能對(duì)SQL注入漏洞進(jìn)行有效防范B) SQL注入攻擊利用的是SQL語(yǔ)法C) 未限制輸入的字符數(shù),未對(duì)輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險(xiǎn)D) SQL注入攻擊主要是通過(guò)構(gòu)建特殊的輸入,這些輸入往往是SQL語(yǔ)法中的一些組合答案:A17)下列數(shù)據(jù)包內(nèi)容選項(xiàng)中,ESP協(xié)議在傳輸模式下不進(jìn)行加密的是A) 源IP和目標(biāo)IPB) 源

7、端口和目標(biāo)端口C) 應(yīng)用層協(xié)議數(shù)據(jù)D) ESP報(bào)尾答案:A18) IPSec協(xié)議屬于A) 第二層隧道協(xié)議B) 介于二、三層之間的隧道協(xié)議C) 第三層隧道協(xié)議D) 傳輸層的VPN協(xié)議答案:C19)證書(shū)的驗(yàn)證需要對(duì)證書(shū)的三個(gè)信息進(jìn)行確認(rèn)。下列選項(xiàng)不包括在其中的是A) 驗(yàn)證有效性,即證書(shū)是否在證書(shū)的有效使用期之內(nèi)B) 驗(yàn)證可用性,即證書(shū)是否已廢除C) 驗(yàn)證真實(shí)性,即證書(shū)是否為可信任的CA認(rèn)證中心簽發(fā)D) 驗(yàn)證保密性,即證書(shū)是否由CA進(jìn)行了數(shù)字簽名答案:D20)下列關(guān)于防火墻的描述中,錯(cuò)誤的是A) 不能防范內(nèi)網(wǎng)之間的惡意攻擊B) 不能防范針對(duì)面向連接協(xié)議的攻擊C) 不能防范病毒和內(nèi)部驅(qū)動(dòng)的木馬D) 不

8、能防備針對(duì)防火墻開(kāi)放端口的攻擊答案:B21)主要在操作系統(tǒng)的內(nèi)核層實(shí)現(xiàn)的木馬隱藏技術(shù)是A) 線程插入技術(shù)B) DLL動(dòng)態(tài)劫持技術(shù)C) 端口反彈技術(shù)D) Rootkit技術(shù)答案:D22)“震蕩波”病毒進(jìn)行擴(kuò)散和傳播所利用的漏洞是A) 操作系統(tǒng)服務(wù)程序漏洞B) 文件處理軟件漏洞C) 瀏覽器軟件漏洞D) ActiveX控件漏洞答案:A23)下列技術(shù)中,不能有效防范網(wǎng)絡(luò)嗅探的是A) VPNB) SSLC) TELNETD) SSH答案:C24)下列選項(xiàng)中,不屬于軟件安全開(kāi)發(fā)技術(shù)的是A)安全設(shè)計(jì)B)安全發(fā)布C)安全測(cè)試D)建立安全威脅模型答案:B25)下列選項(xiàng)中,基于硬件介質(zhì)的軟件安全保護(hù)技術(shù)不包括A)

9、專(zhuān)用接口卡B)加密狗C)數(shù)字證書(shū)D)加密光盤(pán)答案:C26)下列關(guān)于棧(stack)的描述中,正確的是A)棧是一個(gè)先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)B)棧是一個(gè)后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長(zhǎng)方向是從高地址向低地址增長(zhǎng)C)棧是一個(gè)先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)D)棧是一個(gè)后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長(zhǎng)方向是從高地址向低地址增長(zhǎng)答案:D27)下列選項(xiàng)中,不屬于防火墻體系結(jié)構(gòu)的是A)雙重宿主主機(jī)體系結(jié)構(gòu)B)屏蔽主機(jī)體系結(jié)構(gòu)C)屏蔽子網(wǎng)體系結(jié)構(gòu)D)屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)答案:D28)下列功能中,綜合漏洞掃描不包含的是A)IP地址掃描B)網(wǎng)絡(luò)端

10、口掃描C)惡意程序掃描D)漏洞掃描答案:C29)整數(shù)溢出有三種原因。下列選項(xiàng)中,不屬于整數(shù)溢出原因的是A)符號(hào)問(wèn)題B)條件未判斷C)運(yùn)算溢出D)存儲(chǔ)溢出答案:B30)攻擊者利用棧溢出發(fā)起攻擊時(shí),向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不包括A)隨機(jī)填充數(shù)據(jù)B)NOP 填充字段C)HeapD)新的返回地址答案:C31)為了保證整個(gè)組織機(jī)構(gòu)的信息系統(tǒng)安全,下列措施中錯(cuò)誤的是A)應(yīng)當(dāng)增加系統(tǒng)的輸入輸出操作、減少信息的共享B)必須保證系統(tǒng)開(kāi)發(fā)過(guò)程的安全C)必須保證所開(kāi)發(fā)系統(tǒng)的安全D)應(yīng)當(dāng)確保安全開(kāi)發(fā)人員的安全保密意識(shí)答案:A32)在制定一套好的安全管理策略時(shí),制定者首先必須A)與技術(shù)員進(jìn)行有效溝通B)與監(jiān)

11、管者進(jìn)行有效溝通C)與用戶(hù)進(jìn)行有效溝通D)與決策層進(jìn)行有效溝通答案:D33)在風(fēng)險(xiǎn)管理中,應(yīng)采取適當(dāng)?shù)牟襟E,以確保機(jī)構(gòu)信息系統(tǒng)具備三個(gè)安全特性。下列選項(xiàng)不包括在其中的是A)機(jī)密性B)完整性C)有效性D)堅(jiān)固性答案:D34)重要安全管理過(guò)程不包括A)系統(tǒng)獲取、開(kāi)發(fā)和維護(hù)B)信息安全事件管理與應(yīng)急響應(yīng)C)業(yè)務(wù)連續(xù)性管理與災(zāi)難恢復(fù)D)安全資質(zhì)評(píng)審答案:D35)下列關(guān)于系統(tǒng)維護(hù)注意事項(xiàng)的描述中,錯(cuò)誤的是A)在系統(tǒng)維護(hù)過(guò)程中,要注意對(duì)維護(hù)過(guò)程進(jìn)行記錄B)維護(hù)人員接收到一個(gè)更改要求,必須納入這個(gè)更改C)保存所有源文件的最近版本是極其重要的,應(yīng)建立備份和清理檔案D)一旦系統(tǒng)投入使用,維護(hù)人員就應(yīng)及時(shí)修正收到

12、的錯(cuò)誤,并提供維護(hù)報(bào)告答案:B36)BS 7799是依據(jù)英國(guó)的工業(yè)、政府和商業(yè)共同需求而制定的一個(gè)標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為A)信息安全管理系統(tǒng)的規(guī)范B)信息安全管理系統(tǒng)的法律C)信息安全管理系統(tǒng)的技術(shù)D)信息安全管理系統(tǒng)的設(shè)備答案:A37)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則將信息系統(tǒng)安全分為五個(gè)等級(jí)。下列選項(xiàng)中,不包括的是A)訪問(wèn)驗(yàn)證保護(hù)級(jí)B)系統(tǒng)審計(jì)保護(hù)級(jí)C)安全標(biāo)記保護(hù)級(jí)D)協(xié)議保護(hù)級(jí)答案:D38)刑法中有關(guān)信息安全犯罪的規(guī)定包括A)1條B)2條C)3條D)5條答案:C39)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則的安全考核對(duì)象,不包含A)身份認(rèn)證B)數(shù)

