2023年专业技术人员继续教育公共科目考试:信息技术与信息安全真题模拟汇编(共738题)_第1页
2023年专业技术人员继续教育公共科目考试:信息技术与信息安全真题模拟汇编(共738题)_第2页
2023年专业技术人员继续教育公共科目考试:信息技术与信息安全真题模拟汇编(共738题)_第3页
2023年专业技术人员继续教育公共科目考试:信息技术与信息安全真题模拟汇编(共738题)_第4页
2023年专业技术人员继续教育公共科目考试:信息技术与信息安全真题模拟汇编(共738题)_第5页
已阅读5页,还剩190页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年专业技术人员继续教育公共科目考

试:信息技术与信息安全真题模拟汇编

(共738题)

1、WPA比WEP新增加的内容有()(多选题)

A.追加了防止数据中途被篡改的功能

B.加密密钥必须与AP的密钥相同时才能获准存取网

C.加强了密钥生成的算法

D.采用128位密钥

试题答案:A.C

2、覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。(单选题)

A.城域网

B.广域网

C.局域网

D.国际互联网

试题答案:B

3、在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。(单选题)

A.中国

B.美国

C.法国

D.日本

试题答案:B

4、防火墙能够()o(单选题)

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

试题答案:B

5、WLAN主要适合应用在以下哪些场合()(多选题)

A.搭建临时性网络

B.使用无线网络成本比较低的场所

C.人员流动性大的场所

D.难以使用传统的布线网络的场所

试题答案:A,B,C,D

6、哪项不是网络钓鱼的常用手段()(单选题)

A.利用假冒网上银行.网上证券网站

B.利用虚假的电子商务网站

C.利用垃圾邮件

D.利用计算机木马

试题答案:D

7、信息系统安全保护法律规范的作用主要有()。(多选题)

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

试题答案:A,B,C,D,E

8、“核高基”是指什么()(单选题)

A.通用电子器件、核心芯片及基础软件产品

B.核心电子器件、高端通用芯片及基础软件产品

C.核心软件、高端电子器件及基础通用芯片

D.核心电子器件、高端软件产品及基础通用芯片

试题答案:B

9、计算机信息系统的身份鉴别机制表现形式有()(多选题)

A.用户名和口令

B.USBKey

C.加密狗

D.指纹

试题答案:A,B,D

10、我国桌面操作系统,主要有哪三大公司?()(多选题)

A.微软Windows

B.苹果MacO$X

C,谷歌ChromeOS

D.诺基亚Symbian

试题答案:A.B.C

11、从国家层面来讲,知识产权保护的措施有()»(多选题)

A.建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的

措施

B.在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C.对知识产权保护的技术方面,也要投入更多的精力和注意力

D.要在制度的方面建立各种防范机制。

E.要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与

试题答案:A,B,C,D,E

12、隔离网闸的三个组成部分是()»(多选题)

A.漏洞扫描单元

B.入侵检测单元

C.内网处理单元

D.外网处理单元

E.专用隔离硬件交换单元

试题答案:C,D.E

13、用于实现身份鉴别的安全机制是()。(单选题)

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

试题答案:A

14、下列技术不能使网页被篡改后能够自动恢复的是()(单选题)

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

试题答案:A

15、以下属于网络操作系统的是()«(多选题)

A.Unix

B.DOS

C.WindowsXP

D.Linux

试题答案:A.D

16、如何安全浏览网页()(多选题)

A.使用第三方浏览器上网

B.定期清理浏览器临时文件

C.注意管理IE浏览器加载项

D.提高警惕

试题答案:A,B,C,D

17、以下关于无线网络相对于有线网络的优势不正确的是()。(单选题)

A.维护费用低

B.可扩展性好

C.安全性更高

D.灵活度高

试题答案:C

18、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以

下措施正确的是()(多选题)

A.制造一个公钥发给对方

B.采用其它联系方式向对方索取公钥

C.向对方发一个明文索取公钥

D.向权威认证机构获取对方的公钥

试题答案:B.D

19、研选题应遵循的原则包括()(多选题)

A.价值性原则

B.可行性原则

C.创新性原则

试题答案:A.B.C

20、系统安全管理包括以下哪几个内容()(多选题)

A.系统日常维护

B.用户和权限管理

C.监控设备运行情况

D.操作审计

试题答案:A,B,D

21、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。(单选题)

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

试题答案:C

22、计算机病毒是。。(单选题)

A.一种芯片

B.具有远程控制计算机功能的一段程序

C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

试题答案:D

23、关于入侵检测技术,下列描述错误的是()。(单选题)

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

试题答案:A

24、黑客主要用社会工程学来()。(单选题)

A.进行TCP连接

B.进行DDoS攻击

C.进行ARP攻击

D.获取口令

试题答案:D

25、根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信

息,必须经过()。(单选题)

