網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院_第1頁
網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院_第2頁
網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院_第3頁
網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院_第4頁
網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全基礎(chǔ)技術(shù)應(yīng)用知到智慧樹章節(jié)測試課后答案2024年秋深圳信息職業(yè)技術(shù)學(xué)院第一章單元測試

國家實行網(wǎng)絡(luò)安全等級保護制度。()

A:錯B:對

答案:對基于公司正常業(yè)務(wù)需求,可以未經(jīng)審批向境外提供組織數(shù)據(jù)。()

A:對B:錯

答案:錯維護網(wǎng)絡(luò)安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,能否及時處置風險。()

A:錯B:對

答案:對我國網(wǎng)絡(luò)安全面臨的形勢嚴峻復(fù)雜:沒有網(wǎng)絡(luò)安全,就沒有國家安全。()

A:對B:錯

答案:對網(wǎng)絡(luò)安全三元論認為,數(shù)字安全的三大支點為()

A:業(yè)務(wù)應(yīng)用B:信息安全C:網(wǎng)絡(luò)攻防D:信息技術(shù)

答案:業(yè)務(wù)應(yīng)用;網(wǎng)絡(luò)攻防;信息技術(shù)數(shù)字安全的安全設(shè)計應(yīng)基于信息技術(shù)、業(yè)務(wù)應(yīng)用和網(wǎng)絡(luò)攻防自身特點,建立()的安全防護體系。()

A:可管B:可控C:可審D:可信

答案:可管;可控;可信下列屬于網(wǎng)絡(luò)安全領(lǐng)域重要法律的是()

A:數(shù)據(jù)安全法B:國家安全法C:網(wǎng)絡(luò)安全法D:個人信息保護法

答案:數(shù)據(jù)安全法;網(wǎng)絡(luò)安全法;個人信息保護法下列屬于破壞互聯(lián)網(wǎng)的運行安全的違法犯罪行為的是()

A:通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B:故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害C:侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)D:違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行

答案:故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害;侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng);違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行下列屬于利用互聯(lián)網(wǎng)破壞國家安全和社會穩(wěn)定的違法犯罪行為的是()

A:利用互聯(lián)網(wǎng)煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一B:違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行C:通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密D:利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)

答案:利用互聯(lián)網(wǎng)煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密;利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)下列屬于習近平主席提出的網(wǎng)絡(luò)安全觀的是()

A:網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民B:讓互聯(lián)網(wǎng)在法治軌道上健康運行C:維護網(wǎng)絡(luò)安全是國際社會的共同責任D:沒有網(wǎng)絡(luò)安全就沒有國家安全E:網(wǎng)絡(luò)安全和信息化相輔相成

答案:網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民;讓互聯(lián)網(wǎng)在法治軌道上健康運行;維護網(wǎng)絡(luò)安全是國際社會的共同責任;沒有網(wǎng)絡(luò)安全就沒有國家安全;網(wǎng)絡(luò)安全和信息化相輔相成下列屬于網(wǎng)絡(luò)安全特性的是()

A:保密性B:可審查性C:可用性D:完整性

答案:保密性;可審查性;可用性;完整性下列屬于網(wǎng)絡(luò)安全威脅行為的是()

A:網(wǎng)絡(luò)破壞B:網(wǎng)絡(luò)訪問C:網(wǎng)絡(luò)攻擊D:網(wǎng)絡(luò)干擾

答案:網(wǎng)絡(luò)破壞;網(wǎng)絡(luò)攻擊;網(wǎng)絡(luò)干擾下列屬于網(wǎng)絡(luò)安全等級保護通用技術(shù)要求的是()

A:安全管理機構(gòu)B:安全計算環(huán)境C:安全通信網(wǎng)絡(luò)D:安全管理中心

答案:安全計算環(huán)境;安全通信網(wǎng)絡(luò);安全管理中心下列不屬于網(wǎng)絡(luò)安全等級保護通用管理要求的是:()

A:安全管理機構(gòu)B:安全管理人員C:安全管理制度D:安全管理中心

答案:安全管理中心下列不屬于網(wǎng)絡(luò)安全等級保護擴展保護對象的是:()

A:云計算B:移動互聯(lián)網(wǎng)C:工控系統(tǒng)D:智慧城市

答案:智慧城市下列不屬于實現(xiàn)保密性的技術(shù)手段的是:()

A:數(shù)字簽名B:信息加密C:身份認證D:訪問控制

答案:數(shù)字簽名在短時間內(nèi)向網(wǎng)絡(luò)中的數(shù)字業(yè)務(wù)服務(wù)器發(fā)送大量無效連接請求,導(dǎo)致合法用戶暫時無法訪問服務(wù)器的攻擊行為是破壞了:()

A:可控性B:可用性C:機密性D:完整性

答案:可用性下列關(guān)于數(shù)據(jù)安全與發(fā)展要點,說法錯誤的是:()

A:建立數(shù)據(jù)分類分級保護制度,對數(shù)據(jù)實行分類分級保護B:定期開展風險評估并上報風評報告C:建立數(shù)據(jù)安全應(yīng)急處置機制D:建立數(shù)據(jù)安全審查制度

答案:定期開展風險評估并上報風評報告下列不是網(wǎng)絡(luò)安全法對關(guān)鍵信息基礎(chǔ)設(shè)施的重要行業(yè)和領(lǐng)域的特別保護要求的是()

A:在網(wǎng)絡(luò)安全等級保護制度的基礎(chǔ)上,實行重點保護B:定期組織信息安全教育與宣傳C:定期組織安全應(yīng)急演練D:每年至少進行一次檢測評估

答案:定期組織信息安全教育與宣傳下列關(guān)于數(shù)據(jù)安全保護義務(wù)要點,說法錯誤的是()

A:境外執(zhí)法機構(gòu)要調(diào)取存儲在中國的數(shù)據(jù),可以提供;B:定期開展風險評估并上報風評報告;C:依法配合公安、安全等部門進行犯罪調(diào)查;D:對出現(xiàn)缺陷、漏洞等風險,要釆取補救措施;

答案:境外執(zhí)法機構(gòu)要調(diào)取存儲在中國的數(shù)據(jù),可以提供;下列關(guān)于個人信息保護法,說法錯誤的是()

A:合理使用“大數(shù)據(jù)殺熟”規(guī)范自動化決策;B:賦予個人充分權(quán)利。C:嚴格保護敏感個人信息;D:規(guī)范國家機關(guān)處理活動;

答案:合理使用“大數(shù)據(jù)殺熟”規(guī)范自動化決策;

第二章單元測試

黑客能夠利用TCP/IP協(xié)議的漏洞實施DDoS攻擊、網(wǎng)絡(luò)嗅探、中間人攻擊等網(wǎng)絡(luò)攻擊行為。()

A:錯B:對

答案:對Land攻擊是利用了ICMP協(xié)議的漏洞。()

A:錯B:對

答案:錯通過MAC地址靜態(tài)綁定可以有效防范ARP地址欺騙。()

A:對B:錯

答案:對TCP連接通過四次握手建立。()

A:對B:錯

答案:錯下列網(wǎng)絡(luò)攻擊形式中,屬于流量型攻擊的有()

A:網(wǎng)絡(luò)層攻擊B:應(yīng)用層攻擊C:傳輸層攻擊D:特殊報文攻擊

答案:網(wǎng)絡(luò)層攻擊;應(yīng)用層攻擊;傳輸層攻擊下列利用IP協(xié)議漏洞實施的攻擊形式有()

A:Land攻擊B:PingofDeath攻擊C:IP欺騙攻擊D:Smurf攻擊

答案:PingofDeath攻擊;IP欺騙攻擊;Smurf攻擊下列利用TCP協(xié)議漏洞實施的攻擊形式有()

A:Land攻擊B:SYNFlood攻擊C:ACKFlood攻擊D:Smurf攻擊

答案:Land攻擊;SYNFlood攻擊;ACKFlood攻擊下列屬于ARP協(xié)議的特性的是()

A:ARP緩存B:ARP代理C:免費ARPD:ARP欺騙

答案:ARP代理;免費ARP;ARP欺騙DNS協(xié)議的工作模式包括()

A:順序解析B:迭代解析C:查詢已有記錄解析D:遞歸解析

答案:迭代解析;查詢已有記錄解析;遞歸解析TCP/IP協(xié)議族存在安全隱患的原因是()

