网络安全综合二_第1页
网络安全综合二_第2页
网络安全综合二_第3页
网络安全综合二_第4页
网络安全综合二_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全综合二下面关于授权蔓延的描述哪个是不正确的()?由于用户总是要求获得额外的访问权而又不允许剥夺其他的访问权违背了最小特权〃原则增强了知其所需(need-to-know)原则(正确答案)通常发生在用户调至其他部门或者更换了职位的时候COSO框架开发的目的是什么()?解决财务活动和财务报表的欺诈行为(正确答案)帮助组织建立、实施和维护COBIT控制作为IT安全审计人员的指南来确保合规性解决保护私人健康信息相关的监管需求一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临的经济、社交和治理挑战。这个组织是()?崔德威(Treadway)委员会赞助之COSO委员会经济合作与发展组织(正确答案)CobiT国际标准化组织律师Susan被Widgets公司雇佣作为CPO首席隐私官,她新角色的主要职责是()?保护合作伙伴数据保证公司财务信息的准确性和安全性保证安全策略的定义和加强保护客户,公司和员工数据的安全性(正确答案)Jared在公司的数据分类体系中承担了一个角色。他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。他不能决定、维护或评价控制,那么他的角色是()?Dataowner数据所有者Datacustodian数据管理者Datauser数据使用者(正确答案)Informationsystemsauditor信息系统审计师下面哪个不是一个已经实施了安全治理体系的公司的特征()?董事会成员能充分了解公司安全的状态所有的安全活动都发生在安全部门内部(正确答案)在知情的方式下聘请安全产品、服务和顾问组织已经建立了安全提升的绩效测量和目标Michael为他的公司开发一个分类体系,那么他应当首先做什么()?了解必须提供的不同的保护级别有哪些(正确答案)定义数据分类标准识别数据管理员为每个分类级别确定保护机制8.Sue被分配来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。她公司针对系统的风险采取了下面哪种风险处置方法()?Riskmitigation风险降低(正确答案)Riskacceptance风险接受Riskavoidance风险规避Risktransference风险转移9•下面图表中缺少的关于学习目标和正确定义的顺序是什么()?厂Attribute:i厂Attribute:i1^formationLearningExampleteaching;rnechod:|:MediaVideos'Newlette-rsRostersTestTrue/Falseimeasure:MurtpkchoiceJ(IdentifylearnImpacttimefrarner1-LShort-term.[单选题]TrainingEducation*'Hqwr,j'Why™\Ins妙lPracticalinstructton*Lectureand/ordemo•SeminaranddiscussiOTk*Case•Readingandstudy・practice*Problemsolving,ieH;SyrecojnidonandreioiuDon(Applylearninj)^InterpretkarningjIntermediateLong-termUnderstanding,recognitionandretention,skill理解,辨识和保留、技能Skill,recognitionandretention,skill技能、辨识和保留、技能Recognitionandretention,skill,understanding辨识和保留,技能,理解(正确答案)Skill,recognitionandretention,understanding技能,辨识和保留、理解10•保护计算机和网络设备产生的审计记录是非常重要的,因为它是现在很多监管的要求。下面哪项没有解释为何审计记录应当被保护()?如果没有得到适当谨慎地保护,审计日志不能够在法庭上作为呈堂证供审计日志包含了敏感数据,应该只有某些特定人员能够访问入侵者可能试图擦除日志来隐藏他们的行为日志的格式不应当被入侵者知道和访问(正确答案)11.哈里森正在评价他们公司的访问控制产品,下面哪项不是他在选择产品中考虑的因素()?[单选题]Classificationlevelofdata数据的分类级别Leveloftrainingthatemployeeshavereceived员工接受的培训水平(正确答案)Logicalaccesscontrolsprovidedbyproducts产品提供的逻辑访问控制Legalandregulationissues法律和法规事宜12.IDS入侵检测系统一般有几种类型。哪种类型建立了一个场景中正常行为的概况,并根据这个给出一个数据包的异常值()?State-based基于状态的Statisticalanomaly-based基于统计异常的(正确答案)Misusedetectionsystem误用检测系统Protocolsignature-based基于协议特征答案解析:特征型基于签名的或基于规则的易漏报启发型基于行为的或基于异常统计的易误报基于规则的IDS采用了与基于特征或基于异常的系统不一样的检测方法。下面哪个是基于规则的IDS的特点()?在专家系统中使用IF/THEN编程(正确答案)它们共同边界外使用的协议及时对比几种活动的模式能够检测新型攻击能力表是基于下面哪项主要条目来建立的()?主体(正确答案)客体产品应用Alex为一个化工分销商工作,给员工设计职责分离的任务和日常工作轮换的安排.下面哪个最好的描述了二者之间的区别()?这两个是相同的事情不同的说法;二者都是增强访问控制的管理控制,保护的公司的资源;职责分离确保一个人不能单独执行一个高风险的任务,而工作轮换能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;(正确答案)工作轮换确保一个人不能单独执行一个高风险的任务,而职责分离能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;下面哪种标记语言允许公司之间传递服务请求,接受公司为这些服务提供访问授权()?XMLSPML服务配置标记语言(ServiceProvisioningMarkupLanguage,SPML)(正确答案)SGML标准通用标记语言(StandardGeneralizedMarkupLanguage,SGML)HTML超文本标记语言(HypertextMarkupLanguage,HTML)很多系统和应用程序通常使用访问控制矩阵来控制主体和客体之间的访问。