2023年網(wǎng)絡安全知識考試題庫600題(含各題型)_第1頁
2023年網(wǎng)絡安全知識考試題庫600題(含各題型)_第2頁
2023年網(wǎng)絡安全知識考試題庫600題(含各題型)_第3頁
2023年網(wǎng)絡安全知識考試題庫600題(含各題型)_第4頁
2023年網(wǎng)絡安全知識考試題庫600題(含各題型)_第5頁
已閱讀5頁,還剩156頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1612023年網(wǎng)絡安全知識考試題庫600題(含各題型)一、單選題1.NTFS文件系統(tǒng)中,使用的冗余技術稱為()A、MBRB、RAIDC、FDTD、FAT答案:B2.下列不屬于XSS跨站腳本的危害是()A、盜取用戶COOKIE信息,并進行COOKIE欺騙B、上傳webshell,控制服務器C、傳播XSS蠕蟲,影響用戶正常功能D、利用XSS突破部分CSRF跨站偽造請求防護答案:B3.為了防止Windows管理員忘記鎖定機器而被非法利用,應當設置Microsoft網(wǎng)絡服務器掛起時間,通常建議設置為()分鐘。A、60B、45C、30D、15答案:D4.下面那種方法不屬于對惡意程序的動態(tài)分析?()A、文件校驗,殺軟查殺B、網(wǎng)絡監(jiān)聽和捕獲C、基于注冊表,進程線程,替罪羊文件的監(jiān)控D、代碼仿真和調(diào)試答案:A5.反病毒軟件采用()技術比較好的解決了惡意代碼加殼的查殺。A、特征碼技術B、校驗和技術C、行為檢測技術D、虛擬機技術答案:D6.利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是()。A、垃圾郵件攻擊B、網(wǎng)絡釣魚C、特洛伊木馬D、未授權訪問答案:B7.局域網(wǎng)需要MPLSVPN主要原因(____).A、為提高交換速度B、實現(xiàn)基于網(wǎng)絡層的訪問控制隔離C、實現(xiàn)VPN加密D、降低網(wǎng)絡管理復雜度答案:B8.以下哪項不是數(shù)據(jù)安全的特點()A、機密性B、完整性C、可用性D、抗抵賴性答案:D9.下面四款安全測試軟件中,主要用于WEB安全掃描的是()。A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner答案:B10.計算機信息系統(tǒng)的安全保護,應當保障(),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。A、計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全B、計算機的安全C、計算機硬件的系統(tǒng)安全D、計算機操作人員的安全答案:A11.系統(tǒng)數(shù)據(jù)備份不包括的對象有()。A、配置文件B、日志文件C、用戶文檔D、系統(tǒng)設備文件答案:C12.國家建立和完善網(wǎng)絡安全標準體系。(____)和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產(chǎn)品、服務和運行安全的國家標準、行業(yè)標準。A、電信研究機構B、國務院標準化行政主管部門C、網(wǎng)信部門D、電信企業(yè)答案:B13.不會在堆棧中保存的數(shù)據(jù)是()。A、字符串常量B、函數(shù)的參數(shù)C、函數(shù)的返回地址D、函數(shù)的局部變量答案:B14.國家電網(wǎng)公司對一體化企業(yè)級信息系統(tǒng)運行工作實行統(tǒng)一領導、分級負責,在()建立信息系統(tǒng)運行管理職能機構,落實相應的運行單位。A、總部B、總部、網(wǎng)省二級C、總部、網(wǎng)省、地市三級D、總部、網(wǎng)省、地市、縣四級答案:C15.使得當某個特定窗口函數(shù)接收到某個特定消息時程序中斷。A、消息斷點B、代碼斷點C、條件斷點D、數(shù)據(jù)斷點答案:A16.嗅探器是把網(wǎng)卡設置為哪種模式來捕獲網(wǎng)絡數(shù)據(jù)包的A、混雜模式B、廣播模式C、正常模式D、單點模式答案:A17.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是A、引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法B、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達到惡意的目的答案:D18.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C19.AIX系統(tǒng)異常重新啟動之后,系統(tǒng)管理員打算要檢查系統(tǒng)的錯誤日志,下面哪個命令是正確的()。A、errlog-aB、errlog-kC、errpt-aD、errpt-k答案:C20.在被屏蔽的主機體系中,堡壘主機位于()中,所有的外部連接都經(jīng)過濾路由器到它上面去A、內(nèi)部網(wǎng)絡B、周邊網(wǎng)絡C、外部網(wǎng)絡D、自由連接答案:A21.用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPNA、內(nèi)部網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠程訪問VPND、以上都是答案:C22.本地域名劫持(DNS欺騙)修改的是哪個系統(tǒng)文件()。A、C:\Windows\System32\drivers\etc\lmhostsB、C:\Windows\System32\etc\lmhostsC、C:\Windows\System32\etc\hostsD、C:\Windows\System32\drivers\etc\hosts答案:D23.sqlmap已探知數(shù)據(jù)庫,注出表的參數(shù)是()?A、"--table"B、"--columns"C、"--dbs"D、"--schema"答案:A24.以下不屬于安全接入平臺解決的問題的是(____)。A、身份認證與訪問控制B、終端自身安全C、統(tǒng)一監(jiān)控與審計D、非法入侵答案:D25.在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標A、可用B、保密C、可控D、完整答案:D26.審計管理指A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可以得到相應授權的全部服務答案:C27.《網(wǎng)絡安全法》是為了保障網(wǎng)絡安全,維護(____)和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經(jīng)濟社會信息化健康發(fā)展,制定的法律。A、網(wǎng)絡空間主權B、網(wǎng)絡領土主權C、網(wǎng)絡安全主權D、網(wǎng)絡社會安全答案:A28.計算機病毒的危害性表現(xiàn)在()A、能造成計算機器件永久性失效B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施答案:B29.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A、沒有充分訓練或粗心的用戶B、分包商和承包商C、Hackers和CrackersD、心懷不滿的雇員答案:D30.()數(shù)據(jù)庫備份只記錄自上次數(shù)據(jù)庫備份后發(fā)生更改的數(shù)據(jù)A、完整備份B、差異備份C、增量備份D、副本備份答案:B31.tomcat后臺認證失敗返回的HTTP代碼是()?A、200B、301C、401D、500答案:C32.下列字段信息屬于信息泄漏的是()?A、http響應狀態(tài)B、date字段C、server字段D、Content-type字段答案:C33.數(shù)據(jù)脫敏的原則不包括()A、單向性B、安全性C、無殘留D、易于實現(xiàn)答案:B34.將DX的內(nèi)容除以2,正確的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案:C35.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄進行系統(tǒng)進行了相應的破壞,驗證此事應查看:A、系統(tǒng)日志B、應用程序日志C、安全日志D、IIS日志答案:C36.永恒之藍病毒針對主機哪個端口?A、139及445B、138及445C、139及435D、138及435答案:A37.下列哪些方法不可以在一定程度上防止CSRF攻擊()A、判斷referer來源B、在每個請求中加入tokenC、在請求中加入驗證碼機制D、將代碼中的GET請求改為POST請求答案:D38.ftp服務serv-u默認管理端口是()。