2025年网络安全专业考试题库-含答案_第1页
2025年网络安全专业考试题库-含答案_第2页
2025年网络安全专业考试题库-含答案_第3页
2025年网络安全专业考试题库-含答案_第4页
2025年网络安全专业考试题库-含答案_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/2025年网络安全专业考试题库一.单选题1.因网络安全的原因,引发突发事件或者生产安全事故的,应当19th依照[]等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国治安管理法》C、《中华人民共和国网络安全法》答案:A2.有数据交互需求的不同等级安全域之间应采用[]设备进行网络隔离A、硬件防火墙B、纵向隔离装置C、横向隔离装置D、安全接入平台答案:A3.linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项[]A、orderbind,hostsB、orderhost,dnsC、orderhosts,binDD、orderdnshost答案:B4."4:25开放4:110开放,判断此服务器最有可能是以下哪种?"[]A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B5.要确保信息系统合作单位开发测试环境与互联网[],严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统A、物理隔离B、逻辑隔离C、分割开D、连通答案:A6.公司规定各级单位要控制内网第三方专线接入公司信息网络的专线数量,对于确需第三方接入的新业务,下面说法正确的是[]A、要选择安全的接入方式并强化落实边界安全防护措施。B、要为每一条专线设置单独的防火墙C、应采用电力通信网络通道答案:B7.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第[]级。A、第一级B、第二级C、第三级D、第四级答案:A8.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是[]A、SYS、Root、SAB、Root、Sa、SYSC、dbsnmp、Sa、RootD、SYS、Sa、Root答案:D9.信息网络安全风险评估的方法是[]。A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A10.国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全[]工作。A、监测、防御、处置B、保护和监督管理C、推广答案:B11.根据GB/T17859,计算机系统安全保护能力不包括如下[]等级.A、用户自主保护级B、强制保护级C、结构化保护级D、访问验证保护级答案:B12.各边界处的网络访问控制应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为[]A、IP段B、单个IP地址C、端口级D、服务级答案:C13.信息安全风险监控预警平台设计的原则是"三可、三化",其中"三可"指[]?A、可配置、可定义、可扩展58th"自评估"和"检查评估"中的一个,非此即彼,请问小张的所述论点中不正确的是[]。A、第一个观点B、第二个观点C、第三个观点D、第四个观点答案:D14.下列协议中,安全性最好的无线网络协议是[]。A、WEPB、WAPC、WPA2D、WPA答案:C15.以下[]属于强制访问控制模型中的动态模型。A、Bell-Lapudula模型B、Biba模型C、Clark-WiIson模型D、ChineseWaII模型答案:D16.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的[]严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报答案:B17.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照"安全第一、预防为主,[],综合防范"的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举答案:C18.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力监控系统安全防护,构建[]安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型答案:B19.下列网络协议中,通信双方的数据没有加密,明文传输是0。A、SFTPB、SMTPC、SSHD、HTTPS答案:B20.IATF框架中保障本地计算环境的方法不包括[]。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护答案:B21.应将信息化建设和推广项目开发与工作环境纳入[]统一管理,在[]划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网答案:A22.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前[],落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导答案:A23.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点0A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户答案:C24.信息安全风险监控预警平台的业务目标是:[]、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示D、全网防护答案:A25.