A:TCP/IP協(xié)議在設(shè)計時經(jīng)驗不足,很少考慮安全因素B:TCP/IP協(xié)議在設(shè)計的目標是實現(xiàn)網(wǎng)絡(luò)的連通性,不必考慮安全因素C:TCP/IP協(xié)議早期設(shè)計的主要目標是實現(xiàn)網(wǎng)絡(luò)的連通性D:TCP/IP協(xié)議是公開的,若協(xié)議的工作原理中存在安全缺陷,容易被攻擊利用

答案:TCP/IP協(xié)議在設(shè)計時經(jīng)驗不足,很少考慮安全因素;TCP/IP協(xié)議早期設(shè)計的主要目標是實現(xiàn)網(wǎng)絡(luò)的連通性;TCP/IP協(xié)議是公開的,若協(xié)議的工作原理中存在安全缺陷,容易被攻擊利用下列屬于DNS協(xié)議存在的安全隱患的是()

A:域名欺騙B:域名解析C:DDoS攻擊D:DNS劫持

答案:域名欺騙;DDoS攻擊;DNS劫持下列屬于欺騙型攻擊的是()

A:ACKFloodB:DNS欺騙C:ARP欺騙D:HTTPFlood

答案:DNS欺騙;ARP欺騙下列關(guān)于ARP協(xié)議,說法正確的是()

A:源主機啟動上線時,會廣播發(fā)送免費ARP包B:主機收到ARP請求包,會發(fā)送對應(yīng)的ARP響應(yīng)包C:源主機與目標主機通信前,會廣播發(fā)送ARP請求包D:源主機與目標主機通信前,未在ARP緩存種查詢到IP-MAC映射條目,會廣播發(fā)送ARP請求包

答案:源主機啟動上線時,會廣播發(fā)送免費ARP包;源主機與目標主機通信前,未在ARP緩存種查詢到IP-MAC映射條目,會廣播發(fā)送ARP請求包下列屬于利用TCP/IP協(xié)議安全隱患而實施的網(wǎng)絡(luò)攻擊行為的是()

A:DNS劫持B:ARP欺騙C:SQL注入D:ACKFlood

答案:DNS劫持;ARP欺騙;ACKFlood什么是DoS攻擊:()

A:拒絕服務(wù)攻擊;B:針對DOS操作系統(tǒng)的攻擊;C:一種病毒;D:地址欺騙攻擊。

答案:拒絕服務(wù)攻擊;下列不是針對DNS協(xié)議漏洞發(fā)起的網(wǎng)絡(luò)攻擊方式的是:()

A:釣魚網(wǎng)站;B:CC攻擊;C:DoS/DDoS攻擊;D:DNS劫持。

答案:CC攻擊;下列不是針對ARP協(xié)議漏洞發(fā)起的網(wǎng)絡(luò)攻擊方式的是:()

A:ARP欺騙;B:DoS攻擊。C:中間人攻擊;D:淚滴攻擊;

答案:淚滴攻擊;下列不屬于IP協(xié)議的安全隱患的是:()

A:沒有加密機制;B:沒有認證機制;C:沒有帶寬控制;D:無連接。

答案:無連接。下列不屬于DHCP協(xié)議的安全隱患的是:()

A:中間人攻擊。B:DHCP欺騙;C:DHCP餓死;D:DHCPSnooping;

答案:DHCPSnooping;下列不屬于HTTP協(xié)議的安全隱患的是:()

A:無身份驗證。B:會話劫持;C:明文傳輸;D:ACKFlood;

答案:ACKFlood;下列是針對HTTP協(xié)議的安全隱患而采用的安全手段的是:()

A:SSH。B:IPSec;C:HTTPS;D:VPN;

答案:HTTPS;下列是針對IP協(xié)議的安全隱患而采用的安全手段的是:()

A:GRE;B:IPSec。C:SSH;D:HTTPS;

答案:IPSec。

第三章單元測試

現(xiàn)代密碼體制把算法和密鑰分開,算法可以公開,只需要保證密鑰的保密性就行了。()

A:對B:錯

答案:對非對稱密鑰密碼體制比對稱密鑰密碼體制更為安全。()

A:對B:錯

答案:錯消息認證碼(MAC)是一種確認完整性并進行身份認證的技術(shù)。()

A:對B:錯

答案:對數(shù)字簽名算法的運用中,公鑰用于簽名,私鑰用于驗證。()

A:對B:錯

答案:錯在信息加密通信過程中,加密密鑰必須與解密密鑰一致。()

A:錯B:對

答案:錯下列針對非對稱加密算法,說法錯誤的是()

A:兩個密鑰相同B:將所有密鑰公開C:將私鑰公開,公鑰保密D:將公鑰公開,私鑰保密

答案:兩個密鑰相同;將所有密鑰公開;將私鑰公開,公鑰保密影響密碼破譯的主要因素有()

A:密碼算法的強度B:密鑰長度C:密鑰的保密性D:密鑰的個數(shù)

答案:密碼算法的強度;密鑰長度;密鑰的保密性密碼技術(shù)的重要特性包括()

A:不可否認性B:完整性C:認證D:機密性

答案:不可否認性;完整性;認證;機密性下列針對對稱加密算法的說法,正確的有()

A:共享密鑰容易泄露B:加密密鑰可以跟解密密鑰不一致C:加密速度快,加密效率高D:加密算法越強壯,破解越困難

答案:共享密鑰容易泄露;加密速度快,加密效率高;加密算法越強壯,破解越困難下列針對哈希算法的說法,正確的有()

A:無法通過哈希值直接破譯出消息明文B:MD5、SHA0等算法已經(jīng)不再安全C:同一個算法,不同的明文,輸出的哈希值相同D:同一個算法,不同的明文,輸出的哈希值長度相同

答案:無法通過哈希值直接破譯出消息明文;MD5、SHA0等算法已經(jīng)不再安全;同一個算法,不同的明文,輸出的哈希值長度相同下列加密算法中,屬于對稱加密算法的是()

A:AESB:RSAC:DESD:SM4

答案:AES;DES;SM4下列加密算法中,屬于哈希算法的是()

A:MD5B:SHA256C:SM3D:DES

答案:MD5;SHA256;SM3以下關(guān)于混合加密方式說法正確的是:()

A:采用對稱密鑰體制對非對稱密鑰體制的密鑰進行加密;B:采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點。C:采用公開密鑰體制對通信過程中的數(shù)據(jù)進行加解密處理;D:不采用公開密鑰對對稱密鑰體制的密鑰進行加密處理;

答案:采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點。加密算法若按照密鑰的類型劃分可以分為哪兩種:()

A:公開密鑰加密算法和分組密碼算法;B:序列密碼算法和公開密鑰加密算法。C:序列密碼算法和分組密碼算法;D:非對稱密鑰加密算法和對稱密鑰加密算法;

答案:非對稱密鑰加密算法和對稱密鑰加密算法;如果發(fā)送方用自己的私鑰加密消息,則可以實現(xiàn):()

A:保密與鑒別B:保密性C:保密而非鑒別D:鑒別

答案:鑒別數(shù)字信封是用來解決:()

A:對稱密鑰分發(fā)問題B:公鑰分發(fā)問題C:數(shù)據(jù)完整性問題D:私鑰分發(fā)問題

答案:對稱密鑰分發(fā)問題在非對稱加密技術(shù)實現(xiàn)數(shù)據(jù)安全傳輸?shù)膽?yīng)用中,發(fā)送方對明文加密后發(fā)送給接收方,接收方使用()對密文解密:()

A:發(fā)送方的公鑰B:接收方的私鑰C:接收方的公鑰D:發(fā)送方的私鑰

答案:接收方的私鑰在非對稱加密技術(shù)實現(xiàn)數(shù)字簽名的應(yīng)用中,發(fā)送方對明文簽名后發(fā)送給接收方,接收方使用()對簽名驗證:()

A:接收方的公鑰B:接收方的私鑰C:發(fā)送方的私鑰D:發(fā)送方的公鑰

答案:發(fā)送方的公鑰以下關(guān)于數(shù)字簽名說法正確的是:()

A:數(shù)字簽名一般采用對稱加密機制B:數(shù)字簽名能夠解決篡改、偽造等安全性問題C:數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息D:數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

答案:數(shù)字簽名能夠解決篡改、偽造等安全性問題在采用數(shù)字信封加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是:()

A:對稱算法的密鑰B:非對稱算法的公鑰C:CA中心的公鑰D:非對稱算法的私鑰

答案:對稱算法的密鑰數(shù)字簽名中,制作簽名時要使用:()

A:簽名方的公鑰B:簽名方的私鑰C:密碼D:用戶名

答案:簽名方的私鑰在公鑰密碼體制中,用于加密的密鑰為:()