访问控制矩阵的列指的是什么()?AccessControlMatrixSubjectRelFiZFile3Fi1c4LarryICurly;MoRe^dtallControlRwtJ.WriwRea4PWri«NoAccewFultControlft.eadFullCencrofRfridIRead-WnwHeadFullControl!bobFullControlFullControlNoAcce»NoAr^-eis[单选题]Capabilitytable能力表Constrainedinterface限制用户接口Role-basedvalue基于角色的控制ACL访问控制列表(正确答案)通常有几种不同的单点登陆协议和技术。下面图示中展示的是哪个技术类型()?巳_丄__丿AndMt巳_丄__丿AndMt[giUIAS4窗『*讽皿45"5.叶十池輝一-[单选题]KerberosDiscretionaryaccesscontrol自主访问控制SESAME(正确答案)Mandatoryaccesscontrol强制访问控制下面哪个正确的描述了身份管理流程中的联合身份和角色()?非便携的身份,能够跨业务边界使用一种便携式的身份,能够跨越业务边界使用(正确答案)在内部网络虚拟目录和身份存储中使用的一种身份由域名定义的一种身份,可以跨越业务边界使用虚拟化提供了很多好处。下面关于虚拟化描述不正确的是()?虚拟化能简化操作系统补丁(正确答案)虚拟化可用于构建一个安全的计算平台虚拟机可以遏制缺陷和错误虚拟机可以提供强大的调试能力(看下视频)下面哪个架构模型定义了如何在主体和客体之间安全的开发访问权限()?Brewer-NashClark-WilsonGraham-Denning(正确答案)Bell-LaPadula操作系统可以实现进程隔离的不同方法。下面哪个方法是定义了两个进程之间是如何交互的,没有其他进程能够与它的内部程序代码交互()?Virtualmapping虚拟映射Encapsulationofobjects客体封装(正确答案)Timemultiplexing时分复用Namingdistinctions命名识别操作系统一般有几种不同的方法来实现软件I/O操作。CPU先将数据发送到I/O设备,然后转而处理其他进程的请求直到这个I/O设备已经准备好处理数据,这种I/O模式是被称为()?I/OusingDMA直接内存访问(DMA)I/OInterrupt-drivenI/O中断驱动型I/O(正确答案)ProgrammableI/O可编程I/OPremappedI/O预映射型I/O24•信息技术基础结构库(ITIL)包含了五个部分的指南。下面哪个被认为是核心的部分,其重点是对拟提供的IT服务进行整体规划()?ServiceOperation服务运营ServiceDesign服务设计ServiceTransition服务转换ServiceStrategy服务战略(正确答案)Widgets公司的软件开发流程已经文件化,并且组织已经能够制定自己的软件流程的标准。下面哪项最好的描述了Widgets公司的软件成熟度集成模型的级别()?Initial初始级Repeatable可重复级Defined已定义级(正确答案)Managed可管理级应用程序和操作系统中,不同的访问控制模型提供了不同类型的安全措施和功能。下面图示中表达的是哪种模型()?6口eachcompanyWan[单选题]Noninterference非干涉模型BibaBell-LaPadulaChineseWall中国墙模型(正确答案)所有操作系统中一般嵌入了一些不同的访问控制机制。下面图示中空白部分是哪种机制()?

[单选题][单选题]Trustedcomputingbase可信计算基Securityperimeter安全边界Referencemonitor引用监控器(正确答案)Domain域—个多任务操作系统可以在同一时间有几个进程在运行。下面图示中展示的是进程中的哪个组件()?

Threads线程(正确答案)Registers寄存器Addressbuses总线地址Processtables进程表Paisley在帮她们公司选择一个新的物理场所地址,下面哪项在选择地址时不是一个重要的考虑因素()?Distancetopoliceandfirestations距离警察局和消防局的距离Lighting照明(正确答案)Naturaldisasteroccurrence自然灾害Crimerate犯罪率30.Sarah最近了解到她从一个亲戚那儿继承的,悬挂在她城区咖啡店的一幅画是非常值钱的。她担心画的保护,并准备安装一个入侵检测系统。那么她最应当考虑下面哪种入侵检测系统来保护这幅画()?Acousticaldetectionsystem声音探测系统Proximitydetector接近探测器(正确答案)Photoelectricsystem光电系统Vibrationsensor振动传感器计David在一个新的分支办公室准备一个服务器机房。在服务器机房的第一和第二入口应当采取什么门锁控制机制()?第一扇门和第二扇门都应当通过身份识别卡和或密码锁进行访问控制;机房主入口门不应当设置访问控制而是通过门卫控制,第二扇门应当从里面锁上不允许进入。机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门则应当设置门卫;机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门应当从里面锁上不允许进入。(正确答案)下面哪个关于物理入侵检测系统的描述是不正确的()?IDS可能会被房间内的物品遮挡起来。IDS相对昂贵,它们需要人为干预才对警报作出响应入侵检测系统一般需要消耗大量电源供应和应急备用电源(正确答案)IDS应该探测并抵制篡改在出台一有效的物理安全方案时,需要采取一系列步骤。下面哪个步骤是出台安全方案首先要进行的工作()?Createcountermeasureperformancemetrics.制定控制措施的绩效度量标准Conductariskanalysis.进行风险分析(正确答案)Designtheprogram.设计安全方案Implementcountermeasures.实施控制措施为了保护设备和环境免受电力问题干扰,需要采取一系列措施。下面哪个是最佳的保持电压稳定和电压清洁的措施()?Powerlinemonitor电源线监视器Surgeprotector电涌保护器Shieldedcabling电缆屏蔽Regulator稳压器(正确答案)35•如果有人试图攀爬或割断围栏,哪种围栏可以检测到()?ClassIVDoor,ClassIV门PIDAS边界入侵检测和评估系统(正确答案)CPTED通过环境设计预防犯罪PCCIP保护关键基础设施总统委员会36.通常有几种不同的烟感和火感探测器。下面图示中的是哪种()?Recenfer[单选题]Photoelectrie光电探测器(正确答案)Heat-activated热感探测器Infraredflame红外火焰探测器lonization电离子探测器(反应最快的)