A.内容过滤处理

B.单位领导同意

C.备案制度

D.保密审查批准

试题答案:C

26、安装过滤王核心的逻辑盘要留至少多少空闲空间?()(单选题)

A.1G

B.2G

C.3G

D.15G

试题答案:D

27、用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键

组合能实现系统锁定功能()。(单选题)

A.Ctrl+C

B.Win+L

C.Ctrl+L

D.Win+D

试题答案:B

28、绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。(单选

题)

A.7~9

B.5~7

C.6~8

D.4飞

试题答案:C

29、以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()(多选题)

A.使用WPA等加密的网络

B.定期维护和升级杀毒软件

C.隐藏SSID,禁止非法用户访问

D.安装防火墙

试题答案:A,B,C,D

30、对于密码,哪些是正确的描述()(多选题)

A.密码是一种用来混淆的技术

B.用以对通信双方的信息进行明文与密文变换的符号

C.登录网站、应用系统时输入的“密码”也属于加密密码

D.按特定法则编成

试题答案:A,B.D

31、以下()不是包过滤防火墙主要过滤的信息?(单选题)

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

试题答案:D

32、系统发生故障,以下记录方法中哪像是正确的()(单选题)

A.需要完善准确记录

B.可记录,也可不记录

C.无需记录

D.随便记录,不需详细记录

试题答案:A

33、GSM是第几代移动通信技术?()(单选题)

A.第三代

B.第二代

C.第一代

D.第四代

试题答案:B

34、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是()。(单

选题)

A.Backup-c命令用于进行完整备份

B.Backup—p命令用于进行增量备份

C.Backup-f命令备份由file指定的文件

D.Backup—d命令当备份设备为磁带时使用此选项

试题答案:D

35、为了保护个人电脑隐私,应该()。(多选题)

A.废弃硬盘要进行特殊处理

B.使用“文件粉碎”功能删除文件

C.给个人电脑设置安全密码,避免让不信任的人使用你的电脑

D.删除来历不明文件

试题答案:A,B,C,D

36、数据库访问控制的粒度可能有()。(多选题)

A.数据库级

B.表级

C.记录级(行级)

D.属性级(字段级)

E.字符级

试题答案:A,B,C,D

37、信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。(单选题)

A.明确性

B.细致性

C.标准性

D.开放性

试题答案:A

38、在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。(多选题)

A.物理访问控制

B.网络访问控制

C.人员访问控制

D.系统访问控制

E.应用访问控制

试题答案:A,B,D,E

39、要安全进行网络交易,应该()。(多选题)

A.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门

B.使用安全支付方式,并及时升级网银安全控件

C.不在公用计算机上进行网银交易

D.应选择信誉高的大型网购系统

试题答案:A,B,C,D

40、涉密信息系统工程监理工作应由()的单位或组织自身力量承担。(单选题)

A.具有信息系统工程监理资质的单位

B.涉密信息系统工程建设不需要监理

C.保密行政管理部门

D.具有涉密工程监理资质的单位

试题答案:A

41、互联网上网服务营业场所有下列()行为,责令限期改正;逾期不改正的,责令停产停业,

可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。(多选题)

A.允许未成年人进入场所的

B.对火灾隐患不及时消除的

C.不按照国家相关规定,配置消防设施和器材的

D.不能保障疏散通道.安全出口畅通的

试题答案:B,C,D

42、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该

办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

(单选题)

A.电子公告用户

B.电子公告浏览者

C.互联单位

D.电子公告服务提供者

试题答案:D

43、()不属于必需的灾前预防性措施。(单选题)

A.防火设施

B.数据备份

C.配置冗余设备

D.不间断电源,至少应给服务器等关键设备配备

试题答案:D

44、信息安全风险评估的基本要素有()。(多选题)

A.需保护的信息资产

B.存在的可能风险

C.信息资产的脆弱性

D.信息资产面临的威胁

试题答案:A,B,C,D

45、要安全浏览网页,应该()«(多选题)

A.定期清理浏览器Cookies

B.定期清理浏览器缓存和上网历史记录

C.禁止使用ActiveX控件和Java脚本

D.在他人计算机上不使用“自动登录”和“记住密码”功能

试题答案:A,B,C,D

46、信息系统安全风险评估的形式分为()(单选题)

A.委托评估和自评估

B.第三方评估和自评估

C.检查评估和自评估

D.检查评估和非检查评估

试题答案:C

47、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”

是为了达到防护体系的()目标。(单选题)

A.可用

B.保密

C.可控

D.完整

试题答案:D

48、下列攻击中,能导致网络瘫痪的有()。(多选题)

A.拒绝服务攻击

B.电子邮件攻击

C.XSS攻击

D.SQL攻击

试题答案:A.B

49、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()(单选题)

A.—

B.二

C.三

D.四

试题答案:B

50、数据库故障可能有()。(多选题)