A:公鑰與私鑰B:公鑰或私鑰C:公鑰D:私鑰

答案:公鑰數(shù)字簽名技術(shù)采用了下列哪類技術(shù)的結(jié)合:()

A:非對稱加密技術(shù)與哈希函數(shù)B:對稱加密技術(shù)與哈希函數(shù)C:非對稱加密技術(shù)與對稱加密技術(shù)D:哈希函數(shù)與數(shù)字證書

答案:非對稱加密技術(shù)與哈希函數(shù)在數(shù)字業(yè)務(wù)應(yīng)用中,用于保障數(shù)據(jù)完整性的安全手段的有:()

A:非對稱加密B:數(shù)字簽名C:對稱加密D:數(shù)字摘要

答案:數(shù)字簽名;數(shù)字摘要

第四章單元測試

從根本上講,PKI是建立、表示和管理信任關(guān)系的工具。()

A:對B:錯

答案:對手機支付軟件無需驗證支付服務(wù)器及域名的真實性,也能保證數(shù)字業(yè)務(wù)交易安全。()

A:對B:錯

答案:錯數(shù)字證書具有認證和簽名兩個功能。()

A:對B:錯

答案:對只要有公鑰,就能證明一個數(shù)字用戶的身份。()

A:對B:錯

答案:錯以下關(guān)于CA認證中心說法正確的是()

A:可以根據(jù)CA認證中心的證書對用戶的身份進行驗證B:CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心C:CA認證中心負責證書的頒發(fā)和管理D:A.CA認證是使用非對稱密鑰機制的認證方法

答案:可以根據(jù)CA認證中心的證書對用戶的身份進行驗證;CA認證中心負責證書的頒發(fā)和管理;A.CA認證是使用非對稱密鑰機制的認證方法SSL證書的主要類型有()

A:EVSSL證書B:OVSSL證書C:CVSSL證書D:DVSSL證書

答案:EVSSL證書;OVSSL證書;DVSSL證書下列屬于最終實體數(shù)字證書類型的有()

A:電子郵件證書B:服務(wù)器證書C:CA證書D:個人數(shù)字證書

答案:電子郵件證書;服務(wù)器證書;個人數(shù)字證書PKI提供的基本服務(wù)包括()

A:認證服務(wù)B:數(shù)據(jù)保密性服務(wù)C:不可否認性服務(wù)D:數(shù)據(jù)完整性服務(wù)

答案:認證服務(wù);數(shù)據(jù)保密性服務(wù);不可否認性服務(wù);數(shù)據(jù)完整性服務(wù)PKI可用于下列數(shù)字業(yè)務(wù)場景()

A:VPNB:安全電子郵件C:WEB安全訪問D:網(wǎng)絡(luò)病毒防范

答案:VPN;安全電子郵件;WEB安全訪問以下關(guān)于CA認證中心說法錯誤的是()

A:CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心B:CA認證中心只負責簽名,不負責證書的產(chǎn)生C:CA認證中心負責證書的頒發(fā)和管理.并依靠證書證明一個用戶的身份D:CA認證是使用對稱密鑰機制的認證方法

答案:CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心;CA認證中心只負責簽名,不負責證書的產(chǎn)生;CA認證是使用對稱密鑰機制的認證方法關(guān)于CA和數(shù)字證書的關(guān)系,以下說法正確的是()

A:數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)B:在數(shù)字活動中,數(shù)字證書可以用于表明參與方的身份C:數(shù)字證書是保證雙方之間的通訊安全的數(shù)字信任關(guān)系,它由CA簽發(fā)D:數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

答案:在數(shù)字活動中,數(shù)字證書可以用于表明參與方的身份;數(shù)字證書是保證雙方之間的通訊安全的數(shù)字信任關(guān)系,它由CA簽發(fā);數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份關(guān)于數(shù)字證書,以下那種說法是正確的是()

A:數(shù)字證書包含有證書擁有者的私鑰信息B:數(shù)字證書包含有證書擁有者的公鑰信息C:數(shù)字證書包含有證書擁有者的基本信息D:數(shù)字證書包含有CA的簽名信息

答案:數(shù)字證書包含有證書擁有者的公鑰信息;數(shù)字證書包含有證書擁有者的基本信息;數(shù)字證書包含有CA的簽名信息公鑰基礎(chǔ)設(shè)施(PKI)的核心組成部分是:()

A:PKI應(yīng)用接口系統(tǒng)B:X.509標準C:密鑰備份和恢復(fù)D:認證機構(gòu)CA

答案:認證機構(gòu)CASSL(HTTPS)安全套接字協(xié)議所使用的端口是:()

A:443;B:3306。C:80;D:3389;

答案:443;CA的作用是:()

A:證書授權(quán)B:身份認證C:數(shù)字簽名D:數(shù)據(jù)加密

答案:證書授權(quán)用戶從CA安全認證中心申請自己的證書,并將該證書裝入瀏覽器的主要目的是:()

A:防止第三方竊取傳輸?shù)男畔:保護自己的計算機免受病毒的危害C:避免他人假冒自己D:驗證Web服務(wù)器的真實性

答案:防止第三方竊取傳輸?shù)男畔⒗肧SL安全套接字協(xié)議訪問某個網(wǎng)站時,不再使用HTTP而是使用:()

A:ftpB:httpsC:sshD:IPSec

答案:https數(shù)字證書上的簽名是由CA使用什么制作的?()

A:證書持有者的公鑰B:CA的私鑰C:CA的公鑰D:證書持有者的私鑰

答案:CA的私鑰數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行()

A:加密B:安全認證C:解密D:加密、解密

答案:安全認證數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的()

A:公開密鑰B:私人密鑰C:解密密鑰D:加密密鑰

答案:公開密鑰在PKI系統(tǒng)中,管理數(shù)字證書的CA是()

A:可信任的第三方B:加密方C:雙方D:解密方

答案:可信任的第三方

第五章單元測試

VPN利用公網(wǎng)的數(shù)據(jù)線路來建立,用戶無需擁有實際的專用數(shù)據(jù)線路。()

A:對B:錯

答案:對在隧道模式中,AH頭或ESP頭被插入到IP頭與傳輸層協(xié)議頭之間,保護數(shù)據(jù)負載。()

A:錯B:對

答案:錯VPN可通過服務(wù)器、硬件、軟件等多種方式實現(xiàn);或集成到其他網(wǎng)絡(luò)設(shè)備中。()

A:對B:錯

答案:對IPSec傳輸模式對整個IP數(shù)據(jù)包進行封裝和加密,隱蔽了源和目的IP地址。()

A:對B:錯

答案:錯VPN的關(guān)鍵技術(shù)包括()

A:密鑰管理技術(shù)B:A.安全隧道技術(shù)C:身份認證技術(shù)D:B.信息加密技術(shù)

答案:密鑰管理技術(shù);A.安全隧道技術(shù);身份認證技術(shù);B.信息加密技術(shù)隧道協(xié)議一般由下列哪些部分組成()

A:A.傳輸協(xié)議B:B.封裝協(xié)議C:乘客協(xié)議D:路由協(xié)議

答案:A.傳輸協(xié)議;B.封裝協(xié)議;乘客協(xié)議下列屬于二層隧道協(xié)議的是()

A:L2FB:L2TPC:PPTPD:GRE

答案:L2F;L2TP;PPTPGRE可以為哪些協(xié)議數(shù)據(jù)包提供VPN封裝()

A:非IP協(xié)議數(shù)據(jù)包B:IP廣播數(shù)據(jù)包C:IP單播數(shù)據(jù)包D:IP組播數(shù)據(jù)包

答案:非IP協(xié)議數(shù)據(jù)包;IP廣播數(shù)據(jù)包;IP單播數(shù)據(jù)包;IP組播數(shù)據(jù)包VPN的主要應(yīng)用場景有()

A:企業(yè)內(nèi)部VPNB:點對點VPNC:企業(yè)擴展VPND:遠程訪問VPN

答案:企業(yè)內(nèi)部VPN;企業(yè)擴展VPN;遠程訪問VPN采用如下哪種方式可以部署IPSECNAT穿越()

A:IPSEC傳輸模式+AH封裝B:IPSEC隧道模式+AH封裝C:IPSEC隧道模式+ESP封裝D:IPSEC傳輸模式+ESP封裝

答案:IPSEC隧道模式+ESP封裝;IPSEC傳輸模式+ESP封裝關(guān)于安全聯(lián)盟SA,說法正確的是()

A:IPSECSA是雙向的B:IPSECSA是單向的C:IKESA是雙向的D:IKESA是單向的

答案:IPSECSA是單向的;IKESA是雙向的下列IPSec與IKE的說法錯誤的是()

