全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)_第1頁
全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)_第2頁
全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)_第3頁
全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)_第4頁
全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)_第5頁
已閱讀5頁,還剩153頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE158全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽《信息安全技術(shù)》考試題庫(附答案)一、單選題1.()不符合一個完善的簽名必須的要求A、簽名是可信和可驗證的任何人B、簽名是不可偽造的,除了合法簽名C、簽名是不可復(fù)制的。D、簽名是不唯一的。答案:D2.以下()為網(wǎng)絡(luò)安全等級保護(hù)對物理與硬件安全的標(biāo)準(zhǔn)。A、《信息安全技術(shù)信息系統(tǒng)物理安全》B、《信息安全管理標(biāo)準(zhǔn)》C、《信息技術(shù)設(shè)備的安全》D、《計算機(jī)場地通用規(guī)范》答案:A3.ISO/IEC21827將安全工程服務(wù)提供者的能力劃定為()個級別。A、二B、三C、四D、五答案:D4.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點(diǎn)偽裝成具有多個身份標(biāo)識的節(jié)點(diǎn)當(dāng)通過該節(jié)點(diǎn)的一條路由遭到破A、女巫攻擊B、Hello洪泛攻擊C、槽洞攻擊D、蟲洞攻擊答案:A5.阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點(diǎn)指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息答案:A6.以下關(guān)于木馬錯誤的是()。A、木馬(Trojan)是一種提供正常功能的B、與一般的計算機(jī)病毒相同單純的C、單純的木馬不會主動感染系統(tǒng)中的D、木馬通過某些方式吸引用戶下載并答案:B解析:不同于一般的計算機(jī)病毒,單純的木馬不具備自我復(fù)制的能力7.能幫助阻止計算機(jī)病毒和蠕蟲進(jìn)入用戶的計算機(jī),可以準(zhǔn)許或取消某些連接請求的是()。A、Windows防火墻B、應(yīng)用程序C、網(wǎng)上鄰居D、windows內(nèi)核答案:A8.不需要經(jīng)常維護(hù)的垃圾郵件過濾技術(shù)是()。A、指紋識別技術(shù)B、簡單DNS測試C、黑名單技術(shù)D、關(guān)鍵字過濾答案:B9.在提交請求時要求(),確保了請求確實是用戶提交的而不是CSRF攻擊自動提交的。()A、用戶請求輸入B、驗證碼C、請求檢查D、反CSRF令牌答案:B10.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客入侵行為的是()。A、對管理員的權(quán)限進(jìn)行限制B、對網(wǎng)頁請求參數(shù)進(jìn)行驗證C、安裝病毒防火墻D、輪詢檢測答案:D11.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A、內(nèi)容安全策略B、同源安全策略C、訪問控制策略D、瀏覽器沙箱答案:A12.目前常用的數(shù)字簽名方法是()。A、RSA算法B、基于Hash的數(shù)字簽名方法C、IDEA算法D、ES算法答案:B13.作為操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能的是()。A、內(nèi)核B、殼(shell)C、外核D、中核答案:A解析:內(nèi)核是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)14.UNIX以()組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。A、鏈表結(jié)構(gòu)B、樹型結(jié)構(gòu)C、數(shù)組結(jié)構(gòu)D、圖型結(jié)構(gòu)答案:B解析:UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。15.下列不屬于Android惡意軟件的攻擊目的的是()。A、提升權(quán)限B、遠(yuǎn)程控制C、惡意吸費(fèi)D、逃避檢測答案:D16.數(shù)據(jù)庫中最小的加密單位是()。A、數(shù)據(jù)庫B、表C、記錄D、字段答案:D17.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄答案:D18.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限U表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關(guān)系中添加記錄D、刪除關(guān)系里面的記錄答案:A19.下列關(guān)于拒絕服務(wù)攻擊說法錯誤的是()。A、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)答案:D解析:消耗資源是目前最流行的拒絕服務(wù)攻擊方式20.Android應(yīng)用程序通常指的是以APK包形式下載至手機(jī)終端的應(yīng)用,包內(nèi)還包含各種()。A、描述文件B、框架文件C、Manifest文件D、資源文件答案:D解析:21.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、非否認(rèn)D、數(shù)據(jù)完整性框架答案:A22.下列關(guān)于數(shù)據(jù)庫加密的應(yīng)用特點(diǎn)描述錯誤的是()。A、數(shù)據(jù)庫數(shù)據(jù)是共享的B、數(shù)據(jù)庫關(guān)系運(yùn)算中參與運(yùn)算的最小C、數(shù)據(jù)庫密碼系統(tǒng)應(yīng)采用對稱密鑰D、庫名、表名、記錄名、字段名都應(yīng)答案:C23.Windows系統(tǒng)的()安全是Windows系統(tǒng)安全的核心。A、用戶賬號B、應(yīng)用程序C、硬件D、主機(jī)答案:A解析:Windows系統(tǒng)的用戶賬號(UserAccounts)安全是Windows系統(tǒng)安24.()用于對計算機(jī)或用戶的身份進(jìn)行鑒別與認(rèn)證。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)答案:D解析:身份認(rèn)證技術(shù)用于對計算機(jī)或用戶的身份進(jìn)行鑒別與認(rèn)證。25.來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù)和消耗資源兩類。攻擊特點(diǎn)不包括以下哪個()。A、多源性、特征多變性B、攻擊目標(biāo)與攻擊手段多樣性C、隱蔽性D、開放性答案:D26.在基于角色的訪問控制中,主體和角色是()的關(guān)系。A、一對一B、一對多C、多對一D、多對多答案:D27.數(shù)字水印的應(yīng)用沒有()?A、完整性保護(hù)B、版權(quán)保護(hù)C、拷貝保護(hù)D、拷貝追蹤答案:A28.入侵防御系統(tǒng)的作用不包括()。A、對常規(guī)網(wǎng)絡(luò)通信中的惡意數(shù)據(jù)包進(jìn)B、阻止入侵活動C、預(yù)先對攻擊性的數(shù)據(jù)包進(jìn)行自動攔D、進(jìn)行網(wǎng)絡(luò)訪問控制答案:D解析:入侵防御系統(tǒng)提供一種主動的、實時的防護(hù),其設(shè)計旨在對常29.阻止?jié)撛诘墓暨M(jìn)入用戶的網(wǎng)絡(luò)系統(tǒng)指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息答案:B30.下列關(guān)于Botnet說法錯誤的是()。A、用Botnet發(fā)動DDoS攻擊B、otnet的顯著特征是大量主機(jī)在用戶C、拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻D、Botnet可以被用來傳播垃圾郵件、竊答案:C解析:拒絕服務(wù)攻擊原理簡單、實施容易,但是卻難以防范特別是31.數(shù)據(jù)庫關(guān)系運(yùn)算中參與運(yùn)算的最小單位是()。A、數(shù)據(jù)庫B、表C、記錄D、字段答案:D32.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A、鑒別用戶身份B、訪問控制C、阻斷用戶與服務(wù)器的直接聯(lián)系D、防止內(nèi)網(wǎng)病毒傳播答案:D33.一次完整的網(wǎng)絡(luò)安全掃描分為三個階段。網(wǎng)絡(luò)安全掃描的第三階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描答案:C34.數(shù)據(jù)庫中表級訪問控制()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個答案:B解析:表級:判斷用戶能否訪問關(guān)系里面的內(nèi)容35.一般來說,()是那些包含或者接收信息的實體。A、客體B、控制策略C、主體D、訪問權(quán)限答案:A36.()是用于加密和解密的數(shù)學(xué)函數(shù)。A、密碼算法B、密碼協(xié)議C、密碼管理D、密碼更新答案:A37.UNIX系統(tǒng)中,用戶程序可以通過系統(tǒng)調(diào)用進(jìn)入核心態(tài),運(yùn)行系統(tǒng)調(diào)用后,又返回()。A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)答案:D解析:用戶程序可以通過系統(tǒng)調(diào)用進(jìn)入核心態(tài),運(yùn)行系統(tǒng)調(diào)用后又38.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,哪個網(wǎng)絡(luò)層次不提供安全服務(wù)?()A、物理層B、會話層C、應(yīng)用層D、網(wǎng)絡(luò)層答案:B39.關(guān)于防電磁泄漏信息安全標(biāo)準(zhǔn),以下由我國制定的是()。A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1-1999D、GB50343-2012答案:C40.將篡改檢測模塊嵌入用戶的Web服務(wù)器中的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進(jìn)行驗證答案:C41.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了四個要求遞增的安全等級,其中()是最高等級。A、一級B、二級C、三級D、四級答案:D42.