A、43958B、21C、2121D、22答案:A39.等級保護定級階段主要包括哪兩個步驟?()A、系統(tǒng)識別與描述、等級確定B、系統(tǒng)描述、等級確定C、系統(tǒng)識別、系統(tǒng)描述D、系統(tǒng)識別與描述、等級分級答案:A40.不屬于VPN的核心技術是()。A、隧道技術B、身份認證C、日志記錄D、訪問控制答案:C41.下面哪項能夠提供更好的安全認證功能。A、這個人擁有什么;B、這個人是什么并且知道什么;C、這個人是什么;D、這個人知道什么答案:B42.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊答案:D43.CC標準主要包括哪幾個部分?A、簡介和一般模型、安全功能要求、安全保證要求、PP和ST產(chǎn)生指南B、簡介和一般模型、安全功能要求、安全保證要求C、通用評估方法、安全功能要求、安全保證要求D、簡介和一般模型、安全要求、PP和ST產(chǎn)生指南答案:B44.默認情況下,防火墻對抵達防火墻接口的流量如何控制()。A、deny抵達的流量B、對抵達流量不做控制C、監(jiān)控抵達流量D、交由admin墻處理答案:B45.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的()問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。A、機密性可用性B、可用性機密性C、機密性完整性D、完整性機密性答案:C46.googlehacking指的()?A、google也在做黑客B、google正在被黑C、通過gogle搜索引擎發(fā)現(xiàn)一些可被攻擊的信息的一種方法D、google的一種黑客工具答案:C47.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(____)。A、多一道加密工序使密文更難破譯B、提高密文的計算速C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文答案:C48.Android四大組件中,有一個屬性叫做android:exported,他可以控制()A、控制組件是否可以訪問外部程序B、控制組件是否允許導出C、控制組件能否被外部應用程序訪問D、判斷組件是否已經(jīng)導出答案:C49.SQL注入時下列哪些數(shù)據(jù)庫不可以從系統(tǒng)表中獲取數(shù)據(jù)庫結構()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D50.黑客擬獲取遠程主機的操作系統(tǒng)類型,可以選擇的工具是().A、nmapB、whiskerC、netD、nbstat答案:A51.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是A、客戶認證B、會話認證C、用戶認證D、都不是答案:C52.metasploit中,搜索cve2019-0708的指令是()?A、findcve2019-0708B、searchcve2019-0708C、showcve2019-0708D、searchcve:2019-0708答案:D53.什么是標識用戶、組和計算機賬戶的唯一數(shù)字()A、SIDB、LSAC、SAMD、SRM答案:A54.()主要是用來對敏感數(shù)據(jù)進行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B55.OSI模型中哪一層最難進行安全防護A、網(wǎng)絡層B、傳輸層C、應用層D、表示層答案:C56.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B57.等級保護基本要求中,數(shù)據(jù)保密性要求是指:()。A、應采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障B、應能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制C、應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)存儲保密性D、應提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性答案:C58.下列技術不能使網(wǎng)頁被篡改后能夠自動恢復的是A、限制管理員的權限B、輪詢檢測C、事件觸發(fā)技術D、核心內(nèi)嵌技術答案:A59.軟件工程逆向分析解決了()問題A、設計B、研究方向C、功能D、理解答案:D60.相關業(yè)務部門對于新增或變更(型號)的自助繳費終端、視頻監(jiān)控等各類設備時,由使用部門委托()進行安全測評。A、專業(yè)管理機構B、信息運維機構C、信息化管理管理機構D、第三方答案:A61.電力通信網(wǎng)的數(shù)據(jù)網(wǎng)劃分為電力調(diào)度數(shù)據(jù)網(wǎng)、綜合數(shù)據(jù)通信網(wǎng),分別承載不同類型的業(yè)務系統(tǒng),電力調(diào)度數(shù)據(jù)網(wǎng)與綜合數(shù)據(jù)網(wǎng)之間應在()面上實現(xiàn)安全隔離。A、物理層B、網(wǎng)絡層C、傳輸層D、應用層答案:A62.能最有效防止源IP地址欺騙攻擊的技術是()。A、策略路由(PBR)B、單播反向路徑轉(zhuǎn)發(fā)(uRPF)C、訪問控制列表D、IP源路由答案:B63.活動目錄的數(shù)據(jù)庫文件不包括以下那種類型()A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll答案:D64.移動應用對關鍵操作應采用()機制,驗證碼令長度至少為(),有效期最長(),且不包含敏感信息A、短信驗證碼,5位,6分鐘B、短信驗證碼,6位,6分鐘C、短信驗證碼,8位,5分鐘D、短信驗證碼,8位,6分鐘答案:B65.下列哪些不是SQL注入的方法A、基于報錯的注入B、基于時間的盲注C、進程注入D、聯(lián)合查詢注入答案:C66.應用網(wǎng)關防火墻在物理形式上表現(xiàn)是()。A、網(wǎng)關B、堡壘主機C、路由D、交換機答案:B67.涉及內(nèi)外網(wǎng)交互的業(yè)務系統(tǒng),應通過優(yōu)化系統(tǒng)架構、業(yè)務流程(),優(yōu)化資源占用A、降低內(nèi)外網(wǎng)交換的頻率B、提高內(nèi)外網(wǎng)交換的頻率C、降低內(nèi)外網(wǎng)交換的速度D、提高內(nèi)外網(wǎng)交換的速度答案:A68.國家建立網(wǎng)絡安全監(jiān)測預警和(____)制度。國家網(wǎng)信部門應當統(tǒng)籌協(xié)調(diào)有關部門加強網(wǎng)絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡安全監(jiān)測預警信息。A、信息輸送B、信息通報C、信息共享D、信息傳達答案:B69.下列選項中,()不能有效地防止跨站腳本漏洞。A、對特殊字符進行過濾B、對系統(tǒng)輸出進行處理C、使用參數(shù)化查詢D、使用白名單的方法答案:C70.Windows系統(tǒng)下,可通過運行_______命令打開Windows管理控制臺。A、regeditB、cmdC、mmcD、mfc答案:B71.下列哪種說法是錯的()。A、禁止明文傳輸用戶登錄信息及身份憑證B、應采用SSL加密隧道確保用戶密碼的傳輸安全C、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼D、可將用戶名和密碼保存在COOKIE中答案:D72.ApacheStruts2被發(fā)現(xiàn)存在遠程代碼執(zhí)行漏洞(官方編號S2-045,CVE編號CVE-2017-5638),攻擊者利用該漏洞可以遠程執(zhí)行操作系統(tǒng)命令,甚至入侵應用系統(tǒng)。目前互聯(lián)網(wǎng)上已有大量網(wǎng)站受此漏洞影響被黑客入侵。判斷該漏洞是否存在的一種方法為檢查應用系統(tǒng)是否啟用了()插件的文件上傳功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B73.OD中“CTR+F9”快捷鍵的作用是()?A、執(zhí)行到用戶代碼B、執(zhí)行到返回C、運行到選定位置D、單步步入答案:A74.信息系統(tǒng)全生命周期安全管控規(guī)范不包括().A、安全管控框架B、安全需求分析C、安全測試規(guī)范D、安全編程規(guī)范答案:C75.Apache目錄遍歷漏洞防御措施有效的是()。