A:IPSec只能通過與IKE配合方式才能建立起安全聯(lián)盟B:IKE只負責為IPSec建立提供安全密鑰,不參與IPSecSA協(xié)商C:IPSecSA建立后,數(shù)據(jù)轉(zhuǎn)發(fā)與IKE無關(guān)D:IKE只能與IPSec配合使用

答案:IPSec只能通過與IKE配合方式才能建立起安全聯(lián)盟;IKE只負責為IPSec建立提供安全密鑰,不參與IPSecSA協(xié)商;IKE只能與IPSec配合使用以下關(guān)于VPN說法正確的是:()

A:VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能B:VPN不能做到信息驗證和身份認證C:VPN指的是用戶通過公用網(wǎng)絡(luò)建立的虛擬的、安全的連接D:VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

答案:VPN指的是用戶通過公用網(wǎng)絡(luò)建立的虛擬的、安全的連接IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是:()

A:具有隧道模式和傳輸模式兩種模式B:支持除TCP/IP外的其它協(xié)議C:提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護D:可以適應(yīng)設(shè)備動態(tài)IP地址的情況

答案:支持除TCP/IP外的其它協(xié)議IPSec在哪種模式下把數(shù)據(jù)封裝在一個新的IP包內(nèi)進行傳輸:()

A:傳輸模式B:虛擬模式C:管道模式D:隧道模式

答案:隧道模式在PPP鏈路上,為了不泄露密鑰信息,應(yīng)該使用何種驗證協(xié)議:()

A:MD5B:DESC:DHD:CHAP

答案:CHAP部署IPSECVPN時,配置什么樣的安全算法可以提供更可靠的數(shù)據(jù)加密:()

A:MD5B:3DESC:SHA256D:DES

答案:3DES部署IPSECVPN時,配置什么安全算法可以提供更可靠的數(shù)據(jù)驗證()

A:3DESB:MD5C:DESD:SHA256

答案:SHA256部署大中型IPSECVPN時,從安全性和維護成本考慮,可以采取什么樣的技術(shù)手段提供設(shè)備間的身份驗證()

A:數(shù)字證書B:802.1xC:預(yù)共享密鑰D:路由協(xié)議驗證

答案:數(shù)字證書部署移動用戶的IPSECVPN網(wǎng)絡(luò)時,建議采用什么樣的防火墻部署方案()

A:不需要部署防火墻設(shè)備B:防火墻設(shè)備部署在VPN網(wǎng)關(guān)前方(Internet側(cè))C:防火墻設(shè)備部署在VPN網(wǎng)關(guān)后方(內(nèi)網(wǎng)側(cè))D:防火墻設(shè)備同VPN網(wǎng)關(guān)并行

答案:防火墻設(shè)備部署在VPN網(wǎng)關(guān)后方(內(nèi)網(wǎng)側(cè))小安是公司的一名業(yè)務(wù)代表,出差在外地時,經(jīng)常要訪問公司的財務(wù)信息系統(tǒng),他應(yīng)該采用的安全且廉價的通訊方式是()

A:PPP連接到公司的RAS服務(wù)器上B:與財務(wù)系統(tǒng)的服務(wù)器PPP連接C:遠程訪問VPND:電子郵件

答案:遠程訪問VPN以下設(shè)備中不可以作為VPN服務(wù)器的是()

A:交換機B:防火墻C:路由器D:云主機

答案:交換機以下設(shè)備中不可以作為VPN客戶機的是()

A:DOSB:WIN11C:Windowsserver2022D:CentOS

答案:DOS下列屬于第三層隧道協(xié)議的有()

A:GREB:PPTPC:IPSecD:L2TP

答案:GRE;IPSec以下哪些VPN技術(shù)適用于在家辦公的企業(yè)員工,通過Internet遠程接入企業(yè)內(nèi)部網(wǎng)絡(luò)的情況()

A:VLLB:MPLSVPNC:SSLVPND:GREVPN

答案:SSLVPN部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術(shù)手段提供設(shè)備間的身份驗證()

A:數(shù)字證書B:路由協(xié)議驗證C:802.1xD:預(yù)共享密鑰

答案:數(shù)字證書

第六章單元測試

防火墻必須記錄通過的流量日志,但是對于被拒絕的流量可以沒有記錄。()

A:對B:錯

答案:錯網(wǎng)絡(luò)防火墻主要用于防范來自網(wǎng)絡(luò)中的計算機病毒感染。()

A:對B:錯

答案:錯在配置訪問規(guī)則時,源地址,目的地址,服務(wù)或端口的范圍必須以實際訪問需求為前提,盡可能的縮小范圍。()

A:錯B:對

答案:對防火墻能夠有效解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題。()

A:對B:錯

答案:錯訪問控制列表中的五元組包括()

A:協(xié)議號B:源地址C:目的地址D:連接狀態(tài)E:目的端口號F:源端口號

答案:協(xié)議號;源地址;目的地址;目的端口號;源端口號防火墻上預(yù)定義了哪幾個安全區(qū)域()

A:可信區(qū)域TrustB:非軍事化區(qū)域DMZC:不可信區(qū)域UntrustD:本地區(qū)域Local

答案:可信區(qū)域Trust;非軍事化區(qū)域DMZ;不可信區(qū)域Untrust;本地區(qū)域Local下面關(guān)于防火墻概念和功能的描述哪些是正確的()

A:防火墻不會影響網(wǎng)絡(luò)傳輸?shù)男阅蹷:防火墻可實行強制安全策略C:防火墻可記錄連接情況D:用防火墻可防止一個子網(wǎng)的問題向另一個子網(wǎng)傳播

答案:防火墻可實行強制安全策略;防火墻可記錄連接情況;用防火墻可防止一個子網(wǎng)的問題向另一個子網(wǎng)傳播從邏輯上看,網(wǎng)絡(luò)防火墻是()

A:轉(zhuǎn)發(fā)器B:過濾器C:分析器D:限制器

答案:過濾器;分析器;限制器下面不屬于網(wǎng)絡(luò)防火墻功能的有()

A:阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害B:保護內(nèi)部和外部網(wǎng)絡(luò)C:保護操作系統(tǒng)D:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)

答案:阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害;保護內(nèi)部和外部網(wǎng)絡(luò);保護操作系統(tǒng)對非軍事DMZ而言,正確的解釋有()

A:DMZ是一個真正可信的網(wǎng)絡(luò)部分B:內(nèi)部用戶不能訪問DMZ系統(tǒng)上的服務(wù)C:DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信D:允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)

答案:DMZ是一個真正可信的網(wǎng)絡(luò)部分;DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信;允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)防火墻的主要實現(xiàn)技術(shù)有()

A:代理型B:狀態(tài)檢測C:路由型D:包過濾

答案:代理型;狀態(tài)檢測;包過濾代理防火墻的不足之處有()

A:代理型防火墻很難組成雙機熱備的組網(wǎng)B:軟件實現(xiàn)限制了處理速度,易于遭受拒絕服務(wù)攻擊C:代理防火墻能夠隱藏內(nèi)部主機的地址和防止外部不正常的連接D:代理防火墻的性能受限

答案:代理型防火墻很難組成雙機熱備的組網(wǎng);軟件實現(xiàn)限制了處理速度,易于遭受拒絕服務(wù)攻擊;代理防火墻的性能受限包過濾防火墻工作在:()

A:傳輸層B:數(shù)據(jù)鏈路層C:網(wǎng)絡(luò)層D:應(yīng)用層

答案:網(wǎng)絡(luò)層代理防火墻工作在:()

A:數(shù)據(jù)鏈路層B:應(yīng)用層C:傳輸層D:網(wǎng)絡(luò)層

答案:應(yīng)用層從防火墻的安全性角度出發(fā),企業(yè)網(wǎng)絡(luò)優(yōu)先選用的防火墻結(jié)構(gòu)類型是:()

A:服務(wù)器型B:屏蔽主機結(jié)構(gòu)C:屏蔽子網(wǎng)結(jié)構(gòu)D:路由器型

答案:屏蔽子網(wǎng)結(jié)構(gòu)一般來說,一個Internet的防火墻是部署在網(wǎng)絡(luò)的:()

A:每個子網(wǎng)的內(nèi)部B:部分內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的結(jié)合點C:內(nèi)部網(wǎng)與外部網(wǎng)的交叉點D:內(nèi)部子網(wǎng)之間傳送信息的中樞

答案:內(nèi)部網(wǎng)與外部網(wǎng)的交叉點下面關(guān)于個人防火墻特點的說法中,錯誤的是:()