37•有五种不同类别的火,每种火都不同。下面表中空缺的映射正确的是()?SuppressionmethodWater,sodaacidC(hFM-200Gas(HaJon)orCO^noncanductrveextinguishingagentDrychemicalsAwetchemial[单选题]D类-可燃金属(正确答案)C类-液体B类-电子设备A类-电子设备答案解析:A类普通B类液体C类电子设备D类可燃金属K类厨房用油下面哪一个路由协议是建立了网络的拓扑数据库()?Dynamic动态路由Distance-vector距离矢量Link-state链路状态(正确答案)Static静态路由当一个组织分割DNS域名区域时,仅从内部网上可以访问的主机名称将在Internet上不可见。下面哪个最好的描述了为什么要这么去做()?防止来自接入服务器的攻击防止对主机文件的操作避免给攻击者提供有价值的准备用来实施攻击信息(正确答案)避免给攻击者提供域名抢注需要的信息下面哪个最好的描述了为什么电子邮件欺骗是容易实施的()?SMTP缺乏充分的身份验证机制(正确答案)管理员通常忘记配置SMTP服务器以防止SMTP为其不服务的域名连接关键字过滤技术上已经过时了黑名单是不可依赖的(看视频)下面那个不是VoIP的优点()?成本聚合灵活性安全(正确答案)现在已经用卫星网来进行两个不同地点的无线通信,卫星通信的两个前提是()?他们必须通过电话线连接,并且必须连接到调制解调器;这两个地点必须在卫星的视线和覆盖范围之内(正确答案)他们必须是宽带传输,并且有低地球轨道卫星他们必须有转发器,并且必须在卫星的覆盖区域之内Brad是Thingamabobs公司的安全经理,他准备给公司的高层做一个关于即时通信的风险以及他准备在公司网络禁止使用即时通信的汇报。下面哪项不应该包含在他的汇报中()?敏感数据和文件可能通过即时通信进行传输用户可能会收到伪装成合法用户的攻击者的含有恶意软件的信息可以在防火墙上简单的关闭特定端口来阻止即时通信的使用(正确答案)需要制定一个安全策略来限制即时通信的使用(看视频)有几种不同类型的认证技术;下图中展示的是哪种类型()?vVir^ewEAPgREAPOtherCDfnmurhtc对|QnprotocolrrvctfiodJeois(T^kenRing)」fl02.ll(WrelwsLAN)AccessMthod[单选题]802.lx(用于验证)(正确答案)ExtensibleAuthenticationProtocol可扩展认证协议Frequencyhoppingspreadspectrum跳频扩频Orthogonalfrequency-divisionmultiplexing正交频分复用技术(看视频)下面的表中看空白部分是哪种类型的安全加密组件()?ServiceSetID服务集ID值(SSID)TemporalKeyIntearityProtocol临时密钥完整性协议(TKIP)(正确答案)AdhocWLAN点对点无线局域网Opensystemauthentication开放系统认证(看视频)拨号环境下可以使用几种不同的隧道协议。下面哪个是最好的建立VPN隧道的协议()?L2PPPTP(正确答案)IPSecL2TP隐写术有几个组件。下面哪项指的是一个含有隐藏信息的文件()?Stego-medium隐秘媒介Concealmentcipher隐藏密码Carrier载体(正确答案)D.Payload有效载荷下面哪个与流密码比较类似()?One-timepad—次性填充(正确答案)AES高级加密算法Block组块RSA有两种主要的加密算法类型:流密码和分组密码。下面哪个不是一个好的流密码的属性()?Statisticallyunbiasedkeystream无数量偏见的密钥Statisticallypredictable统计结果可以预见(正确答案)Longperiodsofnorepeatingpatterns长时间无重复模式Keystreamnotlinearly-relatedtokey密钥流与密钥非线性相关下面哪项最好的描述了数字签名是如何创建的()?用发送者的私钥加密了消息的散列值。(正确答案)用发送者的公钥加密了消息的散列值。用接收者的私钥加密了消息的散列值。用接收者的公钥加密了消息的散列值。高级加密标准(AdvancedEncryptionStandard)是一个算法,主要用来()?Dataintegrity数据完整性Bulkdataencryption批量数据加密(正确答案)Keyrecovery密钥恢复Distributionofsymmetrickeys对称密钥分发Mandy需要计算一下他们公司使用PKI非对称算法的260个员工必须产生多少个密钥。那么需要多少个密钥()?33,670520(正确答案)67,34026053.SSL是一个事实上的协议,用来实现在不可信的网络上安全传输。下面哪项最好的描述了在SSL连接建立流程上发生的情况()?服务器创建会话密钥,并用对方公钥进行加密;服务器创建会话密钥,并用自己私钥进行加密;客户端创建会话密钥,并用自己私钥进行加密;客户端创建会话密钥,并用对方公钥进行加密;(正确答案)(看视频)CA负责在需要的时候撤销证书。下面哪个正确的描述了CRL和OSCP()?证书撤销列表是一个比联机证书状态协议更流线化的方法联机证书状态协议向证书撤销列表(CRL)提交已撤销的证书联机证书状态协议是在证书验证过程中查看CRL(正确答案)证书撤销列表(CRL)对证书进行实时验证,并报告给OCSP端到端加密是用户使用的,链路加密是服务商使用的,下面哪项关于这些技术的描述是正确的()?链路加密不会加密头和尾链路加密除了数字链路信息,其他所有信息都加密(正确答案)端到端加密需要在每个跃点对头进行解密端到端加密需要解密所有的头和尾

56•下面关于IPSec的图示中,SA代表什么意思()?Dwypt«packetPolic56•下面关于IPSec的图示中,SA代表什么意思()?Dwypt«packetPolicF•AHjuchenuciwn山竝3r<#T,ESP諭hcrrtiUDonjlgcxrthfTiand"y