A、配置文件加-B、禁止寫權限C、禁止讀權限D(zhuǎn)、禁止執(zhí)行權限答案:A76.要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下端口()。A、443B、80C、137D、443、80答案:D77.下列對于路徑遍歷漏洞說法錯誤的是()A、路徑遍歷漏洞的威脅在于web根目錄所在的分區(qū),無法跨越分區(qū)讀取文件。B、通過任意更改文件名,而服務器支持“~/”,“/..”等特殊符號的目錄回溯,從而使攻擊者越權訪問或者覆蓋敏感數(shù)據(jù),就是路徑遍歷漏洞C、路徑遍歷漏洞主要是存在于Web應用程序的文件讀取交互的功能塊D、URL,/getfile=image.jpg,當服務器處理傳送過來的image.jpg文件名后,Web應用程序即會自動添加完整路徑,形如“d://site/images/image.jpg”,將讀取的內(nèi)容返回給訪問者答案:A78.現(xiàn)場采集終端設備的通信卡啟用(____)功能應經(jīng)相關運維單位(部門)批準。A、無線通信B、互聯(lián)網(wǎng)通信C、無加密通信D、加密通信答案:B79.下列哪一種方法屬于基于實體“所有”鑒別方法:A、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別答案:D80.下列是外部網(wǎng)關路由協(xié)議的是()。A、RIPB、OSPFC、igrpD、bgp答案:D81.如果希望在用戶訪問網(wǎng)站時若沒有指定具體的網(wǎng)頁文檔名稱時,也能為其提供一個網(wǎng)頁,那么需要為這個網(wǎng)站設置一個默認網(wǎng)頁,這個網(wǎng)頁往往被稱為()。A、鏈接B、首頁C、映射D、文檔答案:B82.不屬于Apache解析漏洞的是A、從右向左解析漏洞B、Mime類型解析漏洞C、%00截斷URL16進制編碼繞過D、cer尾綴繞過答案:D83.中斷處理系統(tǒng)一般是由()組成。A、軟件B、硬件C、固件D、硬件與軟件答案:C84.下列關于密碼安全的描述,不正確的是()A、容易被記住的密碼不一定不安全B、超過12位的密碼很安全C、密碼定期更換D、密碼中使用的字符種類越多越不易被猜中答案:B85.下列哪個工具是常用來掃描web漏洞的工具()A、AWVSB、nmapC、masscanD、iisput-scan答案:A86.nmap中-sV參數(shù)的含義是()A、掃描服務版本B、操作系統(tǒng)檢測C、激烈模式D、簡單掃描模式答案:A87.實現(xiàn)VPN的關鍵技術主要有隧道技術、加解密技術、()和身份認證技術。A、入侵檢測技術B、病毒防治技術C、安全審計技術D、密鑰管理技術答案:D88.數(shù)據(jù)標注可以分為()自動化標注和半自動化標注。從標注的實現(xiàn)層次看,數(shù)據(jù)標注可以分為()語義標注A、手工標注、語法標注B、機器標注、語法標注C、手工標注、語義標注D、機器標注、語義標注答案:A89.下列措施中,()不是用來防范未驗證的重定向和轉(zhuǎn)發(fā)的安全漏洞。A、對系統(tǒng)輸出進行處理B、檢查重定向的目標URL是否為本系統(tǒng)URLC、不直接從輸入中獲取URL,而以映射的代碼表示URLD、對用戶的輸入進行驗證答案:A90.TCP/IP協(xié)議分為四層,分別為應用層、傳輸層、網(wǎng)際層和網(wǎng)絡接口層。不屬于應用層協(xié)議的是()。A、SNMPB、UDPC、TELNETD、FFP答案:B91.移動安全的目標()。A、保護用戶數(shù)據(jù)B、應用之間的隔離C、保護敏感信息的通信D、以上全是答案:D92.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()A、內(nèi)部實現(xiàn)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)答案:A93.為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是()。A、不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器B、關閉IE瀏覽器的自動下載功能C、禁用IE瀏覽器的活動腳本功能D、先把網(wǎng)頁保存到本地再瀏覽答案:D94.一般來說,個人計算機的防病毒軟件對()是無效的A、Word病毒B、DDoSC、電子郵件病毒D、木馬答案:B95.在進行系統(tǒng)安全加固的時候?qū)τ诓皇褂玫姆找M行關閉,如果主機不向windows系統(tǒng)提供文件共享、打印共享服務,那么需要關閉samba服務,下面操作錯誤的是()A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaB、mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaD、delete–f/etc/rc3.d/S90samba答案:D96.在給定的密鑰體制中,密鑰與密碼算法可以看成是(____)。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的答案:A97.下列那種說法是錯誤的()A、Windows2000server系統(tǒng)的系統(tǒng)日志是默認打開的B、Windows2000server系統(tǒng)的應用程序日志是默認打開的。C、Windows2000server系統(tǒng)的安全日志是默認打開的D、Windows2000server系統(tǒng)的審核機制是默認關閉的答案:D98.HP-UX系統(tǒng)中,/etc/hosts.equiv和~/.rhosts文件對以下()命令起作用。A、rcpB、rshC、ftpD、ssh答案:A99.()操作易損壞硬盤,故不應經(jīng)常使用A、高級格式化B、低級格式化C、硬盤分區(qū)D、向硬盤拷答案:B100.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。A、正向隔離裝置B、反向隔離裝置C、邏輯強隔離裝置D、防火墻答案:C101.在Windows平臺下的Weblogic9.X服務器中,Weblogic的日志缺省存放在()。A、<域目錄>\LOGSB、<域目錄>\<節(jié)點服務器名>\SERVERS\LOGSC、<域目錄>\SERVERS\<節(jié)點服務器名>\LOGSD、<域目錄>\SERVERS\LOGS答案:C102.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A103.逆向分析時常用的動態(tài)調(diào)試工具有()A、ollydbgB、ImmunitydbgC、WindbgD、以上全是答案:D104.為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的A、編寫安全的代碼:對用戶數(shù)據(jù)進行嚴格檢查過濾B、可能情況下避免提交HTML代碼C、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢查,避免引入javascriptD、阻止用戶向Web頁面提交數(shù)據(jù)答案:D105.《網(wǎng)絡安全法》規(guī)定:因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)()決定或者批準,可以在特定區(qū)域?qū)W(wǎng)絡通信采取限制等臨時措施。A、縣級以上政府B、市級以上政府C、省級以上政府D、國務院答案:D106.Linux命令中修改文件權限的是()A、nuserB、usermodC、chmodD、userdel答案:C107.以太網(wǎng)的幀標記技術是基于以下哪種協(xié)議?A、IEEE802.1pB、LANEmulationC、IEEE802.1qD、SNAP答案:C108.黑客通過以下哪種攻擊方式,可能大批量獲取網(wǎng)站注冊用戶的身份信息()A、越權B、CSRFC、SQL注入D、以上都可以答案:D109.下面哪種寫法表示如果cmd1執(zhí)行不成功,則執(zhí)行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2答案:A110.更換網(wǎng)絡設備或安全設備的熱插拔部件、內(nèi)部板卡等配件時,應做好()措施。A、防靜電B、監(jiān)護C、應急D、安全答案:A111.等級保護基本要求中,數(shù)據(jù)完整性要求是指:()。A、應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施B、應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放C、應采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障D、應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性答案:A112.