信息安全风险监控预警平台的流计算引擎使用以下那种大数据服务[]?A、kafkAB、stormC、HadoopD、Spark答案:B26.[]技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A27.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为[]。A、内容过滤B、地址转换C、内容中转D、透明代理答案:D28.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全[],提高网络安全保护能力。A、网络安全保障体系B、网络安全保密体系C、网络安全加密体系D、网络安全保全体系答案:A29.安全事件的可能性由[]要素决定。A、威胁出现的频率资产价值B、脆弱性的严重程度资产价值C、威胁出现的频率脆弱性的严重程度D、脆弱性的严重程度现有的安全措施答案:C30."14号令"中规定那些单位能够对电力监控系统安全防护工作进行监督管理?[]A、公安部门及其派出机构B、工信局及其派出机构C、国家能源局及其派出机构D、国安部门及其派出机构答案:C31.应对登录操作系统和数据库系统的用户进行[]A、身份识别和认证B、身份认证和鉴别C、身份认证和标示D、身份标识和鉴别答案:D32.为了实现数据库的完整性控制,数据库管理员应向dbMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部4th分组成,以下哪一个不是完整性规则的内容?[]A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制答案:C33.关于等级保护主要国家标准中不正确的是[]。A、GB/T22239-2008《信息系统安全等级保护基本要求》B、GB/T22240-2008《信息系统安全等级保护定级要求》C、GB/T25058-2010《信息系统安全等级保护实施指南》D、GB/T28448-2012《信息系统安全等级保护测评要求》答案:B34.ftp服务serv-u默认管理端口是[]A、43958B、21C、2121D、22答案:A35.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括[]A、主体B、客体5thC、操作D、认证36.下列不属于信息安全风险评估实施阶段的是[]。A、启动培训B、风险要素评估C、风险计算分析建议D、安全整改答案:A37.下面哪个密码技术实现信息的不可抵赖安全属性。[]A、对称加密B、公钥加密C、数字签名D、消息摘要答案:C38.[]是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI答案:C39.生产控制大区智能电网系统安全防护严格遵循哪4个原则:[]A、安全分区、网络专用、横向隔离、纵向认证B、安全分区、网络专用、纵向隔离、横向认证C、安全分区、网络通用、横向隔离、纵向认证D、系统分区、网络专用、纵向隔离、横向认证答案:A40.关于信息安全等级保护政策,下列说法不正确的是[]。A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行”自主定级、自主保护"原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明答案:D41.下面是对信息系统安全保护[]级的描述."适用于一般的信息系统,若系统所存储、传输和处理的信息遭到非授权修改、泄露或无法使用,或者系统中断、损坏,导致系统承载的业务无法正常进行,会对公民、法人和其他组织的合法权益产生严重损害或对社会秩序和公共利益造成损害,但不损害国家安全."A、自主保护B、指导保护络和内部办公网络B、信息内网终端能够访问互联网C、信息内、外网之间实施强逻辑隔离的措施D、信息外网定位为对外业务网络和访问互联网用户终端网络答案:B42.内网远程运维要履行审批程序,并对各项操作进行[]A、监控B、记录C、审计D、以上全部答案:D43.以下对于非集中访问控制中"域"说法正确的是:[]A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合9th答案:D44.信息安全风险监控预警平台用户规模为[]级别?A、100人B、10,000人C、1000,000人D、10,000,000人答案:A45.以下关于CA认证中心说法正确的是[]。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心答案:C46.应将信息化建设和推广项目开发与工作环境纳入[]统一管理,在[]划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网答案:A47.依据信息系统安全保障模型,以下那个不是安全保证对象[]A、机密性B、管理C、过程D、人员答案:C48.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是[]A、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以答案:C49.以下关于数据备份说法不正确的是[]。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。答案:C50.在WINd0WS操作系统中,欲限制用户无效登录的次数,应当怎么做?[]A、在"本地安全设置"中对"密码策略"进行设置B、在"本地安全设置"中对"账户锁定策略"进行设置C、在"本地安全设置"中对"审核策略"进行设置D、在"本地安全设置"中对"用户权利指派"进行设置答案:D51.非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从[]中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网答案:B52.