A.磁盘故障

B.事务内部的故障

C.系统故障

D.介质故障

E.计算机病毒或恶意攻击

试题答案:A,B,C,D,E

51、目前国际主流的3G移动通信技术标准有()。(多选题)

A.CDMA2000

B.WCDMA

C.TD-SCDMA

D.CDMA

试题答案:A,B,C

52、下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语。(单

选题)

A.《计算机信息网络国际联网管理暂行规定》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息网络国际联网管理暂行规定实施办法》

D.《中华人民共和国电信条例》

试题答案:A

53、建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规

范》的要求,计算机机房的室温应保持在()(单选题)

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20C之间

D.10℃至28℃之间

试题答案:A

54、根据现行消防法规规定,消防行政处罚主要包括()、没收产品和违法所得、吊销许可证、

责令停产停业(责令停止施工.责令停止使用)。(多选题)

A.警告

B.罚款

C.行政拘留

D.训诫

试题答案:A,B.C

55、()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。(多选题)

A.双机热备

B.多机集群

C.磁盘阵列

D.系统和数据备份

E.安全审计

试题答窠:A,B,C,D

56、在网络安全体系构成要素中“恢复”指的是()。(多选题)

A.恢复网络

B.A和B

C.恢复数据

D.恢复系统

试题答案:C.D

57、网页恶意代码通常利用()来实现植入并进行攻击。(单选题)

A.U盘工具

B.1E浏览器的漏洞

C.口令攻击

D.拒绝服务攻击

试题答案:B

58、常见的网络攻击类型有().(多选题)

A.物理攻击

B.主动攻击

C.被动攻击

D.协议攻击

试题答案:B,C

59、根据B$7799的规定,信息安全管理体系的建立和维护,也要按照PDCA的管理模型周

期性进行,主要包含()环节。(多选题)

A.策略Policy

B.建立Plan

C.实施Do

D.检查Check

E.维护改进Act

试题答案:B,C,D,E

60、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联

网安全的决定》中规定的犯罪行为()(单选题)

A.损害互联网运行安全

B.扰乱社会主义市场经济秩序和社会管理秩序

C.对个人造成精神创伤

D.破坏国家安全和社会稳定

试题答案:C

61、为了保护个人电脑隐私,应该()。(多选题)

A.废弃硬盘要进行特殊处理

B.使用“文件粉碎”功能删除文件

C.给个人电脑设置安全密码,避免让不信任的人使用你的电脑

D.删除来历不明文件

试题答案:A,B,C,D

62、广西哪几个城市成功入选2013年度国家智慧城市试点名单()(多选题)

A.柳州

B.南宁

C.贵港

D.桂林

试题答案:A,B,C,D

63、防火墙是()在网络环境中的应用。(单选题)

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

试题答案:B

64、写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处。(多选题)

A.5日以上10日以下拘留

B.可以并处1000元以下罚款

C.10日以上15日以下拘留

D.可以并处500元以下罚款

试题答案:A.D

65、网页恶意代码通常利用()来实现植入并进行攻击。(单选题)

A.U盘工具

B.拒绝服务攻击

C.口令攻击

D.IE浏览器的漏洞

试题答案:D

66、在网络安全体系构成要素中“响应”指的是()。(单选题)

A.环境响应和技术响应

B.硬件响应和软件响应

C.系统响应和网络响应

D.一般响应和应急响应

试题答案:D

67、计算机信息系统的身份鉴别机制表现形式有()(多选题)

A.用户名和口令

B.USBKey

C.加密狗

D.指纹

试题答案:A,B,D

68、网络安全扫描能够()。(多选题)

A.发现目标主机或网络

B.判断操作系统类型

C.确认开放的端口

D.识别网络的拓扑结构

E.测试系统是否存在安全漏洞

试题答案:A,B,C,D,E

69、以下关于盗版软件的说法,错误的是()«(单选题)

A.可能会包含不健康的内容

B.若出现问题可以找开发商负责赔偿损失

C.使用盗版软件是违法的

D.成为计算机病毒的重要来源和传播途径之一

试题答案:B

70、以下协议或应用,数据传输未进行加密的是()(多选题)

A.SSH

B.Telnet

C.SET

D.MSN

试题答案:B,D

71、安全评估过程中,经常采用的评估方法包括()。(多选题)

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

试题答案:A,B,C,D,E

72、代表了当灾难发生后,数据的恢复时间的指标是()。(单选题)

A.RP0

B.RT0

C.NR0

D.SD0

试题答案:B

73、以下关于数字鸿沟描述正确的是()。(多选题)

A.印度城乡的信息化差距很大。

B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。

C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日

趋严重。

试题答案:A,C,D

74、下列类型的口令,最复杂的是()o(单选题)

A.由字母和数字组成的口令

B.由纯字母组成的口令

C.由纯数字组成的口令

D.由字母、数字和特殊字符混合组成的口令

试题答案:D

75、用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的关注,给自己造

成了严重影响。该用户应该采取。措施。(单选题)