僵尸程序通過感染數(shù)以千計的主機(jī),形成()控制的網(wǎng)絡(luò)。A、一對一B、一對多C、多對一D、多對多答案:B43.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--中的w表示()。A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利答案:B解析:rw-r--r--表示屬主有讀、寫權(quán),屬組和其他人有讀權(quán)44.拒絕服務(wù)攻擊數(shù)據(jù)包中會經(jīng)常改變的屬性不包括以下哪個()。A、源IP地址B、源端口C、目的IP地址D、其他IP頭參數(shù)答案:C45.計算機(jī)機(jī)房的耐火等級應(yīng)不低于()級。A、1級B、2級C、3級D、4級答案:B46.()是指攻擊者在非授權(quán)的情況下,使用計算機(jī)或網(wǎng)絡(luò)系統(tǒng)服務(wù),從而使得網(wǎng)絡(luò)系統(tǒng)提供錯誤的服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊答案:D47.PKI系統(tǒng)中,下面哪個不是終端實體()?A、PKI證書的主體B、終端用戶或者系統(tǒng)C、PKI證書的使用者D、證書撤銷列表發(fā)布者答案:D48.我國制定了強(qiáng)制性國家標(biāo)準(zhǔn)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》,其中屬于第四級的是()A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、結(jié)構(gòu)化保護(hù)級D、安全標(biāo)記保護(hù)級答案:C解析:第一級:用戶自主保護(hù)級;第二級:系統(tǒng)審計保護(hù)級;第三49.下面不屬于跨站請求偽造攻擊防御的是()。A、驗證碼B、請求檢查C、反CSRF令牌D、輸出檢查答案:D50.()是指存在于網(wǎng)絡(luò)系統(tǒng)中的、可被攻擊者利用從而執(zhí)行攻擊的安全缺陷。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具答案:B解析:安全漏洞,是指存在于網(wǎng)絡(luò)系統(tǒng)中的、可被攻擊者利用從而執(zhí)51.在基于角色的訪問控制中,客體和角色是()的關(guān)系。A、一對一B、一對多C、多對一D、多對多答案:D52.Android使用()作為操作系統(tǒng)。A、WindowsB、ChromeOSC、LinuxD、Mac答案:C解析:Android使用Linux作為操作系統(tǒng)53.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--中的r表示()。A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利答案:A解析:rw-r--r--表示屬主有讀、寫權(quán),屬組和其他人有讀權(quán)54.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的隔離原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)答案:B解析:DBMS對于用戶的訪問存取控制有以下兩個基本原則:55.()是網(wǎng)絡(luò)攻擊的發(fā)起者,也是網(wǎng)絡(luò)攻擊的受益者。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具答案:A解析:攻擊者,是網(wǎng)絡(luò)攻擊的發(fā)起者,也是網(wǎng)絡(luò)攻擊的受益者56.REVOKECREATETABLE,CREATEDEFAULTFROMMary,JohnA、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限答案:C57.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rwxr--r--中的x表示()。A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利答案:C解析:rwxr--r--表示屬主有讀、寫、執(zhí)行權(quán)屬組和其他人有58.針對垃圾郵件問題,對SMTP進(jìn)行改進(jìn)和完善是當(dāng)前關(guān)注的重點(diǎn),()屬于SMTP改進(jìn)技術(shù)。A、白名單B、反向查詢技術(shù)C、指紋識別技術(shù)D、簡單DNS測試答案:B59.能夠從控制主體的角度出發(fā),根據(jù)管理中相對穩(wěn)定的職權(quán)和責(zé)任劃分來分配不同的角色的是()。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制答案:C60.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊者截取并控制某個節(jié)點(diǎn)后,為了避免被發(fā)現(xiàn)該節(jié)點(diǎn)已被攻破故僅丟棄A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊答案:B61.()指Android為應(yīng)用程序開發(fā)者提供的APIs,包括各種各樣的控件。A、操作系統(tǒng)層B、Android運(yùn)行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序答案:C解析:應(yīng)用程序框架主要是Android為應(yīng)用程序開發(fā)者提供的APIs包62.漏洞按成因分類不包括()。A、輸入驗證錯誤B、訪問驗證錯誤C、輸出驗證錯誤D、異常處理的疏漏答案:C63.Cookie的信息是加密的,內(nèi)容主要為()加密信息。A、XSSB、HASHC、MD5D、RSA答案:C64.下列不屬于操作系統(tǒng)安全要素的是()A、用戶認(rèn)證B、內(nèi)部進(jìn)程間通信的同步C、共享的實現(xiàn)D、模式識別答案:D65.我國制定了強(qiáng)制性國家標(biāo)準(zhǔn)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》,其中屬于第二級的是()A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、結(jié)構(gòu)化保護(hù)級D、訪問驗證保護(hù)級答案:B解析:第一級:用戶自主保護(hù)級;第二級:系統(tǒng)審計保護(hù)級;第三66.計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機(jī)病毒的特性。A、傳染性B、破壞性C、隱蔽性D、可用性答案:D67.以下不屬于郵件服務(wù)器的安全管理的是()。A、SMTP身份認(rèn)證B、病毒過濾C、安全審計D、NS測試答案:D68.()決定在哪些情況下、由什么主體發(fā)起、什么類型的訪問是被允許的。A、網(wǎng)絡(luò)防御技術(shù)B、訪問控制策略C、防火墻技術(shù)D、網(wǎng)絡(luò)攻擊答案:B69.下列屬于網(wǎng)絡(luò)攻擊技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)答案:D解析:網(wǎng)絡(luò)防御技術(shù)包含身份認(rèn)證技術(shù)、訪問控制技術(shù)、加密技術(shù)、70.基于請求者的身份以及訪問規(guī)則來進(jìn)行訪問控制的是()。A、被動訪問控制B、自主訪問控制C、強(qiáng)制訪問控制D、完全訪問控制答案:B71.下列說法錯誤的是()。A、ndroid基于Linux內(nèi)核,保留了用戶B、Android保留了Linux基于用戶和組的C、Android具體的訪問控制與Unix/LinuxD、Android用戶的添加方式與Linux相同答案:D解析:Android用戶的添加方式與Linux稍有不同72.()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術(shù)。A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向答案:B73.()技術(shù)的基本思想是利用均衡負(fù)載等技術(shù)提高服務(wù)器系統(tǒng)的處理能力或者網(wǎng)絡(luò)帶寬,使得服務(wù)器在接收大量攻擊數(shù)據(jù)包的情況下A、Over-provisioning(超量供應(yīng))B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向答案:A74.()是指驗證用戶的身份是否真實、合法。A、用戶身份鑒別B、用戶角色C、數(shù)據(jù)庫授權(quán)D、數(shù)據(jù)庫安全答案:A75.數(shù)據(jù)庫中屬性級訪問控制所擁有的控制用戶訪問數(shù)據(jù)對象的粒度大小為()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個答案:D解析:屬性級:判斷用戶能否訪問表關(guān)系中的一個屬性列(字段)的內(nèi)容76.哪個不是基于動態(tài)口令的認(rèn)證技術(shù)的優(yōu)點(diǎn)?()A、不確定性B、動態(tài)性C、一次性D、可重復(fù)性答案:D77.Android系統(tǒng)把Permission劃分為不同的安全級別,其中最低的是()。A、normalB、dangerousC、signatureD、signatureorsystem答案:A78.以下()不是為了減小雷電損失而采取的措施。A、設(shè)置避雷地網(wǎng)B、,部署UPSC、設(shè)置安全防護(hù)地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)答案:B79.()指的是基于寄存器的虛擬機(jī)Dalvik。A、操作系統(tǒng)層B、Android運(yùn)行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序答案:B解析:Android運(yùn)行環(huán)境主要指的是基于寄存器的虛擬機(jī)Dalvik80.在訪問控制的基本要素中,能夠訪問對象的實體是()。A、客體B、控制策略C、主體D、訪問權(quán)限答案:C81.()是指攻擊者通過強(qiáng)制占用有限的資源,如信道/帶寬、存儲空間等資源,使得服務(wù)器崩潰或資源耗盡而無法對外繼續(xù)提供服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊答案:C82.數(shù)據(jù)包內(nèi)容過濾是防火墻提供的主要功能之一,其中數(shù)據(jù)包內(nèi)容過濾功能不包括()。A、URL地址和關(guān)鍵字過濾B、阻止不安全內(nèi)容的傳輸C、防止Email炸彈D、檢查通過防火墻的所有報文的數(shù)據(jù)答案:D解析:檢查通過防火墻的所有報文的數(shù)據(jù)內(nèi)容是應(yīng)用代理功能83.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第一階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描答案:B84.