13、據(jù)信道傳輸速率C)數(shù)據(jù)完整性D)審計(jì)答案:B40)電子認(rèn)證服務(wù)提供者被依法吊銷(xiāo)電子認(rèn)證許可證書(shū)的,其業(yè)務(wù)承接事項(xiàng)的處理按照下列哪個(gè)機(jī)構(gòu)的規(guī)定執(zhí)行A)國(guó)務(wù)院信息產(chǎn)業(yè)主管部門(mén)B)公安部信息安全部門(mén)C)國(guó)家安全局D)所在轄區(qū)最高行政機(jī)關(guān)答案:A二、填空題1)信息技術(shù)可能帶來(lái)的一些負(fù)面影響包括_、信息污染和信息犯罪。第1空答案:信息泛濫2)IATF提出了三個(gè)主要核心要素:人員、_和操作。第1空答案:技術(shù)3)RSA密碼建立在大整數(shù)因式分解的困難性之上,而ElGamal密碼建立在離散 _的困難性之上。第1空答案:對(duì)數(shù)4)對(duì)稱(chēng)密鑰體制,根據(jù)對(duì)明文的加密方式的不同而分為兩類(lèi):分組密碼和_密碼。第1空答案:序列

14、5)產(chǎn)生認(rèn)證碼的函數(shù)類(lèi)型,通常有三類(lèi):消息加密、消息認(rèn)證碼和_函數(shù)。第1空答案:哈希6)基于矩陣的列的訪問(wèn)控制信息表示的是訪問(wèn)_表,即每個(gè)客體附加一個(gè)它可以訪問(wèn)的主體的明細(xì)表。第1空答案:控制7)一個(gè)審計(jì)系統(tǒng)通常由三部分組成:日志記錄器、_、通告器,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報(bào)結(jié)果。第1空答案:分析器8)用戶(hù)接口是為方便用戶(hù)使用計(jì)算機(jī)資源所建立的用戶(hù)和計(jì)算機(jī)之間的聯(lián)系,主要有兩類(lèi)接口:_接口和程序級(jí)接口。第1空答案:作業(yè)級(jí)9)TCG可信計(jì)算系統(tǒng)結(jié)構(gòu)可劃分為三個(gè)層次,分別為可信平臺(tái)模塊、_和可信平臺(tái)應(yīng)用軟件。第1空答案:可信軟件棧10)數(shù)據(jù)庫(kù)軟件執(zhí)行三種類(lèi)型的完整性服務(wù):_完整性、參照完整性

15、和實(shí)體完整性。第1空答案:語(yǔ)義11)數(shù)據(jù)庫(kù)都是通過(guò)開(kāi)放一定的_,來(lái)完成與客戶(hù)端的通信和數(shù)據(jù)傳輸。第1空答案:端口12)模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的技術(shù)是_。第1空答案:滲透測(cè)試13)SSL協(xié)議中,客戶(hù)端通過(guò)對(duì)服務(wù)器端發(fā)來(lái)的_進(jìn)行驗(yàn)證,以完成對(duì)服務(wù)器端的身份認(rèn)證。第1空答案:證書(shū)14)兩臺(tái)配置了IPSec協(xié)議的Windows計(jì)算機(jī)進(jìn)行IPSec初始連接時(shí),通過(guò)Wireshark嗅探的前面10個(gè)數(shù)據(jù)包是_協(xié)議的數(shù)據(jù)包。第1空答案:ISAKMP15)支持多種不同類(lèi)型的CA系統(tǒng)相互傳遞信任關(guān)系的是_信任模型。第1空答案:橋CA16)根據(jù)

16、IDS檢測(cè)入侵行為的方式和原理的不同,可以分為基于誤用檢測(cè)的IDS和基于_檢測(cè)的IDS 。第1空答案:異常17)Webshell與被控制的服務(wù)器通過(guò)_端口傳遞交互的數(shù)據(jù)。第1空答案:8018)隸屬于中國(guó)信息安全測(cè)評(píng)中心的中國(guó)國(guó)家信息安全漏洞庫(kù),其英文縮寫(xiě)為_(kāi)。第1空答案:CNNVD19)由大量NOP空指令0 x90填充組成的指令序列是_指令。第1空答案:滑板20)軟件安全開(kāi)發(fā)技術(shù),主要包括建立_模型、安全設(shè)計(jì)、安全編碼和安全測(cè)試等幾個(gè)方面。第1空答案:安全威脅21)微軟SDL模型的中文全稱(chēng)為軟件_模型。第1空答案:安全開(kāi)發(fā)生命周期22)通過(guò)分析軟件代碼中變量的取值變化和語(yǔ)句的執(zhí)行情況,來(lái)分析數(shù)

17、據(jù)處理邏輯和程序的控制流關(guān)系,從而分析軟件代碼的潛在安全缺陷的技術(shù)是_分析技術(shù)。第1空答案:數(shù)據(jù)流23)風(fēng)險(xiǎn)分析主要分為_(kāi)風(fēng)險(xiǎn)分析和定性風(fēng)險(xiǎn)分析。第1空答案:定量24)信息安全技術(shù)通過(guò)采用包括建設(shè)安全的_系統(tǒng)和安全的網(wǎng)絡(luò)系統(tǒng),并配備適當(dāng)?shù)陌踩a(chǎn)品的方法來(lái)實(shí)現(xiàn)。第1空答案:主機(jī)25)信息安全管理體系(ISMS)是一個(gè)系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險(xiǎn)管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全_。第1空答案:風(fēng)險(xiǎn)評(píng)估26)為了管理的需要,一本方針手冊(cè)還是必要的。手冊(cè)一般包括如下內(nèi)容:信息安全_的闡述;控制目標(biāo)與控制方式描述;程序或其引用。第1空答案:方針27)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等

18、級(jí)劃分準(zhǔn)則主要的安全考核指標(biāo)有身份認(rèn)證、自主訪問(wèn)控制、數(shù)據(jù)_性、審計(jì)。第1空答案:完整28)CC將評(píng)估過(guò)程劃分為功能和_兩部分。第1空答案:保證29)ISO 13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、_、可用性、審計(jì)性、認(rèn)證性、可靠性六個(gè)方面含義。第1空答案:完整性30)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則中提出了定級(jí)的四個(gè)要素:信息系統(tǒng)所屬類(lèi)型、業(yè)務(wù)數(shù)據(jù)類(lèi)型、信息系統(tǒng)_范圍和業(yè)務(wù)自動(dòng)化處理程度。第1空答案:服務(wù)三、綜合應(yīng)用題1)在一個(gè)基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶(hù)Alice和Bob分別擁有自己的公鑰和私鑰。請(qǐng)回答下述問(wèn)題。(共10分)(1)在產(chǎn)生Alice和Bob的密鑰時(shí),如果采用R