A.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C.在微信上向对方还击,以牙还牙

D.联系微信运营单位,注销对方微信账户

试题答案:A

76、关于Linux操作系统,下面说法正确的是。(单选题)

A.系统的安装和使用比Windows系统简单

B.是世界上占市场份额最大的操作系统

C.完全开源的,可以根据具体要求对系统进行修改

D.有特定的厂商对系统进行维护

试题答案:C

77、根据1$0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。(多选题)

A.硬件

B.软件

C.人员

D.数据

E.环境

试题答案:A,B,D

78、关于信息安全,下列说法中正确的是()。(单选题)

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

试题答案:C

79、一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为()和()。(单

选题)

A.12;8

B.14;10

C.12;10

D.14;8

试题答案:D

80、下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网

进行的活动。(多选题)

A.危害国家安全的行为

B.泄露国家秘密的行为

C.侵犯国家的.社会的.集体的利益的行为

D.侵犯公民的合法权益的行为

试题答案:A,B,C,D

81、以下不属于信息安全管理员的职责的是()(单选题)

A.制定网络设备安全配置规则

B.对信息安全产品的购置提出建议

C.对系统管理员的操作行为进行指导和监督

D.负费信息安全保障工作的具体组织协调

试题答案:A

82、下面软件产品中,()是漏洞扫描器。(多选题)

A.x-scan

B.nmap

C.Internetscanner

D.NortonAntiVirus

E.Snort

试题答案:A.B.C

83、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地

访问信息及资源的特性是()»(单选题)

A.完整性

B.可用性

C.可靠性

D.保密性

试题答案:B

84、目前国际主流的3G移动通信技术标准有O。(多选题)

A.WCDMA

B.TD-SCD.MA

C.CDMA2000

D.CDMA

试题答案:A.B.C

85、()能够有效降低磁盘机械损坏给关键数据造成的损失。(单选题)

A.热插拔

B.SCSI

C.RAID

D.FAST-ATA

试题答案:C

86、一般来说无线传感器节点中集成了()。(多选题)

A.传感器

B.数据处理单元

C.通信模块

D.无线基站

试题答案:A.B.C

87、网络存储设备的存储结构有()»(多选题)

A.宽带式存储

B.网络连接存储

C.存储区域网络

D.直连式存储

试题答案:B,C,D

88、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()(多选题)

A.至少应设置两个管理员权限的账号

B.尽量使用非管理权限的普通账号登录计算机

C.设置屏幕保护程序密码

D.密码设置要符合安全要求并定期更换

试题答案:A,B,C,D

89、防范手机病毒的方法有()。(多选题)

A.尽量不用手机从网上下载信息

B.经常为手机查杀病毒

C.关闭乱码电话

D.注意短信息中可能存在的病毒

试题答案:A,B,C,D

90、在PPDRR安全模式中,()是属于安全事件发生后补救措施。(单选题)

A.保护

B.恢复

C.响应

D.检测

试题答案:B

91、PKI的主要理论基础是()»(单选题)

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

试题答案:B

92、下面不是Oracle数据库支持的备份形式的是O(单选题)

A.冷备份

B.温备份

C.热备份

D.逻辑备份

试题答案:B

93、我国信息安全等级保护的内容包括()。(多选题)

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些

信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理

C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等

级惩处

试题答案:A,B,D

94、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,利用营

业场所制作.下载.复制.查阅.发布.传播或者以其他方式使用含有《互联网上网服务营业场所管

理条例》规定禁止含有的内容的信息,尚不够刑事处罚的,应该受()处罚。(多选题)

A.公安机关给予警告,没收违法所得

B.违法金额1万元以上的,并处违法金额2倍以上5倍以下的罚款

C.违法金额不足1万元的,并处1万元以上2万元以下的罚款

D.情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》

试题答案:A,B,C,D

95、物理层安全的主要内容包括()。(多选题)

A.环境安全

B.设备安全

C.线路安全

D.介质安全

E.人员安全

试题答案:A,B,D

96、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()

(单选题)

A.摆渡型间谍木马

B.远程控制木马

C.灰鸽子程序

D.黑客程序

试题答案:A

97、黑客主要用社会工程学来()。(单选题)

A.获取口令

B.进行DDoS攻击

C.进行TCP连接

D.进行ARP攻击

试题答案:A

98、一定程度上能防范缓冲区溢出攻击的措施有()»(多选题)

A.开发软件时,编写正确的程序代码进行容错检查处理

B.经常定期整理硬盘碎片

C.使用的软件应该尽可能地进行安全测试

D.及时升级操作系统和应用软件

试题答案:A,C.D

99、用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的关注,给自己造

成了严重影响。该用户应该采取。措施。(单选题)