下列技術(shù)中利用一個網(wǎng)頁讀取和檢測程序,通過周期性地從外部逐個訪問網(wǎng)頁來判斷網(wǎng)頁合法性的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進(jìn)行驗證答案:A85.()原則指的是系統(tǒng)的設(shè)計應(yīng)該小而簡單,且直截了當(dāng),保護(hù)系統(tǒng)可以被窮舉測試,或者被驗證因而可以信賴。A、最小特權(quán)B、基于許可的模式C、保護(hù)機(jī)制的經(jīng)濟(jì)性D、最大特權(quán)答案:C86.訪問控制是計算機(jī)安全的核心元素。訪問控制機(jī)制介于()之間?A、用戶和用戶B、用戶和系統(tǒng)資源C、用戶和界面D、系統(tǒng)資源與系統(tǒng)資源答案:B87.在數(shù)據(jù)庫管理系統(tǒng)中,關(guān)于用戶角色,下面說法正確的是()。A、SQLServer中,數(shù)據(jù)訪問權(quán)限B、角色與身份認(rèn)證無關(guān)C、角色與訪問控制無關(guān)D、角色與用戶之間是一對一的映射關(guān)答案:A88.有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是()。A、索引字段不能加密B、關(guān)系運(yùn)算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密答案:C89.衡量容災(zāi)系統(tǒng)的主要目標(biāo)不包括?()A、恢復(fù)點(diǎn)目標(biāo)B、恢復(fù)時間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、本地恢復(fù)目標(biāo)答案:D90.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指向無線傳感器網(wǎng)絡(luò)中通過發(fā)送大量錯誤路由報文的方式非法攔截篡改路由A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊答案:A91.入侵檢測系統(tǒng)按收集的待分析的信息來源分類不包括()。A、基于主機(jī)的入侵檢測系統(tǒng)B、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)C、基于物理層的入侵檢測系統(tǒng)D、基于應(yīng)用的入侵檢測系統(tǒng)答案:C92.通過對惡意代碼的靜態(tài)分析方法不能夠獲得()信息。A、惡意代碼的結(jié)構(gòu)B、惡意代碼各模塊關(guān)系C、函數(shù)調(diào)用信息D、運(yùn)行狀態(tài)答案:D93.基于P2P的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點(diǎn)是()?A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會導(dǎo)致服務(wù)器崩潰C、任何人都可以成為數(shù)字內(nèi)容的提供D、集中管理內(nèi)容的提供源答案:C94.計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機(jī)病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分答案:C95.()通過在網(wǎng)絡(luò)系統(tǒng)中收集信息并進(jìn)行分析,以發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中違反安全策略的行為和攻擊。A、防火墻技術(shù)B、訪問控制技術(shù)C、入侵檢測技術(shù)D、身份認(rèn)證技術(shù)答案:C解析:入侵檢測技術(shù)通過在網(wǎng)絡(luò)系統(tǒng)中收集信息并進(jìn)行分析以發(fā)現(xiàn)96.()用于對計算機(jī)或用戶對于資源的訪問權(quán)限進(jìn)行鑒別與限制。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)答案:B解析:訪問控制技術(shù)用于對計算機(jī)或用戶對于資源的訪問權(quán)限進(jìn)行鑒97.垃圾郵件過濾技術(shù)主要是通過電子郵件的源或者內(nèi)容進(jìn)行過濾,()屬于垃圾郵件過濾技術(shù)的一種。A、安全DNSB、內(nèi)容分級檢查C、加密D、白名單答案:D98.()屬于基于內(nèi)容的過濾技術(shù)。A、IP包過濾B、內(nèi)容分級審查C、URL過濾D、NS過濾答案:B99.通過各種線路傳導(dǎo)出去,可以將計算機(jī)系統(tǒng)的電源線,機(jī)房內(nèi)的電話線、地線等作為媒介的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏答案:B100.PKI技術(shù)的典型應(yīng)用不包括?()A、安全電子郵件B、匿名登陸C、安全Web服務(wù)D、VPN應(yīng)用答案:B101.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機(jī)的檢測和基于網(wǎng)絡(luò)的檢測。其中()屬于基于主機(jī)的檢測方式。A、基于蜜罐檢測B、基于深度包檢測C、基于沙箱技術(shù)檢測D、基于區(qū)域的檢測答案:C102.我國制定了強(qiáng)制性國家標(biāo)準(zhǔn)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》,其中屬于第一級的是()A、用戶自主保護(hù)級B、系統(tǒng)審計保護(hù)級C、結(jié)構(gòu)化保護(hù)級D、訪問驗證保護(hù)級答案:A解析:第一級:用戶自主保護(hù)級;第二級:系統(tǒng)審計保護(hù)級;第三103.UNIX系統(tǒng)中,運(yùn)行核外程序的進(jìn)程處于()。A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)答案:D解析:UNIX系統(tǒng)具有兩個執(zhí)行態(tài)——核心態(tài)和用戶態(tài)。運(yùn)行內(nèi)核程序104.一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()。A、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B、根據(jù)檢測到的漏洞看能否解決C、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D、根據(jù)搜集到的信息判斷或者進(jìn)一步答案:B105.()是基于主體在系統(tǒng)中承擔(dān)的角色進(jìn)行的訪問控制。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制答案:C106.操作系統(tǒng)的()指的是資源應(yīng)該恰當(dāng)?shù)貫橛脩臬@取,共享則需要保證資源的完整性和一致性。A、用戶認(rèn)證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護(hù)答案:C解析:共享的實現(xiàn)(EnforcementofSharing):資源應(yīng)該恰107.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的控制原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)答案:C解析:DBMS對于用戶的訪問存取控制有以下兩個基本原則:108.Windows系統(tǒng)中的()不僅可以使用本域的資源,還可以使用其他域的資源。A、全局組B、本地組C、特殊組D、來賓組答案:A解析:全局組不僅可以使用本域的資源,還可以使用其他域的資源109.,下列不能做到檢測和抵御拒絕服務(wù)攻擊的是()。A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向答案:A110.傳統(tǒng)的PKI技術(shù)不提供()服務(wù)?A、認(rèn)證B、完整性保護(hù)C、密鑰管理D、訪問控制答案:D111.Windows系統(tǒng)中的()由計算機(jī)創(chuàng)建,組內(nèi)的成員由所在計算機(jī)的目錄數(shù)據(jù)庫定義,并且可以賦予組內(nèi)成員一定的用戶權(quán)限和對資A、全局組B、本地組C、特殊組D、來賓組答案:B解析:本地組由計算機(jī)創(chuàng)建,組內(nèi)的成員由所在計算機(jī)的目錄數(shù)據(jù)112.以下不屬于側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進(jìn)行分析攻擊)的攻擊技術(shù)是()。A、能量分析B、計時分析C、錯誤注入D、干擾技術(shù)答案:D113.PKI提供的最基本的服務(wù)是()A、認(rèn)證B、完整性C、密鑰管理D、簡單機(jī)密性答案:A114.以保護(hù)特定應(yīng)用為目的的安全技術(shù)指的是()。A、應(yīng)用安全技術(shù)B、物理安全技術(shù)C、網(wǎng)絡(luò)安全技術(shù)D、數(shù)據(jù)安全技術(shù)答案:A115.身份鑒別系統(tǒng)解決方案不包含?()A、單點(diǎn)登錄B、多因素認(rèn)證C、聯(lián)合身份D、單因素認(rèn)證答案:D116.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機(jī)的檢測和基于網(wǎng)絡(luò)的檢測。其中()屬于基于網(wǎng)絡(luò)的檢測方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測C、基于沙箱技術(shù)的檢測D、基于蜜罐的檢測答案:D117.Linux中的()命令和ps命令的基本作用相同,即顯示系統(tǒng)當(dāng)前的進(jìn)程及其狀態(tài),但是該命令是一個動態(tài)顯示過程。A、whoB、psC、topD、cd答案:C118.以下防范措施不能防范SQL注入攻擊的是()。A、配置IISB、在Web應(yīng)用程序中,將管理員賬號C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過D、檢查輸入?yún)?shù)答案:B119.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指兩個或多個攻擊節(jié)點(diǎn)進(jìn)行的一種合謀攻擊通過壓縮攻擊節(jié)點(diǎn)間的路由使A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊答案:D120.操作系統(tǒng)的()指的是正在執(zhí)行的進(jìn)程有時需要與其他進(jìn)程通信或者需要使它們對共享資源的訪問同步。A、保證公平服務(wù)B、內(nèi)部進(jìn)程間通信的同步C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制答案:B解析:內(nèi)部進(jìn)程間通信的同步:正在執(zhí)行的進(jìn)程有時需要與其他進(jìn)程121.