运维审计系统的权限分配是依据[]原则?A、最大权限B、最小权限C、尽可能多D、所有答案:B53.以下关于混合加密方式说法正确的是[]。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B54.以下[]不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段答案:D55.统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送[]。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构答案:A56.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网[]进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置答案:A57.电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?[]A、2B、3C、4D、5答案:A58.[]技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A59.准入控制系统常见的功能有[]①阻止非法终端入网②阻止违规终端访问网络资源③建立清晰的网络边界④合理的终端入网流程⑤入网终端身份唯一性管理⑥终端认证、安检、离网等日志管理A、①②③④B、①②④⑤C、①②⑤⑥D、①②③④⑤⑥答案:D60.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作曰应为[]信息系统事故.A、一级B、二级C、三级D、四级答案:B61.[]是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapReduceC、ChubbyD、BitTable答案:B62.关于信息安全的发展历程以下[]是正确的。A、通信保密阶段-计算与信息安全阶段-信息保障阶段B、计算与信息安全阶段-信息保障阶段-通信保密阶段C、通信保密阶段-信息保障阶段-计算与信息安全阶段D、信息保障阶段-通信保密阶段-计算与信息安全阶段答案:A63.在生产控制区与广域网的纵向联接应部署哪类设备?[]A、防火墙B、入侵检测C、单向隔离装置D、加密机答案:D64.运维审计系统中的人员角色设定是依据[]原则?A、功能需要B、运维需要C、随意D、等保三权分立答案:D65.《中华人民共和国网络安全法》由全国人民代表大会常务委员于[]发布。A、2016年11月7日B、2016年6月27日C、2016年7月11日答案:A66.信息安全风险监控预警平台的业务目标是:[]、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示D、全网防护答案:A二.多选题1.在加密过程中,必须用到的三个主要元素是[]A、所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙(EncryptionKey)答案:ACD2.下列哪些选项属于安全防护形势的演变趋势?A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全答案:ABC3.网络数据是指通过网络[]和产生的各种电子数据。A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数答案:ABCD4.下面哪些属于国网的终端防护系统?A、统一防病毒B、桌面终端管理系统C、隔离装置D、统一漏洞补丁管理系统5.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD6.以下正确的是:[]A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求答案:AD7.Windows系统的访问控制包括[]A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制答案:BD8.常见的后门包括[].A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell答案:ABC9.关于SQLServer200。中的SQL账号、角色,下面说法正确的是:[]A、PUBLIC,guest为缺省的账号Bxguest不能从master数据库清除C、可SQLServer角色的权限是不可以修改的D、以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患答案:ABD10.以下关于DOS攻击的描述,说法正确的有[]A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:BC11.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范围,并上报公司[]A、安全监察部门B、人事部门C、财务部门D、相关职能部门答案:AD12.以下些是建筑物的自动化访问审计系统记录的日志的内容:[]A、出入的原因B、出入的时间C、出入口的位置D、是否成功进入答案:BCD13.数据库安全常见威胁有[]?A、非授权访问B、特权提升C、SQL注入D、针对漏洞进行攻击答案:ABCD14.公司wifi必须建立:[]A、用户认证接入B、采用较高等级的信道加密方式C、明显的SSIDD、隐藏的SSID答案:ABD15.以下关于节点加密的描述,哪些是正确的[]A、节点加密是对传输的数据进行加密,加密对用户是透明的B、节点加密允许消息在网络节点以明文形式存在C、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥答案:AD16.T列属于信息运维综合监管系统(IMS)深化采集功能的是0A、网络采集B主机采集C、数据库采集D、拓扑发现答案:ABCD17.