A:個人防火墻既可以對單機提供保護,也可以對網(wǎng)絡(luò)提供保護B:個人防火墻可以抵擋外部攻擊C:個人防火墻能夠隱蔽個人計算機的IP地址等信息D:個人防火墻占用一定的系統(tǒng)資源

答案:個人防火墻能夠隱蔽個人計算機的IP地址等信息下面關(guān)于防火墻的說法中,正確的是()

A:防火墻可以防止受病毒感染的文件的傳輸B:防火墻可以解決來自內(nèi)部網(wǎng)絡(luò)的攻擊C:防火墻會削弱計算機網(wǎng)絡(luò)系統(tǒng)的性能D:防火墻可以防止錯誤配置引起的安全威脅

答案:防火墻會削弱計算機網(wǎng)絡(luò)系統(tǒng)的性能防火墻中NAT的主要作用是()

A:防止病毒入侵B:進行入侵檢測C:提供應(yīng)用代理服務(wù)D:隱藏內(nèi)部網(wǎng)絡(luò)地址

答案:隱藏內(nèi)部網(wǎng)絡(luò)地址下列不屬于包過濾防火墻的缺點的是()

A:對于應(yīng)用層的黑客行為無能為力B:設(shè)計簡單,易于實現(xiàn)C:隨著ACL復(fù)雜度和長度的增加,其過濾性能成指數(shù)下降趨勢D:不能提供差異性保護

答案:設(shè)計簡單,易于實現(xiàn)數(shù)字業(yè)務(wù)服務(wù)商為控制企業(yè)內(nèi)部對外的訪問以及抵御外部對內(nèi)部網(wǎng)的攻擊,最好的選擇是()

A:殺毒軟件B:路由器C:IDSD:防火墻

答案:防火墻以下不屬于防火墻作用的是()

A:清除病毒B:過濾信息C:審計監(jiān)測D:隔離不同安全域

答案:清除病毒允許運維人員遠程運維Windowsserver服務(wù)器,可以采用防火墻策略有()

A:僅允許運維人員的設(shè)備IP地址訪問22端口B:僅允許運維人員的設(shè)備IP地址訪問3389端口C:允許所有IP地址訪問3389端口D:允許所有IP地址訪問22端口

答案:僅允許運維人員的設(shè)備IP地址訪問3389端口以下()不是包過濾防火墻主要過濾的信息?()

A:源IP地址B:目的IP地址C:連接狀態(tài)D:TCP源端口和目的端口

答案:連接狀態(tài)關(guān)于防火墻的功能,下列說法正確的是()

A:保護操作系統(tǒng)B:保護內(nèi)部和外部網(wǎng)絡(luò)C:阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害D:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)

答案:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)防火墻對進出網(wǎng)絡(luò)的數(shù)據(jù)進行過濾,主要考慮的是()

A:Internet的安全性B:外部網(wǎng)絡(luò)的安全性C:內(nèi)部網(wǎng)絡(luò)的安全性D:內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的安全性

答案:內(nèi)部網(wǎng)絡(luò)的安全性

第七章單元測試

IPS主要作用是監(jiān)控網(wǎng)絡(luò)狀況,側(cè)重于風險管理。。()

A:對B:錯

答案:錯IDS主要作用是實時阻斷入侵行為,側(cè)重于風險控制。()

A:錯B:對

答案:錯網(wǎng)絡(luò)IDS的接口必須設(shè)置為混雜模式。()

A:對B:錯

答案:對IPS在主動防護過程中可以影響業(yè)務(wù)系統(tǒng)可用性。()

A:對B:錯

答案:錯檢測IDS性能的兩個關(guān)鍵參數(shù)是()

A:時延B:吞吐率C:誤報率D:漏報率

答案:誤報率;漏報率下列屬于異常檢測系統(tǒng)的特點的有()

A:能夠檢測出新的網(wǎng)絡(luò)入侵方法的攻擊;B:較少依賴于特定的主機操作系統(tǒng);C:對于內(nèi)部合法用戶的越權(quán)違法行為的檢測能力較強。D:漏報率高,誤報率低

答案:能夠檢測出新的網(wǎng)絡(luò)入侵方法的攻擊;;較少依賴于特定的主機操作系統(tǒng);;對于內(nèi)部合法用戶的越權(quán)違法行為的檢測能力較強。下列屬于誤用檢測系統(tǒng)的特點的有()

A:便于進行系統(tǒng)防護。B:技術(shù)相對成熟;C:易于檢測來自內(nèi)部用戶的越權(quán)攻擊;D:漏報率高,誤報率低

答案:便于進行系統(tǒng)防護。;技術(shù)相對成熟;;漏報率高,誤報率低入侵檢測的部署點可以劃分為哪些位置()

A:內(nèi)網(wǎng)主干B:DMZ區(qū)C:關(guān)鍵子網(wǎng)D:外網(wǎng)入口

答案:內(nèi)網(wǎng)主干;DMZ區(qū);關(guān)鍵子網(wǎng);外網(wǎng)入口下面屬于IPS部署特點的有()

A:立刻影響網(wǎng)絡(luò)報文B:對網(wǎng)絡(luò)及業(yè)務(wù)無直接影響C:實時,其時延必須滿足業(yè)務(wù)要求D:在線,流量必須通過IPS

答案:立刻影響網(wǎng)絡(luò)報文;實時,其時延必須滿足業(yè)務(wù)要求;在線,流量必須通過IPS下列屬于HIDS主機文件檢測的檢測對象的是()

A:進程記錄B:文件系統(tǒng)C:網(wǎng)絡(luò)流量D:系統(tǒng)日志

答案:進程記錄;文件系統(tǒng);系統(tǒng)日志很多商用IDS系統(tǒng)具有下列功能()

A:識別分析知名攻擊的行為特征并告警B:監(jiān)視、分析用戶及系統(tǒng)活動C:對入侵行為進行快速反擊D:發(fā)現(xiàn)入侵企圖或異?,F(xiàn)象

答案:識別分析知名攻擊的行為特征并告警;監(jiān)視、分析用戶及系統(tǒng)活動;發(fā)現(xiàn)入侵企圖或異?,F(xiàn)象IDS從系統(tǒng)中的不同環(huán)節(jié)收集的信息包括()

A:系統(tǒng)和程序執(zhí)行中的異常變化B:網(wǎng)絡(luò)流量C:系統(tǒng)或網(wǎng)絡(luò)的日志文件D:防火墻規(guī)則

答案:系統(tǒng)和程序執(zhí)行中的異常變化;網(wǎng)絡(luò)流量;系統(tǒng)或網(wǎng)絡(luò)的日志文件入侵檢測系統(tǒng)的第一步是:()

A:數(shù)據(jù)包檢查B:信息收集C:數(shù)據(jù)包分析D:數(shù)據(jù)包過濾

答案:信息收集當入侵檢測分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是:()

A:數(shù)據(jù)過濾B:攔截C:跟蹤入侵者D:記錄證據(jù)

答案:記錄證據(jù)下面有關(guān)被動響應(yīng)的陳述,哪一種是正確的:()

A:網(wǎng)絡(luò)的重新配置是被動響應(yīng)的一個實例B:被動響應(yīng)通常采取主動防御的形式C:被動響應(yīng)通常采取收集信息的形式D:被動響應(yīng)是入侵檢測時最不常用的方法

答案:被動響應(yīng)通常采取收集信息的形式入侵檢測系統(tǒng)是對()的合理補充,幫助網(wǎng)絡(luò)抵御網(wǎng)絡(luò)攻擊:()

A:路由器B:交換機C:服務(wù)器D:防火墻

答案:防火墻根據(jù)數(shù)據(jù)來源的不同,入侵檢測可以分為兩類:()

A:離線檢測和在線檢測B:基于異常和基于誤用C:基于主機和基于網(wǎng)絡(luò)D:集中式和分布式

答案:基于主機和基于網(wǎng)絡(luò)根據(jù)數(shù)據(jù)分析方法的不同,入侵檢測可以分為兩類:()

A:集中式和分布式B:離線檢測和在線檢測C:基于主機和基于網(wǎng)絡(luò)D:基于異常和基于誤用

答案:基于異常和基于誤用下面哪一項不屬于誤用檢測技術(shù)的特點()

A:發(fā)現(xiàn)一些未知的入侵行為B:對系統(tǒng)依賴性較強C:對一些具體的行為進行判斷和推理D:誤報率低,準確率高

答案:發(fā)現(xiàn)一些未知的入侵行為下列屬于蜜罐技術(shù)的特點的是()