操作系統(tǒng)的()指的是提供給用戶使用的一般對象必須受到控制,如允許并行或同步的機(jī)制能夠確保一個用戶不致對其他用戶產(chǎn)生干A、用戶認(rèn)證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制答案:D解析:對一般目標(biāo)的定位和訪問控制:提供給用戶使用的一般對象必122.()是DoS/DDoS發(fā)生時針對Web服務(wù)器的保護(hù)。A、弱口令檢查B、TCPSYNCookieC、TCP狀態(tài)檢測D、HTTP重定向答案:D123.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進(jìn)行限制B、輪詢檢測C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)答案:A124.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限A表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄答案:C125.PKI系統(tǒng)組成不包括()?A、終端實體B、認(rèn)證機(jī)構(gòu)C、注冊機(jī)構(gòu)D、SSL答案:D126.社交網(wǎng)絡(luò)的數(shù)據(jù)分層不包含()?A、ppliction-layerB、activity-layerC、registration-layerD、networking-layer答案:A127.()技術(shù)在攻擊發(fā)生時隨機(jī)地拋棄一些發(fā)往攻擊目標(biāo)的數(shù)據(jù)包。A、BlackholingB、RandomDropC、TCP狀態(tài)檢測D、Over-provisioning(超量供應(yīng))答案:B128.PKI提供的核心服務(wù)不包括()?A、認(rèn)證B、完整性C、密鑰管理D、訪問控制答案:D129.UNIX系統(tǒng)提供了幾條功能強(qiáng)大的命令,用于文件系統(tǒng)的備份和恢復(fù),下面不具有這些功能的命令是()。A、backupB、cpioC、tarD、chmod答案:D解析:chmod用于修改權(quán)限130.()利用這些事件,通過特定的高效算法對網(wǎng)頁文件的修改行為進(jìn)行合法性檢查。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進(jìn)行驗證答案:B131.SSL協(xié)議提供用戶和商戶之間交換電子支付信息的安全通道,但不保證支付()。A、信息的機(jī)密性B、信息的完整性C、持卡人的合法性D、非否認(rèn)性答案:D132.防火墻按應(yīng)用部署位置劃分不包括()。A、邊界防火墻B、個人防火墻C、分布式防火墻D、集中式防火墻答案:D解析:防火墻按應(yīng)用部署位置劃分,可以分為邊界防火墻、個人防火133.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括()。A、要保護(hù)的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、已經(jīng)度過的風(fēng)險答案:D134.RootKit根據(jù)其特點(diǎn)分類不包括()。A、持久性存儲B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式答案:D135.以下關(guān)于漏洞的說法錯誤的是()。A、漏洞的分類方法很多,也沒有統(tǒng)一B、漏洞具有時間與空間特性C、系統(tǒng)的環(huán)境變量發(fā)生變化時產(chǎn)生的D、程序在實現(xiàn)邏輯中沒有考慮一些意答案:C136.數(shù)據(jù)庫中的權(quán)限分配在數(shù)據(jù)庫中可以用()表示。A、權(quán)限點(diǎn)B、權(quán)限向量C、權(quán)限校驗矩陣D、權(quán)限圖型結(jié)構(gòu)答案:C137.PKI系統(tǒng)組成不包含()?A、評估機(jī)構(gòu)B、認(rèn)證機(jī)構(gòu)C、注冊機(jī)構(gòu)D、證書撤銷列表發(fā)布者答案:A138.入侵檢測系統(tǒng)不包括下面哪個功能模塊?()A、信息源B、包過濾C、分析引擎D、響應(yīng)答案:B解析:入侵檢測系統(tǒng)至少包括信息源、分析引擎和響應(yīng)三個功能模塊139.會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是()。A、黑名單B、白名單C、實時黑名單D、分布式適應(yīng)性黑名單答案:D140.實現(xiàn)數(shù)字版權(quán)保護(hù)系統(tǒng)的版權(quán)保護(hù)功能的關(guān)鍵是?()A、采用合適的偵聽技術(shù)B、采用合適的密碼技術(shù)C、采用合適的獲得數(shù)字內(nèi)容授權(quán)的技D、采用有效的防篡改機(jī)制答案:B141.UNIX系統(tǒng)中,運(yùn)行內(nèi)核程序的進(jìn)程處于()。A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)答案:B解析:UNIX系統(tǒng)具有兩個執(zhí)行態(tài)——核心態(tài)和用戶態(tài)。運(yùn)行內(nèi)核程序142.RADIUS服務(wù)器不可通過()方式來認(rèn)證用戶A、CHAP認(rèn)證B、PAP認(rèn)證C、端到端認(rèn)證D、UNIX登錄答案:C解析:RADIUS服務(wù)器可通過很多方式來認(rèn)證用戶。它可以支持點(diǎn)對點(diǎn)143.操作系統(tǒng)的()指的是操作系統(tǒng)必須保護(hù)用戶和系統(tǒng)文件,防止未經(jīng)授權(quán)的用戶進(jìn)行訪問。類似地I/O設(shè)備的使用也必須受到保護(hù)。A、用戶認(rèn)證B、文件和I/O設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護(hù)答案:B解析:用戶認(rèn)證(AuthenticationofUsers):操作系統(tǒng)必須144.下列不屬于標(biāo)準(zhǔn)的UNIX粒度劃分進(jìn)行控制的是()。A、特權(quán)用戶B、屬主C、屬組D、其他人答案:A解析:UNIX系統(tǒng)以屬主(owner)、屬組(group)、其他人(world)三個145.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權(quán)限可以使用一維矩陣或者()來表示。A、權(quán)限映射B、二維矩陣C、有向圖D、權(quán)限列表答案:D解析:146.下列關(guān)于固件的說法錯誤的是()。A、在電子系統(tǒng)和計算機(jī)系統(tǒng)中固件B、固件是一種密碼模塊的可執(zhí)行代C、存儲固件的硬件可以包括但不限于D、固件的數(shù)據(jù)和代碼一般是在密碼產(chǎn)答案:B147.下列關(guān)于操作系統(tǒng)的說法錯誤的是()。A、操作系統(tǒng)在概念上一般分為兩部B、在通用操作系統(tǒng)中,殼(Shell)實現(xiàn)一C、應(yīng)用程序建立在操作系統(tǒng)之上D、操作系統(tǒng)是計算機(jī)系統(tǒng)的基礎(chǔ)它答案:B解析:內(nèi)核是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)148.()是指攻擊者對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行合法、非法的訪問。A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具答案:C解析:攻擊訪問,是指攻擊者對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行合法、非法的訪149.防火墻不阻止下列哪種網(wǎng)絡(luò)數(shù)據(jù)包()。A、來自未授權(quán)的源地址且目的地址為B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站C、包含ICMP請求的所有入站數(shù)據(jù)包D、來自授權(quán)的源地址答案:D150.阻止敏感數(shù)據(jù)的泄漏指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息答案:C151.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)R表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、刪除關(guān)系D、刪除關(guān)系里面的記錄答案:C152.以下哪個不屬于關(guān)系數(shù)據(jù)庫管理系統(tǒng)()。A、OracleB、MySQLC、SQLServerD、Hbase答案:D153.數(shù)據(jù)庫管理系統(tǒng)保護(hù)輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫資產(chǎn),不屬于這三種的是()。A、安全數(shù)據(jù)B、數(shù)據(jù)庫客體C、控制數(shù)據(jù)D、審計數(shù)據(jù)答案:A解析:DBMS.PP明確了三種數(shù)據(jù)庫資產(chǎn)——數(shù)據(jù)庫客體、控制數(shù)據(jù)和154.通常情況下,下列哪種關(guān)于防火墻的說法不對?()A、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)B、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)C、外部網(wǎng)絡(luò)可以訪問DMZ的服務(wù)器的D、外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)以及防答案:B解析:DMZ不可以訪問內(nèi)部網(wǎng)絡(luò)155.()是指攻擊者在非授權(quán)的情況下,對用戶的信息進(jìn)行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊答案:B156.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第二階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描答案:A157.根據(jù)同源安全策略,a.網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A、B、ab.C、b.D、be.答案:A158.以下行為不符合對電子信息系統(tǒng)的雷電防護(hù)的是()。A、機(jī)房最好放在建筑物的中間位置B、設(shè)置安全防護(hù)地域屏蔽地應(yīng)采用C、設(shè)置避雷電網(wǎng)D、一般以交界處的電磁環(huán)境有無明顯答案:B解析:設(shè)置安全防護(hù)地與屏蔽地,應(yīng)采用阻抗盡可能小的良導(dǎo)體的粗159.