下列选项哪些属于数据安全运维的内容?A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级答案:ABC18.公司的工作除产生国家秘密外,还产生[]oA、商业秘密一级B、商业秘密二级C、工作档案D、工作秘密答案:ABD19.选出可以被暴力破解的协议[]A、POP3B、SNMPC、FTPD、TFTP答案:ABC20.破解Unix系统用户口令的暴力破解程序包括[]A、PwdumpB、CrackC、JohntherippeD、LOphtcrack答案:BC21.关键业务网络与信息安全实施方案涵盖了[]以及其他业务的安全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。A、电力监控B、运检业务C、营销业务D、信息通信答案:ABCD22.下面哪些选项属于等级保护对数据安全的要求?A、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原答案:ABD23.生产控制大区可以分为[]A、安全区IB、安全区ⅡC、安全区ⅢD、安全区IV答案:AB24.运维审计系统使用人员分为[]角色?A、系统管理员B、资源管理员C、账号审核员D、安全审计员答案:ABCD25.拒绝服务攻击的对象可能为:[]A、网桥B、防火墙C、服务器D、路由器答案:ABCD26.统一数据保护与监控平台可以实现[]?A、主动发现B、自主授权C、全面防护D、行为跟踪答案:ABCD27.下列哪些选项属于安全防护形势的演变趋势?A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全答案:ABC28.网络数据是指通过网络[]和产生的各种电子数据。A、收集B、存储C、传输D、处理答案:ABCD29.下列说法属于等级保护三级备份和恢复要求的是[]。A、能够对重要数据进行备份和恢复B、能够提供设备和通信线路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC30.关于XSS跨站脚本攻击,下列说法正确的有[]A、跨站脚本攻击,分为反射型和存储型两种类型76thB、XSS攻击,一共涉及到三方,即攻击者、客户端与网站C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击D、XSS(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载答案:ABCD31.生产控制大区部署的入侵检测系统的主要作用是[]。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀病毒答案:ABC32.静电的危害有[]A、"导致磁盘读写错误,损坏磁头,引起计算机误动作"B、"造成电路击穿或者毁坏"C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD33.防止设备电磁辐射可以采用的措施有[]A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器答案:ABCD34.信息安全风险监控预警平台的技术组件视图包含以下哪些层[]?A、数据层B、计算层C、分析层D、业务功能层E、展现层答案:ABCDE35.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:[]A、特别重大事件B、重大事件C、较大事件D、一般事件答案:ABCD36.对SYNFlood攻击说法正确的是[].A、目前尚没有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>78th250或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYNFlooD攻击C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作用答案:ACD37.电力监控系统安全防护严格遵循国家发改委14号令《电力监控系统安全防护规定》的[]的安全防护要求。A、安全分区B、网络专用C、横向隔离D、纵向认证答案:ABCD38.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A、LanDB、UDPFlooDC、Smurf79thD、Teardrop答案:AD39.公司的工作除产生国家秘密外,还产生[]。A、商业秘密一级B、商业秘密二级C、工作档案D、工作秘密答案:ABD40.密级标示包括[]?A、保密范围B、权属C、保密期限D、密级答案:BCD41.可以加强主机操作系统安全性的做法包括:A、安装系统安全补丁B、设置账号权限C、安装杀毒软件D、开启更多的服务答案:ABC42.防火墙发展主要经历有哪几代[]A、包过滤防火墙B、应用代理防火墙C、攻击检测防火墙D、状态检测防火墙答案:ABD43.以下哪些是信息安全风险监控预警平台一期试点单位[]?A、江苏省电力公司B、北京市电力公司C、福建省电力公司D、物资公司E、客服公司答案:BCDE44.以下属于应用系统漏洞扫描工具的是[]。A、AcunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit答案:AC45.IPSec的工作模式?[]A、传输模式B、隧道模式C、穿越模式D、嵌套模式答案:AB46.总部网络安全与信息化领导小组要履行公司网络安全[]的管理职能。A、统一安全规划B、统一安全方案C、统一安全审查D、统一安全通报答案:ABCD47.网络安全审计[]A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计8D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABCD48.