19、SA算法,選取的模數(shù)n至少要有_【1】_位,如果采用橢圓曲線密碼,選取的參數(shù)p的規(guī)模應(yīng)大于_【2】_位。(每空1分)(2)基于公鑰證書(shū)的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機(jī)制,用戶(hù)可將自己的公鑰通過(guò)證書(shū)發(fā)給另一用戶(hù),接收方可用證書(shū)管理機(jī)構(gòu)的_【3】_對(duì)證書(shū)加以驗(yàn)證。(1分)(3)為了預(yù)防Alice抵賴(lài),Bob要求Alice對(duì)其發(fā)送的消息進(jìn)行簽名。Alice將使用自己的_【4】_對(duì)消息簽名;如果要求對(duì)消息保密傳輸,Alice將使用Bob的_【5】_對(duì)消息加密。(每空1分)(4)實(shí)際應(yīng)用中為了縮短簽名的長(zhǎng)度、提高簽名的速度,而且為了更安全,常對(duì)信息的_【6】_進(jìn)行簽名。(1分)(5)實(shí)際應(yīng)用中,

20、通常需要進(jìn)行身份認(rèn)證?;诳诹畹恼J(rèn)證協(xié)議非常簡(jiǎn)單,但是很不安全,兩種改進(jìn)的口令驗(yàn)證機(jī)制是:利用_【7】_加密口令和一次性口令。(1分)(6)基于公鑰密碼也可以實(shí)現(xiàn)身份認(rèn)證,假定Alice和Bob已經(jīng)知道對(duì)方的公鑰,Alice為了認(rèn)證Bob的身份: 首先,Alice發(fā)送給Bob一個(gè)隨機(jī)數(shù)a,即 Alice Bob:a; 然后,Bob產(chǎn)生一個(gè)隨機(jī)數(shù)b,并將b及通過(guò)其私鑰所產(chǎn)生的簽名信息發(fā)送給Alice, 假設(shè)用SignB表示用Bob的私鑰產(chǎn)生數(shù)字簽名的算法,即 Bob Alice :b | SignB( a|b ); 最后,為了認(rèn)證Bob的身份,Alice得到隨機(jī)數(shù)b和簽名信息之后,只需要使用Bo

21、b的_【8】_對(duì)簽名信息進(jìn)行解密,驗(yàn)證解密的結(jié)果是否等于_【9】_即可。 (空1分,空2分)第1空答案:1024第2空答案:160第3空答案:公鑰 公開(kāi)密鑰 公共密鑰 公有密鑰第4空答案:私鑰 私有密鑰 私人密鑰第5空答案:公鑰 公開(kāi)密鑰 公共密鑰 公有密鑰第6空答案:摘要第7空答案:?jiǎn)蜗蚝瘮?shù)第8空答案:公鑰 公開(kāi)密鑰 公共密鑰 公有密鑰第9空答案:a|b2) 請(qǐng)補(bǔ)全下列有關(guān)Windows的安全實(shí)踐:(每空1分,共5分)(1)Winlogon調(diào)用_【1】_DLL,并監(jiān)視安全認(rèn)證序列,所調(diào)用的DLL將提供一個(gè)交互式的界面為用戶(hù)登陸提供認(rèn)證請(qǐng)求。(2)為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶(hù)的密碼,可以在

22、連續(xù)多次無(wú)效登錄之后對(duì)用戶(hù)賬號(hào)實(shí)行_【2】_策略。(3)在Windows系統(tǒng)中,任何涉及安全對(duì)象的活動(dòng)都應(yīng)該受到審核,審核報(bào)告將被寫(xiě)入安全日志中,可以使用“_【3】_查看器”來(lái)查看。(4)為了增強(qiáng)對(duì)日志的保護(hù),可以編輯注冊(cè)表來(lái)改變?nèi)罩镜拇鎯?chǔ)目錄。點(diǎn)擊“開(kāi)始”“運(yùn)行”,在對(duì)話框中輸入命令“_【4】_”,回車(chē)后將彈出注冊(cè)表編輯器。(5)通過(guò)修改日志文件的訪問(wèn)權(quán)限,可以防止日志文件被清空,前提是Windows系統(tǒng)要采用_【5】_文件系統(tǒng)格式。第1空答案:GINA第2空答案:鎖定 locked第3空答案:事件第4空答案:Regedit第5空答案:NTFS3)下圖為一個(gè)單位的網(wǎng)絡(luò)拓?fù)鋱D。根據(jù)防火墻不同網(wǎng)

23、絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū)域分為內(nèi)網(wǎng)、外網(wǎng)和DMZ三個(gè)網(wǎng)絡(luò)區(qū)域。為了實(shí)現(xiàn)不同區(qū)域間計(jì)算機(jī)的安全訪問(wèn),根據(jù)此單位的訪問(wèn)需求和防火墻的默認(rèn)安全策略,為防火墻配置了下面三條訪問(wèn)控制規(guī)則。請(qǐng)根據(jù)訪問(wèn)控制規(guī)則表的要求,填寫(xiě)防火墻的訪問(wèn)控制規(guī)則(表1)。其中,“訪問(wèn)控制”中Y代表允許訪問(wèn),N代表禁止訪問(wèn)。(每空1分,共10分) 表1 防火墻訪問(wèn)控制規(guī)則表訪問(wèn)規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱(chēng)訪問(wèn)控制內(nèi)網(wǎng)可訪問(wèn)Web服務(wù)器_【1】_【2】_【3】_【4】_Y外網(wǎng)可訪問(wèn)Mail服務(wù)器_【5】_【6】_【7】_【8】_或_【9】_Y任意地址訪問(wèn)任意地址任意任意任意任意_【10】_第1空答案:內(nèi)網(wǎng)第2

24、空答案:DMZ第3空答案:0第4空答案:HTTP第5空答案:外網(wǎng)第6空答案:DMZ第7空答案:0第8空答案:SMTP第9空答案:POP3第10空答案:N4 ) 根據(jù)要求,請(qǐng)完成下列題目。(每空1分,共5分) (1)根據(jù)軟件漏洞在破壞性、危害性和嚴(yán)重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對(duì)各種軟件漏洞進(jìn)行分級(jí),所分為的四個(gè)危險(xiǎn)等級(jí)是: 第一級(jí):_【1】_; 第二級(jí):_【2】_; 第三級(jí):_【3】_; 第四級(jí):_【4】_。 (2)為了對(duì)軟件漏洞進(jìn)行統(tǒng)一的命名和管理,多個(gè)機(jī)構(gòu)和國(guó)家建立了漏洞數(shù)據(jù)庫(kù)。其中,極少的漏洞庫(kù)提供了檢測(cè)、測(cè)試漏洞的樣本驗(yàn)證代碼。我們往往用漏洞樣本驗(yàn)證代碼的英文縮

25、寫(xiě)_【5】_來(lái)稱(chēng)呼漏洞樣本驗(yàn)證代碼。第1空答案:緊急 緊急級(jí)第2空答案:重要 重要級(jí)第3空答案:中危 中危級(jí)第4空答案:低危 低危級(jí)第5空答案:POC第一套單選題1) 信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個(gè)階段是A)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和云計(jì)算的使用C)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和個(gè)人計(jì)算機(jī)的使用D)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用答案:A2) P2DR模型是美國(guó)ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型。在該模型的四個(gè)組成部分中,核心是A)策略B)防護(hù)C)檢測(cè)D)響應(yīng)答案:A3) 下列關(guān)于對(duì)稱(chēng)密碼的描述中,錯(cuò)