下面哪個不是SAML(SecurityAssertionMarkupLanguage,安全性斷言標(biāo)記語言)應(yīng)用的實現(xiàn)組成?()A、主體B、服務(wù)提供者C、審查者D、身份提供者答案:C160.Windows系統(tǒng)中,用戶組(包括本地用戶組和域用戶組)的使用策略不包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)答案:C解析:將全局組放到本地組中161.電源是電子設(shè)備運(yùn)行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運(yùn)行的基本保證。以下說法錯誤的是()。A、信息網(wǎng)絡(luò)的供電線路應(yīng)該和動力、B、特殊設(shè)備獨(dú)占專有回路C、提供備份電路D、信息網(wǎng)絡(luò)的供電線路和動力、照明答案:D162.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,下面哪個網(wǎng)絡(luò)層次不可以提供對等實體認(rèn)證?()A、鏈路層B、應(yīng)用層C、傳輸層D、網(wǎng)絡(luò)層答案:A163.軟件安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的軟件安全技術(shù)不包括()。A、惡意代碼分析與檢測B、軟件代碼的安全C、操作系統(tǒng)檢測D、軟件缺陷與漏洞分析答案:C164.下列不屬于軟件防火墻缺點(diǎn)的是()。A、代碼龐大B、安裝成本高C、售后支持成本高D、漏洞多答案:D解析:軟件防火墻代碼龐大、安裝成本高、售后支持成本高、效率低165.PKI認(rèn)證方式特別適合于()的用戶群。A、大規(guī)模網(wǎng)絡(luò)和大規(guī)模用戶群B、小規(guī)模網(wǎng)絡(luò)和小規(guī)模用戶群C、大規(guī)模網(wǎng)絡(luò)和小規(guī)模用戶群D、小規(guī)模網(wǎng)絡(luò)和大規(guī)模用戶群答案:A多選題1.網(wǎng)絡(luò)隔離可以采用()方式。A、邏輯隔離B、分層隔離C、物理隔離D、區(qū)塊隔離E、入侵檢測答案:AC解析:網(wǎng)絡(luò)隔離可以采用邏輯隔離和物理隔離兩種方式。2.下列屬于網(wǎng)絡(luò)防御技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)E、開放端口技術(shù)答案:ABC解析:網(wǎng)絡(luò)防御技術(shù)包含身份認(rèn)證技術(shù)、訪問控制技術(shù)、加密技術(shù)、3.會導(dǎo)致電子設(shè)備電磁泄漏的有()。A、顯示器B、開關(guān)電路及接地系統(tǒng)C、計算機(jī)系統(tǒng)的電源線D、機(jī)房內(nèi)的電話線E、信號處理電路答案:ABCDE4.OSI安全框架中的機(jī)密性框架描述了下列哪些內(nèi)容?()A、保護(hù)敏感數(shù)據(jù)B、機(jī)密性機(jī)制的分類方法C、開放系統(tǒng)互連中非否認(rèn)的相關(guān)概念D、與其他安全服務(wù)機(jī)制的關(guān)系E、開放系統(tǒng)互連中完整性的相答案:ABD5.基于網(wǎng)絡(luò)的漏洞掃描器具有如下哪些優(yōu)點(diǎn)()。A、價格便宜B、維護(hù)簡便C、不需要實時監(jiān)督D、能直接訪問目標(biāo)設(shè)備的文件系統(tǒng)E、容易穿過防火墻答案:ABC6.基于主機(jī)的漏洞掃描器一般具有如下哪些功能()。A、重要資料鎖定B、弱口令檢查C、系統(tǒng)日志和文本文件分析D、掃描引擎模塊E、防火墻模塊答案:ABC7.SSAM(SSE-CMMApprialsal)是專門基于SSE-CMM的評估方法,用于評估一個信息安全工程組織的工程過程能力和成熟度所需的相A、發(fā)起組織B、評估組織C、被評估組織D、監(jiān)管組織E、投資組織答案:ABC8.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的流程有()。A、評估準(zhǔn)備階段B、要素識別階段C、風(fēng)險分析階段D、分析報告提交階段E、風(fēng)險控制建議提交階段答案:ABCDE9.傳統(tǒng)的PKI系統(tǒng)包括哪些基本組件?()A、終端實體B、認(rèn)證機(jī)構(gòu)C、注冊機(jī)構(gòu)D、證書資料庫E、密鑰管理中心答案:ABCDE10.一個典型的計算機(jī)病毒的生命周期包括以下階段()。A、休眠階段B、傳播階段C、觸發(fā)階段D、執(zhí)行階段E、預(yù)備階段答案:ABCD11.對于存儲重要信息的介質(zhì)廢棄后應(yīng)正確處理,其中磁介質(zhì)的報廢處理應(yīng)()。A、直接丟棄B、砸碎丟棄C、反復(fù)多次擦寫D、專用強(qiáng)磁工具清除E、僅刪除數(shù)據(jù)答案:CD12.計算機(jī)及其外部設(shè)備攜帶的數(shù)據(jù)信息可以通過()和()兩種方式泄漏出去。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏E、光線泄露答案:AB13.從評估階段上來看,SSAM(SSE-CMMApprialsal)主要分為()。A、計劃階段B、準(zhǔn)備階段C、現(xiàn)場階段D、報告階段E、反饋階段答案:ABCD14.與OpenID身份鑒別協(xié)議有關(guān)的是()?A、提供授權(quán)請求B、執(zhí)行身份鑒別C、響應(yīng)用戶信息D、授權(quán)E、請求用戶信息答案:ACE15.以下為Android惡意代碼觸發(fā)條件的是()。A、利用系統(tǒng)事件觸發(fā)B、利用短信觸發(fā)C、利用系統(tǒng)時鐘觸發(fā)D、利用通話觸發(fā)E、利用網(wǎng)絡(luò)觸發(fā)答案:AB16.下列屬于入侵檢測系統(tǒng)的模型的是()。A、Denning模型B、LT模型C、IDF模型D、IC模型E、OSI模型答案:AC解析:入侵檢測系統(tǒng)的模型17.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素主要包括()。A、要保護(hù)的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、存在的可能風(fēng)險E、安全防護(hù)措施答案:ABCDE18.OSI安全體系結(jié)構(gòu)中提出的安全機(jī)制包括()。A、加密B、數(shù)字簽名C、訪問控制D、非否認(rèn)E、路由控制答案:ABDE19.關(guān)于TCSEC說法不正確的是()。A、類A中的級別A1是最高安全級別B、類D中的級別D1是最低安全級別C、類D中的級別D1是最高安全級別D、類A中的級別A1是最低安全級別E、類A中的級別A1是系統(tǒng)必須達(dá)答案:CDE20.CIDF將入侵檢測系統(tǒng)分成四組件,包括()。A、事件產(chǎn)生器B、事件關(guān)系庫C、事件分析器D、響應(yīng)單元E、事件數(shù)據(jù)庫答案:ACDE解析:CIDF將入侵檢測系統(tǒng)分為四個組件:事件產(chǎn)生器、事件分析器21.PKI提供的核心服務(wù)包括了哪些信息安全的要求。()A、訪問安全性B、真實性C、完整性D、保密性E、不可否認(rèn)性答案:BCDE22.為了防止一些電子產(chǎn)品產(chǎn)生的電磁干擾影響或破壞其他電子設(shè)備的正常工作,一般的干擾抑制方法有()A、加入濾波器B、采用帶屏蔽層的變壓器C、采用壓敏電阻等吸波器件D、加強(qiáng)電路制作工藝E、過濾答案:ABCD23.容災(zāi)技術(shù)有哪些類型?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制答案:BCD24.安全性斷言標(biāo)記語言(SecurityAssertionMarkupLanguage,簡稱SAML)應(yīng)用的實現(xiàn)由()組成。A、主體B、服務(wù)提供者C、審查者D、記錄者E、身份提供者答案:ABE25.以下屬于進(jìn)行內(nèi)容過濾目的的是()。A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延E、減少病毒對網(wǎng)絡(luò)的侵害答案:ABCDE26.以下屬于安全電子交易(SecureElectronicTransaction,簡稱SET)協(xié)議包含的實體的是()。A、持卡人B、發(fā)卡機(jī)構(gòu)C、商戶D、銀行E、支付網(wǎng)關(guān)答案:ABCDE27.主要的單點(diǎn)登錄協(xié)議有()?A、基于Kerberos的單點(diǎn)登錄協(xié)議B、基于FIDO的單點(diǎn)登錄協(xié)議C、基于SAML的單點(diǎn)登錄協(xié)議D、基于OpenID的單點(diǎn)登錄協(xié)議E、基于RADIUS的單點(diǎn)協(xié)議答案:ACD28.下列屬于入侵防御系統(tǒng)種類的是()。A、基于主機(jī)的入侵防御系統(tǒng)B、基于應(yīng)用的入侵防御系統(tǒng)C、基于網(wǎng)絡(luò)的入侵防御系統(tǒng)D、基于協(xié)議的入侵防御系統(tǒng)E、基于用戶的入侵防御系統(tǒng)答案:ABC29.為保計算機(jī)場地安全,火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意()。A、避開可能招致電磁干擾的區(qū)域或設(shè)B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發(fā)裝置E、不需要備用電源答案:ABCD30.側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進(jìn)行分析攻擊)主要分為以下哪幾類攻擊技術(shù)()?A、能量分析B、計時分析C、錯誤注入D、電磁泄露E、干擾技術(shù)答案:ABCD31.主流身份鑒別協(xié)議有哪些()?A、KerberosB、OpenIDC、RADIUSD、SAMLE、FIDO答案:ABCDE32.被惡意扣費(fèi)類軟件感染之后,它會在后臺執(zhí)行各種扣費(fèi)操作,消耗用戶的資費(fèi),給用戶造成巨大的經(jīng)濟(jì)損失。以下為常見的扣費(fèi)操A、定制SP服務(wù)短信B、后臺自動撥打電話C、后臺頻繁聯(lián)網(wǎng)消耗流量D、后臺自動發(fā)送短信E、竊取用戶通信和短信答案:ABCD33.下列關(guān)于拒絕服務(wù)攻擊說法正確的是。()A、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)E、開放服務(wù)是目前最流行的拒答案:ABC解析:消耗資源是目前最流行的拒絕服務(wù)攻擊方式34.密碼體制被定義為一對數(shù)據(jù)變換,包括:()加密變換和解密變換A、加密變換B、壓縮變換C、解密變換D、解壓變換答案:AC解析:密碼體制被定義為一對數(shù)據(jù)變換:加密變換和解密變換35.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--表示()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主和其他人有讀、寫、執(zhí)答案:AB解析:rw-r--r--表示屬主有讀、寫權(quán),屬組和其他人有讀權(quán)36.