A:一種被動響應(yīng)手段,B:一種欺騙手段,用于誘導(dǎo)攻擊者,收集攻擊信息,以改進防御能力C:蜜罐系統(tǒng)難以配置D:蜜罐系統(tǒng)漏洞少,防御強

答案:一種欺騙手段,用于誘導(dǎo)攻擊者,收集攻擊信息,以改進防御能力用于保護單臺主機不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護主機上的IDS是()

A:HIPSB:NIPSC:NIDSD:HIDS

答案:HIDS作為一個獨立的個體放置在被保護的網(wǎng)絡(luò)上,使用原始的網(wǎng)絡(luò)分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源的IDS是()

A:NIDSB:HIDSC:NIPSD:HIPS

答案:NIDS下列不屬于IDS功能的是()

A:系統(tǒng)日志分析B:代理C:識別已知攻擊D:分析系統(tǒng)進程

答案:代理以下哪一項不屬于入侵檢測系統(tǒng)的功能()

A:提供安全審計報告B:監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流C:捕捉可疑的網(wǎng)絡(luò)活動D:過濾非法的數(shù)據(jù)包

答案:過濾非法的數(shù)據(jù)包入侵檢測系統(tǒng)在進行誤用檢測時,以下哪一種不屬于通常的三種技術(shù)手段()

A:模式匹配B:專家系統(tǒng)C:條件概率D:密文分析

答案:密文分析以下不屬入侵檢測中要收集的信息的是()

A:目錄和文件的內(nèi)容B:程序執(zhí)行中不期望的行為C:系統(tǒng)和網(wǎng)絡(luò)日志文件D:系統(tǒng)進程信息

答案:目錄和文件的內(nèi)容當入侵防御系統(tǒng)分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是()

A:攔截B:記錄證據(jù)C:跟蹤入侵者D:數(shù)據(jù)過濾

答案:攔截

第八章單元測試

通過網(wǎng)絡(luò)鏈接下載的軟件沒有任何風險,可以安全安裝使用。()

A:錯B:對

答案:錯黑客入侵計算機的目的是幫助用戶加強防范。()

A:錯B:對

答案:錯黑客經(jīng)常竊取軍事機密、用戶個人信息和商業(yè)機密等有價值信息。()

A:對B:錯

答案:對CC攻擊通過控制大量代理或僵尸網(wǎng)絡(luò)訪問網(wǎng)站服務(wù)器,導(dǎo)致服務(wù)崩潰。()

A:錯B:對

答案:對DDoS攻擊影響的資源有()

A:帶寬資源B:端口C:服務(wù)器資源D:負載均衡資源

答案:帶寬資源;服務(wù)器資源;負載均衡資源網(wǎng)絡(luò)攻擊抹去痕跡的方法有()

A:刪除訪問日志B:創(chuàng)建隱藏賬戶C:改寫訪問日志D:刪除中間文件

答案:刪除訪問日志;改寫訪問日志;刪除中間文件網(wǎng)絡(luò)攻擊的主要來源有()

A:軍事或國家組織B:外部黑客C:內(nèi)部惡意人員D:業(yè)務(wù)客戶

答案:軍事或國家組織;外部黑客;內(nèi)部惡意人員網(wǎng)絡(luò)攻擊的主要目的有()

A:間諜行為B:共享資源C:獲取經(jīng)濟利益D:敵對行為

答案:間諜行為;獲取經(jīng)濟利益;敵對行為網(wǎng)絡(luò)黑客的攻擊方法有()

A:網(wǎng)絡(luò)監(jiān)聽B:郵件攻擊C:釣魚網(wǎng)站D:Web攻擊E:漏洞攻擊

答案:網(wǎng)絡(luò)監(jiān)聽;郵件攻擊;釣魚網(wǎng)站;Web攻擊;漏洞攻擊攻擊者獲取目標服務(wù)器賬號密碼的方法有()

A:發(fā)郵件詢問B:弱口令掃描C:社會工程學(xué)D:暴力破解E:木馬

答案:弱口令掃描;社會工程學(xué);暴力破解;木馬下列哪些屬于密碼攻擊的方法()

A:網(wǎng)絡(luò)監(jiān)聽非法得到用戶密碼B:端口掃描C:放置木馬程序D:密碼破解

答案:網(wǎng)絡(luò)監(jiān)聽非法得到用戶密碼;放置木馬程序;密碼破解下列屬于網(wǎng)絡(luò)攻擊過程的有()

A:踩點掃描B:隱藏IPC:獲得特權(quán)D:植入后門E:隱身退出

答案:踩點掃描;隱藏IP;獲得特權(quán);植入后門;隱身退出在黑客攻擊技術(shù)中,下列哪一項是黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑:()

A:網(wǎng)絡(luò)監(jiān)聽B:端口掃描C:緩沖區(qū)溢出D:口令破解

答案:端口掃描以下網(wǎng)絡(luò)攻擊方式中不屬于拒絕服務(wù)攻擊的是:()

A:SYN溢出B:端口掃描C:淚滴攻擊D:PingofDeath

答案:端口掃描下列不屬于網(wǎng)絡(luò)攻擊過程的3個階段的是:()

A:善后工作B:準備階段C:實施階段D:網(wǎng)頁掛馬

答案:網(wǎng)頁掛馬下列不屬于DDoS防護策略的是:()

A:源端防護B:云端防護C:本地防護D:負載均衡

答案:負載均衡下列不屬于APT攻擊方式的有:()

A:供應(yīng)鏈攻擊B:DDoS攻擊C:魚叉郵件D:水坑攻擊

答案:DDoS攻擊下列不屬于DDoS攻擊目標是()

A:Web服務(wù)器B:PC終端C:APID:DNS服務(wù)器

答案:PC終端下列不屬于后門的作用的有()

A:監(jiān)視用戶行為B:控制目標主機C:方便后續(xù)訪問目標設(shè)備D:防止目標設(shè)備被他人入侵

答案:防止目標設(shè)備被他人入侵下列不屬于黑客攻擊準備階段主要收集的信息有()

A:網(wǎng)站信息B:網(wǎng)絡(luò)信息C:主機信息D:漏洞信息

答案:網(wǎng)站信息

第九章單元測試

對于被評為“緊急”的安全漏洞,可根據(jù)實際情況決定是否安裝升級包。()

A:錯B:對

答案:錯攻擊者可以主動利用被動觸發(fā)漏洞進行攻擊,如直接訪問他人信息終端。()

A:錯B:對

答案:錯漏洞的存在是網(wǎng)絡(luò)攻擊成功的必要條件之一,攻擊者要成功入侵關(guān)鍵在于及早發(fā)現(xiàn)和利用目標數(shù)字系統(tǒng)的漏洞。()

A:錯B:對

答案:對0day漏洞是指未被發(fā)現(xiàn)的漏洞。()

A:錯B:對

答案:錯下列屬于漏洞修復(fù)流程環(huán)節(jié)的有()

A:分析補丁影響B(tài):測試補丁修復(fù)情況C:獲取廠商補丁D:驗證補丁是否修復(fù)成功

答案:分析補丁影響;測試補丁修復(fù)情況;獲取廠商補丁;驗證補丁是否修復(fù)成功用戶漏洞管理的流程包括()

A:漏洞評估B:漏洞識別C:漏洞報告D:漏洞處理

答案:漏洞評估;漏洞識別;漏洞報告;漏洞處理漏洞掃描的策略包括的()

A:推斷策略B:直接測試策略C:被動式策略D:主動式策略

答案:被動式策略;主動式策略漏洞發(fā)布的途徑主要有()

A:安全網(wǎng)站B:安全管理員C:電子郵件D:安全論壇

答案:安全網(wǎng)站;電子郵件;安全論壇補丁安裝時應(yīng)注意的重要問題有()

A:補丁的來源是否可靠B:補丁安裝的時間和方式C:補丁安裝部署之前有無測試D:是否做好備份和相應(yīng)的應(yīng)急措施

答案:補丁的來源是否可靠;補丁安裝部署之前有無測試;是否做好備份和相應(yīng)的應(yīng)急措施漏洞分類的目的有()

A:有助于漏洞的發(fā)布、存儲和查詢B:準確描述不同的漏洞C:方面漏洞修補D:準確區(qū)分不同的漏洞

答案:有助于漏洞的發(fā)布、存儲和查詢;準確描述不同的漏洞;準確區(qū)分不同的漏洞常見的漏洞有()