對于文件上傳漏洞攻擊防范,以下選項錯誤的是()A、檢查服務器是否判斷了上傳文件類型及后綴。B、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳。C、文件上傳目錄禁止執(zhí)行腳本解析,避免攻擊者進行二次攻擊。D、關閉上傳功能答案:D113.通過社會工程學能夠A、獲取用戶名密碼B、實施DOS攻擊C、傳播病毒D、實施DNS欺騙答案:A114.LOG文件在注冊表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A115.以下哪種方法可以收集子域名()?A、域名服務商記錄B、DNS解析記錄C、暴力猜解D、以上都可以答案:D116.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響國家安全的,應當通過國家網(wǎng)信部門會同國務院有關部門組織的(____)。A、國家安全審查B、國家網(wǎng)絡審查C、國家網(wǎng)信安全審查D、國家采購審查答案:A117.信息系統(tǒng)應進行預定級,編制定級報告,并由本單位()同意后,報相關部門進行定級審批。A、專家組B、調(diào)控中心C、信息化管理部門D、業(yè)務部門答案:C118.DES是一種block(塊)密文的密碼學,是把數(shù)據(jù)加密成()的塊。A、32位B、64位C、128位D、256位答案:B119.在UNIX中如何禁止root遠程登錄()A、/etc/default/login中設置CONSOLE=/dev/nullB、/etc/default/login中設置CONSOLE=/dev/rootC、/etc/default/login中設置CONSOLE=/dev/bootD、/etc/default/login中設置CONSOLE=/etc/null答案:A120.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件答案:D121.在口令文件相關HASH運算中添加SALT(隨機數(shù))的目的是()A、避免暴露出某些用戶的口令是相同的B、避免在MD5等算法遭受攻擊后導致口令系統(tǒng)崩潰C、提高HASH運算的速度D、實現(xiàn)雙重認證答案:A122.在使用SQLMAP進行SQL注入時,下面哪個參數(shù)用來指定表名()?A、"-T"B、"-D"C、"-C"D、"-U"答案:A123.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數(shù)據(jù)。A、文件加密B、全盤加密C、硬件加密D、EFS答案:D124.下列命令中不能用于Android應用程序反調(diào)試的是?A、psB、cat/proc/self/statusC、cat/proc/self/cmdlineD、cat/proc/self/stat答案:C125.密碼分析的目的是(____)。A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換為功能D、確定所使用的換位答案:A126.已知某個鏈接存在SQL注入漏洞,網(wǎng)址是http://./product.asp?id=20,以下哪個URL訪問之后,頁面不會報錯A、http://./product_more.asp?id=20'B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9<100答案:B127.密碼學的目的是()。A、研究數(shù)據(jù)保密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)加密D、研究信息安全答案:A128.關閉系統(tǒng)多余的服務有什么安全方面的好處?A、使黑客選擇攻擊的余地更小B、關閉多余的服務以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處答案:A129.等保2.0《基本要求》分為技術要求和管理要求,其中技術要求包括安全物理環(huán)境、安全通信網(wǎng)絡、安全區(qū)域邊界、安全計算環(huán)境和(____)。A、安全應用中心B、安全管理中心C、安全運維中心D、安全技術中心答案:B130.Request.Form讀取的數(shù)據(jù)是()A、以Post方式發(fā)送的數(shù)據(jù)B、以Get方式發(fā)送的數(shù)據(jù)C、超級連接后面的數(shù)據(jù)D、以上都不對答案:B131.網(wǎng)絡安全的最后一道防線是()A、數(shù)據(jù)加密B、訪問控制C、接入控制D、身份識別答案:A132.數(shù)據(jù)庫管理系統(tǒng)能實現(xiàn)對數(shù)據(jù)庫中數(shù)據(jù)的查詢、插入、修改和刪除,這類功能稱為()。A、數(shù)據(jù)定義功能B、數(shù)據(jù)管理功能C、數(shù)據(jù)操縱功能D、數(shù)據(jù)控制功能答案:C133.裸露電纜線頭應做()處理。A、防水B、防火C、絕緣D、防潮答案:C134.數(shù)據(jù)在進行傳輸前,需要由協(xié)議棧自上而下對數(shù)據(jù)進行封裝,TCP/IP協(xié)議中,數(shù)據(jù)封裝的順序是A、傳輸層、網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層B、傳輸層、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層C、互聯(lián)網(wǎng)絡層、傳輸層、網(wǎng)絡接口層D、互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層、傳輸層答案:B135.黑客在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)A、rootkitB、adoreC、fpipeD、NetBus答案:A136.不能防止計算機感染病毒的措施是()A、定期備份重要文件B、經(jīng)常更新操作系統(tǒng)C、不輕易打開來歷不明的郵件附件D、重要部門計算機盡量專機專用與外界隔絕答案:A137.用高級語言編寫的程序()。A、只能在某種計算機上運行B、無需經(jīng)過編譯或解釋,即可被計算機直接執(zhí)行C、具有通用性和可移植性D、幾乎不占用內(nèi)存空間答案:C138.訪問控制的目的在于通過限制用戶對特定資源的訪問保護系統(tǒng)資源。在Windows系統(tǒng)中,重要目錄不能對()賬戶開放。A、everyoneB、usersC、administratorsD、guest答案:A139.()是指一切與有用信號無關的、不希望有的或?qū)﹄娖骷半娮釉O備產(chǎn)生不良影響的電磁發(fā)射。A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾答案:C140.黑客掃描某臺服務器,發(fā)現(xiàn)服務器開放了4489、80、22等端口,telnet連接22端口,返回Servu信息,猜測此臺服務器安裝了哪種類型操作系統(tǒng)。A、Windows操作系統(tǒng)B、Linux操作系統(tǒng)C、UNIX操作系統(tǒng)D、MacOSX操作系統(tǒng)答案:A141.AIX系統(tǒng)管理員要為用戶設置一條登錄前的歡迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg答案:D142.下列哪個版本的Windows自帶了防火墻,該防火墻能夠監(jiān)控和限制用戶計算機的網(wǎng)絡通信()A、Windows98B、Windows2000C、WindowsMED、Windowsxp答案:D143.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。一般來說,DDoS攻擊的主要目的是破壞目標系統(tǒng)的()A、機密性B、完整性C、可用性D、真實性答案:C144.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經(jīng)過認證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C145.UDP是傳輸層重要協(xié)議之一,哪一個描述是正確的?()A、基于UDP的服務包括FTP、HTTP、TELNET等B、基于UDP的服務包括NIS、NFS、NTP及DNS等C、UDP的服務具有較高的安全性D、UDP的服務是面向連接的,保障數(shù)據(jù)可靠答案:B146.