.ESPeotE理南如'说KeyWModeX(rwispon)rrwwferunity(MTU)[单选题]UetlmMAS[单选题]Securityparameterindex安全参数索引Securityability安全能力Securityassociation安全关联(正确答案)Securityassistant安全助理57•密码学中有八种不同的方法来实现机密性。下面图示中是哪种方法()?otviai於!細巧硕H界?UQ■和]■氛(ititHitltfPi1^tniininOMiciirjfi^iIIO3f!D0cm<»tIITftIJItlhi*H^tlf>|«|(OHIVIIEJ^lliiio#i"goiiroiriaim«hu**I料i“1佝iruiojtiFcanHIIMIMISIcomilotituHIDtGMWIIHHIGHUQiHltOH4HHIQI144otviai於!細巧硕H界?UQ■和]■氛(ititHitltfPi1^tniininOMiciirjfi^iIIO3f!D0cm<»tIITftIJItlhi*H^tlf>|«|(OHIVIIEJ^lliiio#i"goiiroiriaim«hu**I料i“1佝iruiojtiFcanHIIMIMISIcomilotituHIDtGMWIIHHIGHUQiHltOH4HHIQI144iii!IH1140414(4H44M1AU|«1tH&nCHlCrGHdlor*r审gpMMuf4I4'Lldw4tdtoVTWPWlXsand[单选题]Runningkeycipher滚动密钥密码Concealmentcipher隐藏密码Steganography隐写术One-timepad一次性填充(正确答案)加密可以用在操作系统和网络的不同层次。PPTP加密是工作在哪一层()?Datalinklayer数链层(正确答案)Withinapplications应用层Transportlayer传输层Datalinkandphysicallayers数链层和物理层答案解析:PPTP和L2TP是并列的,它们都工作在第五层,为第二层提供服务。PPTP用PPP加密,L2TP用IPSec加密下面哪项最好的描述了公钥密码学和公钥基础设施之间的区别()?公钥密码学是使用了非对称算法,而公钥基础设施是使用了对称算法公钥密码学是用来创建公钥/私钥对,而公钥基础设施用来执行密钥交换与纳以公钥密码学提供了认证和抗抵赖性,而公钥基础设施提供了机密性和完整性公钥密码学是非对称密码学的代称,而公钥基础设施由公钥密码学和密码机制组成(正确答案)在密码学中,不同的步骤和算法提供了不同的安全服务。下面哪项提供了认证、抗抵赖性和完整性()?Encryptionalgorithm加密算法Hashalgorithm哈希算法Digitalsignature数字签名(正确答案)Encryptionpairedwithadigitalsignature加密和数字签名下面哪项是PKI环境中发生的()?RA创建证书,CA签署CA签署证书(正确答案)RA签署证书用户签署证书答案解析:RA是验证证书,CA是生成和签署证书(看视频)下面哪项最好的描述了密钥导出函数()?Keysaregeneratedfromamasterkey.密钥产生于主密钥(正确答案)Sessionkeysaregeneratedfromeachother.会话密钥互相产生Asymmetriecryptographyisusedtoencryptsymmetriekeys.非对称密码学用来加密对称密钥Amasterkeyisgeneratedfromasessionkey.主密钥产生于会话密钥。NIST组织已经定义了创建业务连续性计划的最佳实践,下面哪个阶段是进行关键业务和系统的识别以及优先级排序()?Identifypreventivecontrols.识别预防性控制Developthecontinuityplanningpolicystatement.开发业务连续性计划策略说明书Developrecoverystrategies.制定恢复战略Conductthebusinessimpactanalysis.进行业务影响分析(正确答案)Matthew作为他们公司业务连续性协调人,他负责协助为业务连续性计划委员会招募成员。下面哪项关于这项工作的描述是不正确的()?委员会成员应该参与计划、测试和实施等各阶段的工作委员会团队规模越小越好,保证会议能够得到控制(正确答案)管理层应该与BCP协调人一起任命委员会成员委员会团队应该由来自公司不同部门的人构成业务影响分析是一种功能性分析。下面哪项不是业务影响分析需要执行的()?并行测试或全面中断测试(正确答案)基于临界水平的应用分类方案通过访谈搜集信息业务功能的文档化下面哪项是保障公司的备份磁带能在温站恢复和使用的最佳方法()?让异地的供应商进行测试,并给可以正确读出的磁带打上标签在紧急情况下不使用的供应商机器上测试备份磁带从灾备中心设施取回磁带,并确认原始站点的设备可以读取(正确答案)每月两次盘点保存在供应商站点的每个备份磁带建立互惠协议是建设灾备的一种替代方法。下面哪项描述了互惠协议的优缺点()?配置完全且在几个小时之内就可以运行的场所也是最昂贵的替代方案是个不大昂贵的备用设施,但在灾难过后实际启用运行时却最耗时和耗力对于依赖专属软件的公司来讲是个不错的选择,但通常年度测试无法实施是最便宜的设施选择,但混合操作可能会带来许多安全问题(正确答案)预先计划业务连续性程序给组织带来很多好处。下面哪项不是业务连续性计划支持的能力()?支持组织恢复关健业务功能让业务合作伙伴了解你们公司尚未做好准备(正确答案)支持组织保护生命并确保安全使得组织可以确保业务的生存业务连续性计划关键的成功因素是管理层支持。下面哪项是向领导层提供的最重要的材料来获取他们的支持()?Businesscase业务案例(正确答案)Businessimpactanalysis业务影响分析Riskanalysis风险分析Threatreport威胁报告答案解析:Businesscase是必选项GizmosandGadgets已经在灾难后恢复了主场所。什么应当首先搬进去()?Management管理层Mostcriticalsystems最关健的系统Mostcriticalfunctions最关健的功能Leastcriticalfunctions最不关键的功能(正确答案)灾难恢复和业务连续性计划中,什么是关键的第一步()?Plantestinganddrills.计划测试和演练Completeabusinessimpactanalysis.完成业务影响分析(正确答案)Determineoffsitebackupfacilityalternatives.决定异地可替代恢复场所Organizeandcreaterelevantdocumentation.组织和创建相关文档下面哪项不是开发和实施一个灾难恢复计划的原因()?提供灾后恢复步骤拓展备份操作以包括更多内容,而不仅仅是备份数据概述业务功能和系统(正确答案)提供应急响应程序73.下面图示中空白的第二步是什么()?A1•14卯口朴捕甲LokFEideii[单选题]A.ldentifycontinuitycoordinator识别业务连续性协调人B.Businessimpactanalysis业务影响分析(正确答案)C.ldentifyBCPcommittee识别BCP委员会D.Dependencyidentification依存关系识别74.在开发BCP时,不同的威胁需要根据他们业务风险的严重程度来评价和排•氏丘*J*gp*一护丄andSecuT"nitaferenLIprthepoKcyMenutycriticalfjnciKifts'CakuljtcMlOtaf・曲的旳w*Cokuiirnriiki*impfo/rp(antxxWO*pra^tii*pUn卡Disnr^neafttfupdatmg*Lhcrjndu>b*ItllptM*SuCpyUiJleri^nokxf-PtTOcedyrfi?