信息安全风险监控预警平台采用了以下哪些大数据技术[]?A、kafka技术B、Spark技术C、HDFS存储技术D、storm技术E、ElasticSearch技术答案:ABCDE49.数据安全的特征有[]?A、完整性B、保密性C、可用性D、安全性答案:ABC50.造成缓冲区溢出漏洞的原因有[]A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格答案:ABD51.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是[]。A、防静电B、防火C、防水和防潮D、防攻击答案:ABC52.0racle中的三种系统文件分别是[]。A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC答案:ABC53.国家秘密的密级分为[]?A、绝密B、机密C、保密D、秘密答案:ABD54.拟态防御网络层的拟态变换有[]A、改变IP地址B、改变端口C、改变协议D、多种形式的组合答案:ABCD55.下面关于跨站请求伪造,说法正确的是[]A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRFD、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求答案:ABD56.下面哪个选项不属于身份认证技术?A、数字证书B、智能卡C、生物识别D、入侵检测答案:ABC57.以下哪些是信息安全风险监控预警平台前台功能[]?A、安全态势监测B、安全资产监测C、场景建模D、数据管理E、数据采集F、数据预处理G、外网网站监测H、终端监测答案:ABCDGH58.电力监控系统机房所处建筑应当采取[]等措施。A、防水防潮B、防篡改C、防雷击D、防盗窃答案:ACD59.发生信息安全事件应上报什么单位?[]A、公安部门B、人资部门C、上级电力调度机构D、国家能源局派出机构答案:CD60.信息安全风险监控预警平台的综合检索提供以下哪些检索功能[]?A、预警查询B、告警查询C、事件查询D、设备告警查询E、原始日志查询F、广泛查询G、系统日志查询答案:ABCDEFG61.在信息安全风险监控预警平台安全态势监测页面下,以下哪些属于对外部威胁的展现[]?A、事件处置跟踪B、漏洞统计下探C、配置合规性下探D、策略有效性下探E、弱口令下探F、攻击源下探G、受攻击对象下探H、攻击类型下探答案:FGH62.传统以防为主的防御体系面临越来越多的针对性问题,如APT攻击、Oday漏洞等"高级定向攻击"手段均有针对性地绕开隔离、加密等传统的保护机制。当前业界主流的安全防护思想已经发生演变,表现在"三大趋势”、"四个转变"。"三大趋势"是指什么[]?A、安全防护工作更多的支撑业务发展B、攻击行为更多以渗透测试为动机C、信息网络和系统的控制权产生变化D、安全防护工作对业务发展带来巨大阻碍E、攻击行为更多的以经济利益为动机答案:ACE63.拟态防御中表决器的作用有[]?A、隐藏系统输入与输出的真实关系B、迷惑攻击者,降低系统被攻击的风险C、增加系统的可靠性D、满足不同需求答案:ABC64.物理安全是计算机网络安全的基础和前提,主要包含[]A、机房环境安全B、通信线路安全C、设备安全D、电源安全答案:ABCD65.数据备份通常有哪几种方式。[]A、完全备份B、差异备份C、增量备份D、临时备份答案:ABC66.windows的运行模式不包括[]A、安全模式B、用户模式C、网络模式D、内核模式答案:AC67.sqlmap是一个自动SQL注入工具,以下说法正确的是[]A、sqlmap支持openbase数据库注入猜解B、sqlmap支持mysqI数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:BCD68.加强移动存储安全管理,应当:A、建立健全移动存储设备保密规定和管理制度B、加大对移动存储设备使用情况的检查力度C、采取技术措施确保数据安全D、积极引导加强培训答案:ABCD69.以下与内网桌面安全措施规范性指数有关的:A、内网桌面终端注册率B、内网桌面终端防病毒软件安装率C、内网保密检测系统安装率D、内网行为监测分析系统答案:ABD70.正常情况下,以下哪些木马文件容易被杀毒软件查杀。[]A、一句话海洋顶端ASP木马B、灰鸽子木马服务端C、一句话PHP木马D、黑洞木马服务端答案:BD71.网络安全运维内容包括:A、无线网络安全B、网络访问控制C、网络设备安全运维B、MD4C、MD5D、RSA答案:ABC72.容灾等级越高,则[]A、"业务恢复时间越短"B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD73.IPSEC包含的协议有[]。A、ESP协议B、SSL协议C、GRE协议D、AH协议答案:AD74.以下错误的有:[]A、公司内网不得建立wifiB、公司外网不得建立wifiC、公司wifi直接接入公司外网D、公司wifi许可用户手机接入答案:BCD75.以下哪些不属于大数据技术[]?A、传统数据仓库BxMySQL数据库C、HDFS存储技术D、Mapreduce技术E、Hadoop技术F、Spark技术答案:AB76.有利于提高无线AP安全性的措施有[]A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码答案:ABD77.相对于对称加密算法,非对称密钥加密算法[]A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD78.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受[],依法惩治网络违法犯罪活动,维护网络空间全和秩序。