A:應(yīng)用服務(wù)漏洞B:操作系統(tǒng)漏洞C:配置漏洞D:網(wǎng)絡(luò)協(xié)議漏洞

答案:應(yīng)用服務(wù)漏洞;操作系統(tǒng)漏洞;配置漏洞;網(wǎng)絡(luò)協(xié)議漏洞漏洞掃描的主要方法有()

A:直接測試B:端口掃描C:帶憑證的測試D:推斷

答案:直接測試;帶憑證的測試;推斷漏洞消減的主要手段是:()

A:安全加固B:打補丁C:入侵檢測D:安全審計

答案:打補丁下列屬于硬件漏洞的是:()

A:IntelCPU漏洞B:WIN10溢出漏洞C:SQL注入漏洞D:FTP弱口令漏洞

答案:IntelCPU漏洞下列不屬于根據(jù)漏洞發(fā)生的時序進行分類的漏洞是:()

A:剛發(fā)現(xiàn)的漏洞B:0day漏洞C:已發(fā)現(xiàn)很久的漏洞D:SQL注入漏洞

答案:SQL注入漏洞下列屬于邏輯錯誤導(dǎo)致的漏洞是:()

A:IntelCPU漏洞B:SQL注入漏洞C:密碼未加密保存漏洞D:FTP弱口令漏洞

答案:SQL注入漏洞補丁修復(fù)中的兩難問題不包括:()

A:如何打補丁B:打什么樣的補丁C:要不要打補丁D:什么時間打補丁

答案:要不要打補丁下面不屬于漏洞發(fā)布者的是()

A:安全組織B:軟硬件開發(fā)商C:應(yīng)用系統(tǒng)D:黑客

答案:應(yīng)用系統(tǒng)下列不屬于漏洞掃描收集信息范圍的是()

A:服務(wù)信息B:端口信息C:數(shù)據(jù)庫記錄D:系統(tǒng)信息

答案:數(shù)據(jù)庫記錄下列不屬于數(shù)字業(yè)務(wù)漏洞產(chǎn)生的因素的是()

A:經(jīng)濟原因B:時間原因C:技術(shù)原因D:環(huán)境原因

答案:時間原因漏洞威脅按照嚴重度可以分為()

A:2個等級B:3個等級C:4個等級D:5個等級

答案:4個等級漏洞掃描技術(shù)()

A:只能作為檢查系統(tǒng)漏洞的工具B:只能作為攻擊工具C:既可以作為攻擊工具,也可以作為防御工具D:只能作為防御工具

答案:既可以作為攻擊工具,也可以作為防御工具采用模擬攻擊漏洞的直接探測技術(shù)的好處是()

A:完全沒有破壞性B:可以探測到所有漏洞C:對目標系統(tǒng)沒有負面影響D:探測結(jié)果準確率高

答案:探測結(jié)果準確率高

第十章單元測試

導(dǎo)致不安全設(shè)計的因素之一是開發(fā)的軟件或系統(tǒng)中缺乏固有的業(yè)務(wù)風險分析。()

A:錯B:對

答案:對Web服務(wù)安全日志的記錄和監(jiān)控不足不會帶來嚴重的安全問題。()

A:錯B:對

答案:錯實施多因素認證能有效防止自動化撞庫攻擊,暴力破解,以及遭竊認證咨詢被重復(fù)利用的攻擊。()

A:錯B:對

答案:對Web服務(wù)中使用的中間件存在漏洞不會對Web安全造成威脅。()

A:錯B:對

答案:錯下列Web安全漏洞中,屬于輸入輸出驗證不充分導(dǎo)致的有()

A:命令注入B:業(yè)務(wù)邏輯缺陷C:文件上傳D:SQL注入

答案:命令注入;文件上傳;SQL注入下列Web安全漏洞中,屬于設(shè)計缺陷導(dǎo)致的有()

A:XSSB:業(yè)務(wù)邏輯缺陷C:越權(quán)漏洞D:驗證機制缺陷

答案:業(yè)務(wù)邏輯缺陷;越權(quán)漏洞;驗證機制缺陷加密機制失效可能的原因有()

A:加密算法被破解B:系統(tǒng)算力不足C:密鑰泄露D:證書信任鏈未正確驗證

答案:加密算法被破解;密鑰泄露;證書信任鏈未正確驗證防范注入攻擊的措施有()

A:加強輸入驗證B:使用安全的APIC:源代碼審查D:減少對服務(wù)器端的輸入請求

答案:加強輸入驗證;使用安全的API;源代碼審查防止Web安全漏洞配置錯誤的措施有()

A:自動化安全安裝部署B(yǎng):搭建最小化平臺C:檢查和修復(fù)安全配置來適應(yīng)最新的安全說明、更新和補丁D:聘用更有能力的安全工程師

答案:自動化安全安裝部署;搭建最小化平臺;檢查和修復(fù)安全配置來適應(yīng)最新的安全說明、更新和補丁Web安全漏洞的主要防范措施有()

A:Web應(yīng)用主機加固B:Web漏洞掃描C:客戶端加固D:Web應(yīng)用代碼審計E:Web應(yīng)用防火墻

答案:Web應(yīng)用主機加固;Web漏洞掃描;客戶端加固;Web應(yīng)用代碼審計;Web應(yīng)用防火墻XSS漏洞對網(wǎng)站的安全威脅有()

A:網(wǎng)站掛馬B:爆破口令C:盜取用戶信息D:身份盜用

答案:網(wǎng)站掛馬;盜取用戶信息;身份盜用命令執(zhí)行漏洞的危害包括()

A:獲得目標服務(wù)器的權(quán)限B:在目標系統(tǒng)上執(zhí)行系統(tǒng)命令或讀寫文件C:傳播蠕蟲病毒D:內(nèi)網(wǎng)滲透

答案:獲得目標服務(wù)器的權(quán)限;在目標系統(tǒng)上執(zhí)行系統(tǒng)命令或讀寫文件;內(nèi)網(wǎng)滲透下列不屬于按照SQL注入點分類的注入類型的是:()

A:字符型注入B:搜索型注入C:數(shù)字型注入D:堆查詢注入

答案:堆查詢注入下列不屬于按照SQL注入技術(shù)分類的注入類型的是:()

A:基于報錯的注入B:基于時間的盲注C:數(shù)字型注入D:基于布爾的盲注

答案:數(shù)字型注入下列不屬于XSS注入類型的是:()

A:存儲型B:API型C:DOM型D:反射型

答案:API型下列不屬于滲透測試方法的是:()

A:白盒測試B:隱秘測試C:黑盒測試D:盲盒測試

答案:盲盒測試下列不屬于CTF比賽主要題型的是:()

A:RE逆向工程B:Pwn二進制漏洞利用C:Web網(wǎng)絡(luò)攻防D:程序設(shè)計

答案:程序設(shè)計下列不屬于Web安全漏洞產(chǎn)生的原因的是()

A:環(huán)境缺陷B:輸入輸出驗證不充分C:版本未更新D:設(shè)計缺陷

答案:版本未更新下列不屬于SQL注入的危害的是()

A:用戶隱私泄露B:篡改系統(tǒng)賬號C:DOS攻擊D:損壞硬盤宕機

答案:DOS攻擊下列不屬于滲透測試涉及的主要內(nèi)容的是()

A:惡意攻擊目標系統(tǒng)B:獲取目標系統(tǒng)權(quán)限C:訪問目標系統(tǒng)網(wǎng)站D:盜竊數(shù)據(jù)、漏洞利用

答案:訪問目標系統(tǒng)網(wǎng)站

第十一章單元測試

“云安全”技術(shù)應(yīng)用后,識別和查殺病毒不再僅僅依靠本地硬盤中的病毒庫,而是依靠龐大的網(wǎng)絡(luò)服務(wù),實時進行采集、分析以及處理。()

A:錯B:對

答案:對智能手機不會被各類惡意代碼入侵。()

A:錯B:對

答案:錯安裝了防病毒軟件后,還必須經(jīng)常對防病軟件升級。()

A:對B:錯

答案:對木馬病毒傳播的主要目的是破壞信息終端。()

A:對B:錯

答案:錯計算機病毒的特征包括()

A:隱蔽性B:傳播性C:潛伏性D:觸發(fā)及控制性E:影響破壞性

答案:隱蔽性;傳播性;潛伏性;觸發(fā)及控制性;影響破壞性惡意代碼的主要危害有()

A:影響性能、竊取機密文件和信息B:推送彈窗C:破壞系統(tǒng)、文件和數(shù)據(jù)D:造成網(wǎng)絡(luò)堵塞或癱瘓

答案:影響性能、竊取機密文件和信息;破壞系統(tǒng)、文件和數(shù)據(jù);造成網(wǎng)絡(luò)堵塞或癱瘓惡意代碼的傳播的主要途徑有()