26、誤的是A) 加解密處理速度快B) 加解密使用的密鑰相同C) 密鑰管理和分發(fā)簡(jiǎn)單D) 數(shù)字簽名困難答案:C4) 下列關(guān)于哈希函數(shù)的說(shuō)法中,正確的是A) 哈希函數(shù)是一種雙向密碼體制B) 哈希函數(shù)將任意長(zhǎng)度的輸入經(jīng)過(guò)變換后得到相同長(zhǎng)度的輸出C) MD5算法首先將任意長(zhǎng)度的消息填充為512的倍數(shù),然后進(jìn)行處理D) SHA算法要比MD5算法更快答案:C5) 下列攻擊中,消息認(rèn)證不能預(yù)防的是A) 偽裝B) 內(nèi)容修改C) 計(jì)時(shí)修改D) 發(fā)送方否認(rèn)答案:D6)下列關(guān)于訪問(wèn)控制主體和客體的說(shuō)法中,錯(cuò)誤的是A) 主體是一個(gè)主動(dòng)的實(shí)體,它提供對(duì)客體中的對(duì)象或數(shù)據(jù)的訪問(wèn)要求B) 主體可以是能夠訪問(wèn)信息的用戶(hù)、程序和進(jìn)

27、程C) 客體是含有被訪問(wèn)信息的被動(dòng)實(shí)體D) 一個(gè)對(duì)象或數(shù)據(jù)如果是主體,則其不可能是客體答案:D7)同時(shí)具有強(qiáng)制訪問(wèn)控制和自主訪問(wèn)控制屬性的訪問(wèn)控制模型是A) BLPB) BibaC) Chinese WallD) RBAC答案:C8) 下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯(cuò)誤的是A) RADIUS運(yùn)行在UDP協(xié)議上,并且沒(méi)有定義重傳機(jī)制;而Diameter運(yùn)行在可靠的傳輸協(xié)議TCP、SCTP之上B) RADIUS支持認(rèn)證和授權(quán)分離,重授權(quán)可以隨時(shí)根據(jù)需求進(jìn)行;Diameter中認(rèn)證與授權(quán)必須成對(duì)出現(xiàn)C) RADIUS固有的客戶(hù)端/服務(wù)器模式限制了它的進(jìn)一步發(fā)展;Diameter

28、采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計(jì)等功能或中斷連接D) RADIUS協(xié)議不支持失敗恢復(fù)機(jī)制;而Diameter支持應(yīng)用層確認(rèn),并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機(jī),能夠立即檢測(cè)出傳輸錯(cuò)誤答案:B9) 下列關(guān)于非集中式訪問(wèn)控制的說(shuō)法中,錯(cuò)誤的是A) Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B) Kerberos協(xié)議設(shè)計(jì)的核心是,在用戶(hù)的驗(yàn)證過(guò)程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱(chēng)為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶(hù)和服務(wù)的安全驗(yàn)證C) 分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶(hù)必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證的情況下,使用Ker

29、beros協(xié)議能夠有效地簡(jiǎn)化網(wǎng)絡(luò)的驗(yàn)證過(guò)程D) 在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點(diǎn)登錄技術(shù)以減少用戶(hù)在不同服務(wù)器中的認(rèn)證過(guò)程答案:D10) 下列關(guān)于進(jìn)程管理的說(shuō)法中,錯(cuò)誤的是A) 用于進(jìn)程管理的定時(shí)器產(chǎn)生中斷,則系統(tǒng)暫停當(dāng)前代碼執(zhí)行,進(jìn)入進(jìn)程管理程序B) 操作系統(tǒng)負(fù)責(zé)建立新進(jìn)程,為其分配資源,同步其通信并確保安全C) 進(jìn)程與CPU的通信是通過(guò)系統(tǒng)調(diào)用來(lái)完成的D) 操作系統(tǒng)維護(hù)一個(gè)進(jìn)程表,表中每一項(xiàng)代表一個(gè)進(jìn)程答案:C11) 下列關(guān)于守護(hù)進(jìn)程的說(shuō)法中,錯(cuò)誤的是A) Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過(guò)守護(hù)進(jìn)程實(shí)現(xiàn)的B) 守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時(shí)啟動(dòng),在系統(tǒng)關(guān)閉時(shí)終止C

30、) 守護(hù)進(jìn)程不能完成系統(tǒng)任務(wù)D) 如果想讓某個(gè)進(jìn)程不因?yàn)橛脩?hù)或終端或其它變化而受到影響,就必須把這個(gè)進(jìn)程變成一個(gè)守護(hù)進(jìn)程答案:C12) 在Unix系統(tǒng)中,改變文件分組的命令是 A) chmodB) chownC) chgrpD) who答案:C13) 下列選項(xiàng)中,不屬于Windows環(huán)境子系統(tǒng)的是A) POSIXB) OS/2C) Win32D) Win8答案:D14) 下列有關(guān)視圖的說(shuō)法中,錯(cuò)誤的是A) 視圖是從一個(gè)或幾個(gè)基本表或幾個(gè)視圖導(dǎo)出來(lái)的表B) 視圖和表都是關(guān)系,都存儲(chǔ)數(shù)據(jù)C) 視圖和表都是關(guān)系,使用SQL訪問(wèn)它們的方式一樣D) 視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來(lái),可以增加數(shù)據(jù)的保密性答案:

31、B15) 下列關(guān)于視圖機(jī)制的說(shuō)法中,錯(cuò)誤的是A) 視圖機(jī)制的安全保護(hù)功能比較精細(xì),通常能達(dá)到應(yīng)用系統(tǒng)的要求B) 為不同的用戶(hù)定義不同的視圖,可以限制各個(gè)用戶(hù)的訪問(wèn)范圍C) 通過(guò)視圖機(jī)制把要保密的數(shù)據(jù)對(duì)無(wú)權(quán)存取這些數(shù)據(jù)的用戶(hù)隱藏起來(lái),從而自動(dòng)地對(duì)數(shù)據(jù)提供一定程度的安全保護(hù)D) 在實(shí)際應(yīng)用中,通常將視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來(lái)使用,首先用視圖機(jī)制屏蔽一部分保密數(shù)據(jù),然后在視圖上再進(jìn)一步定義存取權(quán)限答案:A16) 下列關(guān)于事務(wù)處理的說(shuō)法中,錯(cuò)誤的是A) 事務(wù)處理是一種機(jī)制,用來(lái)管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫(kù)不包含不完整的操作結(jié)果B) 利用事務(wù)處理,可以保證一組操作不會(huì)中途停止,它們或者作為

32、整體執(zhí)行或者完全不執(zhí)行C) 不能回退SELECT語(yǔ)句,因此事務(wù)處理中不能使用該語(yǔ)句D) 在發(fā)出COMMIT或ROLLBACK語(yǔ)句之前,該事務(wù)將一直保持有效答案:C17) 下列選項(xiàng)中,ESP協(xié)議不能對(duì)其進(jìn)行封裝的是A) 應(yīng)用層協(xié)議B) 傳輸層協(xié)議C) 網(wǎng)絡(luò)層協(xié)議D) 鏈路層協(xié)議答案:D18) IKE協(xié)議屬于混合型協(xié)議,由三個(gè)協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是A) OakleyB) KerberosC) SKEMED) ISAKMP答案:B19) Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種A) 認(rèn)證協(xié)議B) 加密協(xié)議C) 完整性檢驗(yàn)協(xié)議D) 訪問(wèn)控制協(xié)議答案:A20) 下列組件中,典型的P