A、攻击B、侵入C、干扰D、破坏答案:ABCD79.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中[]A、accept:请求B、Server:C、Set-Cookie:D、Refere:答案:BC80.无线网络中常见的三种攻击方式包括[]A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击答案:ACD三.判断题1.对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。A、正确B、错误答案:A2.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。A、正确B、错误答案:A3.公司信息内网需要采取数据保护与监控等措施进行安全防护,信息外网不需要。A、正确B、错误答案:B4.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误答案:A5.应对商业秘密的知悉范围和访问权限进行细粒度的控制。A、正确B、错误答案:A6.根据《国家电网公司保密工作责任书》,普通移动存储介质可以在公司信息内网、外网和互联网间交叉使用。A、正确B、错误答案:B7.Raidl的安全性和性能都优于RAID。方式。A、正确B、错误答案:B8.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。A、正确B、错误答案:A9.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。A、正确B、错误答案:A10.根据GB/T17859,计算机系统安全保护能力包括强制保护级。A、正确B、错误答案:B11.公司总部及各单位员工可注册多个的外网邮件个人账号。因工作需要,单位(部门)可以申请单位(部门)公用邮件账号。A、正确B、错误答案:B12.物理和环境安全机房安全信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误答案:A13.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A、正确B、错误答案:A14.因网络安全事件,发生冲突事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、正确B、错误答案:A15.关键信息基础设施的运营者采购网络产品和服务,都必须通过国家网信部门会同国务院有关部门组织的国家安全审查。正确的内容:"可能影响国家安全的,应当"A、正确B、错误答案:B16.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误答案:B17.国家电网公司各单位主要负责人是本单位信息系统安全第一责任人,负责本单位信息系统安全重大事项决策和协调工作。A、正确B、错误答案:A18.关键信息基础设施的运营者采购网络产品和服务,应当按照规定提供者签订安全保障协议,明确安全和保密义务和责任。A、正确B、错误答案:B19.数据分为结构化数据和非结构化数据。A、正确B、错误答案:A20.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。A、正确B、错误答案:B21.在信息安全领域,ClA通常是指:机密性、完整性和非抵赖性。A、正确B、错误答案:B22.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误答案:B23.根据GB/T17859,计算机系统安全保护能力包括强制保护级。A、正确B、错误答案:B24.电力监控系统部署的网络安全设备应经过指定部门检测认证。答案:B25.RSA是非对称密钥加密算法。A、正确B、错误答案:A26.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。A、正确B、错误答案:A27.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误答案:B28.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确B、错误答案:A29.数据渗透攻击正在转向大型数据库。A、正确B、错误答案:A30.IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误答案:B31.自主访问控制与强制访问控制相比是强耦合,集中式授权。A、正确B、错误答案:B32.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用。A、正确B、错误答案:A33.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误答案:B34."出于安全的考虑,路由器应禁止ICMP的重定向。[]A、正确B、错误答案:A35.CA签发证书来捆绑用户的身份和私钥。A、正确B、错误答案:B36.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误答案:A37.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.错Is,这种情况不需要引起注意。A、正确B、错误答案:B38.0racle默认情况下,口令的传输方式是加密。A、正确B、错误答案:B39.电力监控系统相关设备及系统的开发单位、供应商仅需签订合同即可。A、正确B、错误答案:B40.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复A、正确B、错误答案:B41.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、正确B、错误答案:A42.