常見的操作系統(tǒng)有()。A、WindowsB、UNIX/LinuxC、AndroidD、,OSIE、IIS答案:ABC解析:常見的操作系統(tǒng)有Windows、UNIX/Linux、37.在UNIX系統(tǒng)中,關(guān)于rw-r--r--說法錯誤的是()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主有讀、寫、執(zhí)行權(quán)答案:CDE解析:rw-r--r--表示屬主有讀、寫權(quán),屬組和其他人有讀權(quán)38.安全電子交易(SecureElectronicTransaction,簡稱SET)協(xié)議較好地解決了電子交易信息的()。A、機(jī)密性B、完整性C、身份認(rèn)證D、非否認(rèn)性E、開放性答案:ABCD39.設(shè)計安全操作系統(tǒng)應(yīng)該遵循以下一些原則()A、最小特權(quán)B、基于許可的模式C、保護(hù)機(jī)制的經(jīng)濟(jì)性D、最大特權(quán)E、全局開放答案:ABC40.用戶組(包括本地用戶組和域用戶組)的使用策略包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)E、在域控制器上創(chuàng)建本地組答案:ABD41.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、通用第二因素認(rèn)證D、數(shù)據(jù)完整性框架E、加密答案:AC42.靜電的危害有()。A、導(dǎo)致磁盤讀寫錯誤,損壞磁頭引B、造成電路擊穿C、電擊,影響工作人員身心健康D、吸附灰塵E、,可能造成電路毀壞答案:ABDE43.網(wǎng)上支付的多因素身份鑒別技術(shù)主要有()?A、靜態(tài)口令+動態(tài)口令認(rèn)證B、靜態(tài)口令+數(shù)字證書認(rèn)證C、靜態(tài)口令+手機(jī)驗證碼認(rèn)證D、靜態(tài)口令+生物特征認(rèn)證E、靜態(tài)口令+聯(lián)合認(rèn)證答案:ABC44.PKI系統(tǒng)組成有哪些()?A、終端實體B、認(rèn)證機(jī)構(gòu)C、注冊機(jī)構(gòu)D、證書撤銷列表發(fā)布者E、數(shù)字證書與密鑰對答案:ABCDE45.下面哪些是OSI安全框架的內(nèi)容?()A、認(rèn)證框架B、訪問控制框架C、確認(rèn)框架D、機(jī)密性框架E、非否認(rèn)框架答案:ABDE46.容災(zāi)技術(shù)的類型不包括?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制答案:AE47.現(xiàn)有的公鑰密碼體制中使用的密鑰包括()。A、公開密鑰B、私有密鑰C、對稱密鑰D、口令E、非否答案:AB48.計算機(jī)場地防火主要包括()。A、材料防火B(yǎng)、防火隔離C、報警系統(tǒng)D、滅火系統(tǒng)E、粉塵含量答案:ABCDE49.基于動態(tài)口令的認(rèn)證技術(shù)的優(yōu)點(diǎn)是什么?()A、不確定性B、動態(tài)性C、一次性D、可重復(fù)性E、抗竊聽性答案:ABCE50.系統(tǒng)安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,系統(tǒng)安全技術(shù)主要包括()?A、操作系統(tǒng)安全技術(shù)B、支持設(shè)備安全技術(shù)C、數(shù)據(jù)庫系統(tǒng)安全技術(shù)D、網(wǎng)絡(luò)安全技術(shù)E、訪問安全技術(shù)答案:AC51.衡量容災(zāi)系統(tǒng)的主要目標(biāo)包括?()A、恢復(fù)點(diǎn)目標(biāo)B、恢復(fù)時間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、服務(wù)降級目標(biāo)E、本地恢復(fù)目標(biāo)答案:ABCD52.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權(quán)限可以使用()來表示。A、權(quán)限映射B、一維矩陣C、有向圖D、權(quán)限列表E、權(quán)限圖答案:BD53.屬于UNIX系統(tǒng)具有兩個執(zhí)行態(tài)的是()。A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)E、網(wǎng)絡(luò)態(tài)答案:BD解析:UNIX系統(tǒng)具有兩個執(zhí)行態(tài)——核心態(tài)和用戶態(tài)。54.惡意代碼的泛濫給用戶的信息和財產(chǎn)安全造成了巨大危害,惡意代碼主要分類包含()等。A、計算機(jī)病毒B、木馬C、蠕蟲D、僵尸程序E、內(nèi)核套件答案:ABCDE55.下面屬于數(shù)據(jù)庫視圖可以實現(xiàn)的功能是()。A、將用戶限定在表中的特定行上B、將用戶限定在特定列上C、將多個表中的列連接起來D、聚合信息而非提供詳細(xì)信息E、創(chuàng)建分區(qū)答案:ABCD解析:(1)將用戶限定在表中的特定行上56.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,下面哪些網(wǎng)絡(luò)層次可以提供對等實體認(rèn)證?()A、鏈路層B、物理層C、傳輸層D、網(wǎng)絡(luò)層E、應(yīng)用層答案:CDE57.備份系統(tǒng)的選擇的原則是以很低的()和很少的()來進(jìn)行自動而高速的數(shù)據(jù)備份。A、服務(wù)器數(shù)量B、系統(tǒng)資源占用率C、任務(wù)數(shù)量D、網(wǎng)絡(luò)帶寬E、使用頻率答案:BD58.PKI技術(shù)的典型應(yīng)用有?()A、安全電子郵件B、匿名登陸C、安全Web服務(wù)D、VPN應(yīng)用E、網(wǎng)上商業(yè)或政務(wù)行為答案:ACDE59.對于SQL注入攻擊,可以采取以下哪些防范措施?()A、配置IISB、在Web應(yīng)用程序中,不要以管理員C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過D、檢查輸入?yún)?shù)E、在Web應(yīng)用程序中,將管理員答案:ABCD60.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進(jìn)行限制B、對網(wǎng)頁請求參數(shù)進(jìn)行驗證C、輪詢檢測D、事件觸發(fā)技術(shù)E、核心內(nèi)嵌技術(shù)答案:CDE61.下列屬于防御SQL注入的基本方式的有()。A、使用預(yù)編譯語句B、使用存儲過程C、檢查數(shù)據(jù)類型D、使用安全編碼函數(shù)E、端口開放答案:ABCD62.訪問控制策略一般分為以下幾類()。A、被動訪問控制B、自主訪問控制C、強(qiáng)制訪問控制D、完全訪問控制E、客體訪問控制答案:BC63.針對口令的攻擊方法可分為?()A、暴力破解B、字典攻擊C、軟件攻擊D、肩窺攻擊E、釣魚攻擊答案:ABDE64.僵尸程序的典型應(yīng)用包括()。A、分布式拒絕服務(wù)攻擊B、發(fā)送垃圾郵件C、鍵盤記錄D、破壞電腦文件E、網(wǎng)絡(luò)嗅探答案:ABCE65.僵尸程序可以破壞系統(tǒng)的()和()。A、完整性B、可用性C、獨(dú)立性D、可靠性E、有效性答案:AB解析:66.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為()。A、基于主機(jī)的檢測B、基于網(wǎng)絡(luò)的檢測C、基于宿主的檢測D、基于區(qū)域的檢測E、基于應(yīng)用的檢測答案:AB67.應(yīng)對字典攻擊應(yīng)該怎么辦?()A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、使用方便記憶的密碼E、在多個系統(tǒng)中使用相同的口答案:AB68.除了OSI安全體系結(jié)構(gòu)中提出的安全機(jī)制之外,還有哪些普遍采用的安全機(jī)制?()A、訪問控制B、可信功能模塊C、安全標(biāo)記D、安全恢復(fù)E、數(shù)據(jù)完整性答案:BCD69.電源是電子設(shè)備運(yùn)行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運(yùn)行的基本保證。以下說法正確的是()。A、提供緊急情況供電,配置抵抗電壓B、特殊設(shè)備獨(dú)占專有回路C、防止電源線干擾,包括中斷供電、D、物理安全電纜布放距離盡量長而整E、設(shè)置電源保護(hù)裝置如金答案:ABCE解析:物理安全電纜布放距離盡量短而整齊,通信電纜與電力電纜應(yīng)70.計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對系統(tǒng)造成破壞的一段代碼,計算機(jī)病毒的特性包括()。A、傳染性B、破壞性C、隱蔽性D、針對性E、寄生性答案:ABCDE71.安全性斷言標(biāo)記語言(SecurityAssertionMarkupLanguage,簡稱SAML)的基本部分包括()?A、綁定B、配置C、元數(shù)據(jù)D、認(rèn)證上下文E、協(xié)議答案:ABCDE72.主要的單點(diǎn)登錄協(xié)議不包含()?A、基于TCP的單點(diǎn)登錄協(xié)議B、基于FIDO的單點(diǎn)登錄協(xié)議C、基于SAML的單點(diǎn)登錄協(xié)議D、基于OpenID的單點(diǎn)登錄協(xié)議E、基于Kerberos的單點(diǎn)登錄答案:AB73.數(shù)字版權(quán)保護(hù)系統(tǒng)的基本要求包括?()A、防止未經(jīng)授權(quán)的偵聽B、防止未經(jīng)授權(quán)的修改C、識別不同的獲得數(shù)字內(nèi)容授權(quán)的用D、采用有效的防篡改機(jī)制來保護(hù)數(shù)據(jù)答案:ABCD74.跨站請求偽造攻擊防御主要有()。A、驗證碼B、請求檢查C、反CSRF令牌D、輸出檢查E、端口開放答案:ABC解析:75.Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面具有上述功能的命令是()。A、whoB、psC、topD、cdE、root答案:ABC解析:Linux系統(tǒng)提供了who、w、ps和top等查看進(jìn)程信息的系統(tǒng)調(diào)用76.計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對系統(tǒng)造成破壞的一段代碼,()屬于計算機(jī)病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分E、觸發(fā)部分答案:ABD77.實現(xiàn)數(shù)據(jù)完整性必須滿足兩個要求,分別是()。A、數(shù)據(jù)完整性應(yīng)該能被消息的接收者B、數(shù)據(jù)在通信前后必須是安全的C、數(shù)據(jù)完整性應(yīng)該與消息相關(guān)即消D、數(shù)據(jù)不能丟失E、數(shù)據(jù)排列整齊答案:AC78.