哪個不屬于Windows操作系統(tǒng)的日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C擴展日志答案:D147.被調(diào)試時,進程的運行速度()。A、不變B、大大提高C、大大降低D、沒明顯變化答案:C148.一個程序運行后反復彈出一個消息對話框,應從()處下斷點對其進行逆向分析。A、GetDlgItemB、GetWindowTextC、MessageBoxAD、ShowMessage答案:C149.當訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是()A、200B、302C、401D、404答案:D150.移動應用,應用發(fā)布后應開展()。A、安全監(jiān)測B、安全測試C、安全評估D、安全驗評答案:A151.下面關于IIS報錯信息含義的描述正確的是?()A、401-找不到文件B、500-系統(tǒng)錯誤C、404-權限問題D、403-禁止訪問答案:D152.DOM型XSS的特點是()。A、XSS腳本為用戶發(fā)送給瀏覽器的信息B、屬于非持久型XSSC、通過修改頁面的DOM節(jié)點形成D、XSS腳本存儲在數(shù)據(jù)庫中答案:C153.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源A、身份假冒B、信息竊取C、數(shù)據(jù)篡改D、越權訪問答案:A154.不屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼答案:D155.機房要有獨立的供電線路,若沒有,則要考慮()的條件。線路盡可能不要穿過變形縫或防火墻、防火門。A、機柜位置B、電纜敷設C、線路負載D、高空架設答案:B156.關于“放大鏡”后門,以下說法錯誤的是()A、通過鍵盤的“Win+U”組合鍵激活B、通過鍵盤的“Win+O”組合鍵激活C、替換c:\windows\system32\magnify.exe文件D、替換c:\windows\system32\dllcache\magnify.exe文件答案:B157.中間件WebLogic和ApacheTomcat默認端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B158.國家電網(wǎng)公司網(wǎng)絡與信息系統(tǒng)安全運行情況通報工作實行“統(tǒng)一領導,(),逐級上報”的工作方針。A、分級管理B、分級負責C、分級主管D、分級運營答案:A159.Linux系統(tǒng)中使用更安全的xinetd服務代替inetd服務,例如可以在/etc/xinetconf文件的”default{}”塊中加入()行以限制只有C類網(wǎng)段可以訪問本機的xinetd服務。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24答案:B160.拆除蓄電池連接銅排或線纜應使用()的工器具。A、外觀檢查完好B、試驗合格C、經(jīng)絕緣處理D、經(jīng)檢測機構檢測答案:C161.防火墻地址翻譯的主要作用是()。A、提供應用代理服務B、隱藏內(nèi)部網(wǎng)絡地址C、進行入侵檢測D、防止病毒入侵答案:B162.()不包含在AAA(AAA的描述)中。A、Authentication(認證)B、Access(接入)C、Authorization(授權)D、Accounting(計費)答案:B163.安全的Web服務器與客戶機之間通過()協(xié)議進行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A164.下列不是web中進行上傳功能常用安全檢測機制()A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>、script、alert答案:D165.Tomcat()參數(shù)是最大線程數(shù)。A、maxProcessorsB、maxSpareThreadsC、maxThreadsD、acceptCount答案:C166.從風險管理的角度,以下哪種方法不可?。浚ǎ〢、接受風險B、分散風險C、轉(zhuǎn)移風險D、拖延風險答案:D167.下列關于木馬說法不正確的是()A、木馬是典型的后門程序B、木馬分為客戶端和服務器端,感染用戶的是木馬客戶端C、木馬在主機運行,一般不會占用主機的資源,因此難于發(fā)現(xiàn)D、大多數(shù)木馬采用反向連接技術,可以繞過防火墻。答案:B168.不屬于TCP端口掃描方式的是()A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B169.在使用了shadow口令的系統(tǒng)中,/etc/passwd和/etc/shadow兩個文件的權限正確的是A、-rw-r,-rB、-rw-r--r--,-r--r--r--C、-rw-r--r--,-rD、-rw-r--rw-,-rr--答案:C170.用一個特別打造的SYN數(shù)據(jù)包,它的源地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()。A、SYNFlooding攻擊B、Teardrop攻擊C、UDPStorm攻擊D、Land攻擊答案:D171.()技術不能保護終端的安全。A、防止非法外聯(lián)B、防病毒C、補丁管理D、漏洞掃描答案:A172.匯編程序的循環(huán)控制指令中,隱含使用()寄存器作為循環(huán)次數(shù)計數(shù)器。A、AXB、BXC、CXD、DX答案:C173.ipsecvpn中當加密點等于通信點時建議使用什么模式()A、傳輸模式B、隧道模式C、主模式D、主動模式答案:A174.在OSPF協(xié)議計算出的路由中,()路由的優(yōu)先級最低。A、區(qū)域內(nèi)路由B、區(qū)域間路由C、第一類外部路由D、第二類外部路由答案:D175.大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品及標準使用的都是(____)。A、RSA算法B、ASE算法C、DES算法D、IDEA算法答案:A176.以下哪項是SYN變種攻擊經(jīng)常用到的工具?A、sessionIEB、TFNC、synkillD、Webscan答案:C177.在網(wǎng)頁上點擊一個鏈接是使用哪種方式提交的請求?A、GETB、POSTC、HEADD、TRACE答案:A178.若需要配置iptables防火墻使內(nèi)網(wǎng)用戶通過NAT方式共享上網(wǎng),可以在()中添加MASQUERADE規(guī)則A、filter表內(nèi)的OUTPUT鏈B、filter表內(nèi)的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D179.移動作業(yè)終端接入后,VPN客戶端程序提示認證通過、SSL握手成功,但提示“未注冊”相關錯誤信息,通常原因是(____)。A、終端數(shù)字證書無效B、終端VPN客戶端程序未授權C、終端未在集中監(jiān)管中注冊綁定D、終端時間錯誤答案:C180.基于密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、訪問控制C、傳輸控制D、保護控制答案:C181.向有限的空間輸入超長的字符串是()攻擊手段A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、端口掃描D、IP欺騙答案:A182.某公司為員工統(tǒng)一配置了僅裝配WindowsXP操作系統(tǒng)的筆記本電腦,某員工在開機的時候卻發(fā)現(xiàn)電腦提供了Windows7、WindowsVista等多個操作系統(tǒng)版本可供選擇。這種情況可能是電腦的哪一個模塊被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C183.OSPF協(xié)議中,一般不作為鏈路狀態(tài)度量值(metric)的是A、距離B、延時C、路徑D、帶寬答案:C184.在AIX系統(tǒng)中,如何控制某些用戶的ftp訪問?A、在/etc/目錄下建立名為ftpusers文件,在此文件中添加拒絕訪問的用戶,每用戶一行。B、在/etc/目錄下建立名為ftpusers文件,在此文件中添加允許訪問的用戶,每用戶一行。C、修改/etc/ftpaccess.ctl文件,在此文件中添加拒絕訪問的用戶,每用戶一行。D、修改/etc/ftpaccess.ctl文件,在此文件中添加允許訪問的用戶,每用戶一行。答案:A185.metasploit中,執(zhí)行某個exploit模塊的指令正確的是()?A、runB、expC、useD、set答案:A186.VPN與專線相比最大的優(yōu)勢()A、可管理性B、安全性C、經(jīng)濟性D、穩(wěn)定性答案:C187.