33、KI系統(tǒng)不包括A) CAB) RAC) CDSD) LDAP答案:C21) 下列協(xié)議中,狀態(tài)檢測(cè)防火墻技術(shù)能夠?qū)ζ鋭?dòng)態(tài)連接狀態(tài)進(jìn)行有效檢測(cè)和防護(hù)的是A) TCPB) UDPC) ICMPD) FTP答案:A22) 下列協(xié)議中,不能被攻擊者用來(lái)進(jìn)行DoS攻擊的是A) TCPB) ICMPC) UDPD) IPSec答案:D23) 下列選項(xiàng)中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是A) BitBlazeB) NessusC) MetasploitD) Nmap答案:C24) OWASP的十大安全威脅排名中,位列第一的是A)遭破壞的認(rèn)證和會(huì)話管理 B)跨站腳本C)注入攻擊D)偽造跨站請(qǐng)求答案:C25) 下列選

34、項(xiàng)中,用戶(hù)認(rèn)證的請(qǐng)求通過(guò)加密信道進(jìn)行傳輸?shù)氖茿)POST B)HTTP C)GET D)HTTPS答案:D26) 提出軟件安全開(kāi)發(fā)生命周期SDL模型的公司是A)微軟 B)惠普 C)IBM D)思科答案:A27) 下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是A)語(yǔ)法轉(zhuǎn)換B)控制流轉(zhuǎn)換C)數(shù)據(jù)轉(zhuǎn)換D)詞法轉(zhuǎn)換答案:A28) 下列選項(xiàng)中,不屬于漏洞定義三要素的是A)漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷B)漏洞的存在和利用都有一定的環(huán)境要求C)漏洞在計(jì)算機(jī)系統(tǒng)中不可避免D)漏洞的存在本身是沒(méi)有危害的,只有被攻擊者惡意利用,才能帶來(lái)威脅和損失答案:C29) 下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長(zhǎng)方向的描述

35、中,正確的是A)堆由低地址向高地址增長(zhǎng),棧由低地址向高地址增長(zhǎng)B)堆由低地址向高地址增長(zhǎng),棧由高地址向低地址增長(zhǎng)C)堆由高地址向低地址增長(zhǎng),棧由高地址向低地址增長(zhǎng)D)堆由高地址向低地址增長(zhǎng),棧由低地址向高地址增長(zhǎng)答案:B30) 下列選項(xiàng)中,不屬于緩沖區(qū)溢出的是A)棧溢出B)整數(shù)溢出C)堆溢出D)單字節(jié)溢出答案:B31) 在信息安全事故響應(yīng)中,必須采取的措施中不包括A)建立清晰的優(yōu)先次序 B)清晰地指派工作和責(zé)任C)保護(hù)物理資產(chǎn)D)對(duì)災(zāi)難進(jìn)行歸檔答案:C32) 下列關(guān)于系統(tǒng)整個(gè)開(kāi)發(fā)過(guò)程的描述中,錯(cuò)誤的是A)系統(tǒng)開(kāi)發(fā)分為五個(gè)階段,即規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行B)系統(tǒng)開(kāi)發(fā)每個(gè)階段都會(huì)有相應(yīng)的期限C

36、)系統(tǒng)的生命周期是無(wú)限長(zhǎng)的D)系統(tǒng)開(kāi)發(fā)過(guò)程的每一個(gè)階段都是一個(gè)循環(huán)過(guò)程答案:C33) 在信息安全管理中的控制策略實(shí)現(xiàn)后,接下來(lái)要采取的措施不包括A)確定安全控制的有效性B)估計(jì)殘留風(fēng)險(xiǎn)的準(zhǔn)確性C)對(duì)控制效果進(jìn)行監(jiān)控和衡量D)逐步消減安全控制方面的開(kāi)支答案:D34) 下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯(cuò)誤的是A)信息安全管理體系第三方認(rèn)證,為組織機(jī)構(gòu)的信息安全體系提供客觀評(píng)價(jià)B)每個(gè)組織都必須進(jìn)行認(rèn)證C)認(rèn)證可以樹(shù)立組織機(jī)構(gòu)的信息安全形象D)滿(mǎn)足某些行業(yè)開(kāi)展服務(wù)的法律要求答案:B35) 下列選項(xiàng)中,不屬于審核準(zhǔn)備工作內(nèi)容的是A)編制審核計(jì)劃B)加強(qiáng)安全意識(shí)教育C)收集并審核有關(guān)文件D)準(zhǔn)備審

37、核工作文件編寫(xiě)檢查表答案:B36) 依據(jù)涉密信息系統(tǒng)分級(jí)保護(hù)管理規(guī)范和技術(shù)標(biāo)準(zhǔn),涉密信息系統(tǒng)建設(shè)使用單位將保密級(jí)別分為三級(jí)。下列分級(jí)正確的是A)秘密、機(jī)密和要密B)機(jī)密、要密和絕密C)秘密、機(jī)密和絕密D)秘密、要密和絕密答案:C37) 下列關(guān)于可靠電子簽名的描述中,正確的是A)作為電子簽名的加密密鑰不可以更換B)簽署時(shí)電子簽名制作數(shù)據(jù)可由交易雙方控制C)電子簽名制作數(shù)據(jù)用于電子簽名時(shí),屬于電子簽名人專(zhuān)有D)簽署后對(duì)電子簽名的任何改動(dòng)不能夠被發(fā)現(xiàn)答案:C38) 企業(yè)銷(xiāo)售商用密碼產(chǎn)品時(shí),應(yīng)向國(guó)家密碼管理機(jī)構(gòu)申請(qǐng),其必需具備的條件是A)要求注冊(cè)資金超過(guò)100萬(wàn)B)有上市的資格C)有基礎(chǔ)的銷(xiāo)售服務(wù)制度

38、D)有獨(dú)立的法人資格答案:D39) 基本安全要求中基本技術(shù)要求從五個(gè)方面提出。下列選項(xiàng)中,不包含在這五個(gè)方面的是A)物理安全B)路由安全C)數(shù)據(jù)安全D)網(wǎng)絡(luò)安全答案:B40) 電子認(rèn)證服務(wù)提供者由于違法行為被吊銷(xiāo)電子認(rèn)證許可證書(shū)后,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員多長(zhǎng)時(shí)間內(nèi)不得從事電子認(rèn)證服務(wù)A) 7年B) 10年C) 17年D) 20年答案:B二、填空題1)計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)是_,它具有劃時(shí)代的意義,為計(jì)算機(jī)安全評(píng)估奠定了基礎(chǔ)。第1空答案:可信計(jì)算機(jī)評(píng)估標(biāo)準(zhǔn)2)信息安全的發(fā)展大致經(jīng)歷了三個(gè)主要階段:_階段、計(jì)算機(jī)安全階段和信息安全保障階段。第1空答案:通信保密3)由于網(wǎng)