防火墻應(yīng)該阻止下列哪些網(wǎng)絡(luò)數(shù)據(jù)包()。A、來自未授權(quán)的源地址且目的地址為B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站C、包含ICMP請求的所有入站數(shù)據(jù)包D、來自授權(quán)的源地址E、所有IP地址答案:ABC79.訪問控制的基本要素包括以下()。A、客體B、主體C、控制策略D、訪問權(quán)限E、檢測答案:ABD80.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機(jī)的檢測和基于網(wǎng)絡(luò)的檢測。其中()屬于基于主機(jī)的檢測方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測C、基于沙箱技術(shù)的檢測D、基于啟發(fā)式檢測E、基于深度包檢測答案:ABCD81.數(shù)據(jù)庫管理系統(tǒng)保護(hù)輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫資產(chǎn),分別是()。A、安全數(shù)據(jù)B、數(shù)據(jù)庫客體C、控制數(shù)據(jù)D、審計數(shù)據(jù)E、用戶數(shù)據(jù)答案:BCD解析:DBMS.PP明確了三種數(shù)據(jù)庫資產(chǎn)——數(shù)據(jù)庫客體、控制數(shù)據(jù)和82.網(wǎng)絡(luò)安全在攻擊和防御層面包含哪些技術(shù)?()A、防火墻技術(shù)B、網(wǎng)絡(luò)隔離技術(shù)C、入侵檢測D、入侵防御技術(shù)E、網(wǎng)絡(luò)漏洞掃描技術(shù)答案:ABCDE83.關(guān)于TCSEC說法正確的是()。A、類A中的級別A1是最高安全級別B、類D中的級別D1是最低安全級別C、類D中的級別D1是最高安全級別D、類A中的級別A1是最低安全級別E、類A中的級別A1是系統(tǒng)必須達(dá)答案:AB84.數(shù)字版權(quán)保護(hù)系統(tǒng)中的密碼技術(shù)有()?A、對稱與非對稱加密B、數(shù)字簽名和單向散列函數(shù)C、數(shù)字證書D、訪問控制E、鑒別答案:ABC85.數(shù)字證書根據(jù)其用途可以分為()?A、傳播證書B、解密證書C、加密證書D、簽名證書E、管理證書答案:BC86.Android惡意代碼給用戶的隱私信息安全、財產(chǎn)安全和設(shè)備安全造成了極大的威脅,以下屬于Android惡意代碼類別的是()。A、惡意扣費(fèi)類B、遠(yuǎn)程控制類C、隱私竊取類D、系統(tǒng)破壞類E、流氓軟件類答案:ABCDE87.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制有以下兩個基本原則()。A、隔離原則B、反轉(zhuǎn)原則C、合并原則D、控制原則E、排斥原則答案:AD解析:DBMS對于用戶的訪問存取控制有以下兩個基本原則:判斷題1.公鑰密碼體制算法用一個密鑰進(jìn)行加密,而用另一個不同但是有關(guān)的密鑰進(jìn)行解密。()A、正確B、錯誤答案:A2.網(wǎng)絡(luò)攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結(jié)合化發(fā)展,其中常見的拒絕服務(wù)攻擊是對網(wǎng)絡(luò)系統(tǒng)可用性的破壞A、正確B、錯誤答案:A3.在計算機(jī)病毒的傳播階段,計算機(jī)病毒執(zhí)行破壞操作。()A、正確B、錯誤答案:B解析:計算機(jī)病毒在執(zhí)行階段執(zhí)行破壞操作。4.在DRM系統(tǒng)中,數(shù)字證書被用來驗證或鑒別系統(tǒng)中涉及的實體身份。()A、正確B、錯誤答案:A5.,防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機(jī)輻射出來的電磁波混合在一起以掩蓋原泄漏信息的內(nèi)容和特征A、正確B、錯誤答案:A6.入侵檢測系統(tǒng)的準(zhǔn)確性主要包括三個指標(biāo),即檢測率、誤報(FalsePositive)率和漏報(FalseNegative)率。()A、正確B、錯誤答案:A7.網(wǎng)閘,又稱安全隔離與信息交換系統(tǒng),是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個獨(dú)立網(wǎng)絡(luò)的信息安全設(shè)備。網(wǎng)閘一A、正確B、錯誤答案:A8.基于Hash函數(shù)的HMAC方法可以用于數(shù)據(jù)完整性校驗。()A、正確B、錯誤答案:A9.壓縮殼的主要目的是減小程序的大小,如UPX、PEpat和ASPack等。()A、正確B、錯誤答案:A解析:壓縮殼的主要目的是減小程序的大小,如UPX、PEpat和10.SSAM(SSE-CMMApprialsal)評估主要由三方構(gòu)成,包括發(fā)起組織、評估組織及監(jiān)管組織。()A、正確B、錯誤答案:B11.Botnet網(wǎng)絡(luò)在國內(nèi)大都被翻譯為“僵尸網(wǎng)絡(luò)”。Botnet泛濫的一個直接結(jié)果就是它可以被用來發(fā)起超大規(guī)模的DDoS攻擊而且Botnet已A、正確B、錯誤答案:A解析:12.通常情況下,可以將原程序加載到固定的內(nèi)存地址中。so或dll等動態(tài)鏈接庫的加載地址并不確定為了確保程序的正常運(yùn)行需要A、正確B、錯誤答案:A解析:____,13.為了將無意或惡意的攻擊所造成的損失降到最低限度,每個用戶和程序必須按照“需知”原則盡可能使用最大特權(quán)進(jìn)行操作。()A、正確B、錯誤答案:B解析:最小特權(quán)14.部署防火墻環(huán)境時,DMZ可以訪問內(nèi)部網(wǎng)絡(luò)。()A、正確B、錯誤答案:B解析:DMZ不可以訪問內(nèi)部網(wǎng)絡(luò)15.當(dāng)前無線傳感器網(wǎng)絡(luò)仍然面臨著多種攻擊技術(shù)。其中女巫攻擊,是指攻擊節(jié)點(diǎn)偽裝成具有多個身份標(biāo)識的節(jié)點(diǎn)當(dāng)通過該節(jié)點(diǎn)的一A、正確B、錯誤答案:A16.數(shù)據(jù)庫管理系統(tǒng)除了要提供基于角色的操作權(quán)限控制外,還要提供對數(shù)據(jù)對象的訪問控制。()A、正確B、錯誤答案:A17.,服務(wù)器安全要保證的首先是系統(tǒng)及軟件的安全,其次是服務(wù)器的物理安全。()A、正確B、錯誤答案:B解析:服務(wù)器安全要保證的首先是服務(wù)器的物理安全其次是系統(tǒng)及18.在計算機(jī)病毒的傳播階段,計算機(jī)病毒將自身的拷貝附加在其他程序中,或者保存在磁盤上。為了躲避探測計算機(jī)病毒可能改寫A、正確B、錯誤答案:A解析:計算機(jī)病毒在傳播階段將自身的拷貝附加在其他程序中或者19.網(wǎng)閘是一種采用物理隔離方式的安全防護(hù)技術(shù)。網(wǎng)閘技術(shù)是在保證兩個網(wǎng)絡(luò)安全隔離的基礎(chǔ)上實現(xiàn)安全信息交換和資源共享的技術(shù)A、正確B、錯誤答案:A20.備份系統(tǒng)的選擇的原則是以很高的系統(tǒng)資源占用率和很高的網(wǎng)絡(luò)帶寬來進(jìn)行自動而高速的數(shù)據(jù)備份。()A、正確B、錯誤答案:B21.數(shù)據(jù)機(jī)密性就是保護(hù)信息不被泄漏或者不暴露給那些未經(jīng)授權(quán)的實體。()A、正確B、錯誤答案:A22.計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對系統(tǒng)造成破壞的一段代碼,但這種修改不具有自我復(fù)制的能力。()A、正確B、錯誤答案:B解析:計算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”并對系統(tǒng)造成23.OpenID身份鑒別協(xié)議的參與方有依賴方。()A、正確B、錯誤答案:A24.在信息網(wǎng)絡(luò)中設(shè)備本身的價值比較高,有些不法分子可能會為了經(jīng)濟(jì)利益而對設(shè)備進(jìn)行偷盜、毀壞。機(jī)房外部的網(wǎng)絡(luò)設(shè)備應(yīng)采取A、正確B、錯誤答案:A25.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,會話層不提供安全服務(wù)。()A、正確B、錯誤答案:A26.防止電子設(shè)備產(chǎn)生傳導(dǎo)干擾和輻射干擾最好的方法是采用金屬機(jī)殼對電磁場進(jìn)行屏蔽,以及對電源輸入電路用變壓器進(jìn)行隔離并A、正確B、錯誤答案:A27.OSI安全框架中的安全審計框架描述了如何通過訪問控制等方法來保護(hù)敏感數(shù)據(jù),提出了機(jī)密性機(jī)制的分類方法并闡述了與其他安A、正確B、錯誤答案:B28.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。()A、正確B、錯誤答案:B29.軟件逆向工程通常包括兩類:一類是從特定程序的完整代碼出發(fā),生成對應(yīng)的程序結(jié)構(gòu)一、A、正確B、錯誤答案:A30.基于P2P的數(shù)字版權(quán)管理系統(tǒng)需要依靠服務(wù)器分發(fā)內(nèi)容。()A、正確B、錯誤答案:B31.當(dāng)前無線傳感器網(wǎng)絡(luò)仍然面臨著多種攻擊技術(shù)。其中選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊,是指攻擊者截取并控制某個節(jié)點(diǎn)后為了避免被發(fā)現(xiàn)該A、正確B、錯誤答案:A32.脆弱水印的特點(diǎn)是改變嵌入水印的數(shù)據(jù)內(nèi)容不會影響其中嵌入的水印信息。()A、正確B、錯誤答案:B33.RADIUS協(xié)議為網(wǎng)絡(luò)服務(wù)用戶提供集中式的AAA(認(rèn)證、授權(quán)、賬戶)管理。IPS和企業(yè)普遍采用RADIUS進(jìn)行網(wǎng)絡(luò)接入管理。()A、正確B、錯誤答案:A34.網(wǎng)絡(luò)嗅探是僵尸程序的一種典型應(yīng)用,可以在肉雞上進(jìn)行網(wǎng)絡(luò)嗅探,挖掘感興趣的網(wǎng)絡(luò)數(shù)據(jù)。()A、正確B、錯誤答案:A35.Android軟件層次結(jié)構(gòu)自下而上分為操作系統(tǒng)層、程序庫和Android運(yùn)行環(huán)境、應(yīng)用程序框架、應(yīng)用程序四部分。()A、正確B、錯誤答案:A36.惡意代碼的靜態(tài)分析方法可以獲得相應(yīng)的執(zhí)行路徑和相關(guān)語義信息的方法。()A、正確B、錯誤答案:B解析:惡意代碼的動態(tài)分析方法可以獲得相應(yīng)的執(zhí)行路徑和相關(guān)語義37.Kerberos在協(xié)議過程中,對傳輸?shù)南⒉捎梅菍ΨQ加密算法加密,能夠提高數(shù)據(jù)的機(jī)密性和完整性。()A、正確B、錯誤答案:B38.