下列關于移動應用安全加固測試方法描述正確的是()A、采用“人工查看”、“操作驗證”的方法,檢測基于Android開發(fā)的移動應用是否采用了防逆向、防篡改的安全措施,措施是否生效。B、采用“人工查看”、“操作驗證”的方法,檢測移動應用安裝包的源代碼是否可讀。C、采用“人工查看”、“操作驗證”的方法,嘗試對移動應用進行重新簽名。D、采用“人工查看”、“操作驗證”的方法,檢測移動應用被反編譯后,so文件結構信息是否可獲取。答案:A188.信息安全風險評估包括資產(chǎn)評估、()、脆弱性評估、現(xiàn)有安全措施評估、風險計算和分析、風險決策和安全建議等評估內(nèi)容.。A、安全評估B、威脅評估C、漏洞評估D、攻擊評估答案:B189.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險答案:A190.通過修改http請求頭中()來偽造用戶地區(qū)A、RefererB、X-Forwarded-ForC、Accept-LanguageD、Host答案:C191.比特幣挖掘病毒與WannaCry類似,同樣是利用MS17-010漏洞,除了文件加密勒索外還會控制感染主機進行比特幣挖掘。該病毒是一個dll文件,在感染前會檢測運行環(huán)境,如果是俄羅斯,白俄羅斯哈薩科斯坦將不進行感染,感染后會留下一個名為“_DECODE_FILES.txt”的文本,里面是勒索信息,同時將文件加密為()格式A、.UIWIXB、.DLLC、.EXED、.DCODE答案:A192.以下不屬于抓包軟件的是()。A、snifferB、netscanC、wiresharkD、ethereal答案:B193.網(wǎng)絡產(chǎn)品、服務具有(____)的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網(wǎng)絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。A、公開用戶資料功能B、用戶填寫信息功能C、收集用戶信息功能D、提供用戶家庭信息功能答案:C194.當程序順序執(zhí)行時,每取一條指令語句,IP指針增加的值是()。A、1B、2C、4D、由指令長度決定的答案:D195.條件轉(zhuǎn)移指令JB產(chǎn)生程序轉(zhuǎn)移的條件是()A、CF=1B、CF=0C、CF=1和ZF=1D、CF=1和ZF=0答案:D196.HTML中是通過form標簽的()屬性決定處理表單的腳本的?A、actionB、nameC、targetD、method答案:A197.嚴禁授權許可永久使用期限的帳號;臨時帳號使用須遵循(),單次授權原則上最長不超過一周。使用部門發(fā)現(xiàn)用戶違規(guī)申請帳號的,不得批準,并視情節(jié)對用戶進行批評教育。A、一人一授權B、一號一授權C、一事一授權D、一日一授權答案:C198.PKI體系所遵循的國際標準是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B199.PPP協(xié)議是一種()協(xié)議。A、應用層B、傳輸層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層答案:D200.將高級語言的程序翻譯成機器碼程序的實用程序是A、編譯程序B、匯編程序C、解釋程序D、目標程序答案:A201.國家電網(wǎng)公司網(wǎng)絡與信息系統(tǒng)安全運行情況通報的工作原則是()。A、誰主管誰負責,誰運行誰負責B、誰運行誰負責,誰使用誰負責C、統(tǒng)一領導,分級管理、逐級上報D、及時發(fā)現(xiàn)、及時處理、及時上報答案:A202.windows中強制終止進程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare答案:C203.無線網(wǎng)絡中常見攻擊方式不包括()A、中間人攻擊B、漏洞掃描攻擊C、會話劫持攻擊D、拒絕服務攻擊答案:B204.8個300G的硬盤做RAID5后的容量空間為()A、1200GB、1.8TC、2.1TD、2400G答案:C205.以下Windows注冊表中,常常包含病毒或者后門啟動項的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B206.為了保護DNS的區(qū)域傳送(zonetransfer),你應該配置防火墻以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4答案:B207.安全移動存儲介質(zhì)管理系統(tǒng)還未實現(xiàn)的技術是()。A、對介質(zhì)內(nèi)的數(shù)據(jù)進行完整性檢測B、劃分了介質(zhì)使用的可信區(qū)域C、實現(xiàn)基于端口的802.1x認證D、對移動存儲介質(zhì)使用標簽認證技術答案:A208.下面哪一個情景屬于身份鑒別(Authentication)過程A、用戶依照系統(tǒng)提示輸入用戶名和口令。B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改。C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容。D、某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程紀錄在系統(tǒng)日志中。答案:A209.中間件可以分為數(shù)據(jù)庫訪問中間件,遠程過程調(diào)用中間件、面向消息中間件,實務中間件,分布式對象中間件等多種類型、windows平臺的ODBC和JAVA平臺的JDBC屬于()A、數(shù)據(jù)庫訪問中間件B、遠程過程調(diào)用中間件C、面向消息中間件D、實務中間件答案:A210.Window系統(tǒng),顯示本機各網(wǎng)絡端口詳細情況的命令()A、netshowB、netstatC、ipconfigD、netview答案:B211.以下哪個數(shù)值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D212.在保護模式下,所有的應用程序都有權限級別,特權級別最高的是A、0B、1C、2D、3答案:A213.Memcache是一個高性能的分布式的內(nèi)存對象緩存系統(tǒng),Memcache服務器端都是直接通過客戶端連接后直接操作,沒有任何的驗證過程,這樣如果服務器是直接暴露在互聯(lián)網(wǎng)上的話是比較危險,輕則數(shù)據(jù)泄露被其他無關人員查看,重則服務器被入侵,因為Memcache是以管理員權限運行的,況且里面可能存在一些未知的bug或者是緩沖區(qū)溢出的情況。測試Memcache漏洞一般可以利用Nmap等工具進行默認端口掃描,Memcache默認監(jiān)聽端口為()A、11521B、11711C、11211D、17001答案:C214.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應當優(yōu)先考慮的是:A、選購當前技術最先進的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產(chǎn)品D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻答案:D215.要更改WSUS服務器的更新包存放的目錄,可以使用如下程序()。A、wuauclt.exeB、wsusutil.exeC、wupdmgr.exeD、以上說法均不正確答案:B216.在信息搜集階段,在windows下用來查詢域名和IP對應關系的工具是()?A、digB、nslookupC、tracertD、ipconfig答案:B217.條件轉(zhuǎn)移指令JNE的測試條件為A、ZF=0B、CF=0C、ZF=1D、CF=1答案:A218.為防止IISbanner信息泄露,應修改哪個文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、d3per.bin答案:C219.惡意攻擊者通過http://example./del.jsp?reportName=../tomcat/conf/server.xml直接將tomcat的配置文件刪除了,說明該系統(tǒng)存在()漏洞。A、SQL注入B、跨站腳本C、目錄瀏覽D、緩存區(qū)溢出答案:C220.HTTP協(xié)議中,可用于檢測盜鏈的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET答案:C221.當主機發(fā)送ARP請求時,啟動了VRRP協(xié)議的()來進行回應。A、Master網(wǎng)關用自己的物理MACB、Master網(wǎng)關用虛擬MACC、Slave網(wǎng)關用自己的物理MACD、Slave網(wǎng)關用虛擬MAC答案:B222.