•Emer輕nrnmB毗序,下图中说明的是哪种排序方法()?,Bdar>'^rnip(wF,Bdar>'^rnip(wFThhbumeKunWconwal^怀Nt»ncritical.J°州1"i作rq呵皿busing吋如t援Deferrahto,[单选题]Moantimetoropair平均修复时间MTTRMoantimebotwoonfailuros平均无故障时间MTBFMaximumcriticaldowntimo最大关健中断时间Maximumtolerabledowntime最大允许中断时间(正确答案)thtchjtbw.dewrlbesth^-cftxtthirbtfiitwtunit/wA-<<rw论诫Sshcrtb«munplannedirterruptianofwmubu祜说q肚,*hasofxnInter呻txmThisDumwsxinJtCMLoenterj$VkM1J21ofniirne^yawThhbu^trxuunc/c«icejntrrtsCritical.J^\J3day,ofijittKtrr^uonlhKbrnincnun^cas:ctniefis皿护ogiwrnipgn琢皿昨问召5忖tmporunt75•有几种不同类型的冗余技术可以使用。下面图示中展示的是哪种技术()?IPApplicatfon/backupitrvtnPRIMARYSTHStoragttap电匚nc:「引阳REMOTEsiti[单选题]Tapevaulting磁带保险库(正确答案)RomotoJournaling远程日志Eloctronlcvaulting电子保险库Rodundantslto冗余站点下面是一个图示的业务连续性策略.图上空白部分是什么()?GoaliQtemcntOverviewofconcepuRolesan<jteamsdefmictonsTaikdefimcicnsIL(ActivationphaseNodflcadoo«cepsDamageassessment\^*Ptanactivation丿nr./^^^RecoveryphaseHovetoalternatesiceRestoreprocessesRecoveryprocedures丿■IV.CPkolMt让Restorefacility丙養%传Testenvironment'\^*Moveoperations丿V.-■/^App^ndkes、\CatlingtreedXUOrherplantypesSchematicsSystemr怕ui馆mensJ[单选题]Damageassessmentphase损失评估阶段Reconstitutionphase重建阶段(正确答案)Businessresumptionphase业务还原阶段Continuityofoperationsplan操作连续性计划为了让证据被合法采纳,证据必须是真实、完整、充分并可靠的。证据与发现的结果有一个合情合理的关系,指的是哪一个特性()?Complete完整Reliable可靠C.Authentic真实(正确答案)D.Sufficient充分下面哪个最好的描述了紧急情况()?非法或不道德的用来捕获嫌疑犯的行为的方法诱惑侦查是用用来捕获嫌疑人行动黑客没有真正伤害任何人因为担心嫌疑人试图破坏证据,那么执法人员会迅速扣押证据。(正确答案)互联网架构委员会在技术和道德方面承担什么角色()?它创建了犯罪量刑指南它发表了有关Internet使用的道德声明(正确答案)它编辑了互联网标准草案(RequestforComments,RFC)它开发了计算机道德行为十大戒律下面哪项关于垃圾搜寻(dumpsterdiving)的描述是不正确的()?Itislegal.它是合法的Itisunethical.它是不道德的Itis订legal.它是非法的(正确答案)Itisanontechnicalattack.它是-一种非技术的攻击答案解析:(dumpsterdiving)有时也翻译成食腐动物下面哪种是在经过事先同意或授权的情况下执行的合法的偷听()?DenialofService拒绝服务攻击Dumpsterdiving垃圾搜寻Wiretapping搭线窃听(正确答案)Datadiddling数据欺骗个人行为违反政府法律之时,为了保护公众的利益,使用哪种类型的法律()?Criminallaw刑法(正确答案)Civillaw民法Tortlaw侵权法Regulatorylaw行政法规在事件响应的哪个阶段,会判断事件是源于内部还是外部,入侵者是如何渗透并获得访问资产的权限的()?Analysis分析Containment遏制Tracking追踪(正确答案)Follow-up跟进关于取证调查不正确的是()?犯罪现场在需要时可以做改变(正确答案)文件复制工具可能恢复不了该设备上调查所需的所有数据区域犯罪现场遭到了破坏,可能并未影响到衍生的证据,但应该予以记录。只允许具备基本的犯罪现场分析的知识的人员进入犯罪现场在取证训练时,从计算机或设备上获取线索必须特别小心。为了保护映像应当采取一些措施,下面哪项关于保护措施的描述是不正确的()?用MD5或者SHA-256散列原始映像应该创建两个时间戳在新创建的映像需要保存到新的介质时,必须“清除〃新介质的任何残留数据一些系统必须在其运行时成像(正确答案)下面哪种攻击可以被最有效的阻止,通过限制计算机系统向外发射的电子辐射信号()?Salamiattack萨拉米攻击Emanationscapturing辐射捕捉(正确答案)Passwordsniffing密码窃听IPspoofingIP欺骗87•作为CISSP候选人,你必须要签署道德公约。下面哪个是ISC2发布的CISSP道德公约()?信息应当自由和开放的共享,因此,共享敏感信息是道德的考虑你编写的程序或你所设计系统的社会影响避免不必要的恐惧或怀疑(正确答案)不要粗心大意的参与互联网范围的实验哪个概念描述的是犯罪分子留下什么东西和带走什么东西()?犯罪伎俩概括Locard交换原则(正确答案)动机、机会和手段数据集市,数据库和数据仓库有着明显的特征区别。下面哪个关于数据仓库的描述是不正确的()?它可能增加侵犯隐私的风险它是用来执行分析的它包含了几个来自不同数据源的数据它是基于项目的战术原因,来创建和使用的(正确答案)答案解析:应该是基于项目的战略原因,来创建和使用的数据库软件应当满足ACID测试的要求。在使用联机事务处理OLTP时,为什么应当执行ACID测试要求之一的原子性事务()?建立数据库安全策略中所规定的完整性规则数据库作为一个单元来执行事务,而不会中断(正确答案)来确保回滚不会发生来防止同时进行的事务进程之间的相互干扰Lisa了解到大部分数据库实施了并发控制。什么是并发控制,为什么必须要控制()?