A.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C.在微信上向对方还击,以牙还牙

D.联系微信运营单位,注销对方微信账户

试题答案:A

100、下列叙述不属于完全备份机制特点描述的是().(单选题)

A.每次备份的数据量较大

B.每次备份所需的时间也就较长

C.不能进行得太频繁

D.需要存储空间小

试题答案:D

101、基于密码技术的访问控制是防止()的主要防护手段。(单选题)

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.数据备份失败

试题答案:A

102、在信息安全风险中,以下哪个说法是正确的?()(单选题)

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估

过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估

过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D.信息系统的风险在实施了安全措施后可以降为零。

试题答案:A

103、网络攻击的攻击准备阶段的主要任务是O。(单选题)

A.口令猜解

B.会话监听

C.收集各种信息

D.种植木马

试题答案:C

104、下列叙述不属于完全备份机制特点描述的是()»(单选题)

A.每次备份的数据量较大

B.每次备份所需的时间也就较大

C.不能进行得太频繁

D.需要存储空间小

试题答案:D

105、对信息资产识别是()。(单选题)

A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

C.对信息资产进行合理分类,确定资产的重要程度

D.以上答案都不对

试题答案:B

106、以下不能预防计算机病毒的方法是()»(单选题)

A.不能随便下载或使用未明软件

B.安装杀毒软件并定期对计算机进行病毒检测

C.尽量减少使用计算机

D.禁止使用没有进行病毒检测的移动硬盘或U盘

试题答案:C

107、GB17859借鉴了TCSEC标准,这个TCSEC是()国家标准。(单选题)

A.英国

B.意大利

C.美国

D.俄罗斯

试题答案:C

108、下面哪个场景属于审计的范畴()(单选题)

A.用户在网络上共享Office文档,并设定哪些用户可以阅读.修改

B.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容

C.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

D.用户依照系统提示输入用户名和口令

试题答案:C

109、重要信息系统,是指履行哪些职能的信息系统?。(多选题)

A.公共服务

B.社会管理

C.市场监管

D.经济调节

试题答案:A,B,C,D

110、以下哪项操作对发现恶意代码不能提供帮助。()(单选题)

A.点击360杀毒的全盘查杀按钮

B.在运行中输入“msconfig”,查看是否存在可疑启动项

C.在文件夹选项设置中勾选“显示隐藏的文件.文件夹和驱动器”

D.设置IE浏览器主页为百度

试题答案:D

Ill、PPTP.L2Tp和L2F隧道协议属于()协议。(单选题)

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

试题答案:B

112、针对个人账户口令设置应遵循的原则是()(多选题)

A.扩大口令的字符空间

B.设置长口令

C.选用无规律的字串

D.定期更换

试题答案:A,B,C,D

113、域名解析主要作用是什么()(多选题)

A.把域名指向服务器主机对应的IP地址

B.说明计算机主机的名字

C.一个IP地址可对应多个域名

D.实现域名到IP地址的转换过程

试题答案:A,C,D

114、信息安全的重要性体现在哪些方面()(多选题)

A.信息安全是社会可持续发展的保障

B.信息安全关系到国家安全和利益

C.信息安全己上升为国家的核心问题

D.信息安全已成为国家综合国力体现

试题答案:A,B,C,D

115、关于Diffie-Hellman算法描述正确的是()(单选题)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

试题答案:B

116、在无线网络中,哪种网络一般采用自组网模式?()(单选题)

A.WLAN

B.WMAN

C.WPAN

D.WAN

试题答案:C

117、信息安全措施可以分为O。(多选题)

A.预防性安全措施

B.防护性安全措施

C.纠正性安全措施

D.保护性安全措施

试题答案:A.D

118、信息隐藏是()。(单选题)

A.对信息加密

B.加密存储

C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

D.以上答案都不对

试题答案:C

119、下面不是数据库的基本安全机制的是。。(单选题)

A.用户认证

B.用户授权

C.审计功能

D.电磁屏蔽

试题答案:D

120、一个安全的网络系统具有的特点是()。(多选题)

A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性

C.保证合法访问者的访问和接受正常的服务

D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

试题答案:A,B,C,E

121、社会工程学常被黑客用于()(单选题)

A.口令获取

B.A即

C.TCP

D.DD0S

试题答案:A

122、下列情形中属于重大网络与信息安全事件的是()(单选题)

A.信息系统中的数据丢失或被窃取.篡改.假冒,对国家安全和社会稳定构成较严重威胁,或导

致1000万元人民币以上的经济损失

B.信息系统中断运行30分钟以上.影响人数10万人以上

C.通过网络传播反动信息.煽动性信息.涉密信息.谣言等,对国家安全和社会稳定构成特别严重

危害的事件

D.对经济建设和公众利益构成重大威胁.造成重大影响的网络与信息安全事件

试题答案:B

123、下列关于ADSL拨号攻击的说法,正确的是()»(单选题)