在信息安全领域,ClA通常是指:机密性、完整性和可用性。A、正确B、错误答案:A43.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookieoA、正确B、错误答案:A44.相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。A、正确B、错误答案:B45.从安全角度考虑,主机应关闭不必要的服务。A、正确B、错误答案:A46.生产控制大区的业务系统使用无线通信网可与外部网络直接通信。A、正确B、错误答案:B47.功能性、非功能性测试评价标准是测试单位对测试结果进行综合考查,"功能性、效率(性能)、易用性、可维护性、可移植性、可靠性、用户文档集要求"等7大质量特性结果均为"通过"的信息系统,在测试报告中确定为"通过";任意一项单一质量特性不通过的信息系统,在测试报告中确定为"部分通过"。A、正确B、错误答案:B48.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。A、正确B、错误答案:A49.IP/MAC绑定是一种终端准入的机制。A、正确B、错误答案:A50.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。A、正确B、错误答案:A51.等级测评是等级保护工作落实的关键。A、正确B、错误答案:B52.定量分析的方法主要有矩阵法和相乘法。A、正确B、错误答案:B53.电子门禁控制是等级保护物理安全中第三级增加的控制点。A、正确B、错误答案:A54.信息完整性是指信息在存储或传输过程中保持不被修改A、正确B、错误答案:A55.相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。A、正确B、错误答案:B56.对称密钥算法较非对称密钥算法更加安全。A、正确B、错误答案:B57.应用软件正式投运或上线后禁止保留测试账号。A、正确B、错误答案:A58.在信息系统运行维护、数据交互和调试期间,认真履行相关流程和审批制度,执行工作票和操作票制度,不得擅自进行在线调试和修改,相关维护操作在测试环境通过后再部署到正式环境。A、正确B、错误答案:A59.国家电网公司信息系统安全保护等级定级原则是突出重点原则、等级最大化原则、按类归并原则。A、正确B、错误答案:A60.入侵防护系统的作用是查杀恶意程序。A、正确B、错误答案:B61.Linu错系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空。A、正确B、错误答案:A62.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。正确的内容:"任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。"A、正确B、错误答案:B63.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下載并运行木马程序,这种攻击方式属于钓鱼攻击。A、正确B、错误答案:B64.采用telnet进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。A、正确B、错误答案:A65.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息。A、正确B、错误答案:A66.信息内网桌面管理系统可以及时发现已注册终端连接互联网,并进行阻断。A、正确B、错误答案:A67.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误答案:B68.技术符合性评估工作的测评方法主要有检查和测试。A、正确B、错误答案:B69.对生产控制大区安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。A、正确B、错误答案:A70.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优。A、正确B、错误答案:B71.假设在仅返回给自己的数据中发现了保存型错SS漏洞,这种行为并不存在安全缺陷。A、正确B、错误答案:B72.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误答案:B四.填空题1.电力专用横向单向安全隔离装置的普通用户可以[]、[]、[]隔离装置的配置规则答:增加、删除、修改2.电力监控系统设备巡视时不得改变[]和[]的运行状态。发现异常问题,应立即报告电力监控运维单位(部门)。答:电力监控系统、机房动力环境设备3.当采用GPRS/CDMA等公共无线网络时,应当启用公网自身提供的安全措施,包括:采用[]或VPDN技术实现无线虚拟专有通道答:APN+VPN4.对于已经投入运行的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。生产控制大区中除[]外,应当禁止选用具有无线通信功能的设备。答:安全接入区5.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件要求,严格控制生产控制大区拨号访问和远程运维,确需使用的,应按要求落实技术和管理措施,并严格实施[]和向数据传输过程中的数据[]、完整性和真实性。答:机密性6.防火墙的工作模式有[]、透明桥模式和混合模式三大类答:路由模式7.电能量采集装置更换硬件、升级软件、变更信息点表及配置文件时,应备份原软件版本、配置文件及参数、信息点表。更新完成,检查无误后应[]并记录变更信息。答:重新备份8.在电力监控系统通信网关机上工作结束前,应与相关[]核对业务正常。答:调控机构9.电力监控系统安规规定,配电终端检验工作结束前,应与相关[]核对业务正常。