并发是指不同层级的进程,如果不进行适当的控制,可能会影响数据库的完整性通过审查可访问的数据而推断出新信息的能力,这可以导致推理攻击并发是指同时进行的进程,如果不进行适当的控制,可能会影响数据库的完整性(正确答案)在数据库不止一个地方储存数据,如果不进行适当的控制,可能会影响数据库的完整性Robert被要求增加销售数据库的整体效率,他实施了一个程序来结构化数据来减少重复和不一致的数据。这个程序是什么()?Polymorphism多态性Normalization规格化(正确答案)Implementationofdatabaseviews实施数据库视图Constructingschema建设模式下面哪个最好的描述了面向对象数据库()?在应用查询数据时,它接收数据和程序;(正确答案)它是类似于网状网的架构,实现冗余和快速数据检索主体为了访问数据必须知道已定义的访问路径数据实体之间的关系提供了数据库中组织数据的框架Fred需要测试正在开发的一个新的内容管理层序的组件,来验证它的数据结构、逻辑和边界条件。他应当执行哪种类型的测试()?Acceptancetesting验收测试Regressiontesting回归测试Integrationtesting集成测试Unittesting单元测试(正确答案)下面哪个最好的描述了基于组件的系统开发方法()?定期回访前面阶段的组件以更新和验证设计要求最小化了在组件之间任意转换控制语句的使用使用独立的标准化模块,来集成到可服务的程序(正确答案)用于要求快速适应不断变化的客户需求的基于模块的的情况黑客可以使用多种类型的病毒来破坏系统。下面哪个关于多态病毒的描述是不正确的()?拦截防病毒软件扫描文件和系统信息扫描时对操作系统的调用呼叫(正确答案)使用噪音、突变引擎或随机数发生器来变换其指令序列可以使用不同的、要求有不同解密例程的加密方法产生多个不同的自身副本

97.下图中所展示的是什么面向对象编程的概念或术语()?Methods方法Messages消息(正确答案)Abstraction抽象Datahiding数据隐藏数据库和程序一般执行下列图示的功能。哪一个最好的描述了下图的概念()?[单选题]Checkpoint检查点(正确答案)Commit提交Two-phasecommit两阶段提交Datadictionary数据字典一般有几种不同类型的数据库。下面图示中展示的是哪种数据库类型()?珈能“Mai1PliyiiciAuthor]珈能“Mai1PliyiiciAuthor]-2hiio1BasketAudwr4fAudior5Auchoi6#_|gJF*,厂1Book[infoBoolc'i^Mb.iBookIuifoLBook1info1book1info”Bock2ir>foSubjectarri3[单选题]Relational关系数据库Hierarchical层次型数据库(正确答案)Network网络数据库Object-oriented面向对象数据库分层存储管理(HSM)和存储区域网络(SAN)技术的区别是什么()?HSM使用了光学或磁带点唱机,SAN是如何开发和实施这个技术的标准HSM和SAN是一样的,区别是在实施上HSM使用了光学或磁带点唱机,SAN是存储连接的网络(正确答案)SAN使用了光学或磁带点唱机,HSM是存储系统连接的网络John和他的团队正在给客户的网络实施渗透测试。测试团队只能根据从Web上获取的信息来实施攻击。客户网络的员工知道将要进行测试,但渗透测试团队只能使用公开获得的信息和一些客户给的信息。测试团队认识的程度和测试的类型是什么()?Fullknowledge;blindtest完全了解;盲测Partialknowledge;blindtest部分了解;盲测(正确答案)Partialknowledge;double-blindtest部分了解;双盲测Zeroknowledge;targetedtest零了解;目标测试哪种类型的漏洞利用技术允许输入大于程序分配的存储空间()?Symboliclinks符号链接Filedescriptors文件描述Kemelflaws内核漏洞Bufferoverflows缓冲溢出(正确答案)通常在一些情况下,IT员工必须应对紧急情况,快速实施补丁或变更配置。在处理这样的紧急事件时,实施变更所采取的最好的方法是()?在实施变更48小时内审核变更在事件处理结束后审核并记录紧急变更(正确答案)不应当采取这种方式的活动正式提交变更请求给变更控制委员会,并跟踪整个变更控制流程答案解析:紧急变更要提交给紧急控制委员会组织应当维护系统手册来确保系统得到正确的维护,变更得到控制,组织了解系统的状态。那么这类手册文档中不需要包括的内容是()?Functionality系统功能Changes系统变更Volumeoftransactions交易事务数量(正确答案)Identityofsystemowner系统所有者的识别Fred是一个新上任的信息安全官,准备实施一个控制来检测和阻止用户滥用分配给他们的权限。下面哪个是最好的满足这个需求的措施()?Managementreview管理层审核(正确答案)Two-factoridentificationandauthentication双因素识别和认证Capturingthisdatainauditlogs在审计日志中抓取这些数据Implementationofastrongsecuritypolicy实施一个强安全策略106•下面哪个是减少黑客暴力破解用户口令的最佳方法()?增加阈值级别错误尝试达到阈值级别后,锁定账户一段时间(正确答案)错误登陆尝试达到一定次数后,管理员必须物理锁定账户选择更弱的算法来加密密码文件Brandy不能发现Sam是如何获得她的系统的权限的,因为他的计算机经验不足。下面哪个最可能是Sam使用的攻击方法()?Dictionaryattack字典攻击Shouldersurfingattack屑窥(正确答案)Covertchannelattack隐蔽通道攻击Timingattack时序攻击邮件服务器的中继代理在垃圾邮件防范中起着重要角色。下面哪个关于邮件中继的描述是不正确的()?邮件服务器的反垃圾邮件特性实际上是反中继特性中继应当配置为“wideopen"来接受任何邮件信息(正确答案)中继代理用来从一个邮件服务器对另一个发送信息如果中继配置为“wideopen",邮件服务器可能被用来发送垃圾邮件Brian是一个安全管理员,正在对一个病毒感染进行响应。防病毒程序报告一个文件已经被一个危险的病毒感染了,如果杀毒可能会损坏文件.那么Brian应当采取什么措施()?用前一天保存的文件替换被感染的文件给文件杀毒并联系供应商从备份介质中恢复一个未经感染的补丁文件(正确答案)备份数据并给文件杀毒应当遵照指南来进行安全的远程管理。下面哪个不是这类指南中的内容之一()?仅仅少数管理员应该能够进行远程功能关键系统应该在本地管理而不是通过远程管理应当使用强认证措施应当用telnet来发送命令和数据(正确答案)在廉价磁盘冗余阵列(RAID),数据和奇偶校验信息条带化到几个不同的硬盘。奇偶校验信息是用来做什么的()?