A.能获取ADSL设备的系统管理密码

B.能损坏ADSL物理设备

C.能用ADSL设备打电话进行骚扰

D.能用ADSL设备免费打电话

试题答案:A

124、以下协议或应用,数据传输未进行加密的是()(多选题)

A.SSH

B.Telnet

C.SET

D.MSN

试题答案:B,D

125、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。(单

选题)

A.iptables-FINPUT-dl92.168.0.2-ptcp—dport22-jACCEPT

B.iptables-AINPUT-dl92.168.0.2-ptcp—dport23-jACCEPT

C.iptables-AF0RWARD-dl92.168.0.2-ptcp-dport22-jACCEPT

D.iptables-AF0RWARD-dl92.168.0.2-ptcp—dport23-jACCEPT

试题答案:C

126、在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()。(多选

题)

A.公开

B.隐私

C.合作

D.垄断

E.权力

试题答案:A.D

127、iptables中默认的表名是()。(单选题)

A.filter

B.firewall

C.nat

D.mangle

试题答案:A

128、统一资源定位符是()o(单选题)

A.互联网上网页和其他资源的地址

B.以上答案都不对

C.互联网上设备的物理地址

D.互联网上设备的位置

试题答案:A

129、常用的对称密码算法有哪些()(多选题)

A.国际数据加密算法(IDEA)

B.微型密码算法(TEA)

C.高级加密标准(AES)

D.数据加密标准(DES)

试题答案:A,B,C,D

130、在日常工作中,Linux与Windows系统相比,有哪些优势()(多选题)

A.成本低廉.绿色环保

B.系统稳定,易于管理

C.开放源代码,安全性能好

D.拥有自主知识产权

试题答案:A,B,C,D

131、使用快捷命令进入本地组策略编辑器的命令是?()(单选题)

A.devmgmt.msc

B.gpedit.msc

C.fsmgmt.msc

D.lusrmgr.msc

试题答案:B

132、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()

批准。(单选题)

A.国务院新闻办公室

B.文化部

C.教育部

D.信息产业部

试题答案:A

133、理论创新的原则是()(多选题)

A.理论联系实际原则

B.科学性原则

C.先进性原则

D.实践性原则

E.系统性原则

试题答案:A,B,C,D,E

134、我们应如何对商标进行管理与保护()(多选题)

A.及时注册

B.科学管理

C.有效运用

D.依法保护

E.以上都是正确的

试题答案:A,B,C,D,E

135、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操

作行为,通常部署在()。(多选题)

A.关键服务器主机

B.网络交换机的监听端口

C.内网和外网的边界

D.桌面系统

E.以上都正确

试题答案:B.C

136、在ISO/OSI定义的安全体系结构中,没有规定()。(单选题)

A.对象认证服务

B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

试题答案:E

137、硬件管理主要包括以下哪几个方面()(多选题)

A.环境管理

B.资产管理

C.介质管理

D.设备管理

试题答案:A,B,C,D

138、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。(单选题)

A.防护

B.检测

C.响应

D.恢复

试题答案:B

139、若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

(单选题)

A.以只读的方式打开文档

B.以普通方式打开文档,允许对文档修改

C.不断出现提示框,直到用户输入正确密码为止

D.不能打开文档

试题答案:A

140、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责

人签署后生效?()(单选题)

A.信息安全主管部门

B.被评估单位的主管部门

C.被评估单位

试题答案:C

14k美国于2011年发布了哪两个战略?()(多选题)

A.网络空间技术战略

B.网络空间国际战略

C.网络空间行动战略

试题答案:B.C

142、公安机关负责信息安全等级保护工作的什么?()(多选题)

A.监督

B.检查

C.指导

D.经费

试题答案:A,B.C

143、“公开密钥密码体制”的含义是(),(单选题)

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

试题答案:C

144、以下几种电子政务模式中,属于电子政务基本模式的是()(单选题)

A.政府与公众之间的电子政务(G2c.

B.政府与政府之间的电子政务(G2G)

C.政府与政府雇员之间的电子政务(G2E.

D.D.政府与企业之间的电子政务(G2

试题答案:B

145、如果你怀疑一个黑客己经进入你的系统,以下措施有效的有()(多选题)

A.跟踪黑客在你系统中的活动

B.采用“蜜罐”技术

C.判断帐号是否被恶意克隆等影响

D.参考审计日志

试题答案:A.C.D

146、智能手机感染恶意代码后的应对措施是()。(多选题)

A.联系网络服务提供商,通过无线方式在线杀毒

B.格式化手机,重装手机操作系统。

C.通过计算机查杀手机上的恶意代码

D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

试题答案:A,B,C,D

147、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围

包括()(多选题)

A.网络用者

B.正式雇员

C.离职雇员使

D.第三方人员

试题答案:B,C,D

148、信息安全领域内最关键和最薄弱的环节是()o(单选题)