39、絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對(duì)網(wǎng)絡(luò)海量信息的收集和處理,需要加強(qiáng)相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)_技術(shù)。第1空答案:輿情分析4)消息摘要算法MD5可以對(duì)任意長(zhǎng)度的明文,產(chǎn)生_位的消息摘要。第1空答案:1285)驗(yàn)證所收到的消息確實(shí)來(lái)自真正的發(fā)送方且未被篡改的過(guò)程是消息_。第1空答案:認(rèn)證6)基于矩陣的行的訪問(wèn)控制信息表示的是訪問(wèn)_表,即每個(gè)主體都附加一個(gè)該主體可訪問(wèn)的客體的明細(xì)表。第1空答案:能力7)強(qiáng)制訪問(wèn)控制系統(tǒng)通過(guò)比較主體和客體的_來(lái)決定一個(gè)主體是否能夠訪問(wèn)某個(gè)客體。第1空答案:安全標(biāo)簽8)在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶(hù)模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個(gè)特殊的硬件_,如中斷、

40、異常等。第1空答案:自陷9)在Unix/Linux中,每一個(gè)系統(tǒng)與用戶(hù)進(jìn)行交流的界面,稱(chēng)為_(kāi)。第1空答案:終端10)在UnixLinux系統(tǒng)中,_賬號(hào)是一個(gè)超級(jí)用戶(hù)賬戶(hù),可以對(duì)系統(tǒng)進(jìn)行任何操作。第1空答案:root11)TCG使用了可信平臺(tái)模塊,而中國(guó)的可信平臺(tái)以可信_(tái)模塊為核心。第1空答案:密碼12)每個(gè)事務(wù)均以_語(yǔ)句顯式開(kāi)始,以COMMIT或ROLLBACK語(yǔ)句顯式結(jié)束。第1空答案:BEGIN TRANSACTION13)根據(jù)ESP封裝內(nèi)容的不同,可將ESP分為傳輸模式和_模式。第1空答案:隧道14)PKI是創(chuàng)建、管理、存儲(chǔ)、分布和作廢_的一系列軟件、硬件、人員、策略和過(guò)程的集合。第1空答

41、案:數(shù)字證書(shū)15)主要適用于有嚴(yán)格的級(jí)別劃分的大型組織機(jī)構(gòu)和行業(yè)領(lǐng)域的信任模型是_信任模型。第1空答案:層次16)NIDS包括_和控制臺(tái)兩部分。第1空答案:探測(cè)器17)木馬程序由兩部分程序組成,黑客通過(guò)_端程序控制遠(yuǎn)端用戶(hù)的計(jì)算機(jī)。第1空答案:客戶(hù)18)通過(guò)分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是_傳播分析技術(shù)。第1空答案:污點(diǎn)19)惡意影響計(jì)算機(jī)操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計(jì)算機(jī)程序是_。第1空答案:惡意程序 malware20)根據(jù)加殼原理的不同,軟件加殼技術(shù)包括_保護(hù)殼和加密保護(hù)殼。第1空答案:壓縮21)處于未公開(kāi)

42、狀態(tài)的漏洞是_漏洞。第1空答案:0day 零day 0天 零天 0日 零日22)指令寄存器eip始終存放著_地址。第1空答案:返回23)信息安全管理的主要內(nèi)容,包括信息安全_、信息安全風(fēng)險(xiǎn)評(píng)估和信息安全管理措施三個(gè)部分。第1空答案:管理體系24)風(fēng)險(xiǎn)評(píng)估分為_(kāi)和檢查評(píng)估。第1空答案:自評(píng)估25)分類(lèi)數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲(chǔ)、分布移植和_。第1空答案:銷(xiāo)毀26)信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度,取決于受保護(hù)的_對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的復(fù)雜程度。第1空答案:資產(chǎn)27)CC評(píng)估等級(jí)每一級(jí)均需評(píng)估七個(gè)功能類(lèi),分別是配置管理、分發(fā)和操作、開(kāi)發(fā)過(guò)程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測(cè)試和_評(píng)估。第1空答案

43、:脆弱性28)國(guó)家秘密的保密期限,絕密級(jí)不超過(guò)_年,除另有規(guī)定。第1空答案:3029)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則中提出了定級(jí)的四個(gè)要素:信息系統(tǒng)所屬類(lèi)型、_類(lèi)型、信息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動(dòng)化處理程度。第1空答案:業(yè)務(wù)數(shù)據(jù)30)關(guān)于國(guó)家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時(shí)間,或者_(dá)。第1空答案:解密條件 三、應(yīng)用題1)為了構(gòu)建一個(gè)簡(jiǎn)單、安全的“客戶(hù)機(jī)/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:能安全存儲(chǔ)用戶(hù)的口令(無(wú)須解密);用戶(hù)口令在網(wǎng)絡(luò)傳輸中需要被保護(hù);用戶(hù)與服務(wù)器需要進(jìn)行密鑰協(xié)商,以便在非保護(hù)信道中實(shí)現(xiàn)安全通信;在通信過(guò)程中能對(duì)消息進(jìn)行認(rèn)證,以確保消息未被篡改。(共10分)

44、假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對(duì)m的相應(yīng)處理。為了準(zhǔn)確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運(yùn)算,x/y表示除法運(yùn)算,xy表示指數(shù)運(yùn)算,而x(y/z)表示指數(shù)為y/z。請(qǐng)回答下述問(wèn)題:(1)為了安全存儲(chǔ)用戶(hù)的口令,服務(wù)器需要將每個(gè)用戶(hù)的口令采用_【1】_算法運(yùn)算后存儲(chǔ)。(1分)(2)在建立安全通信前,用戶(hù)需要首先提交用戶(hù)名和口令到服務(wù)器進(jìn)行認(rèn)證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽(tīng),客戶(hù)機(jī)程序?qū)⒉捎胈【2】_算法對(duì)口令運(yùn)算后再發(fā)送。(1分)(3)為了在服務(wù)器和認(rèn)證通過(guò)的用戶(hù)之間建立安

45、全通信,即在非保護(hù)的信道上創(chuàng)建一個(gè)會(huì)話密鑰,最有效的密鑰交換協(xié)議是_【3】_算法。(2分)(4)假定有兩個(gè)全局公開(kāi)的參數(shù),分別為一個(gè)素?cái)?shù)p和一個(gè)整數(shù)g,g是p的一個(gè)原根,為了協(xié)商共享的會(huì)話密鑰:首先,服務(wù)器隨機(jī)選取a,計(jì)算出A=_【4】_mod p,并將A發(fā)送給用戶(hù);(1分)然后,用戶(hù)隨機(jī)選取b,計(jì)算出B=_【5】_mod p,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶(hù)就可以計(jì)算得到共享的會(huì)話密鑰key=_【6】_mod p。(2分)(5)為了同時(shí)確保數(shù)據(jù)的保密性和完整性,用戶(hù)采用AES對(duì)消息m加密,并利用MD5產(chǎn)生消息密文的認(rèn)證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認(rèn)證碼為z。