AIECC33Configuedfor冲K•vAIECC33Configuedfor冲K•v*r*.ueDacadnve2RAQkE加OneJI!WTJWDaodr和eI5口(irw0[单选题]Informationusedtocreatenewdata创建新的数据Informationusedtoerasedata删除数据Informationusedtorebuilddata重建数据(正确答案)Informationusedtobuilddata构建数据在进行业务影响分析时,为什么需要确定业务流程的重要性()?理解组织对业务流程的依赖关系下(正确答案)便于对连续性策略进行测试和维护定义在发生灾难时,由谁来触发BCP为高级管理层提供决策工具用于控制访问权限的SQL命命是()?CREATE和DROPROLLBACK和COMMITINSERT和DELETEREVOKE和GRANT(正确答案)以下哪一项是特权用户身份生命周期管理的重要措施()?基于多因素验证的账号访问管理定期进行账号重新核验和审批(正确答案)需要主管或部门经理提供账号信息经常性地对账号日志进行审查答案解析:D没有B力度大,不如对账号直接管理防止垃圾捜寻攻击的最有效措施是()?购买碎纸机器垃圾箱加锁安全意识培训(正确答案)安装闭路电视监控系统CCTVHTML5提供的一种浏览器与服务器间进行全双工通讯的网络技术是()?WebSockets(正确答案)Web接口定义语言(IDL)CascadingStyleSheet3(CSS3)CrossOriginResourceSharing(CORS)文件传输协议FTP的安全漏洞是()?允许匿名登录传输命令允许使用通配符验证过程没有加密(正确答案)D.使用了UDP传输端口关于黑盒测试的说法正确的是()?测试者只了解源代码测试者只了解设计文档_测试者只了解功能说明书(正确答案)测试者只了解设计文档和功能说明十在使用多用户的计算机时,所有用户都要预先被明确标识,这是为了()?确保未授权用户不能使用计算机(正确答案)确保管理员知通有哪些用户登录了计算机避免用户共享计算机账号满足系统日志的参照完整性答案解析:参照完整性指的是数据库外键不能为空以下哪一个因素会影响数据分类()?定义敏感标签不同的数据提取方法时间的流逝(正确答案)访问数据的频率答案解析:根据敏感性分级,不是根据敏感标签在证据保管链中使用哈希值的目的是保障()?机密性完整性(正确答案)可用性可问责使用通用漏洞评价体系CVSS进行代码评审时的主要问题是()?需要使用大量表格进行计算需要预先定义有效的风险管理框架漏洞评级的分级指标过于复杂只能计算已公布的漏洞的风险(正确答案)答案解析:CVSS是一个漏洞打分在制定信息安全方针时,方针应该是充分的、必要的,以及()?可达成的(正确答案)灵活的强制的可优化的在进行安全风险评估时为组织在日常安全所面临的挑战给出最好的指示的是()?内部安全测试外部安全测试公开安全测试隐蔽安全测试(正确答案)答案解析:本题考的是渗透测试,AB指的是内外部人员进行渗透测试的主要目的是确定系统的()?抗压能力识别漏洞的能力快速恢复的能力抵御攻击的能力(正确答案)通信网络中端到端加密的特点是()?仅加密用户信息,不加密数据包头部、尾部、地址和路由信息(正确答案)加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息加密发生在数据链路层和物理层加密发生在网络层对SLA进行合规评审的周期是()?在进行安全审计前对SLA进行评审在更新SLA时进行评审在发生了安全违规后立即对SLA进行评审定期安排评审会议,对SLA进行评审(正确答案)使用GSM手机时的安全控制是()?对无线信号进行频分多址处理对所有通信使用了端到端加密使用了非对称加密,因而很难被破解使用SIM(SubscriberIdentityModule)进行验证(正确答案)在环境温度发生变化的场所使用被动红外传感器时,应该()?提升被检测目标的温度,以区别背景温度降低被检测目标的温度,以区别背景温度不需要调整背景温度,被检测目标的温度和背景温度没有关系在背景温度发生变化时,能够自动调整,补偿背景温度变化。(正确答案)以下哪一项是在进行安全测试和评估(ST&E)时对需求进行的正确分类()?观察、访谈、研讨战略、战术、流程标准、策略、步骤管理、操作、技术(正确答案)131.IPSec中定义密钥交换的协议是()?InternetKeyExchange(IKE)(正确答案)PasswordAuthenticationProtocol(PAP)ChallengeHandshakeAuthenticationProtocol(CHAP)EncapsulatingSecurityPayload(ESP)答案解析:B和C用于验证,D用于加密验证,但不是用作密钥交换生日攻击针对的是下列哪一项()?分组密码流密码加密哈希(正确答案)公钥基础设施PKI使用双因素认证服务器加固、采用IPsecVPN保护数据传输过程、进行日志审计,属于()?保护数据完整性保护数据机密性保护数据可用性纵深防御(正确答案)以下哪一项是保护移动系统免受恶意代码攻击的有效对策()?VPN沙箱(正确答案)内存保护数字证书用于了解系统脆弱性的评估指标是()?识别系统中的安全缺陷数量(正确答案)定量分析系统受到的威助数量攻击面分析得出的系统可用性指标系统发生故障后的损失程度发现交易系统的交易金额超过了预先设置的上限触发SCARF文件记录.这属于哪种控制()?预防性控制检测性控制(正确答案)纠正性控制补偿性控制(看视频)在存储和处理个人身份信息的时候,需要关注的是()?避免存储过长的时间遵循收集信息相关的法律法规(正确答案)避免将信息存储在云服务提供商处将信息加密和使用哈希算法防止被泄露和篡改对灾难恢复计划DRP的正式评审至少应该多久进行一次()?每个月每季度每年(正确答案)每两年进行渗透测试的第一步是()?