A.技术

B.策略

C.管理制度

D.人

试题答案:D

149、下列邮件为垃圾邮件的有()(多选题)

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件

C.含有病毒.色情.反动等不良信息或有害信息的电子邮件

D.隐藏发件人身份.地址.标题等信息的电子邮件

E.含有虚假的信息源.发件人.路由等信息的电子邮件

试题答案:A,C,D,E

150、以下哪些属于系统安全管理()(多选题)

A.系统日常维护

B.网络管理

C.权限管理

D.用户管理

试题答案:A,C.D

151、在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()。(多选

题)

A.公开

B.隐私

C.合作

D.垄断

E.权力

试题答案:A,D

152、信息安全管理中最核心的要素是()(单选题)

A.技术

B.制度

C.人

D.资金

试题答案:c

153、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换

机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。

可选择解决的办法有()»(多选题)

A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B.使用交换机的核心芯片上的一个调试的端口

C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处

D.采用分接器(tap)

E.使用以透明网桥模式接入的入侵检测系统

试题答案:B,C,D,E

154、恶意代码传播速度最快、最广的途径是()。(单选题)

A.通过网络来传播文件时

B.通过光盘复制来传播文件时

C.通过U盘复制来传播文件时

D.安装系统软件时

试题答案:A

155、防范手机病毒的方法有()。(多选题)

A.关闭乱码电话

B.尽量不用手机从网上下教信息

C.经常为手机查杀病毒

D.注意短信息中可能存在的病毒

试题答案:A,B,C,D

156、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()(单选题)

A.毒区(Duqu)

B.震网(Stuxnet)

C.火焰(FlamE.

D.蠕虫(Worm)

试题答案:B

157、以下哪些可以作为无线网络的安全技术规范进行实施()(多选题)

A.有线对等加密(WEP)

B.B.Wi-Fi保护接入(WP

C.媒体访问控制(MAC.地址过滤

D.服务集标识符(SSID.

试题答案:A,B,C,D

158、下面关于DMZ区的说法错误的是()(单选题)

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器

和DNS服务器等

B.内部网络可以无限制地访问外部网络DMZ区

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明

模式工作以减少内部网络结构的复杂程度

试题答案:C

159、下面关于防火墙的维护和策略制定说法正确的是。(多选题)

A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加

C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些

D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

E.渗墙分析可以取代传统的审计程序

试题答案:A,B,C,D

160、根据采用的技术,入侵检测系统有以下分类().(多选题)

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

试题答案:B.C

161、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?(单选题)

A.Store

B.Watch

C.iCloudD.Iphone

试题答案:C

162、数据保密性安全服务的基础是。。(单选题)

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

试题答案:D

163、违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不

能正常运行的,处()日以下拘留。(单选题)

A.5

B.15

C.20

D.30

试题答案:A

164、2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于

由11种安全构成的我国国家安全体系?()(多选题)

A.政治安全

B.食品安全

C.信息安全

D.核安全

试题答案:A,C.D

165、非对称加密技术是()o(单选题)

A.以上答案都不对

B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥

C.加密和解密使用同一种公开密钥

D.加密和解密使用同一种私有密钥

试题答案:B

166、可能和计算机病毒有关的现象有()。(多选题)

A.可执行文件大小改变了

B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C.系统频繁死机

D.内存中有来历不明的进程

E.计算机主板损坏

试题答案:A,C,D

167、目前广泛使用的主要安全技术包括()。(多选题)

A.防火墙

B.入侵检测

C.PKI

D.VPN

E.病毒查杀

试题答案:A,B,C,D,E

168、防范XSS攻击的措施是O。(多选题)

A.不要随意点击别人留在论坛留言板里的链接

B.不要打开来历不明的邮件、邮件附件、帖子等

C.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能

D.应尽量手工输入URL地址

试题答案:A,B,C,D

169、网络钓鱼常用的手段是O。(多选题)

A.利用虚假的电子商务网站

B.利用假冒网上银行、网上证券网站

C.利用社会工程学

D.利用垃圾邮件

试题答案:A,B,C,D

170、《中华人民共和国电子签名法》的实施时间是()(单选题)

A.1994年2月28日

B.2004年8月28日

C.2005年4月1日

D.2005年6月23日

试题答案:C

171、C类地址适用于()»(单选题)

A.中型网络

B.小型网络

C.大型网络

D.以上答案都不对

试题答案:B

172、以下不是木马程序具有的特征是()o(多选题)

A.繁殖性

B.感染性

C.隐蔽性

D.欺骗性

试题答案:A,B

173、主机型漏洞扫描器可能具备的功能有O。(多选题)

A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性

B.弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令

C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志

(EventLog),以及其他文本文件的内容做分析

D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多

种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等

E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞

试题答案:A,B,C,D,E

174、目前,VPN使用了()技术保证了通信的安全性。(单选题)