46、服務(wù)器只需要驗(yàn)證z是否等于_【7】_即可驗(yàn)證消息是否在傳輸過(guò)程中被篡改。(2分)第1空答案:MD5第2空答案:MD5第3空答案:Diffie-Hellman D-H第4空答案:ga第5空答案:gb第6空答案:g(a*b)第7空答案:MD5(c)2)為了增強(qiáng)數(shù)據(jù)庫(kù)的安全性,請(qǐng)按操作要求補(bǔ)全SQL語(yǔ)句:(每空1分,共5分)(1)創(chuàng)建一個(gè)角色R1:_【8】_R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限:_【9】_INSERT,UPDATE,SELECTON TABLE StudentTO R1;(3)減少角色R1的SELECT權(quán)限:_【10】_ON TAB

47、LE StudentFROM R1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限:_【11】_TO王平;(5)對(duì)修改Student表數(shù)據(jù)的操作進(jìn)行審計(jì):_【12】_UPDATEON Student;第1空答案:CREATE ROLE第2空答案:GRANT第3空答案:REVOKE SELECT第4空答案:GRANT R1第5空答案:AUDIT3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標(biāo)主機(jī)端口處于監(jiān)聽(tīng)狀態(tài)時(shí),TCP半連接掃描的原理圖;圖2為目標(biāo)主機(jī)端口未打開(kāi)時(shí),TCP半連接掃描的原理圖。請(qǐng)根據(jù)TCP半連接掃描的原理,補(bǔ)全掃描過(guò)程中各數(shù)據(jù)包的標(biāo)志位和狀態(tài)值信息。(每空1分,共

48、10分)請(qǐng)?jiān)谙卤碇休斎階-J代表的內(nèi)容A:_【13】_B:_【14】_C:_ 【15】_D:_【16】_E:_【17】_F:_【18】_G:_【19】_H:_【20】_I:_【21】_J:_【22】_第1空答案:syn第2空答案:1第3空答案:syn第4空答案:ack第5空答案:rst第6空答案:ack第7空答案:syn第8空答案:1第9空答案:rst第10空答案:ack4) 一個(gè)程序運(yùn)行中進(jìn)行函數(shù)調(diào)用時(shí),對(duì)應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分)第一步,_【23】_入棧;第二步,_【24】_入棧;第三步,_【25】_跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀_【26】_入棧;第五步,_【27】_值裝

49、入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。第1空答案:參數(shù)第2空答案:返回地址第3空答案:代碼區(qū)第4空答案:基址指針第5空答案:esp第二套1) 信息安全的五個(gè)基本屬性是A)機(jī)密性、可用性、可控性、不可否認(rèn)性和安全性B)機(jī)密性、可用性、可控性、不可否認(rèn)性和完整性C)機(jī)密性、可用性、可控性、不可否認(rèn)性和不可見(jiàn)性D)機(jī)密性、可用性、可控性、不可否認(rèn)性和隱蔽性答案:B2) 下列關(guān)于信息安全的地位和作用的描述中,錯(cuò)誤的是A)信息安全是網(wǎng)絡(luò)時(shí)代國(guó)家生存和民族振興的根本保障B)信息安全是信息社會(huì)健康發(fā)展和信息革命成功的關(guān)鍵因素C)信息安全是網(wǎng)絡(luò)時(shí)代人類(lèi)生存和文明發(fā)展的基本條件D)信息安

50、全無(wú)法影響人們的工作和生活答案:D3) 下列選項(xiàng)中,不屬于分組密碼工作模式的是A)ECBB)CCBC)CFBD)OFB答案:B4) 下列選項(xiàng)中,不屬于哈希函數(shù)應(yīng)用的是A)消息認(rèn)證B)數(shù)據(jù)加密C)數(shù)字簽名D)口令保護(hù)答案:B5) 下列選項(xiàng)中,不能用于產(chǎn)生認(rèn)證碼的是A)數(shù)字簽名B)消息加密C)消息認(rèn)證碼D)哈希函數(shù)答案:A6) 在強(qiáng)制訪問(wèn)控制模型中,屬于混合策略模型的是A)Bell-Lapudula 模型B)Biba 模型C)Clark-Wilson 模型D)Chinese Wall 模型答案:D7) 下列關(guān)于自主訪問(wèn)控制的說(shuō)法中,錯(cuò)誤的是A)由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操

51、作系統(tǒng)中訪問(wèn)能力表也得到廣泛應(yīng)用B)基于矩陣的列的訪問(wèn)控制信息表示的是訪問(wèn)能力表,即每個(gè)客體附加一個(gè)它可以訪問(wèn)的主體的明細(xì)表C)自主訪問(wèn)控制模型的實(shí)現(xiàn)機(jī)制是通過(guò)訪問(wèn)控制矩陣實(shí)施的,而具體的實(shí)現(xiàn)辦法則是通過(guò)訪問(wèn)能力表或訪問(wèn)控制表來(lái)限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作D)系統(tǒng)中的訪問(wèn)控制矩陣本身通常不被完整地存儲(chǔ),因?yàn)榫仃囍械脑S多元素常常為空答案:B8) 下列關(guān)于RADIUS協(xié)議的說(shuō)法中,錯(cuò)誤的是A)RADIUS 是一個(gè)客戶(hù)端/服務(wù)器協(xié)議,它運(yùn)行在應(yīng)用層,使用UDP協(xié)議B)RADIUS的審計(jì)獨(dú)立于身份驗(yàn)證和授權(quán)服務(wù)C)RADIUS的審計(jì)服務(wù)使用一個(gè)獨(dú)立的UDP端口進(jìn)行通訊D)RADIUS協(xié)議提

52、供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制答案:D9) 下列關(guān)于Kerberos協(xié)議的說(shuō)法中,錯(cuò)誤的是A)支持單點(diǎn)登錄B)支持雙向的身份認(rèn)證C)身份認(rèn)證采用的是非對(duì)稱(chēng)加密機(jī)制D)通過(guò)交換“跨域密鑰”實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證答案:C10) 下列關(guān)于文件系統(tǒng)管理的說(shuō)法中,錯(cuò)誤的是A)文件是存儲(chǔ)在外存上,具有標(biāo)識(shí)名的一組相關(guān)字符流或記錄的集合B)文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶(hù)與外存之間的接口C)文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來(lái)描述磁盤(pán)上的信息結(jié)構(gòu),并支持磁盤(pán)文件的取出和寫(xiě)回D)文件系統(tǒng)在安裝操作系統(tǒng)之后才會(huì)創(chuàng)建答案:D11) Linux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是A)ini

53、tB)sysiniC)bootD)login答案:A12) 下列選項(xiàng)中,不屬于Unix/Linux文件類(lèi)型的是A)可執(zhí)行文件(exe)B)目錄C)SocketsD)正規(guī)文件答案:A13) 下列關(guān)于root賬戶(hù)的說(shuō)法中,錯(cuò)誤的是A)UnixLinux超級(jí)用戶(hù)賬戶(hù)只有一個(gè)B)root賬號(hào)是一個(gè)超級(jí)用戶(hù)賬戶(hù),可以對(duì)系統(tǒng)進(jìn)行任何操作C)只要將用戶(hù)的UID和GID設(shè)置為0,就可以將其變成超級(jí)用戶(hù)D)不要隨意將root shell留在終端上答案:A14) 在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表的命令是A)netB)net startC)net start serviceD)net stop答案