在機房接地系統(tǒng)中安全接地不包括:()A、保護接地和保護接零B、重復接地和共同接地C、靜電接地和屏蔽接地D、強電系統(tǒng)中性點接地和弱電系統(tǒng)接地答案:D223.以下哪一項是常見WEb站點脆弱性掃描工具:A、appScanB、NmapC、SnifferD、Lc答案:A224.()方式無法實現(xiàn)不同安全域之間對所交換的數(shù)據(jù)流進行訪問控制。A、硬件防火墻技術B、虛擬防火墻技術C、VLAN間訪問控制技術D、VPN技術答案:D225.逆向工程起源于?A、精密測量的質(zhì)量檢驗B、精密測量的化學檢驗C、精密測量的軟件檢驗D、精密測量的藥物檢驗答案:A226.在典型的Web應用站點的層次結構中,“中間件”是在哪里運行的?A、應用服務器B、Web服務器C、瀏覽器客戶端D、數(shù)據(jù)庫服務器答案:A227.下列哪些不是廣泛使用HTTP服務器?A、W3CB、ApacheC、IISD、IE答案:D228.修改linux密碼策略需要修改哪個文件?A、/etc/shadowB、/etc/passwdC、/etc/login.defsD、/etc/logs答案:C229.在下列語句中,BUFFER稱為()。BUFFERDB01H,0AHA、符號B、變量C、助記符D、標號答案:B230.nginx中限制HTTP請求方法需要修改哪個配置文件?A、nginx.confB、nginx.xmlC、web.xmlD、http.conf答案:A231.sqlmap是一個自動SQL注入工具,以下說法錯誤的是A、sqlmap支持openbase數(shù)據(jù)庫注入猜解B、sqlmap支持MySQL數(shù)據(jù)庫注入猜解C、sqlmap支持db2數(shù)據(jù)庫注入猜解D、sqlmap支持sqlite數(shù)據(jù)庫注入猜解答案:A232.PKI的主要組成不包括()。A、證書授權B、SSLC、CA注冊授權RAD、證書存儲庫CR答案:B233.系統(tǒng)所有日志信息要求與帳號信息相關聯(lián),能夠?qū)徲嫽厮莸饺?,系統(tǒng)日志分為()A、操作日志、系統(tǒng)日志B、操作日志、系統(tǒng)日志和異常日志C、系統(tǒng)日志和異常日志D、以上都不是答案:B234.在逆向分析過程中,標志寄存器ZF=1表示()。A、結果不為0B、結果為0C、結果溢出D、結果進位答案:B235.sqlmap中,空格替換隨機空白字符,等號替換為like的tamper是()?A、modsecurityversionedB、multiplespacesC、bluecoatD、space2morement答案:C236.指令JMPFARPTRDONE屬于()A、段內(nèi)轉(zhuǎn)移直接尋址B、段內(nèi)轉(zhuǎn)移間接尋址C、段間轉(zhuǎn)移直接尋址D、段間轉(zhuǎn)移間接尋址答案:C237.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息,重新發(fā)往B,稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D238.防火墻默認有4個安全區(qū)域,安全域優(yōu)先級從高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C239.通過修改/etc/passwd文件中UID值為(____),可以成為特權用戶。A、-1B、0C、1D、2答案:B240.為了有效防范SQL注入和XSS跨站等Web攻擊,我們應該對用戶輸入進行嚴格的過濾,下面應當過濾的字符或表達式不包含A、單引號B、SelectC、AdminD、1=1答案:C241.訪問jboss的控制臺,一般要在IP和端口后邊加上()目錄A、managerB、adminC、consoleD、jmx-console答案:D242.用OllyDbg打開TraceMe后,按()鍵讓TraceMe運行起來。A、F2或shfit+F2B、F4或shfit+F4C、F8或shfit+F8D、F9或shfit+F9答案:D243.下面哪種不是殼對程序代碼的保護方法?()A、加密B、指令加花C、反跟蹤代碼D、限制啟動次數(shù)答案:B244.網(wǎng)絡服務提供者不履行法律、行政法規(guī)規(guī)定的信息網(wǎng)絡安全管理義務,經(jīng)監(jiān)管部門責令采取改正措施而拒不改正,有下列情形之一的,處()以下有期徒刑、拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致使用戶信息泄露,造成嚴重后果的;(三)致使刑事案件證據(jù)滅失,情節(jié)嚴重的;(四)有其他嚴重情節(jié)的。A、三年B、四年C、五年D、十年答案:A245.SoftICE中的P命令對應的快捷鍵是什么()?A、F8B、F9C、F10D、F11答案:C246.執(zhí)行下面指令序列后,結果是()。MOVAL,82HCBWA、AX=0FF82HB、AX=8082HC、AX=0082HD、AX=0F82H答案:A247.Windows操作系統(tǒng)對文件和對象的審核,錯誤的一項是()。A、文件和對象訪問成功和失敗B、用戶及組管理的成功和失敗C、安全規(guī)則更改的成功和失敗D、文件名更改的成功和失敗答案:D248.如果同時過濾alert和eval,且不替換為空,哪種方式可實現(xiàn)跨站攻擊繞過A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、無法繞過答案:A249.不間斷電源設備(),應先確認負荷已經(jīng)轉(zhuǎn)移或關閉。A、接入蓄電池組前B、接入蓄電池組工作結束前C、斷電檢修前D、斷電檢修工作結束前答案:C250.下列(____)不屬于密鑰提供的安全服務。A、接入控制B、輸出控制C、數(shù)據(jù)加密D、有序刷新答案:B251.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為(____)32位子分組。A、16個B、32個C、64個D、128個答案:A252.除了()以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸答案:D253.下面關于Hp-unix帳號及密碼的說法,正確的是()A、在系統(tǒng)中不可能存在兩個帳號的UID等于0B、密碼過期策略,也可以針對root帳號C、如果在passwd文件發(fā)現(xiàn)“+”,則此帳號密碼為空D、以上都不正確答案:B254.以下哪個不是操作系統(tǒng)安全的主要目標()A、標志用戶身份及身份鑒別B、按訪問控制策略對系統(tǒng)用戶的操作進行控制C、防止用戶和外來入侵者非法存取計算機資源D、檢測攻擊者通過網(wǎng)絡進行的入侵行為答案:D255.最新的研究和統(tǒng)計表明,安全攻擊主要來自()A、接入網(wǎng)B、企業(yè)內(nèi)部網(wǎng)C、公用IP網(wǎng)D、公用IP網(wǎng)答案:B256.關于HTTP協(xié)議說法錯誤的是()。A、http協(xié)議是明文傳輸?shù)腂、http協(xié)議是可靠的有狀態(tài)的協(xié)議C、http協(xié)議主要有請求和響應兩種類型D、http協(xié)議,在web應用中,可以有get、post、delete等多種請求方法,但是最常用是get和post答案:B257.“會話偵聽和劫持技術”是屬于()的技術。A、密碼分析還原B、協(xié)議漏洞滲透C、應用漏洞分析與滲透D、DOS攻擊答案:B258.手動脫殼一般是用()方法。A、使用upx脫殼B、使用fi掃描后,用unaspack脫殼C、使用winhex工具脫殼D、確定加殼類型后,ollydbg調(diào)試答案:D259.系統(tǒng)要防止將用戶輸入未經(jīng)檢查就用于構造文件路徑,防止()攻擊。A、web遍歷B、深度遍歷C、路徑遍歷D、廣度遍歷答案:C260.Struts2的任意代碼執(zhí)行,在國內(nèi)引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是()A、代碼執(zhí)行時通過web語句執(zhí)行一些os命令B、代碼執(zhí)行的防護中,可以利用“白名單”和“黑名單”的方式來清除url和表單中的無效字符C、代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等D、攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與web應用本身權限無關答案:D261.下列語言編寫的代碼中,在瀏覽器端執(zhí)行的是()。A、Web頁面中的Java代碼B、Web頁面中的C#代碼C、Web頁面中的PHP代碼D、Web頁面中的JavaScript代碼答案:D262.