答:配电主站10.PPP认证中PAP认证为[]次握手,CHAP认证为[]次握手。答:两、三11.根据电力监控系统网络安全监测装置技术规范(试行)规定,装置规范中定义,Ⅱ型装置采集对象分为四类设备,分别为服务器、[]、[]和安防防护设备。答:工作站、网络设备12.网络运营者应当制定网络安全事件应急预案,及时处置[]等安全风险A、系统漏洞设备厂商、在线状态、设备数量等信息统计;[]包括设备类型、厂站类型、设备厂商、离线次数、离线总时长、运行总时长等信息统计;[]包括厂站类型、设备厂商、明通数据量、密通数据量等信息统计。答:告警信息统计设备数量统计设备运行信息统计纵向密通情况统计13.主站服务器、工作站等设备采集信息包括登录操作信息、基线核查信息、配置信息、[]、[]答:状态信息、告警信息14.电力监控系统[]是指通过技术手段监测到的网络安全潜在威胁,或对电力监控系统安全具有影响的可疑行为。答:网络安全告警15.电力监控系统网络安全管理平台运行统计分析功能根据每日[]、[]、设备在线情况进行统计分析。答:安全告警信息、纵向设备密通流量信息16.电力监控系统网络安全管理平台设备故障类告警指监视对象[]时产生的安全事件。答:自身硬件状态异常17.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,电力监控系统网络安全管理平台的运维管理功能包括对平台建设的所有主机运维相关配置管理功能,包括主机威胁命令和主机告警规则的配置功能,支持用户对主机自定义配置[]答:原子18.电力监控系统安全防护评估实施流程分为四个阶段:启动准备阶段、现场实施阶段、[]和安全建议阶段。答:安全分析阶段19.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,电力供应部分需设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用[]供电方式答:双路自动切换20.上下级电力监控系统网络安全管理平台间互联,周期上报信息包括[]、[]、[]、[]及告警信息实时统计数据等。答:接入设备数、离线设备数、安全告警数量、未确认告警数量21.电力监控系统网络安全管理平台中,数据采集方式分为[]、[]两种。答:事件触发、周期采集22.电力监控工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式两份。采用手工方式填写时,应使用黑色或蓝色的钢(水)笔或圆珠笔填写与签发。[]应连续。答:工作票编号23.达梦数据库中备份数据库中一张表的部分数据,采用数据库的[]备份工具答:逻辑或expdb/dexp五.简答题1.简述可信计算安全模块完整的实施流程答:1、对待部署系统环境进行应急备份;2、查看待部署系统的热备情况,选择合适的实施节点,采用现有的安全防护措施对系统环境进行安全检查;3、部署可信密码模块,如可信密码模块为PCI-E硬件板卡形态,则需停机部署;4、部署可信软件基,部署过程无需停机,部署完成后自动进行策略扫描;5、进行系统运行测试、可信功能测试、对系统环境的性能影响测试,完成后进行稳定性测试,完成部署。2.如何对电力调度数据网网络设备进行安全配置?答:网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、网络边界关闭OSPF路由功能、采用安全增强的SNMP15v2及以上版本的网管协议、使用安全的管理方式、设置受信任的网络地址3.请简要阐述强制访问控制和自主访问控制的区别。答:自主访问控制的数据存取权限由用户控制,系统无法控制;强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制的。4.达梦数据库管理系统的内存结构主要包括什么?答:达梦数据库管理系统的内存结构主要包括内存池、缓冲区、排序区、哈希区等。5.简要描述下麒麟操作系统的安全维护模式存在的目的,以及区别于正常模式的特点。答:麒麟操作系统提供了系统安全维护模式,以供在系统发生因安全配置错误等原因而导致系统故障时进行系统安全维护。在系统安全维护模式下,1)所有强制访问控制策略均暂时失效,所有访问均返回允许。2)所有的安全标记仍然存在,系统管理员可以进行安全配置工作。3)为保护系统维护模式,麒麟操作系统加入了口令保护。6.电力监控系统的工作负责人需具备的基本条件?答:工作负责人应具有本专业工作经验,熟悉工作范围内电力监控系统情况、熟悉本规程、熟悉工作班人员工作能力,并经本部门批准的人员担任,名单应公布。检修单位的工作负责人名单应事先送相关运维部门备案。7.电力专用纵向加密认证装置一般用于哪个安全分区,其主要功能是什么?答:1、纵向加密认证装置用于生产控制大区的广域网边界防护。2、纵向加密认证装置为广域网通信提供认证与加密功能,实现数据传输的机密性、完整性保护,同时具有类似防火墙的安全过滤功能。8.根据国能安全〔2015〕36号文,目前省级能量管理系统的物理边界有哪些,应采取哪种防护措施?答:1、拨号网络边界:远方用户使用安全加固的操作系统平台,结合数字证书技术,进行登录认证和访问认证。并对其登录到本地系统中的操作行为,进行严格的安全审计。2、传统专用远动通道:采用必要的身份认证或加解密装置进行防护。3、纵向网络边界:采用电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。4、横向网络边界:与非控制区用防火墙隔离,与管理信息大区用电力专用横向单向安全隔离装置隔离,与公网通过安全接入区实现信息的安全接入。9.电力监控系统的工作票签发人的安全责任有哪些?答:工作票签发人的安全责任:a)确认工作必要性和安全性。b)确认工作票上所填安全措施是否正确完备。c)确认所派工作负责人和工作班人员是否适当、充足。10.在《电力行业信息系统安全等级保护基本要求》生产控制类总体技术要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论