A.隧道协议.身份认证和数据加密

B.身份认证.数据加密

C.隧道协议.身份认证

D.隧道协议.数据加密

试题答案:A

175、全球主流的卫星导航定位系统有哪些()(多选题)

A.欧洲的全球卫星导航系统“伽利略(Galileo)”

B.美国的全球卫星导航系统“GPS”

C.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”

D.中国的全球卫星导航系统“北斗系统”

试题答案:A,B,C,D

176、()可能给网络和信息系统带来风险,导致安全事件。(多选题)

A.计算机病毒

B.网络入侵

C.软硬件故障

D.人员误操作

E.不可抗灾难事件

试题答案:A,B,C,D,E

177、当计算机A要访问计算机B时,计算机C要成功进行A即欺骗攻击,C操作如下。。(单

选题)

A.冒充B并将B的物理地址回复给A

B.冒充B并将B的IP和一个错误的物理地址回复给

C.冒充B并将B的IP和物理地址回复给

D.将C的IP和一个错误的物理地址回复给

试题答案:B

178、以下哪个不是风险分析的主要内容()(单选题)

A.对信息资产进行识别并对资产的价值进行赋值。

B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响

C.根据威胁的属性判断安全事件发生的可能性。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值

试题答案:c

179、互联网上网服务营业场所有下列O行为,由公安机关给予警告,可以并处15000元以下

罚款。(多选题)

A.利用明火照明

B.喝酒.打扑克牌

C.发现吸烟不予制止

D.未悬挂禁止吸烟标志

试题答案:A,C,D

180、下列选项中关于司法解释及其出台年份对应正确的选项是()(多选题)

A.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释.2000年

B.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释.2004年

C.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释.2007年

D.最高人民法院和最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.

贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释.2010年

试题答案:A.D

181、()是最常用的公钥密码算法。(单选题)

A.RSA

B.DSA

C.椭圆曲线

D.量子密码

试题答案:A

182、信息系统常见的危险有O。(多选题)

A.软硬件设计故障导致网络瘫痪

B.黑客入侵

C.敏感信息泄露

D.信息删除

E.电子邮件发送

试题答案:A,B,C,D

183、公然侮辱他人或者捏造事实诽谤他人,情节较重的,处()。(多选题)

A.5日以上10日以下拘留

B.可以并处500元以下罚款

C.5日以上15日以下拘留

D.可以并处1000元以下罚款

试题答案:A,B

184、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。(单选题)

A.操作指南文档

B.计算机控制台

C.应用程序源代码

D.安全指南

试题答案:C

185、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”

和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

(单选题)

A.实验室计算机

B.用户本人计算机

C.网吧计算机

D.他人计算机

试题答案:B

186、下列()不属于物理安全控制措施。(单选题)

A.门锁

B.警卫

C.口令

D.围墙

试题答案:C

187、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()(单选题)

A.—

B.二

C.三

D.四

试题答案:B

188、网络存储设备的存储结构有().(多选题)

A.存储区域网络

B.网络连接存储

C.宽带式存储

D.直连式存储

试题答案:A.B.D

189、对动态网络地址交换(NAT),不正确的说法是O。(单选题)

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

试题答案:B

190、除了()以外,下列都属于公钥的分配方法。(单选题)

A.公用目录表

B.公钥管理机构

C.公钥证书

I).秘密传输

试题答案:D

191、系统安全管理包括以下哪几个内容()(多选题)

A.系统日常维护

B.用户和权限管理

C.监控设备运行情况

D.操作审计

试题答案:A,B,D

192、机房等重要区域应配置(),控制.鉴别和记录进入的人员(单选题)

A.电子锁

B.电子门禁系统

C.摄像头

D.防盗锁

试题答案:B

193、下列说法不正确的是()。(单选题)

A.WindowsUpdate实际上就是一个后门软件

B.后门程序都是黑客留下来的

C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

D.后门程序能绕过防火墙

试题答案:B

194、涉密安全管理包括()o(多选题)

A,涉密设备管理

B.涉密信息管理

C.涉密人员管理

I).涉密场所管理

试题答案:B,C,D,E

195、机关.团体.企业.事业单位应当履行下列()消防安全职责。(多选题)

A.制定消防安全制度.消防安全操作规程

B.实行防火安全责任制,确定本单位和所属各部门.岗位的消防安全责任人

C.按照国家有关规定配置消防设施和器材.设置消防安全标志,并定期组织检验.维修,确保消

防设施和器材完好.有效。

D.保障疏散通道.安全出口畅通,并设置符合国家规定的消防安全疏散标志

试题答案:A,B,C,D

196、要安全进行网络交易,应该()。(多选题)

A.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门

B.使用安全支付方式,并及时升级网银安全控件

C.不在公用计算机上进行网银交易

D.应选择信誉高的大型网购系统

试题答案:A,B,C,D

197、信息系统的容灾方案通常要考虑的要点有().

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论