僅設立防火墻系統(tǒng),而沒有(),防火墻就形同虛設。A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)答案:C263.結合實際工作,目前可能使用最多的逆向分析技術為()A、反匯編B、反編譯C、靜態(tài)分析D、動態(tài)分析答案:A264.當關鍵信息基礎設施發(fā)生可能影響其性質(zhì)認定的較大變化,運營單位應當及時將相關情況報告保護工作部門,保護工作部門在收到報告后(____)內(nèi)進行重新認定,并將認定結果通知運營單位,報國家網(wǎng)信部門、國務院公安部門。A、1個月B、15天C、3個月D、6個月答案:C265.主機房運行設備與設備監(jiān)控操作室宜連在一起,并用()隔離A、厚層防火玻璃B、紙板C、木板D、鐵板答案:A266.關于redis未授權訪問攻擊說法,錯誤的是()A、可以寫入WEB木馬B、只能獲取服務器當前配置C、可以通過寫入ssh的公鑰來獲取SSH登錄D、可以通過寫入crontab來獲得反彈shell答案:B267.移動應用應加強統(tǒng)一()。A、監(jiān)控B、管控C、防護D、管理答案:C268.下面列出的路由協(xié)議中,支持IPV6的是()。A、RIP(v2)B、RIPC、OSPF(v2)D、OSPF(v3)答案:D269.進行數(shù)據(jù)恢復工作的首要原則是:()A、決不能對送修數(shù)據(jù)產(chǎn)生新的傷害B、必須簽定數(shù)據(jù)恢復服務流程工作單C、遇到問題及時與客戶協(xié)商D、已恢復數(shù)組為主答案:A270.下列哪些現(xiàn)象不可能發(fā)現(xiàn)系統(tǒng)異常()A、CPU、內(nèi)存資源占用率過高B、超常的網(wǎng)絡流量C、大量的日志錯誤D、病毒庫自動升級答案:D271.以下不屬于國產(chǎn)加密算法的是A、SM1B、SM2C、RSAD、SM4答案:C272.Googlehacking技術可以實現(xiàn)()A、信息泄漏B、利用錯誤配置獲得主機、網(wǎng)絡設備一定級別的權限C、識別操作系統(tǒng)及應用D、以上均可答案:D273.Linux系統(tǒng)對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示()A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、drwxr-xr-x3useradmin1024Sep1311:58testD、drwxr-xr-x3adminuser1024Sep1311:58test答案:A274.任何組織或者個人,不得利用計算機信息系統(tǒng)從事危害國家利益、集體利益和公民合法利益的活動,不得危害計算機()的安全。A、信息系統(tǒng)B、操作系統(tǒng)C、網(wǎng)絡系統(tǒng)D、保密系統(tǒng)答案:A275.下列()能最好的描述存儲型跨站腳本漏洞。A、不可信任數(shù)據(jù)通過不可靠的源直接進入Web服務器,然后在客戶端瀏覽器顯示給用戶B、不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示C、不可信任數(shù)據(jù)包含在動態(tài)內(nèi)容中的數(shù)據(jù)在沒有經(jīng)過安全檢測就存儲到數(shù)據(jù)中提供給其他用戶使用D、不可信任數(shù)據(jù)沒有任何處理,直接在客戶端顯示答案:C276.改變“/etc/rd/init.d”目錄下的腳本文件的訪問許可,只允許ROOT訪問,正確的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、chmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A277.ARP協(xié)議是將()地址轉(zhuǎn)換成()_的協(xié)議。A、IP、MACB、IP、端口C、MAC、端口D、MAC、IP答案:A278.在DSCMM成熟度模型中,新的數(shù)據(jù)產(chǎn)生或現(xiàn)有數(shù)據(jù)內(nèi)容發(fā)生顯著改變或更新的階段。對于組織而言,數(shù)據(jù)采集既包含組織內(nèi)系統(tǒng)中生成的數(shù)據(jù)也包括組織外采集的數(shù)據(jù)。A、數(shù)據(jù)采集B、數(shù)據(jù)傳輸C、數(shù)據(jù)處理D、數(shù)據(jù)共享答案:A279.在對linux系統(tǒng)中dir目錄及其子目錄進行權限統(tǒng)一調(diào)整時所使用的命令是什么A、rm-fR-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D280.數(shù)據(jù)機密性指的是()。A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的答案:A281.以下關于報文摘要的敘述中,正確的是()。A、報文摘要對報文采用RSA進行加密B、報文摘要是長度可變的信息串C、報文到報文摘要是多對一的映射關系D、報文摘要可以被還原得到原來的信息答案:C282.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務()。A、數(shù)據(jù)加密B、身份認證C、數(shù)據(jù)完整性D、訪問控制答案:A283.TCSEC標準中的第三級信息系統(tǒng)屬于那個保護級A、用戶自主保護級B、系統(tǒng)審計保護級C、安全標記保護級D、結構化保護級答案:C284.信息系統(tǒng)建設階段,相關()應會同信息化管理部門,對項目開發(fā)人員進行信息安全培訓,并簽訂網(wǎng)絡安全承諾書。A、設計單位B、建設單位C、業(yè)務部門D、運維單位答案:C285.下列Web服務器上的目錄權限級別中,最安全的權限級別是()A、讀取B、執(zhí)行C、腳本D、寫入答案:A286.管理信息大區(qū)各類終端接入點應采?。ǎ?,確保訪問信息內(nèi)網(wǎng)行為可追溯,接入點位置可追溯,人員可追溯。A、準入措施B、審計措施C、監(jiān)控措施D、隔離措施答案:B287.2019年,我國發(fā)布了網(wǎng)絡安全等級保護基本要求的國家標準GB/T22239-2019,提出將信息系統(tǒng)的安全等級劃分為(____)個等級,并提出每個級別的安全功能要求。A、3B、4C、5D、6答案:C288.php流繞過方法描述正確的是()A、php://filter/read=convert.base64-decode/resource=./***.phpB、php://filter/read=convert.base64-encode/resource=./***.phpC、php://filter/read=convert.unicode-decode/resource=./***.phpD、php://filter/read=convert.unicode-encode/resource=./***.php答案:B289.SYNFLOOD攻擊是通過以下哪個協(xié)議完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A290.在每天下班使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡安全答案:A291.捷波的“恢復精靈”(RecoveryGenius)的作用是()。A、硬盤保護卡B、主板BIOS內(nèi)置的系統(tǒng)保護C、虛擬還原工具D、殺毒軟件提供的系統(tǒng)備份答案:C292.主機房和基本工作間的內(nèi)門、觀察窗、管線穿墻等的接縫處,()。A、均應采取防火措施B、均應采取密封措施C、均應采取防水措施D、均應采取通風措施答案:B293.在蓄電池上工作,()或熔斷器未斷開前,不得斷開蓄電池之間的鏈接。A、直流開關B、交流開關C、負載開關D、監(jiān)控線答案:A294.()雖然存在奇偶校驗盤,但是存在檢驗盤單點問題。A、RAID2B、RAID3C、RAID1D、RAID0答案:B295.ACTIVEMQ消息隊列端口默認為()A、8161B、8080C、7001D、61616答案:D296.在信息搜集階段,在kali里用來查詢域名和IP對應關系的工具是()?A、pingB、digC、tracertD、ipconfig答案:B297.應對信息系統(tǒng)的()進行預警A、運行風險B、安全等級C、安全風險D、風險評估答案:C298.主機房內(nèi)活動地板下部的()宜采用銅芯屏蔽導線或銅芯屏蔽電纜。A、低壓配電線路B、高壓配電線路C、入線線路D、出線線路答案:A299.關于WEB應用軟件系統(tǒng)安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論