进行风险评估进行业务影响分析了解被测试的网络拓扑获得管理层的批准(正确答案)信息安全评估的迫切性取决于()?系统的使用年限系统数据库的规模系统数据的敏感性(正确答案)系统处理的安全记录的数量版权保护的是()?新的发明文学作品所表达的思想思想的具体表述(正确答案)发现的科学现象软件扫描程序检测到一个二进制图像文件具有高熵,这可能是因为这个文件使用了()?木马混淆代码(正确答案)加密算法哈希算法在无线通信中,以下哪一项控制能验证所接收的信息未在传输过程中发生更改()?设备身份认证和数据源身份认证无线入侵检测(IDS)和入侵防御系统(IPS)使用加密哈希(正确答案)数据包头和数据包尾以下哪一项是网络入侵检测技术()?端口扫描网络欺骗统计异常(正确答案)协议分析在SYN洪泛攻击中,攻击者的目的是()?对消息进行篡改进行会话劫持使连接队列超过上限(正确答案)导致缓冲区溢出,获得root权限最能体现公司安全管理情况的是()?渗透测试结果报告内部审计师出的内审报告外部审计师出的审计报告(正确答案)IT服务台收集的安全事件报告使用Web客户端输入验证的风险是()?Web服务器端可能无法验证接收到的客户端输入Web服务器端可能会从Web客户端接收到无效的输入Web客户端可能会从Web服务器端接收到无效的输入输入内容在进行了客户端验证后,用户能够对其进行改变(正确答案)以下哪种方式是处置废旧磁带时的最佳处理方法()?覆写磁带初始化磁带标签将磁带消磁(正确答案)擦除磁带内容149.使用OAuth2.0(0penStandardtoAuthorization)整合第三方身份提供服务,没法解决的问题是()?用户无法参与到授权过程,决定是否对第三方应用授权需将用户提供用户名和密码提供给该第三方网站允许第三方网站在用户授权的前提下访问在用户在服务商那里存储的各种信息如果第三方被攻破,意味着所有使用该服务的用户都会受影响(正确答案)实施信息分级的主要好处是()?降低资产的脆弱性减少日志记录需求支持风险评估(正确答案)推动审计流程CMM能力成熟度模型衡量的是()?安全基线的定义人力资源计划执行情况系统开发规程(正确答案)行业经验安全经理在组织的网络中发现了基于客户端的攻击。以下哪一项是组织制定计划降低基于客户端的攻击的最佳理由()?客户端的加固比服务器端的加固更容易客户端的特权管理比服务器端的特权管理更薄弱客户端的攻击比服务器端的攻击更常见且更易实施(正确答案)客户端的攻击会造成更大的财务损失内核或者介质出现意外故障而常规的恢复程序不能使系统恢复到一个更为稳定的状态时,发生的启动为()?紧急系统重启可信恹复冷启动(正确答案)旁路重启使用自动化应用程序安全测试工具的主要优点是()?使用这些工具测试后的程序在运行时不容易出现故障使用这些工具可以测试代码的细节可以使用更少的资源测试大量的代码(正确答案)可以保护生成环境中的应用程序安全经理在组织的网络中发现了基于客户端的攻击。以下哪一项对减少客户端威胁最有效()?员工教育(正确答案)代理配置网络防火墙规程使用许可的web浏览器安全经理在组织的网络中发现了基于客户端的攻击。以下哪项列出的是在考虑移动代码安全时需要关注的方面()?文本编辑器、数据库、IP电话应用web浏览器、电子邮件,即时消息应用(正确答案)媒体播放器,PPT,数据库应用电子表单应用、图像库、电子资金转账达成安全程序目标的最关键因素是()?为安全资源批准预算安全管理的有效性安全资源的能力执行管理层的支持(正确答案)安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最有可能是因为()?安全需求的描述不够充分(正确答案)供应商招标团队中缺乏安全专家米购人员缺乏技术知识采购过程中安全需求发生了变化以下哪一项包含的是针对口令的攻击()?暴力破解、动态口令、生物特征重放色拉米、SYN洪泛攻击,死亡之ping字典攻击、钓鱼、键盘记录(正确答案)彩虹表,泪滴攻击、战争拨号一家公司需要让其众多员工能够在自己家中通过电脑访问公司的资源,以下哪一项以易于部署和较小的维护成本提供了安全保障()?使用IPSecVPN使用SSLVPN(正确答案)使用基于PKI的数字证书使用SESAME双向身份认证系统答案解析:SSL比IPSec易于部署,现在SSL替换成了TLS组织进行道德意识灌输以及实施相关方针。这样做的主要原因是应为这会影响()?员工的保留率员工的士气组织的声誉(正确答案)组织的工作流程在应用开发过程中的软件担保(softwareassurance)用于()?防止产生易受攻击的(脆弱的)软件(正确答案)鼓励开发开源软件有助于生成可信计算基(TCB)系统有助于生成高可用性的系统云计算服务提供商需要实施以下哪一项,为使用云计算服务的客户提供机密性的保障()?数据隔离(正确答案)不可抵赖哈希函数文件系统许可企业数据保护策略中定义的数据保留期限根据的是()?业务规程应用停用法规合规(正确答案)数字证书到期165•实施VoIP网络时需要考虑的是()?在交换机上使用网络访问控制(NAC)使用Kerberos验证使用统一消息传送与语音网络隔离(正确答案)应对SQL注入攻击的有效手段是()?加密web服务器的流量实施服务器端过滤(正确答案)在边界防火墙过滤传出流量加密服务器间通信(看视频)以下哪一项支持安全无线网络中对个人终端的验证和授权()?无线保护访问协议(WPA)的预共享密钥(PSK)B无线保护访问协议2(WPA2)企业版(正确答案)临时密钥完整性协议(TKIP)计数器模式密码块链消息完整码协议(CCMP)答案解析:WPA2使用CCMPWPA使用TKIP168•配置域名服务系统(DNS)的一项重要安全实践是()?禁用所有在域名服务器上的递归查询限制区域转移到被授权的设备(正确答案)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论