54、:B15) 下列關(guān)于SQL命令的說(shuō)法中,正確的是A)刪除表的命令是DROPB)刪除記錄的命令是DESTROYC)建立視圖的命令是CREATE TABLED)更新記錄的命令是REPLACE答案:A16) 下列數(shù)據(jù)庫(kù)術(shù)語(yǔ)中,不能保證數(shù)據(jù)完整性的是A)約束B(niǎo))規(guī)則C)默認(rèn)值D)視圖答案:D17)AH協(xié)議具有的功能是A)加密B)數(shù)字簽名C)數(shù)據(jù)完整性鑒別D)協(xié)商相關(guān)安全參數(shù)答案:C18)下列選項(xiàng)中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是A)沒(méi)有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機(jī)制B)沒(méi)有為數(shù)據(jù)提供較強(qiáng)的完整性保護(hù)機(jī)制C)沒(méi)有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機(jī)制D)沒(méi)有提供對(duì)傳輸數(shù)據(jù)的加密保護(hù)機(jī)

55、制答案:C19)下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是A)SMTPB)S/MIMEC)SETD)POP3答案:B20)在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測(cè)器要連接的設(shè)備是A)路由器B)防火墻C)網(wǎng)關(guān)設(shè)備D)交換機(jī)答案:D21)下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是A)B)C)D)答案:B22)下列關(guān)于木馬反彈端口技術(shù)的描述中,錯(cuò)誤的是A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動(dòng)連接木馬客戶(hù)端程序B)反彈端口技術(shù)中,木馬客戶(hù)端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計(jì)算機(jī)將變動(dòng)后的IP地址主動(dòng)通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過(guò)濾防火

56、墻答案:C23)下列攻擊手段中,不屬于誘騙式攻擊的是A)網(wǎng)站掛馬B)ARP欺騙C)網(wǎng)站釣魚(yú)D)社會(huì)工程答案:B24)下列選項(xiàng)中,不屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù)的是A)動(dòng)態(tài)污點(diǎn)分析B)模糊測(cè)試C)智能模糊測(cè)試D)詞法分析答案:D25)下列軟件中,采用軟件動(dòng)靜結(jié)合安全檢測(cè)技術(shù)的是A)BitBlazeB)IDA proC)OllyDbgD)SoftICE答案:A26)下列選項(xiàng)中,不屬于惡意程序傳播方法的是A)誘騙下載B)網(wǎng)站掛馬C)加殼欺騙D)通過(guò)移動(dòng)存儲(chǔ)介質(zhì)傳播答案:C27)下列關(guān)于軟件測(cè)試的描述中,錯(cuò)誤的是A)軟件靜態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件源代碼的檢測(cè)B)軟件動(dòng)態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件可執(zhí)行代碼

57、的檢測(cè)C)模型檢驗(yàn)是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)D)模糊測(cè)試是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)答案:C28)微軟公司安全公告中定義為“重要”的漏洞,對(duì)應(yīng)的漏洞危險(xiǎn)等級(jí)是A)第一級(jí)B)第二級(jí)C)第三級(jí)D)第四級(jí)答案:B29)下列選項(xiàng)中,屬于UAF(use-after-free)漏洞的是A)寫(xiě)污點(diǎn)值到污點(diǎn)地址漏洞B)格式化字符串漏洞C)內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞D)數(shù)組越界漏洞答案:C30)下列選項(xiàng)中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括A)safeSEHB)NOPC)SEHOPD)ASLR答案:B31)下列選項(xiàng)中,不屬于應(yīng)急計(jì)劃三元素的是A)基本風(fēng)險(xiǎn)評(píng)估B)事件響應(yīng)C)災(zāi)難恢復(fù)D)業(yè)務(wù)

58、持續(xù)性計(jì)劃答案:A32)在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件不包括A)服務(wù)器B)網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機(jī))C)保護(hù)設(shè)備(防火墻、代理服務(wù)器)D)電源答案:D33)在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括A)硬件B)軟件C)解決方案D)數(shù)據(jù)和信息答案:C34)下列關(guān)于信息資產(chǎn)評(píng)估的描述中,錯(cuò)誤的是A)在對(duì)機(jī)構(gòu)的每一項(xiàng)資產(chǎn)歸類(lèi)時(shí),應(yīng)提出一些問(wèn)題,來(lái)確定用于信息資產(chǎn)評(píng)估或者影響評(píng)估的權(quán)重標(biāo)準(zhǔn)B)當(dāng)提出和回答每個(gè)問(wèn)題時(shí),應(yīng)該準(zhǔn)備一個(gè)工作表,記錄答案,用于以后的分析C)在開(kāi)始清單處理過(guò)程之前,機(jī)構(gòu)應(yīng)確定一些評(píng)估信息資產(chǎn)價(jià)值的最佳標(biāo)準(zhǔn)D)應(yīng)該給每項(xiàng)資產(chǎn)分配相同權(quán)重答案:D35)下列關(guān)于

59、體系審核的描述中,錯(cuò)誤的是A)體系審核應(yīng)對(duì)體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B)應(yīng)由與被審核對(duì)象無(wú)直接責(zé)任的人員來(lái)實(shí)施C)組織機(jī)構(gòu)要對(duì)審核過(guò)程本身進(jìn)行安全控制D)對(duì)不符合項(xiàng)的糾正措施無(wú)須跟蹤審查答案:D36)下列選項(xiàng)中,沒(méi)必要進(jìn)行電子簽名的文件是A)商品的電子LOGO信息文件B)交易雙方的轉(zhuǎn)賬信息文件C)涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D)下載數(shù)據(jù)的驗(yàn)證信息文件答案:C37)下列關(guān)于可靠電子簽名的描述中,正確的是A)簽署時(shí)電子簽名制作數(shù)據(jù)僅由電子簽名人控制B)簽署時(shí)電子簽名制作數(shù)據(jù)可由交易雙方控制C)作為電子簽名的加密密鑰不可以更換D)簽署后對(duì)電子簽名的任何改動(dòng)不能

60、夠被發(fā)現(xiàn)答案:A38)下列選項(xiàng)中,不應(yīng)被列為國(guó)家秘密的是A)國(guó)防建設(shè)和武裝力量活動(dòng)中的秘密事項(xiàng)B)企業(yè)的商用信息C)科學(xué)技術(shù)中的秘密事項(xiàng)D)國(guó)民經(jīng)濟(jì)和社會(huì)發(fā)展中的秘密事項(xiàng)答案:B39)信息系統(tǒng)的安全保護(hù)等級(jí)分為A)三級(jí)B)四級(jí)C)五級(jí)D)六級(jí)答案:C40)機(jī)關(guān)、單位對(duì)所產(chǎn)生的國(guó)家秘密事項(xiàng),應(yīng)當(dāng)按照國(guó)家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí),同時(shí)確定A)保密期限和保密領(lǐng)域B)保密單位和保密領(lǐng)域C)保密單位和保密期限D(zhuǎn))保密期限和知悉范圍答案:D填空題1949年,_發(fā)表的保密系統(tǒng)的通信理論,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。第1空答案:香農(nóng) IATF提出的信息保障的核心思想是_戰(zhàn)略

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論