A:網(wǎng)頁瀏覽或下載B:電子郵件C:移動式存儲介質(zhì)D:編輯文檔

答案:網(wǎng)頁瀏覽或下載;電子郵件;移動式存儲介質(zhì)惡意代碼防范的主要方法有()

A:安裝殺毒軟件并及時升級病毒庫B:打開郵件附件要小心C:少開計算機,少玩游戲D:瀏覽網(wǎng)頁下載文件要慎重

答案:安裝殺毒軟件并及時升級病毒庫;打開郵件附件要小心;瀏覽網(wǎng)頁下載文件要慎重蠕蟲病毒是有以下哪幾個模塊組成的()

A:復(fù)制模塊B:攻擊模塊C:現(xiàn)場處理模塊D:掃描模塊E:傳染模塊

答案:攻擊模塊;現(xiàn)場處理模塊;掃描模塊;傳染模塊識別釣魚郵件的主要方法有()

A:看正文目的B:看正文內(nèi)容C:看郵件標題D:看發(fā)件人地址

答案:看正文目的;看正文內(nèi)容;看郵件標題;看發(fā)件人地址惡意代碼可能做的事情有()

A:毀壞數(shù)據(jù)B:破壞網(wǎng)絡(luò)通信C:竊取數(shù)據(jù)D:保護版權(quán)

答案:毀壞數(shù)據(jù);破壞網(wǎng)絡(luò)通信;竊取數(shù)據(jù)具有自我復(fù)制能力的惡意程序有()

A:后門B:蠕蟲病毒C:木馬D:計算機病毒

答案:蠕蟲病毒;計算機病毒對于查殺病毒,下列哪項做法欠妥:()

A:在系統(tǒng)安全模式下查殺病毒B:加裝多個殺毒軟件C:升級殺毒軟件的版本D:進行系統(tǒng)格式化

答案:進行系統(tǒng)格式化使用防病毒軟件時,一般要求用戶定期比如每周,或自動實時進行升級,這樣做的目的是:()

A:程序中有錯誤,所以要不斷升級,消除程序中的BUGB:新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫C:對查殺新出現(xiàn)的病毒沒有什么影響D:對付最新的病毒,因此需要下載最新的程序

答案:新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫木馬病毒是:()

A:基于服務(wù)/客戶端病毒B:引導(dǎo)型病毒C:蠕蟲病毒D:宏病毒

答案:蠕蟲病毒“WannaCry”勒索病毒是利用了windows操作系統(tǒng)的()進行感染和傳播。:()

A:漏洞B:應(yīng)用C:網(wǎng)絡(luò)配置D:賬戶

答案:漏洞計算機及網(wǎng)絡(luò)病毒通常是()進入系統(tǒng)的:()

A:作為一段應(yīng)用數(shù)據(jù)B:作為一組用戶文件C:作為一段可運行的程序D:作為一個系統(tǒng)文件

答案:作為一段可運行的程序惡意代碼感染系統(tǒng)時,一般是()感染系統(tǒng)的()

A:病毒程序都會在屏幕上提示,待用戶確認之后B:在用戶為病毒指定存儲的文件名之后C:病毒程序會要求用戶指定存儲的磁盤和文件夾之后D:是在用戶不覺察的情況下

答案:是在用戶不覺察的情況下關(guān)于計算機病毒,下列說法錯誤的是()

A:計算機病毒的運行不消耗CPU資源B:計算機病毒是一個程序C:病毒并不一定都具有破壞力D:計算機病毒具有傳染性

答案:計算機病毒的運行不消耗CPU資源計算機病毒命名方式中,前綴表示病毒的()

A:病毒的名稱B:病毒的變種特征C:病毒的屬性D:病毒的種類

答案:病毒的種類下列不是勒索蠕蟲針對個人用戶攻擊時偽裝成的熱門軟件的是()

A:熱門播放器軟件B:微信APPC:盜版軟件D:游戲外掛

答案:微信APP下列不屬于計算機病毒防治的策略的是()

A:對下載的安裝軟件進行病毒檢測B:確認U盤等移動存儲介質(zhì)無隱藏病毒C:整理磁盤D:及時升級防病毒產(chǎn)品

答案:整理磁盤下面關(guān)于計算機病毒的說法中,正確的是()

A:計算機病毒只存在于文件中B:計算機病毒具有傳染性C:計算機病毒能自我復(fù)制D:計算機病毒是一種人為編制的程序

答案:計算機病毒具有傳染性;計算機病毒能自我復(fù)制;計算機病毒是一種人為編制的程序惡意代碼的防范技術(shù)主要有()

A:惡意代碼分析技術(shù)B:異常檢測技術(shù)C:蜜罐技術(shù)D:誤用檢測技術(shù)

答案:惡意代碼分析技術(shù);異常檢測技術(shù);誤用檢測技術(shù)構(gòu)成計算機病毒的模塊包括()

A:傳染模塊B:引導(dǎo)模塊C:檢測模塊D:觸發(fā)模塊

答案:傳染模塊;引導(dǎo)模塊;觸發(fā)模塊常見的木馬類型有()

A:勒索木馬B:挖礦木馬C:竊密木馬D:手機木馬

答案:挖礦木馬;竊密木馬;手機木馬根據(jù)勒索軟件所使用的勒索方式,主要分為以下哪三類()

A:綁架用戶數(shù)據(jù)B:切斷用戶的網(wǎng)絡(luò)連接C:影響用戶系統(tǒng)的正常使用D:恐嚇用戶

答案:綁架用戶數(shù)據(jù);影響用戶系統(tǒng)的正常使用;恐嚇用戶一旦用戶受到勒索軟件的感染,通常會有如下表現(xiàn)形式()

A:借殺毒軟件之名,假稱在用戶系統(tǒng)發(fā)現(xiàn)了安全威脅,令用戶感到恐慌,從而購買所謂的“殺毒軟件”B:向用戶推銷商品C:計算機屏幕彈出的提示消息,稱用戶文件被加密,要求支付贖金D:鎖定計算機或移動終端屏幕

答案:借殺毒軟件之名,假稱在用戶系統(tǒng)發(fā)現(xiàn)了安全威脅,令用戶感到恐慌,從而購買所謂的“殺毒軟件”;計算機屏幕彈出的提示消息,稱用戶文件被加密,要求支付贖金;鎖定計算機或移動終端屏幕從功能上分,后門分為()

A:賬戶級后門B:系統(tǒng)級后門C:密碼級后門D:應(yīng)用級后門

答案:系統(tǒng)級后門;密碼級后門;應(yīng)用級后門從控制方法上分,后門分為()

A:遠程命令行解釋器訪問B:單個命令的遠程執(zhí)行C:本地權(quán)限的提升D:遠程控制GUI

答案:遠程命令行解釋器訪問;單個命令的遠程執(zhí)行;本地權(quán)限的提升;遠程控制GUI

第十二章單元測試

作為應(yīng)用軟件和服務(wù)運行的公共平臺,操作系統(tǒng)安全漏洞是網(wǎng)絡(luò)安全的主要隱患和風險。()

A:錯B:對

答案:對Linux系統(tǒng)安全性更好,不必保持最新的系統(tǒng)核心,升級或更新軟件包,和修補漏洞。()

A:錯B:對

答案:錯加強Web站點安全的過程中,要做好系統(tǒng)審計功能的設(shè)置,定期對各種日志進行整理和分析。()

A:對B:錯

答案:對Windows系統(tǒng)采用FAT32實現(xiàn)保護文件和目錄數(shù)據(jù),安全存取控制、容錯及加密。()

A:錯B:對

答案:錯下列屬于操作系統(tǒng)安全保障常用的安全機制的是()

A:標識與鑒別B:安全審計C:最小特權(quán)管理D:訪問控制

答案:標識與鑒別;安全審計;最小特權(quán)管理;訪問控制下列屬于常用的身份認證采用的挑戰(zhàn)形式的有()

A:體重B:口令C:指紋D:智能卡

答案:口令;指紋;智能卡在身份認證方法中,常用的用戶名和密碼認證實現(xiàn)方式有()

A:生物識別B:一次性密碼系統(tǒng)C:集中存儲和比對D:本地存儲和比對

答案:一次性密碼系統(tǒng);集中存儲和比對;本地存儲和比對一次性密碼系統(tǒng)常用的密碼生成方式包括()

A:基于時間B:基于空間C:基于系列D:基于特征

答案:基于時間;基于系列訪問控制常見的類型有()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論