網(wǎng)絡(luò)安全技術(shù)為網(wǎng)絡(luò)提供了安全,同時實現(xiàn)了對網(wǎng)絡(luò)中操作的監(jiān)管。()A、正確B、錯誤答案:A39.數(shù)據(jù)庫中,表是最小的加密單位。()A、正確B、錯誤答案:B40.包過濾防火墻支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制。()A、正確B、錯誤答案:B解析:包過濾防火墻不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制。41.輪詢檢測防篡改技術(shù)可以處理動態(tài)網(wǎng)頁。()A、正確B、錯誤答案:B42.在觸發(fā)階段,計算機(jī)病毒被激活。()A、正確B、錯誤答案:A解析:計算機(jī)病毒在觸發(fā)階段被激活43.保護(hù)數(shù)據(jù)安全的技術(shù)主要可分為兩大類:一是采用密碼技術(shù)對數(shù)據(jù)本身進(jìn)行保護(hù),如使用現(xiàn)代加密算法對數(shù)據(jù)進(jìn)行加密以獲得機(jī)密A、正確B、錯誤答案:A44.入侵檢測(IntrusionDetection)技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。A、正確B、錯誤答案:A45.一般來說,殼代碼附加在原可執(zhí)行程序上,在程序載入內(nèi)存之后,殼代碼優(yōu)先于原可執(zhí)行程序獲得執(zhí)行權(quán)由殼代碼進(jìn)行解壓解A、正確B、錯誤答案:A46.自主訪問控制的安全性相對強(qiáng)制訪問控制的安全性來說較低。()A、正確B、錯誤答案:A47.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實現(xiàn)了一些增值功能,譬如防火墻能消除來自內(nèi)部的威脅。()A、正確B、錯誤答案:B48.入侵防御系統(tǒng)(IDS)提供一種被動的、實時的防護(hù)。()A、正確B、錯誤答案:B解析:入侵防御系統(tǒng)提供一種主動的、實時的防護(hù)49.當(dāng)前最受人關(guān)注的針對數(shù)據(jù)庫的攻擊方式是SQL注入攻擊。()A、正確B、錯誤答案:A50.防火墻應(yīng)該阻止包含源路由的所有入站和出站數(shù)據(jù)包。()A、正確B、錯誤答案:A51.在自主訪問控制中,使用權(quán)限列表表示訪問控制時,會產(chǎn)生比較大的空間浪費(fèi),因此一維矩陣成為訪問控制的另一種表示方式。()A、正確B、錯誤答案:B解析:使用一維矩陣表示訪問控制時,會產(chǎn)生比較大的空間浪費(fèi)因52.惡意傳播類軟件在用戶不知情或者沒有明確授權(quán)的情況下,將自身及其他惡意代碼進(jìn)行擴(kuò)散。()A、正確B、錯誤答案:A53.PKI提供的核心服務(wù)包括認(rèn)證、完整性、密鑰管理、簡單機(jī)密性和非否認(rèn)。()A、正確B、錯誤答案:A54.Android是一個以windows為基礎(chǔ)的開放源代碼的操作系統(tǒng)。()A、正確B、錯誤答案:B解析:Android是一個以Linux為基礎(chǔ)的開放源代碼的操作系統(tǒng)55.基于P2P的數(shù)字版權(quán)管理系統(tǒng)不需要依靠服務(wù)器分發(fā)內(nèi)容。()A、正確B、錯誤答案:A56.側(cè)信道技術(shù)中的能量分析攻擊可以分為兩大類,即簡單能量分析(SimplePowerAnalysis簡稱SPA)和差分能量分析A、正確B、錯誤答案:A57.OSI安全體系結(jié)構(gòu)中提出的安全服務(wù)中,非否認(rèn)服務(wù)的目的是在一定程度上杜絕通信各方之間存在相互欺騙行為通過提供證據(jù)來防A、正確B、錯誤答案:A58.ISO/IEC21827將安全工程服務(wù)提供者的能力劃定為五個級別。()A、正確B、錯誤答案:A59.防止網(wǎng)頁被篡改最有效的方法就是使用安全的操作系統(tǒng)和應(yīng)用程序,并且合理地進(jìn)行配置。()A、正確B、錯誤答案:A解析:60.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實現(xiàn)了一些增值功能,網(wǎng)絡(luò)地址轉(zhuǎn)換便是其中之一。網(wǎng)絡(luò)地址轉(zhuǎn)換是用于將多A、正確B、錯誤答案:B解析:網(wǎng)絡(luò)地址轉(zhuǎn)換是用于將一個地址域映射到另一個地址域的標(biāo)準(zhǔn)61.殼(shell)是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能。()A、正確B、錯誤答案:B解析:內(nèi)核是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)62.數(shù)字證書本身是可驗證的,而且數(shù)字證書具有標(biāo)準(zhǔn)的格式。()A、正確B、錯誤答案:A63.網(wǎng)絡(luò)安全技術(shù)是解決如何有效進(jìn)行介入控制、如何保證數(shù)據(jù)傳輸?shù)陌踩缘劝踩珕栴}。()A、正確B、錯誤答案:A64.在訪問控制的基本要素中,客體是一類實體,即被訪問的資源。()A、正確B、錯誤答案:A65.進(jìn)行系統(tǒng)數(shù)據(jù)備份的原因是盡量在系統(tǒng)崩潰以后能快速、簡單、完全地恢復(fù)系統(tǒng)的運(yùn)行。()A、正確B、錯誤答案:A66.對稱密碼的優(yōu)勢包括未知實體間通信容易和保密服務(wù)較強(qiáng)。()A、正確B、錯誤答案:B解析:公鑰密碼的優(yōu)勢包括未知實體間通信容易和保密服務(wù)較強(qiáng)。67.RADIUS為網(wǎng)絡(luò)服務(wù)用戶提供集中式的AAA(認(rèn)證、授權(quán)、賬戶)管理,RADIUS不是面向客戶端/服務(wù)器模型的協(xié)議。()A、正確B、錯誤答案:B68.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠(yuǎn)離靜電敏感器件。()A、正確B、錯誤答案:A69.PKI是利用私鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。()A、正確B、錯誤答案:B70.所有瀏覽器在沙箱基礎(chǔ)上采用了多進(jìn)程架構(gòu)。()A、正確B、錯誤答案:B解析:一些最新的瀏覽器在沙箱的基礎(chǔ)上采用了多進(jìn)程架構(gòu)進(jìn)一步71.使用一維矩陣表示訪問控制時,會產(chǎn)生比較大的空間浪費(fèi)。()A、正確B、錯誤答案:A72.部署防火墻環(huán)境時,內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ。()A、正確B、錯誤答案:A73.基于角色的訪問控制是基于主體在系統(tǒng)中承擔(dān)的角色進(jìn)行的訪問控制。()A、正確B、錯誤答案:A74.物理與硬件安全是相對于物理破壞而言的。()A、正確B、錯誤答案:A75.網(wǎng)絡(luò)漏洞的存在實際上就是潛在的安全威脅,一旦被利用就會帶來相應(yīng)的安全問題。攻擊者常采用網(wǎng)絡(luò)漏洞掃描技術(shù)來探測漏A、正確B、錯誤答案:A76.ISO/IEC21827模型主要從風(fēng)險、工程和信任度三個方面來分析安全的工程過程。()A、正確B、錯誤答案:A解析:77.FIDO是一種不依賴于口令來執(zhí)行身份鑒別的協(xié)議規(guī)范。其協(xié)議針對不同的用戶實例和應(yīng)用場景提供了兩類不同的認(rèn)證方式即通A、正確B、錯誤答案:A78.所有操作系統(tǒng)都應(yīng)至少有一個基本的訪問控制組件。()A、正確B、錯誤答案:A79.根據(jù)惡意代碼的行為跟蹤實現(xiàn)技術(shù)的不同大致可分為指令級和輕量級兩類。其中輕量級方法采用系統(tǒng)調(diào)用鉤子函數(shù)或者設(shè)備驅(qū)動過A、正確B、錯誤答案:A80.在SAML協(xié)議通信中,通信實體之間存在信任關(guān)系,符合SAML接口和消息交互定義以及應(yīng)用場景也可能不能相互通信。()A、正確B、錯誤答案:B81.PKI只提供安全服務(wù)。()A、正確B、錯誤答案:B82.除了OSI安全體系結(jié)構(gòu)中提出的安全機(jī)制之外,還有五種普遍采用的安全機(jī)制,它們是可信功能模塊(可信軟硬件系統(tǒng)部件)、安全標(biāo)A、正確B、錯誤答案:A83.全局賬號是用戶在本地域使用的賬號,也是用戶日常使用最頻繁的系統(tǒng)本機(jī)賬號。()A、正確B、錯誤答案:B解析:本地賬號是用戶在本地域使用的賬號,也是用戶日常使用最頻84.安全服務(wù)必須依賴安全機(jī)制來實現(xiàn),OSI安全體系結(jié)構(gòu)中提出的安()全機(jī)制中,數(shù)字簽名和非否認(rèn)服務(wù)無關(guān)。A、正確B、錯誤答案:B85.在數(shù)字版權(quán)保護(hù)(DigitalRightManagement,簡稱DRM)系統(tǒng)中,單向散列函數(shù)結(jié)合數(shù)字簽名可以對內(nèi)容進(jìn)行完整性檢驗。()A、正確B、錯誤答案:A86.信息網(wǎng)絡(luò)所使用的電子設(shè)備,往往對水、潮氣比較敏感,當(dāng)濕度超過一定標(biāo)準(zhǔn)后,可能會造成電子設(shè)備生銹短路而無法使用合適A、正確B、錯誤答案:A87.OpenID身份鑒別協(xié)議的參與方?jīng)]有遠(yuǎn)程控制方。()A、正確B、錯誤答案:A88.現(xiàn)有的加密體制分成對稱密碼體制和非對稱密碼體制。()A、正確B、錯誤答案:A89.累計備份,是指備份從該天更改的全部數(shù)據(jù)文件。()A、正確B、錯誤答案:B90.數(shù)字版權(quán)保護(hù)(DigitalRightManagement,簡稱DRM)是指對數(shù)字知識產(chǎn)權(quán)的控制和管理。()A、正確B、錯誤答案:A91.網(wǎng)頁請求到達(dá)時,Web應(yīng)用引擎需要利用篡改檢測模塊來讀取網(wǎng)頁文件,篡改檢測模塊首先對即將訪問文件進(jìn)行完整性檢查根據(jù)A、正確B、錯誤答案:A92.特征碼掃描方式能檢測到未知的新病毒或者病毒變種。()A、正確B、錯誤答案:B解析:反病毒軟件經(jīng)常需要下載或升級病毒庫。每當(dāng)反病毒軟件掃描93.對DRM(DigitalRightManagement,數(shù)字版權(quán)保護(hù))的內(nèi)容進(jìn)行加密通常使用對稱加密技術(shù)和非對稱加密技術(shù)。()A、正確B、錯誤答案:A94.基于客戶端—服務(wù)器的數(shù)字版權(quán)管理系統(tǒng)中內(nèi)容提供方不必有專用于管理內(nèi)容供應(yīng)的服務(wù)器。()A、正確B、錯誤答案:B95.基于虛擬機(jī)的Rootkit可以通過修改內(nèi)核中的進(jìn)程列表隱藏惡意代碼進(jìn)程的存在。()A、正確B、錯誤答案:B96.密碼算法是用于加密和解密的數(shù)學(xué)函數(shù),是密碼協(xié)議安全的基礎(chǔ)。()A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論